Um arcabouço jurídico para a internet

Tamanho: px
Começar a partir da página:

Download "Um arcabouço jurídico para a internet"

Transcrição

1 Um arcabouço jurídico para a internet Oliver Fontana Sócio de Oliver Fontana e Advogados Associados O Brasil já possui uma economia digital bastante importante. Desde o começo da internet no Brasil, no início dos anos 90, os brasileiros a adotaram rapidamente em suas vidas e hoje já consomem, avidamente, produtos e serviços por meio da rede mundial de computadores. Abaixo abordaremos alguns dados que evidenciam o vertiginoso aumento da atividade digital no Brasil e o potencial de impacto do mundo on-line na economia brasileira e, consequentemente, na maneira como as empresas fazem seus negócios no Brasil. Segundo dados do IBGE, que realizou um recente estudo para medir a evolução do acesso à internet pelos brasileiros, em 2009 o número de internautas brasileiros já somou 67,9 milhões, que, comparado à população brasileira de 191,8 milhões, significa uma acessibilidade de 35,4% da nossa população. Em 2008 esse número era de 55,9 milhões e em 2005, 31,9 milhões, o que representa um incremento da ordem de 112,9% em 4 anos, ou uma média anualizada de crescimento de mais de 28% (fonte:http://www. ibge.gov.br/home/estatistica/populacao/trabalhoerendimento/pnad2009/ pnad_sintese_2009.pdf). A MoIP, empresa mineira especializada em processamento de transações de comércio eletrônico, fez um levantamento sobre e-commerce no Brasil apurando dados do período compreendido entre os anos de 2001 a 2008, no tocante a número de consumidores on-line, o total do faturamento do e-commerce e ticket médio. Esse estudo evidencia a consolidação do e-commerce como realidade do comércio brasileiro, bem como o seu enorme potencial de crescimento. (fonte:http://ecommercenews.com.br/ noticias/pesquisas-noticias/evolucao- -do-e-commerce-nos-ultimos-10-anos) De acordo com a MoIP, o número de consumidores via internet saltou de 1,1 milhão no ano de 2001 para 13,2 milhões no ano de 2008, o que representa um aumento de e-consumidores acumulado no período no importe de 1.200%, o que se traduz em uma média de crescimento de e- -consumidores de 171% ao ano para o mesmo período. Como não poderia deixar de ser, o faturamento total de e-commerce no Brasil saltou de R$ 550 milhões em 2001 para R$ 8,2 bilhões em 2008, um impressionante crescimento de cerca de 1.500%. Esse crescimento representa uma média anual de incremento de faturamento da ordem de 213% ao ano. O aspecto qualitativo das compras on-line também registrou um desempenho positivo no período. Enquanto em 2001 o ticket médio das transações on-line era de R$ 205, em 2008 esse número saltou para R$ 328, um incremento acumulado de 160%, o que se traduz em uma média anual de crescimento para o período no importe de 23% ao ano. Esse estudo informa que de 2001 a 2008 não só cresceu vertiginosamente o número de e-consumidores, mas também que eles passaram a fazer compras cada vez mais vultosas via internet. Temos assim um claro sinal de que a adoção do e-commerce por consumidores brasileiros está se dando não só de forma rápida, mas também com um aumento da importância desse canal de consumo. 46 CUSTO BRASIL

2 Neste mesmo sentido, um levantamento sobre e-commerce feito pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo Fecomércio e a E-Bit, dá conta de que as compras pela internet no Brasil já têm faturamento superior ao dos shoppings da Grande São Paulo. Verificou-se que no período estudado, que compreendia de janeiro a julho de 2010, o e-commerce no Brasil faturou R$ 7,8 bilhões enquanto que os shoppings da Grande São Paulo faturaram R$7,2 bilhões no mesmo período. Ao que tudo indica, esse rápido envolvimento dos brasileiros com a internet se deve à afeição dos brasileiros com as novidades, com as novas tecnologias, e com sua adaptabilidade e criatividade na adoção de novas e melhores maneiras de viverem as suas vidas. Isto indica também um investimento significativo por parte do comércio em e-commerce, bem como uma estrutura de internet voltada ao mercado consumidor brasileiro cada vez melhor, contando hoje com eficientes ferramentas de avaliação de serviços, comparação de produtos e preços, entre outras facilidades que auxiliam os e-consumidores nas suas tomadas de decisão. Por outro lado, tudo indica que não faz parte dos fatores que incentivaram os brasileiros a adotarem a internet a existência de um arcabouço jurídico sólido e claro sobre direito digital, nem tampouco o aparelhamento de uma força policial especializada, que garantissem um seguro desfrute, por internautas e empresas on-line, do universo digital brasileiro. Isso porque, adotada inicialmente pelos jovens e outros de perfil mais arrojado, a internet seguiu ao largo do Congresso Nacional, bem como dos órgãos de segurança pública, sem dúvida redutos de conservadorismo, por muitos anos. E muitos anos, em se tratando de internet, quer dizer uma eternidade. E foi assim que, hoje, já representando um enorme universo econômico, de cultura, comércio e lazer, a internet no Brasil é um gigante que ainda engatinha na esfera legal e de segurança pública. ILÍCITO CRIMINAL Quanto à esfera legal, não houve até o presente momento a normatização do que seriam condutas inaceitáveis na internet, e quais seriam as consequências para quem as cometesse. Isto não quer dizer que tudo que se faz pela internet seja permitido pela legislação atual. Sem dúvida crimes contra a honra perpetrados por meios digitais ainda são crimes contra a honra, em que pese o emprego de meios digitais para sua consecução. O mesmo serve para estelionato e outros atos ilícitos já tipificados em nossa legislação. Por outro lado, a internet é um universo bastante peculiar, que possui um funcionamento particular, e a legislação atual, mesmo em uma aplicação ao máximo extensiva, não tem meios de coibir determinadas situações obviamente inconvenientes ao funcionamento da sociedade moderna. Alguns exemplos saltam aos olhos. Todos sabem que a legislação brasileira não permite adentrar um imóvel particular sem o consentimento de seu proprietário, nem mesmo se for só para olhar. O motivo dessa normativa é óbvio. A legislação brasileira dá conta de que nossa sociedade tem a expectativa de gozar de seus imóveis particulares com segurança e privacidade, sem intrusões de terceiros não autorizados. Só o adentrar a um imóvel particular sem a autorização de seu proprietário já configura um ilícito criminal, tipificado como invasão de domicílio, mesmo que o ofensor não pratique qualquer outro ato. Obviamente, se este praticar outros ilícitos será punido pela prática dos mesmos, nos termos da legislação. Esse nível de detalhamento é importante para observarmos que a legislação brasileira foi criada sob a crença de que o adentrar sem a autorização do dono de um imóvel é algo repudiável, mesmo que sem a intenção de praticar qualquer ato adicional. Isto porque é óbvio que na privacidade de seu imóvel deve ser garantido ao seu proprietário fazer aquilo que ele desejar (obviamente dentro da lei) longe da observação de terceiros. Os direitos a intimidade e privacidade são direitos constitucionais fundamentais, de modo que é garantido no Brasil praticar em sua propriedade todo e qualquer ato de forma privativa sem os olhares, ao menos lícitos, de intrusos e bisbilhoteiros. Infeliz e reversamente, a legislação brasileira não se atém à inconveniência de alguém acessar um computador pessoal de um terceiro sem a autorização deste. A legislação brasileira não foi atualizada quanto à expectativa de privacidade dos donos de computadores, que podem e muitas vezes guardam ali fotos íntimas, agenda pessoal, criações literárias e muitas outras manifestações de sua individualidade e personalidade que podem muito bem querer manter de seu uso e consulta privados, longe de olhares e de utilizações não autorizadas. Igualmente quando alguém invade uma residência, esse alguém viola a privacidade e intimidade de seu proprietário; quando alguém invade um computador também viola a privacidade e intimidade de seu dono. Em um exemplo empresarial, se um terceiro acessar um computador sem CUSTO BRASIL 47

3 autorização de seu dono e lá olhar algum business plan ou segredo industrial, a privacidade de seu dono já foi violada. Evidentemente a legislação brasileira está desatualizada quanto à expectativa de privacidade dos donos e usuários de computadores. Outra discussão sobre privacidade que tem tido grande repercussão diz respeito à ferramenta Google Street View, pela qual se pode ver as ruas de várias cidades no mundo, inclusive algumas capitais brasileiras. Muito criticado em seu início, especialmente na Europa, a versão brasileira mostra imagens que bloqueiam o rosto das pessoas e placas de carro, por exemplo. Em que pese a louvável atitude do Google de omitir essas imagens, o fato a ser destacado neste momento é a completa alienação da atual legislação brasileira para a capacidade da internet de criar essas novas realidades sistematicamente. Um ponto menos visível aos usuários da internet, mas não menos importante, diz respeito ao tempo de guarda dos dados de acesso dos internautas pelos provedores de acesso à internet e produtos e serviços on-line, usualmente chamados de logs. Isso é importante pois esses dados são indispensáveis para rastrear os perpetrantes de atividades ilícitas pela internet. Hoje a legislação brasileira não prevê univocamente qual é o prazo durante o qual o histórico de logs deve ser mantido. Alguns propugnam pela aplicação extensiva do Código Civil que prevê prazo de três anos para a reparação civil. Nesse mesmo sentido é a recomendação do Comitê Gestor de Internet no Brasil, que propugna que os provedores devem passar a manter, por um prazo mínimo de três anos, os dados de conexão e comunicação realizadas por seus equipamentos (identificação do endereço IP, data e hora de início e término da conexão e origem da chamada) (Fonte: www. cg.org.br) A indústria setorial afirma veementemente que o custo de se manter logs por três anos seria proibitivo e inviabilizaria muitos negócios on-line. Coincidentemente a esse interesse, muitos sustentam que não existe normatização específica na legislação brasileira que disponha sobre prazo legal de guarda de logs, não entendendo que o Código Civil seja aplicável, por seu caráter genérico, quando prevê que o prazo para reparação civil é de três anos, não criando, então, dever legal de guarda dos logs por tal período. SEGURANÇA NA INTERNET Nesta discussão é fundamental não perder de vista que toda a criatividade fomentada pela internet depende de seu baixo custo aos usuários, e isto deve de fato ser preservado. Por outro lado, não se pode cogitar um faroeste digital em que ninguém seja punido por práticas criminosas pela total falta de guarda de logs para investigações pelas vítimas e pela polícia judiciária e ações de advogados e promotores, conforme o caso. A última versão do marco regulatório da internet no Brasil prevê um tempo de guarda dos logs de 6 meses, que, ao nosso entender é adequado para o funcionamento do universo digital brasileiro. Todavia, enquanto o marco regulatório não for promulgado em lei, não existe certeza para os brasileiros de que os logs de provedores de acesso à internet e produtos e serviços on-line estarão disponíveis para investigações, se estes forem vítima de ilícito via internet. Outro aspecto fundamental para o bom funcionamento do universo digital brasileiro diz respeito à política pública de segurança na internet. O governo, infelizmente, não tomou a iniciativa de se envolver com os provedores de acesso à internet e produtos e serviços on-line na criação de campanhas de conscientização da população que ensinem os internautas a usufruir da internet de maneira segura, seja na simples navegação pela internet, na utilização de serviços oferecidos gratuitamente, ou na aquisição de seus produtos ou serviços. Fato é que hoje existe um contingente expressivo de ações que versam sobre fraudes on-line, e uma quantidade considerável total mostra o despreparo do internauta para a utilização segura dos recursos disponíveis por meio da internet. As fraudes envolvendo e-commerce nem sempre têm sua origem na internet. A obtenção fraudulenta de dados de cartões pode acontecer em caixas eletrônicos ou em estabelecimentos comerciais, quando pessoas ligadas a essas ações ilícitas, mesmo que indiretamente, colaboram com quadrilhas especializadas em fraudes on-line. Nesse universo, a captura desses dados pode se dar de maneira low tech pela ação de um operador de caixa, e no outro extremo pode envolver a instalação, nos terminais de processamento de cartão de crédito, de softwares desenvolvidos pelos próprios criminosos, que, automaticamente, capturam esses dados concomitantemente ao processamento do cartão. Outro método de captura ilegal de dados que é cotidianamente empregado consiste no envio de s com links maliciosos para a obtenção dos dados dos internautas, como senhas e outros dados sensíveis, prática esta mais conhecida como phishing. Normalmente são s falsos que objetivam induzir os internautas a erro. Comumente, esses s alertam seu destinatário sobre supostas necessidades de atualização de siste- 48 CUSTO BRASIL

4 mas on-line de segurança bancários, sobre a inclusão deste em cadastros de maus pagadores, sobre supostas pendências nos sistemas da Justiça eleitoral, sobre supostas pendências na Secretaria da Receita Federal, entre tantos outros comunicados enganosos, mas todos com o mesmo objetivo fraudulento. Esses s induzem o internauta a condutas que, seja pelo acesso a links, execução de programas ou qualquer outro meio, seus dados acabam caindo nas mãos dos fraudadores. Outra metodologia de fraude que também tem ganhado grande espaço no mundo virtual é a clonagem de sites de instituições bancárias. Por esse método, o internauta pode se deparar com tentativas de fraude simplórias, com páginas mal construídas e visivelmente falsas, até a tentativas muito bem elaboradas, que requerem do internauta certo grau de sofisticação para detecção de que aquilo se trata, em realidade, de uma tentativa de fraude. Entre esses métodos bem elaborados, é importante trazer à tona a clonagem de sites oficiais e instituições financeiras de grande respaldo. Nesses casos, por meio de meios escusos, os fraudadores instalam malwares nos computadores dos internautas para alterar o arquivo host dos mesmos. Pela alteração maliciosa desse arquivo, que é o responsável pelo direcionamento correto do acesso pretendido ao site destino, por exemplo, um site de online banking, o internauta é encaminhado, sem que perceba qualquer irregularidade no acesso, a uma página clonada da instituição bancária em que seus dados são capturados pelos fraudadores. Uma vez com os dados das vítimas em mãos, os fraudadores os utilizam para realizar compras em sites de e-commerce, pagar contas e obter recarga de celulares, representando essa última hipótese algo muito útil ao crime organizado. Por vezes os dados coletados pelos fraudadores são utilizados na confecção de cartões magnéticos clonados, que são então utilizados para compras e saques presenciais em estabelecimento comerciais e bancários. Em suma, tudo depende dos objetivos e métodos disponíveis ao fraudador. Assim, resta evidenciada a noção de que, para utilizar com segurança a internet, o internauta precisa muito mais cautela do que simplesmente manter em seu sistema um programa antivírus atualizado, já que, como evidenciado, inúmeras vezes dados sensíveis de internautas são capturados por fraudadores sem o emprego de nenhum tipo de vírus. Também merecem destaque os casos envolvendo extorsão praticadas por crackers. Recentemente, conforme noticiado nacionalmente, um determinado cracker que já havia invadido os sistemas de grandes bancos foi preso em flagrante delito, ao tentar a extorsão de outra instituição financeira sob a ameaça de alterar e destruir seus registros bancários. Nesse caso, o Poder Judiciário recusou o pedido de habeas corpus do acusado em todas as instâncias, chegando a decisão até o Supremo Tribunal Federal. É de se notar que os crimes eletrônicos têm recebido espaço e atenção em todas as instâncias do Poder Judiciário, em que pese seu funcionamento por vezes lento e errático. Diversos estados brasileiros contam com delegacias especializadas na investigação de crimes que envolvam o uso de alta tecnologia, a exemplo da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC, de São Paulo, que já atua no combate ao crime praticado por meios virtuais. Em que pese o louvável e bem- -vindo esforço das Autoridades de Segurança Pública e do Poder Judiciário em coibir os relevantes casos de delitos perpetrados por meios eletrônicos, infelizmente, não existe uma política de segurança pública capaz de coibir eficazmente os pequenos e corriqueiros delitos perpetrados por meio da internet. Considerando um volume total de e-commerce na faixa de R$ 8,2 bilhões, com um ticket médio de R$ 328 (dados de 2008, conforme informado acima), o maior perigo para o funcionamento da internet é o crime praticado por formiguinha ; em outras palavras, o que põe em risco o dia a dia da internet é um enorme número de fraudes de baixo valor, e contra isso não existe uma política de segurança pública no Brasil. Não se pretende com essa afirmação trazer descrédito às autoridades de segurança pública ou ao Poder Judiciário. É fato que no Brasil existe uma criminalidade rampante envolvendo diversos crimes graves, como tráfego de drogas, quadrilhas de crime organizado e um sem número de crimes contra a vida. Não resta dúvida, também, de que não existe no Brasil um sistema de prevenção, detecção, processamento e punição capaz de dar conta deste enorme universo de criminalidade que, infelizmente, assola nosso, sob outros aspectos, fascinante, país. DIREITO DIGITAL Nesta linha, está a cargo do setor privado brasileiro, operador desta magnífica economia crescente, tomar as medidas necessárias para coibir os fraudadores contumazes. Para isso, deve lançar mão de ferramentas de segurança, sistemas de informação e inteligência de crédito, e finalmente, dos advogados especializados em Direito Digital, que têm a CUSTO BRASIL 49

5 capacidade de, empregando os meios legais, identificar, processar e buscar a condenação desses criminosos. Sem este investimento do setor privado, o grande crescimento do e-commerce no Brasil se dará com um frágil tendão de Aquiles, que poderá minar a confiabilidade deste tão importante canal a ponto de minguá-lo. Um último ponto que deve fazer parte de nossa análise diz respeito à crescente consolidação que está se iniciando entre as empresas que atuam no universo digital. FUSÕES E AQUISIÇÕES Com o crescente volume de negócios do mercado on-line, os principais players do mercado estão procurando, por meio de fusões e aquisições, incrementar o tráfego e faturamento de seus websites, bem como capturar valor gerado pelas sinergias entre negócios já existentes, como, por exemplo, redução de custos administrativos, de marketing e logísticos. Outros interesses comumente identificados e que estimulam essa onda de fusões e aquisições verificada na área dizem respeito à obtenção de novas plataformas tecnológicas para expansão em novas áreas de negócios on-line. Contudo, existe uma série de riscos nos movimentos de fusão e aquisição desses negócios aos quais não se tem dado a necessária atenção. Tais riscos são resultado da peculiaridade desses negócios, pois o seu valor se encontra, no mais das vezes, lastreado em ativos intangíveis de naturezas diversas que requerem cautela e conhecimento especializado por parte dos envolvidos nessas transações, em especial por parte dos advogados, os quais, muitas vezes, não compreendem a complexidade do tema em toda sua extensão. A primeira consideração a ser feita sobre esse tema refere-se a direitos autorais. Empresas cujos negócios se baseiam em websites têm entre seus ativos inúmeros intangíveis como desenhos, layouts, designs, entre outras criações afins. A legislação atinente a direitos autorais garante ao criador desses ativos direitos e garantias especiais. Entre outros aspectos, deve- -se entender que tais criações pertencem originalmente às pessoas que os criaram, mesmo que funcionários da empresa que será adquirida. Do ponto de vista jurídico, deve haver especial atenção por parte da empresa adquirente em verificar se há documentação hábil a comprovar que tais direitos de criação foram efetivamente transferidos dos criadores para a empresa a ser adquirida. A segunda consideração refere- -se aos softwares responsáveis pelas funcionalidades do site que será adquirido. Embora softwares estejam amparados por legislação específica, é fundamental identificar na empresa a ser adquirida documentação hábil a comprovar que os softwares responsáveis pelas funcionalidades do site são de fato de propriedade da empresa. Isto porque anteriormente à Lei do Software, que data de 1998, a questão da titularidade do software era regida precipuamente pela antiga lei de direitos autorais, que data de Desta forma, anteriormente a 1998 a propriedade dos softwares desenvolvidos era de seu criador pessoa física, e não da empresa que o empregava, mesmo quando esta relação de emprego se dava unicamente com a finalidade de desenvolver tais softwares. A terceira consideração, de caráter genérico para toda espécie de fusões e aquisições, mas que assume importância fundamental no caso de empresas on-line, refere-se aos aspectos contratuais que regulam a transação. Estes devem ser desenvolvidos com especial atenção às regras de convivência que se aplicarão às diversas equipes que compõem a nova operação. O importante é que a transição seja feita do modo mais tranquilo possível, sem turbulências. Os interesses de acionistas, diretores e gerentes, fornecedores e funcionários em geral devem ser harmonizados visando à continuidade das atividades empresariais por meio do período de transição, permitindo a reestruturação da gestão de uma maneira organizada. O arranjo contratual que leva a cabo esse tipo de operação deve ainda conter regras de contenção para inibir quaisquer desvios na fase de implantação, cuja aplicação muitas vezes se faz necessária. Além disso, softwares e redes são ativos peculiares que normalmente dependem de seus criadores. A ausência de familiaridade com a lógica por detrás do funcionamento desses ativos pode tornar bastante dificultoso, e até mesmo inviabilizar, upgrades, updates e work arounds (no caso de aparecimento de falhas), tão necessários de tempos em tempos. Por essa razão a manutenção do staff especializado, ao menos em um primeiro momento, é imprescindível. Em resumo, o universo digital está crescendo rapidamente no Brasil, transformando-se em um importante novo mercado e em um excelente canal para venda de produtos. Fruto desse fenômeno, as empresas do setor estão intensificando seus investimentos, inclusive com movimentos de fusões e aquisição de empresas concorrentes ou afins. Contudo, esse rápido crescimento associado às falhas da legislação, à falta de política de segurança pública digital, à desinformação dos usuários, à falta de conhecimento especializado sobre o tema, em especial por parte dos profissionais administrativos e de suporte envolvidos, poderá gerar um 50 CUSTO BRASIL

6 crescimento exponencial dos problemas e riscos do setor. Se isto ocorrer, poderá haver grandes prejuízos ao pleno desenvolvimento deste segmento caso medidas efetivas, e no mais das vezes de cunho simples, não forem adotadas. Para tanto, é imprescindível que o setor privado e o poder público tenham uma maior consciência sobre os fatores que ameaçam esse crescimento, e lancem mão, cada um dentro de sua esfera de competência e atuação, das medidas necessárias para garantir e fomentar o crescimento, no Brasil, desse importante instrumento de desenvolvimento econômico, social e cultural que é a internet. CUSTO BRASIL 51

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira:

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira: PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES Este site e seu conteúdo (o Site ) é de propriedade exclusiva da SANRE COMERCIO E IMPORTAÇÃO LTDA, sociedade empresária limitada com CNPJ:20.502.109/0001-34,

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário Finalidade do documento REGRAS DO SITE O presente documento tem por objeto estabelecer as Condições Gerais de Uso do site da QVC Quemvecompra.com.br (http://www.quemvecompra.com.br). Propriedade do site

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados voltada para os mais variados ramos do direito, com atuação preventiva e contenciosa em todo o território nacional. Sociedade nascida da união de profissionais

Leia mais

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015.

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015. COIFFEUR BRASIL Termo e Condições de Uso v.1 Publicação dia 03 de Junho de 2015. Qualquer pessoa que se utilize dos serviços denominados Coiffeur Brasil (registrada sob CNPJ 20.402.266/0001 78 e localizada

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado entrevista :: Gastão Mattos Segurança ao seu alcance Por Luis Rocha Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado com que se executa um trabalho, se

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Para os profissionais da segurança pública nos estados da Bahia e Sergipe

Para os profissionais da segurança pública nos estados da Bahia e Sergipe Abril 2010 - Ano 2-2ª Edição Para os profissionais da segurança pública nos estados da Bahia e Sergipe O Guia de Compras & Serviços é uma publicação do Página de Polícia, voltado para o universos dos profissionais

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Compliance e Gestão de Terceiros A Importância para as Organizações. São Paulo, 22/09/15

Compliance e Gestão de Terceiros A Importância para as Organizações. São Paulo, 22/09/15 Compliance e Gestão de Terceiros A Importância para as Organizações São Paulo, 22/09/15 Nossa Agenda 1. Preocupações atuais no ambiente corporativo 2. Gestão de riscos e controles internos 3. Terceiros

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice 2 Índice Introdução... 3 Passo 1 Entender o que é Venda Online e E-commerce... 4 Passo 2 Entender o Mercado de Comércio Eletrônico... 5 Passo 3 Canais de Venda... 6 Passo 4 Como identificar uma Boa Plataforma

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Nós da Interep Representações Viagens e Turismo. compreendemos que fazer reservas online envolve uma grande confiança de sua parte.

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

SAC: Fale com quem resolve

SAC: Fale com quem resolve SAC: Fale com quem resolve A Febraban e a sociedade DECRETO 6523/08: UM NOVO CENÁRIO PARA OS SACs NOS BANCOS O setor bancário está cada vez mais consciente de seu papel na sociedade e deseja assumi-lo

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

Guia de facilidades Bradesco Prime

Guia de facilidades Bradesco Prime Este material foi impresso em papel certificado FSC. Marketing 7778 out/14 Guia de facilidades Bradesco Prime No Bradesco Prime, você é prioridade sempre. Contar com a presença do Bradesco Prime em 100%

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Fit+ Termo e Condições de Uso v.1. Publicação dia 16 de Setembro de 2015.

Fit+ Termo e Condições de Uso v.1. Publicação dia 16 de Setembro de 2015. Fit+ Termo e Condições de Uso v.1 Publicação dia 16 de Setembro de 2015. Qualquer pessoa que se utilize dos serviços denominados Fit+ (registrada sob CNPJ 23.128.926/0001-62 e localizada à Rua Cassilândia,387,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

ABRANET Associação Brasileira de Provedores Internet

ABRANET Associação Brasileira de Provedores Internet ABRANET Associação Brasileira de Provedores Internet APRESENTAÇÃO PARA O SENADO FEDERAL COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA Audiência Pública

Leia mais