CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3

Tamanho: px
Começar a partir da página:

Download "CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3"

Transcrição

1 CRIMES DIGITAIS E SUAS IMPLICAÇÕES Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3 Resumo O presente trabalho pretende uma abordagem da problemática existente pela ausência de normas de proteção no paralelo mundo que se estabeleceu: o mundo digital. A dificuldade existente para a criação de normas dado aos conflitos com a soberania dos países, as correntes desenvolvidas para tentar solucionar esses impasses, e os passos lentos para a concretização de alguma norma eficaz no território brasileiro que não atinja a liberdade do cidadão mas possa ao mesmo tempo protegê-lo. Palavra Chave: Sistemas de Informação; Era Digital; Crime Virtual; Projetos De Lei Introdução Crimes digitais também chamados de crime de informática, crimes eletrônicos, crimes virtuais são aqueles praticados contra o sistema de informática ou por meio desse. Pode-se dividir os crimes digitais em próprio e impróprio, sendo que os crimes digitais próprios só podem ser praticados por meio da informática, o único elemento que torna possível à execução do delito, a consumação da infração é exatamente a existência da informática. Esses crimes nascem com a evolução da ciência, com o surgimento da informática, tais como violação de , pirataria de software, pichação de home pages, vandalismo em redes virtuais, danos em arquivos provocados por vírus. Por outro lado, os crimes impróprios são os crimes que já existiam, porém os criminosos utilizam a informática como instrumento para cometer o delito, executar um crime, tais como: ameaça, estelionato, calúnia, pedofilia, etc. É importante ressaltar que toda a legislação existente no mundo foi feita tomando como base os relacionamentos presentes, corpóreos, e não foi feita para atender a essa realidade nova, a 1 Professora Universitária, Ceunsp, Itu/SP 2 Advogada. Especialista em Direito e Processo do Trabalho pela PUC/SP. Professora Universitária. 3 Advogado. Especialista em Metodologia do Ensino Superior pelo CEUNSP. Professor Universitário.

2 esse mundo novo que é o mundo da informática, a era digital, sendo que todas as regras jurídica existentes estão prejudicadas pois as pessoas interagem por meio de computadores em várias lugares diferentes, sem contato humano, físico, utilizando um perfil que pode ser verdadeiro ou falso. Uma situação comum nos dias atuais e que seria um bom exemplo da problemática envolvendo soberania de países e ausência de legislação, seria um brasileiro que realiza compras em um site chinês que pode estar hospedado na Tailândia. Nesse caso específico, que envolve países diferentes, até o momento atual, o descumprimento de qualquer obrigação criada entre as partes não tem proteção legal, pois não há norma ou acordo internacional que determine quem será o país responsável pelo cumprimento da obrigação e para tanto, haveria a necessidade da criação de acordo internacional com o maior número de países possíveis para tentar proteger essa situação específica, o que num primeiro momento é difícil acontecer, dada a lentidão de negociação que envolve acordos internacionais e que no final nem sempre são possíveis, por interesses políticos e legislação interna de cada país. Em 1990 surgiram as primeiras correntes jurídicas que tentam nortear o direito eletrônico: 1ª corrente: libertatória Os pensadores dessa corrente acreditam que o direito que se conhece hoje não vai resolver as demandas sociais. Acredita-se que é necessário libertar a sociedade da informação deste modelo atual que se conhece de regras, que é preciso criar um novo conjunto de normas. A idéia dessa corrente nasceu com a Declaração de Independência do Cyberespaço do filósofo John Perry Barlow, onde ele propõe um modelo novo e diz que a sociedade da informação, o mundo virtualizado cria um mundo paralelo. Que esse mundo paralelo tem soberania própria e portanto, regras próprias. E as regras que se tem, já não são suficientes para atender esse mundo paralelo. Outros autores americanos David Post e David Johnson, que tomam como base as idéias de John Perry Barlow criam um artigo conhecido como Law and Borders (Leis e Fronteiras). Pela corrente liberatória deve-se propor um novo modelo, tudo o que se tem não serve para nada, deve-se começar uma nova legislação do zero, utilizando-se da fonte mais importante do direito: o Costume.

3 2º corrente: Arquitetura da Rede Essa corrente foi proposta Laurence Lezzi, que afirma que toda rede, todo sistema virtual deverá disciplinado pelo código fonte, que permite o trânsito de informações eletrônicas. Para que as informação eletrônicas possam ser acessadas existem códigos matemáticos de acesso e esses códigos matemáticos de acesso de alguma maneira acabam disciplinando as condutas e os relacionamentos. Por exemplo, se você está trabalhando numa empresa e ela bloqueia o acesso a determinados sites. Esses sites você não pode acessar. E esse bloqueio se deve ao código que foi estabelecido matematicamente. Existe um programador e, com base nessa programação ele permite ou não permite que você tenha alguns relacionamentos, tais como os softwares que filtram os spams, os softwares para pais para controle de acesso a crianças, etc. Essa teoria tem uma vantagem: existem regras. E as regras vão ser definidas pelos programadores, e pode o Estado portanto, estabelecer um parâmetro geral de conduta de programação. E estabelecendo esse parâmetro geral de conduta ele acaba disciplinando todo o sistema. O grande detalhe que acaba surgindo, é o seguinte: quem deve disciplinar as relações humanas em geral é o próprio Estado. Com a arquitetura da rede, quem vai disciplinar as relações jurídicas entabulada entre as pessoas? As corporações privadas. Em outras palavras, o Estado vai desaparecer, o Estado vai ser substituído pelas redes, pelas corporações, e pelos programadores, nós estaríamos portanto, dependentes, escravizados por essas pessoas. E o poder de manipulação dessas corporações é gigantesco. Ex.: o Google é um site de busca mundial, tudo que você coloca nele, gera a informação. No entanto, essas informações que o site gera não são informações livre, são informações tendenciosas. No código, na arquitetura da rede portanto, pode-se manipular as pessoas. E essa manipulação começa a ferir o que historicamente já está conquistado: que é a liberdade. A arquitetura da rede muito embora permita uma regulamentação eficaz, uma regulamentação tecnológica, ela tira do indivíduo a sua liberdade, a sua escolha e ao mesmo tempo afasta o Estado do controle das relações sociais. Quem que vai definir o que é certo ou errado? O que pode ou não pode? São as corporações: esse site você entra, esse você não entra, esse site é

4 proibido, e site não é proibido, contratar é dessa forma, se você não fez cadastro não pode contratar. Todas essas regras portanto de relacionamento que são regras jurídicas, ficam determinadas pelo código, determinadas por um sistema de programação eletrônica, de programação binária. 3ª corrente: Associação do direito eletrônico com o direito internacional Os defensores dessa corrente acreditam que para disciplinar a sociedade da informação devem ser utilizadas as regras de direito internacional. Parece simples, pode-se usar as regras que disciplinam o mar, que é patrimônio da humanidade, todos tem direito a explorar o mar, todos tem direito a acesso ao mar e de alguma maneira o que é a sociedade da informação? É um mar de idéias, por isso que se usa em inglês a expressão surfar na net, porque você está navegando em águas novas. Mas a grande questão é que o direito dos mares, o direito internacional que é um direito de amplitude, maior em comparação ao direito e conjunto de regras de cada Estado, parte do pressuposto que tudo existe, que os relacionamentos podem ser firmemente entabulados, que existe um convenio entre Estados. Ou seja, o direito internacional nada mais é do que o reconhecimento de várias sociedades que se unem, e essa união gera um conjunto de regras que decorre de um acordo. A sociedade da informação ela não tem divisões, não tem território, ela é imaterial: você está aqui e ao mesmo tempo você está lá. A exemplo, uma conversa no MSN você pode estar no Brasil, conversando com pessoas no Japão e na Finlândia. E isso tudo mostra que,se eventualmente ocorrer algum problema nesses relacionamentos que regra deve-se utilizar? Existe convênio entre esses países? Existe norma internacional que discipline esse tema? NÃO! 4ª Corrente: Tradicionalista A teoria tradicionalista propõe apenas uma releitura dos princípios, ou seja, vai ser utilizada as regras que já se conhece mas fazendo uma releitura principiológica para aplicação no mundo digital: é relação de consumo, aplica-se o Código de Defesa do Consumidor; é uma relação civil, aplica-se o Código Civil; é um problema de direito penal, aplica-se o código penal.

5 Considerando-se que o direito nunca conseguirá estar a frente da realidade, posto que se forma pela evolução da sociedade, continua o mundo tentando encontrar maneiras de adentrar no aspecto jurídico esse novo panorama, essa nova realidade instalada. Assim, ocorreu em Budapeste em 2001 uma Convenção para tratar sobre o cybercrime. Participaram desta Convenção 43 países e o Brasil não se incluiu como signatário. Mesmo não estando entre os signatário, mostra-se em harmonia com os preceitos ali deliberados, sendo a grande prova disto o próprio projeto de lei nº 89 de 2003, onde várias recomendações dadas nesta Convenção são contempladas. Devido a Internet ser uma gigantesca rede de computadores que ultrapassam limites regionais e nacionais, há necessidade de cooperação internacional mediante as questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e deve-se então definir procedimentos na ausência de acordos internacionais, sendo assim seria interessante que o Brasil fizesse parte desta Convenção. Um exemplo de vantagem seria o fato de se obter os dados sobre determinados endereços IPs localizados em servidores fora no âmbito nacional em um caso de investigação. Em março de 2007 foi enviada uma carta ao Conselho manifestando o interesse do Brasil à Convenção, após o que o Conselho ouvirá os seus Membros para que então o Brasil seja convidado a participar. Algumas cláusulas desta convenção esbarram na lentidão de nosso sistema judiciário. Umas das cláusulas por exemplo prevê que 90 dias para armazenas as informações em um servidor de investigação. Talvez por este motivo o Brasil ainda não tenha se tornado um signatário do Conselho. Com o surgimento do Projeto de Lei nº89/2003, houve alguns protestos por parte do mercado de Internet, alegando que muitas das atividades que movimentavam a Web estavam ali descritas como ilegais. Ainda alguns administradores de grandes sites apontam sobre a problemática da dupla interpretação da Lei que ocorre em qualquer âmbito e não seria diferente no caso dos crimes digitais, valendo assim a interpretação do juiz, o que seria um problema para estas empresas. Os provedores se sentem ameaçados e receosos quanto a aplicação da lei, podendo na tentativa de evitar atividades ilegais, colocar em prática algumas ações que criam uma sociedade

6 virtual de pânico. Podem por exemplo quebrar a neutralidade da rede e impedir que o internauta acesse um determinado site. Isso já acontece no Canadá, onde se restringe a velocidade de acesso a alguns sites. Enfim, para que o Projeto de Lei e suas implicações possam ser colocadas em prática, surge então uma nova área judicial denominada Análise Forense. Segundo Leobons (2010), trata-se do ramo da criminalística que consiste no uso de métodos científicos na preservação, coleta, restauração, identificação, análise, interpretação, documentação e apresentação de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados. Em 23/05/2012, ou seja, após 13 anos, desde que a primeira proposta foi apresentada, o projeto de lei nº 89/2003 do deputado Eduardo Azeredo (PSDB-MG) que originalmente continha 23 artigos, acabou reduzido em apenas 04 artigos para conseguir a aprovação da Comissão de Ciência e Tecnologia da Câmara. A base do governo alega que houve redução do artigos tendo em vista que o projeto de lei inicial continha excessos e ameaçava a liberdade da internet e criminalizariam atividades corriqueiras na internet, tal como baixar músicas. Assim, os quatro artigos que restaram tratam: Da falsificação de dados e cartões A utilização de dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. A proposta equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa. Da Colaboração ao inimigo A proposta inclui no Código Penal Militar punição para a divulgação de dado eletrônico em tempo de guerra que favoreça o inimigo, prejudique operações militares ou comprometa a eficiência militar do País. A punição para o crime varia de 20 anos de reclusão, em grau mínimo, à pena de morte, em grau máximo.

7 Racismo Foi introduzida também uma nova previsão na lei de combate ao racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, seja radiofônico, televisivo ou impresso. No último dia 16, a falta de lei específica para crimes na internet não impediu que a Justiça condenasse a estudante de direito Mayara Petrus por ofender nordestinos na rede social. O Ministério Público Federal denunciou a estudante por crime de discriminação ou preconceito de procedência nacional. No caso do racismo a legislação já prevê pena de reclusão de dois a cinco anos e multa, quando o crime é cometido por intermédio dos meios de comunicação, incluindo os digitais. Delegacias especializadas O projeto, que tramita em regime de urgência, ainda será analisado pelas comissões de Segurança Pública e Combate ao Crime Organizado; e Constituição e Justiça e de Cidadania. Depois, será votado em plenário. Em paralelo, no dia , o plenário aprovou o Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros, que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). O texto prevê, por exemplo, pena de reclusãode seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática". A pena também vale para o "controle remoto não-autorizado" do dispositivo invadido. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos. Para o crime de devassar dispositivo informático alheio com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.

8 A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas: - presidente da República, governadores e prefeitos; - presidente do Supremo Tribunal Federal; - presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos. O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo. A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa. Segundo o autor, essa tipificação preenche omissão hoje existente na lei. Por causa da tipicidade estrita do direito penal, é preciso efetuar essa mudança para deixar claro que o crime de falsificação também ocorre quando o objeto é um cartão de crédito ou débito,argumentou Teixeira. Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação. Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e s e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse. A matéria será analisada ainda pelo Senado.

9 Considerações Finais O processo de concretização de normas jurídicas de proteção no ambiente virtual, é um processo lento que encontra enormes barreiras, mas sobretudo uma fortaleza: a soberania dos países. A sociedade ainda está buscando entender onde chegamos e dando os primeiros passos, dentro de seu limite de território e tentando criar laços com outros países através de acordos internacionais para uma maior eficácia de normas e proteção as pessoas dos países envolvidos. É de grande valia que os países avancem ao menos na proteção interna, em seu território, como no caso do Brasil que apesar de passos lentos e deixando de lado muitas questões importantes, por interesses políticos e econômicos, tem conseguido utilizar as normas que já tem e agora quem sabe com a aprovação final do projeto de lei nº 89/2003 e projeto de lei nº 2793/11, possa obter mais sucesso na proteção do cidadão brasileiro. É importante ainda que toda a comunidade da Internet (usuários, provedores, servidores, empresas) entendam o valor desta iniciativa e quem sabe até juntamente com a CGI possam propor uma reformulação da LEI pensando no interesse comum. Referência Bibliográfica FELITTI, Guilherme.Lei de crimes virtuais: mudanças não reduzem falta de clareza, diz FGV. Acesso aos 20/07/2010. FELITTI, Guilherme. Crimes digitais: como a nova lei pode afetar seu cotidiano virtual. idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seucotidiano-virtual/acesso aos 20/07/2010. GIANCOLI, Bruno. Tecnologia e Crimes Eletrônicos. Programa Saber Direito da TV Justiça. Acesso em LEOBONS, Rodrigo. Análise Forense. Acesso aos 20/07/2010.

10 PAIVA, Mário Antonio Lobato de. Artigo: Primeiras linhas em Direito Eletrônico. Resenha didática - tipificação e punição dos crimes de informática. com.br/ wp-content/uploads/2007/05/projeto_de_lei_76_2000.pdf.acesso aos 20/07/2010 Acesso em Acesso em Acesso aos 20/07/ Acesso aos 20/07/2010.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 O Conselho Federal de Contabilidade é uma autarquia especial de caráter corporativo, criado pelo Decreto-Lei n.º 9295/46, que tem por

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014)

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

Aviso legal sobre o site

Aviso legal sobre o site AVISO LEGAL E INFORMAÇÕES SOBRE AS CONDIÇÕES DE USO DE WWW.FORMULASANTANDER.COM Dados de identificação do titular do site Em cumprimento ao dever de informação estipulado no artigo 10 da Lei 34/2002 de

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008 COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL MENSAGEM N o 479, DE 2008 Submete à consideração do Congresso Nacional o texto do Tratado de Extradição entre a República Federativa do Brasil e o Governo

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Contrato Hospedagem Compartilhada

Contrato Hospedagem Compartilhada Contrato Hospedagem Compartilhada Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA,

Leia mais

TERMO DE CONDIÇÕES DE USO. Jornal Cruzeiro do Sul Digital

TERMO DE CONDIÇÕES DE USO. Jornal Cruzeiro do Sul Digital TERMO DE CONDIÇÕES DE USO Jornal Cruzeiro do Sul Digital O presente instrumento representa um Termo de Condições de Uso para acesso ao Sistema e assinatura do Jornal Cruzeiro do Sul Digital, mantido pela

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

Em nome do Escritório das Nações Unidas sobre Drogas e Crime. UNODC quero agradecer ao coordenador residente, sr. Jorge

Em nome do Escritório das Nações Unidas sobre Drogas e Crime. UNODC quero agradecer ao coordenador residente, sr. Jorge Boa tarde! Em nome do Escritório das Nações Unidas sobre Drogas e Crime UNODC quero agradecer ao coordenador residente, sr. Jorge Chediek, e a toda sua equipe, pela oportunidade em participar desse importante

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

CONTRATO DE ADESÃO STREAMING

CONTRATO DE ADESÃO STREAMING AVISO IMPORTANTE CONTRATO DE ADESÃO STREAMING Por favor, tenha certeza que entendeu todas as políticas de uso antes de contratar nossos serviços. A suedhost reserva o direito de suspender ou cancelar o

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra REVISTA DIGITALKS. ano 01. número 02 um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra #Content marketing 11 passos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI Nº 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Contrato de Hospedagem Compartilhada

Contrato de Hospedagem Compartilhada Contrato de Hospedagem Compartilhada Pelo presente instrumento particular de contrato, de um lado, Saros Inc, com sede em Jaraguá do Sul - SC, doravante denominada CONTRATADA, de outro lado, o cliente

Leia mais

CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE

CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE PREAMBULO PARTES: CONTRATADA: SISTEMAS GERAIS DA INFORMAÇÃO inscrita no CNPJ sob nº 12.777.502/0001-02; doravante designada simplesmente CONTRATADA.

Leia mais

Resolução nº 194 RESOLUÇÃO Nº 194-ANTAQ, DE 16 DE FEVEREIRO DE 2004.

Resolução nº 194 RESOLUÇÃO Nº 194-ANTAQ, DE 16 DE FEVEREIRO DE 2004. RESOLUÇÃO Nº 194-ANTAQ, DE 16 DE FEVEREIRO DE 2004. APROVA A NORMA PARA A HOMOLOGAÇÃO DE ACORDO OPERACIONAL ENTRE EMPRESAS BRASILEIRAS E ESTRANGEIRAS DE NAVEGAÇÃO PARA TROCA DE ESPAÇOS NO TRANSPORTE MARÍTIMO

Leia mais