Crimes próprios de informática na legislação eleitoral

Tamanho: px
Começar a partir da página:

Download "Crimes próprios de informática na legislação eleitoral"

Transcrição

1 Crimes próprios de informática na legislação eleitoral Elaborado em Francisco Márcio de Oliveira Especialista em Direito Eleitoral pela UNISUL/LFG. Bacharel em Direito pela UERN Professor de Direito Eleitoral da Faculdade de Ciências e Tecnologia Mater Christi Servidor do TRE-RN RESUMO O trabalho disserta sobre os crimes próprios de informática que são tipificados na legislação eleitoral, mais especificamente no art. 72, incisos I, II e III, da Lei n 9.504/97, conhecida como Lei das Eleições, abordando os pontos consagrados pela doutrina de direito criminal para a análise dos tipos penais, a saber, bem jurídico tutelado, sujeito passivo, sujeito ativo, tipo objetivo, tipo subjetivo, consumação e tentativa, além de uma breve classificação do tipo. 1. INTRODUÇÃO A difusão da informática e das tecnologias associadas vem produzindo inúmeras alterações na sociedade nos últimos anos, tendo afetado de forma significativa as diversas áreas do conhecimento humano e mesmo alterado estruturas sociais até então imunes a algumas modernidades, tais como a religião e a família. Pode-se dizer que as transformações produzidas pela tecnologia da informação e suas aplicações, especialmente a Internet e, de um modo geral, a interconexão dos diversos sistemas informatizados existentes, têm propiciado uma verdadeira revolução na produção do conhecimento e nas formas de propagação desse conhecimento. Especificamente no que concerne à Justiça Eleitoral, em virtude do intenso processo de informatização do procedimento das eleições (alistamento, preparação, votação, apuração e totalização dos votos), e da própria prestação jurisdicional e administrativa dessa Justiça especializada como um todo, a legislação foi pioneira em tipificar alguns dos primeiros crimes próprios de informática da legislação brasileira, estando estes tipos penais previstos no art. 72, incisos I a III, da Lei Eleitoral. O objetivo principal deste trabalho é apresentar os crimes próprios de informática previstos na legislação eleitoral, explicitando os elementos caracterizadores de cada um destes delitos, buscando uma conceituação teórica que possa contribuir ao Direito Penal Eleitoral e ao Direito de Informática. 2. CONCEITO DE CRIME DE INFORMÁTICA Carla Araújo de Castro (2003, p.9), em livro intitulado Crimes de Informática, alerta para a diversidade de conceitos de crimes de informática. Afirma ela que "tal qual a nomenclatura, o conceito de crime de informática também não é uniforme". Após relatar diversos autores que apresentam conceitos diversos para o termo, termina por afirmar

2 que Crime de informática é aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se nesse conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador (CASTRO, 2003, p.9) Ivette Senise Ferreira (2000, p.210) de início cita a definição de ilícito de informática que foi aceita pela Comunidade Européia de Nações na década de 90, na qual ilícito de informática é "qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e/ou transmissão de dados". Com pequenas modificações de tal conceito, a autora conclui que "crime de informática é toda ação, típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão" (FERREIRA, 2000, p. 210). O conceito dado por Ivette Senise está mais adequado à noção de crime, aquele de que trata o direito penal, e que é o objeto do presente estudo, sendo, portanto, aquele que será aqui utilizado. 3. CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA A despeito de ser a informática e toda a tecnologia que lhe dá suporte invenções relativamente recentes, é preciso reconhecer que não há somente crimes novos que podem ser praticados pelo, com e contra o computador, uma vez que, em alguns casos, o criminoso se utiliza da informática para a prática de delito já tipificado pela legislação anterior, como é o caso da injúria, calúnia ou difamação e da pedofilia, dentre outros. Ivan Lira de Carvalho (2001), Juiz Federal e professor titular da UFRN, acerca do assunto, assevera que Sendo perguntado, por exemplo, se a Internet é um meio novo de execuções de crimes "velhos" ou é, por si mesma, uma geradora de novos delitos, terei o atrevimento de dizer que as duas partes da pergunta se completam para a resposta: há crimes novos, contemporâneos da formação da rede mundial de computadores, mas estão acontecendo, pela "net", delitos já de muito tempo conhecidos da sociedade, só que agora perpetrados com o requinte do "bit". Ou seja, existem ilícitos novos que somente puderam vir a ser praticados após a invenção do computador, como é o caso do acesso não autorizado a sistemas de informação. Mas também é plenamente admitido que crimes já previstos venham a ser cometidos por intermédio do computador. Com fundamento nessa constatação, a doutrina estrangeira, seguida pelos doutrinadores pátrios, tem sido uníssona em classificar os crimes de informática em dois tipos principais, os crimes próprios, assim classificados aqueles cometidos contra o próprio sistema de informática, incluindo aí as informações neles contidas ou contra a tecnologia que lhe dá suporte, e os crimes que não são propriamente de informática, mas que podem ser cometido com o seu auxílio. Em relação aos ilícitos classificados como impróprios, há que se aplicar a legislação pré-existente, não havendo necessidade de nova estrutura normativa. Já quanto aos delitos próprios, aqueles que são cometidos contra os bens informáticos, estes ainda estão carecedores de normas específicas, havendo previsões esparsas na legislação extravagante, ou mesmo em documentos normativos específicos, como é o caso da Legislação Eleitoral.

3 No Direito Penal Eleitoral vão ser encontrados crimes de informática dos dois tipos listados anteriormente, tanto aqueles impróprios, como próprios, destacando-se por oportuno que, em virtude da utilização maciça da informática e da tecnologia da informação no processo eleitoral, fez-se necessário legislar especificamente em relação aos delitos informáticos, o que resultou uma legislação eleitoral pioneira em termos de tipificação dos delitos próprios de informática. 4. CRIMES PRÓPRIOS DE INFORMÁTICA NA LEGISLAÇÃO ELEITORAL São poucos ainda os crimes próprios de informática previstos na Legislação Eleitoral Brasileira se for considerada toda a estrutura informatizada que dá suporte às eleições e às atividades dos Tribunais Eleitorais, mais especialmente, o processo de votação, apuração e totalização dos votos nas eleições, estando eles previstos unicamente na Lei n 9.504/97 (Lei das Eleições), no art. 72, incisos I, II e III. Importante relatar que para todos os crimes previstos no supramencionado artigo incide a mesma pena, qual seja, pena de reclusão de cinco a dez anos de reclusão, consoante disposto no caput do art. 72. Nos itens seguintes serão abordados os três crimes tipificados no supramencionado artigo, detendo-se cuidadosamente nos aspectos consagrados pela doutrina criminal para a caracterização dos tipos penais Acesso a sistema informatizado usado pelo serviço eleitoral Assim prevê o art. 72, caput e inciso I, da Lei n 9.504/97: Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos: I obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos; Bem jurídico tutelado O presente dispositivo tem como objetivo proteger a lisura da apuração dos resultados de um pleito eleitoral, protegendo também, como conseqüência, a vontade soberana dos eleitores que escolheram democraticamente seus governantes através do voto. Nas palavras de Joel Cândido (2006, p. 562), "como o acesso indevido ao sistema pode levar a descobrir a manifestação da vontade dos eleitores, protege também a lei, o sigilo dos votos. É crime contra a fé pública eleitoral" Sujeitos ativo e passivo Qualquer pessoa pode praticar esse crime. Pode, inclusive, ser sujeito ativo do delito ora tratado, o servidor da Justiça Eleitoral, podendo caracterizar o crime mesmo quando ocorra acesso ao sistema por pessoa devidamente autorizada, ou responsável por fiscalização ou auditoria dos sistemas, quando este acessar o sistema com o fim de alterar ilicitamente a apuração ou a contagem de votos. O sujeito passivo do crime ora tratado é o próprio Estado Democrático, a Justiça Eleitoral e toda a coletividade Tipo objetivo Obter acesso significa acessar, adentrar, penetrar, violar, invadir. No entendimento de Nucci (2005, p.983) sistema é o conjunto de elementos, materiais ou não, coordenados entre si, que funcionam como uma estrutura organizada, tendo a finalidade de armazenar

4 e transmitir dados, através de computadores. Pode significar uma rede de computadores ligados entre si, por exemplo, que transmitem informações uns aos outros [...] Buscando uma definição mais objetiva, pode-se definir sistema automático de tratamento de dados como o conjunto que compreende software, hardware, banco de dados e elementos de telecomunicações, que compõem a infra estrutura de tecnologia da informação da Justiça Eleitoral utilizada na apuração e contagem dos votos. Para DELMANTO (2007, p.784), alterar significa "mudar, modificar indevidamente dados corretos". Apuração e contagem dos votos referem-se à etapa do processo de eleitoral posterior à votação, na qual os órgãos da Justiça Eleitoral desenvolvem a atividade de contagem de votos e de totalização dos resultados. A conduta que tipifica o delito do art. 72, inciso I, supra, consiste, portanto, em obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, devendo esse acesso dar-se com o fim específico de alterar ilicitamente a apuração ou a contagem de votos, não se caracterizando o crime, portanto, quando a violação se dá em sistemas eleitorais outros que não associados à apuração e/ou à totalização dos votos em uma eleição. Assim, não restará configurado o crime aqui tratado quando for indevidamente acessado o Cadastro Nacional de Eleitores para que seja alterado dados de um ou mais eleitores, ou quando o sistema for violado para alterar dados de filiações partidárias, por exemplo, nem mesmo quando houver acesso a sistemas eleitorais para se apossar ou danificar dados referentes a outros serviços eleitorais. Nessa situação poderá restar configurado o crime de que trata o inciso II, que será estudado adiante, ou outro crime contra a administração pública. Nem mesmo será caracterizado o crime quando a alteração se der no processo manual de contagem de votos, quando a votação ocorrer por meio de cédulas. Como bem assim relata Coneglian (2008, p.326) O crime de "obter acesso... a fim de alterar a apuração" ocorre quando o acesso ao sistema é feito com a finalidade de alterar a apuração, vale dizer, o destino de cada voto. Esse crime não pode ser cometido no sistema tradicional de contagem, pois o destino de cada voto é dado manualmente ou oralmente pelos escrutinadores [...] Configura-se o crime não somente quando a violação do sistema se der através da Internet, intranet da Justiça Eleitoral ou outra rede a que os sistemas estejam ligados, e de forma clandestina e não autorizada, mas também quando a violação se dá através do acesso direto, no próprio órgão que realiza a apuração ou a contagem de votos, com senha correta de acesso ao sistema, desde que se faça o acesso com o intuito de alterar, modificar indevidamente ou fraudar os resultados obtidos na apuração da votação Tipo subjetivo Bastante claro que o tipo subjetivo é o dolo, dolo com fim específico, a vontade livre e consciente do agente de acessar o sistema para alterar indevidamente os dados da apuração ou da contagem dos votos, não havendo, por evidente, que se falar em crime culposo. É essa a opinião de Decomain (1998, p.210) ao afirmar que o crime desse inciso é informado por especial fim de agir, consciente, no propósito de, mediante acesso indevido ao sistema de tratamento de dados, poder alterá-los, de molde a permitir que resultados fraudulentos sejam produzidos pelo sistema. Se o propósito do agente, ao obter acesso ao sistema for outro que não este, sua conduta poderá até mesmo constituir

5 outro crime, ou ser atípica Consumação e tentativa O crime ora estudado é formal, vez que não se exige que haja alteração ou modificação nos dados ou no próprio sistema, bastando, para tanto, que haja o acesso e que se veja configurado o dolo, de alterar a apuração ou a contagem de votos. Para Decomain (1998, p.210), ao referir-se aos incisos do art. 72 da Lei Eleitoral, "todos os crimes admitem tentativa, punida com pena reduzida, nos termos do parágrafo único do art. 14 do Código Penal". A análise de tal dispositivo revela que é possível a tentativa, tanto no acesso indevido através da rede como no acesso direito, havendo, no entanto, dificuldade de se demonstrar a vontade do agente quando este não tiver adentrado em níveis mais internos dos sistemas, ou já iniciado o processo de alteração dos dados da apuração Classificação Para Coneglian (2008, p.326) o crime do art. 72, inciso I, da Lei n 9504/97 - é formal, porque independe do resultado, muito embora o objetivo embutido no tipo deva ser demonstrado; - é comissivo, pois depende da ação do agente; e - é comum, porque pode ser praticado por qualquer pessoa. Joel J. Cândido (2006, p.562) o classifica como "crime formal, comissivo e unissubsistente" Inserção de comando, instrução ou programa de computador Assim prevê o art. 72, caput e inciso II, da Lei n 9.504/97: Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos: [...] II desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa, ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral; Bem jurídico tutelado Pretende-se proteger os serviços prestados pela Justiça Eleitoral, os dados e informações disponibilizadas e a própria Justiça Eleitoral em si, como bem salienta Joel Cândido (2006, p.562), "resguarda a lei os serviços da Justiça Eleitoral, e, especialmente, a incolumidade e autenticidade dos dados por eles usados e que são obtidos pelo sistema eletrônico por ela empregado" Sujeitos ativo e passivo Da mesma forma que relatado na discussão acerca do inciso anterior, o delito de inserção de comando, instrução ou comando de computador pode ser praticado por qualquer pessoa, inclusive servidor da própria Justiça Eleitoral. São sujeitos passivos do crime ora estudado a Justiça Eleitoral, a Administração Pública e a própria sociedade Tipo objetivo Desenvolver significa produzir, criar, elaborar, construir, enquanto introduzir significa

6 colocar, inserir aquilo que já existe, in casu, comando, instrução ou programa de computador. Destruir significa modificar a estrutura lógica de tal forma que fique inservível; eliminar e apagar, para os fins deste dispositivo, possuem o mesmo sentido, qual seja, fazer desaparecer, exterminar, tornar inacessível, excluir do meio de armazenamento digital; alterar significa mudar, modificar, de forma a comprometer a consistência ou funcionamento; gravar é armazenar de forma permanente; e transmitir significa enviar de um sistema para outro através de meio eletrônico. Dados "são informações representadas em forma apropriada para armazenamento e processamento por computadores" (VIANNA, 2003, p.488); instrução é uma simples linha de comando de software de computador. Programa é definido no art. 1, da Lei n 9.609/98, como sendo a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. Provocar resultado diverso do esperado significa fazer com que o sistema que está sendo afetado funcione de forma inadequada, incorreta, ou que não venha a atender a finalidade para a qual foi desenvolvido e/ou está sendo utilizado. Para a tipificação do crime ora estudado estão compreendidos todos os demais sistemas informatizados da Justiça Eleitoral, inclusive aqueles que não são de uso especificamente eleitoral, como é o caso dos sistemas de protocolo de documentos, de alistamento eleitoral, de filiação e de contabilidade partidárias, ou outro. O crime configura-se então quando o "comando", a "instrução" ou o "programa de computador" é "introduzido" ou "desenvolvido", tendo qualquer destes a capacidade de "destruir", "apagar", "eliminar", "alterar", "gravar" ou "transmitir dados" ou de "provocar resultado diverso do esperado". Não restará configurado o crime quando não houver possibilidade de provocar o resultado de que fala o dispositivo, como bem assim alerta Coneglian (2008, p.327): É preciso esclarecer: o desenvolvimento ou a introdução de comando, instrução ou programa que não destrua, não apague, não elimine, não altera, não grave, ou seja, que apenas se constitua em "acesso", não tipifica o crime. Da mesma forma, também não o tipifica se a introdução ou o desenvolvimento não for capaz de praticar uma das ações contidas nos verbos Tipo subjetivo A despeito da complexidade do tipo penal de que trata o inciso II, é de se admitir que é necessário estar caracterizado o dolo de produzir o efeito, a vontade livre e consciente do agente em provocar um ou mais resultados previstos no dispositivo e nos sistemas da Justiça Eleitoral. Se assim não fosse restaria configurado o crime quando qualquer instrução, comando ou programa de computador danoso fosse desenvolvido, uma vez que este por si só, teria a capacidade de provocar as alterações ou danos previstos. Nesse esteio são as palavras de Decomain (1998, p.210) ao afirmar que se trata também de condutas com especial fim de agir. Não é qualquer desenvolvimento ou introdução de comando, instrução ou programa de

7 computador no sistema, que representará crime, mas apenas aqueles realizados com o deliberado propósito de impedir o funcionamento, ou de alterá-lo, de molde a produzir resultados fraudulentos através da operação do sistema. O desenvolvimento de comando, instrução ou programa de computador, por especialistas na área, não com o propósito de impedir o funcionamento ou de fraudar os resultados do funcionamento do sistema já existente, mas sim com o objetivo exatamente de aprimorar seu funcionamento, elevando-lhe a eficácia, não constitui, evidentemente, qualquer crime Consumação e tentativa O crime ora estudado é formal, não necessitando produzir o resultado para restar configurado. Exige, no entanto, estudo pericial, para que se verifique a potencialidade danosa da instrução, comando ou programa de computador desenvolvido ou introduzido. A tentativa é admitida no presente caso, conforme já visto anteriormente, sendo este o entendimento de Decomain (1998) Classificação Para Coneglian (2008, p.327) o crime do art. 72, inciso II, "é instantâneo, formal, comissivo, doloso, de ação penal pública condicionada". Divergindo em parte, Joel J. Cândido (2006, p.562), o classifica como "crime material, comissivo e unissubjetivo e de ação múltipla" Dano físico a equipamento Assim prevê o art. 72, caput e inciso III, da Lei n 9.504/97: Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos: [...] III causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização dos votos, ou a suas partes Bem jurídico tutelado Os bens jurídicos aqui protegidos são: diretamente, os equipamentos utilizados na votação, a urna eletrônica, e na totalização dos votos e, indiretamente, a própria prestação dos serviços eleitorais durante a votação e a totalização dos votos. Para Joel J. Cândido (2006, p.562) "resguarda a lei o patrimônio e os serviços da Justiça Eleitoral" Sujeitos ativo e passivo Assim como os outros delitos do art. 72 da Lei Eleitoral, o crime de dano físico a equipamento pode ser praticado por qualquer pessoa, sendo sujeito passivo, mais uma vez, a Justiça Eleitoral, a Administração Pública e a própria sociedade Tipo objetivo Causar dano físico, provocar avarias, deformidades ou reduzir a capacidade de funcionamento dos equipamentos por meio de ação voluntária, proposital. Diferentemente dos outros dois dispositivos, o dano aqui tratado é o físico, dano material direto, na máquina, no equipamento, nas suas partes, ou, em linguagem mais técnica da informática, o hardware. No Código Penal Brasileiro o crime de dano é caracterizado por três núcleos verbais, a saber, destruir, inutilizar ou deteriorar. Nucci (2005, p. 661) assim caracteriza as três

8 ações: "destruir quer dizer arruinar, extinguir ou eliminar; inutilizar significa tornar inútil ou imprestável alguma coisa aos fins para os quais se destina; deteriorar é a conduta de quem estraga ou corrompe alguma coisa parcialmente". Os equipamentos são aqueles utilizados na votação ou na totalização dos votos, não se caracterizando o delito do inciso III o dano provocado, mesmo que intencionalmente ou propositadamente, em equipamento de informática que não esteja sendo utilizado na votação ou na totalização. Não se configura também o delito quando ocorra dano físico causado intencionalmente em urna eletrônica que não esteja sendo utilizado na votação ou na totalização dos votos, por exemplo, em depósitos da Justiça Eleitoral, fora do período eleitoral, se configurando outra espécie de crime de natureza eleitoral ou mesmo crime comum Tipo subjetivo A provocação do dano físico tem que ser de forma intencional, não havendo a tipificação quando ocorrer por acidente. Para Coneglian (2008, p.327) o advérbio modal "propositadamente" funciona como elemento normativo do tipo, de ordem subjetiva, e demonstra que "causar dano" só tipifica o crime quando a ação é voluntária. "Causar dano" através de acidente, ou não intencionalmente, não tipifica o crime. No mesmo sentido Decomain (1998, p.210) afirma que o "inciso III deste artigo incrimina a conduta de causar, propositadamente, dano físico a equipamento utilizado na votação eletrônica. Propositadamente aqui quer dizer dolosamente" Consumação e tentativa O crime ora estudado é material, havendo configurado o crime somente com a ocorrência efetiva do dano físico. Como já observado anteriormente, a tentativa é admitida no crime de dano físico a equipamento Classificação Para Coneglian (2008, p.327) o crime do art. 72, inciso III, é "material, comum, comissivo, doloso, de ação penal pública condicionada". 5. CONCLUSÃO Como conseqüência da utilização maciça da tecnologia da informação no processo eleitoral, o legislador infraconstitucional proveu a legislação eleitoral de um conjunto mínimo de crimes próprios de informática, que são devidamente tratados como objeto principal do presente estudo. Foram relatados, com farta conceituação e classificação penal, os três crimes definidos no art. 72, da Lei n 9.504/97, estudo desenvolvido a partir da orientação dos poucos doutrinadores que já se aventuraram no assunto, complementado por elaboração teórica significativa do próprio autor. Percebe-se, no entanto, ser ainda insuficiente a legislação penal em relação aos crimes próprios de informática, o que deve necessariamente ser corrigido nos próximos anos, uma vez que é sempre crescente o uso da informática na administração da Justiça e da Administração Pública como um todo.

9 REFERÊNCIAS CÂNDIDO, Joel J. Direito eleitoral brasileiro. 13.ed. São Paulo: Edipro, CARVALHO, Ivan Lira de. Crimes na Internet. Há como puni-los. Jus Navigandi, Teresina, ano 5, n. 51, out Disponível em: < Acesso em: 15 out CONEGLIAN, Olivar. Lei das Eleições Comentada - Lei 9.504/97 - Com as alterações das Leis 9.840/99, /02, /03 e /06. 5.ed. Curitiba: Juruá, p. DAOUN, Alexandre Jean. Crimes informáticos. In: BLUM, Renato Ópice. Direito eletrônico: a Internet e os tribunais. Bauru: Edipro, p DECOMAIN, Pedro Roberto. Eleições: comentários à Lei n 9.504/97. Florianópolis: Obra Jurídica, p. DELMANTO, Celso. Código penal comentado. 7.ed. Rio de Janeiro: Renovar, p. FERREIRA, Ivette Senise. A criminalidade informática. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto (orgs.). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, p NUCCI, Guilherme de Souza. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, p. RAMAYANA, Marcos. Direito eleitoral. 3.ed. Rio de Janeiro: Impetus, p. VIANNA, Túlio Lima. Do delito de dano e de sua aplicação ao Direito Penal informático. Jus Navigandi, Teresina, ano 8, n. 482, 1 nov Disponível em: < Acesso em: 01 nov. 2008

PONTO 1: Concurso de Crimes PONTO 2: Concurso Material PONTO 3: Concurso Formal ou Ideal PONTO 4: Crime Continuado PONTO 5: PONTO 6: PONTO 7:

PONTO 1: Concurso de Crimes PONTO 2: Concurso Material PONTO 3: Concurso Formal ou Ideal PONTO 4: Crime Continuado PONTO 5: PONTO 6: PONTO 7: 1 PROCESSO PENAL PONTO 1: Concurso de Crimes PONTO 2: Concurso Material PONTO 3: Concurso Formal ou Ideal PONTO 4: Crime Continuado PONTO 5: PONTO 6: PONTO 7: 1. CONCURSO DE CRIMES 1.1 DISTINÇÃO: * CONCURSO

Leia mais

www.apostilaeletronica.com.br

www.apostilaeletronica.com.br DIREITO PENAL PARTE GERAL I. Princípios Penais Constitucionais... 003 II. Aplicação da Lei Penal... 005 III. Teoria Geral do Crime... 020 IV. Concurso de Crime... 027 V. Teoria do Tipo... 034 VI. Ilicitude...

Leia mais

NORMA PENAL EM BRANCO

NORMA PENAL EM BRANCO NORMA PENAL EM BRANCO DIREITO PENAL 4º SEMESTRE PROFESSORA PAOLA JULIEN OLIVEIRA DOS SANTOS ESPECIALISTA EM PROCESSO. MACAPÁ 2011 1 NORMAS PENAIS EM BRANCO 1. Conceito. Leis penais completas são as que

Leia mais

Legislação e tributação comercial

Legislação e tributação comercial 6. CRÉDITO TRIBUTÁRIO 6.1 Conceito Na terminologia adotada pelo CTN, crédito tributário e obrigação tributária não se confundem. O crédito decorre da obrigação e tem a mesma natureza desta (CTN, 139).

Leia mais

Vedação de transferência voluntária em ano eleitoral INTRODUÇÃO

Vedação de transferência voluntária em ano eleitoral INTRODUÇÃO Vedação de transferência voluntária em ano eleitoral INTRODUÇÃO Como se sabe, a legislação vigente prevê uma série de limitações referentes à realização de despesas em ano eleitoral, as quais serão a seguir

Leia mais

FALSIDADE DOCUMENTAL

FALSIDADE DOCUMENTAL FALSIDADE DOCUMENTAL E objetivo da proteção legal, em todos os casos, a fé pública que a lei atribui aos documentos como prova e autenticação de fatos jurídicos. Certos selos e sinais públicos, documentos

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

FATO TÍPICO CONDUTA. A conduta é o primeiro elemento integrante do fato típico.

FATO TÍPICO CONDUTA. A conduta é o primeiro elemento integrante do fato típico. TEORIA GERAL DO CRIME FATO TÍPICO CONDUTA A conduta é o primeiro elemento integrante do fato típico. Na Teoria Causal Clássica conduta é o movimento humano voluntário produtor de uma modificação no mundo

Leia mais

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro TÍTULO : PLANO CONTÁBIL DAS INSTITUIÇÕES DO SISTEMA FINANCEIRO NACIONAL - COSIF 1 6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro 1. Aplicação 1- As instituições

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

A violação do direito ao sigilo das conversas telefônicas

A violação do direito ao sigilo das conversas telefônicas 1 www.oxisdaquestao.com.br A violação do direito ao sigilo das conversas telefônicas Texto de CARLOS CHAPARRO A transcrição jornalística de conversas telefônicas violadas é, sem dúvida, uma questão complicada.

Leia mais

Curso: Diagnóstico Comunitário Participativo.

Curso: Diagnóstico Comunitário Participativo. Curso: Diagnóstico Comunitário Participativo. Material referente ao texto do Módulo 3: Ações Básicas de Mobilização. O conhecimento da realidade é a base fundamental ao desenvolvimento social, que visa

Leia mais

5 Instrução e integração

5 Instrução e integração SEÇÃO 5 Instrução e integração no meio de trabalho Quando um novo funcionário entra para uma organização, é importante que ele receba um bom apoio para entender sua função e a organização. Instrução é

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:

Leia mais

Memorando nº 16/2015-CVM/SEP Rio de Janeiro, 19 de janeiro de 2015.

Memorando nº 16/2015-CVM/SEP Rio de Janeiro, 19 de janeiro de 2015. 1 de 5 27/02/2015 17:50 Memorando nº 16/2015-CVM/SEP Rio de Janeiro, 19 de janeiro de 2015. PARA: SGE DE: SEP Assunto: Recurso contra aplicação de multa cominatória COMPANHIA DE ÁGUAS DO BRASIL CAB AMBIENTAL

Leia mais

TEMA: CONCURSO DE CRIMES

TEMA: CONCURSO DE CRIMES TEMA: CONCURSO DE CRIMES 1. INTRODUÇÃO Ocorre quando um mesmo sujeito pratica dois ou mais crimes. Pode haver um ou mais comportamentos. É o chamado concursus delictorum. Pode ocorrer entre qualquer espécie

Leia mais

RESOLUÇÃO N. 132/2013/TCE-RO

RESOLUÇÃO N. 132/2013/TCE-RO RESOLUÇÃO N. 132/2013/TCE-RO Institui e disciplina o Termo de Ajustamento de Conduta como solução alternativa a incidentes disciplinares no âmbito do Tribunal de Contas do Estado de Rondônia, e altera

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

TESTE RÁPIDO DIREITO PENAL CARGO TÉCNICO LEGISLATIVO

TESTE RÁPIDO DIREITO PENAL CARGO TÉCNICO LEGISLATIVO TESTE RÁPIDO DIREITO PENAL CARGO TÉCNICO LEGISLATIVO COMENTADO DIREITO PENAL Título II Do Crime 1. (CESPE / Defensor DPU / 2010) A responsabilidade penal do agente nos casos de excesso doloso ou culposo

Leia mais

DESCONSIDERAÇÃO DA PERSONALIDADE JURÍDICA E BAIXA DE SOCIEDADE

DESCONSIDERAÇÃO DA PERSONALIDADE JURÍDICA E BAIXA DE SOCIEDADE DESCONSIDERAÇÃO DA PERSONALIDADE JURÍDICA E BAIXA DE SOCIEDADE É sabido - e isso está a dispensar considerações complementares - que a pessoa jurídica tem vida distinta da dos seus sócios e administradores.

Leia mais

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO 1. Objeto e Prazo YÁZIGI 1.1. O Concurso Cultural BOLSA DE INGLÊS NO YÁZIGI será promovido pela RÁDIO ELDORADO FM JOINVILLE LTDA., inscrita no CNPJ sob

Leia mais

O Planejamento Participativo

O Planejamento Participativo O Planejamento Participativo Textos de um livro em preparação, a ser publicado em breve pela Ed. Vozes e que, provavelmente, se chamará Soluções de Planejamento para uma Visão Estratégica. Autor: Danilo

Leia mais

REGULAMENTO. 2.1. O concurso cultural se inicia no dia 15/09/2015, às 09h00 e vai até o dia 30/09/2015 às 17h00.

REGULAMENTO. 2.1. O concurso cultural se inicia no dia 15/09/2015, às 09h00 e vai até o dia 30/09/2015 às 17h00. REGULAMENTO 1. DA EMPRESA PROMOTORA 1.1. Este é um concurso de caráter exclusivamente cultural e recreativo, sem qualquer modalidade de sorteio ou pagamento, que será realizado pela WELF, com sede na na

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, nº 1, alínea c), e 169º, nº. 3, da Constituição, o seguinte:

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) Dispõe sobre a responsabilidade penal dos provedores de acesso à rede mundial de computadores - Internet e dos provedores

Leia mais

Interpretação do art. 966 do novo Código Civil

Interpretação do art. 966 do novo Código Civil Interpretação do art. 966 do novo Código Civil A TEORIA DA EMPRESA NO NOVO CÓDIGO CIVIL E A INTERPRETAÇÃO DO ART. 966: OS GRANDES ESCRITÓRIOS DE ADVOCACIA DEVERÃO TER REGISTRO NA JUNTA COMERCIAL? Bruno

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

ASPECTOS DA DESAPROPRIAÇÃO POR NECESSIDADE OU UTILIDADE PÚBLICA E POR INTERESSE SOCIAL.

ASPECTOS DA DESAPROPRIAÇÃO POR NECESSIDADE OU UTILIDADE PÚBLICA E POR INTERESSE SOCIAL. ASPECTOS DA DESAPROPRIAÇÃO POR NECESSIDADE OU UTILIDADE PÚBLICA E POR INTERESSE SOCIAL. Por Osvaldo Feitosa de Lima, Advogado e mail: drfeitosalima@hotmail.com Em razão do princípio da supremacia do interesse

Leia mais

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS

Leia mais

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Legislação em Informática Prof. Ms. Victor Bartholomeu Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Bem-aventurado o homem que acha sabedoria, e o homem que adquire conhecimento; Porque

Leia mais

Eixo Temático ET-10-002 - Direito Ambiental OS IMPASSES DA LEGISLAÇÃO AMBIENTAL PARA ATIVIDADE OLEIRA EM IRANDUBA (AM): ENTRE A LEI E OS DANOS

Eixo Temático ET-10-002 - Direito Ambiental OS IMPASSES DA LEGISLAÇÃO AMBIENTAL PARA ATIVIDADE OLEIRA EM IRANDUBA (AM): ENTRE A LEI E OS DANOS 434 Eixo Temático ET-10-002 - Direito Ambiental OS IMPASSES DA LEGISLAÇÃO AMBIENTAL PARA ATIVIDADE OLEIRA EM IRANDUBA (AM): ENTRE A LEI E OS DANOS Neyla Marinho Marques Pinto¹; Hamida Assunção Pinheiro²

Leia mais

RESPOSTA A PEDIDO DE IMPUGNAÇÃO

RESPOSTA A PEDIDO DE IMPUGNAÇÃO RESPOSTA A PEDIDO DE IMPUGNAÇÃO Trata-se de resposta a pedido de impugnação apresentado pela Auxiliar de Enfermagem, SRA. JOSEFA INALDINA DE OLIVEIRA SANTOS, ora Impugnante, referente ao Edital de Pregão

Leia mais

Adequação de Contratos Comerciais e Trabalhistas

Adequação de Contratos Comerciais e Trabalhistas Adequação de Contratos Comerciais e Trabalhistas As Cláusulas de Anticorrupção nos Contratos De modo a dar efetividade às normas de Compliance da Radix Engenharia & Software, bem como às da Controladoria-Geral

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

a convenção sobre os direitos das pessoas com deficiência 2007 e o decreto n o 6.949, de 25 de agosto de 2009. 1

a convenção sobre os direitos das pessoas com deficiência 2007 e o decreto n o 6.949, de 25 de agosto de 2009. 1 a convenção sobre os direitos das pessoas com deficiência 2007 e o decreto n o 6.949, de 25 de agosto de 2009. 1 Depois de concluídas todas as etapas, podemos inferir que a Convenção sobre os Direitos

Leia mais

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC 1. Objeto e Prazo 1.1. O Concurso Cultural CANTO DA TORCIDA - SC será promovido, pela RBS PARTICIPAÇÕES S/A (RBS TV DE FLORIANÓPOLIS), inscrita no

Leia mais

XL Concurso Público para Provimento de Cargos de Juiz de Direito Substituto da Justiça do Distrito Federal Segunda Etapa Prova Escrita Discursiva

XL Concurso Público para Provimento de Cargos de Juiz de Direito Substituto da Justiça do Distrito Federal Segunda Etapa Prova Escrita Discursiva Questão 01 Direito Civil O que é exigível para levar a efeito a extinção do usufruto pelo não uso ou não fruição do bem gravado? Responda fundamentadamente e conforme entendimento jurisprudencial do Superior

Leia mais

Licitações de Agências de Publicidade Lei nº 12.232/2010

Licitações de Agências de Publicidade Lei nº 12.232/2010 Licitações de Agências de Publicidade Lei nº 12.232/2010 * Rodrigo Corrêa da Costa Oliveira 1. INTRODUÇÃO A contratação de Agências de Propaganda pela Administração Pública sempre se pautou pela Lei Geral

Leia mais

A PRÁTICA PEDAGÓGICA DO PROFESSOR DE PEDAGOGIA DA FESURV - UNIVERSIDADE DE RIO VERDE

A PRÁTICA PEDAGÓGICA DO PROFESSOR DE PEDAGOGIA DA FESURV - UNIVERSIDADE DE RIO VERDE A PRÁTICA PEDAGÓGICA DO PROFESSOR DE PEDAGOGIA DA FESURV - UNIVERSIDADE DE RIO VERDE Bruna Cardoso Cruz 1 RESUMO: O presente trabalho procura conhecer o desempenho profissional dos professores da faculdade

Leia mais

ESTADO DO PIAUÍ PODER JUDICIÁRIO COMARCA DE PAULISTANA

ESTADO DO PIAUÍ PODER JUDICIÁRIO COMARCA DE PAULISTANA ESTADO DO PIAUÍ PODER JUDICIÁRIO COMARCA DE PAULISTANA AÇÃO CIVIL PÚBLICA PROCESSO Nº 00000064-20.2012.8.18.000064 AUTOR: MINISTÉRIO PÚBLICO DO ESTADO DO PIAUI RÉUS: MUNICÍPIO DE PAULISTANA/PI e OUTRO

Leia mais

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas

Leia mais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos

Leia mais

ENUNCIADOS ELABORADOS PELA ASSESSORIA DE RECURSOS CONSTITUCIONAIS

ENUNCIADOS ELABORADOS PELA ASSESSORIA DE RECURSOS CONSTITUCIONAIS ENUNCIADOS ELABORADOS PELA ASSESSORIA DE RECURSOS CONSTITUCIONAIS ÁREA CRIMINAL CRIMES CONTRA OS COSTUMES 1. CRIMES CONTRA OS COSTUMES. ESTUPRO E ATENTADO VIOLENTO AO PUDOR. TODAS AS FORMAS. CRIMES HEDIONDOS.

Leia mais

CAPÍTULO 25 COERÊNCIA REGULATÓRIA

CAPÍTULO 25 COERÊNCIA REGULATÓRIA CAPÍTULO 25 COERÊNCIA REGULATÓRIA Artigo 25.1: Definições Para efeito deste Capítulo: medida regulatória coberta significa a medida regulatória determinada por cada Parte a ser objeto deste Capítulo nos

Leia mais

Publicado Decreto que regulamenta o Marco Civil da Internet

Publicado Decreto que regulamenta o Marco Civil da Internet Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados

Leia mais

GESTÃO COLETIVA NO AMBIENTE DIGITAL

GESTÃO COLETIVA NO AMBIENTE DIGITAL GESTÃO COLETIVA NO AMBIENTE DIGITAL CONTEXTO A gestão coletiva de direitos autorais é uma das formas com que os autores podem garantir de maneira efetiva os seus direitos. Disciplinada no ordenamento jurídico

Leia mais

ENSINO A DISTÂNCIA NA FORMAÇÃO DE PROFESSORES DE EDUCAÇÃO BÁSICA DO ESTADO DA PARAÍBA

ENSINO A DISTÂNCIA NA FORMAÇÃO DE PROFESSORES DE EDUCAÇÃO BÁSICA DO ESTADO DA PARAÍBA ENSINO A DISTÂNCIA NA FORMAÇÃO DE PROFESSORES DE EDUCAÇÃO BÁSICA DO ESTADO DA PARAÍBA Diniz, Ercules - Ciências Biológicas / ercules.diniz@hotmail.com ; Barbosa, Rosemary - Professora orientadora / rosemaryevaristo@ig.com.br;

Leia mais

PROCEDIMENTOS DE AUDITORIA INTERNA

PROCEDIMENTOS DE AUDITORIA INTERNA 1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna

Leia mais

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 Dispõe sobre trabalho de compilação de informações contábeis. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

QUALIFICAÇÃO E CERTIFICAÇÃO DE PESSOAL EM CORROSÃO E PROTEÇÃO

QUALIFICAÇÃO E CERTIFICAÇÃO DE PESSOAL EM CORROSÃO E PROTEÇÃO ABRACO 00 de 0 OBJETIVO Esta norma estabelece a sistemática adotada pela Associação Brasileira de Corrosão ABRACO para o funcionamento do Sistema Nacional de Qualificação e Certificação em Corrosão e Proteção.

Leia mais

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. Dispõe sobre o uso do certificado digital no âmbito da Superintendência de Seguros Privados Susep. O SUPERINTENDENTE

Leia mais

TEMÁTICA: A Modernização do Processo e a Ampliação da Competência da Justiça do Trabalho: Novas Discussões. AUTORA: Cinthia Maria da Fonseca Espada

TEMÁTICA: A Modernização do Processo e a Ampliação da Competência da Justiça do Trabalho: Novas Discussões. AUTORA: Cinthia Maria da Fonseca Espada TEMÁTICA: A Modernização do Processo e a Ampliação da Competência da Justiça do Trabalho: Novas Discussões AUTORA: Cinthia Maria da Fonseca Espada RESUMO A proposta deste trabalho é discutir vários aspectos

Leia mais

CRIMES CONTRA A ORDEM TRIBUTÁRIA

CRIMES CONTRA A ORDEM TRIBUTÁRIA CRIMES CONTRA A ORDEM TRIBUTÁRIA Sumário Histórico Noção Bem Jurídico Sujeito Ativo Sujeito Passivo Tipos Objetivos Tipo Subjetivo Consumação Concurso de Crimes Penas Ação Penal Extinção da Punibilidade

Leia mais

MANUAL TEÓRICO DAS TABELAS PROCESSUAIS UNIFICADAS DO CONSELHO NACIONAL DE JUSTIÇA. Diretoria de Modernização Judiciária

MANUAL TEÓRICO DAS TABELAS PROCESSUAIS UNIFICADAS DO CONSELHO NACIONAL DE JUSTIÇA. Diretoria de Modernização Judiciária MANUAL TEÓRICO DAS TABELAS PROCESSUAIS UNIFICADAS DO CONSELHO NACIONAL DE JUSTIÇA Diretoria de Modernização Judiciária Aracaju, 29 de agosto de 2008 1 1 APRESENTAÇÃO Este Manual tem por escopo apresentar

Leia mais

FONTES DO PROCESSO FONTE MATERIAL E FORMAL

FONTES DO PROCESSO FONTE MATERIAL E FORMAL FONTES DO PROCESSO PENAL FONTE MATERIAL E FORMAL FONTES LUGARES DE ONDE PROVEM A NORMA OU LUGARES DE ONDE PROVEM A NORMA OU DIREITO. PODEM SER: - MATERIAIS - FONTES CRIADORAS - FORMAIS FONTES DE EXPRESSÃO

Leia mais

5 Considerações finais

5 Considerações finais 5 Considerações finais 5.1. Conclusões A presente dissertação teve o objetivo principal de investigar a visão dos alunos que se formam em Administração sobre RSC e o seu ensino. Para alcançar esse objetivo,

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

PARECER HOMOLOGADO(*) (*) Despacho do Ministro, publicado no Diário Oficial da União de 18/12/1997 CÂMARA OU COMISSÃO: CEB

PARECER HOMOLOGADO(*) (*) Despacho do Ministro, publicado no Diário Oficial da União de 18/12/1997 CÂMARA OU COMISSÃO: CEB PARECER HOMOLOGADO(*) (*) Despacho do Ministro, publicado no Diário Oficial da União de 18/12/1997 MINISTÉRIO DA EDUCAÇÃO CONSELHO NACIONAL DE EDUCAÇÃO Ver Resolução CNE/CEB nº 1/1998 INTERESSADO: SERVIÇO

Leia mais

TÓPICO ESPECIAL DE CONTABILIDADE: IR DIFERIDO

TÓPICO ESPECIAL DE CONTABILIDADE: IR DIFERIDO TÓPICO ESPECIAL DE CONTABILIDADE: IR DIFERIDO! O que é diferimento?! Casos que permitem a postergação do imposto.! Diferimento da despesa do I.R.! Mudança da Alíquota ou da Legislação. Autores: Francisco

Leia mais

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO

Leia mais

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ 1. ORIENTAÇÕES PARA ELABORAÇÃO DO TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO (TCLE) A importância do TCLE. A Resolução CNS 196/96 afirma

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,

Leia mais

COMERCIAL CABO TV SÃO PAULO LTDA

COMERCIAL CABO TV SÃO PAULO LTDA São Paulo, 16 de outubro de 1998 À Agência Nacional de Telecomunicações Superintendência de Serviços de Comunicação de Massa SAS - Quadra 06 - Bloco H - 2º andar - Biblioteca 70313-900 - Brasília - DF

Leia mais

Projetos acadêmicos Economia verde

Projetos acadêmicos Economia verde Projetos acadêmicos Economia verde Entre os dias 20 e 22 de junho deste ano o Brasil sediará a Conferência das Nações Unidas sobre Desenvolvimento Sustentável (UNCSD), chamada de Rio+20, pois vai acontecer

Leia mais

SCM Conceitos, Conflitos e sua Aplicação para VoIP

SCM Conceitos, Conflitos e sua Aplicação para VoIP SCM Conceitos, Conflitos e sua Aplicação para VoIP Este tutorial apresenta o conceito da licença de Serviço de Comunicação Multimídia (SCM), os conflitos com outros serviços de telecomunicações e sua aplicabilidade

Leia mais

ARTIGO 14 da Lei nº 6368/76: CRIME HEDIONDO!

ARTIGO 14 da Lei nº 6368/76: CRIME HEDIONDO! ARTIGO 14 da Lei nº 6368/76: CRIME HEDIONDO! ELIANE ALFRADIQUE O artigo 14 da Lei nº 6.368/76 tem causado certa dificuldade em sua aplicação prática. O enunciado do artigo em questão, tipifica a associação

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

Ética no exercício da Profissão

Ética no exercício da Profissão Titulo: Ética no exercício da Profissão Caros Colegas, minhas Senhoras e meus Senhores, Dr. António Marques Dias ROC nº 562 A nossa Ordem tem como lema: Integridade. Independência. Competência. Embora

Leia mais