BuscaLegis.ccj.ufsc.br

Tamanho: px
Começar a partir da página:

Download "BuscaLegis.ccj.ufsc.br"

Transcrição

1 BuscaLegis.ccj.ufsc.br Roubo de identidade via internet Alexandre R. Coelho 1. Introdução Obter ilegalmente, furtar, roubar, ou usar indevidamente, sem a autorização do titular, dados que identifiquem uma pessoa não é uma novidade. Podemos dizer que a forma mais primitiva de se obter ilegalmente a identidade de outra pessoa é o homicídio entre gemêos, em que um deles mata o outro e assume a identidade do morto, a fim de ficar com o dinheiro ou a herança deste. Após séculos, os meios e as formas de se identificar uma pessoa tornaram-se mais complexas e sofisticadas. Hoje, podemos ser identificados através do número do cartão de crédito ou do cartão de débito debit card como é conhecido nos Estados Unidos. Podemos ser identificados também por meio de fotos, impressões digitais ou até mesmo por meio do nosso histórico acadêmico ou profissional. Os meios de identificação aqui citados são passíveis de serem obtidos sem autorização do titular e usados indevidamente pelo criminoso. O presente artigo será fudamentado na obtenção ilegal dos números de cartão de crédito por meio da Internet, em que deliquentes invadem os bancos de dados dos Bancos ou das administradoras de cartões de crédito ou, o que é pior, simulam na tela do computador da vítima o portal ou a página virtual de um Banco ou de uma loja e assim conseguem obter ilegalmente os números de cartões de crédito ou os números das contas correntes das vítimas. Este tipo de crime tem crescido de forma exponencial no mundo, desacreditando o sistema financeiro mundial e colocando em risco as transações comerciais via Internet. Tendo em vista o crescente número de furtos de identidade via Internet, as transações comerciais via Internet estão ameaçadas por falta de segurança ou de leis que instrumentalizem as instituições financeiras, os promotores e os consumidores contra este tipo de delito. A Internet pode incrementar os negócios financeiros, democratizar o consumo e se tornar um campo fértil para estudos, pesquisas e negócios. Neste passo, como pode a lei ou os legisladores, procuradores e agências de proteção ao consumidor no Brasil e nos Estados Unidos minimizar ou promover a diminuição deste tipo de crime? Quais as medidas que podem ser tomadas? 2 2. Fatos e Estatísticas Apenas para se ter uma idéia da dimensão global do problema relacionado ao furto de cartões de crédito e outros dados pessoais via Internet, vou citar alguns dados e estatísticas divulgados nos Estados Unidos e no Brasil. De acordo com o Centro Nacional contra crimes de colarinho branco dos Estados Unidos, um órgão criado pelo FBI para tratar de fraudes online (Internet Fraud Complaint Center IFCC), 75 mil queixas foram recebidas pelo IFCC somente em As reclamações

2 incluíam fraudes em leilões, fraudes com cartões de crédito e débito, invasões a computadores e recebimento de mensagens indesejadas, conhecidas como spam. A maioria destas reclamações eram provenientes de estados norte-americanos, mas também incluíam países como Nigéria, Canadá, África do Sul e Romênia. Destacando o envolvimento dos Bancos e das companhias de cartões de crédito, a Federal Trade Commission (FTC), órgão máximo de proteção e defesa do consumidor nos Estados Unidos, com sede em Washington, D.C., relatou em janeiro de 2004 que 35% do total de fraudes online ocorrem com a utilização indevida de números de cartões de crédito e 15% deste mesmo total são fraudes bancárias, onde clientes de Bancos têm os números de suas contas-correntes ilegalmente obtidas por terceiros, causando prejuízos financeiros aos correntistas, danos ao seus históricos de crédito e à própria imagem pessoal, visto que muitos consumidores, como no Brasil, só descobrem de que algo aconteceu com o seus cartões de crédito ou débito quando vão financiar a compra de um carro ou mesmo de um imóvel. Concluí-se que nos Estados Unidos, 50% do total de fraudes online envolvem Bancos e companhias de cartões de crédito, ficando os outros 50% pulverizados entre outros tipos de fraudes, tais como fraudes com seguro de vida, uso falso de números de telefones e fraudes ocorridas com documentos governamentais. Além disso, as empresas, incluindo os Bancos e as companhias de cartões de crédito sofrem igualmente prejuízos financeiros. De acordo com o FTC, os prejuízos sofridos 3 pelas empresas somaram em 2003, 47.6 bilhões de dólares. Como se vê, há perdas para os dois lados, tanto do lado dos consumidores quanto do lado dos fornecedores de serviços e produtos financeiros. No dia 12 de março de 2004, assistindo a um noticiário americano fiquei surpreso ao descobrir que uma das lojas de uma grande rede atacadista, que vende os mais diversos produtos nos Estados Unidos, localizada no estado de Massachusetts, chamada BJ s, teve seus sistemas de computadores invadidos e corrompidos, comprometendo o sigilo dos números de cartões de crédito de parcela de seus 8 milhões de clientes. Clientes estes que já começaram a reclamar de compras não realizdas com os seus cartões. Uma consumidora relatou que a fatura de seu cartão apresentava compras realizadas no Japão. As companhias de cartões de crédito Visa e a MasterCard Internacional têm notificado seus clientes de suspeita de quebra de sigilo e invasão aos sistemas informatizados dos emissores de cartões com as suas marcas. Um Banco localizado na Nova Inglaterra (região dos Estados Unidos que abrange os estados de Connecticut, Rhode Island, Massachusetts, Vermont, New Hampshire e Maine) anunciou que as informações contidas no seu banco de dados, tais como os números de conta-corrente de seus clientes foram furtadas. E no Brasil? Em fevereiro de 2004, o Comitê Gestor da Internet informou que as fraudes online no Brasil cresceram 275% em 2 (dois) anos (entre 2002 e 2003). De acordo com o Comitê Gestor, ocorrem no Brasil 4,8 mil casos mensais de ataques e golpes na web brasileira, sendo que o mais comum é a clonagem de páginas de Bancos. Os internautas recebem um comunicado falso em nome de um Banco que os leva a digitar suas informações bancárias ou do cartão de crédito em uma página criada exclusivamente para roubar os dados dos correntistas1. 1 Folha Online/Terça-Feira, 10 de fevereiro de h33 Renata Mesquita, do Plantão INFO.

3 4 A web no Brasil sofreu ataques em 2002, sendo a segunda mais vulnerável em todo o mundo, de acordo com o mais recente relatório divulgado pela Unctad (Conferência das Nações Unidas para o Comércio e o seu desenvolvimento). Este documento mostra que os ataques aos websites brasileiros, onde estão incluídos Bancos, sites governamentais e o sistema judiciário, só perderam para os Estados Unidos, em que os sistemas conectados com a Internet sofreram 32 mil ataques. Em terceiro lugar aparace o Reino Unido, seguido da Alemanha, Itália, França e Canadá. É importante explicar que os ataques às redes e bancos de dados de empresas, especialmente de Bancos e companhias de cartões de crédito não têm mais o mesmo objetivo que tinha na década de 90, isto é, naquela época, os invasores de websites tinham como objetivo ganhar popularidade ou tão somente chamar a atenção para as habilidades técnicas que eles possuíam com informática. No entanto, durante os primeiros anos do século XXI, os objetivos mudaram, e os hackers e crackers são criminosos que formam verdadeiras quadrilhas com o objetivo de sabotar os sistemas informatizados de Bancos e outras instituições financeiras, tendo como objetivo explícito furtar/roubar números de cartões de crédito e de contas-correntes para efetuarem compras ilegais e sacarem indevidamente dinheiro ou depósitos bancários dos correntistas2. Assim, os números mostrados acima mostram que a Internet está se tornando um meio altamente lesivo às finanças das pessoas e das empresas. 3. Lei e Projeto Legislativo Estados Unidos e Brasil 3.1. Estados Unidos No que se refere à obtenção ilegal de dados pessoais por meio da Internet, uma lei se destaca nos Estados Unidos e um Projeto de Lei está em andamento no Congresso brasileiro. 2 Fonte: TechNewsWorld 30 de dezembro de Em 1998, o Congresso americano promulgou a lei denominada The Identity Theft and Assumption Deterrence Act. Esta lei transformou o furto/roubo de identidade em crime federal. O que já era considerado crime em vários estados norte-americanos assumiu a importância de crime federal. Além disso, a lei passou a definir os consumidores de produtos financeiros como vítimas de roubo/furto de identidade. Esta lei estabeleceu que a FTC teria que desenvolver procedimentos específicos para: a) implementar uma base de dados, contendo o histórico e um arquivo de reclamações das vítimas de roubo de identidade; e b) fornecer às vítimas de roubo de números de cartão de crédito ou de fraudes bancárias as informações necessárias para que elas possam conduzir o problema de furto/roubo de identidade da forma mais eficaz e segura possível, apoiando-as administrativamente para que possam se defender e minimizar os prejuízos por elas sofridos. De acordo com a lei americana é considerado crime federal quando qualquer pessoa intencionalmente transfere ou usa sem autoridade ou permissão do titular, qualquer informação que o identifique com a intenção de cometer ou induzir qualquer atividade ilegal que constitua violação de lei federal ou que constitua qualquer tipo de delito de acordo com as leis estaduais aplicáveis ou locais3. Assim, é criminoso aquele que, por exemplo, após ter obtido o número do cartão de crédito da vítima por meio da Internet, invadindo os sistemas de uma rede de lojas, passa a comprar livros através da Amazon.com como se fosse o verdadeiro titular do cartão de crédito.

4 Ressalto que de acordo com a lei americana, o número do Social Security (o nosso número de CPF ou R.G. no Brasil), o número do cartão de crédito, qualquer dado financeiro do consumidor ou o seu nome são considerados meios de identificá-lo. Assim, o 3 Entre estas atividades ilegais, as legislações específicas que regulam o funcionamento das instituições financeiras federais e estaduais, bem como as administradoras de cartões de crédito estabelecem que constitui violação à lei invadir os sistemas de computadores e bancos de dados com o fim de obter informações financeiras ou qualquer outro tipo de informação com o fim último de obter vantagens financeiras ou danificar os sistemas informáticos de instituições e empresas sejam elas financeiras ou não. 6 furto/roubo/obtenção sem autorização do titular destes dados ou apenas o número do cartão ou mesmo a combinação dos dados identificadores de uma pessoa e a sua utilização indevida é crime federal nos termos da referida lei, sendo considerado por esta lei roubo de identidade. Os suspeitos são investigados pelo FBI, pelo Serviço Seceto Americano e pelos inspetores do Correio Americano. As pessoas que cometeram qualquer ato ilegal em conexão com esta lei são processadas criminalmente pelo Departamento de Justiça e em muitos casos ficam encarceradas em penitenciárias federais por 15 (quinze) anos, além de pagarem multas, calculadas de acordo com o ganho financeiro obtido com o roubo de identidade. Identidade essa que pode ser o número do cartão de crédito da vítima. Finalmente, é importante esclarecer que esta lei tem caráter genérico e estabelece os princípios e as definições de furto/roubo de identidade. Para uma interpretação mais apurada e correta é necessário processar o suposto criminoso com base nesta lei federal e em outras leis específicas. Por exemplo, se ocorre o furto/roubo dos números de cartão de crédito quando uma pessoa insere o número em uma webpage clonada e esta pessoa mora no estado de Massachusetts, a avaliação deste ato ilegal envolverá o estudo e a combinação de 4 leis: a) the Truth in Lending Act, que limita a responsabilidade do consumidor por uso não autorizado do seu cartão de crédito em $50 por cartão, desde que observados os procedimentos estabelecidos no the Fair Credit Billing Act, em que o consumidor deve enviar uma reclamação escrita para a companhia de cartão de crédito dentro do prazo de 60 (sessenta) dias após a descoberta da fraude; b) the Fair Credit Billing Act, que estabelece procedimentos para correção nas faturas de cartões de crédito e o devido estorno do dinheiro retirado indevidamente da conta corrente do consumidor; c) a lei federal avaliada; e d) a Lei estadual que trata deste tipo de crime (Mass. Gen. Laws ch. 266, 37E), cujas normas são utilizadas em favor do consumidor quando as leis federais apresentarem lacunas que podem ser preenchidas pelas leis estaduais Brasil No Brasil não há uma lei específica que trate de crime de Internet, especialmente quando temos pela frente furto ou obtenção ilegal de números de cartões de crédito ou dados de correntistas de Bancos ou de instituições financeiras em geral. Neste caso, destaco o Projeto de Lei número 84, de 1999, do deputado Luiz Piauhylino do PSDB/PE. Eis as principais características deste projeto de lei que depende de aprovação do Senado: De acordo com o referido Projeto de Lei, é considerado crime obter acesso indevido ou não autorizado a computador ou rede de computadores. Pena neste caso: detenção de 6 meses a

5 1 ano e multa. Se o crime é cometido com intuito de lucro ou vantangem de qualquer espécie por meio de fraude, a pena de detenção aumenta de 1 para 2 anos e multa. Na minha opinião, o referido Projeto de Lei também pune a clonagem de páginas falsas de websites (exemplos: websites de Bancos). De acordo com a Seção VI do Projeto de Lei em análise, é considerado crime criar, desenvolver ou inserir dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada. Neste caso, se houver considerável prejuízo para a vítima ou se a inserção do programa de computador ou na rede de computadores teve como objetivo obter lucro ou vantagem de qualquer espécie, a pena para este tipo de crime é de reclusão do criminoso por 2 (dois) a 6 (seis) anos. A observação que faço neste caso é que a expressão contida no Projeto de Lei: considerável prejuízo para a vítima é muito ampla e subjetiva, deixando margem para muitas interpretações do que seja isto. Se este Projeto de Lei for aprovado, ele será implementado no Código Penal como uma nova seção específica aos crimes relativos ao uso indevido da Internet Comparação A primeira observação a ser feita é com relação ao tempo em que um criminoso ficará detido de acordo com o Projeto de Lei brasileiro, isto é, no máximo 6 (seis) anos. Nos Estados Unidos, o tempo de permanência em uma penitenciária federal pode chegar a 15 (quinze) anos. Ora, trata-se de uma crime em que uma só pessoa pode sacar em uma só noite milhões de reais ou dólares das contas correntes das vítimas, causando prejuízos incomensuráveis às pessoas, às instituições financeiras e ao comércio em geral. Além disso, a imagem da pessoa ou mesmo da empresa que administrava o banco de dados com certeza sofre danos. É interessante notar esta disparidade. Na minha opinião os crimes cibernéticos vieram para ficar e a sofisticação dos mesmos é exponencial. Acho que a pena para este tipo de criminoso deveria ser aumentada, antes que o Senado aprove e o Presidente da República sancione este Projeto de Lei. Além disso, entendo que a lei deveria estabelecer critérios de como os estados e as agências de proteção ao consumidor (exemplo: Procons) deveriam agir em casos de roubo de cartões de crédito ou históricos financeiros por meio da Internet. Além disso, entendo que seria imperativo conceder mais poder de fiscalização e autonomia aos órgãos estaduais de proteção ao consumidor. Mais ainda, o Projeto de Lei, assim como a lei americana, deveriam prever a criação de delegacias especializadas em delitos referentes à Internet, tanto no âmbito federal, quanto estadual, obrigando os governos estaduais e federais a disponibilizarem verbas para a criação, manutenção e aperfeiçoamento de pessoal e de equipamentos para o combate aos crimes cibernéticos. Sem estes instrumentos, entendo que a capacidade de investigação destes crimes e a devida punição ficarão irremediavelmente debilitados Conclusão Os roubos ou furtos de identidade via Internet têm o mesmo padrão, tanto no Brasil, quanto nos Estados Unidos, na Europa ou nos países asiáticos, seja obtendo ilegalmente os números da conta-corrente, as senhas ou o número do cartão de crédito da vítima por meio de invasões aos bancos de dados de Bancos, de administradoras de cartões de crédito ou de lojas de departamento.

6 Eis alguns exemplos, inclusive já citados acima: a) clonagem de páginas de Bancos; b) invasão aos sistemas de computadores das empresas; c) invasão aos bancos de dados das companhias de cartões de crédito; d) funcionários das instituições financeiras que têm acesso indiscriminado e não controlado aos bancos de dados dos clientes; e e) invasão aos sistemas de computadores das lojas de departamentos. Concluí-se que o furto/roubo de informações financeiras de consumidores via Internet têm características internacionais. Se estamos nos Estados Unidos ou no Brasil, os métodos utilizados pelos criminosos são os mesmos. No entanto, não obstante esta clara constatação, existem países como os Estados Unidos que já lançaram leis complementares posteriores a Lei de 1998, tratando de crimes relacionados ao furto/roubo de dados financeiros de consumidores e outros países como o Brasil que ainda não tem uma lei específica, embora possamos utilizar outras leis estabelecidas no Código Penal e até a Lei 9.296/96 que trata dos crimes telemáticos4. Todavia, sabemos que não há crime sem lei específica. Neste passo, o Brasil precisa urgentemente lançar uma lei específica, tratando claramente de crimes cometidos por meio da Internet. Enquanto isso, o que resta aos consumidores brasileiros, a meu ver, é pagar o seguro contra perdas e roubos que as administradoras de cartões de crédito cobram e, ocorrendo um furto/perda ou mesmo roubo do cartão de crédito, seja fisicamente (andando na 4 Crime e Internet no Brasil A lei 9.296/96. Artigo publicado no website do Centro Brasileiro de Estudos Jurídicos da Internet (www.cbeji.com.br) Alexandre Ramos Coelho. 10 rua) ou via Internet quando constatar - comunicar a delegacia de polícia mais próxima e fazer o devido Boletim de Ocorrência a fim de resguardar direitos diante das seguradoras. De acordo com o deputado Luiz Piauhylino: Os criminosos não agem só no Brasil, eles podem atuar também no exterior, assim como estrangeiros podem cometer crimes aqui. A lei ajudará na coibição conjunta com países que já tenham legislação específica para crimes digitais5. De fato. Os crimes cibernéticos ou digitais têm este caráter especial. Os criminosos podem estar localizados na Nigéria e as vítimas no Brasil. Os criminosos podem estar localizados no Brasil e as vítimas nos Estados Unidos ou vice-versa. Assim, na medida em que mais países possuírem legislações especiais contra crimes na Internet, está se tornará mais confiável e as pessoas saberão que existem regras ou leis que as protegem contra o uso indevido da Internet, não importando o local físico onde elas realizaram o negócio. Entendo ainda que os países deveriam estabelecer acordos e tratados internacionais com o objetivo de harmonizarem as respectivas legislações, aperfeiçoando leis com precárias regras de punição, incluindo inclusive tratados de extradição nestes casos. Por exemplo, se um cidadão americano comete um crime em território brasileiro ele será julgado nos Estados Unidos, País com poder de punição mais eficaz neste momento. Medidas neste sentido já estão sendo tomadas. O então Ministro da Justiça no governo do ex-presidente Fernando Henrique Cardoso, Dr. Antonio Carlos Dias, reuniu-se com representantes de 32 (trinta e dois) países em encontro promovido pela Organização dos Estados Americanos (OEA) entre os dias 28 e 29 de julho de 2003 em Buenos Aires. O objetivo é a elaboração de uma estratégia unificada entre os países integrantes da OEA para combater os crimes de sabotagem, roubo de informações armazenadas em bancos de dados

7 5 Afirmação ocorrida durante evento da Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) em São Paulo em de instituições financeiras, invasões e toda sorte de fraudes financeiras que podem ser realizadas por meio da Internet. No caso do Brasil, entendo que, em termos de políticas de incentivo, o governo brasileiro poderia diminuir a carga tributária6 das empresas que lidam com os dados pessoais dos consumidores que efetuam compras por meio da Internet, desde que elas aperfeiçoassem os sistemas que protegem os bancos de dados por elas administrados. Finalmente, campanhas educativas promovidas pelos órgãos de proteção de defesa do consumidor poderiam alertar os consumidores sobre os cuidados que eles deveriam tomar ao comprar um produto via Internet, evitando a inserção de dados pessoais em páginas virtuais ou websites que aparecem de repente na tela do computador, bem como evitar abrir webpages que venham de s desconhecidos ou de pessoas ou empresas que não mantém qualquer vínculo pessoal ou negocial com o usuário. Entendo que o problema de roubo de identidade via Internet, mais precisamente de números de cartões de crédito e informações bancárias pode ser efetivamente minimizado, desde que a sociedade e os setores público e privados implementem as medidas sugeridas acima, sendo a combinação delas o segredo para o sucesso contra os crimes cibernéticos. Dessa forma, medidas conjuntas no campo legislativo, tendo a cooperação internacional entre os países como horizonte; o aperfeiçoamento tecnológico das instituições financeiras e de lojas virtuais no sentido de aumentar a proteção no fluxo de informações financeiras de seus clientes, bem como a segurança no armazenamento destas informações nos respectivos bancos de dados; cooperação entre as polícias ao redor do mundo, bem como o devido aperfeiçoamento tecnológico destas; e, finalmente, tendo como pano de fundo, uma agressiva campanha de conscientização dos consumidores sobre como lidar com o mundo digital promovida pelos órgão de proteção de defesa do consumidor. 6 De acordo com reportagem da Agência de Notícias Carta Maior , a carga tributária brasileira é a maior barreira para a manutenção das empresas e para o seu respectivo crescimento. 12 Foi-se o tempo em que a Internet era um espaço sem restrições. Chegamos a um ponto em que, se não regulamentarmos o rico e infinito espaço cibernético, a liberdade de expressão tão cara aos internautas de todo o mundo, de realização de negócios, de pesquisas, de estudos e de encontros virtuais tornar-se-á um espaço em que apenas pessoas mal intencionadas levarão vantagens e a qualidade do conteúdo tenderá a cair e a Internet se tornará um espaço digamos inóspito para que o ser humano possa livremente se expressar. As pessoas precisam se conscientizar que chegamos num novo estágio de evolução da Internet na minha opinião ainda um dos primeiros estágios e que agora a regulamentação do mundo digital é imperativa para a própria sobrevivência deste Fontes Consultadas Departamento de Estado dos Estados Unidos Folha Online Renata Mesquita/Plantão INFO Folha Online Consultor Jurídico Federal Trade Commission Federal Trade Commission

8 Federal Trade Commission Identity Theft Resource Center International Data Group 14 Disponível em net-cartes%20de%20crdito%20e%20informaes%20bancrias%20-%20brasil- ESTADOS%20UNIDOS[1].pdf Acesso em.: 17 set

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

"FCPA e a Lei 12.846/2013 - Lei Anticorrupção" São Paulo, 05 de setembro de 2013. Fabyola Emilin Rodrigues Demarest Advogados

FCPA e a Lei 12.846/2013 - Lei Anticorrupção São Paulo, 05 de setembro de 2013. Fabyola Emilin Rodrigues Demarest Advogados "FCPA e a Lei 12.846/2013 - Lei Anticorrupção" São Paulo, 05 de setembro de 2013 Fabyola Emilin Rodrigues Demarest Advogados CORRUPÇÃO, O MALDOSÉCULO http://www.transparency.org/ http://g1.globo.com/economia/noticia/2012/12/ranking-do-indice-de-percepcao-da-corrupcao-no-mundo.html

Leia mais

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO STEEL SERVIÇOS EM VIAGENS E TURISMO LTDA, estabelecida a Avenida Presidente Vargas no 2121 sala 906 9o andar em Ribeirão Preto

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS. Considerando que a Limppano realiza venda de produtos pela rede mundial de computadores;

TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS. Considerando que a Limppano realiza venda de produtos pela rede mundial de computadores; TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS Boa Pratica Comercio Eletrônico de Produtos Ltda, com sede na Rodovia Presidente Dutra, 1338, Rio de Janeiro/RJ, CEP 21535-502, inscrita no CNPJ sob o número:

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999

COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999 COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999 (Apensado o Projeto de Lei nª 3.048, de 2000) Dispõe sobre a segurança nas transações bancárias efetuadas por

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO Autos n. 0006589-45.2015.4.03.6181 PROMOÇÃO DE ARQUIVAMENTO

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo:

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo: Termo e Condições de Uso Câmara Brasileira de Comércio Eletrônico, entidade associativa sem fins lucrativos, CNPJ 04.481.317/0001-48, situada à Rua Bela Cintra, 756, 9 andar, conjunto 91, CEP 041415-000,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

1 Introdução... 2. 2 Definições... 3. 3 Compromisso e adesão... 5. 4 Indícios que podem caracterizar corrupção... 6

1 Introdução... 2. 2 Definições... 3. 3 Compromisso e adesão... 5. 4 Indícios que podem caracterizar corrupção... 6 Manual Anticorrupção Versão 1 Abr/2015 SUMÁRIO 1 Introdução... 2 2 Definições... 3 3 Compromisso e adesão... 5 4 Indícios que podem caracterizar corrupção... 6 5 Violações e Sanções Aplicáveis... 6 6 Ações

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Painel 2 Identidade Digital

Painel 2 Identidade Digital Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários Educação Financeira Crédito Consignado Módulo 5: Serviços Bancários Objetivo Conscientizar nossos clientes sobre os serviços bancários e as funções de cada funcionário O conteúdo deste material é baseado

Leia mais

Sumário Executivo do Contrato dos Cartões de Crédito Private Label Híbrido

Sumário Executivo do Contrato dos Cartões de Crédito Private Label Híbrido BANCO DO BRASIL S.A. Sumário Executivo do Contrato dos Cartões de Crédito Private Label Híbrido Conceito e Características do Cartão de Crédito O cartão de crédito Private Label Híbrido, de uso doméstico

Leia mais

André Criação e Atendimento. Edson E-commerce e Atendimento. Juciellen Web Design e Programação. Talita Planejamento e Projeto

André Criação e Atendimento. Edson E-commerce e Atendimento. Juciellen Web Design e Programação. Talita Planejamento e Projeto Integrantes André Criação e Atendimento Edson E-commerce e Atendimento Juciellen Web Design e Programação Talita Planejamento e Projeto Vanessa Criação e Conteúdo Briefing Histórico da Empresa - Características

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Cartões de Crédito A Visão do Comércio Varejista. Fecomercio

Cartões de Crédito A Visão do Comércio Varejista. Fecomercio Cartões de Crédito A Visão do Comércio Varejista Fecomercio SOBRE A FECOMERCIO Principal entidade sindical paulista dos setores de comércio e serviços Congrega 152 sindicatos patronais, que abrangem mais

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

FAQ PROMOÇÃO SANTANDER NA COPA AMÉRICA

FAQ PROMOÇÃO SANTANDER NA COPA AMÉRICA P R O M O Ç Ã O SANTANDER NA COPA AMÉRICA FAQ PROMOÇÃO SANTANDER NA COPA AMÉRICA 1) Quem pode participar da Promoção SANTANDER NA COPA AMÉRICA? Resposta: Podem participar da Promoção, as pessoas físicas

Leia mais

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015.

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015. COIFFEUR BRASIL Termo e Condições de Uso v.1 Publicação dia 03 de Junho de 2015. Qualquer pessoa que se utilize dos serviços denominados Coiffeur Brasil (registrada sob CNPJ 20.402.266/0001 78 e localizada

Leia mais

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES - Evasão de divisas e lavagem de capitais as alterações da Lei 12.683/12 - Investigação de crimes financeiros - Cooperação jurídica internacional

Leia mais

REGULAMENTO DO PROGRAMA CODEVIP

REGULAMENTO DO PROGRAMA CODEVIP REGULAMENTO DO PROGRAMA CODEVIP 1. O que é o Programa? 1.1. A administradora do Programa CODEVIP ("Programa") é a Rubeus Tecnologia e Inovação Ltda ("Rubeus"), com sede na cidade de Muriaé, Estado de Minas

Leia mais

Sistema de Informações de Crédito do Banco Central SCR

Sistema de Informações de Crédito do Banco Central SCR Departamento de Supervisão Indireta e Gestão da Informação Desig Diretoria de Fiscalização Sistema de Informações de Crédito do Banco Central SCR Visão Geral O que é o SCR Experiência em outros países

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

GUIA DE SERVIÇOS E BENEFÍCIOS

GUIA DE SERVIÇOS E BENEFÍCIOS GUIA DE SERVIÇOS E BENEFÍCIOS VEJA COMO UTILIZAR O DE FORMA PRÁTICA E SEGURA. DESBLOQUEIO DO CARTÃO Sua senha foi enviada anteriormente para seu endereço. Caso não a tenha recebido, ligue para a Central

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal. Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se:

TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal. Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se: TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal 1. DEFINIÇÕES: Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se: EMPRESA CONCESSIONÁRIA Viação Atibaia

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. GIOVANI CHERINI) Acrescenta o Capítulo IV-A ao Título II Dos Direitos Fundamentais, da Lei nº 8.069, de 13 de julho de 1990, que Dispõe sobre o Estatuto da Criança e

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO. PROJETO DE LEI N o 1.547, DE 2007 I - RELATÓRIO

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO. PROJETO DE LEI N o 1.547, DE 2007 I - RELATÓRIO COMISSÃO DE FINANÇAS E TRIBUTAÇÃO PROJETO DE LEI N o 1.547, DE 2007 Dispõe sobre a responsabilidade por prejuízos decorrentes de clonagem de cartão de crédito. Autor: Deputado CARLOS BEZERRA Relator: Deputado

Leia mais

Redes Sociais Em Apoio À Tomada De Decisão

Redes Sociais Em Apoio À Tomada De Decisão Redes Sociais Em Apoio À Tomada De Decisão Este assunto normalmente é tratado quando se aborda a coleta de dados no ciclo de Inteligência. No entanto, o fenômeno das redes sociais, atualmente, cresceu

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização Contribuição de Dr. Rodrigo Vieira 17 de dezembro de 2008 Advocacia Bueno e Costanze O fornecimento de senhas

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

PROPOSTA DE FISCALIZAÇÃO E CONTROLE Nº DE 2014 (Do Sr. Luiz Fernando Machado)

PROPOSTA DE FISCALIZAÇÃO E CONTROLE Nº DE 2014 (Do Sr. Luiz Fernando Machado) PROPOSTA DE FISCALIZAÇÃO E CONTROLE Nº DE 2014 (Do Sr. Luiz Fernando Machado) Propõe que a Comissão de Fiscalização Financeira e Controle com o auxílio do Tribunal de Contas da União e do Ministério Público

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

TERMOS E CONDIÇÕES DE CADASTRAMENTO NO BANCO DE CONSULTORES DA ACOI EXPERT NETWORK 1

TERMOS E CONDIÇÕES DE CADASTRAMENTO NO BANCO DE CONSULTORES DA ACOI EXPERT NETWORK 1 TERMOS E CONDIÇÕES DE CADASTRAMENTO NO BANCO DE CONSULTORES DA ACOI EXPERT NETWORK 1 Os Termos e Condições abaixo dizem respeito aos requisitos exigidos dos profissionais especializados para seu cadastramento

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

SECRETARIA ESTADUAL DE ASSISTÊNCIA E DESENVOLVIMENTO SOCIAL

SECRETARIA ESTADUAL DE ASSISTÊNCIA E DESENVOLVIMENTO SOCIAL Resolução SEADS - 8, de 5-8-2005 Dispõe sobre as Normas Operacionais Básicas para o Projeto Ação Jovem e dá providências correlatas A Secretária Estadual de Assistência e Desenvolvimento Social, com fundamento

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001.

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. O PRESIDENTE DA REPÚBLICA, Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Faço saber que o Congresso Nacional

Leia mais

DA RELAÇÃO SEGURO/ROUBO DE CARGA NO TRANSPORTE RODOVIÁRIO

DA RELAÇÃO SEGURO/ROUBO DE CARGA NO TRANSPORTE RODOVIÁRIO DA RELAÇÃO SEGURO/ROUBO DE CARGA NO TRANSPORTE RODOVIÁRIO 1. Até a década de 70 não eram reconhecidos os crimes contra o patrimônio como risco a ser efetivamente protegido no transporte rodoviário de cargas,

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

É importante que o objetivo deste programa esteja claro: Divulgar a ShopBela Cosméticos e seus produtos. Os resultados do uso deste programa são:

É importante que o objetivo deste programa esteja claro: Divulgar a ShopBela Cosméticos e seus produtos. Os resultados do uso deste programa são: 1. INSCRIÇÃO NESTE PROGRAMA Para iniciar o processo de inscrição, deverá concluir o preenchimento do formulário de cadastro do Sistema de Afiliados em nosso web site. Após uma breve avaliação, a conta

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais