Um arcabouço jurídico para a internet

Tamanho: px
Começar a partir da página:

Download "Um arcabouço jurídico para a internet"

Transcrição

1 Um arcabouço jurídico para a internet Oliver Fontana Sócio de Oliver Fontana e Advogados Associados O Brasil já possui uma economia digital bastante importante. Desde o começo da internet no Brasil, no início dos anos 90, os brasileiros a adotaram rapidamente em suas vidas e hoje já consomem, avidamente, produtos e serviços por meio da rede mundial de computadores. Abaixo abordaremos alguns dados que evidenciam o vertiginoso aumento da atividade digital no Brasil e o potencial de impacto do mundo on-line na economia brasileira e, consequentemente, na maneira como as empresas fazem seus negócios no Brasil. Segundo dados do IBGE, que realizou um recente estudo para medir a evolução do acesso à internet pelos brasileiros, em 2009 o número de internautas brasileiros já somou 67,9 milhões, que, comparado à população brasileira de 191,8 milhões, significa uma acessibilidade de 35,4% da nossa população. Em 2008 esse número era de 55,9 milhões e em 2005, 31,9 milhões, o que representa um incremento da ordem de 112,9% em 4 anos, ou uma média anualizada de crescimento de mais de 28% (fonte:http://www. ibge.gov.br/home/estatistica/populacao/trabalhoerendimento/pnad2009/ pnad_sintese_2009.pdf). A MoIP, empresa mineira especializada em processamento de transações de comércio eletrônico, fez um levantamento sobre e-commerce no Brasil apurando dados do período compreendido entre os anos de 2001 a 2008, no tocante a número de consumidores on-line, o total do faturamento do e-commerce e ticket médio. Esse estudo evidencia a consolidação do e-commerce como realidade do comércio brasileiro, bem como o seu enorme potencial de crescimento. (fonte:http://ecommercenews.com.br/ noticias/pesquisas-noticias/evolucao- -do-e-commerce-nos-ultimos-10-anos) De acordo com a MoIP, o número de consumidores via internet saltou de 1,1 milhão no ano de 2001 para 13,2 milhões no ano de 2008, o que representa um aumento de e-consumidores acumulado no período no importe de 1.200%, o que se traduz em uma média de crescimento de e- -consumidores de 171% ao ano para o mesmo período. Como não poderia deixar de ser, o faturamento total de e-commerce no Brasil saltou de R$ 550 milhões em 2001 para R$ 8,2 bilhões em 2008, um impressionante crescimento de cerca de 1.500%. Esse crescimento representa uma média anual de incremento de faturamento da ordem de 213% ao ano. O aspecto qualitativo das compras on-line também registrou um desempenho positivo no período. Enquanto em 2001 o ticket médio das transações on-line era de R$ 205, em 2008 esse número saltou para R$ 328, um incremento acumulado de 160%, o que se traduz em uma média anual de crescimento para o período no importe de 23% ao ano. Esse estudo informa que de 2001 a 2008 não só cresceu vertiginosamente o número de e-consumidores, mas também que eles passaram a fazer compras cada vez mais vultosas via internet. Temos assim um claro sinal de que a adoção do e-commerce por consumidores brasileiros está se dando não só de forma rápida, mas também com um aumento da importância desse canal de consumo. 46 CUSTO BRASIL

2 Neste mesmo sentido, um levantamento sobre e-commerce feito pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo Fecomércio e a E-Bit, dá conta de que as compras pela internet no Brasil já têm faturamento superior ao dos shoppings da Grande São Paulo. Verificou-se que no período estudado, que compreendia de janeiro a julho de 2010, o e-commerce no Brasil faturou R$ 7,8 bilhões enquanto que os shoppings da Grande São Paulo faturaram R$7,2 bilhões no mesmo período. Ao que tudo indica, esse rápido envolvimento dos brasileiros com a internet se deve à afeição dos brasileiros com as novidades, com as novas tecnologias, e com sua adaptabilidade e criatividade na adoção de novas e melhores maneiras de viverem as suas vidas. Isto indica também um investimento significativo por parte do comércio em e-commerce, bem como uma estrutura de internet voltada ao mercado consumidor brasileiro cada vez melhor, contando hoje com eficientes ferramentas de avaliação de serviços, comparação de produtos e preços, entre outras facilidades que auxiliam os e-consumidores nas suas tomadas de decisão. Por outro lado, tudo indica que não faz parte dos fatores que incentivaram os brasileiros a adotarem a internet a existência de um arcabouço jurídico sólido e claro sobre direito digital, nem tampouco o aparelhamento de uma força policial especializada, que garantissem um seguro desfrute, por internautas e empresas on-line, do universo digital brasileiro. Isso porque, adotada inicialmente pelos jovens e outros de perfil mais arrojado, a internet seguiu ao largo do Congresso Nacional, bem como dos órgãos de segurança pública, sem dúvida redutos de conservadorismo, por muitos anos. E muitos anos, em se tratando de internet, quer dizer uma eternidade. E foi assim que, hoje, já representando um enorme universo econômico, de cultura, comércio e lazer, a internet no Brasil é um gigante que ainda engatinha na esfera legal e de segurança pública. ILÍCITO CRIMINAL Quanto à esfera legal, não houve até o presente momento a normatização do que seriam condutas inaceitáveis na internet, e quais seriam as consequências para quem as cometesse. Isto não quer dizer que tudo que se faz pela internet seja permitido pela legislação atual. Sem dúvida crimes contra a honra perpetrados por meios digitais ainda são crimes contra a honra, em que pese o emprego de meios digitais para sua consecução. O mesmo serve para estelionato e outros atos ilícitos já tipificados em nossa legislação. Por outro lado, a internet é um universo bastante peculiar, que possui um funcionamento particular, e a legislação atual, mesmo em uma aplicação ao máximo extensiva, não tem meios de coibir determinadas situações obviamente inconvenientes ao funcionamento da sociedade moderna. Alguns exemplos saltam aos olhos. Todos sabem que a legislação brasileira não permite adentrar um imóvel particular sem o consentimento de seu proprietário, nem mesmo se for só para olhar. O motivo dessa normativa é óbvio. A legislação brasileira dá conta de que nossa sociedade tem a expectativa de gozar de seus imóveis particulares com segurança e privacidade, sem intrusões de terceiros não autorizados. Só o adentrar a um imóvel particular sem a autorização de seu proprietário já configura um ilícito criminal, tipificado como invasão de domicílio, mesmo que o ofensor não pratique qualquer outro ato. Obviamente, se este praticar outros ilícitos será punido pela prática dos mesmos, nos termos da legislação. Esse nível de detalhamento é importante para observarmos que a legislação brasileira foi criada sob a crença de que o adentrar sem a autorização do dono de um imóvel é algo repudiável, mesmo que sem a intenção de praticar qualquer ato adicional. Isto porque é óbvio que na privacidade de seu imóvel deve ser garantido ao seu proprietário fazer aquilo que ele desejar (obviamente dentro da lei) longe da observação de terceiros. Os direitos a intimidade e privacidade são direitos constitucionais fundamentais, de modo que é garantido no Brasil praticar em sua propriedade todo e qualquer ato de forma privativa sem os olhares, ao menos lícitos, de intrusos e bisbilhoteiros. Infeliz e reversamente, a legislação brasileira não se atém à inconveniência de alguém acessar um computador pessoal de um terceiro sem a autorização deste. A legislação brasileira não foi atualizada quanto à expectativa de privacidade dos donos de computadores, que podem e muitas vezes guardam ali fotos íntimas, agenda pessoal, criações literárias e muitas outras manifestações de sua individualidade e personalidade que podem muito bem querer manter de seu uso e consulta privados, longe de olhares e de utilizações não autorizadas. Igualmente quando alguém invade uma residência, esse alguém viola a privacidade e intimidade de seu proprietário; quando alguém invade um computador também viola a privacidade e intimidade de seu dono. Em um exemplo empresarial, se um terceiro acessar um computador sem CUSTO BRASIL 47

3 autorização de seu dono e lá olhar algum business plan ou segredo industrial, a privacidade de seu dono já foi violada. Evidentemente a legislação brasileira está desatualizada quanto à expectativa de privacidade dos donos e usuários de computadores. Outra discussão sobre privacidade que tem tido grande repercussão diz respeito à ferramenta Google Street View, pela qual se pode ver as ruas de várias cidades no mundo, inclusive algumas capitais brasileiras. Muito criticado em seu início, especialmente na Europa, a versão brasileira mostra imagens que bloqueiam o rosto das pessoas e placas de carro, por exemplo. Em que pese a louvável atitude do Google de omitir essas imagens, o fato a ser destacado neste momento é a completa alienação da atual legislação brasileira para a capacidade da internet de criar essas novas realidades sistematicamente. Um ponto menos visível aos usuários da internet, mas não menos importante, diz respeito ao tempo de guarda dos dados de acesso dos internautas pelos provedores de acesso à internet e produtos e serviços on-line, usualmente chamados de logs. Isso é importante pois esses dados são indispensáveis para rastrear os perpetrantes de atividades ilícitas pela internet. Hoje a legislação brasileira não prevê univocamente qual é o prazo durante o qual o histórico de logs deve ser mantido. Alguns propugnam pela aplicação extensiva do Código Civil que prevê prazo de três anos para a reparação civil. Nesse mesmo sentido é a recomendação do Comitê Gestor de Internet no Brasil, que propugna que os provedores devem passar a manter, por um prazo mínimo de três anos, os dados de conexão e comunicação realizadas por seus equipamentos (identificação do endereço IP, data e hora de início e término da conexão e origem da chamada) (Fonte: www. cg.org.br) A indústria setorial afirma veementemente que o custo de se manter logs por três anos seria proibitivo e inviabilizaria muitos negócios on-line. Coincidentemente a esse interesse, muitos sustentam que não existe normatização específica na legislação brasileira que disponha sobre prazo legal de guarda de logs, não entendendo que o Código Civil seja aplicável, por seu caráter genérico, quando prevê que o prazo para reparação civil é de três anos, não criando, então, dever legal de guarda dos logs por tal período. SEGURANÇA NA INTERNET Nesta discussão é fundamental não perder de vista que toda a criatividade fomentada pela internet depende de seu baixo custo aos usuários, e isto deve de fato ser preservado. Por outro lado, não se pode cogitar um faroeste digital em que ninguém seja punido por práticas criminosas pela total falta de guarda de logs para investigações pelas vítimas e pela polícia judiciária e ações de advogados e promotores, conforme o caso. A última versão do marco regulatório da internet no Brasil prevê um tempo de guarda dos logs de 6 meses, que, ao nosso entender é adequado para o funcionamento do universo digital brasileiro. Todavia, enquanto o marco regulatório não for promulgado em lei, não existe certeza para os brasileiros de que os logs de provedores de acesso à internet e produtos e serviços on-line estarão disponíveis para investigações, se estes forem vítima de ilícito via internet. Outro aspecto fundamental para o bom funcionamento do universo digital brasileiro diz respeito à política pública de segurança na internet. O governo, infelizmente, não tomou a iniciativa de se envolver com os provedores de acesso à internet e produtos e serviços on-line na criação de campanhas de conscientização da população que ensinem os internautas a usufruir da internet de maneira segura, seja na simples navegação pela internet, na utilização de serviços oferecidos gratuitamente, ou na aquisição de seus produtos ou serviços. Fato é que hoje existe um contingente expressivo de ações que versam sobre fraudes on-line, e uma quantidade considerável total mostra o despreparo do internauta para a utilização segura dos recursos disponíveis por meio da internet. As fraudes envolvendo e-commerce nem sempre têm sua origem na internet. A obtenção fraudulenta de dados de cartões pode acontecer em caixas eletrônicos ou em estabelecimentos comerciais, quando pessoas ligadas a essas ações ilícitas, mesmo que indiretamente, colaboram com quadrilhas especializadas em fraudes on-line. Nesse universo, a captura desses dados pode se dar de maneira low tech pela ação de um operador de caixa, e no outro extremo pode envolver a instalação, nos terminais de processamento de cartão de crédito, de softwares desenvolvidos pelos próprios criminosos, que, automaticamente, capturam esses dados concomitantemente ao processamento do cartão. Outro método de captura ilegal de dados que é cotidianamente empregado consiste no envio de s com links maliciosos para a obtenção dos dados dos internautas, como senhas e outros dados sensíveis, prática esta mais conhecida como phishing. Normalmente são s falsos que objetivam induzir os internautas a erro. Comumente, esses s alertam seu destinatário sobre supostas necessidades de atualização de siste- 48 CUSTO BRASIL

4 mas on-line de segurança bancários, sobre a inclusão deste em cadastros de maus pagadores, sobre supostas pendências nos sistemas da Justiça eleitoral, sobre supostas pendências na Secretaria da Receita Federal, entre tantos outros comunicados enganosos, mas todos com o mesmo objetivo fraudulento. Esses s induzem o internauta a condutas que, seja pelo acesso a links, execução de programas ou qualquer outro meio, seus dados acabam caindo nas mãos dos fraudadores. Outra metodologia de fraude que também tem ganhado grande espaço no mundo virtual é a clonagem de sites de instituições bancárias. Por esse método, o internauta pode se deparar com tentativas de fraude simplórias, com páginas mal construídas e visivelmente falsas, até a tentativas muito bem elaboradas, que requerem do internauta certo grau de sofisticação para detecção de que aquilo se trata, em realidade, de uma tentativa de fraude. Entre esses métodos bem elaborados, é importante trazer à tona a clonagem de sites oficiais e instituições financeiras de grande respaldo. Nesses casos, por meio de meios escusos, os fraudadores instalam malwares nos computadores dos internautas para alterar o arquivo host dos mesmos. Pela alteração maliciosa desse arquivo, que é o responsável pelo direcionamento correto do acesso pretendido ao site destino, por exemplo, um site de online banking, o internauta é encaminhado, sem que perceba qualquer irregularidade no acesso, a uma página clonada da instituição bancária em que seus dados são capturados pelos fraudadores. Uma vez com os dados das vítimas em mãos, os fraudadores os utilizam para realizar compras em sites de e-commerce, pagar contas e obter recarga de celulares, representando essa última hipótese algo muito útil ao crime organizado. Por vezes os dados coletados pelos fraudadores são utilizados na confecção de cartões magnéticos clonados, que são então utilizados para compras e saques presenciais em estabelecimento comerciais e bancários. Em suma, tudo depende dos objetivos e métodos disponíveis ao fraudador. Assim, resta evidenciada a noção de que, para utilizar com segurança a internet, o internauta precisa muito mais cautela do que simplesmente manter em seu sistema um programa antivírus atualizado, já que, como evidenciado, inúmeras vezes dados sensíveis de internautas são capturados por fraudadores sem o emprego de nenhum tipo de vírus. Também merecem destaque os casos envolvendo extorsão praticadas por crackers. Recentemente, conforme noticiado nacionalmente, um determinado cracker que já havia invadido os sistemas de grandes bancos foi preso em flagrante delito, ao tentar a extorsão de outra instituição financeira sob a ameaça de alterar e destruir seus registros bancários. Nesse caso, o Poder Judiciário recusou o pedido de habeas corpus do acusado em todas as instâncias, chegando a decisão até o Supremo Tribunal Federal. É de se notar que os crimes eletrônicos têm recebido espaço e atenção em todas as instâncias do Poder Judiciário, em que pese seu funcionamento por vezes lento e errático. Diversos estados brasileiros contam com delegacias especializadas na investigação de crimes que envolvam o uso de alta tecnologia, a exemplo da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC, de São Paulo, que já atua no combate ao crime praticado por meios virtuais. Em que pese o louvável e bem- -vindo esforço das Autoridades de Segurança Pública e do Poder Judiciário em coibir os relevantes casos de delitos perpetrados por meios eletrônicos, infelizmente, não existe uma política de segurança pública capaz de coibir eficazmente os pequenos e corriqueiros delitos perpetrados por meio da internet. Considerando um volume total de e-commerce na faixa de R$ 8,2 bilhões, com um ticket médio de R$ 328 (dados de 2008, conforme informado acima), o maior perigo para o funcionamento da internet é o crime praticado por formiguinha ; em outras palavras, o que põe em risco o dia a dia da internet é um enorme número de fraudes de baixo valor, e contra isso não existe uma política de segurança pública no Brasil. Não se pretende com essa afirmação trazer descrédito às autoridades de segurança pública ou ao Poder Judiciário. É fato que no Brasil existe uma criminalidade rampante envolvendo diversos crimes graves, como tráfego de drogas, quadrilhas de crime organizado e um sem número de crimes contra a vida. Não resta dúvida, também, de que não existe no Brasil um sistema de prevenção, detecção, processamento e punição capaz de dar conta deste enorme universo de criminalidade que, infelizmente, assola nosso, sob outros aspectos, fascinante, país. DIREITO DIGITAL Nesta linha, está a cargo do setor privado brasileiro, operador desta magnífica economia crescente, tomar as medidas necessárias para coibir os fraudadores contumazes. Para isso, deve lançar mão de ferramentas de segurança, sistemas de informação e inteligência de crédito, e finalmente, dos advogados especializados em Direito Digital, que têm a CUSTO BRASIL 49

5 capacidade de, empregando os meios legais, identificar, processar e buscar a condenação desses criminosos. Sem este investimento do setor privado, o grande crescimento do e-commerce no Brasil se dará com um frágil tendão de Aquiles, que poderá minar a confiabilidade deste tão importante canal a ponto de minguá-lo. Um último ponto que deve fazer parte de nossa análise diz respeito à crescente consolidação que está se iniciando entre as empresas que atuam no universo digital. FUSÕES E AQUISIÇÕES Com o crescente volume de negócios do mercado on-line, os principais players do mercado estão procurando, por meio de fusões e aquisições, incrementar o tráfego e faturamento de seus websites, bem como capturar valor gerado pelas sinergias entre negócios já existentes, como, por exemplo, redução de custos administrativos, de marketing e logísticos. Outros interesses comumente identificados e que estimulam essa onda de fusões e aquisições verificada na área dizem respeito à obtenção de novas plataformas tecnológicas para expansão em novas áreas de negócios on-line. Contudo, existe uma série de riscos nos movimentos de fusão e aquisição desses negócios aos quais não se tem dado a necessária atenção. Tais riscos são resultado da peculiaridade desses negócios, pois o seu valor se encontra, no mais das vezes, lastreado em ativos intangíveis de naturezas diversas que requerem cautela e conhecimento especializado por parte dos envolvidos nessas transações, em especial por parte dos advogados, os quais, muitas vezes, não compreendem a complexidade do tema em toda sua extensão. A primeira consideração a ser feita sobre esse tema refere-se a direitos autorais. Empresas cujos negócios se baseiam em websites têm entre seus ativos inúmeros intangíveis como desenhos, layouts, designs, entre outras criações afins. A legislação atinente a direitos autorais garante ao criador desses ativos direitos e garantias especiais. Entre outros aspectos, deve- -se entender que tais criações pertencem originalmente às pessoas que os criaram, mesmo que funcionários da empresa que será adquirida. Do ponto de vista jurídico, deve haver especial atenção por parte da empresa adquirente em verificar se há documentação hábil a comprovar que tais direitos de criação foram efetivamente transferidos dos criadores para a empresa a ser adquirida. A segunda consideração refere- -se aos softwares responsáveis pelas funcionalidades do site que será adquirido. Embora softwares estejam amparados por legislação específica, é fundamental identificar na empresa a ser adquirida documentação hábil a comprovar que os softwares responsáveis pelas funcionalidades do site são de fato de propriedade da empresa. Isto porque anteriormente à Lei do Software, que data de 1998, a questão da titularidade do software era regida precipuamente pela antiga lei de direitos autorais, que data de Desta forma, anteriormente a 1998 a propriedade dos softwares desenvolvidos era de seu criador pessoa física, e não da empresa que o empregava, mesmo quando esta relação de emprego se dava unicamente com a finalidade de desenvolver tais softwares. A terceira consideração, de caráter genérico para toda espécie de fusões e aquisições, mas que assume importância fundamental no caso de empresas on-line, refere-se aos aspectos contratuais que regulam a transação. Estes devem ser desenvolvidos com especial atenção às regras de convivência que se aplicarão às diversas equipes que compõem a nova operação. O importante é que a transição seja feita do modo mais tranquilo possível, sem turbulências. Os interesses de acionistas, diretores e gerentes, fornecedores e funcionários em geral devem ser harmonizados visando à continuidade das atividades empresariais por meio do período de transição, permitindo a reestruturação da gestão de uma maneira organizada. O arranjo contratual que leva a cabo esse tipo de operação deve ainda conter regras de contenção para inibir quaisquer desvios na fase de implantação, cuja aplicação muitas vezes se faz necessária. Além disso, softwares e redes são ativos peculiares que normalmente dependem de seus criadores. A ausência de familiaridade com a lógica por detrás do funcionamento desses ativos pode tornar bastante dificultoso, e até mesmo inviabilizar, upgrades, updates e work arounds (no caso de aparecimento de falhas), tão necessários de tempos em tempos. Por essa razão a manutenção do staff especializado, ao menos em um primeiro momento, é imprescindível. Em resumo, o universo digital está crescendo rapidamente no Brasil, transformando-se em um importante novo mercado e em um excelente canal para venda de produtos. Fruto desse fenômeno, as empresas do setor estão intensificando seus investimentos, inclusive com movimentos de fusões e aquisição de empresas concorrentes ou afins. Contudo, esse rápido crescimento associado às falhas da legislação, à falta de política de segurança pública digital, à desinformação dos usuários, à falta de conhecimento especializado sobre o tema, em especial por parte dos profissionais administrativos e de suporte envolvidos, poderá gerar um 50 CUSTO BRASIL

6 crescimento exponencial dos problemas e riscos do setor. Se isto ocorrer, poderá haver grandes prejuízos ao pleno desenvolvimento deste segmento caso medidas efetivas, e no mais das vezes de cunho simples, não forem adotadas. Para tanto, é imprescindível que o setor privado e o poder público tenham uma maior consciência sobre os fatores que ameaçam esse crescimento, e lancem mão, cada um dentro de sua esfera de competência e atuação, das medidas necessárias para garantir e fomentar o crescimento, no Brasil, desse importante instrumento de desenvolvimento econômico, social e cultural que é a internet. CUSTO BRASIL 51

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

SAC: Fale com quem resolve

SAC: Fale com quem resolve SAC: Fale com quem resolve A Febraban e a sociedade DECRETO 6523/08: UM NOVO CENÁRIO PARA OS SACs NOS BANCOS O setor bancário está cada vez mais consciente de seu papel na sociedade e deseja assumi-lo

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira:

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira: PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES Este site e seu conteúdo (o Site ) é de propriedade exclusiva da SANRE COMERCIO E IMPORTAÇÃO LTDA, sociedade empresária limitada com CNPJ:20.502.109/0001-34,

Leia mais

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 REALIZAÇÃO TABULAÇÃO Quem Somos A WBI BRASIL é uma empresa especializada em planejamento de marketing digital, que presta

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Para os profissionais da segurança pública nos estados da Bahia e Sergipe

Para os profissionais da segurança pública nos estados da Bahia e Sergipe Abril 2010 - Ano 2-2ª Edição Para os profissionais da segurança pública nos estados da Bahia e Sergipe O Guia de Compras & Serviços é uma publicação do Página de Polícia, voltado para o universos dos profissionais

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015.

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015. COIFFEUR BRASIL Termo e Condições de Uso v.1 Publicação dia 03 de Junho de 2015. Qualquer pessoa que se utilize dos serviços denominados Coiffeur Brasil (registrada sob CNPJ 20.402.266/0001 78 e localizada

Leia mais

Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM. Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO

Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM. Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO Insper Instituto de Ensino e Pesquisa Certificate in Financial Management - CFM Valter Nakashima IMPACTO DA FRAUDE NO MERCADO DE CARTÃO DE CRÉDITO São Paulo 2014 1 Valter Nakashima IMPACTO DA FRAUDE NO

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens Página2 Índice Empresa Valores Mercado Serviços Marcas Protocolo Vantagens a. Alunos / Docentes / Funcionários Contrapartidas Pág. 3 Pág. 3 Pág. 4 Pág. 4 Pág. 6 Pág. 7 Pág. 7 Pág. 8 Pág. 8 4440-650 Valongo

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

REGULAMENTO JOVEM TALENT 2014. Todos os horários descritos neste Regulamento referem-se ao horário oficial de Brasília.

REGULAMENTO JOVEM TALENT 2014. Todos os horários descritos neste Regulamento referem-se ao horário oficial de Brasília. REGULAMENTO JOVEM TALENT 2014 1. Mecânica: O Jovem Talent 2014, será realizado no período de 30/06/2014 a 31/03/2015, pelo site: http://www.hunterdouglas.com.br/talentclub da empresa Hunter Douglas do

Leia mais

PROPOSTAS PARA A REDUÇÃO DA VIOLÊNCIA

PROPOSTAS PARA A REDUÇÃO DA VIOLÊNCIA PROPOSTAS PARA A REDUÇÃO DA VIOLÊNCIA 1. Criar o Fórum Metropolitano de Segurança Pública Reunir periodicamente os prefeitos dos 39 municípios da Região Metropolitana de São Paulo para discutir, propor,

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização Contribuição de Dr. Rodrigo Vieira 17 de dezembro de 2008 Advocacia Bueno e Costanze O fornecimento de senhas

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização.

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização. COMBATE À PIRATARIA AGENDA CONCEITO OqueéPiratarianaTVporassinatura? É a apropriação e uso indevido dos sinais de TV por Assinatura sem a devida contratação junto a uma operadora, utilizando-se, também

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado entrevista :: Gastão Mattos Segurança ao seu alcance Por Luis Rocha Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado com que se executa um trabalho, se

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário Finalidade do documento REGRAS DO SITE O presente documento tem por objeto estabelecer as Condições Gerais de Uso do site da QVC Quemvecompra.com.br (http://www.quemvecompra.com.br). Propriedade do site

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Website para dispositivos Móveis. O futuro na palma de sua mão!

Website para dispositivos Móveis. O futuro na palma de sua mão! Website para dispositivos Móveis O futuro na palma de sua mão! Sites Mobile A Internet está sendo cada vez mais acessada através de telefones móveis e, como resultado, sites estão recebendo uma boa quantidade

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Universidade. Estácio de Sá. Informática e Telecomunicações

Universidade. Estácio de Sá. Informática e Telecomunicações Universidade Estácio de Sá Informática e Telecomunicações A Estácio Hoje reconhecida como a maior instituição particular de ensino superior do país, a Universidade Estácio de Sá iniciou suas atividades

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

Comprar online é uma delícia, direto do meu sofá sem filas!

Comprar online é uma delícia, direto do meu sofá sem filas! Comprar online é uma delícia, direto do meu sofá sem filas! Todos Querem Comprar Online As lojas virtuais brasileiras estão ganhando cada vez mais espaço e força. Para ter uma ideia, faturam bilhões, só

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

SEGURANÇA ALTERNATIVAS PARA TRATAR O TEMA DA (IN) SEGURANÇA

SEGURANÇA ALTERNATIVAS PARA TRATAR O TEMA DA (IN) SEGURANÇA Segurança SEGURANÇA ALTERNATIVAS PARA TRATAR O TEMA DA (IN) SEGURANÇA A sensação de segurança é uma questão que influencia significativamente a qualidade de vida de toda a sociedade devendo ser tratada

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados voltada para os mais variados ramos do direito, com atuação preventiva e contenciosa em todo o território nacional. Sociedade nascida da união de profissionais

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais