LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA"

Transcrição

1 LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA Elaborado em José Antonio Milagre Pesquisador em cybercultura. Advogado especialista em Direito Digital. MBA em Gestão de Tecnologia da Informação. Professor de Pós-Graduação na Universidade Presbiteriana Mackenzie, SENAC e UNIGRAN. Co-autor do livro "Internet: O Encontro de 2 Mundos" (Brasport, 2008). Colaborador do livro "Legislação Criminal Especial", (org. Luiz Flávio Gomes, RT, 2009). Decorre das lições preliminares de Direito Constitucional que a existência do Estado não se justifica sem povo, pessoas interligadas por liame de afinidade com a pátria e que delegam aos seus representantes as decisões sobre o caminhar do ente estatal. Na história, conquanto não tenha vivido, tenho claros os registros sobre as agressões ao Estado Democrático de Direito ocorridas entre 1964 e 1985, com destaque para o AI-5, que conferiu poderes absolutos ao Governo Militar, com o cediço fechamento do Congresso Nacional.

2 Evidentemente, as liberdades de comunicação e reunião ficaram restritas com a edição do AI-5, recepcionado pela Constituição de 1967, cujo escopo era a segurança nacional e o combate aos chamados "subversores". Privacidade? Só em 1988 tem-se assegurada tal garantia fundamental. Ocorre que, apesar do fim do AI-5 há mais de quarenta anos, o termo vem sendo ressuscitado, com a imputação de AI-5 Digital ao projeto de lei sobre crimes de informática, em trâmite no Congresso Nacional, insistentemente nominado "Projeto de Lei do Senador Azeredo" (PLC nº 89/03), embora a proposta original (PL nº 84/99) seja de autoria do Deputado Luiz Piauhylino. Tal fato demonstra que o ativismo da crítica virou moda no Brasil com o advento da Internet e Redes Sociais, na mesma proporção que escancara o desconhecimento do real sentido da proposta ora debatida. Pela "cultura do contra", provocar uma pequena revolução gera promoção pessoal, popularidade e "seguidores no Twitter". Mas por que a adesão em massa de usuários da Internet a esse movimento, replicando informações "outorgadas" como se fossem verdades absolutas? Só é possível atribuir ao desconhecimento real do Projeto de Lei que ora se tenta combater, como se representasse a tortura de milhares de pessoas como ocorrido na ditadura. Revoluções são legítimas, mas é preciso cautela com a que ora se apresenta ("Ches Digitais").

3 Indaga-se: Qual a relação entre a "causa" do Software Livre com a Lei dos Crimes de Informática? Canso de ouvir que a "edição da Lei de Crimes de Informática" acabará com a possibilidade das Redes P2P e o livre acesso à informação". Ledo Engano! A proteção autoral é prevista no Código Penal e, também, na Lei de Direitos Autorais. Ouvi dizer em tons garrafais de uma delegado especializado em crimes de alta tecnologia que "Não preciso da Lei Azeredo para prender quem compartilha arquivos contrafeitos pela Internet". No entanto, muitos movimentos de Software Livre, de maneira impensada, estão aderindo à "cultura do contra", no que concerne à referida proposta. Em verdade, conquanto o movimento Software Livre também busque liberdade, o que é brilhante não é a Lei de Crimes de Informática que merece ser combatida, mas sim o sistema autoral brasileiro, vigente há pelo menos 20 anos! Se um policial quiser interpelá-lo, no momento em que você está baixando músicas no P2P (peer-to-peer), ele tem embasamento legal para isso, desde 1940! Ademais, é sabido que o Estado brasileiro, com ou sem lei especial, não tem estrutura para investigar todos os seus cidadãos que compartilham arquivos protegidos ou usam softwares piratas... Note-se que o projeto de lei prevê tão somente a quebra judicial do sigilo, o que já ocorre mesmo sem a existência de norma específica. E este é o ponto nevrálgico. Acreditar nas primeiras "manifestações" rankeadas no Google, como "colocar vírgulas" em artigos, "suprimir ou alterar este núcleo" não mobilizariam a

4 comunidade do Software Livre; anunciemos a eles que o projeto de lei acaba com a liberdade de conteúdo, conhecimento e de expressão. Pronto! Teríamos milhares de adeptos. Assim, o que fazem os críticos da proposta legislativa é iludir a comunidade do Software Livre de que esta quer acabar com a liberdade de expressão e difusão livre de informação. E o pior é que as pessoas replicam tais aberrações em suas mídias sociais, potencializando a ignorância e a banalidade. Ora, não é a Lei de Crimes de Informática que vai restringir o Copyleft; as normas em vigor já o fazem. Porém, lamentavelmente, insiste-se no fim da liberdade de expressão e início do "Big Brother". Visa-se, com isto, questionar o real alcance das expressões "acesso indevido a dados" e "obter dados protegidos" e, ainda, reclamar a reformulação do art. 22 da proposta de lei em comento, que prevê a obrigação dos provedores de preservar dados de conexões dos usuários por 3 (três) anos. E, por falar em "Big Brother", quem realmente se dedicar à análise do projeto de lei verificará que não há de se falar em quebra de sigilo nem mesmo em violação à privacidade ou intimidade. Nome, RG, CPF, preferências sexuais, termos pesquisados, endereço, time que torce ou informações correlatas efetivamente estão fora dos dados "coletados". Justiça seja feita. A proposta nasceu invasiva, mas foi se amoldando paulatinamente à Constituição de 1988, tanto que, recentemente, fora aprovada na Comissão de Constituição e Justiça da Câmara dos Deputados

5 Apregoam os protagonistas do "AI-5 Digital" que, com a aprovação do PL nº 89/2003, "os provedores vão saber tudo que você faz na rede". Ora, e já não sabem hoje? Pergunte ao Google ou ao "provedorzinho" da sua cidade! Qualquer brasileiro que estudou até a quarta série tem condições de saber que, para acessar a internet, é preciso um IP (Internet Protocol), atribuído por um provedor, e que tal provedor registra logs das conexões realizadas por estes IPs. Esses dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na Internet. Tais registros existem, caros leitores, e são disponibilizados mediante ordem judicial. Ou será milagre a forma como os crimes digitais cometidos atualmente são apurados e esclarecidos? Daí indagar: Onde há violação da privacidade, se a ordem de quebra (ou requisição) deve ser sempre judicial, ou seja, autorizada e fundamentada por um Juiz de Direito? Onde há tal "vigilância do Estado" tanto apregoada? Certo é que há provedores que usam dados de usuários para outros fins, como traçar padrões de tráfego para marketing 2.0. Ocorre que tais práticas já existem e, portanto, elas é que devem ser combatidas e não o projeto de lei que, se aprovado, garantirá que nenhum provedor vai fazer o que bem entender com informações de usuários, a não ser com autorização judicial. Essa garantia, hoje, é inexistente! O Reino Unido admite sniffing (monitoramento) no combate aos crackers. Os Estados Unidos da América, que preveem prisão perpétua para os hackers, acabam de aprovar o CyberSecurity Act 2009, que permite a restrição de Direitos na Internet. A China, por

6 sua vez, passou a exigir que os computadores nacionais contenham restrição a determinados sites. Já a França acaba de ditar lei que autoriza as próprias associações de direitos autorais a punirem os usuários de P2P (Redes Ponto a Ponto), enviando comunicados aos provedores, que os desconectam da Internet! Trata-se de posicionamentos sofríveis! Estes, sim, merecedores de revolução! E no Brasil? Nenhum exemplo do exterior é seguido, mas, ainda assim, insiste-se em dizer que o "Carnivore" do FBI Americano está incorporado no projeto de lei brasileiro, sem qualquer fundamento. Os que aderiram a este movimento precisam entender que a proposta não será um divisor de águas entre a privacidade e o vigilantismo ou entre a liberdade de conhecimento e os direitos autorais. Tais restrições e agressões, existentes hoje, decorrem das normas em vigor e da postura governamental focada no prestígio capitalista e nas grandes financeiras. No que concerne à privacidade, desafio o leitor a realizar exame técnico em qualquer provedor, para verificar se este já não registra as atividades do IP na Rede. Mas daí a divulgar tais informações, há um abissal precipício. O uso ou divulgação indevido de informações, inevitavelmente coletadas pelos provedores, é que deve ser combatido, assim como a coleta de informações que extrapolem a profundidade prevista em lei. E, repita-se, o projeto de lei em comento assegura que só com ordem judicial tais informações podem ser repassadas. Ora, quem tem contra si uma ordem judicial fundamentada, efetivamente boa coisa não está a fazer na Internet, mas os críticos dizem: "Cuidado! O provedor vai repassar, de maneira sigilosa, informações às autoridades ao "arrepio" da Constituição!" Tal

7 premissa não resiste à análise, eis que qualquer investigação policial hoje é sigilosa, de furto de galinha a crime de colarinho branco, ou será que o provedor deveria "avisar" o indiciado de que está cedendo dados às autoridades? O incrível é que as pessoas que acreditam nos "pregadores" estão combatendo o foco errado. Quem já foi vítima de agressões, ameaças, crimes contra a honra e ao patrimônio, danos informáticos e outros delitos praticados na rede saberá mensurar minhas palavras quanto à necessidade de legislação visando tipificar os "crimes informáticos". Há um ano, quando se apreendia um pedófilo na Rede, ele dizia: "Só tenho armazenado fotos, e armazenar não é crime!". A Lei nº , de 25 de novembro de 2008, sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa, ele satiricamente profere: "Só acessei a máquina, e acessar não é crime". E a impunidade impera em face dos modernos crimes tecnológicos, que é fato, crescem em escala geométrica. Deixo claro que não sou a favor do projeto de lei que dispõe sobre crimes de informática tal como concebido e que muitos pontos críticos merecem revisão, sob pena de pessoas inocentes virem a ser consideradas criminosas ou se permitir interpretações errôneas com o escopo de prejudicar outrem. Aliás, também me filio à corrente segundo a qual tal proposta deveria visar a área cível e não a criminal e, ainda, que a Convenção de Budapeste não deve ser internalizada em um país em desenvolvimento, como o Brasil.

8 Mas o que causa espanto é que quem diz se preocupar com a ingerência estatal no âmbito privado ("Se o Estado me invadir eu me revolto, mas se meu vizinho me invadir está tudo certo!"), não reconhece que o projeto de lei pune a invasão de privacidade informática, o que até hoje não existia fora do plano constitucional. Assim, os ativistas da "cultura do contra" continuam ganhando a adesão de muitos e, nesse ritmo, após criarem o AI-5 Digital, inventarão o "Apartheid Digital", depois o "Fascismo Digital", com consequente "Auschwitz Digital", até chegar ao "Holocausto Digital". Alguém duvida? Coerente seria um movimento que pleiteasse a alteração ou exclusão dos pontos críticos do PL nº 89/2003, diga-se, arts. 285-A, 285-B e 22, entre outros. E, da mesma forma que se diz que a mídia, os bancos e o setor financeiro ("Os Grandes Irmãos") estão fazendo estardalhaço ao anunciarem que os "crimes eletrônicos são assustadores", deve-se admitir que os movimentos contra o referido projeto de lei possuem "segundas intenções" ao apregoarem: "A Lei vai te impedir de fazer jornalismo cidadão"; "A lei vai te impedir de ter um blog"; "A lei vai te impedir de rippar um CD"; "A lei vai te impedir de usar tecnologia VOIP"; "A lei vai fechar o Twitter" ou "A lei vai impedir a inclusão social e os telecentros". Tudo isto é hilário! Não há como imaginar uma redução no processo de inclusão digital pelo fato de uma lei punir criminosos na Rede... A bandeira que o movimento Software Livre ostenta, à qual me filio, é histórica, fundamentada, digna, nobre, e acima de interesses políticos, e, por isso, não deveria este se mesclar ou emprestar seu prestígio a movimentos de pouca lucidez, como o chamado "AI-5 Digital", sob pena de descaracterizar-se.

9 Como explanado, "fizeram" com que o Software Livre acreditasse que o projeto de lei que dispõe sobre crimes de informática veio exclusivamente para destruir a liberdade de informação, prestigiar direitos autorais e, por isso, deve ser combatido em sua totalidade. Na verdade, o que merece combate é o sistema autoral, vigente há décadas! Todos os movimentos são legítimos e devem ser respeitados, assim como meu direito de opinião. Nada contra os movimentos contrários, mas comparar o projeto de lei sobre crimes de informática ao AI-5 foi a maior estupidez que pude constatar nos últimos anos e, principalmente, consistiu em desmerecer, desrespeitar e empobrecer aqueles que, ao contrário de mim, vivenciaram na pele as marcas de um deplorável regime militar. Não se enganem, esta é uma briga com elevada carga de vaidade, e que há muito tempo perdeu seu brilhantismo técnicojurídico e virou político-partidária. Infeliz daquele que não tiver discernimento e comprá-la.

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Como Criar seu produto digital

Como Criar seu produto digital Como Criar seu produto digital Aprenda em alguns passos Indice 5 1- Público Alvo 2- Conhecer á necessidade 5 do 5 Primeiro capítulo Público Alvo Você que está montando seu negócio online e ainda não tem

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

social media para bares, restaurantes e afins

social media para bares, restaurantes e afins BARTIPS social media para bares, restaurantes e afins O que buscamos? Divulgar seu estabelecimento para milhares de potenciais consumidores. Fazer você ser parte do dia-a-dia de seu cliente Ter suas novidades,

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

REDES SOCIAIS. Prof. Thiago Arantes

REDES SOCIAIS. Prof. Thiago Arantes REDES SOCIAIS Prof. Thiago Arantes - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES SOCIAIS. Profº Thiago Arantes

REDES SOCIAIS. Profº Thiago Arantes REDES SOCIAIS Profº Thiago Arantes Todos os direitos reservados - IAB 2014 - Conforme estipulado no Termo de Uso, todo conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Ética e Legislação em Comunicação

Ética e Legislação em Comunicação Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18 Olá pessoal, hoje vou falar sobre boas práticas na hora de administrar a rede e dar suporte para os usuarios. Muitas vezes sabemos o que deve ser feito mas dependendo da situação, passamos por cima das

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) Dispõe sobre a responsabilidade penal dos provedores de acesso à rede mundial de computadores - Internet e dos provedores

Leia mais

A violação do direito ao sigilo das conversas telefônicas

A violação do direito ao sigilo das conversas telefônicas 1 www.oxisdaquestao.com.br A violação do direito ao sigilo das conversas telefônicas Texto de CARLOS CHAPARRO A transcrição jornalística de conversas telefônicas violadas é, sem dúvida, uma questão complicada.

Leia mais

Quando as mudanças realmente acontecem - hora da verdade

Quando as mudanças realmente acontecem - hora da verdade Quando as mudanças realmente acontecem - hora da verdade Pergunte a um gestor de qualquer nível hierárquico qual foi o instante em que efetivamente ele conseguiu obter a adesão de sua equipe aos processos

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

e-commerce: 13 maneiras de aumentar a conversão

e-commerce: 13 maneiras de aumentar a conversão e-commerce: 13 maneiras de aumentar a conversão Diego Biscaia prefácio: Aumentar a taxa de conversão é crucial para um e-commerce. Uma boa conversão é um bom volume de vendas. Você sabe exatamente o que

Leia mais

Homens. Inteligentes. Manifesto

Homens. Inteligentes. Manifesto Homens. Inteligentes. Manifesto Ser homem antigamente era algo muito simples. Você aprendia duas coisas desde cedo: lutar para se defender e caçar para se alimentar. Quem fazia isso muito bem, se dava

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

GRITO PELA EDUCAÇÃO PÚBLICA NO ESTADO DE SÃO PAULO

GRITO PELA EDUCAÇÃO PÚBLICA NO ESTADO DE SÃO PAULO Apresentação Esta cartilha representa um grito dos educadores, dos estudantes, dos pais, dos trabalhadores e da sociedade civil organizada em defesa da educação pública de qualidade, direito de todos e

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

Social-Commerce IT CARLOS MASSA SIMPONE 70609178

Social-Commerce IT CARLOS MASSA SIMPONE 70609178 Social-Commerce IT CARLOS MASSA SIMPONE 70609178 INDICE INTRODUÇÃO DIFINIÇÃO COMO FUNCIONA AS ETAPAS HISTORIA RELACIONAMENTO PRATICAS REDES SOCIAS EXEMPLOS VANTAGEM INTRODUÇÃO Comumente pode se entender

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

Como monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais. Por Gustavo Valvasori

Como monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais. Por Gustavo Valvasori Como monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais Por Gustavo Valvasori Índice 1. Introdução 2. Por que monitorar? 3. O que monitorar? 4. Como dialogar 5. Fluxo de comunicação

Leia mais

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)

Leia mais

Inteligência para ESTRATÉGIA DIGITAL

Inteligência para ESTRATÉGIA DIGITAL Inteligência para ESTRATÉGIA DIGITAL INTRODUÇÃO Já imaginou ter acesso a dados e estatísticas do website do concorrente? Com alguns aplicativos e ferramentas, isso já é possível. Com ajuda deles, você

Leia mais

Declaração Política. (Em defesa da Liberdade e da Democracia)

Declaração Política. (Em defesa da Liberdade e da Democracia) Declaração Política (Em defesa da Liberdade e da Democracia) O maior dos Presidentes americanos, Abraham Lincoln, definiu, uma vez, a democracia e a liberdade como o governo do povo, pelo povo e para o

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Como fazer contato com pessoas importantes para sua carreira?

Como fazer contato com pessoas importantes para sua carreira? Como fazer contato com pessoas importantes para sua carreira? - Tem alguém com quem você gostaria de fazer contato? - Porque você não o fez até agora? - Por que é importante aprender a fazer esses contatos?

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro

Leia mais

O sucesso de hoje não garante o sucesso de amanhã

O sucesso de hoje não garante o sucesso de amanhã Com certeza, esse final de século XX e começo de século XXI mudarão nossas vidas mais do que elas mudaram há 30-40 anos atrás. É muito difícil avaliar como será essa mudança, mas é certo que ela virá e

Leia mais

MANUAL DE REDE SOCIAL NA PLATAFORMA NING

MANUAL DE REDE SOCIAL NA PLATAFORMA NING MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um

Leia mais

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos. Eu fico muito feliz por você ter baixado esse ebook, nele você vai encontrar um método fantástico de atrair clientes através de uma plataforma incrível, que desenvolvi depois de milhares de testes dentro

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Chantilly, 17 de outubro de 2020.

Chantilly, 17 de outubro de 2020. Chantilly, 17 de outubro de 2020. Capítulo 1. Há algo de errado acontecendo nos arredores dessa pequena cidade francesa. Avilly foi completamente afetada. É estranho descrever a situação, pois não encontro

Leia mais

Como escrever melhor em 5 passos simples

Como escrever melhor em 5 passos simples Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado

Leia mais

RESOLUÇÃO Nº, DE DE 2010.

RESOLUÇÃO Nº, DE DE 2010. RESOLUÇÃO Nº, DE DE 2010. Dispõe sobre a divulgação de dados processuais eletrônicos na rede mundial de computadores, expedição de certidões judiciais e dá outras providências. O PRESIDENTE DO CONSELHO

Leia mais

COMUNICAÇÃO NA ERA DO BIG DATA

COMUNICAÇÃO NA ERA DO BIG DATA COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,

Leia mais

PROJETO DE LEI Nº, DE 2011

PROJETO DE LEI Nº, DE 2011 PROJETO DE LEI Nº, DE 2011 (Do Sr. Agnolin) Acrescenta os 5 º e 6 º ao art. 20 da Lei nº 7.716, de 15 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, para estabelecer

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

coleção Conversas #20 - MARÇO 2015 - t t o y ç r n s s Respostas perguntas para algumas que podem estar passando pela sua cabeça.

coleção Conversas #20 - MARÇO 2015 - t t o y ç r n s s Respostas perguntas para algumas que podem estar passando pela sua cabeça. Vocês acham possam a coleção Conversas #20 - MARÇO 2015 - cer d o t t o a r que ga cr ia n y ç a s s? Respostas perguntas para algumas que podem estar passando pela sua cabeça. A Coleção CONVERSAS da Editora

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,

Leia mais

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 38 Discurso na cerimónia do V Encontro

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

MÓDULO 5 O SENSO COMUM

MÓDULO 5 O SENSO COMUM MÓDULO 5 O SENSO COMUM Uma das principais metas de alguém que quer escrever boas redações é fugir do senso comum. Basicamente, o senso comum é um julgamento feito com base em ideias simples, ingênuas e,

Leia mais

UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA

UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA Entrevista realizada em: 5.6.2013 Hora: 16h30min. Local: Sala do prof. Almir Bueno CERES Caicó/RN

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos

Leia mais

Excelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público:

Excelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público: Excelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público: Venho à presença de Vossa Excelência, nos termos do Regimento Interno deste Conselho, apresentar

Leia mais

Autor: Marcelo Maia http://infoempreendedorismo.com

Autor: Marcelo Maia http://infoempreendedorismo.com Nesse ebook você irá aprender como gerar uma renda mesmo que do zero rapidamente na internet, se você já tem um produto irá aprender como aumentar suas vendas agora mesmo de forma garantida. Crie um sistema

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL

RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL Você tem plano de internet contratado para o seu celular? 27% 73% Sim 373 73% Não 141 27% Você sabe qual é a sua franquia de dados (MB ou GB)? 36,11 % 63,88% Sim

Leia mais

genético e, em seu lugar, propõe um mecanismo binário, que diferencia entre o acesso por empresas nacionais e estrangeiras.

genético e, em seu lugar, propõe um mecanismo binário, que diferencia entre o acesso por empresas nacionais e estrangeiras. NOTA PÚBLICA CONJUNTA MUSEU GOELDI / INSTITUTO MAMIRAUÁ / INPA PROJETO DE LEI DE ACESSO À BIODIVERSIDADE, PATRIMÔNIO GENÉTICO E PROPRIEDADE INTELECTUAL Em face às recentes discussões concernentes ao processo

Leia mais

Respostas dos alunos para perguntas do Ciclo de Debates

Respostas dos alunos para perguntas do Ciclo de Debates Respostas dos alunos para perguntas do Ciclo de Debates 1º ano do Ensino Fundamental I O que você gosta de fazer junto com a sua mã e? - Dançar e jogar um jogo de tabuleiro. - Eu gosto de jogar futebol

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Informações práticas para denunciar crimes raciais

Informações práticas para denunciar crimes raciais Informações práticas para denunciar crimes raciais O que é racismo? Racismo é tratar alguém de forma diferente (e inferior) por causa de sua cor, raça, etnia, religião ou procedência nacional. Para se

Leia mais

A Maquina de Vendas Online É Fraude, Reclame AQUI

A Maquina de Vendas Online É Fraude, Reclame AQUI A Maquina de Vendas Online É Fraude, Reclame AQUI Muitas pessoas me perguntam se a maquina de vendas online é fraude do Tiago bastos funciona de verdade ou se não é apenas mais uma fraude dessas que encontramos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Fabrício Nogueira KPL

Fabrício Nogueira KPL Esta publicação, escrita por Fabrício Nogueira, sócio-diretor da KPL, tem como principal objetivo discutir o serviço de SAC em lojas virtuais. Ele funciona como um guia de boas práticas de atendimento

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

SocialDB Social Digital Library

SocialDB Social Digital Library Social Digital Library Laboratório L3P NARRATIVA DO PROJETO SOCIALDB 06/2015 Gestor de uma coleção "Sou produtor cultural (ou fotógrafo) e quero criar um lugar na internet com uma seleção de obras artísticas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

fui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura

fui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura Boa Tarde! Venho pelo presente documento proceder a uma reclamação inerente ao serviço de entrega com a referência 1369403490, expedida no dia 24/12/2016. Assim que a encomenda foi expedida, fui acompanhando

Leia mais

Cartilha Ponto Eletrônico

Cartilha Ponto Eletrônico Divisão de Gestão de Pessoas Unidade de Desenvolvimento de Pessoas Cartilha Ponto Eletrônico Procedimentos Importantes APRESENTAÇÃO Esta cartilha tem como objetivo esclarecer as principais dúvidas ou questionamentos

Leia mais

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

USUÁRIO CONTA SUA HISTÓRIA

USUÁRIO CONTA SUA HISTÓRIA NOME ESTADO MUNICÍPIO INSTITUIÇÃO GUILHERME SÃO PAULO (SP) GUARUJÁ CENTRO DE DETENÇÃO PROVISÓRIA DE SÃO VICENTE NOME SEXO GUILHERME MASCULINO IDADE 22 25 COR GRAU DE INSTRUÇÃO RELIGIÃO RENDA ESTADO CIVIL

Leia mais