CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3

Tamanho: px
Começar a partir da página:

Download "CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3"

Transcrição

1 CRIMES DIGITAIS E SUAS IMPLICAÇÕES Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3 Resumo O presente trabalho pretende uma abordagem da problemática existente pela ausência de normas de proteção no paralelo mundo que se estabeleceu: o mundo digital. A dificuldade existente para a criação de normas dado aos conflitos com a soberania dos países, as correntes desenvolvidas para tentar solucionar esses impasses, e os passos lentos para a concretização de alguma norma eficaz no território brasileiro que não atinja a liberdade do cidadão mas possa ao mesmo tempo protegê-lo. Palavra Chave: Sistemas de Informação; Era Digital; Crime Virtual; Projetos De Lei Introdução Crimes digitais também chamados de crime de informática, crimes eletrônicos, crimes virtuais são aqueles praticados contra o sistema de informática ou por meio desse. Pode-se dividir os crimes digitais em próprio e impróprio, sendo que os crimes digitais próprios só podem ser praticados por meio da informática, o único elemento que torna possível à execução do delito, a consumação da infração é exatamente a existência da informática. Esses crimes nascem com a evolução da ciência, com o surgimento da informática, tais como violação de , pirataria de software, pichação de home pages, vandalismo em redes virtuais, danos em arquivos provocados por vírus. Por outro lado, os crimes impróprios são os crimes que já existiam, porém os criminosos utilizam a informática como instrumento para cometer o delito, executar um crime, tais como: ameaça, estelionato, calúnia, pedofilia, etc. É importante ressaltar que toda a legislação existente no mundo foi feita tomando como base os relacionamentos presentes, corpóreos, e não foi feita para atender a essa realidade nova, a 1 Professora Universitária, Ceunsp, Itu/SP 2 Advogada. Especialista em Direito e Processo do Trabalho pela PUC/SP. Professora Universitária. 3 Advogado. Especialista em Metodologia do Ensino Superior pelo CEUNSP. Professor Universitário.

2 esse mundo novo que é o mundo da informática, a era digital, sendo que todas as regras jurídica existentes estão prejudicadas pois as pessoas interagem por meio de computadores em várias lugares diferentes, sem contato humano, físico, utilizando um perfil que pode ser verdadeiro ou falso. Uma situação comum nos dias atuais e que seria um bom exemplo da problemática envolvendo soberania de países e ausência de legislação, seria um brasileiro que realiza compras em um site chinês que pode estar hospedado na Tailândia. Nesse caso específico, que envolve países diferentes, até o momento atual, o descumprimento de qualquer obrigação criada entre as partes não tem proteção legal, pois não há norma ou acordo internacional que determine quem será o país responsável pelo cumprimento da obrigação e para tanto, haveria a necessidade da criação de acordo internacional com o maior número de países possíveis para tentar proteger essa situação específica, o que num primeiro momento é difícil acontecer, dada a lentidão de negociação que envolve acordos internacionais e que no final nem sempre são possíveis, por interesses políticos e legislação interna de cada país. Em 1990 surgiram as primeiras correntes jurídicas que tentam nortear o direito eletrônico: 1ª corrente: libertatória Os pensadores dessa corrente acreditam que o direito que se conhece hoje não vai resolver as demandas sociais. Acredita-se que é necessário libertar a sociedade da informação deste modelo atual que se conhece de regras, que é preciso criar um novo conjunto de normas. A idéia dessa corrente nasceu com a Declaração de Independência do Cyberespaço do filósofo John Perry Barlow, onde ele propõe um modelo novo e diz que a sociedade da informação, o mundo virtualizado cria um mundo paralelo. Que esse mundo paralelo tem soberania própria e portanto, regras próprias. E as regras que se tem, já não são suficientes para atender esse mundo paralelo. Outros autores americanos David Post e David Johnson, que tomam como base as idéias de John Perry Barlow criam um artigo conhecido como Law and Borders (Leis e Fronteiras). Pela corrente liberatória deve-se propor um novo modelo, tudo o que se tem não serve para nada, deve-se começar uma nova legislação do zero, utilizando-se da fonte mais importante do direito: o Costume.

3 2º corrente: Arquitetura da Rede Essa corrente foi proposta Laurence Lezzi, que afirma que toda rede, todo sistema virtual deverá disciplinado pelo código fonte, que permite o trânsito de informações eletrônicas. Para que as informação eletrônicas possam ser acessadas existem códigos matemáticos de acesso e esses códigos matemáticos de acesso de alguma maneira acabam disciplinando as condutas e os relacionamentos. Por exemplo, se você está trabalhando numa empresa e ela bloqueia o acesso a determinados sites. Esses sites você não pode acessar. E esse bloqueio se deve ao código que foi estabelecido matematicamente. Existe um programador e, com base nessa programação ele permite ou não permite que você tenha alguns relacionamentos, tais como os softwares que filtram os spams, os softwares para pais para controle de acesso a crianças, etc. Essa teoria tem uma vantagem: existem regras. E as regras vão ser definidas pelos programadores, e pode o Estado portanto, estabelecer um parâmetro geral de conduta de programação. E estabelecendo esse parâmetro geral de conduta ele acaba disciplinando todo o sistema. O grande detalhe que acaba surgindo, é o seguinte: quem deve disciplinar as relações humanas em geral é o próprio Estado. Com a arquitetura da rede, quem vai disciplinar as relações jurídicas entabulada entre as pessoas? As corporações privadas. Em outras palavras, o Estado vai desaparecer, o Estado vai ser substituído pelas redes, pelas corporações, e pelos programadores, nós estaríamos portanto, dependentes, escravizados por essas pessoas. E o poder de manipulação dessas corporações é gigantesco. Ex.: o Google é um site de busca mundial, tudo que você coloca nele, gera a informação. No entanto, essas informações que o site gera não são informações livre, são informações tendenciosas. No código, na arquitetura da rede portanto, pode-se manipular as pessoas. E essa manipulação começa a ferir o que historicamente já está conquistado: que é a liberdade. A arquitetura da rede muito embora permita uma regulamentação eficaz, uma regulamentação tecnológica, ela tira do indivíduo a sua liberdade, a sua escolha e ao mesmo tempo afasta o Estado do controle das relações sociais. Quem que vai definir o que é certo ou errado? O que pode ou não pode? São as corporações: esse site você entra, esse você não entra, esse site é

4 proibido, e site não é proibido, contratar é dessa forma, se você não fez cadastro não pode contratar. Todas essas regras portanto de relacionamento que são regras jurídicas, ficam determinadas pelo código, determinadas por um sistema de programação eletrônica, de programação binária. 3ª corrente: Associação do direito eletrônico com o direito internacional Os defensores dessa corrente acreditam que para disciplinar a sociedade da informação devem ser utilizadas as regras de direito internacional. Parece simples, pode-se usar as regras que disciplinam o mar, que é patrimônio da humanidade, todos tem direito a explorar o mar, todos tem direito a acesso ao mar e de alguma maneira o que é a sociedade da informação? É um mar de idéias, por isso que se usa em inglês a expressão surfar na net, porque você está navegando em águas novas. Mas a grande questão é que o direito dos mares, o direito internacional que é um direito de amplitude, maior em comparação ao direito e conjunto de regras de cada Estado, parte do pressuposto que tudo existe, que os relacionamentos podem ser firmemente entabulados, que existe um convenio entre Estados. Ou seja, o direito internacional nada mais é do que o reconhecimento de várias sociedades que se unem, e essa união gera um conjunto de regras que decorre de um acordo. A sociedade da informação ela não tem divisões, não tem território, ela é imaterial: você está aqui e ao mesmo tempo você está lá. A exemplo, uma conversa no MSN você pode estar no Brasil, conversando com pessoas no Japão e na Finlândia. E isso tudo mostra que,se eventualmente ocorrer algum problema nesses relacionamentos que regra deve-se utilizar? Existe convênio entre esses países? Existe norma internacional que discipline esse tema? NÃO! 4ª Corrente: Tradicionalista A teoria tradicionalista propõe apenas uma releitura dos princípios, ou seja, vai ser utilizada as regras que já se conhece mas fazendo uma releitura principiológica para aplicação no mundo digital: é relação de consumo, aplica-se o Código de Defesa do Consumidor; é uma relação civil, aplica-se o Código Civil; é um problema de direito penal, aplica-se o código penal.

5 Considerando-se que o direito nunca conseguirá estar a frente da realidade, posto que se forma pela evolução da sociedade, continua o mundo tentando encontrar maneiras de adentrar no aspecto jurídico esse novo panorama, essa nova realidade instalada. Assim, ocorreu em Budapeste em 2001 uma Convenção para tratar sobre o cybercrime. Participaram desta Convenção 43 países e o Brasil não se incluiu como signatário. Mesmo não estando entre os signatário, mostra-se em harmonia com os preceitos ali deliberados, sendo a grande prova disto o próprio projeto de lei nº 89 de 2003, onde várias recomendações dadas nesta Convenção são contempladas. Devido a Internet ser uma gigantesca rede de computadores que ultrapassam limites regionais e nacionais, há necessidade de cooperação internacional mediante as questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e deve-se então definir procedimentos na ausência de acordos internacionais, sendo assim seria interessante que o Brasil fizesse parte desta Convenção. Um exemplo de vantagem seria o fato de se obter os dados sobre determinados endereços IPs localizados em servidores fora no âmbito nacional em um caso de investigação. Em março de 2007 foi enviada uma carta ao Conselho manifestando o interesse do Brasil à Convenção, após o que o Conselho ouvirá os seus Membros para que então o Brasil seja convidado a participar. Algumas cláusulas desta convenção esbarram na lentidão de nosso sistema judiciário. Umas das cláusulas por exemplo prevê que 90 dias para armazenas as informações em um servidor de investigação. Talvez por este motivo o Brasil ainda não tenha se tornado um signatário do Conselho. Com o surgimento do Projeto de Lei nº89/2003, houve alguns protestos por parte do mercado de Internet, alegando que muitas das atividades que movimentavam a Web estavam ali descritas como ilegais. Ainda alguns administradores de grandes sites apontam sobre a problemática da dupla interpretação da Lei que ocorre em qualquer âmbito e não seria diferente no caso dos crimes digitais, valendo assim a interpretação do juiz, o que seria um problema para estas empresas. Os provedores se sentem ameaçados e receosos quanto a aplicação da lei, podendo na tentativa de evitar atividades ilegais, colocar em prática algumas ações que criam uma sociedade

6 virtual de pânico. Podem por exemplo quebrar a neutralidade da rede e impedir que o internauta acesse um determinado site. Isso já acontece no Canadá, onde se restringe a velocidade de acesso a alguns sites. Enfim, para que o Projeto de Lei e suas implicações possam ser colocadas em prática, surge então uma nova área judicial denominada Análise Forense. Segundo Leobons (2010), trata-se do ramo da criminalística que consiste no uso de métodos científicos na preservação, coleta, restauração, identificação, análise, interpretação, documentação e apresentação de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados. Em 23/05/2012, ou seja, após 13 anos, desde que a primeira proposta foi apresentada, o projeto de lei nº 89/2003 do deputado Eduardo Azeredo (PSDB-MG) que originalmente continha 23 artigos, acabou reduzido em apenas 04 artigos para conseguir a aprovação da Comissão de Ciência e Tecnologia da Câmara. A base do governo alega que houve redução do artigos tendo em vista que o projeto de lei inicial continha excessos e ameaçava a liberdade da internet e criminalizariam atividades corriqueiras na internet, tal como baixar músicas. Assim, os quatro artigos que restaram tratam: Da falsificação de dados e cartões A utilização de dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. A proposta equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa. Da Colaboração ao inimigo A proposta inclui no Código Penal Militar punição para a divulgação de dado eletrônico em tempo de guerra que favoreça o inimigo, prejudique operações militares ou comprometa a eficiência militar do País. A punição para o crime varia de 20 anos de reclusão, em grau mínimo, à pena de morte, em grau máximo.

7 Racismo Foi introduzida também uma nova previsão na lei de combate ao racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, seja radiofônico, televisivo ou impresso. No último dia 16, a falta de lei específica para crimes na internet não impediu que a Justiça condenasse a estudante de direito Mayara Petrus por ofender nordestinos na rede social. O Ministério Público Federal denunciou a estudante por crime de discriminação ou preconceito de procedência nacional. No caso do racismo a legislação já prevê pena de reclusão de dois a cinco anos e multa, quando o crime é cometido por intermédio dos meios de comunicação, incluindo os digitais. Delegacias especializadas O projeto, que tramita em regime de urgência, ainda será analisado pelas comissões de Segurança Pública e Combate ao Crime Organizado; e Constituição e Justiça e de Cidadania. Depois, será votado em plenário. Em paralelo, no dia , o plenário aprovou o Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros, que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). O texto prevê, por exemplo, pena de reclusãode seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática". A pena também vale para o "controle remoto não-autorizado" do dispositivo invadido. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos. Para o crime de devassar dispositivo informático alheio com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.

8 A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas: - presidente da República, governadores e prefeitos; - presidente do Supremo Tribunal Federal; - presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos. O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo. A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa. Segundo o autor, essa tipificação preenche omissão hoje existente na lei. Por causa da tipicidade estrita do direito penal, é preciso efetuar essa mudança para deixar claro que o crime de falsificação também ocorre quando o objeto é um cartão de crédito ou débito,argumentou Teixeira. Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação. Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e s e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse. A matéria será analisada ainda pelo Senado.

9 Considerações Finais O processo de concretização de normas jurídicas de proteção no ambiente virtual, é um processo lento que encontra enormes barreiras, mas sobretudo uma fortaleza: a soberania dos países. A sociedade ainda está buscando entender onde chegamos e dando os primeiros passos, dentro de seu limite de território e tentando criar laços com outros países através de acordos internacionais para uma maior eficácia de normas e proteção as pessoas dos países envolvidos. É de grande valia que os países avancem ao menos na proteção interna, em seu território, como no caso do Brasil que apesar de passos lentos e deixando de lado muitas questões importantes, por interesses políticos e econômicos, tem conseguido utilizar as normas que já tem e agora quem sabe com a aprovação final do projeto de lei nº 89/2003 e projeto de lei nº 2793/11, possa obter mais sucesso na proteção do cidadão brasileiro. É importante ainda que toda a comunidade da Internet (usuários, provedores, servidores, empresas) entendam o valor desta iniciativa e quem sabe até juntamente com a CGI possam propor uma reformulação da LEI pensando no interesse comum. Referência Bibliográfica FELITTI, Guilherme.Lei de crimes virtuais: mudanças não reduzem falta de clareza, diz FGV. Acesso aos 20/07/2010. FELITTI, Guilherme. Crimes digitais: como a nova lei pode afetar seu cotidiano virtual. idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seucotidiano-virtual/acesso aos 20/07/2010. GIANCOLI, Bruno. Tecnologia e Crimes Eletrônicos. Programa Saber Direito da TV Justiça. Acesso em LEOBONS, Rodrigo. Análise Forense. Acesso aos 20/07/2010.

10 PAIVA, Mário Antonio Lobato de. Artigo: Primeiras linhas em Direito Eletrônico. Resenha didática - tipificação e punição dos crimes de informática. com.br/ wp-content/uploads/2007/05/projeto_de_lei_76_2000.pdf.acesso aos 20/07/2010 Acesso em Acesso em Acesso aos 20/07/ Acesso aos 20/07/2010.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014)

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

PROJETO DE LEI Nº, DE 2014

PROJETO DE LEI Nº, DE 2014 PROJETO DE LEI Nº, DE 2014 (Do Sr. Fábio Trad) Tipifica o crime de descumprimento de medidas protetivas da Lei 11.340, de 07 de agosto de 2006 - Lei Maria da Penha. O Congresso Nacional decreta: Art. 1º

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001.

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. O PRESIDENTE DA REPÚBLICA, Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Faço saber que o Congresso Nacional

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI Nº 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

INSTITUIÇÕES DE DIREITO PUBLICO E PRIVADO MÓDULO 18 COMPETÊNCIA

INSTITUIÇÕES DE DIREITO PUBLICO E PRIVADO MÓDULO 18 COMPETÊNCIA INSTITUIÇÕES DE DIREITO PUBLICO E PRIVADO MÓDULO 18 COMPETÊNCIA Índice 1. Competência...3 1.1. Critérios Objetivos... 3 1.1.1. Critérios Subjetivos... 4 1.1.2. Competência Territorial... 4 2. Dos Processos...4

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

7. CANCELAMENTO E REAJUSTES

7. CANCELAMENTO E REAJUSTES POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso à conta de um cliente a qualquer

Leia mais

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller O PODER E O RISCO DAS REDES SOCIAIS Advª. Cláudia Bressler e Prof. Ms. Carolina Müller Rede Social é um grupo de pessoas/empresas conectadas através da internet e de interesses em comum. Esse grupo forma

Leia mais

CULTURA DIGITAL É CULTURA LIVRE?

CULTURA DIGITAL É CULTURA LIVRE? CULTURA DIGITAL É CULTURA LIVRE? Seminário: A cultura além do digital Recife: 06/12 e Rio:07/12 2 Para começar a debater o assunto, devemos nos lembrar que a questão é ainda muito recente no Brasil, o

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

APROPRIAÇÃO INDÉBITA DA GORJETA

APROPRIAÇÃO INDÉBITA DA GORJETA APROPRIAÇÃO INDÉBITA DA GORJETA 19jan12/Joandre Antonio Ferraz 1 Aprovado no Senado, tramita na Câmara o Projeto de Lei nº 7.443, de 2010, que, por meio de parágrafos acrescidos ao art. 457, da CLT, tipifica

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 O Conselho Federal de Contabilidade é uma autarquia especial de caráter corporativo, criado pelo Decreto-Lei n.º 9295/46, que tem por

Leia mais

Termos de Serviços A prestação dos serviços terá as características de acordo com a escolha do plano, que pode ser visualizado durante o processo de assinatura e no aviso de cobrança que é enviado ao cliente.

Leia mais

Contrato de Hospedagem de Domínio na Web Última atualização: 01/01/2012 versão 1.1

Contrato de Hospedagem de Domínio na Web Última atualização: 01/01/2012 versão 1.1 CONTRATANTE PESSOA JURÍDICA,. pessoa jurídica de direito privado, residente na cidade de ( ), à, nº, centro, inscrita no CPF sob o número.., neste ato representada na forma legal, doravante denominada

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra REVISTA DIGITALKS. ano 01. número 02 um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra #Content marketing 11 passos

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Contrato de Prestação de Serviço

Contrato de Prestação de Serviço Contrato de Prestação de Serviço Caxias Host Hospedagem de Sites Ltda., sociedade limitada, inscrita no CNPJ/MF sob o número 11.594.365/0001-08, nesta forma representada no seu contrato social, doravante

Leia mais

Contrato de Hospedagem Compartilhada

Contrato de Hospedagem Compartilhada Contrato de Hospedagem Compartilhada Pelo presente instrumento particular de contrato, de um lado, Saros Inc, com sede em Jaraguá do Sul - SC, doravante denominada CONTRATADA, de outro lado, o cliente

Leia mais

PARECER Nº, DE 2008. RELATOR: Senador EDUARDO AZEREDO

PARECER Nº, DE 2008. RELATOR: Senador EDUARDO AZEREDO PARECER Nº, DE 2008 Da COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA E CIDADANIA, em decisão terminativa, sobre o Projeto de Lei do Senado n 279, de 2003, que dispõe sobre a prestação dos serviços de correio eletrônico,

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER

TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER TERMOS DE ADESÃO E USO DOS SERVIÇOS DATIX CLOUD CENTER A DATIX Coud Center provê locação de Servidores Virtuais e hospedagem de sites. Tem a responsabilidade de proteger cada cliente e lhes proporcionar

Leia mais

PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes)

PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes) PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes) Dispõe sobre o conceito de trabalho análogo ao de escravo. O CONGRESSO NACIONAL decreta: Art. 1º Para fins desta Lei, a expressão "condição análoga à

Leia mais

REGULAMENTO DE SERVIÇOS TESTEMUNHO. Termo de uso. Termos e Condições de Uso do Serviço TESTEMUNHO

REGULAMENTO DE SERVIÇOS TESTEMUNHO. Termo de uso. Termos e Condições de Uso do Serviço TESTEMUNHO Termo de uso Termos e Condições de Uso do Serviço As disposições abaixo regulam a utilização do serviço S ( SERVIÇO ), comercializado ao CLIENTE pela TELEFÔNICA DATA S/A, doravante denominada simplesmente

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Código de Conduta. Viainvest Serviços Financeiros

Código de Conduta. Viainvest Serviços Financeiros Código de Conduta Fone: (11)3737-4700 Fax: (11) 3737-4729 Viainvest Serviços Financeiros Introdução O Código de Conduta deve ser aplicado de forma obrigatória por todos os colaboradores e servir de referência

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

PARECER - Instituto dos Advogados Brasileiros (IAB)

PARECER - Instituto dos Advogados Brasileiros (IAB) PARECER - Instituto dos Advogados Brasileiros (IAB) Autor: Consócio Jacksohn Grossman Matéria: Nova Lei de Crimes Resultantes de Discriminação e Preconceito Relatora: Victoria-Amália de Barros Carvalho

Leia mais

PROVIMENTO CONJUNTO Nº 2/2015

PROVIMENTO CONJUNTO Nº 2/2015 PROVIMENTO CONJUNTO Nº 2/2015 Regulamenta os critérios para operacionalização do Sistema de Investigações Bancárias Simba no âmbito do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE E O CORREGEDOR

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

TÊM ENTRE SI JUSTO E CONTRATADO O SEGUINTE:

TÊM ENTRE SI JUSTO E CONTRATADO O SEGUINTE: CLAÚSULA PRIMEIRA: DA CONTRATANTE CONTRANTE, com sede na ENDEREÇO, SÃO PAULO - SP inscrita no CNPJ Sob o n.º, neste ato representado por seu sócio administrador xxxxxxxxxx. CLAÚSULA SEGUNDA: DA CONTRATADA.

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

COAF- CONS. DE CONTROLE DE ATIVIDADE FINANCEIRA

COAF- CONS. DE CONTROLE DE ATIVIDADE FINANCEIRA COAF- CONS. DE CONTROLE DE ATIVIDADE FINANCEIRA Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 O Conselho Federal de Contabilidade (CFC) é uma autarquia de natureza corporativa,

Leia mais

A Dissipação do Cibercrime pela Falta de Punidade

A Dissipação do Cibercrime pela Falta de Punidade A Dissipação do Cibercrime pela Falta de Punidade Guilherme Moreira, Jacqueline Barbieri, Merielly Kazmierczak, Willy Nelson de Oliveira, Orlei Pombeiro Grupo de Pesquisa em Informática e Sociedade Sistema

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 7.645, DE 2014. Altera o art. 18 do Decreto-Lei nº 667, de 2 de julho de 1969, que extingue a pena de prisão disciplinar para as polícias

Leia mais

INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS

INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS De um lado, a empresa Webzero Marketing e Sistema de internet LTDA - ME, sociedade inscrita no CNPJ sob o nº 06.871.515/0001-43, estabelecida

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais