-..* -.'S.. .-??-..<.-:*G;.i. 2;,-.:e;:$ v. z<>3r -.., h,'. ..<,,.,->i T::.:.-dc.L:- c- c-;, 2: L-:..: -L- -L '<.E-: -:-L.<- -r-.
|
|
- Nathalia Rocha Beltrão
- 8 Há anos
- Visualizações:
Transcrição
1
2 -..* -.'S.. +- '.-.-.-??-..<.-:*G;.i. L-:..: -L- -L '<.E-: h,'.. '. -..-?. - -~ T::.:.-dc.L:- c- c-;, 2: 2;,-.:e;:$ v z<>3r...<,,.,->i r-. -:-L.<- -..,
3 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÃO E SEUS REFLEXOS NO DIREITO BRASILEIRO MESTRADO EM DIREITO UNIFIEO - Centro Universitário FIE0 Osasco - SP 2004
4 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÁO E SEUS REFLEXOS NO DIREITO BRASILEIRO Dissertação apresentada à Banca Examinadora da UNIFIEO - Centro Universitário FIEO, para obtenção do titulo de mestre em Direito, tendo como área de concentração "Positivação e Concretização Jurldica dos Direitos Humanos", dentro do projeto - "A Tutela da Dignidade da Pessoa Humana perante a Ordem Pública, Social e Econdmica" inserido na linha de pesquisa "Direitos Fundamentais em sua Dimensão Material", sob orientação da ProP. Doutora Margareth Anne Leister. UNIFIEO - Centro Universitário FIEO Osasco - SP 2004
5 CDU... i
6 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇAO E SEUS REFLEXOS NO DIREITO BRASILEIRO ROBSON FERREIRA Local: Data: I I BANCA EXAMINADORA:
7 Aos meus pais... A minha esposa... Aos meus filhos...
8 AGRADECIMENTOS Agradeço a Professora Doutora Margareth Anne Leister, pelo apoio e auxilio para a conclusão deste trabalho. Aos Professores, Dr. Gabriel Chalita, Dr. Willis Santiago Guerra Filho, Dr. Celso Antonio Pacheco Fiorillo, DP Anna Cândida da Cunha Ferraz, DP Rosa Maria de Andrade Nery e aos demais professores do curso de Mestrado do UNIFIEO, cujos ensinos foram valiosos para a minha vida profissional e pessoal. Aos colegas, DP Rebeca Débora Finguermann, DP Patricia Peck, Dr. Renato Opice Blum e Dr. Ricardo Theil, pela ajuda inestimável na revisão e sugestões deste trabalho.
9 RESUMO O objetivo desta dissertação é apresentar situação juridica atual, no Brasil e em outros países do mundo, no tocante ao sigilo, privacidade, interceptação e ética nas comunicações de dados. A consolidação da Internet como meio de comunicação, trabalho, lazer e negócios trouxe uma inovação tecnológica sem volta. Se por um lado, trouxe grandes benefícios, por outro lado possibilitou a prática de novos tipos de delitos. O direito positivo e princípios basilares de aplicação de leis, como o da territorialidade, são questionados nessa nova ordem mundial emergente. Muitos doutrinadores têm alertado sobre a necessidade da elaboração de normas especificas para a Internet, em vitude de sua natureza global, função que está sendo assumida, principalmente, pelo Direito da lnformáti~a, devido ao seu caráter transnacional. Enquanto a grande integraç80 mundial de juristas e autoridades acerca do tema não se concretiza em leis e normas de eficácia global, os usuários da Internet ficam vulneráveis a delitos praticados por hackers ou criminosos do mundo real, que usam o computador como instrumento de crime. Para a prevenção contra qualquer tipo de crime de informática, a informação apresenta-se como pressuposto fundamental. Outro aspecto apresentado, também motivo de discussões, é quanto a interceptação telefonica para investigação criminal, como recurso possibilitado pela nova tecnologia. Além disso, discute-se a responsabilização penal das empresas quanto a criação de programas invasores de computadores, e quanto à violação dos s dos seus funcionários. Enfim, buscou-se a caracterização dos acontecimentos cotidianos relacionados ao tema, utilizando também a interpretação das normas atuais potencialmente regedoras do mesmo, traçando um panorama da situação, sabendo-se da necessidade de uma comunicação organizada e segura, como amparo de Justiça.
10 ABSTRACT The objective of this dissertation is to present the current juridical situation, in Brazil and in other countries, regarding the secret, privacy, interception and ethics in the data communications. The consolidation of Internet as means of communication, work, leisure and businesses brought a technological innovation without turn. If on one side, it brought great benefits, on the other hand it made possible the practice of new types of crimes. The positive right and its fundamentals, as the one of determining the crime place and time, are questioned in this new emergent world order. Many jurists have been alerting about the need of the elaboration of specific norms for Internet, because of its global nature, function that is being assumed, mainly, by the Computer Law, due to its transnational character. While the great world integration of jurists and authorities e concerning the subject are not rendered in laws and norms of global effectiveness, the Internet users are vulnerable to crimes committed by hackers or criminals of the real world, that use the computer as a crime instrument. For the prevention against any type of computer crime, the information comes as fundamental presupposition. Another presented aspect, also reason of discussions, is about the phone line interception for criminal investigation, as resource made possible by the new technology. Besides, the penal responsibility of the companies is discussed as the creation of programs invaders of computers, and with relationship to the violation of theirs employees' s. Finally, the characterization of the daily events related to the subject was looked for, also using potentially the interpretation of the current norms, tracing a panorama of the situation, being known about the need of an organized and safe communication, granted by law.
11 * I. O FENOMENO DA INTERNET UM POUCO DE HISTÓRIA AS NOVAS TECNOLOGIAS DA INTERNET A CONVERGÊNCIA TECNOL~GICA E A NOVA ECONOMIA O COMERCIO ELETR~NICO O DOCUMENTO ELETR~NICO CRIPTOGRAFIA ASSINATURA DIGITAL ICP (INFRA-ESTRUTURA DE CHAVES PÚBLICAS) BRASIL INERNET: O ESTADO E O DIREITO OS CRIMES ELETRONICOS NA INTERNET CONCEITO DE CRIME ELETR~NICO CLASSIFICAÇAO DOS CRIMES ELETR~NICOS NOVOS TIPOS PENAIS (PROJETO DE LEI No 84/99) AGENTES CRIMINOSOS FORMAS DE INVASÃO DE PRIVACIDADE NA INTERNET COOKIES E ARQUIVOS DE LOG FORMULARIOS SPYWARES SPAMMING O USO PERIGOSO DO BROWSER HOAXES SNIFFERS CAVALOS DE TRÓIA BACKDOORS V~RUS...
12 3. PRIVACIDADE DE DADOS. DIREITO FUNDAMENTAL O DIREITOA PRIVACIDADE FUNÇAO SOCIAL DA PRIVACIDADE ALEGITIMIDADEDOANONIMATO LEGISLAÇAO E NORMAS O PRINCIPIO DA RESERVA LEGAL FUNÇ6ES DO DIREITO PENAL O PRINCIPIO DA INTERVENÇAO MINIMA... L MEDIDAS DE PREVENÇÃO RESPONSABILIDADE CRIMINAL DA PESSOA JUR~DICA CONSIDERAÇ6ES FINAIS INTERCEPTAÇÃO NAS COMUNICAÇ~ES TELEFONEAS E DE DADOS IN(30NSTITUCIONALIDADE DO PARAGRAFO ÚNICO DO ART. 1' DA LEI No DE O SIGILO DO CADASTRO DE CLIENTES DOS PROVEDORES DE ACESSO A INTERNET UM IMPORTANTE FATOR: A INSTANTANEIDADE A PREVENÇAO COMO MELHOR SOLUÇAO = CONTROLE DE CONTEÚDOS CONCEITOS DE CORRESPONDÊNCIA E CORREIO MONITORAMENTO DE " CONCLUSAO BIBLIOGRAFIA
13 O maior fenômeno tecnológico e também social do final do século passado, sem dúvida alguma foi o desenvolvimento vertiginoso da Internet no mundo. No Brasil não foi diferente. Mudou as formas de como as pessoas se comunicam, se relacionam comercialmente (compram e vendem) e se divertem. Além disso, democratizou o acesso a um dos principais ativos da economia ocidental globalizada: a informação. Esta popularização do uso da informática, seguida pela ainda mais rápida B expansão da Internet, tornou comum a expressão documento eletrdnico, termo que passou a integrar o vocabulário dos usuários de computador de língua portuguesa. Para o Direito, entretanto, o documento eletrdnico ainda é algo um tanto difícil de compreender, por se tratar de um documento possível de ser alterado por terceiros, assim como poderia ser comparado ao documento tradicional, como o papel simplesmente datilografado de antigamente? A própria tecnologia responde esta pergunta. Descoberta em 1976, mas popularizada a partir de meados de 1994, com a gratuita distribuição, pela Internet, do programa Pretty Good Privacy (ou simplesmente PGP), uma técnica conhecida por criptografia assimétrica ou - como também é chamada - criptografia de chave pública, tornou possível a equiparação, para fins jurídicos, do documento eletrônico ao documento tradicional.
14 A criptografia assimétrica, ao contrário da simétrica ou convencional (que pede a mesma chave tanto para cifrar como para decifrar a mensagem), utiliza duas chaves, geradas pelo computador. Uma das chaves denomina-se chave privada, a ser mantida em sigilo pelo usuário, em seu exclusivo poder, e a outra, a chave pública, que, como sugere o nome, pode e deve ser livremente distribuida. Estas duas chaves são dois números que se relacionam de tal modo que uma desfaz 0 que a outra faz. Encriptando a mensagem com a chave pública, gera-se uma mensagem cifrada que não pode ser decifrada com a própria chave pública que a gerou. Só com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a chave pública. E o contrário também é verdadeiro: o que for encriptado com o uso da chave privada, só poderá ser decriptado com a chave pública. e Maiores considerações sobre o que vem a ser criptografia serão feitas no decorrer desta dissertação. Resumidamente, pode-se dizer que, com o uso da criptografia assimétrica, é possível gerar assinaturas pessoais de documentos eletrdnicos. Isto é feito cifrando a mensagem com a chave privada; após, com o uso da chave pública, A possível conferir a autenticidade da assinatura, mas não A possível gerar uma assinatura com esta chave. As assinaturas digitais assim produzidas ficam de tal sorte vinculadas ao documento eletrônico "subscrito" que, ante a menor alteração, a assinatura se torna invhlida. A técnica não s6 permite demonstrar a autoria do documento, como estabelece uma "imutabilidade lógica" do seu conteúdo. Por "imutabilidade lógica" pode-se dizer que o documento continua podendo ser alterado; entretanto, a posterior alteração do documento invalida a assinatura, o que faz com que o documento deixe de ter valor como prova.
15 Convém salientar que a assinatura gerada por um sistema de criptografia assimétrica em nada se assemelha, no aspecto vislvel, a uma assinatura manuscrita. A assinatura digital 6, na verdade, um número, resultado de uma complexa operação matemática que tem como variáveis o documento eletrdnico e a chave privada, detida pelo signatário com exclusividade. Como a chave privada se encontra em poder exclusivo do seu titular, somente ele poderia ter chegado no número representado pela assinatura. A assinatura digital de uma mesma pessoa será diferente, para cada documento assinado, pois, sendo este uma das variáveis da função matemática, o seu resultado (assinatura), será diferente para cada documento. Isso evita que uma mesma assinatura possa ser utilizada para outros documentos. Diversamente do que ocorre com a assinatura manual, que contem t;aços sempre semelhantes, e assim 6 conferida, a conferência da assinatura digital é feita com o uso da chave pública, utilizando o documento "subscrito" também como variável: se, com a chave pública, pudermos decifrar a assinatura e relacioná-la ao documento, isto significa que foi a chave privada que a produziu para aquele documento, que não foi alterado desde então. Devido à sofisticação das operaçbes matemáticas realizadas, não há como inverter o processo para, a partir da assinatura ou da chave pública, encontrar o valor da chave privada. e que sao utilizadas interessantes operaçbes matemáticas conhecidas como funções sem retorno (one-way functions). Embora este seja um conceito complexo para ser aqui desenvolvido, é Útil fazer-se esta menção, que contém íntima relação com a segurança destas assinaturas. Certamente esta 6 uma tecnologia que promete muitos desdobramentos no campo do Direito, nesta virada de século, não apenas no que diz respeito às
16 assinaturas digitais ou ao comércio eletrônico, mas também no campo da proteção à intimidade e ao sigilo das comunicações. Como se pode perceber, diante de tanta tecnologia, que em muito facilitou nossas vidas, tamb6m se abriram grandes possibilidades para a prática de delitos, como temos vivenciado ultimamente, com violações a sistemas de empresas, governos e pessoas físicas. Alem disto, um grande aliado para a prática de delitos pela Internet é o anonimato, questão que, oportunamente, será tratada neste trabalho. Por isso a necessidade de um maior aprofundamento dos operadores de direito, principalmente nossos legisladores, quanto às inovações tecnológicas inseridas com a informática, a fim de terem meios para colaborarem na criação e O aperfeiçoamento de leis que protejam e punam aqueles que violem tambem os direitos de outros. A violação de direitos autorais na Internet ocorre a cada momento. Textos, ilustrações, fotografias dentre outras obras intelectuais são reproduzidas para o mundo inteiro sem que os autores tenham autorizado ou conhecimento de tal veiculação. Outro problema vivenciado pelos usuários da Internet, a ser melhor aprofundado no decorrer deste trabalho, é sobre o Spam. O spam trata-se de uma correspondência eletronica comercial não solicitada, sendo a mais indesejável de todas as correspondências eletrônicas que um internauta pode receber. Para recebê-la, ele é forçado a pagar sua conta telefônica, pagar seu provedor de acesso à Internet, ter o dispensável trabalho de
17 abrir a mensagem e, por fim, ter que apagar o inútil arquivo recebido. Some-se a isso a conta da companhia elétrica (pois que sem ela o computador não funcionaria). Isso tudo é - no mínimo - um insulto aos direitos do consumidor. Funciona como um vendedor, que liga a cobrar! A questão se torna muitíssimo mais grave e delicada, devido à facilidade e O custo virtualmente inexistente do envio de mensagens eletrônicas, é comum que um único do spammer (aquele que envia spams) tenha milhares de internautas destinatários, provocando consideráveis prejuízos aos usuários da rede e aos provedores de acesso, em razão do congestionamento das linhas. Assim, essa torna-se uma questão que também precisa ser prevista em nossa legislaçãq a fim de desencorajar os infratores. Os itens apresentados a titulo de introdução são apenas alguns exemplos de problemas causados pelo uso abusivo dos recursos disponíveis na Internet. Certamente não estamos aqui desprestigiando essa grande ferramenta tecnológica, que, como já dissemos, sem sombra de dúvidas, inúmeros benefícios trouxe a sociedade moderna. Assim sendo, pretendemos tratar o tema proposto sob a ótica dos Direitos Fundamentais, ou seja, até que ponto a evolução das novas tecnologias de informação e das telecomunicações, corporificada na Internet, vêm sendo utilizada adequadamente, ou seja, resguardando esses direitos (ex.: intimidade da pessoa, sua privacidade e sigilo nas comunicações de dados) ou ajudando, de forma errada, a ampliar o arsenal de instrumentos a serviço da ilegalidade.
18 A evolução das Tecnologias de Informação traz enormes avanços para a sociedade (indivíduos e empresas), de outra forma traz o desafio para os operadores do direito de enfrentar novas condutas penais, tanto no âmbito dos crimes contra o patrimânio, contra a honra e contra a pessoa e sua dignidade, agora perpetrados no "mundo virtual". De forma geral, a produç8o de provas de tais crimes, para a instrução penal, passa por procedimentos complexos que, necessariamente exigem pela sua natureza a quebra do sigilo de dados, sejam sob as inúmeras formas dessas comunicações ou a violação de informações armazenadas eletronicamente, devem ser conduzidos estritamente dentro dos ditames da lei, sob pena de desqualificação, do principio da reserva legal, bem como da obtenção de provas ilícitas. O Entretanto, a doutrina ainda é controvertida quanto a esse assunto. Enquanto alguns doutrinadores admitem a prova obtida ilicitamente como válida e eficaz no processo civil, há também os defensores, que são maioria, defendendo uma tese intermediária, denominada princípio da proporcionalidade. Seu fundamento é o de que nenhuma regra constitucional é absoluta, uma vez que precisa conviver com outras regras ou princípios também constitucionais. Por isso, é necessário confrontar-se os bens jurídicos, desde que constitucionalmente garantidos, a fim de admitir, ou não, a prova obtida por meio ilícito. Não seria considerada a ilicitude do meio de obtenção da prova, quanto, por exemplo, houver justificativa para a ofensa a outro direito por aquele que colhe a prova ilícita. Ex.: quanto o acusado, procurando provar sua inocência, grava
19 conversa telefonica entre duas pessoas, podendo ser considerado esse ato de legítima defesa, sendo causa de exclusão de antijuricidade, de forma que essa prova antes de ser ilícita é, ao contrário, lícita, mesmo ferindo o direito constitucional da inviolabilidade da intimidade, previsto no art. 5O, X, da CF que, então, não pode ser considerado absoluto.' Por isso, a necessidade de um estudo aprofundado, que leve ao entendimento sobre os principais aspectos sobre o que envolve a tecnologia utilizada na Internet, a fim de chegarmos a um consenso e colaborarmos para o aperfeiçoamento e adequação de nossas leis, de forma que a proteçao dos direitos fundamentais do homem ocorra de forma eficaz, também nas "relações virtuais"., Para isso, dividiremos este trabalho em cinco capítulos, que buscarão efetuar uma abordagem técnica de informática para, depois, passar pela conceituação de crimes na Internet, como se validariam as provas, a privacidade dos dados, interceptação nas comunicações e controle de conteúdos veiculados nesta via de comunicação, sob a ótica dos Direitos Fundamentais. 1 MORAES, Alexandre de. Os 10 anos da Constituição Federal. Sao Paulo: Atlas, 1999, p
20 A Internet apresenta-se como a maior ferramenta de comunicação e revolução tecnológica das ultimas décadas. A comunicação entre pessoas se dá instantaneamente, onde quer que esteja qualquer uma delas. Conectado na Internet, o indivíduo não terá dificuldade na comunicação com qualquer outra pessoa no globo, que também esteja conectado na rede. A Internet possui três serviços básicos: correio eletrônico, conexão remota por login e transferência de arquivos. a Correio eletrônico: é um meio de comunicação baseado no envio e recepção de mensagens através de uma rede de computadores, possuindo cada usuário um endereço eletrônico para se corresponder. É um sistema que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente. Ainda não se encontra definida sua natureza jurídica, havendo divergências quanto ao cabimento da equiparação a correspondência ou à transmissão de dados. A importância da distinção decorre da diversidade de conseqüências legais advindas pela interpretação adotada; Conexão remota por login: permite acessar programas e aplicações disponíveis em outro computador; 2 Rede Mundial de Comunicação.
21 Transferência de arquivos ou download: pode ser utilizada na transmiss%o de documentos, software, imagens, planilhas e som. O mundo passa a viver, então, na Era da Sociedade Digital ou Era da Informação (como ficou conhecido o período dos últimos 30 anos, devido ao desenvolvimento tecnológico proporcionado pela informática e Internet, que facilitou grandemente a comunicação). O montante de informação veiculada na rede, que corre o mundo em segundos é surpreendente. Segundo Rodrigo Benevides de Carvalho: "É extraordinário pensarmos que a Internet, inicialmente concebida e voltada exclusivamente a finalidades militares, tendo servido logo após também como meio eficaz para se interconectarem universidades e centros de pesquisa, possa atualmente se apresentar como um mercado global, de potencial quase que incomensurávell frequentado incessantemente por consumidores e empresários de todas as ordens. 'B Com o surgimento da Internet, surgiu também uma nova comunidade virtual, composta pelos seus usuários, que usam a rede para lazer, pesquisa, trocam informações e fecham negócios. Inicialmente, a Internet era utilizada como interconexão entre as empresas, possibilitando a comunicação eletrônica para a realizaçgo e a confirmação de pedidos, que mais tarde se tornaria o business-to-business (B2B) e o business-toconsumer (B2C). 3 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Internet - O Direito na Era Virtual, 2. ed. Rio de Janeiro: Forense, 2001, p. 95.
22 O business-to-business (828) trata-se do comércio eletrônico praticado, a princípio, entre empresas, envolvendo a comercialização de produtos e prestação de serviços entre produtores, fabricantes, fornecedores e importadores, sem a participação direta do consumidor final. Atualmente, é o grande fomentador do comércio eletrônico, que deixou de ser restrita apenas à grandes empresas, passando a estar acessível para milhares de pessoas, o que tem gerado grande interesse ao setor empresarial. Já o business-to-consumer (B2C) refere-se aos negócios efetuados através da Internet entre empresas, na qualidade de produtoras, fabricantes, fornecedoras, etc., tendo o consumidor final como ultimo destinatário dos respectivos produtos e serviços. o varejo eletrónico, ou e-retail, que tem impulsionado investimentos gigantescos. 5 Observa Rodrigo Benevides de Carvalho, que: "A cultura do uso do comércio eletronico pelos consumidores ainda não está consolidada, notadamente pela falta de costume da utilização desse método, sobretudo em nosso país, onde sequer mesmo a compra através de catálogo encontrou bom desenvolvimento. Em alguns casos, v. g., o consumidor considera indispensável o exame e o manuseio da mercadoria a ser adquirida, recusando-se a proceder a simples encomenda, sem vistoria. " O comércio eletrônico, quando realizado de forma adequada e legítima é extremamente benéfico tanto para fornecedores quanto para os consumidores. Além da agilidade, oferece comodidade, pois o consumidor pode realizar negócios CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Op. cit., p. 96. Ibid., p. 97. Ibid., p. 99.
23 de sua própria casa, pesquisando em diversos web sites7 o preço e demais condições para os produtos. A Internet é extremamente dinâmica, apresentando caracterlsticas como a interatividade em tempo real, o que a torna um canal para disponibilização de informações e publicidade por parte das empresas, permitindo um diálogo efetivo entre as partes. Todavia, esta interatividade e agilidade também têm gerado vários problemas, uma vez que expõe "o consumidor a fornecedores situados a grandes distdncias e, muitas vezes, imbuídos de má f6, a fraudes, a atividades comerciais ilegais, e mesmo a produtos perigosos ou ainda não Também pode ocasionar problemas relacionados à intimidade e ao direito de privacidade do consumidor, por possibilitar ao fornecedor a coleta de informações e dados sobre seus consumidores "através da implantação de arquivos no computador do consumidor "cookiesj; que coletam e armazenam informações, transmitindo-as ao fornecedor quando da prdxima visita ao respectivo web site."' Tais informações poderão ser utilizadas para a promoção de atividades de marketing direto, ou vendê-las a outros fornecedores, empresas de marketing ou pesquisa. 7 Website, de acordo com a NRPOL é a localização na Internet que pode ser visitada e com a qual se pode estabelecer uma comunicação, obtendo ou fornecendo dados. O website pertence e é gerenciado por uma Organização ou indivíduo para a realização de suas atividades na Internet. O usuário, por sua vez, é definido como o "indivíduo que tem acesso ao website da Organização. Este indivíduo fornece ou tem suas informaçoes pessoais ou de sua empresa coletadas para qualquer finalidade, desde o simples acompanhamento de sua sessão no ambiente online até o preenchimento de formulários para realização de compras ou para obtenção de serviços" Caderno Jurídico - julho102 - no 4 - ESMP, p (NRPOL - Norma de Refergncia da Privacidade On- Line. 8 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luís Eduardo. Op. cit., p. 98. Ibid., p. 98.
24 O grande problema é que a obtenção e tais informações podem ser interpretadas como ofensivas ao direito de privacidade e intimidade, embora tamb6m possam ser benéficas aos próprios consumidores, uma vez que, atrav6s delas, as empresas têm maiores possibilidades de oferecer produtos e serviços mais próximos da necessidade do cliente. 1.I - UM POUCO DE HISTÓRIA A Internet é uma rede pública de âmbito mundial, que oferece uma s6rie de serviços de comunicação e informação padronizados e difundidos publicamente. O A Internet é uma rede virtual formada por um conjunto de redes menores. Cada rede individual é mantida e sustentada em separado por instituições educacionais, companhias de telecomunicações, organizações ligadas ao governo ou instituições privadas, com ou sem fins lucrativos. A Internet é uma rede antiga. Tem mais de 30 anos de idade. Surgiu na época da chamada "guerra fria" entre os Estados Unidos (bloco ocidental) e a extinta União Soviética (bloco oriental). Os Estados Unidos tinham passado por uma possibilidade real de ataque nuclear depois da instalação de mísseis russos em Cuba e a interligação das instalações militares em rede foi uma estratégia militar para proteger a comunicação em caso de ataque. Esta rede, com fins militares, ligava computadores diferentes entre si através de linhas de comunicação redundantes de maneira que, mesmo que uma ou várias bases fossem reduzidas a pó, as outras estações ainda conseguiriam se comunicar entre si. Então, foi criada a rede ARPANET (Advanced Research Projects Agency Network),
25 precursora da Internet. A rede interligou vários computadores em algumas universidades e centros de pesquisa envolvidos com projetos militares. Na epoca, computador ainda era equipamento rara. Computador em rede, mais raro ainda. Os primeiros usuários (cientistas) usavam a rede para trocar mensagens de correio eletrônico e ligarem-se remotamente a computadores distantes. O serviço tornou-se tão útil, que as universidades envolvidas começaram a ligar seus departamentos, mesmo os que não tinham nada a ver com os projetos militares. A Internet começou a crescer de forma explosiva em 1992, com o surgimento da WWW (World Wide Web), sua poderosa interface gráfica. A Web conseguiu finalmente organizar as informações da Internet através do hipertexto, com a utilização mos navegadores gráficos (browsers). Pouco depois surgiram versões de browser para Windows e Macintosh, que trouxe a grande massa de usuários domésticos para dentro da rede. Os provedores de acesso e informação (conteúdo) comerciais se multiplicaram, oferecendo às pessoas comuns o mesmo acesso que antes só tinham as grandes organizações e o meio acadêmico. O mais surpreendente é notar que não existe um centro de controle na Internet, um governo. Todo os fluxo de informações acontece por rotas livres, estabelecidas entre os inúmeros computadores conectados à rede. O Comitê Gestor Internet do Brasil - criado pela Portaria Interministerial MCIMCT , publicada no D.0.U de 31 de maio de 1995, que delegou competência para a realização do serviço de registro ( através da Resolução 001 de 15 de abril de 1998, publicada no D.0.U de 21 de maio de 1998, à
26 Fundação de Amparo à Pesquisa do Estado de São Paulo - FAPESP,'~ e no seu primeiro artigo define o campo de atuação do Comitê: Art. l0 Criar o Comitê Gestor Internet do Brasil que terá como atribuições: 1. acompanhar o provimento de serviços INTERNET no Pais; 2. estabelecer recomendações relativas a: estratégia de implantação e interconexdo de redes, análise e seleção de opções tecnol6gicas, e papéis funcionais de empresas, instituições de educação, pesquisa e desenvolvimento (IEPD); 3. emitir parecer sobre a aplicabilidade de tarifa especial de telecomunicações nos circuitos por linha dedicada, solicitados por IEPDs qualificados; 4. recomendar padrões, procedimentos técnicos e operacionais e código de ética de uso, para todos os serviços INTERNET no Brasil; 5. coordenar a atribuição de endereços IP (INTERNET PROTOCOL) e o registro de nomes de domínios; 6. recomendar procedimentos operacionais de gerdncia de redes; 7. coletar, organizar e disseminar informações sobre o serviço INTERNET no Brasil; e 8. deliberar sobre quaisquer questões a ele encaminhadas. Portanto, as atribuições do Comitê Gestor da Internet do Brasil, estão, na sua maioria, relacionadas com o desenvolvimento estratégico da Internet no país, e uma de suas incumbências operacionais de maior relevância é a padronização e manutenção do serviço do registro nacional de todos os nomes de domlnios no Brasil. Assim, mantém uma base de dados que é capaz, em última instância, de
27 transformar nomes de domínios em endereços IP" e vice-versa, para os domínios registrados no Brasil. Segundo Ana Amélia M. B. de Castro Ferreira: 'H Portaria no 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários B comunicaçdo entre computadores, bem como o somare de dados contidos nestes computadores. "2 Para Liliana Minardi Paesani, a Internet não pode ser definida de forma clara nem completa, e diz: "Sob o ponto de vista técnico, a Internet é uma imensa rede que liga elevado número de computadores em todo o planeta. As ligações surgem de várias maneiras: redes telefdnicas, cabos e satélites. Sua difusão é levemente semelhante B da rede telefdnica. Existe, entretanto, uma radical diferença entre uma rede de computadores e uma rede telefdnica: cada computador pode conter e fornecer, a pedido do usu6ri0, uma infinidade de informações que dificilmente seriam obtidas por meio de telefonemas. "3 A Internet pode ser definida como uma rede pública de zona de dados, com estrutura aberta, descentralizada e naturalmente desregulamentada, com características próprias, tais como; agilidade, independência, liberdade de expressão e instantânea difusão de informação. Esta interação representa uma evolução dos modelos tradicionalmente conhecidos, sem parâmetros de similaridade. 11 IP, Internet Protocol é o método ou protocolo pelo qual dados sao transmitidos entre computadores na Internet l2 FERREIRA, Ana Amelia Menna de Castro. Uso do Correio Eletr6nIco no Ambiente de Trabalho, Belo Horizonte: Décio Freire & Associados, 2002, p PAESANI, Liliana Minardi. Direito e Internet - Liberdade de Informaç%o, Privacidade e Responsabilidade Civil, SBo Paulo: Atlas, 2000, p. 27.
IV. Intercâmbio Eletrônico de Dados (EDI)
IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisNOTAS DE AULA - TELECOMUNICAÇÕES
NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma
Leia maisA Parceria UNIVIR / UNIGLOBO- Um Case Focado no Capital Intelectual da Maior Rede de TV da América Latina
A Parceria UNIVIR / UNIGLOBO- Um Case Focado no Capital Intelectual da Maior Rede de TV da América Latina Blois, Marlene Montezi e-mail: mmblois@univir.br Niskier, Celso e-mail: cniskier@unicarioca.edu.br
Leia maisTermo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para
Leia mais4 Mercado setor de telecomunicações
4 Mercado setor de telecomunicações Nesta sessão é apresentada uma pequena visão geral do mercado de telecomunicações no Brasil, com dados históricos dos acontecimentos mais relevantes a este trabalho,
Leia maisMídias sociais como apoio aos negócios B2C
Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisÉ uma rede mundial de computadores ligados entre si. INTERNET
INTERNET O QUE É A INTERNET? O QUE É NECESSÁRIO PARA ACEDER À INTERNET? QUAL A DIFERENÇA ENTRE WEB E INTERNET? HISTÓRIA DA INTERNET SERVIÇOS BÁSICOS DA INTERNET 2 1 INTERCONNECTED NETWORK INTERNET A Internet
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisCERTIFICAÇÃO DIGITAL
CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR
Leia maisNOTA FISCAL ELETRÔNICA - NF-e
NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisCorporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisCHAMADA PÚBLICA PARA CADASTRO E SELEÇÃO DE OBRAS AUDIOVISUAIS BRASILEIRAS
CHAMADA PÚBLICA PARA CADASTRO E SELEÇÃO DE OBRAS AUDIOVISUAIS BRASILEIRAS 1. Sobre a Sétima A SÉTIMA quer ajudar os realizadores, artistas, coletivos de audiovisual, distribuidoras e produtoras, que não
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisSuperior Tribunal de Justiça
RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisDivulgação do novo telefone da Central de Atendimento da Cemig: Análise da divulgação da Campanha
XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Divulgação do novo telefone da Central de Atendimento da Cemig: Análise da divulgação
Leia maisPHC dteamcontrol Externo
PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos
Leia maisA PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO
A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO Resumo: Dolores Follador Secretaria de Estado da Educação do Paraná e Faculdades Integradas do Brasil - Unibrasil doloresfollador@gmail.com
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia maisAULA 04 - TABELA DE TEMPORALIDADE
AULA 04 - TABELA DE TEMPORALIDADE 4.1 - Tabela de Temporalidade Como é cediço todos os arquivos possuem um ciclo vital, composto pelas fases corrente, intermediária e permanente. Mas como saber quando
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisTudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:
Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy
Leia maisAmway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
Leia mais24/05/2013. Comércio Eletrônico. Prof. João Artur Izzo
Comércio Eletrônico 1 A evolução do sistema mercadológico tem exigido das organizações grande esforço para a assimilação e utilização das tecnologias de informação referentes a comércio eletrônico, em
Leia maisTreinamento GVcollege Módulo Acadêmico - Pedagógico
Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações
Leia maisDesculpe, mas este serviço (jogo) encontra se em manutenção.
Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisSOBRE A CALLIX. Por Que Vantagens
Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisVIAÇÃO SÃO BENTO LTDA.
VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisJornalismo Interativo
Jornalismo Interativo Antes da invenção da WWW, a rede era utilizada para divulgação de informações direcionados a públicos muito específicos e funcionavam através da distribuição de e-mails e boletins.
Leia maisCertificado Digital Co C mo u sar? r
Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do
Leia maisSistema de Cancelamento Eletrônico. Manual de utilização do sistema pelo cartório
Sistema de Cancelamento Eletrônico Manual de utilização do sistema pelo cartório IEPTB-MG Belo Horizonte, 2015 Índice 1. Introdução... 4 2. Acesso ao sistema... 5 3. Visualização das declarações de anuência...
Leia maisServiços de Certificação Pública para Indivíduos GUIA DO USUÁRIO
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisTELECOMUNICAÇÕES E REDES
TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua
Leia mais1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14
portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisPUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020
PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisTecnologia da Informação. Prof. Odilon Zappe Jr
Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e
Leia maisPortaria n.º 510, de 13 de outubro de 2015.
Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA-INMETRO Portaria n.º 510, de 13 de outubro de 2015. O PRESIDENTE
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo
Leia maisUniversidade. Estácio de Sá. Informática e Telecomunicações
Universidade Estácio de Sá Informática e Telecomunicações A Estácio Hoje reconhecida como a maior instituição particular de ensino superior do país, a Universidade Estácio de Sá iniciou suas atividades
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisTechnology and Security Risk Services. Novembro, 2003
Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisManual do Sistema de Cadastro de Cultivares Locais, Tradicionais e Crioulas
Ministério do Desenvolvimento Agrário Secretaria da Agricultura Familiar Departamento de Financiamento e Proteção da Produção Seguro da Agricultura Familiar Manual do Sistema de Cadastro de Cultivares
Leia maisEQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO
UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA
Leia maishttp://www.wikiconsultoria.com.br/100-motivos-implantar-crm/
Continuando a série 100 motivo para implantar um CRM, veremos agora motivos referentes a BackOffice de CRM. Se você não tem a primeira parte da nossa apresentação, com os primeiros 15 motivos para implantar
Leia maisUm produto para jogar um conteúdo matemático e estudar um jogo social
Um produto para jogar um conteúdo matemático e estudar um jogo social 1 2 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 4 3 DESENVOLVIMENTO... 5 4 CONCLUSÃO... 11 5 REFERÊNCIA... 11 TABELA DE FIGURAS Figura
Leia maisMANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO
Ministério da Justiça Secretaria Nacional de Segurança Pública Rede INFOSEG MANUAL 2ª CAMADA DE SEGURANÇA E NOVAS REGRAS DE CADASTRAMENTO REDE INFOSEG AGOSTO/2013 Ministério da Justiça, 2013 Página 1 de
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maisCRIAÇÃO DE SITES (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia mais