Pirataria é Crime. Tenha certeza que é legal

Tamanho: px
Começar a partir da página:

Download "Pirataria é Crime. Tenha certeza que é legal"

Transcrição

1 Pirataria é Crime A Lei é clara: Pirataria é Crime O BRASIL INCLUI-SE ENTRE os países que possuem legislação específica de proteção à indústria do software. Segundo a nova Lei nº 9609/98 de 20 de fevereiro de 1998, os programas de computador ficam incluídos no âmbito dos direitos autorais, sendo proibidas a reprodução, a cópia, o aluguel e a utilização de cópias de programas de computador feitas sem a devida autorização do titular dos direitos autorais. A legislação de software estabelece que a violação destes direitos é passível de ação criminal e de ação cível de indenização. O infrator fica sujeito a detenção de 6 meses a 2 anos e multas diárias pelo uso ilegal dos programas. Combinada com a Lei do Direito Autoral, a Lei de Software permite que as perdas e danos do titular do programa sejam ressarcidos pelo valor equivalente a cópias de cada software ilegalmente produzido. Caso a infração seja feita com o intuito de comercialização, a pena passa a ser de reclusão de 1 a 4 anos. Tenha certeza que é legal A nova lei prevê ainda, que praticada a pirataria, o Poder Fiscalizador do Estado passa a investigar a sonegação fiscal relacionada à atividade da reprodução ilegal do software, seja para fins comerciais ou não. Com a nova legislação, o Brasil dá um passo importante rumo ao desenvolvimento, alinhando-se a vários países do mundo que já adotaram esta preocupação referente à reprodução ilegal de programas. A partir de agora, a pirataria de software deverá ser tratada sob uma nova ótica por toda sociedade e, principalmente, pelas empresas. Adotandose controles rígidos, é possível evitar as duras sanções impostas pela nova lei e não retardar o desenvolvimento e os benefícios adquiridos com o uso de software legal. Você sabia? Software é um conjunto de instruções lógicas, desenvolvidas em linguagem específica, que permite ao computador realizar as mais variadas tarefas do dia-adia de empresas, profissionais de diversas áreas e usuários em geral. A produção de software exige conhecimento técnico e um grande volume de investimentos sendo que, pela sua importância e alcance, movimenta bilhões de dólares em negócios e gera milhares de empregos. Ao adquirir um programa de computador (software), o usuário não se torna proprietário da obra, está apenas recebendo uma Licença de Uso, que é uma permissão para o uso, de forma não exclusiva. Mesmo tendo adquirido uma cópia original, o usuário não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel, etc), a não ser que tenha autorização expressa do titular da obra.

2 A Pirataria de Software é a prática de reproduzir ilegalmente um programa de computador, sem a autorização expressa do titular da obra e, consequentemente, sem a devida licença de uso. A execução de cópias não autorizadas de software, em computadores dentro de organizações, conhecida como Pirataria Corporativa, acontece quando se reproduzem softwares pelos empregados, para uso no escritório, sem a aquisição das respectivas Licenças de Uso, o que, mesmo se em pequenas quantidades, pode significar multas vultuosas, além de grande desgaste da imagem da empresa no mercado. Compartilhar programas com amigos e colegas de trabalho, conhecida como Pirataria Individual, também é um problema significativo, especialmente porque os usuários individuais que fazem cópias não autorizadas não acreditam que possam ser detectados, sobretudo face ao enorme número de pessoas que praticam esta contravenção. Outra forma de pirataria que é muito significativa, acontece através de algumas Revendas, que copiam integralmente o software, e o vendem a preços reduzidos ou, gravam cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware. Muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido, constituindo-se violação do Direito Autoral, a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada. É preciso esclarecer os usuários sobre os prejuízos da pirataria, que vão desde a utilização deficiente do software, por falta de manuais, suporte técnico, treinamento adequado e garantia, até a perda de dados por ação de vírus, normalmente presentes nas cópias ilegais. A cópia ilegal não gera remuneração para que os autores invistam na própria melhoria dos programas. A Lei 7.646/87 estabelece que a violação de direitos autorais de programas de computador é crime, punível com pena de detenção de 6 meses a 2 anos e multa, além de ser passível de ação civel indenizatória. Em caso de dúvida, consulte a ABES - Associação Brasileira das Empresas de Software, ou ligue para o Telepirata Outro ponto que merece atenção é a venda de hardware com software instalado, geralmente, pirateados. Nesse caso, é essencial que o usuário exija do fornecedor seu certificado de licença do produto. Caso contrário, também corre o risco de ser processado, por receptação de mercadoria falsificada e infração ao direito autoral (Lei de Software). Desvantagens da Pirataria Risco de punições legais (prisão, pagamento de altas indenizações, comprometimento da carreira, falência do negócio etc.) Risco de prejuízos incalculáveis, pela presença de vírus no computador e consequente perda de arquivos. Ausência total de qualquer tipo de suporte. Intranquilidade decorrente da prática ilegal.

3 Vantagens na Utilização de Software Legal Garantia contra a presença dos temíveis vírus Assistência global do fabricante/revenda Garantia de atualizações dos produtos Possibilidade de obter significativos descontos, conf. volume de produtos adquiridos. Preços do software original em queda, em virtude da diversidade de títulos no mercado, competição entre fabricantes, momento econômico favorável, investimento maciço dos fabricantes no país etc. Atingir a maturidade enquanto o usuário e, consequente, um respeito cada vez maior por parte do fabricante. Highlights/Campanha AntiPirataria O software é uma obra intelectual e não um produto. Quando compramos um programa de computador, estamos adquirindo uma licença de uso. Quem compra software pirata está sujeito a mesma punição aplicada a quem está vendendo. Nas ações, as autoridades policiais apreendem listas com nomes de compradores, que podem ser indiciados. Há quem diga que o alto preço cobrado pelo sofware no mercado brasileiro incentiva a pirataria. A prática, ao contrário, mostra que é uma questão cultural, que se consolidou à época da reserva de mercado. Um bom exemplo é o do programa Wordstar. Em comparação com os demais, tinha um baixo custo e nem por isso deixou de ser amplamente pirateado. Todos perdem com a pirataria. A oferta de empregos diminui, o Estado deixa de arrecadar, o país fica com sua imagem comprometida no exterior e empresas estrangeiras, bem como as nacionais, não se sentem seguras para investir em tecnologia e no desenvolvimento de novos produtos, já que os direitos autorais são desrespeitados. Empresário precavido vale por dois. Hoje, do office boy ao diretor, todos têm acesso aos microcomputadores da empresa, e podem praticar a pirataria se não houver um rígido controle. Através do Telepirata, constatamos que a maioria das denúncias parte de ex-funcionários. De acordo com a lei brasileira, cabe ao empresário responder por qualquer irregularidade que ocorra na companhia, inclusive as praticadas por funcionários. A reprodução ilegal de software para uso interno, sem as respectivas licenças de uso (pirataria corporativa), é uma das mais comuns. Infelizmente, ainda são poucas as empresas que adotam uma postura preventiva. A maioria faz vistas grossas, e é justamente aí que mora o perigo. Enquanto alguns funcionários ficam absolutamente felizes com a displicência patronal (instalando, a bel prazer, programas que acabam trazendo `a rede indesejáveis vírus), outros não hesitam em denunciar seus empregadores, quer por consciência profissional ou simples vingança. A maior parte das denúncias se prova verdadeira. E nem é preciso dizer como fica essa história. No mínimo, tem como cenário uma delegacia, ou um tribunal. Quem deseja um "happy end" precisa investir em prevenção. Comece por incluir no contrato de admissão uma cláusula que proíbe terminantemente essa prática ilícita na empresa. Uma vez cientes do fato, os funcionários pensarão duas vezes antes de "partir para o crime", já que podem ser punidos com demissão por justa causa. Essa simples medida evita muitos danos financeiros e morais. Mas, vale lembrar: isso é apenas o ponto de partida para que uma nova cultura tome forma, com a consolidação de uma política antipirataria. Qualquer pessoa envolvida com a prática ilícita - usuário de programa

4 "pirata", comerciante ilegal ou cúmplice na pirataria corporativa - está sujeita a punições que variam de seis meses a dois anos de detenção, além do pagamento de indenização milionária aos produtores do software. Trata-se, como se pode ver, de um mau negócio para quem estiver desrespeitando os direitos autorais. Tudo tem um preço e, nesse caso, é alto. Danos irreversíveis à imagem pessoal, profissional ou empresarial são apenas um dos exemplos do que acontece com aqueles que se julgam "espertos", acreditam em impunidade e preferem pagar para ver. Perguntas e Respostas 1- O combate à pirataria de software é recente no país? Não. A campanha antipirataria de software está nas ruas há sete anos, desde Três anos depois, a Business Software Alliance - entidade norte-americana que reúne os principais produtores de software em nível mundial - decidiu unir forças com a ABES para combater a prática ilícita. Desde então, estamos promovendo inúmeras ações de busca e apreensão de software pirata em todo o país, em revendas, empresas e escolas de informática. 2- Então, por que somente agora estamos ouvindo falar mais desse assunto? Basicamente, porque o mercado potencial de usuários de software é hoje infinitamente maior do que em anos anteriores. Em 1990, tínhamos 200 mil PCs/ano. Hoje, chegamos a 1 milhão de micros comercializados. Por outro lado, estamos intensificando a campanha para melhor atender ao crescente número de denúncias que recebemos através do Telepirata ( ). A imprensa também vem demonstrando maior interesse por temas como Internet, punição dos crimes eletrônicos etc., o que conduz fatalmente à a questão dos direitos autorais e pirataria. A consequência imediata é, portanto, maior visibilidade para esses assuntos. 3- Afinal, qual é a estratégia da ABES/BSA para o combate à pirataria? A principal meta é informar o mercado de que existe uma lei que protege o software. Copiar programas de computador, sem autorização do autor, é crime passível de penalidades pesadas. Eis nossa principal mensagem: não vamos ser cúmplices do desrespeito. Queremos que a legislação e os tratados internacionais sejam cumpridos. É mais do que justo exercer nossos direitos quando alguém os está violando, através de ações judiciais cabíveis. 4- Um usuário leigo está sujeito as mesmas penas? Sim. Nenhum cidadão brasileiro pode escapar da justiça alegando desconhecimento da lei. No caso da pirataria, por exemplo, a punição para o infrator é de seis meses a dois anos de detenção, além do pagamento de multa que pode chegar a 2 mil vezes o valor de cada cópia de software "pirateado". No momento, há uma nova Lei de Software em tramitação, que dobra essa penalidade. Ou seja, ela passará a ser de dois a quatro anos de reclusão. 5- Quais os critérios para a escolha dos alvos? Recebemos denúncias através do Telepirata e priorizamos as que estão melhor embasadas.

5 Efetuamos uma investigação prévia para checar a veracidade da informação, independente do porte do alvo. Uma revenda pequena pode estar, por exemplo, abastecendo muitos locais. Apesar de seu tamanho, está contribuindo de modo sistemático para que a lei seja desrespeitada. E o que não dizer das escolas de informática? Têm a obrigação de atuar dentro da lei. O mesmo em relação a grandes empresas. Devem implantar, o quanto antes, uma política de combate à pirataria, sob pena de sofrer danos irreversíveis a sua imagem. 6- Como vocês procedem à investigação? Bem. Essa é uma questão estratégica. Não podemos revelar. 7- Quem é responsabilizado quando se pratica pirataria de software em uma empresa? Todos os que estiverem envolvidos na prática ilícita são processados criminalmente, não importa seu status na empresa. Do diretor ao office-boy, todos sofrem as sanções da lei. Mesmo que o gerente de informática peça demissão após a ação, ainda assim ele continuará respondendo o processo. A vida pessoal e profissional fica comprometida, muitas vezes de modo irreversível. 8- Quais são as medidas práticas para evitar a pirataria na empresa? A direção deve implantar, o quanto antes, uma política antipirataria, solicitando que todos os funcionários assinem um termo de responsabilidade, no qual se comprometem a não utilizar software pirata, sob pena de serem demitidos por justa causa. 9- Afinal, em quais circunstâncias é permitido ao usuário duplicar um programa de computador? Como regra geral, ao adquirir uma cópia de um software, o usuário somente poderá efetuar uma cópia de salvaguarda (back up). O usuário que adquirir mais de uma cópia, na modalidade "licença de uso", receberá uma cópia dos disquetes e dos manuais do programa, acompanhada de uma declaração do produtor do software oficializando o número total de licenças às quais o usuário tem direito. 10- Posso instalar um programa legalmente adquirido em mais de um microcomputador? Depende, cada fabricante tem sua política. Porém, de um modo geral, o usuário não pode instalar o programa em diferentes computadores de sua propriedade, mesmo que a utilização do software não seja simultânea. O conceito de "cópia ativa", segundo o qual importaria apenas o número de cópias em uso, não existe. 11- Posso adquirir um pacote de aplicativos de automação de escritório de uma mesma empresa e instalar cada aplicativo em uma máquina diferente sem, no entanto, duplicá-los? Não. Os pacotes que reúnem três ou mais aplicativos de automação de escritório são comercializados a preços diferenciados, mas não podem ser instalados em mais de um computador. Se você deseja instalar a planilha eletrônica em um micro e o processador de texto em outro equipamento, deve adquirir cópias individuais de cada aplicativo. Os

6 pacotes têm preços mais atraentes, mas só podem ser instalados em um único computador. 12- Posso instalar um software legalmente adquirido em uma rede local de computadores? Muitos programas são comercializados em versões para redes locais (LAN). Se a empresa possui uma rede, não deve deixar de seguir as orientações do fornecedor quanto ao uso e instalação do programa no servidor. Constitui violação de direitos autorais e da maioria dos contratos de licença a adoção de um software versão monousuário em rede local, para acesso simultâneo por mais de uma pessoa, ou permissão para acesso aos terminais em quantidade maior do que a licenciada. 13- Como posso diferenciar um software legal de um pirata? É possível comprar "gato por lebre"? Um sinal claro de que há algo errado é o preço. Se o preço médio de um programa de computador no mercado é de R$ 100,00, ele não pode custar o mesmo que um CD de música. Software não é produto de escala industrial. É uma obra intelectual. Portanto, se o preço é irrisório, desconfie. Ninguém vende uma Ferrari por US$ 1 mil. Observar a aparência do produto também é importante. O software legal vem com manuais, certificados, licenças de uso etc.. E o vendedor não se recusa a emitir nota fiscal. O mesmo cuidado se deve ter na compra de um computador. Verifique se o software préinstalado está descrito na nota fiscal. Cheque também se há cartões de registro e contrato de licença de uso, provas da legalidade do software instalado. 14- A pirataria traz muitos prejuízos para o mercado? Só em 1995 o mercado de informática foi lesado em R$ 800 milhões, o que representou 78% do mercado total. Em relação ao ano anterior, a queda foi de dois pontos percentuais. Os danos, porém, não se refletem apenas no setor de informática. Toda a sociedade paga caro. A oferta de empregos diminui, o Estado deixa de arrecadar, o País fica com sua imagem comprometida no exterior e empresas estrangeiras, bem como as nacionais, não se sentem seguras para investir em tecnologia e no desenvolvimento de novos produtos. Resultado: atraso tecnológico muitas vezes irrecuperável. 15- O mercado se mostra mais consciente quanto aos riscos decorrentes da pirataria? Sim. Estamos verificando que é crescente o número de empresas que se interessam pelo assunto. Estão buscando na ABES orientação para gerenciar adequadamente o software no ambiente empresarial, evitando assim riscos desnecessários. Os usuários, por sua vez, também começam a perceber as vantagens no uso do software legal. Com a queda gradativa dos preços e maior oferta de títulos, é vantajoso contar com suporte e estar habilitado para as novas versões. Também não se corre o risco de perder todas as informações armazenadas no computador por causa dos vírus, tão comuns nos programas piratas. 16- É possível denunciar alguém ou uma empresa que finge desconhecer o uso de programas ilegais por seus funcionários e colaboradores, sem que eu seja descoberto ou punido?

7 Sim. O TelePirata ( ) aceita denúncias e preserva a identidade das pessoas. A ligação é gratuita e pode ser feita de qualquer localidade do Brasil. É interessante constatar que a maior parte das denúncias sobre empresas parte de seus ex-funcionários. Fonte de pesquisa: dia 03/01/2008 as 10:00hs

Mega Expansão Trabalho elaborado por: Patrícia da Conceição

Mega Expansão Trabalho elaborado por: Patrícia da Conceição 15-09-2010 Mega Expansão Trabalho elaborado por: Patrícia da Conceição Introdução Ao longo deste trabalho vou abordar o tema da pirataria informática, onde vou tentar perceber o que é, quem é que faz mais

Leia mais

Licenças de Software. Prof. Marciano dos Santos Dionizio

Licenças de Software. Prof. Marciano dos Santos Dionizio Licenças de Software Prof. Marciano dos Santos Dionizio Conceitos básicos de licenciamento O conceito de licenciamento se dividi em: Propriedade intelectual Licenças de software; Validade das licenças;

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

CRONOGRAMA DE AVALIAÇÕES NA AULA ANTERIOR OBJETIVOS DA AULA 26/02/2014. Prof. Marcia Cristina. Instituto Federal do Paraná Campus Jacarezinho 1

CRONOGRAMA DE AVALIAÇÕES NA AULA ANTERIOR OBJETIVOS DA AULA 26/02/2014. Prof. Marcia Cristina. Instituto Federal do Paraná Campus Jacarezinho 1 CRONOGRAMA DE AVALIAÇÕES INTRODUÇÃO À INFORMÁTICA DATA AVALIAÇÃO PROCESSAMENTO DE DADOS E TECNOLOGIAS DE HARDWARE E SOFTWARE 03/04/2014 Trabalho Bimestral Blog Histórico da Informática Dupla - Sugestão:

Leia mais

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas; NORMAS DE USO I - DA NATUREZA Art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos usuários na busca pela informação e pelo conhecimento. Art 2 - O Laboratório

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

JUSTA CAUSA E CRIMES PRATICADOS POR EMPREGADOS: COMO PROCEDER?

JUSTA CAUSA E CRIMES PRATICADOS POR EMPREGADOS: COMO PROCEDER? JUSTA CAUSA E CRIMES PRATICADOS POR EMPREGADOS: COMO PROCEDER? Aline Minela Schmitt Advogada OAB/SC nº 26.029 Ana Paula Belem Veiga Advogada OAB/SC nº 48.671 Justa Causa, quando aplicar? Trata-se de uma

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

CÓDIGO DE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS F8A CONSULTORIA FINANCEIRA EIRELI

CÓDIGO DE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS F8A CONSULTORIA FINANCEIRA EIRELI CÓDIGO DE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS F8A CONSULTORIA FINANCEIRA EIRELI São Paulo 1ª versão - 2018 1. Destinatários do Código de Regras, Procedimentos e Controles Internos Este Código de

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 1. Sumário 1. INTRODUÇÃO... 3 2. RESPONSABILIDADE E COMPORTAMENTO... 3 2.1 RESPONSABILIDADE... 3 2.2 COMPORTAMENTO... 3 3. HORÁRIOS... 4 4. UTILIZAÇÃO...

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812

Leia mais

Legalidade do Uso e Distribuição de Software Livre pela Administração Pública

Legalidade do Uso e Distribuição de Software Livre pela Administração Pública UniCeuB From the SelectedWorks of Ivo Teixeira Gico Jr. 2004 Legalidade do Uso e Distribuição de Software Livre pela Administração Pública Ivo T. Gico Available at: http://works.bepress.com/ivo_teixeira_gico_junior/33/

Leia mais

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),

Leia mais

Código de. Conduta e Ética

Código de. Conduta e Ética Código de Conduta e Ética Revisão 05 15/02/2011 Missão Estabelecer com cada cliente um ambiente de parceria e confiança. Dar ao nosso cliente a certeza de que os produtos e serviços ofertados são os mais

Leia mais

Informática I. Aula Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 23 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 23-14/11/07 1 Ementa Noções Básicas de Computação (Hardware,

Leia mais

O intervalo tem duração de 15 minutos e o horário é definido pelo professor. Há uma lanchonete localizada no 5º andar do prédio em São Paulo.

O intervalo tem duração de 15 minutos e o horário é definido pelo professor. Há uma lanchonete localizada no 5º andar do prédio em São Paulo. Regulamento Interno 1. Controle de frequência O controle de frequência é realizado pelo professor na primeira parte da aula através de chamada oral. O aluno que chegar após a chamada deverá conversar com

Leia mais

Uma Abordagem sobre as Penalidades da Pirataria de Software

Uma Abordagem sobre as Penalidades da Pirataria de Software Uma Abordagem sobre as Penalidades da Pirataria de Software Samuel de Paiva MUCIN UNIFEOB spmucin@yahoo.com.br Marcos Davi Ribeiro MENDES UNIFEOB marcos18@itelefonica.com.br Felipe Sempel ELEUTÉRIO UNIFEOB

Leia mais

Riscos Penais no. Ambiente Empresarial

Riscos Penais no. Ambiente Empresarial Riscos Penais no Ambiente Empresarial RISCOS PENAIS no ambiente empresarial RESPONSABILIDADE PENAL SANÇÃO PENAL: pena (prisão/penas alternativas) - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

USO PROFISSIONAL DE COMPUTADORES

USO PROFISSIONAL DE COMPUTADORES USO PROFISSIONAL DE COMPUTADORES PROF. ME. HÉLIO ESPERIDIÃO SISTEMA OCTADECIMAL Sistema Octal é um sistema de numeração cuja base é 8, ou seja, utiliza 8 símbolos para a representação de quantidade. No

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

POLÍTICA DE CONSERVAÇÃO E MANUTENÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

POLÍTICA DE CONSERVAÇÃO E MANUTENÇÃO DOS LABORATÓRIOS DE INFORMÁTICA POLÍTICA DE CONSERVAÇÃO E MANUTENÇÃO DOS LABORATÓRIOS DE INFORMÁTICA Introdução O presente documento apresenta as informações relacionadas à infraestrutura dos Laboratórios de Informática. Apresenta também

Leia mais

Informática básica SOFTWARE.

Informática básica SOFTWARE. Informática básica SOFTWARE isabeladamke@hotmail.com Software Formado por um conjunto de instruções (algoritmos) e suas representações para o computador (programas) Instruções codificadas necessárias para

Leia mais

Contrato de Licença de Usuário Final

Contrato de Licença de Usuário Final Contrato de Licença de Usuário Final IMPORTANTE LEIA COM ATENÇÃO: ESTE CONTRATO DE LICENÇA DE USUÁRIO FINAL ( CONTRATO ) CONSTITUI UM ACORDO LEGAL ENTRE O USUÁRIO FINAL (SEJA UMA PESSOA FÍSICA OU PESSOA

Leia mais

Dispõe sobre a aquisição de equipamentos computacionais, instalação de software e controle de licença de uso

Dispõe sobre a aquisição de equipamentos computacionais, instalação de software e controle de licença de uso Portaria UNESP - 382, de 25-06-2012 REITORIA Dispõe sobre a aquisição de equipamentos computacionais, instalação de software e controle de licença de uso O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

LEGISLAÇÃO SOCIAL E TRABALHISTA

LEGISLAÇÃO SOCIAL E TRABALHISTA LEGISLAÇÃO SOCIAL E TRABALHISTA Rescisão com justa causa, sem justa causa e indireta Profa. Silvia Bertani CESSAÇÃO DO CONTRATO DE TRABALHO término do vínculo do emprego com a extinção das obrigações para

Leia mais

Aprovado por Deliberação n.º /2010 ANTEPROJECTO DE LEI SOBRE OS ACTOS PRÓPRIOS DOS ADVOGADOS E SOLICITADORES ASSEMBLEIA NACIONAL. Lei n.

Aprovado por Deliberação n.º /2010 ANTEPROJECTO DE LEI SOBRE OS ACTOS PRÓPRIOS DOS ADVOGADOS E SOLICITADORES ASSEMBLEIA NACIONAL. Lei n. Aprovado por Deliberação n.º /2010 ANTEPROJECTO DE LEI SOBRE OS ACTOS PRÓPRIOS DOS ADVOGADOS E SOLICITADORES ASSEMBLEIA NACIONAL Lei n.º /2010, de de Na sequência da aprovação e entrada em vigor da Lei

Leia mais

TERMOS DE USO DO SITE

TERMOS DE USO DO SITE TERMOS DE USO DO SITE CURSOS E MATERIAIS DISPONIVEIS 1. O site disponibiliza cursos e e-books destinados a candidatos que se preparam para concursos públicos ou para o Exame de Ordem da OAB, podendo ser

Leia mais

POLÍTICA ANTICORRUPÇÃO

POLÍTICA ANTICORRUPÇÃO POLÍTICA ANTICORRUPÇÃO OBJETIVO Estabelecer as práticas que devem ser seguidas pelos Colaboradores e prestadores de serviços do Grupo MAPFRE Serviços Financeiros em suas atribuições e em especial com a

Leia mais

Apêndice A: Regras do Jogo Dominó

Apêndice A: Regras do Jogo Dominó Apêndice A: Regras do Jogo Dominó Destacar as folhas a partir da página 47. Cortar as cartas (use o picote das cartelas). Embaralhar as cartas. Distribuir todas as cartas entre os participantes. Quem tirar

Leia mais

MANUAL ANTICORRUPÇÃO

MANUAL ANTICORRUPÇÃO MQ.03 rev.00 Pagina 1 MANUAL ANTICORRUPÇÃO MQ.03 rev.00 Pagina 2 SUMÁRIO 1.Introdução... 3 2.Da abrangência... 3 3. Das condutas a serem observadas... 3 3.1 Vantagem indevida:... 3 3.2 Participação em

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6 Índice Introdução Librix...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação...4 Configuração de Dispositivos Básicos...6 Teclado...6 Vídeo...6 Rede...7 Configuração Básica do Sistema...7

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Servidor Público - Lei 8.112

Servidor Público - Lei 8.112 Servidor Público - Lei 8.112 DIREITO ADMINISTRATIVO por Terezinha Rêgo Servidor Público - Lei 8.112 DIREITO ADMINISTRATIVO por Terezinha Rêgo Lançamento: 19/01/2008 Atualização : 15/12/2015 53 Mapas Mentais

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE Pelo presente contrato de cessão de licença de uso de software, de um lado HELPSYS TECNOLOGIA, pessoa jurídica de direito privada, inscrita no CNPJ/MF sob

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único

Leia mais

Obrigações de controlo de fornecedores externos. Triagem de pessoas

Obrigações de controlo de fornecedores externos. Triagem de pessoas Obrigações de controlo de fornecedores externos Triagem de pessoas Título do controlo * Calendarização Âmbito Descrição do controlo Por que razão é importante 1. Verificação de / Verificar a identidade

Leia mais

SESSÃO DA TARDE PENAL E PROCESSO PENAL LEI /18 (ALTERA OS CRIMES DE FURTO E DE ROUBO) Prof. Rodrigo Capobianco

SESSÃO DA TARDE PENAL E PROCESSO PENAL LEI /18 (ALTERA OS CRIMES DE FURTO E DE ROUBO) Prof. Rodrigo Capobianco SESSÃO DA TARDE PENAL E PROCESSO PENAL LEI 13.654/18 (ALTERA OS CRIMES DE FURTO E DE ROUBO) Prof. Rodrigo Capobianco (23/04/2018) Altera o Decreto-Lei nº 2.848, de 7 dezembro de 1940 (Código Penal), para

Leia mais

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens E-book gratuito Certificado A1 e A3 Características, Conceito, Vantagens e Desvantagens Sobre o autor Jeferson Luiz Rosa é analista de suporte, pósgraduado em Inteligência de Negócios. Colaborador da Área

Leia mais

a) INSTALAÇÃO Executar a instalação do software ERP GERENTENET, de forma remota ou presencial, Através de técnicos da CONTRATADA.

a) INSTALAÇÃO Executar a instalação do software ERP GERENTENET, de forma remota ou presencial, Através de técnicos da CONTRATADA. CONTRATADA GERENTENET TECNOLOGIA DA INFORMAÇÃO LTDA, CNPJ nº 20.296.193-0001-87, sediada na Av. C-8, nº. 477, sala 103, Goiânia- GO, CEP 74305-110, doravante denominada CONTRATADA. CONTRATANTE ANEXO 01

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

DIREITO CONSTITUCIONAL

DIREITO CONSTITUCIONAL DIREITO CONSTITUCIONAL Direitos Individuais Direitos Constitucionais Penais e Garantias Const. do Processo Parte 4 Profª. Liz Rodrigues - Art. 5º, LXIV, CF/88: o preso tem direito à identificação dos responsáveis

Leia mais

Algumas questões tiveram um nível relativamente elevado, considerando o cargo a que destinadas. Contudo, não vejo possibilidade de recurso.

Algumas questões tiveram um nível relativamente elevado, considerando o cargo a que destinadas. Contudo, não vejo possibilidade de recurso. Olá, pessoal Para quem não me conhece ainda, meu nome é Renan Araujo e sou professor aqui no Estratégia Concursos, lecionando as matérias de Direito Penal, Processual Penal e Legislação aplicada ao MP

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE Pelo presente contrato de cessão de licença de uso de software, de um lado HELPSYS TECNOLOGIA LTDA, pessoa jurídica de direito privada, inscrita no CNPJ/MF

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos... Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3...4 Configuração de Dispositivos Básicos...6 Teclado...6 Mouse...6 Vídeo...7 Rede...7 Configuração Básica do

Leia mais

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.

Leia mais

2.2 A responsabilidade pela coordenação da área de Compliance da LAVORO ASSET MANAGEMENT S/A é do Sr. Victor Mothé Pereira Nunes.

2.2 A responsabilidade pela coordenação da área de Compliance da LAVORO ASSET MANAGEMENT S/A é do Sr. Victor Mothé Pereira Nunes. LAVORO ASSET MANAGEMENT S/A Manual Interno de Normas e Condutas Junho/2011 - Abrangência: Geral - Responsável: Compliance Índice: 1. Introdução 2. Responsabilidade 3. Princípios Norteadores 4. Informações

Leia mais

PRÉ-DATADO É DOCUMENTO LEGAL

PRÉ-DATADO É DOCUMENTO LEGAL PRÉ-DATADO É DOCUMENTO LEGAL EDSON CARVALHO VIDIGAL Ministro do Superior Tribunal de Justiça BRASÍLIA O cheque pré-datado é intocável e tornou-se um instrumento de alta credibilidade. No entanto, para

Leia mais

AGUIAR CÓDIGO DE CONDUTA

AGUIAR CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. INTRODUÇÃO Aguiar COMISSÁRIA de Despachos Ltda., presta serviços de despachos aduaneiros junto a alfândega brasileira desde

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Política de Investimentos Pessoais. Bogari Gestão de Investimentos Ltda.

Política de Investimentos Pessoais. Bogari Gestão de Investimentos Ltda. Política de Investimentos Pessoais Bogari Gestão de Investimentos Ltda. Responsável: Renato Barbosa 1 1. Finalidade A BOGARI GESTÃO DE INVESTIMENTOS LTDA. ( Bogari Capital ) adotou esta Política de Investimentos

Leia mais

Prof. Esp. Fabiano Taguchi SOFTWARES

Prof. Esp. Fabiano Taguchi  SOFTWARES 1 ELEMENTOS DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SOFTWARES 2 2 SOFTWARES CONCEITO Conjunto alterável de instruções ordenadas e lógicas

Leia mais

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

FEIRANTE E VENDEDOR AMBULANTE

FEIRANTE E VENDEDOR AMBULANTE 21 Lei n.º27/2013 de 12 Abril Entrou em vigor a 12 Maio 2013 2 FEIRANTES E VENDA AMBULANTE Definir conceitos de feirante ou vendedor ambulante Objetivos Identificar os obrigações na atividade de feirante

Leia mais

Suplente da Diretoria da CNC. Suplente Janilton Fernandes Lima. Ações Reunião Ordinária realizada no dia 26 de março de 2015

Suplente da Diretoria da CNC. Suplente Janilton Fernandes Lima. Ações Reunião Ordinária realizada no dia 26 de março de 2015 R E S P O N S A B I L I D A D E S O C I A L Órgão Ministério da Justiça (MJ) Representação Efetiva Conselho Nacional de Combate à Pirataria e Delitos contra a Propriedade Intelectual (CNCP) Representantes:

Leia mais

Lei núm. 9609, de 19 de fevereiro de 1998

Lei núm. 9609, de 19 de fevereiro de 1998 LEI 9.609, DE 19 DE FEVEREIRO DE 1998 Lei núm. 9609, de 19 de fevereiro de 1998 (DOU 20.2.1998; ret. DOU 25.2.1998) LGL\1998\77 Dispõe sobre a proteção da propriedade intelectual de programa de computador,

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

Legislação Ambiental Aplicada a Parques Eólicos. Mariana Torres C. de Mello

Legislação Ambiental Aplicada a Parques Eólicos. Mariana Torres C. de Mello Legislação Ambiental Aplicada a Parques Eólicos Mariana Torres C. de Mello marianatcm@yahoo.com.br CAPÍTULO 3 Lei nº 9.605/98 - Crimes Ambientais Mariana Torres C. de Mello - marianatcm@yahoo.com.br Responsabilidade

Leia mais

INTEGRIDADE ACADÊMICA APROVEITE SUA VIDA UNIVERSITÁRIA SEM IRREGULARIDADES CENTRO TECNOLÓGICO

INTEGRIDADE ACADÊMICA APROVEITE SUA VIDA UNIVERSITÁRIA SEM IRREGULARIDADES CENTRO TECNOLÓGICO INTEGRIDADE ACADÊMICA APROVEITE SUA VIDA UNIVERSITÁRIA SEM IRREGULARIDADES CENTRO TECNOLÓGICO APRESENTAÇÃO Produzir trabalhos acadêmicos não é tarefa fácil. Para que projetos universitários tenham qualidade,

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício

Leia mais

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...

Leia mais

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos

Leia mais

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação... Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.

Leia mais

TERMOS GERAIS E CONDIÇÕES DE USO

TERMOS GERAIS E CONDIÇÕES DE USO TERMOS GERAIS E CONDIÇÕES DE USO Este instrumento contém os termos gerais e condições de uso do sítio eletrônico www.dinamicatreinamentos.com, bem como dos serviços oferecidos por meio do Website (os Serviços.

Leia mais

ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA

ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA Legislação Prof. Cláudio Alves Além da LC 101-2000, a Lei 10.028-2000 também tem por finalidade, de maneira mais específica, versar sobre penalidades a serem atribuídas

Leia mais

Introdução a Computação

Introdução a Computação Computador Software n Conjunto alterável de instruções, ordenadas e lógicas, fornecidas ao hardware para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados;

Leia mais

TSE SUMÁRIO. Língua Portuguesa. Leitura, compreensão e interpretação de textos Estruturação do texto e dos parágrafos... 5

TSE SUMÁRIO. Língua Portuguesa. Leitura, compreensão e interpretação de textos Estruturação do texto e dos parágrafos... 5 Língua Portuguesa Leitura, compreensão e interpretação de textos... 3 Estruturação do texto e dos parágrafos... 5 Articulação do texto: pronomes e expressões referenciais, nexos, operadores sequenciais...40

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A REDE GANHA TEMPO CARTÓRIO EXPRESSO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo

Leia mais