Pirataria de Software
|
|
- Jonathan Santos Barreto
- 8 Há anos
- Visualizações:
Transcrição
1 Pirataria de Software Rodrigo Dewes 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) rdewes@gmail.com Resumo. A pirataria é um problema grave e antigo que a tempos causa prejuizos às pessoas. Atualmente os olhos dessa atuação criminosa voltaram-se para os softwares de computadores, pois é um mercado muito rentável. Desde então diversas formas de se falsificar um software foram desenvolvidas e com a Internet, várias outras formas de distribuição. Organizações e empresas tentam, pricipalmente, por meio de campanhas conscientizar a população dos males do produto ilegal. E ao governo cabe a criação e atualização de leis mais especificas à essa pratica criminal. 1. O que é Pirataria Pirataria, no sentido clássico, remete ao termo pirata, o qual é definido como um marginal que, de forma autônoma ou organizado em grupos, cruza os mares a fim de promover saques e pilhagem a navios e a cidades, para obter riquezas e poder [Wikipedia 2007].Atualmente esse termo tem sido empregado em casos onde há violação de direitos autorais, copia indevida ou distribuição ilegal de produtos pertencentes a outros. Portanto a pirataria de software pode ser definida como: Toda atividade de copiar, reproduzir, ou utilizar indevidamente, isto é, sem expressa autorização dos respectivos titulares, software ou qualquer outra obra intelectual legalmente protegida Pirataria Classica Pirataria clássica faz referencia aos ataques e roubos causados por marginais em embarcações marítimas. Os primeiros a realizarem tal pratica foram os gregos que assaltavam mercadores fenícios e assírios, por volta de 700 a.c. A pirataria atingiu seu auge na época das grandes navegações, séc. XVI a séc. XVIII, onde o Caribe era local preferido dos corsários. Estes atacavam principalmente navios espanhóis. Alguns dos piratas eram contratados por governos, como combatentes contra países em guerra.as táticas de ataque dos piratas baseavam-se em velocidade e surpresa. Por isso muitos possuíam navios rápidos e facilmente manobráveis, podendo atacar ou fugir de acordo com a situação. Atualmente este modelo de pratica é pouco usado, sendo mais realizado no Caribe e nos mares da China, onde atacam com lanchas velozes Pirataria Moderna Refere-se a cópia, reprodução e distribuição de software ou obras protegidas por lei [Wikipidea 2007]. Este tipo de pirataria envolve diferentes tipos de produtos, desde roupas, calçados a programas de computadores. Há também a biopirataria que envolve o Trabalho apresentado à Prof a Andrea Schwertner Charão, como requisito parcial da disciplina de Computadores e Sociedade do Curso de Ciência da Computação da UFSM, em janeiro de 2006.
2 tráfico de animais e plantas de florestas nativas. Com o uso de computadores e com a Internet a troca de informações e dados tornou-se mais fácil, com isso também ampliou-se a troca de produtos, infringindo direitos autorais. A troca de músicas pela internet é um bom exemplo disso, onde musicas e CDs de artistas trafegam livremente pela rede sem ressarcimento ao autor da obra. O rombo causado pela pirataria no país é estimado em 10 bilhões de reais por ano, apurado pela CPI de Além de causar perda de empregos, diminuir a arrecadação de impostos e fortalecer o crime organizado. 2. Motivos que Levam a Pirataria Há vários motivos que levam uma pessoa a piratear software de computador. Segundo as associações que defendem a propriedade intelectual, isto ocorre porque a pirataria é considerada um crime menor (talvez por não relacionarem o crime de forma direta com a violência física). Outro, talvez o principal, motivo é o dinheiro ou economia do mesmo ao vender/comprar software pirata. O vendedor tem lucro total, gastando somente na reprodução do produto (a qual tem custo mínimo), sem gastar com impostos. Já o comprador tem o desejo de economizar, sendo muitas vezes uma grande economia, sem se importar com a qualidade e garantia do programa [Kioshi 2006]. Segundo pesquisa da Federação das Indústrias do Rio de Janeiro (Firjan) cerca de 93,8% dos jovens compram os produtos falsificados [ABES 2005], sendo que o fazem conscientes de que se trata de mercadoria ilegal. Nesta mesma pesquisa, um dos motivos apontados pelos entrevistados é de que novidades chegam antes pelas mãos dos contrabandistas. Além disso, com a Internet, a distribuição de produtos falsificados é facilmente encontrada. O uso de programas P2P aumentou muito a pirataria, pois facilitou a troca de musicas, jogos, filmes, programas e sistemas operacionais, grande parte desses infringindo direitos autorais. Dessa maneira elimina-se o intermediador, tornando praticamente grátis a obtenção de produto pirata. [Melina Tozei Baptista 2005] 3. Como é Realizada Diversas são as maneiras de se piratear um software. Inicialmente quadrilhas especializadas obtinham o produto original e realizavam cópias em grandes volumes. Após essas cópias eram distribuídos no mercado informal, sempre fugindo da fiscalização de autoridades. Atualmente ainda é realizado essa pratica, geralmente envolvendo cópias baratas de DVDs e CDs. Porém, tem crescido a troca de dados entre usuários por meio da Web, e muitas vezes esses dados são arquivos ou programas que violaram propriedade intelectual. Principalmente por programas de P2P, sendo um dos mais famosos o Napster que permitia que usuários compartilhassem musica em formato MP3 diretamente, sem fiscalização. Outros formatos de transferência entre dados bastante utilizados são redes Torrent e emule, onde há grande transferência de softwares completos, como jogos e SOs. Há também as pessoas que são ludibriadas por lojas especializadas em computadores. As quais tem programas piratas instalados em seus computadores, muitas vezes sem conhecimento e concentimento. A vantagens dessas empresas está na redução do custo do produto final, proporcionando uma vantagem no mercado ou uma maior margem de lucros.
3 Muitas vezes é necessário quebrar a proteção anti-pirataria de certos programas para poderem distribui-los. Para isso entram em ação grupos de crackers, pessoas especializadas em vandalismo virtual, que conseguem por algum meio burlar a segurança implementada no software. Essa quebra pode ser a obtenção da CD-KEY de algum programa, ou modificação no executável original do mesmo, para que não verifique se foi falsificado. 4. Características de Softwares Falsificados É relativamente fácil a identificação de um software pirata. Para isso notar alguns detalhes da comercialização do produto ilícito, como recomenda a Associação Brasileira de Empresas de Software (ABES). Tais características são: embalagem de nível muito inferior, podendo ser um saco de plástico; ausência de manuais de instalação; ausência de dados do produtor/autor do programa; mídia de baixa qualidade; preço muito inferior à media do mercado; pontos de vendas suspeitos, normalmente realizados por vendedores ambulantes; entrega pelo correio; entre outras recomendações. 5. Medidas Realizadas para Redução da Criminalidade Há três principais áreas de atuação para tentar-se diminuir, controlar ou retrair a pirataria, sendo elas: mais esforço político, melhorando a legislação; conscientização e educação das pessoas; e repressão e vigilância sobre os criminosos. No âmbito das leis há um trabalho de informação do judiciário sobre a situação atual para a tentativa de criar-se leis mais especificas e eficazes no combate a essa pratica ilícita. Este trabalho envolve uso de seminários, reuniões e ajuda da imprensa para motivação dos políticos pela causa. O resultado esperado é uma melhoria nas leis do setor, principalmente no direito autoral e propriedade intelectual. Para educar a população sobre os problemas causados pelo software ilegal são realizadas diversas campanhas de conscientização dos malefícios da pirataria bem como o correto uso de software original. Assim, anualmente são lançadas diversas campanhas publicitárias na mídia. No Brasil desde 1999 vem sendo utilizadas campanhas de esclarecimento à população, sendo algumas mais agressivas do que outras. Também são realizados cursos, palestras, seminários, workshops e outros. O objetivo desta medida é atingir o consumidor dos programas falsificados, tentando assim aumentar a venda de produtos originais. Além dessas medidas é necessario uma fiscalização ativa, apoiada por leis, para coibir a venda destes materiais. A fiscalização conta com telefones para denuncia anônima de pontos de vendas ilegais. As empresas detentoras dos direitos autorais criam processos contra usuários de software irregular e juntamente com mandados judiciais os peritos da justiça executam a busca e apreensão de software pirata. Podendo então ser aplicadas as leis e processos aos infratores. Contra os fabricantes a policia e os fiscais devem possuir capacitação e treinamento para desmantelar quadrilhas especializadas nessa prática. Muitas vezes a Receita Federal realiza interceptações desses produtos em aeroportos, portos e fronteira, como exibe o site do Conselho Nacional de Combate à Pirataria e Delitos Contra Propriedade Intelectual. [ABES 2003] 6. Resultados Obtidos com as Medidas Diretamente com o aumento da fiscalização apreendeu-se mais materiais ilícitos, sendo que no período de 1999 a 2003 ocorreram cerca de 923 ações da justiça com aproximadamente 2 milhões de apreendidos. Ações na Web também foram realizadas, resultando no
4 fechamento de 149 sites dos 272 investigados [ABES 2003]. Além disso com a conscientização da mídia sobre o problema que é a pirataria, jornais como O Estado de São Paulo, Folha de São Paulo, Zero Hora, O Globo, dentre outros, proibiram anúncios de softwares piratas, ou suspeitos em suas páginas, agora estes exigem cadastramento dos anunciantes, restringindo a atividade criminosa. 7. Leis Anti-Pirataria São cerca de 5 leis mais a constituição que protegem direitos autorais e propriedade intelectual. As principais dessas leis na atuação de softwares são a lei n o 9.609, de 19 Fevereiro de 1998 e a lei n o , de 01 de Julho de A lei n o trata sobre a proteção da propriedade intelectual de programas de computador, sua comercialização no país, e providências. É essa lei que define o que é software, como deve ser comercializado, proteções do autor do programa, garantias e proteções dos usuários de computadores e infrações e penalidades referentes. Desta lei extrai-se o artigo 12 onde fixa como crime a reprodução, cópia, distribuição sem consentimento do autor do software. A lei n o trata principalmente sobre direitos autorais e propriedade intelectual. Trata-se de uma atualização de leis mais antigas de propriedade intelectual com intuito de tirar brechas que antes existiam na Internet, como a copia de musicas. [da Justiça 2006] 8. Considerações Finais Foi exposto neste artigo a atual situação da pirataria no Brasil, como é realizada e as prevenções que vem sendo realizadas contra esta prática criminosa. A pirataria acarreta grande perda de dinheiro por parte das empresas criadoras de software e roubo de propriedade intelectual de seus autores. Sendo assim, é de extrema importância conscientizar a população sobre os males causados por esse ato ilícito afim de reduzir o crime organizado, perda de impostos e perda de lucros no país. Referências ABES (2003). Pirataria de software no brasil. Disponível em: comsumo/relofipiratariaswbr-cni.pdf. Acesso em: janeiro de ABES (2005). 93,8 dos jovens compram produtos piratas. Disponível em: Acesso em: janeiro de da Justiça, M. (2006). Ministério da justiça. Disponível em: Acessado em: janeiro de Kioshi (2006). Alguns motivos para a pirataria no brasil. Disponível em: motivos para a pirataria no brasil. Acesso em: janeiro de Melina Tozei Baptista, A. U. B. (2005). Ugs latinoamerica. Disponível em: 08/pi.shtml. Acesso em: janeiro de Wikipedia (2007). Pirataria. Disponível em: Acesso em: janeiro de 2007.
5 Wikipidea (2007). Pirataria moderna. Disponível em: Moderna. Acesso em: janeiro de 2007.
A Problemática da Pirataria
A Problemática da Pirataria Márcio Miguel Rodrigues Francisco Departamamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra 3030 Coimbra, Portugal mfranc@student.dei.uc.pt
Leia maisAPDIF DO BRASIL Associação Protetora dos Direitos Intelectuais Fonográficos PIRATARIA MUSICAL. Aspectos Técnicos e Informações Complementares
PIRATARIA MUSICAL Aspectos Técnicos e Informações Complementares I Curso Regional de Capacitação para Agentes Públicos no Combate à Pirataria. Salvador/BA. Palestrante: Jorge Eduardo Grahl Diretor Jurídico
Leia maisCOMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA
COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:
Leia maisProjeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012
Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada
Leia maisTreinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência
Janeiro 2015 Error! Reference source not found. Treinamento de Prevenção a Fraudes Introdução Esse treinamento visa à orientação dos funcionários da Resseguradora S.A. e Vida e Previdência S.A. e das pessoas
Leia maisA ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA
A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA Necessidade de informatizar a empresa Uma senhora muito simpática, Dona Maria das Coxinhas, feliz proprietária de um comércio de salgadinhos, está,
Leia maisCobre Bem Tecnologia
Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a
Leia maisPúblico Alvo. Resumo. Palavras chaves: softwares livres, empresas brasileiras, impacto
Impacto dos softwares livre na indústria de software brasileira. André Oliveira Sá, Gabrielle Oliveira Perdigão, Rodrigo Ornelas de Sousa dos Santos, Rômulo da Silva Carvalho. Público Alvo Os softwares
Leia maisCartilha de Câmbio. Envio e recebimento de pequenos valores
2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas
ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento
Leia mais"DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES
"DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES Edson Luiz Vismona Presidente presidente@fncp.org.br vismona@institutobrasillegal.org.br
Leia maisLojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica
Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica Eduardo Reale Ferrari eduardo@realeadvogados.com.br Tel : (11)
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisP: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso.
1 Grupo de revendas de suprimentos Xerox P&R sobre cartuchos de toner falsificados 12 de abril de 2004 I. Detalhes do caso II. Dúvidas do cliente III. Tendências do setor IV. Combate à falsificação Detalhes
Leia maisA PIRATARIA DE SOFTWARE NO BRASIL E SEU COMBATE
A PIRATARIA DE SOFTWARE NO BRASIL E SEU COMBATE LEONARDO AUGUSTO SILVA REIS 1 Resumo: Este artigo tem o objetivo de demonstrar que a pirataria de software é um mal atual e crescente em nossa sociedade.
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisNBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária
NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária Alcance 1. Uma entidade que prepara e apresenta Demonstrações Contábeis sob o regime de competência deve aplicar esta Norma
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisDECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941
DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS
Leia maisHá 200 vezes mais probabiblidade de um usuário clicar em um anúncio In-Stream que em um Banner Standard
10 Fatos que você deveria conhecer sobre a publicidade In-Stream A publicidade In-Stream representa uma enorme oportunidade para os publicitários. Na verdade, é um dos segmentos da publicidade online que
Leia maisE - Simulado 02 Questões de Tecnologia em Marketing
E - Simulado 02 Questões de Tecnologia em Marketing Questão 01: (ENADE 2009): Um fabricante de sapatos pode usar a mesma marca em duas ou mais linhas de produtos com o objetivo de reduzir os custos de
Leia maisFUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível
Leia maisALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA. RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007
ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007 Associação Brasileira da Propriedade Intelectual -
Leia maisAnálise dos Navegadores de Internet
Análise dos Navegadores de Internet Midia Proativa Patos de Minas 2012 Esta análise tem o objetivo de mostrar uma comparação entre os navegadores de internet utilizados atualmente. Queremos deixar claro
Leia maisSOFTWARE LIVRE NO SETOR PÚBLICO
SOFTWARE LIVRE NO SETOR PÚBLICO Marco Túlio dos Santos(mtuliods@hotmail.com) Thales Macieira(monteiro_macieira@yahoo.com.br) Richardson Mendes(richardsonmendes407@gmail.com) Resumo: O artigo a seguir tem
Leia maisCOMO INVESTIR NO MERCADO A TERMO MERCADOS
COMO INVESTIR NO MERCADO A TERMO MERCADOS Como Investir no Mercado a Termo 1 2 Como Investir no Mercado a Termo O que é? uma OPERAÇÃO A TERMO É a compra ou a venda, em mercado, de uma determinada quantidade
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisAGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização.
COMBATE À PIRATARIA AGENDA CONCEITO OqueéPiratarianaTVporassinatura? É a apropriação e uso indevido dos sinais de TV por Assinatura sem a devida contratação junto a uma operadora, utilizando-se, também
Leia maisParaná se destaca no cenário brasileiro de sistemas de segurança eletrônica
Rogério Reis Paraná se destaca no cenário brasileiro de sistemas de segurança eletrônica CRESCIMENTO ECONÔMICO DA REGIÃO SUL IMPULSIONA MERCADO PARANAENSE POR ADRIANE DO VALE redacao@cipanet.com.br FOTOS
Leia maisPOLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)
POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA
Leia maisLEGISLAÇÃO FEDERAL SOBRE POLUIÇÃO VISUAL URBANA
LEGISLAÇÃO FEDERAL SOBRE POLUIÇÃO VISUAL URBANA JOSÉ DE SENA PEREIRA JR. Consultor Legislativo da Área XI Meio Ambiente e Direito Ambiental, Organização Territorial, Desenvolvimento Urbano e Regional JANEIRO/2002
Leia maisCrédito: Elza Fiúza/Agência Brasil
Crédito: Elza Fiúza/Agência Brasil PESQUISA FECOMÉRCIO PIRATARIA EM SANTA CATARINA 2014 Federação do Comércio de Bens, Serviços e Turismo de Santa Catarina Pesquisa Fecomércio Pirataria em Santa Catarina
Leia maisDisciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem
Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística
Leia maisLICENCIAMENTO SÃO PAULO FUTEBOL CLUBE
LICENCIAMENTO SÃO PAULO FUTEBOL CLUBE O que é licenciamento? O processo legal pelo qual o dono de uma marca, imagem ou qualquer outra propriedade intelectual autoriza ou cede o direito de seu uso em um
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisTecnologia para garantir qualidade e eficiência
Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisRelatório de Atividades (Executivo) DCCON 2011-2012
MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL CENTRO DE DEFESA DA PROPRIEDADE INTELECTUAL DIVISÃO DE COMBATE À CONCORRÊNCIA DESLEAL E À CONTRAFAÇÃO
Leia maisSISTEMAS DE GESTÃO São Paulo, Janeiro de 2005
SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisProf. Marcelo Mello. Unidade III DISTRIBUIÇÃO E
Prof. Marcelo Mello Unidade III DISTRIBUIÇÃO E TRADE MARKETING Canais de distribuição Canal vertical: Antigamente, os canais de distribuição eram estruturas mercadológicas verticais, em que a responsabilidade
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia mais3º A proteção aos direitos de que trata esta Lei independe de registro.
Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação
Leia maisRoteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?
Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco
Leia maisInformática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson
Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de
Leia maisLeonardo de Medeiros Garcia. Coordenador da Coleção
Leonardo de Medeiros Garcia Coordenador da Coleção Marcelo André de Azevedo Promotor de Justiça no Estado de Goiás. Assessor Jurídico do Procurador-Geral de Justiça e Coordenador da Procuradoria de Justiça
Leia maisAnálise Comparativa entre Provedores de Internet 3G, no Estado do Acre.
Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre. Luiz Felipe de Oliveira Pinheiro * RESUMO Vamos aqui fazer uma comparação entre planos de internet 3G, (oferta/demanda), e tentar
Leia maisDisciplina: Unidade V: Prof.: E-mail: Período:
Encontro 30 Disciplina: Planejamento Estratégico de Marketing Unidade V: O Plano de Marketing Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 4º. ADM Planejamento é tudo... Link: http://www.youtube.com/watch?v=dwt9ufbxluk
Leia maisFUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz
FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisPARECER Nº, DE 2009. RELATOR: Senador CÉSAR BORGES
PARECER Nº, DE 2009 Da COMISSÃO DE MEIO AMBIENTE, CONSUMIDOR E FISCALIZAÇÃO E CONTROLE, sobre o Projeto de Lei do Senado (PLS) nº 121, de 2008, que proíbe as empresas de cartões de pagamento de autorizarem
Leia maisTermo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisAPURAÇÃO DO RESULTADO (1)
APURAÇÃO DO RESULTADO (1) Isnard Martins - UNESA Rodrigo de Souza Freitas http://www.juliobattisti.com.br/tutoriais/rodrigosfreitas/conhecendocontabilidade012.asp 1 Apuração do Resultado A maioria das
Leia maisTÍTULO: UMA ANÁLISE SOBRE O C2C NO MODELO CONVENCIONAL E ELETRÔNICO CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS SOCIAIS APLICADAS SUBÁREA: ADMINISTRAÇÃO
TÍTULO: UMA ANÁLISE SOBRE O C2C NO MODELO CONVENCIONAL E ELETRÔNICO CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS SOCIAIS APLICADAS SUBÁREA: ADMINISTRAÇÃO INSTITUIÇÃO: FACULDADE DE AURIFLAMA AUTOR(ES): ISABELI BONFIM,
Leia maisCOMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA
COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 4.677, DE 2004 Dispõe sobre autorização para as Polícias Federal, Civil e Militar utilizarem as torres de telefonia celular
Leia maisMídias sociais como apoio aos negócios B2C
Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisPLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS
PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS SUMÁRIO INTRODUÇÃO 03 CONTROLE DE CONTAS 04 ENTENDER E CONTROLAR AS DESPESAS FIXAS E VARIÁVEIS 05 DEFINIR PRIORIDADES 07 IDENTIFICAR
Leia maisPL 3280/2004 PROJETO DE LEI Nº 3280/2004
PL 3280/2004 Dispõe sobre a utilização de programas de computador nos estabelecimentos de ensino público dos Estados brasileiros e do Distrito Federal e dá outras providências. PROJETO DE LEI Nº 3280/2004
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisPrograma de Parceria
SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5
Leia maisObjetivos e Riscos. ...todo investimento envolve uma probabilidade de insucesso, variando apenas o grau de risco.
Objetivos e Riscos Antes de investir é necessário ter em mente que há risco em qualquer investimento. O mercado financeiro pode lhe ajudar a multiplicar a sua poupança (não necessariamente a conta de poupança,
Leia maisComentários gerais. consultoria em sistemas e processos em TI, que, com uma receita de R$ 5,6 bilhões, participou com 14,1% do total; e
Comentários gerais Pesquisa de Serviços de Tecnologia da Informação - PSTI A investigou, em 2009, 1 799 empresas de TI com 20 ou mais Pessoas Ocupadas constantes do cadastro de empresas do IBGE e os produtos
Leia maisCONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS
CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS Lei Geral da Copa e Ato Olímpico 1. Introdução Com a proximidade dos eventos esportivos que serão realizados no Brasil, como
Leia maisJornalismo Interativo
Jornalismo Interativo Antes da invenção da WWW, a rede era utilizada para divulgação de informações direcionados a públicos muito específicos e funcionavam através da distribuição de e-mails e boletins.
Leia maisREGIMENTO DOS LABORATORIOS DE INFORMÁTICA
REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisProjeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes
Instituto Federal de educação, ciência e tecnologia do Ceará. Campus Canindé Projeto InformAÇÃO Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Sumário executivo: Os alunos do Curso
Leia maisSISTEMA GERENCIADOR DE BANCO DE DADOS
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR
Leia maisPlanejamento Estratégico
Planejamento Estratégico Análise externa Roberto César 1 A análise externa tem por finalidade estudar a relação existente entre a empresa e seu ambiente em termos de oportunidades e ameaças, bem como a
Leia mais1. Organizações e Propriedades
1. Organizações e Propriedades Conteúdo 1. Organizações 2. Propriedades 3. Formas de Propriedades Privadas 4. Alguns Conceitos 5. Propriedades Públicas 1 Bibliografia Recomenda Livro Texto: Administração
Leia mais1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?
1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisProposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE
Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Resumo O projeto tem como objetivo principal promover a inclusão digital dos softwares
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia mais