Vigilância tecnológica, bancos de dados, Internet e privacidade

Tamanho: px
Começar a partir da página:

Download "Vigilância tecnológica, bancos de dados, Internet e privacidade"

Transcrição

1 Vigilância tecnológica, bancos de dados, Internet e privacidade Introdução. Os computadores e a Internet criaram novas possibilidades para o homem, fazendo surgir comportamentos e atividades que não eram possíveis antes de sua existência. De fato, os computadores tornam possível - e em muitos casos, barato e fácil - coletar informações detalhadas sobre indivíduos, em uma extensão nunca antes imaginável. Não apenas os governos mantêm cadastros de informações, contendo dados sobre bens, renda, previdência social, atividade criminosa, e outros detalhes sobre seus cidadãos; organizações privadas também mantêm grandes bancos de dados com registros de compras, viagens aéreas, utilização de serviços hospitalares, situação financeira, entre outras, a respeito de inúmeros indivíduos. Efetivamente, hoje dispomos da capacidade tecnológica necessária para monitorar constantemente o cidadão comum, tal como preconizou George Orwell em sua clássica obra de ficção "1984". A principal diferença entre a atualidade e o cenário que foi imaginado pelo autor reside no fato de que a maior parte do monitoramento é feito por instituições privadas (empresas de marketing, companhias de seguro, agências de crédito), através de registros eletrônicos, em lugar de vigilância direta pela observação humana ou com o uso de câmeras. Isto não significa, porém, que os Estados não vigiem seus cidadãos ou mesmo cidadãos estrangeiros. Em verdade, muito pouco se conhece sobre a tecnologia utilizada pelos governos das nações desenvolvidas para monitorar o planeta. O cidadão comum desconhece que pode ser constantemente vigiado em sua rotina diária, notadamente ao utilizar qualquer meio moderno de comunicação - telefone, rádio, Internet, e demais. Diante de tal quadro, necessário se faz entender as razões de tal monitoramento, bem como conhecer as medidas de vigilância tecnológica utilizadas pelos governos, inclusive no âmbito da Internet, e qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação. 2. O monitoramento constante e a idéia de prisão pan-óptica de Jeremy Bentham. Diante da possibilidade de monitoramento constante dos indivíduos por parte de instituições governamentais e privadas, muitos autores têm sugerido que o mundo atual cada vez mais se assemelha à prisão pan-óptica desenvolvida pelo filósofo utilitarista inglês Jeremy Bentham.

2 Bentham desenvolveu, em 1787, uma idéia de prisão - a qual chamou de pan-óptica - onde as celas são dispostas em um círculo e a parte interna de cada cela, voltada para dentro do círculo, é feita de vidro. A torre de guarda é colocada no centro do círculo, de onde cada cela pode ser inteiramente observada. O efeito, naturalmente, não é duplo: os prisioneiros não podem ver o guarda na torre. A prisão pan-óptica funcionaria como uma máquina de vigilância permanente. Sua arquitetura garantiria que nenhum prisioneiro pudesse ver o "inspetor" que efetuasse a vigilância a partir da localização central privilegiada. O prisioneiro nunca poderia saber se efetivamente estava ou não sendo vigiado - e essa incerteza mental seria suficiente para manter a disciplina, na medida em que o prisioneiro, acreditando na possibilidade de estar sendo vigiado, ajustaria seu comportamento. Muitos autores comparam o grau de privacidade de que dispomos hoje no mundo moderno à idéia de prisão pan-óptica de Bentham, o que representa grave limitação à liberdade de manifestação de pensamento e de conduta. Lamentavelmente, a conclusão a que se chega após analisar os métodos de coleta de informações utilizadas por empresas e instituições privadas, assim como por órgãos governamentais e demais entes de direito público, é exatamente a mesma: a privacidade no mundo moderno é cada vez mais escassa, restando poucas formas de proteção ao cidadão comum.

3 3. A coleta de informações e as diferenças trazidas pela tecnologia. Evidentemente, a coleta de informações por governos, agências governamentais e corporações privadas não representa um fenômeno novo, pois já existe há muito tempo. A diferença que a era tecnológica traz pode ser resumida em cinco fatores: a maior quantidade de informações disponíveis, os diversos tipos de informações disponíveis, a enorme facilidade e maior escala de intercâmbio de informações, os efeitos potencializados de informações errôneas e a duração perpétua dos registros. Antes do computador, o mero fato de que os registros eram feito à tinta, mantidos em papel e guardados em pastas ou arquivos impunha certas limitações à quantidade de dados armazenados, além de restringir quem tinha acesso a essas informações e delimitar por quanto tempo elas ficavam guardadas. Registros eletrônicos, no entanto, não têm essas limitações, podendo os computadores de hoje coletar, armazenar, manipular, trocar e reter quantidades praticamente infinitas de dados. O tipo de informações coletadas é, também, novo. Além de dados pessoais voluntariamente fornecidos, no mundo moderno há diversas espécies de informações geradas e armazenadas a partir de transações do cotidiano: compras com cartão de crédito, ligações telefônicas, entradas e saídas de estradas controladas com câmeras, entre outras. À medida que os indivíduos realizam determinadas transações e praticam certas atividades, registros são automaticamente criados e mantidos para análise, conferência e consulta posterior. Aparentemente, essa coleta desenfreada de informações não se assemelha tanto à prisão pan-óptica sugerida por Bentham, já que não há uma única instituição privada ou um único governo controlando tais informações. Geralmente, dados de uma determinada espécie são mantidos em cadastros separados de dados de outras categorias, o que cria a ilusão de que o monitoramento, ainda que constante, não é centralizado. No entanto, ainda que as informações sejam coletadas por instituições diversas e de forma fragmentada, a tecnologia atual permite a combinação de todos estes dados. Notadamente no setor privado, o cruzamento de dados é largamente utilizado, possibilitando conhecer todo o perfil de um determinado indivíduo. Em nosso país, excetuando-se os preceitos do artigo 43 do Código de Defesa do Consumidor, que regula os bancos de dados e cadastros de consumidores, e a proteção constitucional genérica do "habeas data" prevista no artigo 5.º, inciso LXII, não há praticamente legislação que controle a criação de bancos de dados. A escala e os tipos de informação disponíveis aumentam exponencialmente com a utilização de tecnologia, sendo importante recordar que, como a informação é coletada em forma eletrônica, torna-se extremamente simples copiá-la e distribuí-la, podendo ser trocada entre indivíduos, companhias e países ao redor de todo o mundo. A distribuição da informação pode ocorrer com ou sem o conhecimento da pessoa a quem pertencem os dados, e de forma intencional ou não. Há uma distribuição não intencional quando os registros exibidos contém mais informações do que as que foram solicitadas ou, ainda, quando tais dados são furtados. Muitas vezes, determinadas

4 "fichas cadastrais" contém mais dados do que o necessário ou solicitado pelo utilizador. Como se tudo isto não bastasse, há que se destacar o perigo que representam as informações errôneas. Ser considerado inadimplenete quando não se deve nada a ninguém, não conseguir atendimento médico nem fazer parte um plano de saúde, ou ainda ser rejeitado em uma vaga de emprego sem justificativa aparente são apenas alguns dos exemplos dos danos que dados incorretos, desatualizados ou propositadamente errados podem causar. Erros em bancos de dados costumam ocorrer em razão de equívocos não intencionais de seus operadores, lamentavelmente muito freqüentes, especialmente no Brasil, ou ainda em razão de alterações dolosas efetuadas com a intenção de causar prejuízos a concorrentes ou mascarar uma situação negativa. Os efeitos de um pequeno erro podem ser ampliados de forma assustadora. Quando a informação é gravada em um computador, há pouco incentivo para se livrar dela, de forma que certos registros podem permanecer à disposição por um longo período de tempo. Ao contrário da informação mantida em papel, dados armazenados em um computador ocupam muito pouco espaço e são fáceis de manter e de transferir, e como tal podem perdurar indefinidamente. 4. Justificativas para a coleta e manutenção de dados. O uso das informações é justificado por organizações privadas como forma de melhorar seu processo interno de tomada de decisões em todos os aspectos, da contratação de empregados à concessão de crédito. É, de fato, impossível negar sua utilidade quando utilizados e interpretados corretamente e sem preconceitos. Os tomadores de decisões utilizam-se de dados pessoais para justificar suas posições perante sua empresa ou seus superiores. Ou seja: entre tomar uma decisão sem consulta a quaisquer dados, ou adotar uma posição consultando informações, ainda que não totalmente confiáveis, a maioria optará pela segunda opção. Novamente se observa o prejuízo que informações errôneas podem causar. De outra parte, quando uma empresa de comércio eletrônico mantém um registro dos produtos adquiridos pelo consumidor, justifica sua conduta como sendo verdadeira prestação de um serviço, informando-o sobre outros produtos que podem ser de seu interesse, ainda que o consumidor não o tenha solicitado e que tal serviço, "por coincidência", ajude a empresa a vender mais produtos. Tanto as empresas quanto os governos justificam a coleta de informações como fator preponderante para o fornecimento de melhores serviços - combate ao crime mais eficiente, governo mais organizado, serviços mais rápidos, boas relações de consumo, menores custos e assim sucessivamente. Não se nega que, em linha de princípio, tudo isto seja benéfico. Ocorre que a privacidade é geralmente colocada de lado em tais situações, sob o argumento de que não há nada de maléfico ou danoso na coleta e troca de informações, e que seus benefícios justificam sua própria existência.

5 Não acreditamos que a questão seja tão simples. Não se nega que a privacidade deva ceder, dentro de limites constitucionais, ao interesse público, notadamente no que tange às informações judiciais, criminais, tributárias, de saúde pública, e afins. A todos interessa um maior nível de segurança pública, ainda que em sacrifício de parcela da privacidade de cada indivíduo, notadamente no momento histórico atual, em que as nações se deparam com tentativas de ataques e atentados terroristas. Como destaca o professor da Faculdade de Direito de Lisboa, Pedro Pais de Vasconcelos, "a reserva da privacidade deve ser considerada a regra e não a excepção. É esse o sentido que se retira, por um lado, da natureza do direito à privacidade como direito de personalidade e, por outro, da sua consagração constitucional como direito fundamental. O direito à privacidade só pode ser licitamente agredido quando - e só quando - um interesse público superior o exija, em termos e com intensidade tias que o contrário possa ser causa de danos gravíssimos para a comunidade" A situação é completamente diferente, porém, quando se trata do conflito entre o direito de privacidade do consumidor e os dados pessoais coletados por instituições privadas, as quais, quase sempre, extrapolam os limites de sua utilização. Se a maioria de nossas atividades pode ser monitorada, é lícito afirmar que o mundo em que vivemos oferece um grau muito menor de privacidade e de liberdade. É impossível ir a determinados lugares ou praticar certos atos sem deixar registros. O mera ação consistente em efetuar uma ligação telefônica implica a criação de um registro dessa ligação. Não nos é concedida, assim, a liberdade de efetuar a ligação sem criar um registro. Os indivíduos também se modificam em um ambiente de vigilância constante. Quando uma pessoa está sendo observada, ela naturalmente tende a adotar a perspectiva de seu observador. Quando sabemos que decisões serão tomadas com base em nossas atividades, pensamos sobre tal fato antes de agirmos. Utilizamos a perspectiva das instituições públicas e privadas que nos observam e que tomarão as decisões. Evidentemente, isto tem um efeito tremendo sobre as condutas e comportamentos das pessoas. Como se sabe, a liberdade é um dos mais fundamentais aspectos de uma democracia. E essa liberdade é diminuída em um ambiente de vigilância constante. Quando sabem que suas palavras podem gerar conseqüências negativas, os indivíduos tendem a agir de modo conformista, expressando apenas pontos de vista seguros e socialmente bem aceitos, sem fomentar discussões nem debates polêmicos, os quais são imprescindíveis para o bom desenvolvimento social. A própria idéia de democracia está relacionada com a liberdade de expressão dos cidadãos. Se as conseqüências de tentar utilizar novos métodos, expressar novas idéias, ou agir de forma não-convencional forem excessivamente negativas, não há dúvida que poucos indivíduos estarão dispostos a correr tais riscos, diminuindo o grau de liberdade e democracia da sociedade. Essa perda de liberdade parece aceitável quando se está na prisão após ter sido condenado após o devido processo legal. Mas não se afigura justa quando nada se fez de errado.

6 Há quem argumente que os indivíduos de reputação ilibada não têm nada a temer. Sustenta-se que aquele que paga suas contas, respeita a lei e trabalha corretamente não teria motivos para se preocupar, como se a privacidade procurasse defender apenas aqueles que efetivamente têm algo a esconder. Nada mais longe da realidade. Informações errôneas podem prejudicar de forma dramática qualquer indivíduo. Imagine-se a situação daquela pessoa que, passeando com seu veículo em outro estado da federação, seja parado pela polícia que, consultando um cadastro desatualizado, acredita estar perseguindo um carro roubado. O indivíduo esclarece que o carro efetivamente lhe pertence e que havia sido roubado, mas já foi encontrado e devolvido pela polícia de sua cidade de origem. O policial, ignorando tais fatos em razão de consultar o cadastro de veículos roubados e nada constar a respeito da devolução, dá voz de prisão ao indivíduo, que se vê obrigado a passar a noite em uma cela até que o equívoco seja corrigido. Em tal cenário, o indivíduo nada fez de errado, e no entanto foi vítima de um banco de dados com informações desatualizadas. Como se vê, não é lícito concluir que somente os que fizeram algo de errado devem temer os cadastros e bancos de dados. Da mesma forma, informações erradas podem ser utilizadas por instituições públicas ou privadas em seu processo de tomada de decisões sobre outorga de crédito, contratação, fornecimento de produtos ou serviços, e demais. Como resultado, a existência de dados equivocados sobre um indivíduo pode acarretar a injusta recusa de seu crédito ou de atendimento médico-hospitalar, negativa de emprego, e assim por diante. A privacidade é necessária para que possamos desenvolver relacionamentos de confiança e intimidade. Quando o indivíduo perde o controle sobre a informação que é divulgada a seu respeito, perde, também, sua capacidade de estabelecer e influenciar suas relações pessoais. O indivíduo sabe que será visto e tratado de certa maneira de acordo com as informações disponíveis a seu respeito - quer sejam verdadeiras, quer sejam falsas. Uma vez divulgada uma informação errônea, torna-se muito difícil retornar ao estado anterior, sendo praticamente inviável conhecer e entrar em contato com cada uma das pessoas que teve acesso à informação equivocada. 5. O alto preço da privacidade. É bem verdade que o indivíduo não é obrigado a se sujeitar à coleta desenfreada de dados por parte de instituições privadas; no entanto, o preço de tal privacidade tornou-se alto demais na sociedade moderna. De fato, o indivíduo pode optar por não utilizar cartões de crédito, cheques, nem ter contas em banco; não ser assinante de revistas nem jornais, comprando-os somente em bancas; não tomar empréstimos nem comprar bens de consumo a crédito, para não fornecer dados pessoais e financeiros; pagar todas as despesas médicas em dinheiro e não ter plano de saúde; não ter telefone nem acesso à Internet para não ter suas comunicações registradas; não viajar de avião, e assim por diante. Entretanto, viver assim significaria renunciar a praticamente todos os confortos da sociedade moderna. Em contrapartida, não é possível ao indivíduo, na maioria dos casos, impedir a criação e

7 a manutenção de bancos de dados por parte de instituições governamentais, dada a preponderância do interesse público no conhecimento de informações judiciais, criminais, tributárias e afins. Assim sendo, ainda que muitas coisas possam ser feitas por aqueles que pretendem proteger sua privacidade, o custo de tal privacidade é extremamente alto, a ponto de impossibilitar a convivência normal em sociedade. Convém observar, também, que o ônus do monitoramento recai sobre a pessoa monitorada. Em outras palavras, diante de fatos ambíguos registrados por uma câmera ou lançados em um registro de banco de dados, cabe ao monitorado provar sua inocência e demonstrar o contrário, correndo o risco de sofrer condenações equivocadas e julgamentos de valor injustos, sem sequer ter a certeza de que poderá liquidar definitivamente todas as dúvidas a respeito de tais fatos. Naturalmente, os computadores são apenas parte do problema. São os indivíduos, as organizações e os governos que estão criando, coletando, trocando e usando estas informações. No entanto, sem a tecnologia dos computadores, toda essa atividade não seria possível. Como se não fossem suficientes a coleta e a utilização desenfreada de dados por parte das instituições privadas, o cidadão comum, em qualquer ponto do globo, sujeita-se à vigilância de sistemas de espionagem internacionais, como se verá a seguir. 6. O monitoramento governamental global: sistemas Echelon e Carnivore. Após uma série de relatórios e suspeitas sobre a existência de um sistema global de interceptação de comunicações com o nome de código ECHELON, o Parlamento Europeu decidiu, em 5 de junho de 2000, constituir uma comissão temporária encarregada de averiguar sua existência e funcionalidade. O longo e detalhado relatório elaborado por Gerhard Schmid concluiu que "a existência de um sistema de escuta das comunicações que opera a nível mundial com a participação dos Estados Unidos da América, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia, no quadro do acordo UKUSA, deixou já de constituir objeto de dúvidas. Com base nos indícios disponíveis, bem como em inúmeras declarações coincidentes oriundas de círculos muito diferenciados, incluindo fontes americanas, pode presumir-se que, pelos menos durante algum tempo, tenha sido dado ao sistema ou a partes do mesmo o nome de código 'ECHELON'. Importante afigura-se o fato de o mesmo ser utilizado para fins de escuta das comunicações privadas e econômicas, mas não militares" Entre as características do sistema ECHELON, destaca-se sua capacidade praticamente global de vigilância, através da utilização de estações receptoras que operam via satélite e de satélites de espionagem, os quais permitem a interceptação de qualquer comunicação e de seu respectivo conteúdo, desde que seja efetuada por telefone, fax, Internet ou , emitida por quem quer que seja. O ECHELON funciona a nível mundial graças a uma cooperação entre os citados Estados UKUSA, representados pelo Reino Unido, Canadá, Estados Unidos da

8 América, Austrália e Nova Zelândia, os quais podem disponibilizar reciprocamente os respectivos dispositivos de interceptação e escutas, partilhar entre si os encargos e utilizar em comum os resultados obtidos. Interessante destacar que o governo norteamericano se recusa a admitir a existência do sistema ECHELON até a presente data, apesar das inúmeras provas em contrário. Como destaca o relator, "a ameaça que o ECHELON encerra para a vida privada e a economia não deve ser vista apenas em função do poderoso sistema de vigilância que representa, mas também pelo facto de operar num espaço praticamente à margem da lei. Um sistema de escutas das comunicações internacionais não incide, na maioria dos casos, nos habitantes do próprio país. O visado não dispõe assim, enquanto estrangeiro, de qualquer forma de protecção jurídica nacional, ficando desse modo inteiramente à mercê deste sistema (...)". O problema da utilização do ECHELON no âmbito global resulta no fato de que o sistema tem sido utilizado para favorecer empresas pertencentes aos Estados UKUSA. Os serviços de informações dos Estados Unidos não se limitam a investigar assuntos de interesse econômico geral, interceptando também as comunicações entre empresas, sobretudo no quadro da concessão de contratos, justificando essa interceptação com o propósito de combater tentativas de corrupção. O Brasil já foi alvo da espionagem concorrencial norte-americana em 1994, quando da contratação de empresa especializada para o projeto SIVAM (Sistema de Vigilância da Amazônia). O sistema ECHELON foi utilizado pela CIA/NSA para escutar as comunicações entre a empresa vencedora da contratação, a francesa Thomson-CSF, as quais revelaram a suposta existência de corrupção no procedimento, tendo havido pagamento de subornos aos julgadores. Com isto, o governo Clinton formalizou queixa junto ao governo brasileiro, acarretando a transferência do contrato a favor da empresa norte-americana Raytheon. A informação a respeito desse episódio encontrava-se disponível no web site dessa companhia, mas foi removida para evitar maiores controvérsias. Inúmeros outros exemplos de utilização do sistema ECHELON encontram-se citadas no Relatório, destacando-se, entre outras, a revelação de suborno na concorrência do consórcio europeu Airbus com o governo da Arábia Saudita, uma transação de 6 bilhões de dólares que acabou por ser concedida à empresa norte-americana McDonnel- Douglas, também no ano de A justificativa para a utilização de tal sistema, como se vê, é o suposto combate à corrupção em procedimentos de contratação entre grandes empresas e governos. Evidentemente, no caso de uma interceptação pormenorizada, existe o risco de as informações não serem utilizadas para a luta contra a corrupção, mas sim para a espionagem dos concorrentes, ainda que os Estados Unidos e o Reino Unido declarem que não o fazem. Apresenta-se de fundamental importância a análise efetuada pelo Parlamento Europeu no que tange à compatibilidade da utilização do sistema ECHELON com o direito da União Européia, bem como com o direito fundamental ao respeito da vida privada e familiar, previsto no artigo 8.º da Convenção Européia dos Direitos do Homem, em destaque nos capítulos 7 e 8 do Relatório elaborado. Resumidamente, o Parlamento

9 Europeu entendeu que (grifamos): "No atinente à questão da compatibilidade de um sistema do tipo ECHELON com o direito da UE, impõe-se estabelecer a seguinte diferenciação: se o sistema for apenas utilizado para fins de informação, não se observa qualquer contradição com o direito da UE, na medida em que as actividades ao serviço da segurança do Estado não são abrangidas pelo Tratado CE, sendo-lhes aplicável o título V do Tratado UE (PESC), que não contém ainda qualquer disposição nesta matéria, pelo que não se observa qualquer colisão. Se, pelo contrário, o sistema é objecto de utilização abusiva para espionar a concorrência, é o mesmo contrário à obrigação de lealdade que vincula os Estados-Membros e à concepção de um mercado comum em que a concorrência é livre. Se um Estado-Membro nele participa, viola, assim a legislação da União. Na sua reunião de 30 de Março de 2000, o Conselho declarou não poder aceitar a instituição ou a existência de um sistema de intercepção que não respeite a ordem jurídica dos Estados-Membros e que constitua uma violação dos princípios fundamentais do respeito pela dignidade humana. (...) Todas as operações de intercepção de comunicações constituem uma grave ingerência na vida privada da pessoa humana. O artigo 8º da Convenção dos Direitos do Homem, que protege a vida privada, apenas permite uma tal ingerência quando esteja em causa garantir a segurança nacional, desde que a mesma se encontre prevista em disposições do direito nacional, disposições essas que sejam de acesso geral e estabeleçam em que circunstâncias e condições os poderes públicos a ela podem recorrer. Tais ingerências devem ser proporcionadas, razão pela qual se impõe ponderar os interesses em jogo. Não é suficiente que a intervenção seja meramente oportuna ou desejável. Um sistema de informações que, aleatória e sistematicamente, interceptasse todas e quaisquer comunicações, infringiria o princípio da proporcionalidade e seria, por conseguinte, contrário à Convenção dos Direitos do Homem. Observar-se-ia igualmente uma violação da Convenção se as disposições por força das quais a vigilância das comunicações tem lugar fossem desprovidas de base jurídica, caso esta não fosse acessível a todos ou se se encontrasse formulada de molde a que qualquer indivíduo não pudesse prever as suas consequências. Dado que as disposições com base nas quais os serviços de informações norteamericanos operam no estrangeiro são, em grande parte, secretas, o respeito do princípio da proporcionalidade afigura-se, no mínimo, questionável. Observa-se manifestamente uma violação dos princípios de acesso ao direito e de previsibilidade dos seus efeitos. Embora os EUA não sejam partes contratantes na Convenção relativa aos Direitos do Homem, os Estados-Membros devem proceder à sua observância. Não podem, com efeito, subtrair-se às obrigações que a mesma lhes impõe autorizando os serviços de informações de outros países submetidos a disposições menos rigorosas a operarem no seu território. Caso contrário, o princípio da legalidade e as suas duas componentes (acesso e previsibilidade) seria privado dos seus efeitos e a jurisprudência do Tribunal dos Direitos do Homem seria destituída de conteúdo. A conformidade com os direitos fundamentais de uma actividade legalmente legitimada de serviços de informações exige, além disso, a existência de suficientes mecanismos de

10 controlo, a fim de equilibrar os riscos inerentes à acção secreta levada a efeito por uma parte do aparelho administrativo. Atendendo a que o Tribunal Europeu dos Direitos do Homem salientou expressamente a importância de um sistema de controlo eficaz no domínio das actividades dos serviços de informações, afigura-se preocupante que alguns Estados-Membros não disponham de órgãos parlamentares de controlo dos serviços secretos"[10]. Assim como o Parlamento Europeu, também entendemos que a utilização do sistema ECHELON para quaisquer outros fins que não a obtenção de informações de interesses de segurança nacional viola frontalmente o direito à privacidade dos indivíduos. Como se não bastasse, o governo norte-americano utiliza ainda o sistema Carnivore para interceptar toda a transmissão de dados efetuada através da Internet, fazendo-o para combater atividades criminais específicas, incluindo a espionagem, a pornografia infantil e o terrorismo[11]. Os primeiros relatos sobre o sistema circularam nos EUA em 11 de julho de Um pedido de informações sobre o funcionamento do sistema formulado pelo Electronic Privacy Information Center (EPIC) foi indeferido, o que motivou a propositura de ação judicial para obrigar o FBI norte-americano a revelar as informações solicitadas. Até então, a agência governamental recusava-se a admitir a existência do sistema. O material fornecido pelo FBI foi estudado, a pedido do Departamento de Justiça norteamericano, por revisores independentes (IIT Research Institute e Illinois Institute of Technology Chicago-Kent College of Law), os quais analisaram detalhadamente o funcionamento do sistema, em relatório que se encontra disponível no web site do Electronic Privacy Information Center. Resumidamente, os revisores independentes concluíram que o sistema Carnivore é composto de uma ferramenta de software capaz de examinar todos os pacotes de Protocolo de Internet (IP) em uma rede e registrar apenas aqueles pacotes ou pedaços de pacotes contendo um parâmetro pré-determinado em filtros. Quando instalado junto a um provedor de acesso à Internet, o software recebe todos os pacotes do segmento da rede em que está conectado e registra os pacotes ou pedaços que contenham informações pré-estabelecidas em um filtro. O Carnivore não transmite dados pela rede e também não pode fazer nada com os pacotes além de filtrá-los e, opcionalmente, registrá-los. O sistema apenas lê os dados recebidos, não alterando os pacotes destinados a outros computadores nem tampouco iniciando quaisquer transmissões, não interferindo, portanto, no tráfego regular da rede. Em tese, o sistema é utilizado para efetuar a vigilância de comunicações via Internet, de sorte a investigar crimes determinados, mediante ordem judicial específica, e apenas quando outros métodos de obtenção de informação não bastem para atender às necessidades da investigação ou às restrições impostas pelo Judiciário. Antes da utilização do Carnivore, é necessária uma autorização do Departamento de Justiça e do FBI norte-americanos, sendo possível ao juiz prolator da ordem, a qualquer tempo, verificar se o tráfego sendo coletado efetivamente se restringe àquele que foi autorizado. Além disto, o sistema somente é colocado em utilização após a investigação

11 criminal respectiva não ter obtido resultados através dos métodos normais de coleta de informações, o que deve ser devidamente demonstrado. Todas as informações coletadas pelo sistema são gravadas em formato ininteligível ao usuário comum, necessitando de outro software específico para análise humana. Tais informações só podem ser acessadas pelo próprio FBI, sendo interessante observar que os agentes que configuram o sistema e estabelecem os filtros de dados não são os mesmos agentes que posteriormente analisam o material coletado, o que, em princípio, assegura a lisura do procedimento. As configurações utilizadas (contendo os filtros estabelecidos) podem ser analisadas separadamente, permitindo, assim, verificar se obedeceram rigorosamente aos parâmetros previstos na ordem judicial. Corretamente utilizado, o sistema Carnivore é um excelente recurso à disposição das autoridades norte-americanas para realizar a interceptação de informações transmitidas através da Internet que possam, porventura, ter utilidade no combate ao crime organizado e ao terrorismo. Boa parte da controvérsia envolvendo o sistema Carnivore reside no fato de que o sistema acessa e processa boa parte do tráfego de um provedor de acesso à Internet, sujeitando a grande maioria dos usuários - que não são objeto da vigilância - ao controle do FBI. Todas as comunicações privadas dos usuários de um provedor de acesso onde o Carnivore esteja sendo utilizado estarão sujeitos ao monitoramento, o que evidentemente cria grandes riscos para sua privacidade. O sistema Carnivore pode, efetivamente, coletar mais informações do que aquelas autorizadas pela Justiça. Quando o sistema está adequadamente configurado, apenas registra o tráfego que está de acordo com os filtros estabelecidos. Em caso contrário, o sistema é capaz de registrar todo o tráfego que monitora. Esta característica pode ser abusada por investigadores pouco éticos, notadamente quando se observa que o sistema não identifica os agentes que estabeleceram os filtros. De fato, não é possível determinar quem, dentro de um grupo de agentes com senha de acesso ao sistema, estabeleceu ou modificou os parâmetros do filtro. Em verdade, qualquer procedimento adotado pelo Carnivore pode ser determinado por qualquer pessoa que conheça a senha de acesso do administrador do sistema, sendo impossível rastrear o usuário específico que o utilizou, fato que, evidentemente, também propicia abusos. Em outras palavras, o funcionamento do sistema e sua adequação à ordem judicial prolatada dependem exclusivamente da correta utilização dos filtros de dados. Configurado incorretamente, o sistema pode coletar todo o tráfego da rede onde está instalado. Há ainda o risco de que pessoas não-autorizadas pertencentes ao quadro de funcionários da empresa provedora de acesso à Internet utilizem o sistema ou observem-no em funcionamento. Ainda que o computador encarregado da coleta de dados não tenha monitor de vídeo, teclado nem mouse, as entradas respectivas não são protegidas. O FBI apenas isola a área em que o computador que coleta as informações está instalado, o que pode ser insuficiente para assegurar que nenhum terceiro tenha acesso ao sistema.

12 A utilização do Carnivore interessa aos usuários de Internet de todo o planeta, e não apenas aos norte-americanos, na medida em que o sistema pode ser empregado para monitorar todo o tráfego de dados que circula naquele território. Considerando-se que o tráfego da Internet circula pelos caminhos que estiverem disponíveis, o que é da própria natureza da rede, pode-se dizer que a maioria das comunicações transmitidas através da Internet passa ou pode passar pelos equipamentos norte-americanos, sujeitando-se, nesse passo, ao monitoramento pelo sistema Carnivore. Observe-se, ainda, que inúmeros outros sistemas de vigilância eletrônica são utilizados pelas agências governamentais de diversos países, sempre sob o argumento de combate ao terrorismo e ao crime organizado. Resta saber se são efetivamente utilizados apenas para esses nobres fins. Outros sistemas de monitoramento eletrônico têm sido desenvolvidos para acompanhar a evolução da tecnologia. Recentemente, o FBI norte-americano confirmou a existência do sistema "Magic Lantern", software que registra a seqüência de teclas digitadas em um computador para obter senhas passíveis de utilização para leitura e acesso a documentos com proteção criptográfica, procedimento que torna a proteção da criptografia inútil. 7. Soluções possíveis. Pouco pode ser feito pelo cidadão comum em defesa de sua privacidade diante da tecnologia. Sempre que possível, devem ser fornecidos apenas dados pessoais imprescindíveis em transações do dia-a-dia, tendo em vista a impossibilidade de controlar quem terá acesso a tais informações e com quais intenções fará uso delas. No âmbito da Internet, é possível navegar utilizando-se de serviços de acesso anônimo a web sites, tais como servidores proxy, proteger documentos através de criptografia, preferencialmente assimétrica e de código-fonte aberto - minimizando-se, assim, a existência de quaisquer "backdoors" em tais programas -, utilização de métodos de esteganografia e senhas de proteção em documentos de conteúdo sensível. O relatório independente sobre o Carnivore concluiu que o sistema não tem a capacidade de remover a proteção de dados criptografados, ainda que isto possa ser feito de outras formas. De fato, o Relatório do Parlamento Europeu menciona, como solução passível de minimizar a intromissão do sistema ECHELON, a adoção de formas de proteção para evitar que dados sensíveis sejam interceptados de maneira inteligível: "As empresas devem proteger todo o seu ambiente de trabalho, bem como todos os meios de comunicação que sirvam para transmitir informações sensíveis. São em número suficiente os sistemas de encriptação seguros existentes a preços módicos no mercado europeu. Também as pessoas singulares devem ser incentivadas à encriptação do respectivo correio electrónico, uma vez que um correio não criptado equivale a uma carta sem envelope. Na Internet, encontram-se sistemas relativamente conviviais, postos à disposição de todas as pessoas, por vezes mesmo gratuitamente". À guisa de conclusão, parece lícito afirmar que, se a privacidade deve ceder ao interesse público, isto somente pode ser feito respeitando-se os limites constitucionais. O cidadão

13 comum deve evitar fornecer seus dados pessoais sempre que isto for licitamente possível, munindo-se de técnicas de criptografia em documentos que contenham informação confidencial. Tecnologia deve ser combatida com tecnologia, como muito bem sustentou Lawrence Lessig, professor da Universidade de Stanford, ao longo de toda sua obra "Code and Other Laws of Cyberspace". 8. Bibliografia ASCENSÃO, José de Oliveira et alli. Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, et alli. Direito da Sociedade da Informação: Volume II. Coimbra: Coimbra Editora, Estudos sobre Direito da Internet e da Sociedade da Informação. Coimbra: Almedina, et alli. Sociedade da Informação: Estudos Jurídicos. Coimbra: Almedina, BAIRD, Robert M. et alli. Cyberethics: social and moral issues in the computer age. New York: Prometheus Books, BENTHAM, Jeremy. Panopticon Papers. A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, BOYLE, James. Shamans, Software, and Spleens: Law and the construction of the information society. Cambridge, MA: Harvard University Press, COSTA JÚNIOR, Paulo José da. Agressões à intimidade: O episódio Lady Di. São Paulo: Malheiros, ERMANN, M. David, et alli. Computers, Ethics, and Society. 2nd edition. New York: Oxford University Press, GONZÁLEZ, Paloma Llaneza. Internet y comunicaciones digitales: régimen legal de las tecnologías de la información y la comunicación. Barcelona: Bosch, LESSIG, Lawrence. Code and other laws of cyberspace. New York: Basic Books, PODESTÁ, Fábio Henrique. Direito à intimidade em ambiente da Internet, in Direito e Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, SANTOS, Antonio Jeová. Dano Moral na Internet. São Paulo: Método, SCHMID, Gerhard. Relatório sobre a existência de um sistema global de interceptação de comunicações privadas e econômicas (sistema de interceptação ECHELON). Bruxelas: Parlamento Europeu, 2001.

14 SMITH, Stephen P. et alli. Independent Review of the Carnivore System - Final Report. Maryland: IIT Research Institute, [1] Bentham, Jeremy. "Panopticon Papers". A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, [2] Protecção de dados pessoais e direito à privacidade, in Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, [3] Disponível no web site do parlamento europeu, o qual pode ser acessado em língua portuguesa no endereço [4] Relatório citado, pág [5] Relatório citado, pág. 25. [6] [7] CIA - Central Intelligence Agency, e NSA - National Security Agency, ambas agências do governo norte-americano. [8] De acordo com o Relatório citado, no endereço [9] Relatório citado, pág [10] Relatório citado, pág [11] [12] [13] Backdoor pode ser definido como uma porta de acesso a um sistema ou software, propositalmente escondida e prevista no código-fonte de um programa. Naturalmente, não se afigura possível esconder tais portas em programas de código-fonte aberto, onde as mesmas estariam expostas e seriam facilmente removidas. O mesmo não se dá com programas de código-fonte fechado, cujo conteúdo só é conhecido por seus programadores. [14] Exemplificativamente, escondendo o conteúdo de uma mensagem de texto em uma figura, através de software específico. [15] Relatório citado, pág. 142.

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

(2) TCG - Termos e Condições Gerais da Ellan Sp. z o.o., com escritório registado em Warszawa (Polónia).

(2) TCG - Termos e Condições Gerais da Ellan Sp. z o.o., com escritório registado em Warszawa (Polónia). Termos e Condições Gerais (em diante TCG) da Ellan Sp. z o.o. (em funcionamento como empresa privada), sediada em Warszawa (Polónia), relativos à publicação, em diante chamada também de modo intercambiável

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA Na defesa dos valores de integridade, da transparência, da auto-regulação e da prestação de contas, entre outros, a Fundação Casa da Música,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

COLÓQUIO MOBILIDADE DE DOENTES ALTERNATIVA OU INEVITÁVEL? Acesso aos cuidados de saúde transfronteiriços na perspetiva do setor público

COLÓQUIO MOBILIDADE DE DOENTES ALTERNATIVA OU INEVITÁVEL? Acesso aos cuidados de saúde transfronteiriços na perspetiva do setor público COLÓQUIO MOBILIDADE DE DOENTES ALTERNATIVA OU INEVITÁVEL? Acesso aos cuidados de saúde transfronteiriços na perspetiva do setor público Cláudio Correia Divisão da Mobilidade de Doentes MOBILIDADE DE DOENTES:

Leia mais

ASSEMBLEIA DA REPÚBLICA COMISSÃO DE ASSUNTOS EUROPEUS PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª

ASSEMBLEIA DA REPÚBLICA COMISSÃO DE ASSUNTOS EUROPEUS PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª Iniciativa Europeia Proposta de Decisão - Quadro COM (2007) 654 final SEC (2007) 1422 e 1453, relativa à utilização dos dados do Registo de Identificação de Passageiros

Leia mais

REGULAMENTO PRÊMIO FOLHABV DE CRIAÇÃO PUBLICITÁRIA

REGULAMENTO PRÊMIO FOLHABV DE CRIAÇÃO PUBLICITÁRIA REGULAMENTO PRÊMIO FOLHABV DE CRIAÇÃO PUBLICITÁRIA A EDITORA BOA VISTA LTDA, pessoa jurídica de direito privado, com sede na Rua Lobo D almada, 43, na cidade Boa Vista, Estado de Roraima, inscrita no CNPJ

Leia mais

ARTIGO 29.º - Grupo de Protecção de Dados Pessoais

ARTIGO 29.º - Grupo de Protecção de Dados Pessoais ARTIGO 29.º - Grupo de Protecção de Dados Pessoais 12054/02/PT WP 69 Parecer 1/2003 sobre o armazenamento dos dados de tráfego para efeitos de facturação Adoptado em 29 de Janeiro de 2003 O Grupo de Trabalho

Leia mais

Tendo em conta o Tratado que institui a Comunidade Europeia e, nomeadamente, o n. o 1 do seu artigo 175. o,

Tendo em conta o Tratado que institui a Comunidade Europeia e, nomeadamente, o n. o 1 do seu artigo 175. o, 25.6.2003 L 156/17 DIRECTIVA 2003/35/CE DO PARLAMENTO EUROPEU E DO CONSELHO de 26 de Maio de 2003 que estabelece a participação do público na elaboração de certos planos e programas relativos ao ambiente

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/ a TERMOS DE UTILIZAÇÃO Site http://www.areastore.com/ O presente site foi criado, pertence e é operado pela AREA Infinitas Design de Interiores, S.A., com sede no Sintra Business Park, Edifício 7, Zona

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

SUSE LINUX Enterprise Server (SLES) 10 Contrato de Licença de Software da Novell

SUSE LINUX Enterprise Server (SLES) 10 Contrato de Licença de Software da Novell SUSE LINUX Enterprise Server (SLES) 10 Contrato de Licença de Software da Novell LEIA ESTE CONTRATO COM ATENÇÃO. AO INSTALAR OU DE QUALQUER OUTRA FORMA UTILIZAR O SOFTWARE (INCLUINDO SEUS COMPONENTES),

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

POLÍTICA ANTICORRUPÇÃO DA CORPORAÇÃO DANAHER

POLÍTICA ANTICORRUPÇÃO DA CORPORAÇÃO DANAHER I. PROPÓSITO POLÍTICA ANTICORRUPÇÃO DA CORPORAÇÃO DANAHER A corrupção é proibida pelas leis de quase todas as jurisdições do mundo. A Danaher Corporation ( Danaher ) está comprometida em obedecer as leis

Leia mais

Cidadania Europeia. Debate Ser e Estar na Europa, Pintainho, Janeiro 2009

Cidadania Europeia. Debate Ser e Estar na Europa, Pintainho, Janeiro 2009 Cidadania Europeia Debate Ser e Estar na Europa, Pintainho, Janeiro 2009 O que é a cidadania? Vínculo jurídico entre o indivíduo e o respectivo Estado, traduz-se num conjunto de direitos e deveres O relacionamento

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

PROTEÇÃO DOS DADOS PESSOAIS

PROTEÇÃO DOS DADOS PESSOAIS PROTEÇÃO DOS DADOS PESSOAIS A proteção dos dados pessoais e o respeito pela vida privada são direitos fundamentais importantes. O Parlamento Europeu insiste na necessidade de alcançar um equilíbrio entre

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização Contribuição de Dr. Rodrigo Vieira 17 de dezembro de 2008 Advocacia Bueno e Costanze O fornecimento de senhas

Leia mais

Política de Privacidade de Site

Política de Privacidade de Site Política de Privacidade de Site Esta Política de Privacidade de Site irá informá-lo sobre como usar e divulgar informações que nós e nossos prestadores de serviços recolhemos a partir de suas visitas a

Leia mais

BANCO CENTRAL EUROPEU

BANCO CENTRAL EUROPEU 9.7.2003 Jornal Oficial da União Europeia C 160/7 BANCO CENTRAL EUROPEU MODELO DE ACORDO ENTRE O BANCO CENTRAL EUROPEU E O [banco central nacional do país aderente] ( 1 ) O PRESENTE ACORDO é celebrado

Leia mais

CONTRATO DE ADESÃO STREAMING

CONTRATO DE ADESÃO STREAMING AVISO IMPORTANTE CONTRATO DE ADESÃO STREAMING Por favor, tenha certeza que entendeu todas as políticas de uso antes de contratar nossos serviços. A suedhost reserva o direito de suspender ou cancelar o

Leia mais

DIREITOS FUNDAMENTAIS. Exame - 16.06.2015. Turma: Dia. Responda, sucintamente, às seguintes questões:

DIREITOS FUNDAMENTAIS. Exame - 16.06.2015. Turma: Dia. Responda, sucintamente, às seguintes questões: DIREITOS FUNDAMENTAIS Exame - 16.06.2015 Turma: Dia I Responda, sucintamente, às seguintes questões: 1. Explicite o sentido, mas também as consequências práticas, em termos de densidade do controlo judicial,

Leia mais

Guia prático. Rede Judiciária Europeia em matéria civil e comercial

Guia prático. Rede Judiciária Europeia em matéria civil e comercial Utilização da videoconferência para obtenção de provas em matéria civil e comercial, ao abrigo do Regulamento (CE) n.º 1206/2001 do Conselho, de 28 de Maio de 2001 Guia prático Rede Judiciária Europeia

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Programas de vigilância da NSA dos EUA, serviços de informações de vários Estados Membros e impacto na privacidade dos cidadãos da UE

Programas de vigilância da NSA dos EUA, serviços de informações de vários Estados Membros e impacto na privacidade dos cidadãos da UE P7_TA(2013)0322 Programas de vigilância da NSA dos EUA, serviços de informações de vários Estados Membros e impacto na privacidade dos cidadãos da UE Resolução do Parlamento Europeu, de 4 de julho de 2013,

Leia mais

Breves Considerações sobre o Superendividamento

Breves Considerações sobre o Superendividamento 116 Breves Considerações sobre o Superendividamento Luiz Eduardo de Castro Neves 1 O empréstimo de valores é realizado com a cobrança de juros, de forma a permitir uma remuneração pelo valor emprestado.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Aviso de privacidade de dados

Aviso de privacidade de dados Aviso de privacidade de dados 1. Introdução Nós somos a Supplies Distributors SA, a nossa sede está localizada na Rue Louis Blériot 5, 4460 Grâce-Hollogne, está inscrita no Registo do Comércio Liége com

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VIII, da Constituição,

DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VIII, da Constituição, DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. Promulga o Acordo entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América Relativo à Cooperação entre suas Autoridades de Defesa

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Registrado no 1º Cartório de Registro de Títulos e Documentos da Cidade de Ponta Grossa Estado do Paraná, sob o nº 143.698

Registrado no 1º Cartório de Registro de Títulos e Documentos da Cidade de Ponta Grossa Estado do Paraná, sob o nº 143.698 CONTRATO DE PRESTAÇÃO DE SERVIÇOS PARA OPERAR, MANTER E ADMINISTRAR CARTEIRA DE COBRANÇA NA REDE MUNDIAL DE COMPUTADORES EM SITE DE PROPRIEDADE DA REGULARIZA IMOVEIS E COBRANÇAS LTDA Registrado no 1º Cartório

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Termos de Serviço do Code Club World

Termos de Serviço do Code Club World Termos de Serviço do Code Club World POR FAVOR LEIA ESTE DOCUMENTO CUIDADOSAMENTE. CONTÉM INFORMAÇÕES IMPORTANTES SOBRE SEUS DIREITOS E OBRIGAÇÕES. CONTÉM TAMBÉM A ISENÇÃO DE RESPONSABILIDADE E A CLÁUSULA

Leia mais

Destacando que a responsabilidade primordial e o dever de promover e proteger os direitos humanos, e as liberdades fundamentais incumbem ao Estado,

Destacando que a responsabilidade primordial e o dever de promover e proteger os direitos humanos, e as liberdades fundamentais incumbem ao Estado, Declaração sobre o Direito e o Dever dos Indivíduos, Grupos e Instituições de Promover e Proteger os Direitos Humanos e as Liberdades Fundamentais Universalmente Reconhecidos 1 A Assembléia Geral, Reafirmando

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Artigo 1.º. Objecto e âmbito. Lei nº 69/98. de 28 de Outubro

Artigo 1.º. Objecto e âmbito. Lei nº 69/98. de 28 de Outubro REGULA O TRATAMENTO DOS DADOS PESSOAIS E A PROTECÇÃO DA PRIVACIDADE NO SECTOR DAS TELECOMUNICAÇÕES (TRANSPÕE A DIRECTIVA 97/66/CE, DO PARLAMENTO EUROPEU E DO CONSELHO, DE 15 DE DEZEMBRO DE 1997) Artigo

Leia mais

Convenção de Nova Iorque - Reconhecimento e Execução de Sentenças Arbitrais Estrangeiras

Convenção de Nova Iorque - Reconhecimento e Execução de Sentenças Arbitrais Estrangeiras CONVENÇÃO DE NOVA YORK Convenção de Nova Iorque - Reconhecimento e Execução de Sentenças Arbitrais Estrangeiras Decreto nº 4.311, de 23/07/2002 Promulga a Convenção sobre o Reconhecimento e a Execução

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

Normas do Sistema de Suspensão Rápida Uniforme (URS) em vigor a partir de 28 de junho de 2013

Normas do Sistema de Suspensão Rápida Uniforme (URS) em vigor a partir de 28 de junho de 2013 Normas do Sistema de Suspensão Rápida Uniforme (URS) em vigor a partir de 28 de junho de 2013 Estas Normas estão em vigor para todos os processos de URS. Os procedimentos de URS devem ser regidos por estas

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade On-line foi elaborada para reafirmar nosso compromisso com as informações que coletamos dos usuários do PORTAL www.blogatribuna.com.br, serviço este oferecido

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

DECLARAÇÃO DE ARUSHA (REVISADA)

DECLARAÇÃO DE ARUSHA (REVISADA) DECLARAÇÃO DE ARUSHA (REVISADA) DECLARAÇÃO DO CONSELHO DE COOPERAÇÃO ADUANEIRA SOBRE A BOA ADMINISTRAÇÃO E A ÉTICA EM MATÉRIA ADUANEIRA CONSELHO DE COOPERAÇÃO ADUANEIRA *, CONSIDERANDO que as administrações

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário Finalidade do documento REGRAS DO SITE O presente documento tem por objeto estabelecer as Condições Gerais de Uso do site da QVC Quemvecompra.com.br (http://www.quemvecompra.com.br). Propriedade do site

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

Regras de Atuação da CSHG nos Mercados Organizados de Valores Mobiliários Administrados PELA Cetip S.A. Mercados Organizados

Regras de Atuação da CSHG nos Mercados Organizados de Valores Mobiliários Administrados PELA Cetip S.A. Mercados Organizados CREDIT SUISSE HEDGING-GRIFFO CORRETORA DE VALORES S.A. Regras de Atuação da CSHG nos Mercados Organizados de Valores Mobiliários Administrados PELA Cetip S.A. Mercados Organizados Outubro de 2013 Regras

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com

João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com 30 de Junho de 2010 João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com 1 LOCAL : AB - PORTO DATA : 01-07-2010 CIBERCRIME Lei 109/2009, de 15 de Setembro Disposições penais materiais: Falsidade

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE CONTRATADA: FUNDAÇÃO ESCOLA NACIONAL DE SEGUROS FUNENSEG, pessoa jurídica de direito privado,

Leia mais

Termos e Condições de uso do sistema PAGUEVELOZ

Termos e Condições de uso do sistema PAGUEVELOZ Termos e Condições de uso do sistema PAGUEVELOZ Este documento constitui um contrato de adesão ("Contrato") entre o proponente ("USUÁRIO"), qualificado na ficha de cadastro online e a PAGUEVELOZ Serviços

Leia mais

Apresentar queixa por corrupção à ICAC

Apresentar queixa por corrupção à ICAC Apresentar queixa por corrupção à ICAC A função da ICAC A Comissão Independente Contra a Corrupção foi fundada em 1988 para investigar e reduzir a corrupção no sector público de NSW. Sobre a ICAC A ICAC

Leia mais

Abaixo, você encontra perguntas e respostas frequentes sobre o exercício profissional dos médicos.

Abaixo, você encontra perguntas e respostas frequentes sobre o exercício profissional dos médicos. Consultas à Defesa Anualmente, o Departamento de Defesa Profissional da Associação Paulista de Medicina (APM) realiza cerca de mil atendimentos, esclarecendo dúvidas sobre uma série de assuntos e garantindo

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

Código de Conduta. Código de Conduta Schindler 1

Código de Conduta. Código de Conduta Schindler 1 Código de Conduta Código de Conduta Schindler 1 2 Código de Conduta Schindler Código de Conduta da Schindler Os colaboradores do Grupo Schindler no mundo inteiro devem manter o mais alto padrão de conduta

Leia mais

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 CONTRATO DE API iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 Última revisão: 03 de julho de 2015 1. VISÃO GERAL: 1.1. Este é um contrato entre o CONTRATANTE, aqui anuente, e a CONTRATADA

Leia mais

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO.

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO. Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS A VALESITES Host e Soluções WEB, criada e de responsabilidade de CASSIO PEREIRA DAMACENA, CPF: 884.575.322-00, sediada no endereço

Leia mais

Política de Privacidade de dados pessoais na Portugal Telecom

Política de Privacidade de dados pessoais na Portugal Telecom Política de Privacidade de dados pessoais na Portugal Telecom Quem Somos? A Portugal Telecom, SGPS, SA. ( PT ) é a holding de um grupo integrado de Empresas (Grupo PT), que atua na área das comunicações

Leia mais

REGULAMENTO DO PROGRAMA CODEVIP

REGULAMENTO DO PROGRAMA CODEVIP REGULAMENTO DO PROGRAMA CODEVIP 1. O que é o Programa? 1.1. A administradora do Programa CODEVIP ("Programa") é a Rubeus Tecnologia e Inovação Ltda ("Rubeus"), com sede na cidade de Muriaé, Estado de Minas

Leia mais

AÇÃO RECREATIVA. Cápsula do Tempo Virtual Ethernize REGULAMENTO

AÇÃO RECREATIVA. Cápsula do Tempo Virtual Ethernize REGULAMENTO AÇÃO RECREATIVA Cápsula do Tempo Virtual Ethernize REGULAMENTO 1. Nome e Finalidade 1.1 A AÇÃO RECREATIVA CÁPSULA DO TEMPO VIRTUAL ETHERNIZE, doravante denominado simplesmente AÇÃO, promovida pela FS PRODUÇÕES

Leia mais

COMISSÃO DE TRABALHO, DE ADMINISTRAÇÃO E SERVIÇO PÚBLICO.

COMISSÃO DE TRABALHO, DE ADMINISTRAÇÃO E SERVIÇO PÚBLICO. COMISSÃO DE TRABALHO, DE ADMINISTRAÇÃO E SERVIÇO PÚBLICO. PROJETO DE LEI N o 5.678, DE 2013. Acrescenta parágrafo ao art. 477 da Consolidação das Leis do Trabalho, aprovada pelo Decreto-lei nº 5.452, de

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS O presente contrato estabelece condições para os relacionamentos comerciais derivados da contratação do uso da Loja virtual sistema denominado LOJA EFICAZ, constituída

Leia mais

26.8.2011 Jornal Oficial da União Europeia L 220/9

26.8.2011 Jornal Oficial da União Europeia L 220/9 26.8.2011 Jornal Oficial da União Europeia L 220/9 REGULAMENTO DE EXECUÇÃO (UE) N. o 859/2011 DA COMISSÃO de 25 de Agosto de 2011 que altera o Regulamento (UE) n. o 185/2010 que estabelece as medidas de

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

REGULAMENTOS PARA INTERNET, PEDIDOS POR CORREIO E GERAÇÃO DE CONTATOS (LEADS) NO BRASIL. Em vigor a partir 1 de novembro de 2003

REGULAMENTOS PARA INTERNET, PEDIDOS POR CORREIO E GERAÇÃO DE CONTATOS (LEADS) NO BRASIL. Em vigor a partir 1 de novembro de 2003 REGULAMENTOS PARA INTERNET, PEDIDOS POR CORREIO E GERAÇÃO DE CONTATOS (LEADS) NO BRASIL Em vigor a partir 1 de novembro de 2003 Estes regulamentos aplicam-se aos sites da web, programas de pedido pelo

Leia mais