-..* -.'S.. .-??-..<.-:*G;.i. 2;,-.:e;:$ v. z<>3r -.., h,'. ..<,,.,->i T::.:.-dc.L:- c- c-;, 2: L-:..: -L- -L '<.E-: -:-L.<- -r-.

Tamanho: px
Começar a partir da página:

Download "-..* -.'S.. .-??-..<.-:*G;.i. 2;,-.:e;:$ v. z<>3r -.., h,'. ..<,,.,->i--. 5-8. . T::.:.-dc.L:- c- c-;, 2: L-:..: -L- -L '<.E-: -:-L.<- -r-."

Transcrição

1

2 -..* -.'S.. +- '.-.-.-??-..<.-:*G;.i. L-:..: -L- -L '<.E-: h,'.. '. -..-?. - -~ T::.:.-dc.L:- c- c-;, 2: 2;,-.:e;:$ v z<>3r...<,,.,->i r-. -:-L.<- -..,

3 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÃO E SEUS REFLEXOS NO DIREITO BRASILEIRO MESTRADO EM DIREITO UNIFIEO - Centro Universitário FIE0 Osasco - SP 2004

4 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇÁO E SEUS REFLEXOS NO DIREITO BRASILEIRO Dissertação apresentada à Banca Examinadora da UNIFIEO - Centro Universitário FIEO, para obtenção do titulo de mestre em Direito, tendo como área de concentração "Positivação e Concretização Jurldica dos Direitos Humanos", dentro do projeto - "A Tutela da Dignidade da Pessoa Humana perante a Ordem Pública, Social e Econdmica" inserido na linha de pesquisa "Direitos Fundamentais em sua Dimensão Material", sob orientação da ProP. Doutora Margareth Anne Leister. UNIFIEO - Centro Universitário FIEO Osasco - SP 2004

5 CDU... i

6 ROBSON FERREIRA PRIVACIDADE DE DADOS NO ÂMBITO DA REDE MUNDIAL DE COMUNICAÇAO E SEUS REFLEXOS NO DIREITO BRASILEIRO ROBSON FERREIRA Local: Data: I I BANCA EXAMINADORA:

7 Aos meus pais... A minha esposa... Aos meus filhos...

8 AGRADECIMENTOS Agradeço a Professora Doutora Margareth Anne Leister, pelo apoio e auxilio para a conclusão deste trabalho. Aos Professores, Dr. Gabriel Chalita, Dr. Willis Santiago Guerra Filho, Dr. Celso Antonio Pacheco Fiorillo, DP Anna Cândida da Cunha Ferraz, DP Rosa Maria de Andrade Nery e aos demais professores do curso de Mestrado do UNIFIEO, cujos ensinos foram valiosos para a minha vida profissional e pessoal. Aos colegas, DP Rebeca Débora Finguermann, DP Patricia Peck, Dr. Renato Opice Blum e Dr. Ricardo Theil, pela ajuda inestimável na revisão e sugestões deste trabalho.

9 RESUMO O objetivo desta dissertação é apresentar situação juridica atual, no Brasil e em outros países do mundo, no tocante ao sigilo, privacidade, interceptação e ética nas comunicações de dados. A consolidação da Internet como meio de comunicação, trabalho, lazer e negócios trouxe uma inovação tecnológica sem volta. Se por um lado, trouxe grandes benefícios, por outro lado possibilitou a prática de novos tipos de delitos. O direito positivo e princípios basilares de aplicação de leis, como o da territorialidade, são questionados nessa nova ordem mundial emergente. Muitos doutrinadores têm alertado sobre a necessidade da elaboração de normas especificas para a Internet, em vitude de sua natureza global, função que está sendo assumida, principalmente, pelo Direito da lnformáti~a, devido ao seu caráter transnacional. Enquanto a grande integraç80 mundial de juristas e autoridades acerca do tema não se concretiza em leis e normas de eficácia global, os usuários da Internet ficam vulneráveis a delitos praticados por hackers ou criminosos do mundo real, que usam o computador como instrumento de crime. Para a prevenção contra qualquer tipo de crime de informática, a informação apresenta-se como pressuposto fundamental. Outro aspecto apresentado, também motivo de discussões, é quanto a interceptação telefonica para investigação criminal, como recurso possibilitado pela nova tecnologia. Além disso, discute-se a responsabilização penal das empresas quanto a criação de programas invasores de computadores, e quanto à violação dos s dos seus funcionários. Enfim, buscou-se a caracterização dos acontecimentos cotidianos relacionados ao tema, utilizando também a interpretação das normas atuais potencialmente regedoras do mesmo, traçando um panorama da situação, sabendo-se da necessidade de uma comunicação organizada e segura, como amparo de Justiça.

10 ABSTRACT The objective of this dissertation is to present the current juridical situation, in Brazil and in other countries, regarding the secret, privacy, interception and ethics in the data communications. The consolidation of Internet as means of communication, work, leisure and businesses brought a technological innovation without turn. If on one side, it brought great benefits, on the other hand it made possible the practice of new types of crimes. The positive right and its fundamentals, as the one of determining the crime place and time, are questioned in this new emergent world order. Many jurists have been alerting about the need of the elaboration of specific norms for Internet, because of its global nature, function that is being assumed, mainly, by the Computer Law, due to its transnational character. While the great world integration of jurists and authorities e concerning the subject are not rendered in laws and norms of global effectiveness, the Internet users are vulnerable to crimes committed by hackers or criminals of the real world, that use the computer as a crime instrument. For the prevention against any type of computer crime, the information comes as fundamental presupposition. Another presented aspect, also reason of discussions, is about the phone line interception for criminal investigation, as resource made possible by the new technology. Besides, the penal responsibility of the companies is discussed as the creation of programs invaders of computers, and with relationship to the violation of theirs employees' s. Finally, the characterization of the daily events related to the subject was looked for, also using potentially the interpretation of the current norms, tracing a panorama of the situation, being known about the need of an organized and safe communication, granted by law.

11 * I. O FENOMENO DA INTERNET UM POUCO DE HISTÓRIA AS NOVAS TECNOLOGIAS DA INTERNET A CONVERGÊNCIA TECNOL~GICA E A NOVA ECONOMIA O COMERCIO ELETR~NICO O DOCUMENTO ELETR~NICO CRIPTOGRAFIA ASSINATURA DIGITAL ICP (INFRA-ESTRUTURA DE CHAVES PÚBLICAS) BRASIL INERNET: O ESTADO E O DIREITO OS CRIMES ELETRONICOS NA INTERNET CONCEITO DE CRIME ELETR~NICO CLASSIFICAÇAO DOS CRIMES ELETR~NICOS NOVOS TIPOS PENAIS (PROJETO DE LEI No 84/99) AGENTES CRIMINOSOS FORMAS DE INVASÃO DE PRIVACIDADE NA INTERNET COOKIES E ARQUIVOS DE LOG FORMULARIOS SPYWARES SPAMMING O USO PERIGOSO DO BROWSER HOAXES SNIFFERS CAVALOS DE TRÓIA BACKDOORS V~RUS...

12 3. PRIVACIDADE DE DADOS. DIREITO FUNDAMENTAL O DIREITOA PRIVACIDADE FUNÇAO SOCIAL DA PRIVACIDADE ALEGITIMIDADEDOANONIMATO LEGISLAÇAO E NORMAS O PRINCIPIO DA RESERVA LEGAL FUNÇ6ES DO DIREITO PENAL O PRINCIPIO DA INTERVENÇAO MINIMA... L MEDIDAS DE PREVENÇÃO RESPONSABILIDADE CRIMINAL DA PESSOA JUR~DICA CONSIDERAÇ6ES FINAIS INTERCEPTAÇÃO NAS COMUNICAÇ~ES TELEFONEAS E DE DADOS IN(30NSTITUCIONALIDADE DO PARAGRAFO ÚNICO DO ART. 1' DA LEI No DE O SIGILO DO CADASTRO DE CLIENTES DOS PROVEDORES DE ACESSO A INTERNET UM IMPORTANTE FATOR: A INSTANTANEIDADE A PREVENÇAO COMO MELHOR SOLUÇAO = CONTROLE DE CONTEÚDOS CONCEITOS DE CORRESPONDÊNCIA E CORREIO MONITORAMENTO DE " CONCLUSAO BIBLIOGRAFIA

13 O maior fenômeno tecnológico e também social do final do século passado, sem dúvida alguma foi o desenvolvimento vertiginoso da Internet no mundo. No Brasil não foi diferente. Mudou as formas de como as pessoas se comunicam, se relacionam comercialmente (compram e vendem) e se divertem. Além disso, democratizou o acesso a um dos principais ativos da economia ocidental globalizada: a informação. Esta popularização do uso da informática, seguida pela ainda mais rápida B expansão da Internet, tornou comum a expressão documento eletrdnico, termo que passou a integrar o vocabulário dos usuários de computador de língua portuguesa. Para o Direito, entretanto, o documento eletrdnico ainda é algo um tanto difícil de compreender, por se tratar de um documento possível de ser alterado por terceiros, assim como poderia ser comparado ao documento tradicional, como o papel simplesmente datilografado de antigamente? A própria tecnologia responde esta pergunta. Descoberta em 1976, mas popularizada a partir de meados de 1994, com a gratuita distribuição, pela Internet, do programa Pretty Good Privacy (ou simplesmente PGP), uma técnica conhecida por criptografia assimétrica ou - como também é chamada - criptografia de chave pública, tornou possível a equiparação, para fins jurídicos, do documento eletrônico ao documento tradicional.

14 A criptografia assimétrica, ao contrário da simétrica ou convencional (que pede a mesma chave tanto para cifrar como para decifrar a mensagem), utiliza duas chaves, geradas pelo computador. Uma das chaves denomina-se chave privada, a ser mantida em sigilo pelo usuário, em seu exclusivo poder, e a outra, a chave pública, que, como sugere o nome, pode e deve ser livremente distribuida. Estas duas chaves são dois números que se relacionam de tal modo que uma desfaz 0 que a outra faz. Encriptando a mensagem com a chave pública, gera-se uma mensagem cifrada que não pode ser decifrada com a própria chave pública que a gerou. Só com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a chave pública. E o contrário também é verdadeiro: o que for encriptado com o uso da chave privada, só poderá ser decriptado com a chave pública. e Maiores considerações sobre o que vem a ser criptografia serão feitas no decorrer desta dissertação. Resumidamente, pode-se dizer que, com o uso da criptografia assimétrica, é possível gerar assinaturas pessoais de documentos eletrdnicos. Isto é feito cifrando a mensagem com a chave privada; após, com o uso da chave pública, A possível conferir a autenticidade da assinatura, mas não A possível gerar uma assinatura com esta chave. As assinaturas digitais assim produzidas ficam de tal sorte vinculadas ao documento eletrônico "subscrito" que, ante a menor alteração, a assinatura se torna invhlida. A técnica não s6 permite demonstrar a autoria do documento, como estabelece uma "imutabilidade lógica" do seu conteúdo. Por "imutabilidade lógica" pode-se dizer que o documento continua podendo ser alterado; entretanto, a posterior alteração do documento invalida a assinatura, o que faz com que o documento deixe de ter valor como prova.

15 Convém salientar que a assinatura gerada por um sistema de criptografia assimétrica em nada se assemelha, no aspecto vislvel, a uma assinatura manuscrita. A assinatura digital 6, na verdade, um número, resultado de uma complexa operação matemática que tem como variáveis o documento eletrdnico e a chave privada, detida pelo signatário com exclusividade. Como a chave privada se encontra em poder exclusivo do seu titular, somente ele poderia ter chegado no número representado pela assinatura. A assinatura digital de uma mesma pessoa será diferente, para cada documento assinado, pois, sendo este uma das variáveis da função matemática, o seu resultado (assinatura), será diferente para cada documento. Isso evita que uma mesma assinatura possa ser utilizada para outros documentos. Diversamente do que ocorre com a assinatura manual, que contem t;aços sempre semelhantes, e assim 6 conferida, a conferência da assinatura digital é feita com o uso da chave pública, utilizando o documento "subscrito" também como variável: se, com a chave pública, pudermos decifrar a assinatura e relacioná-la ao documento, isto significa que foi a chave privada que a produziu para aquele documento, que não foi alterado desde então. Devido à sofisticação das operaçbes matemáticas realizadas, não há como inverter o processo para, a partir da assinatura ou da chave pública, encontrar o valor da chave privada. e que sao utilizadas interessantes operaçbes matemáticas conhecidas como funções sem retorno (one-way functions). Embora este seja um conceito complexo para ser aqui desenvolvido, é Útil fazer-se esta menção, que contém íntima relação com a segurança destas assinaturas. Certamente esta 6 uma tecnologia que promete muitos desdobramentos no campo do Direito, nesta virada de século, não apenas no que diz respeito às

16 assinaturas digitais ou ao comércio eletrônico, mas também no campo da proteção à intimidade e ao sigilo das comunicações. Como se pode perceber, diante de tanta tecnologia, que em muito facilitou nossas vidas, tamb6m se abriram grandes possibilidades para a prática de delitos, como temos vivenciado ultimamente, com violações a sistemas de empresas, governos e pessoas físicas. Alem disto, um grande aliado para a prática de delitos pela Internet é o anonimato, questão que, oportunamente, será tratada neste trabalho. Por isso a necessidade de um maior aprofundamento dos operadores de direito, principalmente nossos legisladores, quanto às inovações tecnológicas inseridas com a informática, a fim de terem meios para colaborarem na criação e O aperfeiçoamento de leis que protejam e punam aqueles que violem tambem os direitos de outros. A violação de direitos autorais na Internet ocorre a cada momento. Textos, ilustrações, fotografias dentre outras obras intelectuais são reproduzidas para o mundo inteiro sem que os autores tenham autorizado ou conhecimento de tal veiculação. Outro problema vivenciado pelos usuários da Internet, a ser melhor aprofundado no decorrer deste trabalho, é sobre o Spam. O spam trata-se de uma correspondência eletronica comercial não solicitada, sendo a mais indesejável de todas as correspondências eletrônicas que um internauta pode receber. Para recebê-la, ele é forçado a pagar sua conta telefônica, pagar seu provedor de acesso à Internet, ter o dispensável trabalho de

17 abrir a mensagem e, por fim, ter que apagar o inútil arquivo recebido. Some-se a isso a conta da companhia elétrica (pois que sem ela o computador não funcionaria). Isso tudo é - no mínimo - um insulto aos direitos do consumidor. Funciona como um vendedor, que liga a cobrar! A questão se torna muitíssimo mais grave e delicada, devido à facilidade e O custo virtualmente inexistente do envio de mensagens eletrônicas, é comum que um único do spammer (aquele que envia spams) tenha milhares de internautas destinatários, provocando consideráveis prejuízos aos usuários da rede e aos provedores de acesso, em razão do congestionamento das linhas. Assim, essa torna-se uma questão que também precisa ser prevista em nossa legislaçãq a fim de desencorajar os infratores. Os itens apresentados a titulo de introdução são apenas alguns exemplos de problemas causados pelo uso abusivo dos recursos disponíveis na Internet. Certamente não estamos aqui desprestigiando essa grande ferramenta tecnológica, que, como já dissemos, sem sombra de dúvidas, inúmeros benefícios trouxe a sociedade moderna. Assim sendo, pretendemos tratar o tema proposto sob a ótica dos Direitos Fundamentais, ou seja, até que ponto a evolução das novas tecnologias de informação e das telecomunicações, corporificada na Internet, vêm sendo utilizada adequadamente, ou seja, resguardando esses direitos (ex.: intimidade da pessoa, sua privacidade e sigilo nas comunicações de dados) ou ajudando, de forma errada, a ampliar o arsenal de instrumentos a serviço da ilegalidade.

18 A evolução das Tecnologias de Informação traz enormes avanços para a sociedade (indivíduos e empresas), de outra forma traz o desafio para os operadores do direito de enfrentar novas condutas penais, tanto no âmbito dos crimes contra o patrimânio, contra a honra e contra a pessoa e sua dignidade, agora perpetrados no "mundo virtual". De forma geral, a produç8o de provas de tais crimes, para a instrução penal, passa por procedimentos complexos que, necessariamente exigem pela sua natureza a quebra do sigilo de dados, sejam sob as inúmeras formas dessas comunicações ou a violação de informações armazenadas eletronicamente, devem ser conduzidos estritamente dentro dos ditames da lei, sob pena de desqualificação, do principio da reserva legal, bem como da obtenção de provas ilícitas. O Entretanto, a doutrina ainda é controvertida quanto a esse assunto. Enquanto alguns doutrinadores admitem a prova obtida ilicitamente como válida e eficaz no processo civil, há também os defensores, que são maioria, defendendo uma tese intermediária, denominada princípio da proporcionalidade. Seu fundamento é o de que nenhuma regra constitucional é absoluta, uma vez que precisa conviver com outras regras ou princípios também constitucionais. Por isso, é necessário confrontar-se os bens jurídicos, desde que constitucionalmente garantidos, a fim de admitir, ou não, a prova obtida por meio ilícito. Não seria considerada a ilicitude do meio de obtenção da prova, quanto, por exemplo, houver justificativa para a ofensa a outro direito por aquele que colhe a prova ilícita. Ex.: quanto o acusado, procurando provar sua inocência, grava

19 conversa telefonica entre duas pessoas, podendo ser considerado esse ato de legítima defesa, sendo causa de exclusão de antijuricidade, de forma que essa prova antes de ser ilícita é, ao contrário, lícita, mesmo ferindo o direito constitucional da inviolabilidade da intimidade, previsto no art. 5O, X, da CF que, então, não pode ser considerado absoluto.' Por isso, a necessidade de um estudo aprofundado, que leve ao entendimento sobre os principais aspectos sobre o que envolve a tecnologia utilizada na Internet, a fim de chegarmos a um consenso e colaborarmos para o aperfeiçoamento e adequação de nossas leis, de forma que a proteçao dos direitos fundamentais do homem ocorra de forma eficaz, também nas "relações virtuais"., Para isso, dividiremos este trabalho em cinco capítulos, que buscarão efetuar uma abordagem técnica de informática para, depois, passar pela conceituação de crimes na Internet, como se validariam as provas, a privacidade dos dados, interceptação nas comunicações e controle de conteúdos veiculados nesta via de comunicação, sob a ótica dos Direitos Fundamentais. 1 MORAES, Alexandre de. Os 10 anos da Constituição Federal. Sao Paulo: Atlas, 1999, p

20 A Internet apresenta-se como a maior ferramenta de comunicação e revolução tecnológica das ultimas décadas. A comunicação entre pessoas se dá instantaneamente, onde quer que esteja qualquer uma delas. Conectado na Internet, o indivíduo não terá dificuldade na comunicação com qualquer outra pessoa no globo, que também esteja conectado na rede. A Internet possui três serviços básicos: correio eletrônico, conexão remota por login e transferência de arquivos. a Correio eletrônico: é um meio de comunicação baseado no envio e recepção de mensagens através de uma rede de computadores, possuindo cada usuário um endereço eletrônico para se corresponder. É um sistema que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente. Ainda não se encontra definida sua natureza jurídica, havendo divergências quanto ao cabimento da equiparação a correspondência ou à transmissão de dados. A importância da distinção decorre da diversidade de conseqüências legais advindas pela interpretação adotada; Conexão remota por login: permite acessar programas e aplicações disponíveis em outro computador; 2 Rede Mundial de Comunicação.

21 Transferência de arquivos ou download: pode ser utilizada na transmiss%o de documentos, software, imagens, planilhas e som. O mundo passa a viver, então, na Era da Sociedade Digital ou Era da Informação (como ficou conhecido o período dos últimos 30 anos, devido ao desenvolvimento tecnológico proporcionado pela informática e Internet, que facilitou grandemente a comunicação). O montante de informação veiculada na rede, que corre o mundo em segundos é surpreendente. Segundo Rodrigo Benevides de Carvalho: "É extraordinário pensarmos que a Internet, inicialmente concebida e voltada exclusivamente a finalidades militares, tendo servido logo após também como meio eficaz para se interconectarem universidades e centros de pesquisa, possa atualmente se apresentar como um mercado global, de potencial quase que incomensurávell frequentado incessantemente por consumidores e empresários de todas as ordens. 'B Com o surgimento da Internet, surgiu também uma nova comunidade virtual, composta pelos seus usuários, que usam a rede para lazer, pesquisa, trocam informações e fecham negócios. Inicialmente, a Internet era utilizada como interconexão entre as empresas, possibilitando a comunicação eletrônica para a realizaçgo e a confirmação de pedidos, que mais tarde se tornaria o business-to-business (B2B) e o business-toconsumer (B2C). 3 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Internet - O Direito na Era Virtual, 2. ed. Rio de Janeiro: Forense, 2001, p. 95.

22 O business-to-business (828) trata-se do comércio eletrônico praticado, a princípio, entre empresas, envolvendo a comercialização de produtos e prestação de serviços entre produtores, fabricantes, fornecedores e importadores, sem a participação direta do consumidor final. Atualmente, é o grande fomentador do comércio eletrônico, que deixou de ser restrita apenas à grandes empresas, passando a estar acessível para milhares de pessoas, o que tem gerado grande interesse ao setor empresarial. Já o business-to-consumer (B2C) refere-se aos negócios efetuados através da Internet entre empresas, na qualidade de produtoras, fabricantes, fornecedoras, etc., tendo o consumidor final como ultimo destinatário dos respectivos produtos e serviços. o varejo eletrónico, ou e-retail, que tem impulsionado investimentos gigantescos. 5 Observa Rodrigo Benevides de Carvalho, que: "A cultura do uso do comércio eletronico pelos consumidores ainda não está consolidada, notadamente pela falta de costume da utilização desse método, sobretudo em nosso país, onde sequer mesmo a compra através de catálogo encontrou bom desenvolvimento. Em alguns casos, v. g., o consumidor considera indispensável o exame e o manuseio da mercadoria a ser adquirida, recusando-se a proceder a simples encomenda, sem vistoria. " O comércio eletrônico, quando realizado de forma adequada e legítima é extremamente benéfico tanto para fornecedores quanto para os consumidores. Além da agilidade, oferece comodidade, pois o consumidor pode realizar negócios CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luis Eduardo. Op. cit., p. 96. Ibid., p. 97. Ibid., p. 99.

23 de sua própria casa, pesquisando em diversos web sites7 o preço e demais condições para os produtos. A Internet é extremamente dinâmica, apresentando caracterlsticas como a interatividade em tempo real, o que a torna um canal para disponibilização de informações e publicidade por parte das empresas, permitindo um diálogo efetivo entre as partes. Todavia, esta interatividade e agilidade também têm gerado vários problemas, uma vez que expõe "o consumidor a fornecedores situados a grandes distdncias e, muitas vezes, imbuídos de má f6, a fraudes, a atividades comerciais ilegais, e mesmo a produtos perigosos ou ainda não Também pode ocasionar problemas relacionados à intimidade e ao direito de privacidade do consumidor, por possibilitar ao fornecedor a coleta de informações e dados sobre seus consumidores "através da implantação de arquivos no computador do consumidor "cookiesj; que coletam e armazenam informações, transmitindo-as ao fornecedor quando da prdxima visita ao respectivo web site."' Tais informações poderão ser utilizadas para a promoção de atividades de marketing direto, ou vendê-las a outros fornecedores, empresas de marketing ou pesquisa. 7 Website, de acordo com a NRPOL é a localização na Internet que pode ser visitada e com a qual se pode estabelecer uma comunicação, obtendo ou fornecendo dados. O website pertence e é gerenciado por uma Organização ou indivíduo para a realização de suas atividades na Internet. O usuário, por sua vez, é definido como o "indivíduo que tem acesso ao website da Organização. Este indivíduo fornece ou tem suas informaçoes pessoais ou de sua empresa coletadas para qualquer finalidade, desde o simples acompanhamento de sua sessão no ambiente online até o preenchimento de formulários para realização de compras ou para obtenção de serviços" Caderno Jurídico - julho102 - no 4 - ESMP, p (NRPOL - Norma de Refergncia da Privacidade On- Line. 8 CARVALHO, Rodrigo Benevides de. In SCHOUERI, Luís Eduardo. Op. cit., p. 98. Ibid., p. 98.

24 O grande problema é que a obtenção e tais informações podem ser interpretadas como ofensivas ao direito de privacidade e intimidade, embora tamb6m possam ser benéficas aos próprios consumidores, uma vez que, atrav6s delas, as empresas têm maiores possibilidades de oferecer produtos e serviços mais próximos da necessidade do cliente. 1.I - UM POUCO DE HISTÓRIA A Internet é uma rede pública de âmbito mundial, que oferece uma s6rie de serviços de comunicação e informação padronizados e difundidos publicamente. O A Internet é uma rede virtual formada por um conjunto de redes menores. Cada rede individual é mantida e sustentada em separado por instituições educacionais, companhias de telecomunicações, organizações ligadas ao governo ou instituições privadas, com ou sem fins lucrativos. A Internet é uma rede antiga. Tem mais de 30 anos de idade. Surgiu na época da chamada "guerra fria" entre os Estados Unidos (bloco ocidental) e a extinta União Soviética (bloco oriental). Os Estados Unidos tinham passado por uma possibilidade real de ataque nuclear depois da instalação de mísseis russos em Cuba e a interligação das instalações militares em rede foi uma estratégia militar para proteger a comunicação em caso de ataque. Esta rede, com fins militares, ligava computadores diferentes entre si através de linhas de comunicação redundantes de maneira que, mesmo que uma ou várias bases fossem reduzidas a pó, as outras estações ainda conseguiriam se comunicar entre si. Então, foi criada a rede ARPANET (Advanced Research Projects Agency Network),

25 precursora da Internet. A rede interligou vários computadores em algumas universidades e centros de pesquisa envolvidos com projetos militares. Na epoca, computador ainda era equipamento rara. Computador em rede, mais raro ainda. Os primeiros usuários (cientistas) usavam a rede para trocar mensagens de correio eletrônico e ligarem-se remotamente a computadores distantes. O serviço tornou-se tão útil, que as universidades envolvidas começaram a ligar seus departamentos, mesmo os que não tinham nada a ver com os projetos militares. A Internet começou a crescer de forma explosiva em 1992, com o surgimento da WWW (World Wide Web), sua poderosa interface gráfica. A Web conseguiu finalmente organizar as informações da Internet através do hipertexto, com a utilização mos navegadores gráficos (browsers). Pouco depois surgiram versões de browser para Windows e Macintosh, que trouxe a grande massa de usuários domésticos para dentro da rede. Os provedores de acesso e informação (conteúdo) comerciais se multiplicaram, oferecendo às pessoas comuns o mesmo acesso que antes só tinham as grandes organizações e o meio acadêmico. O mais surpreendente é notar que não existe um centro de controle na Internet, um governo. Todo os fluxo de informações acontece por rotas livres, estabelecidas entre os inúmeros computadores conectados à rede. O Comitê Gestor Internet do Brasil - criado pela Portaria Interministerial MCIMCT , publicada no D.0.U de 31 de maio de 1995, que delegou competência para a realização do serviço de registro (www.registro.br), através da Resolução 001 de 15 de abril de 1998, publicada no D.0.U de 21 de maio de 1998, à

26 Fundação de Amparo à Pesquisa do Estado de São Paulo - FAPESP,'~ e no seu primeiro artigo define o campo de atuação do Comitê: Art. l0 Criar o Comitê Gestor Internet do Brasil que terá como atribuições: 1. acompanhar o provimento de serviços INTERNET no Pais; 2. estabelecer recomendações relativas a: estratégia de implantação e interconexdo de redes, análise e seleção de opções tecnol6gicas, e papéis funcionais de empresas, instituições de educação, pesquisa e desenvolvimento (IEPD); 3. emitir parecer sobre a aplicabilidade de tarifa especial de telecomunicações nos circuitos por linha dedicada, solicitados por IEPDs qualificados; 4. recomendar padrões, procedimentos técnicos e operacionais e código de ética de uso, para todos os serviços INTERNET no Brasil; 5. coordenar a atribuição de endereços IP (INTERNET PROTOCOL) e o registro de nomes de domínios; 6. recomendar procedimentos operacionais de gerdncia de redes; 7. coletar, organizar e disseminar informações sobre o serviço INTERNET no Brasil; e 8. deliberar sobre quaisquer questões a ele encaminhadas. Portanto, as atribuições do Comitê Gestor da Internet do Brasil, estão, na sua maioria, relacionadas com o desenvolvimento estratégico da Internet no país, e uma de suas incumbências operacionais de maior relevância é a padronização e manutenção do serviço do registro nacional de todos os nomes de domlnios no Brasil. Assim, mantém uma base de dados que é capaz, em última instância, de

27 transformar nomes de domínios em endereços IP" e vice-versa, para os domínios registrados no Brasil. Segundo Ana Amélia M. B. de Castro Ferreira: 'H Portaria no 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários B comunicaçdo entre computadores, bem como o somare de dados contidos nestes computadores. "2 Para Liliana Minardi Paesani, a Internet não pode ser definida de forma clara nem completa, e diz: "Sob o ponto de vista técnico, a Internet é uma imensa rede que liga elevado número de computadores em todo o planeta. As ligações surgem de várias maneiras: redes telefdnicas, cabos e satélites. Sua difusão é levemente semelhante B da rede telefdnica. Existe, entretanto, uma radical diferença entre uma rede de computadores e uma rede telefdnica: cada computador pode conter e fornecer, a pedido do usu6ri0, uma infinidade de informações que dificilmente seriam obtidas por meio de telefonemas. "3 A Internet pode ser definida como uma rede pública de zona de dados, com estrutura aberta, descentralizada e naturalmente desregulamentada, com características próprias, tais como; agilidade, independência, liberdade de expressão e instantânea difusão de informação. Esta interação representa uma evolução dos modelos tradicionalmente conhecidos, sem parâmetros de similaridade. 11 IP, Internet Protocol é o método ou protocolo pelo qual dados sao transmitidos entre computadores na Internet l2 FERREIRA, Ana Amelia Menna de Castro. Uso do Correio Eletr6nIco no Ambiente de Trabalho, Belo Horizonte: Décio Freire & Associados, 2002, p PAESANI, Liliana Minardi. Direito e Internet - Liberdade de Informaç%o, Privacidade e Responsabilidade Civil, SBo Paulo: Atlas, 2000, p. 27.

CONTRATOS ELETRÔNICOS

CONTRATOS ELETRÔNICOS Centro Universitário das Faculdades Metropolitanas Unidas - UniFMU CONTRATOS ELETRÔNICOS GRADUAÇÃO EM DIREITO VERIDIANA IBARRA DE ALMEIDA RA 440388-4 TURMA 3209-I Tel. (11) 3868-2960/9634-3300 E-mail veribarra@hotmail.com

Leia mais

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet Conceitos básicos Formas de conexão Correio Eletrônico WWW Principais navegadores para Internet Para compreender a Internet faz-se necessário o conhecimento de conceitos simples e que muitas vezes causam

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES

UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES Uma reflexão sobre a rede mundial de computadores 549 UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES por Guilherme Paiva de Carvalho * CASTELLS, Manuel. A galáxia da Internet: reflexões sobre a Internet,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA INFORMATIZAÇÃO DAS NORMAS E PROCEDIMENTOS DE MEDIÇÃO VIA INTRANET E INTERNET Autores: OROMAR CÓRDOVA GILBERTO ALVES LOBATO COPEL Companhia Paranaense

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

CLC5 Formador: Vítor Dourado

CLC5 Formador: Vítor Dourado 1 A designação da Internet advém de Interconnected Network, ou seja, rede interligada. A Internet é uma gigantesca teia mundial de redes de computadores, em constante crescimento e evolução, oferecendo

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Aula 7 Aplicações e questões do Comércio Eletrônico.

Aula 7 Aplicações e questões do Comércio Eletrônico. Aula 7 Aplicações e questões do Comércio Eletrônico. TENDÊNCIAS NO COMÉRCIO ELETRÔNICO Atualmente, muitos negócios são realizados de forma eletrônica não sendo necessário sair de casa para fazer compras

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 9 Telecomunicações e Rede Interconectando a Empresa Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS por Ana Amelia Menna Barreto ÁTOMOS E BITS A civilização está se alterando em sua concepção básica Estamos passando dos átomos para os bits, onde a

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09 FACULDADE CAMÕES PORTARIA 4.059 PROGRAMA DE ADAPTAÇÃO DE DISCIPLINAS AO AMBIENTE ON-LINE SISTEMAS DE INFORMAÇÃO GERENCIAL DOCENTE: ANTONIO SIEMSEN MUNHOZ, MSC. ÚLTIMA ATUALIZAÇÃO: FEVEREIRO DE 2007. Internet,

Leia mais

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO Gustavo Cançado de Azevedo O autor relaciona educação e tecnologia, tomando como ponto de partida a maneira com que os avanços

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS Angelo Volpi Neto angelo@volpi.not.br www.volpi.not.br LEGALIDADE DOCUMENTOS DIGITAIS Cod. Civil art. 225. As reproduções fotográficas, cinematográficas,

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo:

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo: Termo e Condições de Uso Câmara Brasileira de Comércio Eletrônico, entidade associativa sem fins lucrativos, CNPJ 04.481.317/0001-48, situada à Rua Bela Cintra, 756, 9 andar, conjunto 91, CEP 041415-000,

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes?

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes? Escola Superior de Gestão e Tecnologia Comércio eletrônico Mercados digitais, mercadorias digitais Prof. Marcelo Mar3ns da Silva Objetivos de estudo Qual o papel do e- commerce nos negócios e quais as

Leia mais

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel BGAN Transmissão global de voz e dados em banda larga Banda larga para um planeta móvel Broadband Global Area Network (BGAN) O firm das distâncias O serviço da Rede Global de Banda Larga da Inmarsat (BGAN)

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

4 Mercado setor de telecomunicações

4 Mercado setor de telecomunicações 4 Mercado setor de telecomunicações Nesta sessão é apresentada uma pequena visão geral do mercado de telecomunicações no Brasil, com dados históricos dos acontecimentos mais relevantes a este trabalho,

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Comércio Eletrônico rveras@unip.br Aula - 04 Agenda Comércio Eletrônico 2 Comércio Eletrônico Comércio Eletrônico 3 O que é o comércio eletrônico Evolução Transações convencionais

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

E-COMMERCE: DIFERENCIAL NO MERCADO

E-COMMERCE: DIFERENCIAL NO MERCADO E-COMMERCE: DIFERENCIAL NO MERCADO Antonio Donizete Lemes (Docente das Faculdades Integradas de Três Lagoas-AEMS) e-mail: lemesad@ig.com.br Desireé de Castro Perecin (Discente do 4º ano do curso de Administração

Leia mais

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva CONVERGÊNCIA, VOIP E TRIBUTAÇÃO Por Leonardo Mussi da Silva Evolução do sistema telefônico como tudo começou 1875 Alexander Graham Bell e Thomas Watson, em projeto dedicado a telegrafia, se depararam com

Leia mais

Ambientes de Mercado

Ambientes de Mercado INFORMAÇÃO O sucesso ou fracasso organizacional muitas vezes pode depender de se saber de qual deles precisamos, com o qual deles contamos e o que podemos ou não fazer com cada um deles PLANO DE AÇÃO Fornecedores

Leia mais

Tecnologia da Informação. Aula 3 e-business. Prof. Adrian Kemmer Cernev. Prof. Adrian Cernev. Tec. da Informação

Tecnologia da Informação. Aula 3 e-business. Prof. Adrian Kemmer Cernev. Prof. Adrian Cernev. Tec. da Informação Tecnologia da Informação Aula 3 e-business Prof. Adrian Kemmer Cernev Questão-chave Como eu faço, então, esse negócio online deslanchar? Nascimento e evolução da Internet 1969 ARPAnet - rede baseada em

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Informática. Aula 9. A Internet e seu Uso nas Organizações

Informática. Aula 9. A Internet e seu Uso nas Organizações Informática Aula 9 A Internet e seu Uso nas Organizações Curso de Comunicação Empresarial 2º Ano O Que é a Internet? A Internet permite a comunicação entre milhões de computadores ligados através do mundo

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Internet sob a Ótica Jurídica

Internet sob a Ótica Jurídica Francisco do Nascimento Júnior Rafael Campos Coimbra Internet sob a Ótica Jurídica Orientador: Alysson Santos Universidade Federal de Pernambuco Centro de Informática Recife 2003 Sumário 1 Introdução p.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

24/05/2013. Comércio Eletrônico. Prof. João Artur Izzo

24/05/2013. Comércio Eletrônico. Prof. João Artur Izzo Comércio Eletrônico 1 A evolução do sistema mercadológico tem exigido das organizações grande esforço para a assimilação e utilização das tecnologias de informação referentes a comércio eletrônico, em

Leia mais

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME TERMO DE USO DO PORTAL SEU PET COM SOBRENOME O respectivo Termo de Uso tem como objetivo regrar a utilização pelos usuários do Portal SEU PET COM SOBRENOME, localizado pelo endereço eletrônico http://www.seupetcomsobrenome.com.br,

Leia mais

E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS. ANGELO VOLPI NETO angelo@volpi.not.br GESTÃO DA INFORMAÇÃO EM AMBIENTES DIGITAIS

E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS. ANGELO VOLPI NETO angelo@volpi.not.br GESTÃO DA INFORMAÇÃO EM AMBIENTES DIGITAIS E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS ANGELO VOLPI NETO angelo@volpi.not.br DOCUMENTOS DIGITAIS Qual o seu valor legal? O que fazer para agregar-lhes valor probatório? O que fazer

Leia mais

Painel IV Aspectos Jurídicos de VoIP. Prof. Dr. Cláudio R. M. Silva

Painel IV Aspectos Jurídicos de VoIP. Prof. Dr. Cláudio R. M. Silva Painel IV Aspectos Jurídicos de VoIP Prof. Dr. Cláudio R. M. Silva 1 Participantes * Cláudio Rodrigues Muniz da Silva DCO / UFRN; * Fabiano André de Sousa Mendonça DPUB / UFRN; * Lívio Peixoto do Nascimento

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações Internet, Internet2, Intranet e Extranet 17/03/15 PSI - Profº Wilker Bueno 1 Internet: A destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi assim também com nossa internet

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 Estabelece diretrizes para a implementação da política de Gestão da Informação Corporativa no âmbito do Ministério da Previdência Social e de suas entidades vinculadas

Leia mais

TIC Empresas 2007 DESTAQUES 2007

TIC Empresas 2007 DESTAQUES 2007 TIC Empresas DESTAQUES Os computadores estão presentes em 95% das empresas, sendo que a informatização aumenta de acordo com o porte. Entre as que utilizam computadores, o acesso à Internet é quase integral:

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

O novo serviço Giro oferece a você o máximo da Internet através da tecnologia móvel digital de terceira geração CDMA 2000 1xEV-DO:

O novo serviço Giro oferece a você o máximo da Internet através da tecnologia móvel digital de terceira geração CDMA 2000 1xEV-DO: Manual da fase de teste do Giro Beta Versão: 1.0 Data de publicação: Janeiro/2004 Descrição: Este manual irá ajudá-lo a responder dúvidas que você possa ter sobre a fase de teste do novo serviço Giro.

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Os novos usos da tecnologia da informação na empresa

Os novos usos da tecnologia da informação na empresa Os novos usos da tecnologia da informação na empresa Internet promoveu: Transformação Novos padrões de funcionamento Novas formas de comercialização. O maior exemplo desta transformação é o E- Business

Leia mais