CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CRIMES DIGITAIS E SUAS IMPLICAÇÕES. Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3"

Transcrição

1 CRIMES DIGITAIS E SUAS IMPLICAÇÕES Adriana MORAIS 1 Priscila de Oliveira Stuque BITTENCOURT 2 José Carlos CLEMENTINO 3 Resumo O presente trabalho pretende uma abordagem da problemática existente pela ausência de normas de proteção no paralelo mundo que se estabeleceu: o mundo digital. A dificuldade existente para a criação de normas dado aos conflitos com a soberania dos países, as correntes desenvolvidas para tentar solucionar esses impasses, e os passos lentos para a concretização de alguma norma eficaz no território brasileiro que não atinja a liberdade do cidadão mas possa ao mesmo tempo protegê-lo. Palavra Chave: Sistemas de Informação; Era Digital; Crime Virtual; Projetos De Lei Introdução Crimes digitais também chamados de crime de informática, crimes eletrônicos, crimes virtuais são aqueles praticados contra o sistema de informática ou por meio desse. Pode-se dividir os crimes digitais em próprio e impróprio, sendo que os crimes digitais próprios só podem ser praticados por meio da informática, o único elemento que torna possível à execução do delito, a consumação da infração é exatamente a existência da informática. Esses crimes nascem com a evolução da ciência, com o surgimento da informática, tais como violação de , pirataria de software, pichação de home pages, vandalismo em redes virtuais, danos em arquivos provocados por vírus. Por outro lado, os crimes impróprios são os crimes que já existiam, porém os criminosos utilizam a informática como instrumento para cometer o delito, executar um crime, tais como: ameaça, estelionato, calúnia, pedofilia, etc. É importante ressaltar que toda a legislação existente no mundo foi feita tomando como base os relacionamentos presentes, corpóreos, e não foi feita para atender a essa realidade nova, a 1 Professora Universitária, Ceunsp, Itu/SP 2 Advogada. Especialista em Direito e Processo do Trabalho pela PUC/SP. Professora Universitária. 3 Advogado. Especialista em Metodologia do Ensino Superior pelo CEUNSP. Professor Universitário.

2 esse mundo novo que é o mundo da informática, a era digital, sendo que todas as regras jurídica existentes estão prejudicadas pois as pessoas interagem por meio de computadores em várias lugares diferentes, sem contato humano, físico, utilizando um perfil que pode ser verdadeiro ou falso. Uma situação comum nos dias atuais e que seria um bom exemplo da problemática envolvendo soberania de países e ausência de legislação, seria um brasileiro que realiza compras em um site chinês que pode estar hospedado na Tailândia. Nesse caso específico, que envolve países diferentes, até o momento atual, o descumprimento de qualquer obrigação criada entre as partes não tem proteção legal, pois não há norma ou acordo internacional que determine quem será o país responsável pelo cumprimento da obrigação e para tanto, haveria a necessidade da criação de acordo internacional com o maior número de países possíveis para tentar proteger essa situação específica, o que num primeiro momento é difícil acontecer, dada a lentidão de negociação que envolve acordos internacionais e que no final nem sempre são possíveis, por interesses políticos e legislação interna de cada país. Em 1990 surgiram as primeiras correntes jurídicas que tentam nortear o direito eletrônico: 1ª corrente: libertatória Os pensadores dessa corrente acreditam que o direito que se conhece hoje não vai resolver as demandas sociais. Acredita-se que é necessário libertar a sociedade da informação deste modelo atual que se conhece de regras, que é preciso criar um novo conjunto de normas. A idéia dessa corrente nasceu com a Declaração de Independência do Cyberespaço do filósofo John Perry Barlow, onde ele propõe um modelo novo e diz que a sociedade da informação, o mundo virtualizado cria um mundo paralelo. Que esse mundo paralelo tem soberania própria e portanto, regras próprias. E as regras que se tem, já não são suficientes para atender esse mundo paralelo. Outros autores americanos David Post e David Johnson, que tomam como base as idéias de John Perry Barlow criam um artigo conhecido como Law and Borders (Leis e Fronteiras). Pela corrente liberatória deve-se propor um novo modelo, tudo o que se tem não serve para nada, deve-se começar uma nova legislação do zero, utilizando-se da fonte mais importante do direito: o Costume.

3 2º corrente: Arquitetura da Rede Essa corrente foi proposta Laurence Lezzi, que afirma que toda rede, todo sistema virtual deverá disciplinado pelo código fonte, que permite o trânsito de informações eletrônicas. Para que as informação eletrônicas possam ser acessadas existem códigos matemáticos de acesso e esses códigos matemáticos de acesso de alguma maneira acabam disciplinando as condutas e os relacionamentos. Por exemplo, se você está trabalhando numa empresa e ela bloqueia o acesso a determinados sites. Esses sites você não pode acessar. E esse bloqueio se deve ao código que foi estabelecido matematicamente. Existe um programador e, com base nessa programação ele permite ou não permite que você tenha alguns relacionamentos, tais como os softwares que filtram os spams, os softwares para pais para controle de acesso a crianças, etc. Essa teoria tem uma vantagem: existem regras. E as regras vão ser definidas pelos programadores, e pode o Estado portanto, estabelecer um parâmetro geral de conduta de programação. E estabelecendo esse parâmetro geral de conduta ele acaba disciplinando todo o sistema. O grande detalhe que acaba surgindo, é o seguinte: quem deve disciplinar as relações humanas em geral é o próprio Estado. Com a arquitetura da rede, quem vai disciplinar as relações jurídicas entabulada entre as pessoas? As corporações privadas. Em outras palavras, o Estado vai desaparecer, o Estado vai ser substituído pelas redes, pelas corporações, e pelos programadores, nós estaríamos portanto, dependentes, escravizados por essas pessoas. E o poder de manipulação dessas corporações é gigantesco. Ex.: o Google é um site de busca mundial, tudo que você coloca nele, gera a informação. No entanto, essas informações que o site gera não são informações livre, são informações tendenciosas. No código, na arquitetura da rede portanto, pode-se manipular as pessoas. E essa manipulação começa a ferir o que historicamente já está conquistado: que é a liberdade. A arquitetura da rede muito embora permita uma regulamentação eficaz, uma regulamentação tecnológica, ela tira do indivíduo a sua liberdade, a sua escolha e ao mesmo tempo afasta o Estado do controle das relações sociais. Quem que vai definir o que é certo ou errado? O que pode ou não pode? São as corporações: esse site você entra, esse você não entra, esse site é

4 proibido, e site não é proibido, contratar é dessa forma, se você não fez cadastro não pode contratar. Todas essas regras portanto de relacionamento que são regras jurídicas, ficam determinadas pelo código, determinadas por um sistema de programação eletrônica, de programação binária. 3ª corrente: Associação do direito eletrônico com o direito internacional Os defensores dessa corrente acreditam que para disciplinar a sociedade da informação devem ser utilizadas as regras de direito internacional. Parece simples, pode-se usar as regras que disciplinam o mar, que é patrimônio da humanidade, todos tem direito a explorar o mar, todos tem direito a acesso ao mar e de alguma maneira o que é a sociedade da informação? É um mar de idéias, por isso que se usa em inglês a expressão surfar na net, porque você está navegando em águas novas. Mas a grande questão é que o direito dos mares, o direito internacional que é um direito de amplitude, maior em comparação ao direito e conjunto de regras de cada Estado, parte do pressuposto que tudo existe, que os relacionamentos podem ser firmemente entabulados, que existe um convenio entre Estados. Ou seja, o direito internacional nada mais é do que o reconhecimento de várias sociedades que se unem, e essa união gera um conjunto de regras que decorre de um acordo. A sociedade da informação ela não tem divisões, não tem território, ela é imaterial: você está aqui e ao mesmo tempo você está lá. A exemplo, uma conversa no MSN você pode estar no Brasil, conversando com pessoas no Japão e na Finlândia. E isso tudo mostra que,se eventualmente ocorrer algum problema nesses relacionamentos que regra deve-se utilizar? Existe convênio entre esses países? Existe norma internacional que discipline esse tema? NÃO! 4ª Corrente: Tradicionalista A teoria tradicionalista propõe apenas uma releitura dos princípios, ou seja, vai ser utilizada as regras que já se conhece mas fazendo uma releitura principiológica para aplicação no mundo digital: é relação de consumo, aplica-se o Código de Defesa do Consumidor; é uma relação civil, aplica-se o Código Civil; é um problema de direito penal, aplica-se o código penal.

5 Considerando-se que o direito nunca conseguirá estar a frente da realidade, posto que se forma pela evolução da sociedade, continua o mundo tentando encontrar maneiras de adentrar no aspecto jurídico esse novo panorama, essa nova realidade instalada. Assim, ocorreu em Budapeste em 2001 uma Convenção para tratar sobre o cybercrime. Participaram desta Convenção 43 países e o Brasil não se incluiu como signatário. Mesmo não estando entre os signatário, mostra-se em harmonia com os preceitos ali deliberados, sendo a grande prova disto o próprio projeto de lei nº 89 de 2003, onde várias recomendações dadas nesta Convenção são contempladas. Devido a Internet ser uma gigantesca rede de computadores que ultrapassam limites regionais e nacionais, há necessidade de cooperação internacional mediante as questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e deve-se então definir procedimentos na ausência de acordos internacionais, sendo assim seria interessante que o Brasil fizesse parte desta Convenção. Um exemplo de vantagem seria o fato de se obter os dados sobre determinados endereços IPs localizados em servidores fora no âmbito nacional em um caso de investigação. Em março de 2007 foi enviada uma carta ao Conselho manifestando o interesse do Brasil à Convenção, após o que o Conselho ouvirá os seus Membros para que então o Brasil seja convidado a participar. Algumas cláusulas desta convenção esbarram na lentidão de nosso sistema judiciário. Umas das cláusulas por exemplo prevê que 90 dias para armazenas as informações em um servidor de investigação. Talvez por este motivo o Brasil ainda não tenha se tornado um signatário do Conselho. Com o surgimento do Projeto de Lei nº89/2003, houve alguns protestos por parte do mercado de Internet, alegando que muitas das atividades que movimentavam a Web estavam ali descritas como ilegais. Ainda alguns administradores de grandes sites apontam sobre a problemática da dupla interpretação da Lei que ocorre em qualquer âmbito e não seria diferente no caso dos crimes digitais, valendo assim a interpretação do juiz, o que seria um problema para estas empresas. Os provedores se sentem ameaçados e receosos quanto a aplicação da lei, podendo na tentativa de evitar atividades ilegais, colocar em prática algumas ações que criam uma sociedade

6 virtual de pânico. Podem por exemplo quebrar a neutralidade da rede e impedir que o internauta acesse um determinado site. Isso já acontece no Canadá, onde se restringe a velocidade de acesso a alguns sites. Enfim, para que o Projeto de Lei e suas implicações possam ser colocadas em prática, surge então uma nova área judicial denominada Análise Forense. Segundo Leobons (2010), trata-se do ramo da criminalística que consiste no uso de métodos científicos na preservação, coleta, restauração, identificação, análise, interpretação, documentação e apresentação de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados. Em 23/05/2012, ou seja, após 13 anos, desde que a primeira proposta foi apresentada, o projeto de lei nº 89/2003 do deputado Eduardo Azeredo (PSDB-MG) que originalmente continha 23 artigos, acabou reduzido em apenas 04 artigos para conseguir a aprovação da Comissão de Ciência e Tecnologia da Câmara. A base do governo alega que houve redução do artigos tendo em vista que o projeto de lei inicial continha excessos e ameaçava a liberdade da internet e criminalizariam atividades corriqueiras na internet, tal como baixar músicas. Assim, os quatro artigos que restaram tratam: Da falsificação de dados e cartões A utilização de dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. A proposta equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa. Da Colaboração ao inimigo A proposta inclui no Código Penal Militar punição para a divulgação de dado eletrônico em tempo de guerra que favoreça o inimigo, prejudique operações militares ou comprometa a eficiência militar do País. A punição para o crime varia de 20 anos de reclusão, em grau mínimo, à pena de morte, em grau máximo.

7 Racismo Foi introduzida também uma nova previsão na lei de combate ao racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, seja radiofônico, televisivo ou impresso. No último dia 16, a falta de lei específica para crimes na internet não impediu que a Justiça condenasse a estudante de direito Mayara Petrus por ofender nordestinos na rede social. O Ministério Público Federal denunciou a estudante por crime de discriminação ou preconceito de procedência nacional. No caso do racismo a legislação já prevê pena de reclusão de dois a cinco anos e multa, quando o crime é cometido por intermédio dos meios de comunicação, incluindo os digitais. Delegacias especializadas O projeto, que tramita em regime de urgência, ainda será analisado pelas comissões de Segurança Pública e Combate ao Crime Organizado; e Constituição e Justiça e de Cidadania. Depois, será votado em plenário. Em paralelo, no dia , o plenário aprovou o Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros, que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). O texto prevê, por exemplo, pena de reclusãode seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática". A pena também vale para o "controle remoto não-autorizado" do dispositivo invadido. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos. Para o crime de devassar dispositivo informático alheio com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.

8 A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas: - presidente da República, governadores e prefeitos; - presidente do Supremo Tribunal Federal; - presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos. O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo. A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa. Segundo o autor, essa tipificação preenche omissão hoje existente na lei. Por causa da tipicidade estrita do direito penal, é preciso efetuar essa mudança para deixar claro que o crime de falsificação também ocorre quando o objeto é um cartão de crédito ou débito,argumentou Teixeira. Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação. Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e s e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse. A matéria será analisada ainda pelo Senado.

9 Considerações Finais O processo de concretização de normas jurídicas de proteção no ambiente virtual, é um processo lento que encontra enormes barreiras, mas sobretudo uma fortaleza: a soberania dos países. A sociedade ainda está buscando entender onde chegamos e dando os primeiros passos, dentro de seu limite de território e tentando criar laços com outros países através de acordos internacionais para uma maior eficácia de normas e proteção as pessoas dos países envolvidos. É de grande valia que os países avancem ao menos na proteção interna, em seu território, como no caso do Brasil que apesar de passos lentos e deixando de lado muitas questões importantes, por interesses políticos e econômicos, tem conseguido utilizar as normas que já tem e agora quem sabe com a aprovação final do projeto de lei nº 89/2003 e projeto de lei nº 2793/11, possa obter mais sucesso na proteção do cidadão brasileiro. É importante ainda que toda a comunidade da Internet (usuários, provedores, servidores, empresas) entendam o valor desta iniciativa e quem sabe até juntamente com a CGI possam propor uma reformulação da LEI pensando no interesse comum. Referência Bibliográfica FELITTI, Guilherme.Lei de crimes virtuais: mudanças não reduzem falta de clareza, diz FGV. Acesso aos 20/07/2010. FELITTI, Guilherme. Crimes digitais: como a nova lei pode afetar seu cotidiano virtual. idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seucotidiano-virtual/acesso aos 20/07/2010. GIANCOLI, Bruno. Tecnologia e Crimes Eletrônicos. Programa Saber Direito da TV Justiça. Acesso em LEOBONS, Rodrigo. Análise Forense. Acesso aos 20/07/2010.

10 PAIVA, Mário Antonio Lobato de. Artigo: Primeiras linhas em Direito Eletrônico. Resenha didática - tipificação e punição dos crimes de informática. com.br/ wp-content/uploads/2007/05/projeto_de_lei_76_2000.pdf.acesso aos 20/07/2010 Acesso em Acesso em Acesso aos 20/07/ Acesso aos 20/07/2010.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL 1 OBJETIVOS 1. Quais são as questões éticas, sociais e políticas relacionadas com os sistemas de informação? 2. Existem princípios específicos de conduta que

Leia mais

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13

Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 Perguntas e Respostas sobre a aplicação da Resolução CFC n.º 1.445/13 O Conselho Federal de Contabilidade é uma autarquia especial de caráter corporativo, criado pelo Decreto-Lei n.º 9295/46, que tem por

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

AULA 10 CONTROLE DE CONSTITUCIONALIDADE NO BRASIL

AULA 10 CONTROLE DE CONSTITUCIONALIDADE NO BRASIL Faculdade do Vale do Ipojuca - FAVIP Bacharelado em Direito Autorizado pela Portaria nº 4.018 de 23.12.2003 publicada no D.O.U. no dia 24.12.2003 Curso reconhecido pela Portaria Normativa do MEC nº 40,

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Informações práticas para denunciar crimes raciais

Informações práticas para denunciar crimes raciais Informações práticas para denunciar crimes raciais O que é racismo? Racismo é tratar alguém de forma diferente (e inferior) por causa de sua cor, raça, etnia, religião ou procedência nacional. Para se

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

MINIWEB EDUCAÇÃO - A EXPERIÊNCIA DA CRIAÇÃO DE UM PORTAL EDUCACIONAL E CURSOS A DISTÂNCIA.

MINIWEB EDUCAÇÃO - A EXPERIÊNCIA DA CRIAÇÃO DE UM PORTAL EDUCACIONAL E CURSOS A DISTÂNCIA. 1 MINIWEB EDUCAÇÃO - A EXPERIÊNCIA DA CRIAÇÃO DE UM PORTAL EDUCACIONAL E CURSOS A DISTÂNCIA. Profa. Arlete Embacher MiniWeb Educação S/C Ltda webmaster@miniweb.com.br Resumo Este relato descreve como surgiu

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

PALESTRA REGULAMENTAÇÃO DA PROFISSÃO UNIVERSIDADE FEDERAL DE SANTA MARIA. Prof. Dr. DALTRO JOSÉ NUNES UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

PALESTRA REGULAMENTAÇÃO DA PROFISSÃO UNIVERSIDADE FEDERAL DE SANTA MARIA. Prof. Dr. DALTRO JOSÉ NUNES UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL PALESTRA REGULAMENTAÇÃO DA PROFISSÃO UNIVERSIDADE FEDERAL DE SANTA MARIA Prof. Dr. DALTRO JOSÉ NUNES UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL Regulamentação da Profissão Diferenças entre as denominações

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

A PENA DE MORTE EM TEMPO DE GUERRA

A PENA DE MORTE EM TEMPO DE GUERRA UNIVERSIDADE CRUZEIRO DO SUL PÓS-GRADUAÇÃO EM DIREITO MILITAR DIREITO PENAL MILITAR PARTE GERAL MARCELO VITUZZO PERCIANI A PENA DE MORTE EM TEMPO DE GUERRA Marcelo Vituzzo Perciani 1º Tenente da Polícia

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2012 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 14% da população,

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais