CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3

Tamanho: px
Começar a partir da página:

Download "CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3"

Transcrição

1 CRIMES DIGITAIS E SUAS IMPLICAÇÕES Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3 Resumo O presente trabalho pretende uma abordagem da problemática existente pela ausência de normas de proteção no paralelo mundo que se estabeleceu: o mundo digital. A dificuldade existente para a criação de normas dado aos conflitos com a soberania dos países, as correntes desenvolvidas para tentar solucionar esses impasses, e os passos lentos para a concretização de alguma norma eficaz no território brasileiro que não atinja a liberdade do cidadão mas possa ao mesmo tempo protegê-lo. Palavra Chave: Sistemas de Informação; Era Digital; Crime Virtual; Projetos De Lei Introdução Crimes digitais também chamados de crime de informática, crimes eletrônicos, crimes virtuais são aqueles praticados contra o sistema de informática ou por meio desse. Pode-se dividir os crimes digitais em próprio e impróprio, sendo que os crimes digitais próprios só podem ser praticados por meio da informática, o único elemento que torna possível à execução do delito, a consumação da infração é exatamente a existência da informática. Esses crimes nascem com a evolução da ciência, com o surgimento da informática, tais como violação de , pirataria de software, pichação de home pages, vandalismo em redes virtuais, danos em arquivos provocados por vírus. Por outro lado, os crimes impróprios são os crimes que já existiam, porém os criminosos utilizam a informática como instrumento para cometer o delito, executar um crime, tais como: ameaça, estelionato, calúnia, pedofilia, etc. É importante ressaltar que toda a legislação existente no mundo foi feita tomando como base os relacionamentos presentes, corpóreos, e não foi feita para atender a essa realidade nova, a 1 adriana@adrianamorais.pro.br Professora Universitária, Ceunsp, Itu/SP 2 Advogada. Especialista em Direito e Processo do Trabalho pela PUC/SP. Professora Universitária. 3 Advogado. Especialista em Metodologia do Ensino Superior pelo CEUNSP. Professor Universitário.

2 esse mundo novo que é o mundo da informática, a era digital, sendo que todas as regras jurídica existentes estão prejudicadas pois as pessoas interagem por meio de computadores em várias lugares diferentes, sem contato humano, físico, utilizando um perfil que pode ser verdadeiro ou falso. Uma situação comum nos dias atuais e que seria um bom exemplo da problemática envolvendo soberania de países e ausência de legislação, seria um brasileiro que realiza compras em um site chinês que pode estar hospedado na Tailândia. Nesse caso específico, que envolve países diferentes, até o momento atual, o descumprimento de qualquer obrigação criada entre as partes não tem proteção legal, pois não há norma ou acordo internacional que determine quem será o país responsável pelo cumprimento da obrigação e para tanto, haveria a necessidade da criação de acordo internacional com o maior número de países possíveis para tentar proteger essa situação específica, o que num primeiro momento é difícil acontecer, dada a lentidão de negociação que envolve acordos internacionais e que no final nem sempre são possíveis, por interesses políticos e legislação interna de cada país. Em 1990 surgiram as primeiras correntes jurídicas que tentam nortear o direito eletrônico: 1ª corrente: libertatória Os pensadores dessa corrente acreditam que o direito que se conhece hoje não vai resolver as demandas sociais. Acredita-se que é necessário libertar a sociedade da informação deste modelo atual que se conhece de regras, que é preciso criar um novo conjunto de normas. A idéia dessa corrente nasceu com a Declaração de Independência do Cyberespaço do filósofo John Perry Barlow, onde ele propõe um modelo novo e diz que a sociedade da informação, o mundo virtualizado cria um mundo paralelo. Que esse mundo paralelo tem soberania própria e portanto, regras próprias. E as regras que se tem, já não são suficientes para atender esse mundo paralelo. Outros autores americanos David Post e David Johnson, que tomam como base as idéias de John Perry Barlow criam um artigo conhecido como Law and Borders (Leis e Fronteiras). Pela corrente liberatória deve-se propor um novo modelo, tudo o que se tem não serve para nada, deve-se começar uma nova legislação do zero, utilizando-se da fonte mais importante do direito: o Costume.

3 2º corrente: Arquitetura da Rede Essa corrente foi proposta Laurence Lezzi, que afirma que toda rede, todo sistema virtual deverá disciplinado pelo código fonte, que permite o trânsito de informações eletrônicas. Para que as informação eletrônicas possam ser acessadas existem códigos matemáticos de acesso e esses códigos matemáticos de acesso de alguma maneira acabam disciplinando as condutas e os relacionamentos. Por exemplo, se você está trabalhando numa empresa e ela bloqueia o acesso a determinados sites. Esses sites você não pode acessar. E esse bloqueio se deve ao código que foi estabelecido matematicamente. Existe um programador e, com base nessa programação ele permite ou não permite que você tenha alguns relacionamentos, tais como os softwares que filtram os spams, os softwares para pais para controle de acesso a crianças, etc. Essa teoria tem uma vantagem: existem regras. E as regras vão ser definidas pelos programadores, e pode o Estado portanto, estabelecer um parâmetro geral de conduta de programação. E estabelecendo esse parâmetro geral de conduta ele acaba disciplinando todo o sistema. O grande detalhe que acaba surgindo, é o seguinte: quem deve disciplinar as relações humanas em geral é o próprio Estado. Com a arquitetura da rede, quem vai disciplinar as relações jurídicas entabulada entre as pessoas? As corporações privadas. Em outras palavras, o Estado vai desaparecer, o Estado vai ser substituído pelas redes, pelas corporações, e pelos programadores, nós estaríamos portanto, dependentes, escravizados por essas pessoas. E o poder de manipulação dessas corporações é gigantesco. Ex.: o Google é um site de busca mundial, tudo que você coloca nele, gera a informação. No entanto, essas informações que o site gera não são informações livre, são informações tendenciosas. No código, na arquitetura da rede portanto, pode-se manipular as pessoas. E essa manipulação começa a ferir o que historicamente já está conquistado: que é a liberdade. A arquitetura da rede muito embora permita uma regulamentação eficaz, uma regulamentação tecnológica, ela tira do indivíduo a sua liberdade, a sua escolha e ao mesmo tempo afasta o Estado do controle das relações sociais. Quem que vai definir o que é certo ou errado? O que pode ou não pode? São as corporações: esse site você entra, esse você não entra, esse site é

4 proibido, e site não é proibido, contratar é dessa forma, se você não fez cadastro não pode contratar. Todas essas regras portanto de relacionamento que são regras jurídicas, ficam determinadas pelo código, determinadas por um sistema de programação eletrônica, de programação binária. 3ª corrente: Associação do direito eletrônico com o direito internacional Os defensores dessa corrente acreditam que para disciplinar a sociedade da informação devem ser utilizadas as regras de direito internacional. Parece simples, pode-se usar as regras que disciplinam o mar, que é patrimônio da humanidade, todos tem direito a explorar o mar, todos tem direito a acesso ao mar e de alguma maneira o que é a sociedade da informação? É um mar de idéias, por isso que se usa em inglês a expressão surfar na net, porque você está navegando em águas novas. Mas a grande questão é que o direito dos mares, o direito internacional que é um direito de amplitude, maior em comparação ao direito e conjunto de regras de cada Estado, parte do pressuposto que tudo existe, que os relacionamentos podem ser firmemente entabulados, que existe um convenio entre Estados. Ou seja, o direito internacional nada mais é do que o reconhecimento de várias sociedades que se unem, e essa união gera um conjunto de regras que decorre de um acordo. A sociedade da informação ela não tem divisões, não tem território, ela é imaterial: você está aqui e ao mesmo tempo você está lá. A exemplo, uma conversa no MSN você pode estar no Brasil, conversando com pessoas no Japão e na Finlândia. E isso tudo mostra que,se eventualmente ocorrer algum problema nesses relacionamentos que regra deve-se utilizar? Existe convênio entre esses países? Existe norma internacional que discipline esse tema? NÃO! 4ª Corrente: Tradicionalista A teoria tradicionalista propõe apenas uma releitura dos princípios, ou seja, vai ser utilizada as regras que já se conhece mas fazendo uma releitura principiológica para aplicação no mundo digital: é relação de consumo, aplica-se o Código de Defesa do Consumidor; é uma relação civil, aplica-se o Código Civil; é um problema de direito penal, aplica-se o código penal.

5 Considerando-se que o direito nunca conseguirá estar a frente da realidade, posto que se forma pela evolução da sociedade, continua o mundo tentando encontrar maneiras de adentrar no aspecto jurídico esse novo panorama, essa nova realidade instalada. Assim, ocorreu em Budapeste em 2001 uma Convenção para tratar sobre o cybercrime. Participaram desta Convenção 43 países e o Brasil não se incluiu como signatário. Mesmo não estando entre os signatário, mostra-se em harmonia com os preceitos ali deliberados, sendo a grande prova disto o próprio projeto de lei nº 89 de 2003, onde várias recomendações dadas nesta Convenção são contempladas. Devido a Internet ser uma gigantesca rede de computadores que ultrapassam limites regionais e nacionais, há necessidade de cooperação internacional mediante as questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e deve-se então definir procedimentos na ausência de acordos internacionais, sendo assim seria interessante que o Brasil fizesse parte desta Convenção. Um exemplo de vantagem seria o fato de se obter os dados sobre determinados endereços IPs localizados em servidores fora no âmbito nacional em um caso de investigação. Em março de 2007 foi enviada uma carta ao Conselho manifestando o interesse do Brasil à Convenção, após o que o Conselho ouvirá os seus Membros para que então o Brasil seja convidado a participar. Algumas cláusulas desta convenção esbarram na lentidão de nosso sistema judiciário. Umas das cláusulas por exemplo prevê que 90 dias para armazenas as informações em um servidor de investigação. Talvez por este motivo o Brasil ainda não tenha se tornado um signatário do Conselho. Com o surgimento do Projeto de Lei nº89/2003, houve alguns protestos por parte do mercado de Internet, alegando que muitas das atividades que movimentavam a Web estavam ali descritas como ilegais. Ainda alguns administradores de grandes sites apontam sobre a problemática da dupla interpretação da Lei que ocorre em qualquer âmbito e não seria diferente no caso dos crimes digitais, valendo assim a interpretação do juiz, o que seria um problema para estas empresas. Os provedores se sentem ameaçados e receosos quanto a aplicação da lei, podendo na tentativa de evitar atividades ilegais, colocar em prática algumas ações que criam uma sociedade

6 virtual de pânico. Podem por exemplo quebrar a neutralidade da rede e impedir que o internauta acesse um determinado site. Isso já acontece no Canadá, onde se restringe a velocidade de acesso a alguns sites. Enfim, para que o Projeto de Lei e suas implicações possam ser colocadas em prática, surge então uma nova área judicial denominada Análise Forense. Segundo Leobons (2010), trata-se do ramo da criminalística que consiste no uso de métodos científicos na preservação, coleta, restauração, identificação, análise, interpretação, documentação e apresentação de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados. Em 23/05/2012, ou seja, após 13 anos, desde que a primeira proposta foi apresentada, o projeto de lei nº 89/2003 do deputado Eduardo Azeredo (PSDB-MG) que originalmente continha 23 artigos, acabou reduzido em apenas 04 artigos para conseguir a aprovação da Comissão de Ciência e Tecnologia da Câmara. A base do governo alega que houve redução do artigos tendo em vista que o projeto de lei inicial continha excessos e ameaçava a liberdade da internet e criminalizariam atividades corriqueiras na internet, tal como baixar músicas. Assim, os quatro artigos que restaram tratam: Da falsificação de dados e cartões A utilização de dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. A proposta equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa. Da Colaboração ao inimigo A proposta inclui no Código Penal Militar punição para a divulgação de dado eletrônico em tempo de guerra que favoreça o inimigo, prejudique operações militares ou comprometa a eficiência militar do País. A punição para o crime varia de 20 anos de reclusão, em grau mínimo, à pena de morte, em grau máximo.

7 Racismo Foi introduzida também uma nova previsão na lei de combate ao racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, seja radiofônico, televisivo ou impresso. No último dia 16, a falta de lei específica para crimes na internet não impediu que a Justiça condenasse a estudante de direito Mayara Petrus por ofender nordestinos na rede social. O Ministério Público Federal denunciou a estudante por crime de discriminação ou preconceito de procedência nacional. No caso do racismo a legislação já prevê pena de reclusão de dois a cinco anos e multa, quando o crime é cometido por intermédio dos meios de comunicação, incluindo os digitais. Delegacias especializadas O projeto, que tramita em regime de urgência, ainda será analisado pelas comissões de Segurança Pública e Combate ao Crime Organizado; e Constituição e Justiça e de Cidadania. Depois, será votado em plenário. Em paralelo, no dia , o plenário aprovou o Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros, que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). O texto prevê, por exemplo, pena de reclusãode seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática". A pena também vale para o "controle remoto não-autorizado" do dispositivo invadido. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos. Para o crime de devassar dispositivo informático alheio com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.

8 A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas: - presidente da República, governadores e prefeitos; - presidente do Supremo Tribunal Federal; - presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos. O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo. A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa. Segundo o autor, essa tipificação preenche omissão hoje existente na lei. Por causa da tipicidade estrita do direito penal, é preciso efetuar essa mudança para deixar claro que o crime de falsificação também ocorre quando o objeto é um cartão de crédito ou débito,argumentou Teixeira. Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação. Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e s e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse. A matéria será analisada ainda pelo Senado.

9 Considerações Finais O processo de concretização de normas jurídicas de proteção no ambiente virtual, é um processo lento que encontra enormes barreiras, mas sobretudo uma fortaleza: a soberania dos países. A sociedade ainda está buscando entender onde chegamos e dando os primeiros passos, dentro de seu limite de território e tentando criar laços com outros países através de acordos internacionais para uma maior eficácia de normas e proteção as pessoas dos países envolvidos. É de grande valia que os países avancem ao menos na proteção interna, em seu território, como no caso do Brasil que apesar de passos lentos e deixando de lado muitas questões importantes, por interesses políticos e econômicos, tem conseguido utilizar as normas que já tem e agora quem sabe com a aprovação final do projeto de lei nº 89/2003 e projeto de lei nº 2793/11, possa obter mais sucesso na proteção do cidadão brasileiro. É importante ainda que toda a comunidade da Internet (usuários, provedores, servidores, empresas) entendam o valor desta iniciativa e quem sabe até juntamente com a CGI possam propor uma reformulação da LEI pensando no interesse comum. Referência Bibliográfica FELITTI, Guilherme.Lei de crimes virtuais: mudanças não reduzem falta de clareza, diz FGV. Acesso aos 20/07/2010. FELITTI, Guilherme. Crimes digitais: como a nova lei pode afetar seu cotidiano virtual. idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seucotidiano-virtual/acesso aos 20/07/2010. GIANCOLI, Bruno. Tecnologia e Crimes Eletrônicos. Programa Saber Direito da TV Justiça. Acesso em LEOBONS, Rodrigo. Análise Forense. Acesso aos 20/07/2010.

10 PAIVA, Mário Antonio Lobato de. Artigo: Primeiras linhas em Direito Eletrônico. Resenha didática - tipificação e punição dos crimes de informática. com.br/ wp-content/uploads/2007/05/projeto_de_lei_76_2000.pdf.acesso aos 20/07/ Acesso em Acesso em Acesso aos 20/07/ Acesso aos 20/07/2010.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL 1 OBJETIVOS 1. Quais são as questões éticas, sociais e políticas relacionadas com os sistemas de informação? 2. Existem princípios específicos de conduta que

Leia mais

Código de Ética. SPL Consultoria e Informática Ltda.

Código de Ética. SPL Consultoria e Informática Ltda. Código de Ética SPL Consultoria e Informática Ltda. Introdução Segundo o dicionário Aurélio ética é o estudo dos juízos de apreciação que se referem à conduta humana suscetível de qualificação do ponto

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Web Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.

Web Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc. Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008 COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL MENSAGEM N o 479, DE 2008 Submete à consideração do Congresso Nacional o texto do Tratado de Extradição entre a República Federativa do Brasil e o Governo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PARECER Nº, DE 2009. RELATOR: Senador CÉSAR BORGES

PARECER Nº, DE 2009. RELATOR: Senador CÉSAR BORGES PARECER Nº, DE 2009 Da COMISSÃO DE MEIO AMBIENTE, CONSUMIDOR E FISCALIZAÇÃO E CONTROLE, sobre o Projeto de Lei do Senado (PLS) nº 121, de 2008, que proíbe as empresas de cartões de pagamento de autorizarem

Leia mais

PROJETO DE LEI COMPLEMENTAR N.º 171, DE 2012 (Do Sr. Carlos Bezerra)

PROJETO DE LEI COMPLEMENTAR N.º 171, DE 2012 (Do Sr. Carlos Bezerra) CÂMARA DOS DEPUTADOS PROJETO DE LEI COMPLEMENTAR N.º 171, DE 2012 (Do Sr. Carlos Bezerra) Modifica a Lista de Serviços anexa à Lei Complementar nº 116, de 31 de julho de 2003, que dispõe sobre o Imposto

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte. MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS RODRIGO MENEZES - CATEGORIA MARKETERS Mudança de direção Até maio de 2013 todo o mercado de TV por assinatura adotava uma postura comercial tradicional no mercado digital, composta por um empacotamento

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ:

A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ: A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ: Quando Sérgio Arouca assumiu a Secretaria Municipal de Saúde do RJ, publicou um decreto colocando o sistema funerário para controle dos assistentes sociais.

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Módulo II - Aula 3 Comunicação

Módulo II - Aula 3 Comunicação Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL

MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL Prof. Dr. José Alberto Carvalho dos Santos Claro Mestrado em Gestão de Negócios Universidade

Leia mais

PARECER Nº, DE 2012. RELATOR: Senador FLEXA RIBEIRO

PARECER Nº, DE 2012. RELATOR: Senador FLEXA RIBEIRO PARECER Nº, DE 2012 Da COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA sobre o Projeto de Lei do Senado (PLS) nº 677, de 2007, que dispõe sobre o compartilhamento da infraestrutura

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

RECEBA A TAXA DE CONDOMÍNIO COM CARTÃO DE CRÉDITO

RECEBA A TAXA DE CONDOMÍNIO COM CARTÃO DE CRÉDITO MANUAL PARA O ADMINISTRADOR RECEBA A TAXA DE CONDOMÍNIO COM CARTÃO DE CRÉDITO Página 1 INTRODUÇÃO A maioria das contas do brasileiro são pagas através do sistema de débito automático, mas a taxa de condomínio

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

Informações práticas para denunciar crimes raciais

Informações práticas para denunciar crimes raciais Informações práticas para denunciar crimes raciais O que é racismo? Racismo é tratar alguém de forma diferente (e inferior) por causa de sua cor, raça, etnia, religião ou procedência nacional. Para se

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). DOCENTE PROFESSOR CELSO CANDIDO Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura de Máquina; o Implementação

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre.

Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre. Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre. Luiz Felipe de Oliveira Pinheiro * RESUMO Vamos aqui fazer uma comparação entre planos de internet 3G, (oferta/demanda), e tentar

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E CIDADANIA PROJETO DE LEI N o 3.962, DE 2012 Altera e inclui dispositivos na Lei nº 8.906, de 04 de julho de 1994, e no Decreto-Lei nº 2.848, de 7 de dezembro de 1940,

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais