Prof. Douroando Luiz Carlos Pereira AULA 1

Tamanho: px
Começar a partir da página:

Download "Prof. Douroando Luiz Carlos Pereira AULA 1"

Transcrição

1 Prof. Douroando Luiz Carlos Pereira AULA 1

2 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade civil e penal sobre a tutela da informação; Regulamentação do trabalho do profissional de informática; Legislação relativa aos direitos de defesa do consumidor. Caracterização e análise da política nacional de informática. Considerações sobre contratos de prestação de serviços. Estudo de aspectos jurídicos relevantes em relação ao uso da Internet, tanto no ambiente empresarial quanto particular. Atribuições do Técnico em Manutenção e Suporte em Informática. Carga Horária: 36h TOTAL DE AULAS:18 AULAS AULA 1

3 CÓDIGO MALICIOSO OU MALWARE SEGURANÇA DA INTERNERT A DEFESA Os códigos maliciosos ou malwares são programas que podem alterar os eventos executados pelos demais programas que compõem o sistema de informação. Os eventos provocados pelos códigos maliciosos podem ser danosos ou não, dependendo da programação dos eventos lógicos a serem executados

4 OS INVASORES

5 SPAM

6 RISCO DA INTERNET

7 EXERCÍCIO 1. QUAL A RELAÇÃO ENTRE O VÍDEO É O CÓDIGO MALICIOSO OU MALWARE? 2.O QUE VOCÊ IDENTIFICOU COMO NECESSIDADE DE LEGISLAÇÃO NO VÍDEO INVASORES E NO VÍDEO SPAM? 3.EM RELAÇÃO AO VÍDEO SPAM, COMO ORIENTAR AS PESSOAS A NÃO FAZER ALGO ERRADO?

8 Prof. Msc. Luiz Carlos Pereira AULA 1

9 Caracterização das leis de software Os programas de computadores (Softwares) são criações decorrentes do esforço e trabalho intelectual de uma pessoa ou grupo de pessoas, sendo necessário, portanto, uma Lei que proteja o direito do criador de dispor, usar e fruir de sua obra. A Lei que protege e dispõe sobre a propriedade intelectual dos programas de computadores é a Lei n.º 9.609/98, emergindo uma série de aspectos importantes, que passamos a levantar, em uma breve análise dogmática. AULA 1

10 CONCEITO Lei (do verbo latino ligare, que significa "aquilo que liga", ou legere, que significa "aquilo que se lê") é uma norma ou conjunto de normas jurídicas criadas através dos processos próprios do ato normativo e estabelecidas pelas autoridades competentes para o efeito. No âmbito do Direito, a lei é uma regra tornada obrigatória pela força coercitiva do poder legislativo ou de autoridade legítima, que constitui os direitos e deveres numa comunidade.

11 O presidente Fernando Henrique Cardoso sancionou no dia 19 de fevereiro, no Palácio do Planalto, em Brasília, o projeto de lei que atualiza a legislação de software no Brasil. LEI Nº 9.609, DE 19 DE FEVEREIRO DE Entre os pontos importantes da nova legislação de software destacam-se: 1- Será aplicada uma pena de seis meses a dois anos de detenção e multa para a violação de direitos do autor do programa. A multa poderá ser de até 2 mil vezes o valor de cada cópia pirateada. Caso a violação tenha fins comerciais - comercialização de programas piratas para terceiros - a pena será de um a quatro anos de prisão, mais multa de até 3 mil vezes o valor de cada cópia ilegal. Mais... O projeto de reformulação da lei de Software (7646/87) tramitava no Congresso desde 1995 e incorpora uma importante inovação ao incluir a pirataria de software também como um crime de sonegação fiscal, dando poderes para a Receita Federal investigar empresas e saber a procedência das cópias de programas utilizadas nos microcomputadores

12 2- Quem estiver utilizando ou reproduzindo ilegalmente software poderá ser processado também por crime de sonegação fiscal, devido à perda de arrecadação tributária envolvida no ato ilegal. A Receita Federal terá o poder de fiscalizar as empresas para confirmar a procedência legal do software utilizado nos computadores. 3- A proteção ao produtor do software passa a ser de 50 anos. 4- Estão eliminados todos os cadastros e demais burocracias junto ao SEPIN para a comercialização de software no país. 5- As empresas não poderão alugar software sem a autorização do autor, mas poderão alugar máquinas e equipamentos que contenham programas legais pré-instalados.

13 1. O que é o programa de computador (software) 2. Tipos de programas de computador 3. A proteção atribuída ao programa de computador a. Direitos patrimoniais b. Direitos morais c. Direitos sobre aluguel de software d. Prazo da tutela autoral 4. Sobre o cadastro do programa de computador a. Informações mínimas para o cadastro 5. Transferência dos direitos de autor 6. Uso livre do programa de computador 7. Relações trabalhistas 8. Derivações do programa de computador 9. Garantia dos usuários 10. Exploração econômica do software

14 O que é o programa de computador Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

15 Tipos de programas de computador Programa standart Programa por encomenda Programas adaptados ao cliente

16 A proteção do software Lei de direito autoral 9.610/98 Direito Patrimonial; Direito sobre a licença; Direito Moral; Prazo de proteção segundo a lei de software 9.610/98;

17 Cadastro do software Não é exigido o cadastro para garantir a proteção; Cadastra-se para: Ter informações adicionais sobre a data da criação do software; Quando necessitar de tranferencia de tecnologia; O cadastro é feito no INPI Instituto Nacional de Propriedade Industrial;

18 Uso livre do software Não constitui infração ao direito do autor do programa de computador: Ter uma cópia de backup do programa de computador; Citar, para fins didáticos, trechos do programa desde que identificados o programa e o titular dos direitos respectivos; Ter semelhanças com outro programa, quando se der por força das características funcionais de sua aplicação, da observação de preceitos normativos e técnicos, ou de limitação de forma alternativa para sua expressão. Integrar um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para uso exclusivo de quem a promoveu.

19 Relações trabalhistas A titularidade do software pertencerá a instituição que contrata, salvo contrato estipulando o contrário; O mesmo vale para estagiários e bolsistas;

20 Derivações As derivações de programas de computador constituem novos programas feitos a partir de outros, porém com caracteres distintivos próprios; Desde que autorizado pelo titular, a pessoa possui todos os direitos sobre seu novo programa derivado.

21 Garantia dos usuários O fornecedor deve manter o software funcionando pelo período de validade técnica;

22 Tributação Basicamente; Standart ICMS; Adequado ao cliente ISS;

23 Conceituação: Inicialmente, importante saber o conceito técnico de Programa de Computador. O artigo 1º da referida Lei traz a definição, verbis : expressão de um conjunto organizado de instruções em linguagem natural ou codigicada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar e para fins determinados. AULA 1

24 Prof. Msc. Luiz Carlos Pereira AULA 2

25 Tratamento e sigilo de dados Nota-se que apesar da Lei de Direitos Autorais prever que são direitos morais do autor: reivindicar, a qualquer tempo, a autoria da obra; ter seu nome, como sendo o do autor, na utilização de sua obra; conservar sua obra inédita; assegurar a integridade da obra; modificar a obra, antes ou depois de utilizada; retirar de circulação ou suspender a obra já utilizada em caso de afronta a sua reputação ou imagem; e, finalmente, ter acesso a único e raro exemplar da obra que se encontre com outrem para procedimento de cópia (Art. 24 da Lei n.º 9.610/98), AULA 2

26 Propriedade intelectual Outrossim, a titularidade para pleitear qualquer direito sobre o programa de computador, salvo estipulação em contrário das partes, será sempre do contratante que pactua com prestador de serviço para sua produção, bem com do empregador, durante a vigência de um contrato, ou que a própria natureza do serviço enseje um vínculo empregador/empregado, inclusive em relação a bolsistas, estagiários e assemelhados. Importante lembrar que nos casos de transferência de tecnologia, o contrato deverá ser registrado no Instituto Nacional de Propriedade Intelectual (INPI), para produzir efeitos a terceiros. Sabemos, portanto, que a Lei em pauta visa controlar e proteger todos os direitos do autor do Programa de Computador, bem com punir aqueles que violá-los. AULA 2

27 EXERCÍCIO 2 1.O que significa "GPL"? 2.Software Livre significa usar a GPL? 3.Todo software GNU usa a GNU GPL como sua licença? 4.Usar a GPL para um programa faz dele software GNU? 5.Por que a GPL permite que usuários publiquem suas versões modificadas? 6.A GPL requer que o código fonte de versões modificadas seja disponibilizado publicamente? 7.O que esta "oferta escrita válida para quaisquer terceiros" significa? Ela implica que qualquer pessoa no mundo pode ter o código fonte de qualquer programa sob a GPL, em quaisquer condições? Se eu distribuo os binários sem os fontes, posso providenciar o código fonte por FTP ao invés de pedido pelo correio? 8.A GPL diz que versões modificadas, se publicadas, devem ser "licenciadas... para todos os terceiros." Quem são esses terceiros? 9.A GPL permite que eu venda cópias do programa por algum valor? A GPL me permite exigir que qualquer um que receba uma cópia do software me pague uma taxa ou me notifique? 10.Eu quero distribuir uma versao extendida de um programa coberto pela GPL na forma binária. É suficiente distribuir o código fonte da versão original? 11.Eu quero distribuir os binários, mas distribuir o código fonte completo é inconveniente. E se eu der aos usuários os diffs da versão corrente da FSF junto com os binários e sugerir que eles peguem o código fonte base da FSF? 12.Eu quero disponibilzar arquivos binários por FTP anônimo, mas apenas enviar os fontes para as pessoas que os encomendarem. 13.Como eu posso me certificar de que cada usuário que baixa os binários também baixa os fontes?

28 Prof. Msc. Luiz Carlos Pereira AULA 3

29 Noções de Direitos Autorais Ocorre que, não constitui ofensa a qualquer direito do titular: a reprodução de uma cópia de salvaguarda; a citação parcial para fins didáticos, desde que seja identificado o titular dos direitos; AULA 1 a semelhança, por força das características funcionais de sua aplicação; e, por fim, a integração de um programa, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário. AULA 3

30 A maior divergência na doutrina e na jurisprudência está relacionada a última hipótese de não ofensa aos direitos do autor do Programa de Computador, qual seja, em razão da sua integração. Alguns doutrinadores defendem que o legislador quis proteger àquele que necessita utilizar uma função interna de um Software, como um diagrama, um fluxograma, enfim, parte da tecnologia de um Software para integrar somente esta parte a outro Programa. Porém, a jurisprudência vêm considerando, de maneira polêmica, que a integração prevista possibilita, por exemplo, a compra de um Software para deixá-lo no servidor, sendo franqueado o uso aos demais computadores por estarem ligados entre si pelo sistema de rede. AULA 3

31 Responsabilidade civil e penal sobre a tutela da informação Destarte, a despeito de a informática e toda a tecnologia que lhe dá suporte consubstanciarem fenômeno relativamente recente, é preciso reconhecer que não há somente condutas danosas novas praticadas através do computador ou contra os sistemas informatizados. Por outro lado, existem crimes em que o computador é o meio único para a prática de algumas condutas típicas específicas, como no caso do acesso não autorizado a sistemas de informação. Para as práticas inovadoras sem tipificação não há que se falar ainda em crime informático, e sim numa conduta danosa de outra natureza.

32 Os sistemas de informação propiciam infinitas práticas danosas, como, por exemplo: Contra a pessoa: pode-se instigar o suicídio através da rede de computadores; pode-se ordenar e ser mentor (coautoria) de um homicídio através da rede de computadores; pode-se ordenar, planejar; ser co-autor de um delito de lesões corporais; contratar o serviço para de abortamento, etc.

33 Contra a honra: divulgar material difamatório, injuriante ou caluniante em sítios da rede mundial. Contra liberdade individual: ameaçar alguém através de comunicação eletrônica escrita de lhe causar mal injusto. Contra o patrimônio: com grande incidência de ocorrências de julgados nos tribunais, causando prejuízos astronômicos às instituições financeiras; a subtração de recursos (moeda digital) de conta corrente alheia, mediante fraude eletrônica; a obtenção de vantagem ilícita em detrimento alheio por maio fraudulento (venda na internet em que o vendedor recebe a transferência do dinheiro e não entrega o produto). Contra a propriedade imaterial: com grande incidência, músicas digitalizadas são compartilhadas na rede mundial sem autorização do autor; livros digitalizados disponíveis para acesso dos usuários da rede mundial sem consentimento do autor.

34 Contra a liberdade sexual: com grande incidência nos julgados a exposição de fotografia, vídeos de pornografia, muitas vezes envolvendo crianças e adolescentes. Dano contra o sistema de informação, utilizando-se da tecnologia de informação, como inserir um código malicioso capaz de alterar os eventos de proteção do sistema de informação de um banco e fragilizar os programas de segurança, desestabilizando o sistema de informação; como a invasão do banco de dados digitalizados do Instituto Nacional de Seguridade Social, utilizando-se de códigos maliciosos para desestabilizar o sistema de informação e subtrair os dados para fins escusos. Dano contra o sistema de informação utilizando-se de conduta mecânica, ou seja, com auxílio de uma marreta destrói-se o suporte de armazenamento dos dados digitalizados, softwares, cadastros de pessoas, informações fiscais, armazenados em disco rígido sem cópia.

35 EXERCÍCIO 3 1. O que são direitos autorais?2. Qual a relação que existe entre o autor, a obra, e a sociedade? 2. Como nasceu o direito autoral?3. Como os direitos autorais se manifestam?5. O que é uma obra?6. Quais são os exemplos de obras intelectuais?7. As invenções são obras de arte?8. O que é uma obra anônima?9. O que é uma obra inédita?10. O que é uma obra póstuma? 11. A idéia é protegida pelo direito autoral?12. A quem pertence o título da obra?13. A lei protege o título?14. A lei protege título genérico?15. O que é publicação?16. O que é transmissão?17. O que é reprodução?18. Quem são os titulares dos direitos 19. Autoria e titularidade se confundem?20. O que é autor?21. Como se identifica o autor?22. O que é co-autor?23. Como a lei trata dos direitos dos co-autores?24. Os direitos autorais podem ser transferidos?25. Com se dá a transferência dos direitos autorais? 26. Como será feita a cessão de direitos autorais?28. O que deve ser especificado em um contrato de cessão de direitos autorais?

36 Prof. Msc. Luiz Carlos Pereira AULA 4

37 Regulamentação do trabalho do profissional de informática A SOCIEDADE BRASILEIRA DE COMPUTAÇÃO (SBC) Fundada em 1978, SBC é uma sociedade científica, civil e sem fins lucrativos, formada por professores universitários, pesquisadores, profissionais de Informática e outros membros da comunidade técnicocientífica da Computação brasileira. A finalidade principal da SBC é contribuir para o desenvolvimento do ensino, da pesquisa científica e tecnológica da Computação no Brasil e desdobra-se nos seguintes objetivos:

38 1. incentivar atividades de ensino, pesquisa e desenvolvimento em Computação no Brasil; 2. zelar pela preservação do espírito crítico, responsabilidade profissional e personalidade nacional da comunidade técnico-científica que atua no setor de computação no País; 3. ficar permanentemente atenta à política governamental que afeta as atividades de computação no Brasil, no sentido de assegurar a emancipação tecnológica de País;

39 4. promover por todos os meios acadêmicamente legítimos, por meio de reuniões, congressos, conferências e publicações, o conhecimento, informações e opiniões que tenham por objetivo a divulgação da ciência e os interesses da comunidade de computação. A SBC tem âmbito nacional, sede administrativa em Porto Alegre, RS, e possui cerca de associados, oriundos de todas as regiões do Brasil.

40 POSIÇÃO DA SBC EM RELAÇÃO À REGULAMENTAÇÃO DA PROFISSÃO A comunidade científica da computação brasileira vem discutindo a questão da regulamentação da profissão de Informática desde antes da criação da SBC em Fruto dos debates ocorridos ao longo dos anos, nos diversos encontros de sua comunidade científica, em relação às vantagens e desvantagens de uma regulamentação da profissão de informática, a SBC consolidou sua posição institucional em relação a esta questão pela formulação dos seguintes princípios, que deveriam ser observados em uma eventual regulamentação da profissão: 1. exercício da profissão de Informática deve ser livre e independer de diploma ou comprovação de educação formal; 2. nenhum conselho de profissão pode criar qualquer impedimento ou restrição ao princípio acima; 3. a área deve ser Auto-Regulada.

41 Os argumentos levantados junto à comunidade da SBC e que nortearam a formulação dos princípios acima estão detalhados na Justificação que acompanha o PL 1561/2003, o qual é integralmente apoiado pela Sociedade de Computação. Resumidamente, a SBS posiciona-se CONTRA o estabelecimento de uma reserva de mercado de trabalho, geralmente instituída pela criação de conselho de profissão em moldes tradicionais, o qual, como já ocorre em muitas outras áreas, pode levar a uma indevida valorização da posse de um diploma em detrimento da posse do conhecimento, que é a habilitação que ele deveria prover. A SBC é a FAVOR de liberdade do exercício profissional, sendo o conhecimento técnico-científico e social, normalmente adquirido em curso superior de boa qualidade, o principal diferencial de competência profissional. O diploma, com todas as informações que o compõem, é o principal e melhor instrumento para proteção da Sociedade.4

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

LEI DE PROGRAMA DE COMPUTADOR

LEI DE PROGRAMA DE COMPUTADOR LEI DE PROGRAMA DE COMPUTADOR LEI Nº 9.609, de 19 de fevereiro de 1998 Dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.

Leia mais

Lei nº 9.609, de 19 de fevereiro de 1998.

Lei nº 9.609, de 19 de fevereiro de 1998. Lei de Software Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. O PRESIDENTE

Leia mais

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE UNISINOS Unidade 07 Professora Liz Beatriz Sass 2010/II O direito brasileiro e a informática Lei nº 7.232/84 Política Nacional de Informática Criou

Leia mais

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini IME USP Outubro/2007 Direitos Autorais Lei nº 9.610/98 Propriedade imaterial Direitos autorais Propriedade industrial Direitos

Leia mais

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd!

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Leis de Software U M A V I S Ã O D O S A S P E C T O S R E G U L A T Ó R I O S D A T E C N O L O G I

Leia mais

3 PROGRAMA DE COMPUTADOR...2

3 PROGRAMA DE COMPUTADOR...2 Sumário 3 PROGRAMA DE COMPUTADOR...2 3.1 Conceito de Software...2 3.2 Aplicação do Direito Autoral...2 3.3 Direitos...2 3.4 Titularidade e Autoria...3 3.5 Prazo de Proteção...3 3.6 Registro...3 3.7 Relação

Leia mais

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998 Lei de Proteção da Propriedade Intelectual de Programa de Computador Lei Federal n o 9.609 de 19/02/1998 Lei Federal n o 9.609 de 19/02/1998 Promulgada em conjunto com a Lei n o 9.610/98 de DIREITOS AUTORAIS,

Leia mais

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR Divisão de Registro de Programa de Computador Victor Pimenta M. Mendes Fortaleza - CE Setembro- 2010 Propriedade Intelectual Propriedade Intelectual Propriedade Industrial

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Proteção do Conhecimento: Operacionalizando Registros de Programas de Computador

Proteção do Conhecimento: Operacionalizando Registros de Programas de Computador Proteção do Conhecimento: Operacionalizando Registros de Programas de Computador Elvira Andrade Divisão de Registro de Programas de Computador - INPI Fortaleza 2007 PROPRIEDADE INTELECTUAL 1. Propriedade

Leia mais

RESOLVE: Número. De 8. Folha 1 Entrada em vigor

RESOLVE: Número. De 8. Folha 1 Entrada em vigor 1 O Presidente da Fundação Oswaldo Cruz, no Uso de suas atribuições e da competência que lhe foi delegada pela Portaria do MS/nº 93, de 22.07.99, RESOLVE: 1.0 PROPÓSITO Estabelecer as Diretrizes Institucionais

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

DIREITO AUTORAL DIREITO AUTORAL

DIREITO AUTORAL DIREITO AUTORAL Na composição dos direitos autorais, existe uma divisão: direitos morais e direitos patrimoniais. Esses direitos protegem e orientam o autor, no que diz respeito à obra criada por ele. Como autor, há coisas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

PROTEÇÃO AO PROGRAMA DE COMPUTADOR. Divisão de Registro de Programas de Computador e Topografia de Circuitos DICIG / CGIR / DIPTO

PROTEÇÃO AO PROGRAMA DE COMPUTADOR. Divisão de Registro de Programas de Computador e Topografia de Circuitos DICIG / CGIR / DIPTO PROTEÇÃO AO PROGRAMA DE COMPUTADOR Divisão de Registro de Programas de Computador e Topografia de Circuitos DICIG / CGIR / DIPTO PROPRIEDADE INDUSTRAL PROPRIEDADE INTELECTUAL DIREITO AUTORAL PROTEÇÃO SUI

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

A PROTEÇÃO DA PROPRIEDADE INTELECTUAL DOS PROGRAMAS DE COMPUTADORES

A PROTEÇÃO DA PROPRIEDADE INTELECTUAL DOS PROGRAMAS DE COMPUTADORES Resumo: A PROTEÇÃO DA PROPRIEDADE INTELECTUAL DOS PROGRAMAS DE COMPUTADORES RENATA ALBUQUERQUE LIMA Faculdade Lourenço Filho - FLF Este trabalho trata de questões específicas sobre a proteção a programas

Leia mais

MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB

MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB Anexo(5), da Port nº 26/2011, da SecCTM MARINHA DO BRASIL SECRETARIA DE CIÊNCIA, TECNOLOGIAE INOVAÇÃO DA MARINHA NORMAS PARA PROTEÇÃO DA PROPRIEDADE INTELECTUAL NA MB 1 PROPÓSITO Estabelecer orientações

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Incidência Tributária sobre operações comerciais envolvendo software Fabiano Pereira dos Santos I Introdução; II Conceito de software; III A questão tributária; IV - Jurisprudência;

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências.

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. A Lei Do Software Lei nº 9.609, de 19/02/98 Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. O software só adquiriu proteção

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR Este site é de propriedade do Banco Daycoval S/A e foi desenvolvido com a finalidade de disponibilizar informações para sua correta utilização e reserva-se

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Legislação em Informática Prof. Ms. Victor Bartholomeu Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Bem-aventurado o homem que acha sabedoria, e o homem que adquire conhecimento; Porque

Leia mais

Código de Ética. SPL Consultoria e Informática Ltda.

Código de Ética. SPL Consultoria e Informática Ltda. Código de Ética SPL Consultoria e Informática Ltda. Introdução Segundo o dicionário Aurélio ética é o estudo dos juízos de apreciação que se referem à conduta humana suscetível de qualificação do ponto

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

TERMOS DE USO DO SITE DE ENVIO DE FOTOS DO GRUPO CCR

TERMOS DE USO DO SITE DE ENVIO DE FOTOS DO GRUPO CCR TERMOS DE USO DO SITE DE ENVIO DE FOTOS DO GRUPO CCR ATENÇÃO: LEIA ATENTAMENTE OS TERMOS E CONDIÇÕES DE UTILIZAÇÃO DESTE SITE PARA ENVIO DE FOTOS DO GRUPO CCR (TERMOS DE USO). O PRESENTE TERMO DE USO IMPORTARÁ

Leia mais

Proteção do Conhecimento da Embrapa Milho e Sorgo por meio da Propriedade Intelectual

Proteção do Conhecimento da Embrapa Milho e Sorgo por meio da Propriedade Intelectual O que é a Propriedade Intelectual A Propriedade Intelectual é o mecanismo que visa proteger a propriedade sobre o conhecimento, fruto da inteligência e do talento humano. Divide-se tradicionalmente em

Leia mais

O uso e/ou acesso ao Site deverá ser feito de acordo com leis, regulamentos e normas vigentes no país, incluindo o Marco Civil da Internet.

O uso e/ou acesso ao Site deverá ser feito de acordo com leis, regulamentos e normas vigentes no país, incluindo o Marco Civil da Internet. POR FAVOR, LEIA ATENTAMENTE ESTES TERMOS DE USO E CONDIÇÕES DE PRESTAÇÃO DE SERVIÇO ( TERMOS ) ANTES DE USAR E/OU SER INSCRITO EM NOSSOS SITES (http://riskmanageracademy.modulo.com.br/ E http://education.modulo.com.br/lms/)

Leia mais

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS O Zelando é um serviço multiplataforma desenvolvido para substituir a agenda tradicional nas Instituições de Educação Infantil, como creches, escolas e colégios

Leia mais

Curso de Direitos Autorais

Curso de Direitos Autorais Curso de Direitos Autorais Prof. Heros Elier Martins Neto Bacharel e Mestrando em Direito Civil pela Faculdade de Direito da Universidade de São Paulo Funcionário do Tribunal de Justiça do Estado de São

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse:

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse: TERMOS DE USO E POLÍTICA DE PRIVACIDADE O Itaú Unibanco S.A. ( Itaú Unibanco ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização dos sites (incluindo o internet banking)

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME TERMO DE USO DO PORTAL SEU PET COM SOBRENOME O respectivo Termo de Uso tem como objetivo regrar a utilização pelos usuários do Portal SEU PET COM SOBRENOME, localizado pelo endereço eletrônico http://www.seupetcomsobrenome.com.br,

Leia mais

Contrato de Licença de Software de Aplicativos Fon

Contrato de Licença de Software de Aplicativos Fon Contrato de Licença de Software de Aplicativos Fon Sua utilização do Aplicativo Móvel Bem-vindo ao Contrato de Licença ( o Contrato ) de Software de Aplicativos Fon ( o Software ) Este Contrato é entre

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Anunciante(s): são as empresas que fazem Anúncios Publicitários.

Anunciante(s): são as empresas que fazem Anúncios Publicitários. Termos de Uso Este Termo de Uso tem por objetivo informar as responsabilidades, deveres e obrigações que todo Usuário assume ao acessar o Site. O Usuário deve ler com atenção os termos abaixo antes de

Leia mais

REGULAMENTO. Concurso Cultural: Cores de Curitiba. Realização: Brookfield Incorporações

REGULAMENTO. Concurso Cultural: Cores de Curitiba. Realização: Brookfield Incorporações 1) Do Concurso Cultural REGULAMENTO Concurso Cultural: Cores de Curitiba Realização: Brookfield Incorporações 1.1. O presente Concurso Cultural é denominado Cores de Curitiba ( Concurso ), realizado pela

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001.

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. O PRESIDENTE DA REPÚBLICA, Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Faço saber que o Congresso Nacional

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE O presente Termo apresenta as regras e condições, bem como a política de privacidade, aplicáveis a todos os visitantes, usuários, afiliados e cadastrados,

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

2 - Aos programas de computador que tiverem carácter criativo é atribuída protecção análoga à conferida às obras literárias.

2 - Aos programas de computador que tiverem carácter criativo é atribuída protecção análoga à conferida às obras literárias. PROTECÇÃO JURÍDICA DE PROGRAMAS DE COMPUTADOR - DL n.º 252/94, de 20 de Outubro Contém as seguintes alterações: - Rectif. n.º 2-A/95, de 31 de Janeiro - DL n.º 334/97, de 27 de Novembro O presente diploma

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

SENTENÇA. Processo nº: 0018134-48.2012.8.26.0554 Classe Assunto: Procedimento Ordinário - Indenização por Dano Moral

SENTENÇA. Processo nº: 0018134-48.2012.8.26.0554 Classe Assunto: Procedimento Ordinário - Indenização por Dano Moral fls. 1 SENTENÇA Processo nº: 0018134-48.2012.8.26.0554 Classe Assunto: Procedimento Ordinário - Indenização por Dano Moral Requerente: Microsoft Corporation Requerido: Flexyon Industria e Comercio de Produtos

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica

Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica Eduardo Reale Ferrari eduardo@realeadvogados.com.br Tel : (11)

Leia mais

Ministério da Educação Universidade Federal de Santa Maria Centro de Ciências Sociais e Humanas Departamento de Direito PLANO DE ENSINO

Ministério da Educação Universidade Federal de Santa Maria Centro de Ciências Sociais e Humanas Departamento de Direito PLANO DE ENSINO Ministério da Educação Universidade Federal de Santa Maria Centro de Ciências Sociais e Humanas Departamento de Direito PLANO DE ENSINO 1) IDENTIFICAÇÃO DA DISCIPLINA Disciplina Direitos do Autor Código

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

NIT NÚCLEO DE INOVACAO TECNOLOGICA

NIT NÚCLEO DE INOVACAO TECNOLOGICA REGISTRO DE SOFTWARES Núcleo de Inovação Tecnológica Brauliro Gonçalves Leal Colegiado de Engenharia da Computação Coordenador do www.univasf.edu.br/~brauliro.leal Alana Maria Souza Siqueira Bacharel em

Leia mais

considerando a necessidade de regulamentar a propriedade intelectual da Unoesc;

considerando a necessidade de regulamentar a propriedade intelectual da Unoesc; RESOLUÇÃO Nº 213/CONSUN/2009. Define política e diretrizes para a gestão da Propriedade Intelectual no âmbito da Unoesc. O Conselho Universitário da Universidade do Oeste de Santa Catarina, no uso de suas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

PROPRIEDADE INTELECTUAL LDA

PROPRIEDADE INTELECTUAL LDA PROPRIEDADE INTELECTUAL LDA Grupo de Discussão UFMT/ESUD Cuiabá (MT), 05/11/2010 Geraldo da Cunha Macedo E-mail e MSN: gmacedo@terra.com.br PROPRIEDADE INTELECTUAL Propriedade Industrial (LPI) Direito

Leia mais

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ 1. Aceitação dos Termos e Condições de Uso O uso do Atendimento Web oferecido pela CREA-RJ está condicionado à aceitação

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

TERMOS DE LICENÇA PARA SOFTWARES HSC

TERMOS DE LICENÇA PARA SOFTWARES HSC TERMOS DE LICENÇA PARA SOFTWARES HSC LEIA COM ATENÇÃO ANTES DE USAR ESSE PRODUTO DE SOFTWARE: Este Termo de Aceite é um Contrato de Licença do Usuário Final ("EULA" - End-User License Agreement) é um contrato

Leia mais

PIRATARIA DE SOFTWARE E SUAS RESPONSABILIDADES: OS DANOS CAUSADOS E AS SOLUÇÕES PONTUAIS ADOTADAS

PIRATARIA DE SOFTWARE E SUAS RESPONSABILIDADES: OS DANOS CAUSADOS E AS SOLUÇÕES PONTUAIS ADOTADAS PIRATARIA DE SOFTWARE E SUAS RESPONSABILIDADES: OS DANOS CAUSADOS E AS SOLUÇÕES PONTUAIS ADOTADAS 2 I. INTRODUÇÃO I. a) BREVE HISTÓRICO Para relatar, ainda que de modo sucinto, a trajetória do programa

Leia mais

Proteção dos Programas de Computador INPI - UNESP

Proteção dos Programas de Computador INPI - UNESP Proteção dos Programas de Computador INPI - UNESP Elvira Andrade Diretoria de Contratos e Outros Registros Divisão de Registro de Programa de Computador Botucatu - Junho de 2009 Pontos Abordados Legislação

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord CRIMES DE PIRATARIA DE SOFTWARE Prática ilícita caracterizada

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

Com Software Livre você pode! Agradeço a oportunidade!

Com Software Livre você pode! Agradeço a oportunidade! Com Software Livre você pode! Agradeço a oportunidade! Agradeço a presença Fátima Conti ( Fa ) - fconti@gmail.com @faconti ( identi.ca, twitter ), Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas

Leia mais

CONTRATO DE LICENÇA DE USO UFA BACKUP. ATENÇÃO:

CONTRATO DE LICENÇA DE USO UFA BACKUP. ATENÇÃO: CONTRATO DE LICENÇA DE USO UFA BACKUP. ATENÇÃO: LEIA CUIDADOSAMENTE ESTE CONTRATO ANTES DA ATIVAÇÃO DO PROGRAMA DE COMPUTADOR CUJA LICENÇA DE USO VOCÊ ESTÁ ADQUIRINDO. AO ATIVAR VOCÊ ESTARÁ ADERINDO INTEGRALMENTE

Leia mais

DIREITOS AUTORAIS EM ESPAÇOS DIGITAIS. Guilherme Carboni

DIREITOS AUTORAIS EM ESPAÇOS DIGITAIS. Guilherme Carboni DIREITOS AUTORAIS EM ESPAÇOS DIGITAIS Guilherme Carboni I. CRIAÇÕES INTELECTUAIS PROTEGIDAS PELA PROPRIEDADE INTELECTUAL Campo da Técnica Campo da Técnica Campo Estético Campo Estético Propriedade Industrial

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Termos de responsabilidade para uso de site

Termos de responsabilidade para uso de site Termos de responsabilidade para uso de site Este documento contém os Termos de Uso do site oficial da Secretaria Municipal de Educação de Três Rios, estado do Rio de Janeiro, com o seguinte domínio: www.educacaotresrios.rj.gov.br.

Leia mais

Maratona Fiscal ISS Direito tributário

Maratona Fiscal ISS Direito tributário Maratona Fiscal ISS Direito tributário 1. São tributos de competência municipal: (A) imposto sobre a transmissão causa mortis de bens imóveis, imposto sobre a prestação de serviço de comunicação e imposto

Leia mais