Um arcabouço jurídico para a internet

Tamanho: px
Começar a partir da página:

Download "Um arcabouço jurídico para a internet"

Transcrição

1 Um arcabouço jurídico para a internet Oliver Fontana Sócio de Oliver Fontana e Advogados Associados O Brasil já possui uma economia digital bastante importante. Desde o começo da internet no Brasil, no início dos anos 90, os brasileiros a adotaram rapidamente em suas vidas e hoje já consomem, avidamente, produtos e serviços por meio da rede mundial de computadores. Abaixo abordaremos alguns dados que evidenciam o vertiginoso aumento da atividade digital no Brasil e o potencial de impacto do mundo on-line na economia brasileira e, consequentemente, na maneira como as empresas fazem seus negócios no Brasil. Segundo dados do IBGE, que realizou um recente estudo para medir a evolução do acesso à internet pelos brasileiros, em 2009 o número de internautas brasileiros já somou 67,9 milhões, que, comparado à população brasileira de 191,8 milhões, significa uma acessibilidade de 35,4% da nossa população. Em 2008 esse número era de 55,9 milhões e em 2005, 31,9 milhões, o que representa um incremento da ordem de 112,9% em 4 anos, ou uma média anualizada de crescimento de mais de 28% (fonte: ibge.gov.br/home/estatistica/populacao/trabalhoerendimento/pnad2009/ pnad_sintese_2009.pdf). A MoIP, empresa mineira especializada em processamento de transações de comércio eletrônico, fez um levantamento sobre e-commerce no Brasil apurando dados do período compreendido entre os anos de 2001 a 2008, no tocante a número de consumidores on-line, o total do faturamento do e-commerce e ticket médio. Esse estudo evidencia a consolidação do e-commerce como realidade do comércio brasileiro, bem como o seu enorme potencial de crescimento. (fonte: noticias/pesquisas-noticias/evolucao- -do-e-commerce-nos-ultimos-10-anos) De acordo com a MoIP, o número de consumidores via internet saltou de 1,1 milhão no ano de 2001 para 13,2 milhões no ano de 2008, o que representa um aumento de e-consumidores acumulado no período no importe de 1.200%, o que se traduz em uma média de crescimento de e- -consumidores de 171% ao ano para o mesmo período. Como não poderia deixar de ser, o faturamento total de e-commerce no Brasil saltou de R$ 550 milhões em 2001 para R$ 8,2 bilhões em 2008, um impressionante crescimento de cerca de 1.500%. Esse crescimento representa uma média anual de incremento de faturamento da ordem de 213% ao ano. O aspecto qualitativo das compras on-line também registrou um desempenho positivo no período. Enquanto em 2001 o ticket médio das transações on-line era de R$ 205, em 2008 esse número saltou para R$ 328, um incremento acumulado de 160%, o que se traduz em uma média anual de crescimento para o período no importe de 23% ao ano. Esse estudo informa que de 2001 a 2008 não só cresceu vertiginosamente o número de e-consumidores, mas também que eles passaram a fazer compras cada vez mais vultosas via internet. Temos assim um claro sinal de que a adoção do e-commerce por consumidores brasileiros está se dando não só de forma rápida, mas também com um aumento da importância desse canal de consumo. 46 CUSTO BRASIL

2 Neste mesmo sentido, um levantamento sobre e-commerce feito pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo Fecomércio e a E-Bit, dá conta de que as compras pela internet no Brasil já têm faturamento superior ao dos shoppings da Grande São Paulo. Verificou-se que no período estudado, que compreendia de janeiro a julho de 2010, o e-commerce no Brasil faturou R$ 7,8 bilhões enquanto que os shoppings da Grande São Paulo faturaram R$7,2 bilhões no mesmo período. Ao que tudo indica, esse rápido envolvimento dos brasileiros com a internet se deve à afeição dos brasileiros com as novidades, com as novas tecnologias, e com sua adaptabilidade e criatividade na adoção de novas e melhores maneiras de viverem as suas vidas. Isto indica também um investimento significativo por parte do comércio em e-commerce, bem como uma estrutura de internet voltada ao mercado consumidor brasileiro cada vez melhor, contando hoje com eficientes ferramentas de avaliação de serviços, comparação de produtos e preços, entre outras facilidades que auxiliam os e-consumidores nas suas tomadas de decisão. Por outro lado, tudo indica que não faz parte dos fatores que incentivaram os brasileiros a adotarem a internet a existência de um arcabouço jurídico sólido e claro sobre direito digital, nem tampouco o aparelhamento de uma força policial especializada, que garantissem um seguro desfrute, por internautas e empresas on-line, do universo digital brasileiro. Isso porque, adotada inicialmente pelos jovens e outros de perfil mais arrojado, a internet seguiu ao largo do Congresso Nacional, bem como dos órgãos de segurança pública, sem dúvida redutos de conservadorismo, por muitos anos. E muitos anos, em se tratando de internet, quer dizer uma eternidade. E foi assim que, hoje, já representando um enorme universo econômico, de cultura, comércio e lazer, a internet no Brasil é um gigante que ainda engatinha na esfera legal e de segurança pública. ILÍCITO CRIMINAL Quanto à esfera legal, não houve até o presente momento a normatização do que seriam condutas inaceitáveis na internet, e quais seriam as consequências para quem as cometesse. Isto não quer dizer que tudo que se faz pela internet seja permitido pela legislação atual. Sem dúvida crimes contra a honra perpetrados por meios digitais ainda são crimes contra a honra, em que pese o emprego de meios digitais para sua consecução. O mesmo serve para estelionato e outros atos ilícitos já tipificados em nossa legislação. Por outro lado, a internet é um universo bastante peculiar, que possui um funcionamento particular, e a legislação atual, mesmo em uma aplicação ao máximo extensiva, não tem meios de coibir determinadas situações obviamente inconvenientes ao funcionamento da sociedade moderna. Alguns exemplos saltam aos olhos. Todos sabem que a legislação brasileira não permite adentrar um imóvel particular sem o consentimento de seu proprietário, nem mesmo se for só para olhar. O motivo dessa normativa é óbvio. A legislação brasileira dá conta de que nossa sociedade tem a expectativa de gozar de seus imóveis particulares com segurança e privacidade, sem intrusões de terceiros não autorizados. Só o adentrar a um imóvel particular sem a autorização de seu proprietário já configura um ilícito criminal, tipificado como invasão de domicílio, mesmo que o ofensor não pratique qualquer outro ato. Obviamente, se este praticar outros ilícitos será punido pela prática dos mesmos, nos termos da legislação. Esse nível de detalhamento é importante para observarmos que a legislação brasileira foi criada sob a crença de que o adentrar sem a autorização do dono de um imóvel é algo repudiável, mesmo que sem a intenção de praticar qualquer ato adicional. Isto porque é óbvio que na privacidade de seu imóvel deve ser garantido ao seu proprietário fazer aquilo que ele desejar (obviamente dentro da lei) longe da observação de terceiros. Os direitos a intimidade e privacidade são direitos constitucionais fundamentais, de modo que é garantido no Brasil praticar em sua propriedade todo e qualquer ato de forma privativa sem os olhares, ao menos lícitos, de intrusos e bisbilhoteiros. Infeliz e reversamente, a legislação brasileira não se atém à inconveniência de alguém acessar um computador pessoal de um terceiro sem a autorização deste. A legislação brasileira não foi atualizada quanto à expectativa de privacidade dos donos de computadores, que podem e muitas vezes guardam ali fotos íntimas, agenda pessoal, criações literárias e muitas outras manifestações de sua individualidade e personalidade que podem muito bem querer manter de seu uso e consulta privados, longe de olhares e de utilizações não autorizadas. Igualmente quando alguém invade uma residência, esse alguém viola a privacidade e intimidade de seu proprietário; quando alguém invade um computador também viola a privacidade e intimidade de seu dono. Em um exemplo empresarial, se um terceiro acessar um computador sem CUSTO BRASIL 47

3 autorização de seu dono e lá olhar algum business plan ou segredo industrial, a privacidade de seu dono já foi violada. Evidentemente a legislação brasileira está desatualizada quanto à expectativa de privacidade dos donos e usuários de computadores. Outra discussão sobre privacidade que tem tido grande repercussão diz respeito à ferramenta Google Street View, pela qual se pode ver as ruas de várias cidades no mundo, inclusive algumas capitais brasileiras. Muito criticado em seu início, especialmente na Europa, a versão brasileira mostra imagens que bloqueiam o rosto das pessoas e placas de carro, por exemplo. Em que pese a louvável atitude do Google de omitir essas imagens, o fato a ser destacado neste momento é a completa alienação da atual legislação brasileira para a capacidade da internet de criar essas novas realidades sistematicamente. Um ponto menos visível aos usuários da internet, mas não menos importante, diz respeito ao tempo de guarda dos dados de acesso dos internautas pelos provedores de acesso à internet e produtos e serviços on-line, usualmente chamados de logs. Isso é importante pois esses dados são indispensáveis para rastrear os perpetrantes de atividades ilícitas pela internet. Hoje a legislação brasileira não prevê univocamente qual é o prazo durante o qual o histórico de logs deve ser mantido. Alguns propugnam pela aplicação extensiva do Código Civil que prevê prazo de três anos para a reparação civil. Nesse mesmo sentido é a recomendação do Comitê Gestor de Internet no Brasil, que propugna que os provedores devem passar a manter, por um prazo mínimo de três anos, os dados de conexão e comunicação realizadas por seus equipamentos (identificação do endereço IP, data e hora de início e término da conexão e origem da chamada) (Fonte: www. cg.org.br) A indústria setorial afirma veementemente que o custo de se manter logs por três anos seria proibitivo e inviabilizaria muitos negócios on-line. Coincidentemente a esse interesse, muitos sustentam que não existe normatização específica na legislação brasileira que disponha sobre prazo legal de guarda de logs, não entendendo que o Código Civil seja aplicável, por seu caráter genérico, quando prevê que o prazo para reparação civil é de três anos, não criando, então, dever legal de guarda dos logs por tal período. SEGURANÇA NA INTERNET Nesta discussão é fundamental não perder de vista que toda a criatividade fomentada pela internet depende de seu baixo custo aos usuários, e isto deve de fato ser preservado. Por outro lado, não se pode cogitar um faroeste digital em que ninguém seja punido por práticas criminosas pela total falta de guarda de logs para investigações pelas vítimas e pela polícia judiciária e ações de advogados e promotores, conforme o caso. A última versão do marco regulatório da internet no Brasil prevê um tempo de guarda dos logs de 6 meses, que, ao nosso entender é adequado para o funcionamento do universo digital brasileiro. Todavia, enquanto o marco regulatório não for promulgado em lei, não existe certeza para os brasileiros de que os logs de provedores de acesso à internet e produtos e serviços on-line estarão disponíveis para investigações, se estes forem vítima de ilícito via internet. Outro aspecto fundamental para o bom funcionamento do universo digital brasileiro diz respeito à política pública de segurança na internet. O governo, infelizmente, não tomou a iniciativa de se envolver com os provedores de acesso à internet e produtos e serviços on-line na criação de campanhas de conscientização da população que ensinem os internautas a usufruir da internet de maneira segura, seja na simples navegação pela internet, na utilização de serviços oferecidos gratuitamente, ou na aquisição de seus produtos ou serviços. Fato é que hoje existe um contingente expressivo de ações que versam sobre fraudes on-line, e uma quantidade considerável total mostra o despreparo do internauta para a utilização segura dos recursos disponíveis por meio da internet. As fraudes envolvendo e-commerce nem sempre têm sua origem na internet. A obtenção fraudulenta de dados de cartões pode acontecer em caixas eletrônicos ou em estabelecimentos comerciais, quando pessoas ligadas a essas ações ilícitas, mesmo que indiretamente, colaboram com quadrilhas especializadas em fraudes on-line. Nesse universo, a captura desses dados pode se dar de maneira low tech pela ação de um operador de caixa, e no outro extremo pode envolver a instalação, nos terminais de processamento de cartão de crédito, de softwares desenvolvidos pelos próprios criminosos, que, automaticamente, capturam esses dados concomitantemente ao processamento do cartão. Outro método de captura ilegal de dados que é cotidianamente empregado consiste no envio de s com links maliciosos para a obtenção dos dados dos internautas, como senhas e outros dados sensíveis, prática esta mais conhecida como phishing. Normalmente são s falsos que objetivam induzir os internautas a erro. Comumente, esses s alertam seu destinatário sobre supostas necessidades de atualização de siste- 48 CUSTO BRASIL

4 mas on-line de segurança bancários, sobre a inclusão deste em cadastros de maus pagadores, sobre supostas pendências nos sistemas da Justiça eleitoral, sobre supostas pendências na Secretaria da Receita Federal, entre tantos outros comunicados enganosos, mas todos com o mesmo objetivo fraudulento. Esses s induzem o internauta a condutas que, seja pelo acesso a links, execução de programas ou qualquer outro meio, seus dados acabam caindo nas mãos dos fraudadores. Outra metodologia de fraude que também tem ganhado grande espaço no mundo virtual é a clonagem de sites de instituições bancárias. Por esse método, o internauta pode se deparar com tentativas de fraude simplórias, com páginas mal construídas e visivelmente falsas, até a tentativas muito bem elaboradas, que requerem do internauta certo grau de sofisticação para detecção de que aquilo se trata, em realidade, de uma tentativa de fraude. Entre esses métodos bem elaborados, é importante trazer à tona a clonagem de sites oficiais e instituições financeiras de grande respaldo. Nesses casos, por meio de meios escusos, os fraudadores instalam malwares nos computadores dos internautas para alterar o arquivo host dos mesmos. Pela alteração maliciosa desse arquivo, que é o responsável pelo direcionamento correto do acesso pretendido ao site destino, por exemplo, um site de online banking, o internauta é encaminhado, sem que perceba qualquer irregularidade no acesso, a uma página clonada da instituição bancária em que seus dados são capturados pelos fraudadores. Uma vez com os dados das vítimas em mãos, os fraudadores os utilizam para realizar compras em sites de e-commerce, pagar contas e obter recarga de celulares, representando essa última hipótese algo muito útil ao crime organizado. Por vezes os dados coletados pelos fraudadores são utilizados na confecção de cartões magnéticos clonados, que são então utilizados para compras e saques presenciais em estabelecimento comerciais e bancários. Em suma, tudo depende dos objetivos e métodos disponíveis ao fraudador. Assim, resta evidenciada a noção de que, para utilizar com segurança a internet, o internauta precisa muito mais cautela do que simplesmente manter em seu sistema um programa antivírus atualizado, já que, como evidenciado, inúmeras vezes dados sensíveis de internautas são capturados por fraudadores sem o emprego de nenhum tipo de vírus. Também merecem destaque os casos envolvendo extorsão praticadas por crackers. Recentemente, conforme noticiado nacionalmente, um determinado cracker que já havia invadido os sistemas de grandes bancos foi preso em flagrante delito, ao tentar a extorsão de outra instituição financeira sob a ameaça de alterar e destruir seus registros bancários. Nesse caso, o Poder Judiciário recusou o pedido de habeas corpus do acusado em todas as instâncias, chegando a decisão até o Supremo Tribunal Federal. É de se notar que os crimes eletrônicos têm recebido espaço e atenção em todas as instâncias do Poder Judiciário, em que pese seu funcionamento por vezes lento e errático. Diversos estados brasileiros contam com delegacias especializadas na investigação de crimes que envolvam o uso de alta tecnologia, a exemplo da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC, de São Paulo, que já atua no combate ao crime praticado por meios virtuais. Em que pese o louvável e bem- -vindo esforço das Autoridades de Segurança Pública e do Poder Judiciário em coibir os relevantes casos de delitos perpetrados por meios eletrônicos, infelizmente, não existe uma política de segurança pública capaz de coibir eficazmente os pequenos e corriqueiros delitos perpetrados por meio da internet. Considerando um volume total de e-commerce na faixa de R$ 8,2 bilhões, com um ticket médio de R$ 328 (dados de 2008, conforme informado acima), o maior perigo para o funcionamento da internet é o crime praticado por formiguinha ; em outras palavras, o que põe em risco o dia a dia da internet é um enorme número de fraudes de baixo valor, e contra isso não existe uma política de segurança pública no Brasil. Não se pretende com essa afirmação trazer descrédito às autoridades de segurança pública ou ao Poder Judiciário. É fato que no Brasil existe uma criminalidade rampante envolvendo diversos crimes graves, como tráfego de drogas, quadrilhas de crime organizado e um sem número de crimes contra a vida. Não resta dúvida, também, de que não existe no Brasil um sistema de prevenção, detecção, processamento e punição capaz de dar conta deste enorme universo de criminalidade que, infelizmente, assola nosso, sob outros aspectos, fascinante, país. DIREITO DIGITAL Nesta linha, está a cargo do setor privado brasileiro, operador desta magnífica economia crescente, tomar as medidas necessárias para coibir os fraudadores contumazes. Para isso, deve lançar mão de ferramentas de segurança, sistemas de informação e inteligência de crédito, e finalmente, dos advogados especializados em Direito Digital, que têm a CUSTO BRASIL 49

5 capacidade de, empregando os meios legais, identificar, processar e buscar a condenação desses criminosos. Sem este investimento do setor privado, o grande crescimento do e-commerce no Brasil se dará com um frágil tendão de Aquiles, que poderá minar a confiabilidade deste tão importante canal a ponto de minguá-lo. Um último ponto que deve fazer parte de nossa análise diz respeito à crescente consolidação que está se iniciando entre as empresas que atuam no universo digital. FUSÕES E AQUISIÇÕES Com o crescente volume de negócios do mercado on-line, os principais players do mercado estão procurando, por meio de fusões e aquisições, incrementar o tráfego e faturamento de seus websites, bem como capturar valor gerado pelas sinergias entre negócios já existentes, como, por exemplo, redução de custos administrativos, de marketing e logísticos. Outros interesses comumente identificados e que estimulam essa onda de fusões e aquisições verificada na área dizem respeito à obtenção de novas plataformas tecnológicas para expansão em novas áreas de negócios on-line. Contudo, existe uma série de riscos nos movimentos de fusão e aquisição desses negócios aos quais não se tem dado a necessária atenção. Tais riscos são resultado da peculiaridade desses negócios, pois o seu valor se encontra, no mais das vezes, lastreado em ativos intangíveis de naturezas diversas que requerem cautela e conhecimento especializado por parte dos envolvidos nessas transações, em especial por parte dos advogados, os quais, muitas vezes, não compreendem a complexidade do tema em toda sua extensão. A primeira consideração a ser feita sobre esse tema refere-se a direitos autorais. Empresas cujos negócios se baseiam em websites têm entre seus ativos inúmeros intangíveis como desenhos, layouts, designs, entre outras criações afins. A legislação atinente a direitos autorais garante ao criador desses ativos direitos e garantias especiais. Entre outros aspectos, deve- -se entender que tais criações pertencem originalmente às pessoas que os criaram, mesmo que funcionários da empresa que será adquirida. Do ponto de vista jurídico, deve haver especial atenção por parte da empresa adquirente em verificar se há documentação hábil a comprovar que tais direitos de criação foram efetivamente transferidos dos criadores para a empresa a ser adquirida. A segunda consideração refere- -se aos softwares responsáveis pelas funcionalidades do site que será adquirido. Embora softwares estejam amparados por legislação específica, é fundamental identificar na empresa a ser adquirida documentação hábil a comprovar que os softwares responsáveis pelas funcionalidades do site são de fato de propriedade da empresa. Isto porque anteriormente à Lei do Software, que data de 1998, a questão da titularidade do software era regida precipuamente pela antiga lei de direitos autorais, que data de Desta forma, anteriormente a 1998 a propriedade dos softwares desenvolvidos era de seu criador pessoa física, e não da empresa que o empregava, mesmo quando esta relação de emprego se dava unicamente com a finalidade de desenvolver tais softwares. A terceira consideração, de caráter genérico para toda espécie de fusões e aquisições, mas que assume importância fundamental no caso de empresas on-line, refere-se aos aspectos contratuais que regulam a transação. Estes devem ser desenvolvidos com especial atenção às regras de convivência que se aplicarão às diversas equipes que compõem a nova operação. O importante é que a transição seja feita do modo mais tranquilo possível, sem turbulências. Os interesses de acionistas, diretores e gerentes, fornecedores e funcionários em geral devem ser harmonizados visando à continuidade das atividades empresariais por meio do período de transição, permitindo a reestruturação da gestão de uma maneira organizada. O arranjo contratual que leva a cabo esse tipo de operação deve ainda conter regras de contenção para inibir quaisquer desvios na fase de implantação, cuja aplicação muitas vezes se faz necessária. Além disso, softwares e redes são ativos peculiares que normalmente dependem de seus criadores. A ausência de familiaridade com a lógica por detrás do funcionamento desses ativos pode tornar bastante dificultoso, e até mesmo inviabilizar, upgrades, updates e work arounds (no caso de aparecimento de falhas), tão necessários de tempos em tempos. Por essa razão a manutenção do staff especializado, ao menos em um primeiro momento, é imprescindível. Em resumo, o universo digital está crescendo rapidamente no Brasil, transformando-se em um importante novo mercado e em um excelente canal para venda de produtos. Fruto desse fenômeno, as empresas do setor estão intensificando seus investimentos, inclusive com movimentos de fusões e aquisição de empresas concorrentes ou afins. Contudo, esse rápido crescimento associado às falhas da legislação, à falta de política de segurança pública digital, à desinformação dos usuários, à falta de conhecimento especializado sobre o tema, em especial por parte dos profissionais administrativos e de suporte envolvidos, poderá gerar um 50 CUSTO BRASIL

6 crescimento exponencial dos problemas e riscos do setor. Se isto ocorrer, poderá haver grandes prejuízos ao pleno desenvolvimento deste segmento caso medidas efetivas, e no mais das vezes de cunho simples, não forem adotadas. Para tanto, é imprescindível que o setor privado e o poder público tenham uma maior consciência sobre os fatores que ameaçam esse crescimento, e lancem mão, cada um dentro de sua esfera de competência e atuação, das medidas necessárias para garantir e fomentar o crescimento, no Brasil, desse importante instrumento de desenvolvimento econômico, social e cultural que é a internet. ofaa@ofaa.com.br CUSTO BRASIL 51

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Os aspectos da Lei de Proteção de Dados Pessoais

Os aspectos da Lei de Proteção de Dados Pessoais Os aspectos da Lei de Proteção de Dados Pessoais PL n. 4060/2012 Veridiana Alimonti Coletivo Intervozes 25 de agosto de 2015 2 Nossas ações cotidianas geram ou podem gerar arquivos, registros e bancos

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Solução Integrada para Gestão e Operação Empresarial - ERP

Solução Integrada para Gestão e Operação Empresarial - ERP Solução Integrada para Gestão e Operação Empresarial - ERP Mastermaq Softwares Há quase 20 anos no mercado, a Mastermaq está entre as maiores software houses do país e é especialista em soluções para Gestão

Leia mais

MINIATURAS. SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV. ganham força no mercado

MINIATURAS. SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV. ganham força no mercado REVISTA DE TENDÊNCIAS DO MARKETING PROMOCIONAL EDIÇÃO 14 - ANO 2 JUNHO DE 2010 SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV MARKETING PROMOCIONAL

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM. Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO

Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM. Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO São Paulo 2014 1 Valter Nakashima IMPACTO DA FRAUDE NO

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Contestação de Despesas Desacordo Comercial

Contestação de Despesas Desacordo Comercial Contestação de Despesas Desacordo Comercial Semarc Regional Seminário de Relacionamento com Clientes Fortaleza, 30 de abril de 2013. Abril-13 1 Sobre a Abecs Criada em 1971. Representa o setor de meios

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Assessoria Jurídica Preventiva * Adriano Martins Pinheiro Introdução A globalização, o dinamismo do mundo corporativo, a complexidade de fatores administrativos, a grande quantidade

Leia mais

Cartilha de Câmbio. Envio e recebimento de pequenos valores

Cartilha de Câmbio. Envio e recebimento de pequenos valores 2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre

Leia mais

GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA. Profª. Danielle Valente Duarte

GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA. Profª. Danielle Valente Duarte GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA Profª. Danielle Valente Duarte 2014 Abrange três componentes interdependentes: a visão sistêmica; o pensamento estratégico e o planejamento. Visão Sistêmica

Leia mais

Conrado Adolpho. Certificação 8Ps do Marketing Digital Edição Rio 2011. Introdução ao Marketing Digital

Conrado Adolpho. Certificação 8Ps do Marketing Digital Edição Rio 2011. Introdução ao Marketing Digital Conrado Adolpho Certificação 8Ps do Marketing Digital Edição Rio 2011 Introdução ao Marketing Digital O ambiente digital impõe hoje novos desafios e oportunidades para empresas de todos os portes e setores.

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

SAC: Fale com quem resolve

SAC: Fale com quem resolve SAC: Fale com quem resolve A Febraban e a sociedade DECRETO 6523/08: UM NOVO CENÁRIO PARA OS SACs NOS BANCOS O setor bancário está cada vez mais consciente de seu papel na sociedade e deseja assumi-lo

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

PHARMACEUTICAL BENEFIT MANAGEMENT PBM

PHARMACEUTICAL BENEFIT MANAGEMENT PBM PHARMACEUTICAL BENEFIT MANAGEMENT PBM CONCEITO, DESCRIÇÃO E ASPECTOS CONTRATUAIS CASTRO PEIXOTO ADVOCACIA PBM - Pharmaceutical Benefit Management Conceito, descrição e aspectos contratuais 1. PBM Conceito

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros Categoria Setor de Mercado Seguros 1 Apresentação da empresa e sua contextualização no cenário competitivo A Icatu Seguros é líder entre as seguradoras independentes (não ligadas a bancos de varejo) no

Leia mais

1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro

1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro 1.2. Informações gerais 1.3. Tabela Ação

Leia mais

EDITAL SENAI SESI DE INOVAÇÃO. Caráter inovador projeto cujo escopo ainda não possui. Complexidade das tecnologias critério de avaliação que

EDITAL SENAI SESI DE INOVAÇÃO. Caráter inovador projeto cujo escopo ainda não possui. Complexidade das tecnologias critério de avaliação que ANEXO II Caráter inovador projeto cujo escopo ainda não possui registro em base de patentes brasileira. Também serão considerados caráter inovador para este Edital os registros de patente de domínio público

Leia mais

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização Contribuição de Dr. Rodrigo Vieira 17 de dezembro de 2008 Advocacia Bueno e Costanze O fornecimento de senhas

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

ilupas da informação e comunicação na área de Saúde entrevista

ilupas da informação e comunicação na área de Saúde entrevista ilupas Pesquisa Nacional identifica investimentos em tecnologias da informação e comunicação na área de Saúde Por Kelly de Souza O baixo grau de investimento em Tecnologias da Informação e Comunicação

Leia mais

Pesquisa sobre: Panorama da Gestão de Estoques

Pesquisa sobre: Panorama da Gestão de Estoques Pesquisa sobre: Panorama da Gestão de Estoques Uma boa gestão de estoques comprova sua importância independente do segmento em questão. Seja ele comércio, indústria ou serviços, o profissional que gerencia

Leia mais

A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA

A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA 553 A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA Irene Caires da Silva 1, Tamires Fernanda Costa de Jesus, Tiago Pinheiro 1 Docente da Universidade do Oeste Paulista UNOESTE. 2 Discente

Leia mais

Proposta Concessionária Terra Nova Land Rover

Proposta Concessionária Terra Nova Land Rover SATIS 2011 Proposta Concessionária Terra Nova Land Rover 21/03/2011 A SATIS Índice 1 A Satis 1 A Proposta 1 Serviços 2 Mapa do Site 2 SEO 3 Sistema de gerenciamento de conteudo 4 Cronograma e Prazos 5

Leia mais

Recursos Próprios. Amigos e Familiares

Recursos Próprios. Amigos e Familiares Recursos Próprios Chamado de booststrapping, geralmente é a primeira fonte de capital utilizada pelos empreendedores. São recursos sem custos financeiros. O empreendedor tem total autonomia na tomada de

Leia mais

Nome e contato do responsável pelo preenchimento deste formulário: Allyson Pacelli (83) 88252115 e Mariana Oliveira.

Nome e contato do responsável pelo preenchimento deste formulário: Allyson Pacelli (83) 88252115 e Mariana Oliveira. Dados da empresa PRÊMIO ABF- AFRAS DESTAQUE SUSTENTABILIDADE 2012 FORMULÁRIO DE INSCRIÇÃO Categoria Franqueado Razão Social: Capacita Empreendimentos Educacionais Nome Fantasia: SOS Educação Profissional

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Logística e a Gestão da Cadeia de Suprimentos. "Uma arma verdadeiramente competitiva"

Logística e a Gestão da Cadeia de Suprimentos. Uma arma verdadeiramente competitiva Logística e a Gestão da Cadeia de Suprimentos "Uma arma verdadeiramente competitiva" Pequeno Histórico No período do pós-guerra até a década de 70, num mercado em franca expansão, as empresas se voltaram

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Para os profissionais da segurança pública nos estados da Bahia e Sergipe

Para os profissionais da segurança pública nos estados da Bahia e Sergipe Abril 2010 - Ano 2-2ª Edição Para os profissionais da segurança pública nos estados da Bahia e Sergipe O Guia de Compras & Serviços é uma publicação do Página de Polícia, voltado para o universos dos profissionais

Leia mais

EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado.

EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado. Nome: Nº Série: EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado. Habilidades: Pesquisar novas ferramentas e aplicativos de informática para a área

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Introdução Ao Marketing

Introdução Ao Marketing Introdução Ao Marketing O que é Marketing? Isso não é Marketing Muitas pessoas pensam em marketing apenas como vendas e propaganda e isso não causa nenhuma surpresa; Entretanto, vendas e propaganda constituem

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Introdução. 1. Introdução

Introdução. 1. Introdução Introdução 1. Introdução Se você quer se atualizar sobre tecnologias para gestão de trade marketing, baixou o material certo. Este é o segundo ebook da série que o PDV Ativo, em parceria com o Agile Promoter,

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Opção. sites. A tua melhor opção!

Opção. sites. A tua melhor opção! Opção A tua melhor opção! Queremos te apresentar um negócio que vai te conduzir ao sucesso!!! O MUNDO... MUDOU! Todos sabemos que a internet tem ocupado um lugar relevante na vida das pessoas, e conseqüentemente,

Leia mais

Preparando sua empresa para o forecasting:

Preparando sua empresa para o forecasting: Preparando sua empresa para o forecasting: Critérios para escolha de indicadores. Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Embora o forecasting seja uma realidade, muitas

Leia mais

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

webba PLATAFORMA DE ECOMMERCE

webba PLATAFORMA DE ECOMMERCE A EMPRESA A Webba foi fundada em 2008 com foco em soluções para que nossos clientes possam vender mais e melhor, amamos trabalhar com e-commerce, mais que desenvolver softwares nós desenvolvemos soluções

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

por registro e controle de patrimônio. O dossiê será alimentado on-line, sendo de acesso exclusivo da

por registro e controle de patrimônio. O dossiê será alimentado on-line, sendo de acesso exclusivo da NILO ROSA DOS SANTOS DELEGACIA DE SALVADOR TELS : 99.18.46.42-32.40.45.70 nilorosa@atarde.com.br GRUPO: Carga tributária e a justiça fiscal Sumário A tese propõe a construção de um dossiê alimentado por

Leia mais

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos,

Leia mais

Controle administrativo na Holanda

Controle administrativo na Holanda Protocolo de Fraude Children Asking 2014 Controle administrativo na Holanda A maior parte do rendimento( 95 %), da fundação Children Asking entra em nossa conta bancária e contabilizada através de um programa

Leia mais