LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA
|
|
- Maria Fernanda Ana Clara Klettenberg Vieira
- 8 Há anos
- Visualizações:
Transcrição
1 LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA Elaborado em José Antonio Milagre Pesquisador em cybercultura. Advogado especialista em Direito Digital. MBA em Gestão de Tecnologia da Informação. Professor de Pós-Graduação na Universidade Presbiteriana Mackenzie, SENAC e UNIGRAN. Co-autor do livro "Internet: O Encontro de 2 Mundos" (Brasport, 2008). Colaborador do livro "Legislação Criminal Especial", (org. Luiz Flávio Gomes, RT, 2009). Decorre das lições preliminares de Direito Constitucional que a existência do Estado não se justifica sem povo, pessoas interligadas por liame de afinidade com a pátria e que delegam aos seus representantes as decisões sobre o caminhar do ente estatal. Na história, conquanto não tenha vivido, tenho claros os registros sobre as agressões ao Estado Democrático de Direito ocorridas entre 1964 e 1985, com destaque para o AI-5, que conferiu poderes absolutos ao Governo Militar, com o cediço fechamento do Congresso Nacional.
2 Evidentemente, as liberdades de comunicação e reunião ficaram restritas com a edição do AI-5, recepcionado pela Constituição de 1967, cujo escopo era a segurança nacional e o combate aos chamados "subversores". Privacidade? Só em 1988 tem-se assegurada tal garantia fundamental. Ocorre que, apesar do fim do AI-5 há mais de quarenta anos, o termo vem sendo ressuscitado, com a imputação de AI-5 Digital ao projeto de lei sobre crimes de informática, em trâmite no Congresso Nacional, insistentemente nominado "Projeto de Lei do Senador Azeredo" (PLC nº 89/03), embora a proposta original (PL nº 84/99) seja de autoria do Deputado Luiz Piauhylino. Tal fato demonstra que o ativismo da crítica virou moda no Brasil com o advento da Internet e Redes Sociais, na mesma proporção que escancara o desconhecimento do real sentido da proposta ora debatida. Pela "cultura do contra", provocar uma pequena revolução gera promoção pessoal, popularidade e "seguidores no Twitter". Mas por que a adesão em massa de usuários da Internet a esse movimento, replicando informações "outorgadas" como se fossem verdades absolutas? Só é possível atribuir ao desconhecimento real do Projeto de Lei que ora se tenta combater, como se representasse a tortura de milhares de pessoas como ocorrido na ditadura. Revoluções são legítimas, mas é preciso cautela com a que ora se apresenta ("Ches Digitais").
3 Indaga-se: Qual a relação entre a "causa" do Software Livre com a Lei dos Crimes de Informática? Canso de ouvir que a "edição da Lei de Crimes de Informática" acabará com a possibilidade das Redes P2P e o livre acesso à informação". Ledo Engano! A proteção autoral é prevista no Código Penal e, também, na Lei de Direitos Autorais. Ouvi dizer em tons garrafais de uma delegado especializado em crimes de alta tecnologia que "Não preciso da Lei Azeredo para prender quem compartilha arquivos contrafeitos pela Internet". No entanto, muitos movimentos de Software Livre, de maneira impensada, estão aderindo à "cultura do contra", no que concerne à referida proposta. Em verdade, conquanto o movimento Software Livre também busque liberdade, o que é brilhante não é a Lei de Crimes de Informática que merece ser combatida, mas sim o sistema autoral brasileiro, vigente há pelo menos 20 anos! Se um policial quiser interpelá-lo, no momento em que você está baixando músicas no P2P (peer-to-peer), ele tem embasamento legal para isso, desde 1940! Ademais, é sabido que o Estado brasileiro, com ou sem lei especial, não tem estrutura para investigar todos os seus cidadãos que compartilham arquivos protegidos ou usam softwares piratas... Note-se que o projeto de lei prevê tão somente a quebra judicial do sigilo, o que já ocorre mesmo sem a existência de norma específica. E este é o ponto nevrálgico. Acreditar nas primeiras "manifestações" rankeadas no Google, como "colocar vírgulas" em artigos, "suprimir ou alterar este núcleo" não mobilizariam a
4 comunidade do Software Livre; anunciemos a eles que o projeto de lei acaba com a liberdade de conteúdo, conhecimento e de expressão. Pronto! Teríamos milhares de adeptos. Assim, o que fazem os críticos da proposta legislativa é iludir a comunidade do Software Livre de que esta quer acabar com a liberdade de expressão e difusão livre de informação. E o pior é que as pessoas replicam tais aberrações em suas mídias sociais, potencializando a ignorância e a banalidade. Ora, não é a Lei de Crimes de Informática que vai restringir o Copyleft; as normas em vigor já o fazem. Porém, lamentavelmente, insiste-se no fim da liberdade de expressão e início do "Big Brother". Visa-se, com isto, questionar o real alcance das expressões "acesso indevido a dados" e "obter dados protegidos" e, ainda, reclamar a reformulação do art. 22 da proposta de lei em comento, que prevê a obrigação dos provedores de preservar dados de conexões dos usuários por 3 (três) anos. E, por falar em "Big Brother", quem realmente se dedicar à análise do projeto de lei verificará que não há de se falar em quebra de sigilo nem mesmo em violação à privacidade ou intimidade. Nome, RG, CPF, preferências sexuais, termos pesquisados, endereço, time que torce ou informações correlatas efetivamente estão fora dos dados "coletados". Justiça seja feita. A proposta nasceu invasiva, mas foi se amoldando paulatinamente à Constituição de 1988, tanto que, recentemente, fora aprovada na Comissão de Constituição e Justiça da Câmara dos Deputados
5 Apregoam os protagonistas do "AI-5 Digital" que, com a aprovação do PL nº 89/2003, "os provedores vão saber tudo que você faz na rede". Ora, e já não sabem hoje? Pergunte ao Google ou ao "provedorzinho" da sua cidade! Qualquer brasileiro que estudou até a quarta série tem condições de saber que, para acessar a internet, é preciso um IP (Internet Protocol), atribuído por um provedor, e que tal provedor registra logs das conexões realizadas por estes IPs. Esses dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na Internet. Tais registros existem, caros leitores, e são disponibilizados mediante ordem judicial. Ou será milagre a forma como os crimes digitais cometidos atualmente são apurados e esclarecidos? Daí indagar: Onde há violação da privacidade, se a ordem de quebra (ou requisição) deve ser sempre judicial, ou seja, autorizada e fundamentada por um Juiz de Direito? Onde há tal "vigilância do Estado" tanto apregoada? Certo é que há provedores que usam dados de usuários para outros fins, como traçar padrões de tráfego para marketing 2.0. Ocorre que tais práticas já existem e, portanto, elas é que devem ser combatidas e não o projeto de lei que, se aprovado, garantirá que nenhum provedor vai fazer o que bem entender com informações de usuários, a não ser com autorização judicial. Essa garantia, hoje, é inexistente! O Reino Unido admite sniffing (monitoramento) no combate aos crackers. Os Estados Unidos da América, que preveem prisão perpétua para os hackers, acabam de aprovar o CyberSecurity Act 2009, que permite a restrição de Direitos na Internet. A China, por
6 sua vez, passou a exigir que os computadores nacionais contenham restrição a determinados sites. Já a França acaba de ditar lei que autoriza as próprias associações de direitos autorais a punirem os usuários de P2P (Redes Ponto a Ponto), enviando comunicados aos provedores, que os desconectam da Internet! Trata-se de posicionamentos sofríveis! Estes, sim, merecedores de revolução! E no Brasil? Nenhum exemplo do exterior é seguido, mas, ainda assim, insiste-se em dizer que o "Carnivore" do FBI Americano está incorporado no projeto de lei brasileiro, sem qualquer fundamento. Os que aderiram a este movimento precisam entender que a proposta não será um divisor de águas entre a privacidade e o vigilantismo ou entre a liberdade de conhecimento e os direitos autorais. Tais restrições e agressões, existentes hoje, decorrem das normas em vigor e da postura governamental focada no prestígio capitalista e nas grandes financeiras. No que concerne à privacidade, desafio o leitor a realizar exame técnico em qualquer provedor, para verificar se este já não registra as atividades do IP na Rede. Mas daí a divulgar tais informações, há um abissal precipício. O uso ou divulgação indevido de informações, inevitavelmente coletadas pelos provedores, é que deve ser combatido, assim como a coleta de informações que extrapolem a profundidade prevista em lei. E, repita-se, o projeto de lei em comento assegura que só com ordem judicial tais informações podem ser repassadas. Ora, quem tem contra si uma ordem judicial fundamentada, efetivamente boa coisa não está a fazer na Internet, mas os críticos dizem: "Cuidado! O provedor vai repassar, de maneira sigilosa, informações às autoridades ao "arrepio" da Constituição!" Tal
7 premissa não resiste à análise, eis que qualquer investigação policial hoje é sigilosa, de furto de galinha a crime de colarinho branco, ou será que o provedor deveria "avisar" o indiciado de que está cedendo dados às autoridades? O incrível é que as pessoas que acreditam nos "pregadores" estão combatendo o foco errado. Quem já foi vítima de agressões, ameaças, crimes contra a honra e ao patrimônio, danos informáticos e outros delitos praticados na rede saberá mensurar minhas palavras quanto à necessidade de legislação visando tipificar os "crimes informáticos". Há um ano, quando se apreendia um pedófilo na Rede, ele dizia: "Só tenho armazenado fotos, e armazenar não é crime!". A Lei nº , de 25 de novembro de 2008, sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa, ele satiricamente profere: "Só acessei a máquina, e acessar não é crime". E a impunidade impera em face dos modernos crimes tecnológicos, que é fato, crescem em escala geométrica. Deixo claro que não sou a favor do projeto de lei que dispõe sobre crimes de informática tal como concebido e que muitos pontos críticos merecem revisão, sob pena de pessoas inocentes virem a ser consideradas criminosas ou se permitir interpretações errôneas com o escopo de prejudicar outrem. Aliás, também me filio à corrente segundo a qual tal proposta deveria visar a área cível e não a criminal e, ainda, que a Convenção de Budapeste não deve ser internalizada em um país em desenvolvimento, como o Brasil.
8 Mas o que causa espanto é que quem diz se preocupar com a ingerência estatal no âmbito privado ("Se o Estado me invadir eu me revolto, mas se meu vizinho me invadir está tudo certo!"), não reconhece que o projeto de lei pune a invasão de privacidade informática, o que até hoje não existia fora do plano constitucional. Assim, os ativistas da "cultura do contra" continuam ganhando a adesão de muitos e, nesse ritmo, após criarem o AI-5 Digital, inventarão o "Apartheid Digital", depois o "Fascismo Digital", com consequente "Auschwitz Digital", até chegar ao "Holocausto Digital". Alguém duvida? Coerente seria um movimento que pleiteasse a alteração ou exclusão dos pontos críticos do PL nº 89/2003, diga-se, arts. 285-A, 285-B e 22, entre outros. E, da mesma forma que se diz que a mídia, os bancos e o setor financeiro ("Os Grandes Irmãos") estão fazendo estardalhaço ao anunciarem que os "crimes eletrônicos são assustadores", deve-se admitir que os movimentos contra o referido projeto de lei possuem "segundas intenções" ao apregoarem: "A Lei vai te impedir de fazer jornalismo cidadão"; "A lei vai te impedir de ter um blog"; "A lei vai te impedir de rippar um CD"; "A lei vai te impedir de usar tecnologia VOIP"; "A lei vai fechar o Twitter" ou "A lei vai impedir a inclusão social e os telecentros". Tudo isto é hilário! Não há como imaginar uma redução no processo de inclusão digital pelo fato de uma lei punir criminosos na Rede... A bandeira que o movimento Software Livre ostenta, à qual me filio, é histórica, fundamentada, digna, nobre, e acima de interesses políticos, e, por isso, não deveria este se mesclar ou emprestar seu prestígio a movimentos de pouca lucidez, como o chamado "AI-5 Digital", sob pena de descaracterizar-se.
9 Como explanado, "fizeram" com que o Software Livre acreditasse que o projeto de lei que dispõe sobre crimes de informática veio exclusivamente para destruir a liberdade de informação, prestigiar direitos autorais e, por isso, deve ser combatido em sua totalidade. Na verdade, o que merece combate é o sistema autoral, vigente há décadas! Todos os movimentos são legítimos e devem ser respeitados, assim como meu direito de opinião. Nada contra os movimentos contrários, mas comparar o projeto de lei sobre crimes de informática ao AI-5 foi a maior estupidez que pude constatar nos últimos anos e, principalmente, consistiu em desmerecer, desrespeitar e empobrecer aqueles que, ao contrário de mim, vivenciaram na pele as marcas de um deplorável regime militar. Não se enganem, esta é uma briga com elevada carga de vaidade, e que há muito tempo perdeu seu brilhantismo técnicojurídico e virou político-partidária. Infeliz daquele que não tiver discernimento e comprá-la.
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisComo Criar seu produto digital
Como Criar seu produto digital Aprenda em alguns passos Indice 5 1- Público Alvo 2- Conhecer á necessidade 5 do 5 Primeiro capítulo Público Alvo Você que está montando seu negócio online e ainda não tem
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maissocial media para bares, restaurantes e afins
BARTIPS social media para bares, restaurantes e afins O que buscamos? Divulgar seu estabelecimento para milhares de potenciais consumidores. Fazer você ser parte do dia-a-dia de seu cliente Ter suas novidades,
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisLegislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Leia maisREDES SOCIAIS. Prof. Thiago Arantes
REDES SOCIAIS Prof. Thiago Arantes - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação
Leia maisFreelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo
Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisREDES SOCIAIS. Profº Thiago Arantes
REDES SOCIAIS Profº Thiago Arantes Todos os direitos reservados - IAB 2014 - Conforme estipulado no Termo de Uso, todo conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisÉtica e Legislação em Comunicação
Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes
Leia maisREGRAS PARA USO DE DISPOSITIVOS MÓVEIS
REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisA INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.
A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia maisTAM: o espírito de servir no SAC 2.0
TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia
Leia maisEscrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18
Olá pessoal, hoje vou falar sobre boas práticas na hora de administrar a rede e dar suporte para os usuarios. Muitas vezes sabemos o que deve ser feito mas dependendo da situação, passamos por cima das
Leia maisA importância da Senha. Mas por que as senhas existem?
1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto
Leia maisPROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)
CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) Dispõe sobre a responsabilidade penal dos provedores de acesso à rede mundial de computadores - Internet e dos provedores
Leia maisA violação do direito ao sigilo das conversas telefônicas
1 www.oxisdaquestao.com.br A violação do direito ao sigilo das conversas telefônicas Texto de CARLOS CHAPARRO A transcrição jornalística de conversas telefônicas violadas é, sem dúvida, uma questão complicada.
Leia maisQuando as mudanças realmente acontecem - hora da verdade
Quando as mudanças realmente acontecem - hora da verdade Pergunte a um gestor de qualquer nível hierárquico qual foi o instante em que efetivamente ele conseguiu obter a adesão de sua equipe aos processos
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maise-commerce: 13 maneiras de aumentar a conversão
e-commerce: 13 maneiras de aumentar a conversão Diego Biscaia prefácio: Aumentar a taxa de conversão é crucial para um e-commerce. Uma boa conversão é um bom volume de vendas. Você sabe exatamente o que
Leia maisHomens. Inteligentes. Manifesto
Homens. Inteligentes. Manifesto Ser homem antigamente era algo muito simples. Você aprendia duas coisas desde cedo: lutar para se defender e caçar para se alimentar. Quem fazia isso muito bem, se dava
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisGRITO PELA EDUCAÇÃO PÚBLICA NO ESTADO DE SÃO PAULO
Apresentação Esta cartilha representa um grito dos educadores, dos estudantes, dos pais, dos trabalhadores e da sociedade civil organizada em defesa da educação pública de qualidade, direito de todos e
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia maisSocial-Commerce IT CARLOS MASSA SIMPONE 70609178
Social-Commerce IT CARLOS MASSA SIMPONE 70609178 INDICE INTRODUÇÃO DIFINIÇÃO COMO FUNCIONA AS ETAPAS HISTORIA RELACIONAMENTO PRATICAS REDES SOCIAS EXEMPLOS VANTAGEM INTRODUÇÃO Comumente pode se entender
Leia maisResponsabilidade na Internet
Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta
Leia maisNoções de Direito e Legislação em Informática
P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles
Leia maisComo monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais. Por Gustavo Valvasori
Como monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais Por Gustavo Valvasori Índice 1. Introdução 2. Por que monitorar? 3. O que monitorar? 4. Como dialogar 5. Fluxo de comunicação
Leia maisO Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.
O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)
Leia maisInteligência para ESTRATÉGIA DIGITAL
Inteligência para ESTRATÉGIA DIGITAL INTRODUÇÃO Já imaginou ter acesso a dados e estatísticas do website do concorrente? Com alguns aplicativos e ferramentas, isso já é possível. Com ajuda deles, você
Leia maisDeclaração Política. (Em defesa da Liberdade e da Democracia)
Declaração Política (Em defesa da Liberdade e da Democracia) O maior dos Presidentes americanos, Abraham Lincoln, definiu, uma vez, a democracia e a liberdade como o governo do povo, pelo povo e para o
Leia mais3º A proteção aos direitos de que trata esta Lei independe de registro.
Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação
Leia maisComo fazer contato com pessoas importantes para sua carreira?
Como fazer contato com pessoas importantes para sua carreira? - Tem alguém com quem você gostaria de fazer contato? - Porque você não o fez até agora? - Por que é importante aprender a fazer esses contatos?
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCOMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)
COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro
Leia maisO sucesso de hoje não garante o sucesso de amanhã
Com certeza, esse final de século XX e começo de século XXI mudarão nossas vidas mais do que elas mudaram há 30-40 anos atrás. É muito difícil avaliar como será essa mudança, mas é certo que ela virá e
Leia maisMANUAL DE REDE SOCIAL NA PLATAFORMA NING
MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um
Leia maisSe você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.
Eu fico muito feliz por você ter baixado esse ebook, nele você vai encontrar um método fantástico de atrair clientes através de uma plataforma incrível, que desenvolvi depois de milhares de testes dentro
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maisChantilly, 17 de outubro de 2020.
Chantilly, 17 de outubro de 2020. Capítulo 1. Há algo de errado acontecendo nos arredores dessa pequena cidade francesa. Avilly foi completamente afetada. É estranho descrever a situação, pois não encontro
Leia maisComo escrever melhor em 5 passos simples
Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado
Leia maisRESOLUÇÃO Nº, DE DE 2010.
RESOLUÇÃO Nº, DE DE 2010. Dispõe sobre a divulgação de dados processuais eletrônicos na rede mundial de computadores, expedição de certidões judiciais e dá outras providências. O PRESIDENTE DO CONSELHO
Leia maisCOMUNICAÇÃO NA ERA DO BIG DATA
COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,
Leia maisPROJETO DE LEI Nº, DE 2011
PROJETO DE LEI Nº, DE 2011 (Do Sr. Agnolin) Acrescenta os 5 º e 6 º ao art. 20 da Lei nº 7.716, de 15 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, para estabelecer
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisCOMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA
COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:
Leia maiscoleção Conversas #20 - MARÇO 2015 - t t o y ç r n s s Respostas perguntas para algumas que podem estar passando pela sua cabeça.
Vocês acham possam a coleção Conversas #20 - MARÇO 2015 - cer d o t t o a r que ga cr ia n y ç a s s? Respostas perguntas para algumas que podem estar passando pela sua cabeça. A Coleção CONVERSAS da Editora
Leia maisMarco Civil da Internet
Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve
Leia maisEstudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses
Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,
Leia maisPresidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação
Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 38 Discurso na cerimónia do V Encontro
Leia maisCOMO INVESTIR PARA GANHAR DINHEIRO
COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas
Leia maisMÓDULO 5 O SENSO COMUM
MÓDULO 5 O SENSO COMUM Uma das principais metas de alguém que quer escrever boas redações é fugir do senso comum. Basicamente, o senso comum é um julgamento feito com base em ideias simples, ingênuas e,
Leia maisUNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA
UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA Entrevista realizada em: 5.6.2013 Hora: 16h30min. Local: Sala do prof. Almir Bueno CERES Caicó/RN
Leia maisDr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos
$ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza
Leia maisMonitoramento de e-mail corporativo
Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisSumário. (11) 3177-7700 www.systax.com.br
Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8
Leia maisGustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital
Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos
Leia maisExcelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público:
Excelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público: Venho à presença de Vossa Excelência, nos termos do Regimento Interno deste Conselho, apresentar
Leia maisAutor: Marcelo Maia http://infoempreendedorismo.com
Nesse ebook você irá aprender como gerar uma renda mesmo que do zero rapidamente na internet, se você já tem um produto irá aprender como aumentar suas vendas agora mesmo de forma garantida. Crie um sistema
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisRELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL
RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL Você tem plano de internet contratado para o seu celular? 27% 73% Sim 373 73% Não 141 27% Você sabe qual é a sua franquia de dados (MB ou GB)? 36,11 % 63,88% Sim
Leia maisgenético e, em seu lugar, propõe um mecanismo binário, que diferencia entre o acesso por empresas nacionais e estrangeiras.
NOTA PÚBLICA CONJUNTA MUSEU GOELDI / INSTITUTO MAMIRAUÁ / INPA PROJETO DE LEI DE ACESSO À BIODIVERSIDADE, PATRIMÔNIO GENÉTICO E PROPRIEDADE INTELECTUAL Em face às recentes discussões concernentes ao processo
Leia maisRespostas dos alunos para perguntas do Ciclo de Debates
Respostas dos alunos para perguntas do Ciclo de Debates 1º ano do Ensino Fundamental I O que você gosta de fazer junto com a sua mã e? - Dançar e jogar um jogo de tabuleiro. - Eu gosto de jogar futebol
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisInformações práticas para denunciar crimes raciais
Informações práticas para denunciar crimes raciais O que é racismo? Racismo é tratar alguém de forma diferente (e inferior) por causa de sua cor, raça, etnia, religião ou procedência nacional. Para se
Leia maisA Maquina de Vendas Online É Fraude, Reclame AQUI
A Maquina de Vendas Online É Fraude, Reclame AQUI Muitas pessoas me perguntam se a maquina de vendas online é fraude do Tiago bastos funciona de verdade ou se não é apenas mais uma fraude dessas que encontramos
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisFabrício Nogueira KPL
Esta publicação, escrita por Fabrício Nogueira, sócio-diretor da KPL, tem como principal objetivo discutir o serviço de SAC em lojas virtuais. Ele funciona como um guia de boas práticas de atendimento
Leia mais18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.
Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia
Leia maisSocialDB Social Digital Library
Social Digital Library Laboratório L3P NARRATIVA DO PROJETO SOCIALDB 06/2015 Gestor de uma coleção "Sou produtor cultural (ou fotógrafo) e quero criar um lugar na internet com uma seleção de obras artísticas
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisfui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura
Boa Tarde! Venho pelo presente documento proceder a uma reclamação inerente ao serviço de entrega com a referência 1369403490, expedida no dia 24/12/2016. Assim que a encomenda foi expedida, fui acompanhando
Leia maisCartilha Ponto Eletrônico
Divisão de Gestão de Pessoas Unidade de Desenvolvimento de Pessoas Cartilha Ponto Eletrônico Procedimentos Importantes APRESENTAÇÃO Esta cartilha tem como objetivo esclarecer as principais dúvidas ou questionamentos
Leia maisPROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não
PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:
Leia maisPROJETO DE LEI Nº 84 DE 1999
PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisUSUÁRIO CONTA SUA HISTÓRIA
NOME ESTADO MUNICÍPIO INSTITUIÇÃO GUILHERME SÃO PAULO (SP) GUARUJÁ CENTRO DE DETENÇÃO PROVISÓRIA DE SÃO VICENTE NOME SEXO GUILHERME MASCULINO IDADE 22 25 COR GRAU DE INSTRUÇÃO RELIGIÃO RENDA ESTADO CIVIL
Leia mais