-..* -.'S.. .-??-..<.-:*G;.i. 2;,-.:e;:$ v. z<>3r -.., h,'. ..<,,.,->i T::.:.-dc.L:- c- c-;, 2: L-:..: -L- -L '<.E-: -:-L.<- -r-.

Tamanho: px
Começar a partir da página:

Download "-..* -.'S.. .-??-..<.-:*G;.i. 2;,-.:e;:$ v. z<>3r -.., h,'. ..<,,.,->i--. 5-8. . T::.:.-dc.L:- c- c-;, 2: L-:..: -L- -L '<.E-: -:-L.<- -r-."

Transcrição

1

2 -..* -.'S.. +- '.-.-.-??-..<.-:*G;.i. L-:..: -L- -L '<.E-: h,'.. '. -..-?. - -~ T::.:.-dc.L:- c- c-;, 2: 2;,-.:e;:$ v z<>3r...<,,.,->i r-. -:-L.<- -..,

3 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÃO E SEUS REFLEXOS NO DIREITO BRASILEIRO MESTRADO EM DIREITO UNIFIEO - Centro Universitário FIE0 Osasco - SP 2004

4 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÁO E SEUS REFLEXOS NO DIREITO BRASILEIRO Dissertação apresentada à Banca Examinadora da UNIFIEO - Centro Universitário FIEO, para obtenção do titulo de mestre em Direito, tendo como área de concentração "Positivação e Concretização Jurldica dos Direitos Humanos", dentro do projeto - "A Tutela da Dignidade da Pessoa Humana perante a Ordem Pública, Social e Econdmica" inserido na linha de pesquisa "Direitos Fundamentais em sua Dimensão Material", sob orientação da ProP. Doutora Margareth Anne Leister. UNIFIEO - Centro Universitário FIEO Osasco - SP 2004

5 CDU... i

6 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇAO E SEUS REFLEXOS NO DIREITO BRASILEIRO ROBSON FERREIRA Local: Data: I I BANCA EXAMINADORA:

7 Aos meus pais... A minha esposa... Aos meus filhos...

8 AGRADECIMENTOS Agradeço a Professora Doutora Margareth Anne Leister, pelo apoio e auxilio para a conclusão deste trabalho. Aos Professores, Dr. Gabriel Chalita, Dr. Willis Santiago Guerra Filho, Dr. Celso Antonio Pacheco Fiorillo, DP Anna Cândida da Cunha Ferraz, DP Rosa Maria de Andrade Nery e aos demais professores do curso de Mestrado do UNIFIEO, cujos ensinos foram valiosos para a minha vida profissional e pessoal. Aos colegas, DP Rebeca Débora Finguermann, DP Patricia Peck, Dr. Renato Opice Blum e Dr. Ricardo Theil, pela ajuda inestimável na revisão e sugestões deste trabalho.

9 RESUMO O objetivo desta dissertação é apresentar situação juridica atual, no Brasil e em outros países do mundo, no tocante ao sigilo, privacidade, interceptação e ética nas comunicações de dados. A consolidação da Internet como meio de comunicação, trabalho, lazer e negócios trouxe uma inovação tecnológica sem volta. Se por um lado, trouxe grandes benefícios, por outro lado possibilitou a prática de novos tipos de delitos. O direito positivo e princípios basilares de aplicação de leis, como o da territorialidade, são questionados nessa nova ordem mundial emergente. Muitos doutrinadores têm alertado sobre a necessidade da elaboração de normas especificas para a Internet, em vitude de sua natureza global, função que está sendo assumida, principalmente, pelo Direito da lnformáti~a, devido ao seu caráter transnacional. Enquanto a grande integraç80 mundial de juristas e autoridades acerca do tema não se concretiza em leis e normas de eficácia global, os usuários da Internet ficam vulneráveis a delitos praticados por hackers ou criminosos do mundo real, que usam o computador como instrumento de crime. Para a prevenção contra qualquer tipo de crime de informática, a informação apresenta-se como pressuposto fundamental. Outro aspecto apresentado, também motivo de discussões, é quanto a interceptação telefonica para investigação criminal, como recurso possibilitado pela nova tecnologia. Além disso, discute-se a responsabilização penal das empresas quanto a criação de programas invasores de computadores, e quanto à violação dos s dos seus funcionários. Enfim, buscou-se a caracterização dos acontecimentos cotidianos relacionados ao tema, utilizando também a interpretação das normas atuais potencialmente regedoras do mesmo, traçando um panorama da situação, sabendo-se da necessidade de uma comunicação organizada e segura, como amparo de Justiça.

10 ABSTRACT The objective of this dissertation is to present the current juridical situation, in Brazil and in other countries, regarding the secret, privacy, interception and ethics in the data communications. The consolidation of Internet as means of communication, work, leisure and businesses brought a technological innovation without turn. If on one side, it brought great benefits, on the other hand it made possible the practice of new types of crimes. The positive right and its fundamentals, as the one of determining the crime place and time, are questioned in this new emergent world order. Many jurists have been alerting about the need of the elaboration of specific norms for Internet, because of its global nature, function that is being assumed, mainly, by the Computer Law, due to its transnational character. While the great world integration of jurists and authorities e concerning the subject are not rendered in laws and norms of global effectiveness, the Internet users are vulnerable to crimes committed by hackers or criminals of the real world, that use the computer as a crime instrument. For the prevention against any type of computer crime, the information comes as fundamental presupposition. Another presented aspect, also reason of discussions, is about the phone line interception for criminal investigation, as resource made possible by the new technology. Besides, the penal responsibility of the companies is discussed as the creation of programs invaders of computers, and with relationship to the violation of theirs employees' s. Finally, the characterization of the daily events related to the subject was looked for, also using potentially the interpretation of the current norms, tracing a panorama of the situation, being known about the need of an organized and safe communication, granted by law.

11 * I. O FENOMENO DA INTERNET UM POUCO DE HISTÓRIA AS NOVAS TECNOLOGIAS DA INTERNET A CONVERGÊNCIA TECNOL~GICA E A NOVA ECONOMIA O COMERCIO ELETR~NICO O DOCUMENTO ELETR~NICO CRIPTOGRAFIA ASSINATURA DIGITAL ICP (INFRA-ESTRUTURA DE CHAVES PÚBLICAS) BRASIL INERNET: O ESTADO E O DIREITO OS CRIMES ELETRONICOS NA INTERNET CONCEITO DE CRIME ELETR~NICO CLASSIFICAÇAO DOS CRIMES ELETR~NICOS NOVOS TIPOS PENAIS (PROJETO DE LEI No 84/99) AGENTES CRIMINOSOS FORMAS DE INVASÃO DE PRIVACIDADE NA INTERNET COOKIES E ARQUIVOS DE LOG FORMULARIOS SPYWARES SPAMMING O USO PERIGOSO DO BROWSER HOAXES SNIFFERS CAVALOS DE TRÓIA BACKDOORS V~RUS...

12 3. PRIVACIDADE DE DADOS. DIREITO FUNDAMENTAL O DIREITOA PRIVACIDADE FUNÇAO SOCIAL DA PRIVACIDADE ALEGITIMIDADEDOANONIMATO LEGISLAÇAO E NORMAS O PRINCIPIO DA RESERVA LEGAL FUNÇ6ES DO DIREITO PENAL O PRINCIPIO DA INTERVENÇAO MINIMA... L MEDIDAS DE PREVENÇÃO RESPONSABILIDADE CRIMINAL DA PESSOA JUR~DICA CONSIDERAÇ6ES FINAIS INTERCEPTAÇÃO NAS COMUNICAÇ~ES TELEFONEAS E DE DADOS IN(30NSTITUCIONALIDADE DO PARAGRAFO ÚNICO DO ART. 1' DA LEI No DE O SIGILO DO CADASTRO DE CLIENTES DOS PROVEDORES DE ACESSO A INTERNET UM IMPORTANTE FATOR: A INSTANTANEIDADE A PREVENÇAO COMO MELHOR SOLUÇAO = CONTROLE DE CONTEÚDOS CONCEITOS DE CORRESPONDÊNCIA E CORREIO MONITORAMENTO DE " CONCLUSAO BIBLIOGRAFIA

13 O maior fenômeno tecnológico e também social do final do século passado, sem dúvida alguma foi o desenvolvimento vertiginoso da Internet no mundo. No Brasil não foi diferente. Mudou as formas de como as pessoas se comunicam, se relacionam comercialmente (compram e vendem) e se divertem. Além disso, democratizou o acesso a um dos principais ativos da economia ocidental globalizada: a informação. Esta popularização do uso da informática, seguida pela ainda mais rápida B expansão da Internet, tornou comum a expressão documento eletrdnico, termo que passou a integrar o vocabulário dos usuários de computador de língua portuguesa. Para o Direito, entretanto, o documento eletrdnico ainda é algo um tanto difícil de compreender, por se tratar de um documento possível de ser alterado por terceiros, assim como poderia ser comparado ao documento tradicional, como o papel simplesmente datilografado de antigamente? A própria tecnologia responde esta pergunta. Descoberta em 1976, mas popularizada a partir de meados de 1994, com a gratuita distribuição, pela Internet, do programa Pretty Good Privacy (ou simplesmente PGP), uma técnica conhecida por criptografia assimétrica ou - como também é chamada - criptografia de chave pública, tornou possível a equiparação, para fins jurídicos, do documento eletrônico ao documento tradicional.

14 A criptografia assimétrica, ao contrário da simétrica ou convencional (que pede a mesma chave tanto para cifrar como para decifrar a mensagem), utiliza duas chaves, geradas pelo computador. Uma das chaves denomina-se chave privada, a ser mantida em sigilo pelo usuário, em seu exclusivo poder, e a outra, a chave pública, que, como sugere o nome, pode e deve ser livremente distribuida. Estas duas chaves são dois números que se relacionam de tal modo que uma desfaz 0 que a outra faz. Encriptando a mensagem com a chave pública, gera-se uma mensagem cifrada que não pode ser decifrada com a própria chave pública que a gerou. Só com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a chave pública. E o contrário também é verdadeiro: o que for encriptado com o uso da chave privada, só poderá ser decriptado com a chave pública. e Maiores considerações sobre o que vem a ser criptografia serão feitas no decorrer desta dissertação. Resumidamente, pode-se dizer que, com o uso da criptografia assimétrica, é possível gerar assinaturas pessoais de documentos eletrdnicos. Isto é feito cifrando a mensagem com a chave privada; após, com o uso da chave pública, A possível conferir a autenticidade da assinatura, mas não A possível gerar uma assinatura com esta chave. As assinaturas digitais assim produzidas ficam de tal sorte vinculadas ao documento eletrônico "subscrito" que, ante a menor alteração, a assinatura se torna invhlida. A técnica não s6 permite demonstrar a autoria do documento, como estabelece uma "imutabilidade lógica" do seu conteúdo. Por "imutabilidade lógica" pode-se dizer que o documento continua podendo ser alterado; entretanto, a posterior alteração do documento invalida a assinatura, o que faz com que o documento deixe de ter valor como prova.

15 Convém salientar que a assinatura gerada por um sistema de criptografia assimétrica em nada se assemelha, no aspecto vislvel, a uma assinatura manuscrita. A assinatura digital 6, na verdade, um número, resultado de uma complexa operação matemática que tem como variáveis o documento eletrdnico e a chave privada, detida pelo signatário com exclusividade. Como a chave privada se encontra em poder exclusivo do seu titular, somente ele poderia ter chegado no número representado pela assinatura. A assinatura digital de uma mesma pessoa será diferente, para cada documento assinado, pois, sendo este uma das variáveis da função matemática, o seu resultado (assinatura), será diferente para cada documento. Isso evita que uma mesma assinatura possa ser utilizada para outros documentos. Diversamente do que ocorre com a assinatura manual, que contem t;aços sempre semelhantes, e assim 6 conferida, a conferência da assinatura digital é feita com o uso da chave pública, utilizando o documento "subscrito" também como variável: se, com a chave pública, pudermos decifrar a assinatura e relacioná-la ao documento, isto significa que foi a chave privada que a produziu para aquele documento, que não foi alterado desde então. Devido à sofisticação das operaçbes matemáticas realizadas, não há como inverter o processo para, a partir da assinatura ou da chave pública, encontrar o valor da chave privada. e que sao utilizadas interessantes operaçbes matemáticas conhecidas como funções sem retorno (one-way functions). Embora este seja um conceito complexo para ser aqui desenvolvido, é Útil fazer-se esta menção, que contém íntima relação com a segurança destas assinaturas. Certamente esta 6 uma tecnologia que promete muitos desdobramentos no campo do Direito, nesta virada de século, não apenas no que diz respeito às

16 assinaturas digitais ou ao comércio eletrônico, mas também no campo da proteção à intimidade e ao sigilo das comunicações. Como se pode perceber, diante de tanta tecnologia, que em muito facilitou nossas vidas, tamb6m se abriram grandes possibilidades para a prática de delitos, como temos vivenciado ultimamente, com violações a sistemas de empresas, governos e pessoas físicas. Alem disto, um grande aliado para a prática de delitos pela Internet é o anonimato, questão que, oportunamente, será tratada neste trabalho. Por isso a necessidade de um maior aprofundamento dos operadores de direito, principalmente nossos legisladores, quanto às inovações tecnológicas inseridas com a informática, a fim de terem meios para colaborarem na criação e O aperfeiçoamento de leis que protejam e punam aqueles que violem tambem os direitos de outros. A violação de direitos autorais na Internet ocorre a cada momento. Textos, ilustrações, fotografias dentre outras obras intelectuais são reproduzidas para o mundo inteiro sem que os autores tenham autorizado ou conhecimento de tal veiculação. Outro problema vivenciado pelos usuários da Internet, a ser melhor aprofundado no decorrer deste trabalho, é sobre o Spam. O spam trata-se de uma correspondência eletronica comercial não solicitada, sendo a mais indesejável de todas as correspondências eletrônicas que um internauta pode receber. Para recebê-la, ele é forçado a pagar sua conta telefônica, pagar seu provedor de acesso à Internet, ter o dispensável trabalho de

17 abrir a mensagem e, por fim, ter que apagar o inútil arquivo recebido. Some-se a isso a conta da companhia elétrica (pois que sem ela o computador não funcionaria). Isso tudo é - no mínimo - um insulto aos direitos do consumidor. Funciona como um vendedor, que liga a cobrar! A questão se torna muitíssimo mais grave e delicada, devido à facilidade e O custo virtualmente inexistente do envio de mensagens eletrônicas, é comum que um único do spammer (aquele que envia spams) tenha milhares de internautas destinatários, provocando consideráveis prejuízos aos usuários da rede e aos provedores de acesso, em razão do congestionamento das linhas. Assim, essa torna-se uma questão que também precisa ser prevista em nossa legislaçãq a fim de desencorajar os infratores. Os itens apresentados a titulo de introdução são apenas alguns exemplos de problemas causados pelo uso abusivo dos recursos disponíveis na Internet. Certamente não estamos aqui desprestigiando essa grande ferramenta tecnológica, que, como já dissemos, sem sombra de dúvidas, inúmeros benefícios trouxe a sociedade moderna. Assim sendo, pretendemos tratar o tema proposto sob a ótica dos Direitos Fundamentais, ou seja, até que ponto a evolução das novas tecnologias de informação e das telecomunicações, corporificada na Internet, vêm sendo utilizada adequadamente, ou seja, resguardando esses direitos (ex.: intimidade da pessoa, sua privacidade e sigilo nas comunicações de dados) ou ajudando, de forma errada, a ampliar o arsenal de instrumentos a serviço da ilegalidade.

18 A evolução das Tecnologias de Informação traz enormes avanços para a sociedade (indivíduos e empresas), de outra forma traz o desafio para os operadores do direito de enfrentar novas condutas penais, tanto no âmbito dos crimes contra o patrimânio, contra a honra e contra a pessoa e sua dignidade, agora perpetrados no "mundo virtual". De forma geral, a produç8o de provas de tais crimes, para a instrução penal, passa por procedimentos complexos que, necessariamente exigem pela sua natureza a quebra do sigilo de dados, sejam sob as inúmeras formas dessas comunicações ou a violação de informações armazenadas eletronicamente, devem ser conduzidos estritamente dentro dos ditames da lei, sob pena de desqualificação, do principio da reserva legal, bem como da obtenção de provas ilícitas. O Entretanto, a doutrina ainda é controvertida quanto a esse assunto. Enquanto alguns doutrinadores admitem a prova obtida ilicitamente como válida e eficaz no processo civil, há também os defensores, que são maioria, defendendo uma tese intermediária, denominada princípio da proporcionalidade. Seu fundamento é o de que nenhuma regra constitucional é absoluta, uma vez que precisa conviver com outras regras ou princípios também constitucionais. Por isso, é necessário confrontar-se os bens jurídicos, desde que constitucionalmente garantidos, a fim de admitir, ou não, a prova obtida por meio ilícito. Não seria considerada a ilicitude do meio de obtenção da prova, quanto, por exemplo, houver justificativa para a ofensa a outro direito por aquele que colhe a prova ilícita. Ex.: quanto o acusado, procurando provar sua inocência, grava

19 conversa telefonica entre duas pessoas, podendo ser considerado esse ato de legítima defesa, sendo causa de exclusão de antijuricidade, de forma que essa prova antes de ser ilícita é, ao contrário, lícita, mesmo ferindo o direito constitucional da inviolabilidade da intimidade, previsto no art. 5O, X, da CF que, então, não pode ser considerado absoluto.' Por isso, a necessidade de um estudo aprofundado, que leve ao entendimento sobre os principais aspectos sobre o que envolve a tecnologia utilizada na Internet, a fim de chegarmos a um consenso e colaborarmos para o aperfeiçoamento e adequação de nossas leis, de forma que a proteçao dos direitos fundamentais do homem ocorra de forma eficaz, também nas "relações virtuais"., Para isso, dividiremos este trabalho em cinco capítulos, que buscarão efetuar uma abordagem técnica de informática para, depois, passar pela conceituação de crimes na Internet, como se validariam as provas, a privacidade dos dados, interceptação nas comunicações e controle de conteúdos veiculados nesta via de comunicação, sob a ótica dos Direitos Fundamentais. 1 MORAES, Alexandre de. Os 10 anos da Constituição Federal. Sao Paulo: Atlas, 1999, p

20 A Internet apresenta-se como a maior ferramenta de comunicação e revolução tecnológica das ultimas décadas. A comunicação entre pessoas se dá instantaneamente, onde quer que esteja qualquer uma delas. Conectado na Internet, o indivíduo não terá dificuldade na comunicação com qualquer outra pessoa no globo, que também esteja conectado na rede. A Internet possui três serviços básicos: correio eletrônico, conexão remota por login e transferência de arquivos. a Correio eletrônico: é um meio de comunicação baseado no envio e recepção de mensagens através de uma rede de computadores, possuindo cada usuário um endereço eletrônico para se corresponder. É um sistema que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente. Ainda não se encontra definida sua natureza jurídica, havendo divergências quanto ao cabimento da equiparação a correspondência ou à transmissão de dados. A importância da distinção decorre da diversidade de conseqüências legais advindas pela interpretação adotada; Conexão remota por login: permite acessar programas e aplicações disponíveis em outro computador; 2 Rede Mundial de Comunicação.

21 Transferência de arquivos ou download: pode ser utilizada na transmiss%o de documentos, software, imagens, planilhas e som. O mundo passa a viver, então, na Era da Sociedade Digital ou Era da Informação (como ficou conhecido o período dos últimos 30 anos, devido ao desenvolvimento tecnológico proporcionado pela informática e Internet, que facilitou grandemente a comunicação). O montante de informação veiculada na rede, que corre o mundo em segundos é surpreendente. Segundo Rodrigo Benevides de Carvalho: "É extraordinário pensarmos que a Internet, inicialmente concebida e voltada exclusivamente a finalidades militares, tendo servido logo após também como meio eficaz para se interconectarem universidades e centros de pesquisa, possa atualmente se apresentar como um mercado global, de potencial quase que incomensurávell frequentado incessantemente por consumidores e empresários de todas as ordens. 'B Com o surgimento da Internet, surgiu também uma nova comunidade virtual, composta pelos seus usuários, que usam a rede para lazer, pesquisa, trocam informações e fecham negócios. Inicialmente, a Internet era utilizada como interconexão entre as empresas, possibilitando a comunicação eletrônica para a realizaçgo e a confirmação de pedidos, que mais tarde se tornaria o business-to-business (B2B) e o business-toconsumer (B2C). 3 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Internet - O Direito na Era Virtual, 2. ed. Rio de Janeiro: Forense, 2001, p. 95.

22 O business-to-business (828) trata-se do comércio eletrônico praticado, a princípio, entre empresas, envolvendo a comercialização de produtos e prestação de serviços entre produtores, fabricantes, fornecedores e importadores, sem a participação direta do consumidor final. Atualmente, é o grande fomentador do comércio eletrônico, que deixou de ser restrita apenas à grandes empresas, passando a estar acessível para milhares de pessoas, o que tem gerado grande interesse ao setor empresarial. Já o business-to-consumer (B2C) refere-se aos negócios efetuados através da Internet entre empresas, na qualidade de produtoras, fabricantes, fornecedoras, etc., tendo o consumidor final como ultimo destinatário dos respectivos produtos e serviços. o varejo eletrónico, ou e-retail, que tem impulsionado investimentos gigantescos. 5 Observa Rodrigo Benevides de Carvalho, que: "A cultura do uso do comércio eletronico pelos consumidores ainda não está consolidada, notadamente pela falta de costume da utilização desse método, sobretudo em nosso país, onde sequer mesmo a compra através de catálogo encontrou bom desenvolvimento. Em alguns casos, v. g., o consumidor considera indispensável o exame e o manuseio da mercadoria a ser adquirida, recusando-se a proceder a simples encomenda, sem vistoria. " O comércio eletrônico, quando realizado de forma adequada e legítima é extremamente benéfico tanto para fornecedores quanto para os consumidores. Além da agilidade, oferece comodidade, pois o consumidor pode realizar negócios CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Op. cit., p. 96. Ibid., p. 97. Ibid., p. 99.

23 de sua própria casa, pesquisando em diversos web sites7 o preço e demais condições para os produtos. A Internet é extremamente dinâmica, apresentando caracterlsticas como a interatividade em tempo real, o que a torna um canal para disponibilização de informações e publicidade por parte das empresas, permitindo um diálogo efetivo entre as partes. Todavia, esta interatividade e agilidade também têm gerado vários problemas, uma vez que expõe "o consumidor a fornecedores situados a grandes distdncias e, muitas vezes, imbuídos de má f6, a fraudes, a atividades comerciais ilegais, e mesmo a produtos perigosos ou ainda não Também pode ocasionar problemas relacionados à intimidade e ao direito de privacidade do consumidor, por possibilitar ao fornecedor a coleta de informações e dados sobre seus consumidores "através da implantação de arquivos no computador do consumidor "cookiesj; que coletam e armazenam informações, transmitindo-as ao fornecedor quando da prdxima visita ao respectivo web site."' Tais informações poderão ser utilizadas para a promoção de atividades de marketing direto, ou vendê-las a outros fornecedores, empresas de marketing ou pesquisa. 7 Website, de acordo com a NRPOL é a localização na Internet que pode ser visitada e com a qual se pode estabelecer uma comunicação, obtendo ou fornecendo dados. O website pertence e é gerenciado por uma Organização ou indivíduo para a realização de suas atividades na Internet. O usuário, por sua vez, é definido como o "indivíduo que tem acesso ao website da Organização. Este indivíduo fornece ou tem suas informaçoes pessoais ou de sua empresa coletadas para qualquer finalidade, desde o simples acompanhamento de sua sessão no ambiente online até o preenchimento de formulários para realização de compras ou para obtenção de serviços" Caderno Jurídico - julho102 - no 4 - ESMP, p (NRPOL - Norma de Refergncia da Privacidade On- Line. 8 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luís Eduardo. Op. cit., p. 98. Ibid., p. 98.

24 O grande problema é que a obtenção e tais informações podem ser interpretadas como ofensivas ao direito de privacidade e intimidade, embora tamb6m possam ser benéficas aos próprios consumidores, uma vez que, atrav6s delas, as empresas têm maiores possibilidades de oferecer produtos e serviços mais próximos da necessidade do cliente. 1.I - UM POUCO DE HISTÓRIA A Internet é uma rede pública de âmbito mundial, que oferece uma s6rie de serviços de comunicação e informação padronizados e difundidos publicamente. O A Internet é uma rede virtual formada por um conjunto de redes menores. Cada rede individual é mantida e sustentada em separado por instituições educacionais, companhias de telecomunicações, organizações ligadas ao governo ou instituições privadas, com ou sem fins lucrativos. A Internet é uma rede antiga. Tem mais de 30 anos de idade. Surgiu na época da chamada "guerra fria" entre os Estados Unidos (bloco ocidental) e a extinta União Soviética (bloco oriental). Os Estados Unidos tinham passado por uma possibilidade real de ataque nuclear depois da instalação de mísseis russos em Cuba e a interligação das instalações militares em rede foi uma estratégia militar para proteger a comunicação em caso de ataque. Esta rede, com fins militares, ligava computadores diferentes entre si através de linhas de comunicação redundantes de maneira que, mesmo que uma ou várias bases fossem reduzidas a pó, as outras estações ainda conseguiriam se comunicar entre si. Então, foi criada a rede ARPANET (Advanced Research Projects Agency Network),

25 precursora da Internet. A rede interligou vários computadores em algumas universidades e centros de pesquisa envolvidos com projetos militares. Na epoca, computador ainda era equipamento rara. Computador em rede, mais raro ainda. Os primeiros usuários (cientistas) usavam a rede para trocar mensagens de correio eletrônico e ligarem-se remotamente a computadores distantes. O serviço tornou-se tão útil, que as universidades envolvidas começaram a ligar seus departamentos, mesmo os que não tinham nada a ver com os projetos militares. A Internet começou a crescer de forma explosiva em 1992, com o surgimento da WWW (World Wide Web), sua poderosa interface gráfica. A Web conseguiu finalmente organizar as informações da Internet através do hipertexto, com a utilização mos navegadores gráficos (browsers). Pouco depois surgiram versões de browser para Windows e Macintosh, que trouxe a grande massa de usuários domésticos para dentro da rede. Os provedores de acesso e informação (conteúdo) comerciais se multiplicaram, oferecendo às pessoas comuns o mesmo acesso que antes só tinham as grandes organizações e o meio acadêmico. O mais surpreendente é notar que não existe um centro de controle na Internet, um governo. Todo os fluxo de informações acontece por rotas livres, estabelecidas entre os inúmeros computadores conectados à rede. O Comitê Gestor Internet do Brasil - criado pela Portaria Interministerial MCIMCT , publicada no D.0.U de 31 de maio de 1995, que delegou competência para a realização do serviço de registro (www.registro.br), através da Resolução 001 de 15 de abril de 1998, publicada no D.0.U de 21 de maio de 1998, à

26 Fundação de Amparo à Pesquisa do Estado de São Paulo - FAPESP,'~ e no seu primeiro artigo define o campo de atuação do Comitê: Art. l0 Criar o Comitê Gestor Internet do Brasil que terá como atribuições: 1. acompanhar o provimento de serviços INTERNET no Pais; 2. estabelecer recomendações relativas a: estratégia de implantação e interconexdo de redes, análise e seleção de opções tecnol6gicas, e papéis funcionais de empresas, instituições de educação, pesquisa e desenvolvimento (IEPD); 3. emitir parecer sobre a aplicabilidade de tarifa especial de telecomunicações nos circuitos por linha dedicada, solicitados por IEPDs qualificados; 4. recomendar padrões, procedimentos técnicos e operacionais e código de ética de uso, para todos os serviços INTERNET no Brasil; 5. coordenar a atribuição de endereços IP (INTERNET PROTOCOL) e o registro de nomes de domínios; 6. recomendar procedimentos operacionais de gerdncia de redes; 7. coletar, organizar e disseminar informações sobre o serviço INTERNET no Brasil; e 8. deliberar sobre quaisquer questões a ele encaminhadas. Portanto, as atribuições do Comitê Gestor da Internet do Brasil, estão, na sua maioria, relacionadas com o desenvolvimento estratégico da Internet no país, e uma de suas incumbências operacionais de maior relevância é a padronização e manutenção do serviço do registro nacional de todos os nomes de domlnios no Brasil. Assim, mantém uma base de dados que é capaz, em última instância, de

27 transformar nomes de domínios em endereços IP" e vice-versa, para os domínios registrados no Brasil. Segundo Ana Amélia M. B. de Castro Ferreira: 'H Portaria no 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários B comunicaçdo entre computadores, bem como o somare de dados contidos nestes computadores. "2 Para Liliana Minardi Paesani, a Internet não pode ser definida de forma clara nem completa, e diz: "Sob o ponto de vista técnico, a Internet é uma imensa rede que liga elevado número de computadores em todo o planeta. As ligações surgem de várias maneiras: redes telefdnicas, cabos e satélites. Sua difusão é levemente semelhante B da rede telefdnica. Existe, entretanto, uma radical diferença entre uma rede de computadores e uma rede telefdnica: cada computador pode conter e fornecer, a pedido do usu6ri0, uma infinidade de informações que dificilmente seriam obtidas por meio de telefonemas. "3 A Internet pode ser definida como uma rede pública de zona de dados, com estrutura aberta, descentralizada e naturalmente desregulamentada, com características próprias, tais como; agilidade, independência, liberdade de expressão e instantânea difusão de informação. Esta interação representa uma evolução dos modelos tradicionalmente conhecidos, sem parâmetros de similaridade. 11 IP, Internet Protocol é o método ou protocolo pelo qual dados sao transmitidos entre computadores na Internet l2 FERREIRA, Ana Amelia Menna de Castro. Uso do Correio Eletr6nIco no Ambiente de Trabalho, Belo Horizonte: Décio Freire & Associados, 2002, p PAESANI, Liliana Minardi. Direito e Internet - Liberdade de Informaç%o, Privacidade e Responsabilidade Civil, SBo Paulo: Atlas, 2000, p. 27.

CONTRATOS ELETRÔNICOS

CONTRATOS ELETRÔNICOS Centro Universitário das Faculdades Metropolitanas Unidas - UniFMU CONTRATOS ELETRÔNICOS GRADUAÇÃO EM DIREITO VERIDIANA IBARRA DE ALMEIDA RA 440388-4 TURMA 3209-I Tel. (11) 3868-2960/9634-3300 E-mail veribarra@hotmail.com

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET Autores: OROMAR CÓRDOVA GILBERTO ALVES LOBATO COPEL Companhia Paranaense

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS por Ana Amelia Menna Barreto ÁTOMOS E BITS A civilização está se alterando em sua concepção básica Estamos passando dos átomos para os bits, onde a

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 9 Telecomunicações e Rede Interconectando a Empresa Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob

Leia mais

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet Conceitos básicos Formas de conexão Correio Eletrônico WWW Principais navegadores para Internet Para compreender a Internet faz-se necessário o conhecimento de conceitos simples e que muitas vezes causam

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Aula 7 Aplicações e questões do Comércio Eletrônico.

Aula 7 Aplicações e questões do Comércio Eletrônico. Aula 7 Aplicações e questões do Comércio Eletrônico. TENDÊNCIAS NO COMÉRCIO ELETRÔNICO Atualmente, muitos negócios são realizados de forma eletrônica não sendo necessário sair de casa para fazer compras

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS Angelo Volpi Neto angelo@volpi.not.br www.volpi.not.br LEGALIDADE DOCUMENTOS DIGITAIS Cod. Civil art. 225. As reproduções fotográficas, cinematográficas,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo:

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo: Termo e Condições de Uso Câmara Brasileira de Comércio Eletrônico, entidade associativa sem fins lucrativos, CNPJ 04.481.317/0001-48, situada à Rua Bela Cintra, 756, 9 andar, conjunto 91, CEP 041415-000,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

RESOLUÇÃO CFM Nº 1.821/07

RESOLUÇÃO CFM Nº 1.821/07 RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Aplicação Web para comércio eletrônico institucional Guilherme CORRÊA¹; Thiago DIAS².

Aplicação Web para comércio eletrônico institucional Guilherme CORRÊA¹; Thiago DIAS². Aplicação Web para comércio eletrônico institucional Guilherme CORRÊA¹; Thiago DIAS². ¹Estudante do curso Análise e Desenvolvimento de sistemas. Instituto Federal de Minas Gerais campus Bambuí. Rod. Bambuí

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

SISTEMAS DE INFORMAÇÃO - SI

SISTEMAS DE INFORMAÇÃO - SI SISTEMAS DE INFORMAÇÃO - SI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Sistemas Colaborativos Empresariais (ECS) Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

É uma rede mundial de computadores ligados entre si. INTERNET

É uma rede mundial de computadores ligados entre si. INTERNET INTERNET O QUE É A INTERNET? O QUE É NECESSÁRIO PARA ACEDER À INTERNET? QUAL A DIFERENÇA ENTRE WEB E INTERNET? HISTÓRIA DA INTERNET SERVIÇOS BÁSICOS DA INTERNET 2 1 INTERCONNECTED NETWORK INTERNET A Internet

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel BGAN Transmissão global de voz e dados em banda larga Banda larga para um planeta móvel Broadband Global Area Network (BGAN) O firm das distâncias O serviço da Rede Global de Banda Larga da Inmarsat (BGAN)

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce).

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). A natureza global da tecnologia, a oportunidade de atingir

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

4 Mercado setor de telecomunicações

4 Mercado setor de telecomunicações 4 Mercado setor de telecomunicações Nesta sessão é apresentada uma pequena visão geral do mercado de telecomunicações no Brasil, com dados históricos dos acontecimentos mais relevantes a este trabalho,

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida

Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida Práticas e Intervenção em Qualidade de Vida Capítulo 8 Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida MARCO ANTONIO BETTINE DE

Leia mais

Novas Mídias e Relações Sociais.

Novas Mídias e Relações Sociais. Novas Mídias e Relações Sociais. Eduardo Foster 1 1 Caiena Soluções em Gestão do Conhecimento, Av. 34-578, CEP 13504-110 Rio Claro, Brasil foster@caiena.net Resumo. A comunicação é uma disciplina que acompanha

Leia mais

Segurança e Responsabilidade Civil nas Transações via Internet. Copyright Renato da Veiga Advogados, 2005

Segurança e Responsabilidade Civil nas Transações via Internet. Copyright Renato da Veiga Advogados, 2005 Segurança e Responsabilidade Civil nas Transações via Internet Copyright Renato da Veiga Advogados, 2005 Apresentação RENATO DA VEIGA ADVOGADOS início das atividades: 1987; titular: Renato da Veiga, OAB/RS

Leia mais

Certificação Digital na Saúde

Certificação Digital na Saúde Marcelo Lúcio da Silva Diretor Executivo e de Certificação da SBIS Brasília, 23 de setembro de 2015 Sobre a SBIS Sociedade científica para o desenvolvimento da Informática em Saúde no Brasil Fundada há

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

AMTEC FATURAMENTO ELETRÔNICO IMAS MANUAL

AMTEC FATURAMENTO ELETRÔNICO IMAS MANUAL AMTEC FATURAMENTO ELETRÔNICO IMAS MANUAL GOIÂNIA MAIO/2011 Direito de Cópia 2011 pela Gerência do Departamento de Desenvolvimento de Sistemas da AMTEC. 2011 1ª Edição Este documento ou parte dele não pode

Leia mais

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 Estabelece diretrizes para a implementação da política de Gestão da Informação Corporativa no âmbito do Ministério da Previdência Social e de suas entidades vinculadas

Leia mais

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO Gustavo Cançado de Azevedo O autor relaciona educação e tecnologia, tomando como ponto de partida a maneira com que os avanços

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

E-BUSINESS AGENDA. Profª. Kelly Hannel

E-BUSINESS AGENDA. Profª. Kelly Hannel E-BUSINESS Profª. Kelly Hannel AGENDA Evolução da internet nos negócios Conceitos de E-BUSINESS e COMÉRCIO ELETRÔNICO Identificando tendências do E-BUSINESS Quadro das interações possíveis no meio eletrônico

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

Segurança da Informação nos Registros Eletrônicos em Saúde

Segurança da Informação nos Registros Eletrônicos em Saúde III Workshop de Informática e Tecnologia em Saúde da SESAB Segurança da Informação nos Registros Eletrônicos em Saúde Marcelo Lúcio da Silva Diretor Executivo e de Certificação da SBIS Salvador-BA, 05

Leia mais