Pirataria de Software

Tamanho: px
Começar a partir da página:

Download "Pirataria de Software"

Transcrição

1 Pirataria de Software Rodrigo Dewes 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) rdewes@gmail.com Resumo. A pirataria é um problema grave e antigo que a tempos causa prejuizos às pessoas. Atualmente os olhos dessa atuação criminosa voltaram-se para os softwares de computadores, pois é um mercado muito rentável. Desde então diversas formas de se falsificar um software foram desenvolvidas e com a Internet, várias outras formas de distribuição. Organizações e empresas tentam, pricipalmente, por meio de campanhas conscientizar a população dos males do produto ilegal. E ao governo cabe a criação e atualização de leis mais especificas à essa pratica criminal. 1. O que é Pirataria Pirataria, no sentido clássico, remete ao termo pirata, o qual é definido como um marginal que, de forma autônoma ou organizado em grupos, cruza os mares a fim de promover saques e pilhagem a navios e a cidades, para obter riquezas e poder [Wikipedia 2007].Atualmente esse termo tem sido empregado em casos onde há violação de direitos autorais, copia indevida ou distribuição ilegal de produtos pertencentes a outros. Portanto a pirataria de software pode ser definida como: Toda atividade de copiar, reproduzir, ou utilizar indevidamente, isto é, sem expressa autorização dos respectivos titulares, software ou qualquer outra obra intelectual legalmente protegida Pirataria Classica Pirataria clássica faz referencia aos ataques e roubos causados por marginais em embarcações marítimas. Os primeiros a realizarem tal pratica foram os gregos que assaltavam mercadores fenícios e assírios, por volta de 700 a.c. A pirataria atingiu seu auge na época das grandes navegações, séc. XVI a séc. XVIII, onde o Caribe era local preferido dos corsários. Estes atacavam principalmente navios espanhóis. Alguns dos piratas eram contratados por governos, como combatentes contra países em guerra.as táticas de ataque dos piratas baseavam-se em velocidade e surpresa. Por isso muitos possuíam navios rápidos e facilmente manobráveis, podendo atacar ou fugir de acordo com a situação. Atualmente este modelo de pratica é pouco usado, sendo mais realizado no Caribe e nos mares da China, onde atacam com lanchas velozes Pirataria Moderna Refere-se a cópia, reprodução e distribuição de software ou obras protegidas por lei [Wikipidea 2007]. Este tipo de pirataria envolve diferentes tipos de produtos, desde roupas, calçados a programas de computadores. Há também a biopirataria que envolve o Trabalho apresentado à Prof a Andrea Schwertner Charão, como requisito parcial da disciplina de Computadores e Sociedade do Curso de Ciência da Computação da UFSM, em janeiro de 2006.

2 tráfico de animais e plantas de florestas nativas. Com o uso de computadores e com a Internet a troca de informações e dados tornou-se mais fácil, com isso também ampliou-se a troca de produtos, infringindo direitos autorais. A troca de músicas pela internet é um bom exemplo disso, onde musicas e CDs de artistas trafegam livremente pela rede sem ressarcimento ao autor da obra. O rombo causado pela pirataria no país é estimado em 10 bilhões de reais por ano, apurado pela CPI de Além de causar perda de empregos, diminuir a arrecadação de impostos e fortalecer o crime organizado. 2. Motivos que Levam a Pirataria Há vários motivos que levam uma pessoa a piratear software de computador. Segundo as associações que defendem a propriedade intelectual, isto ocorre porque a pirataria é considerada um crime menor (talvez por não relacionarem o crime de forma direta com a violência física). Outro, talvez o principal, motivo é o dinheiro ou economia do mesmo ao vender/comprar software pirata. O vendedor tem lucro total, gastando somente na reprodução do produto (a qual tem custo mínimo), sem gastar com impostos. Já o comprador tem o desejo de economizar, sendo muitas vezes uma grande economia, sem se importar com a qualidade e garantia do programa [Kioshi 2006]. Segundo pesquisa da Federação das Indústrias do Rio de Janeiro (Firjan) cerca de 93,8% dos jovens compram os produtos falsificados [ABES 2005], sendo que o fazem conscientes de que se trata de mercadoria ilegal. Nesta mesma pesquisa, um dos motivos apontados pelos entrevistados é de que novidades chegam antes pelas mãos dos contrabandistas. Além disso, com a Internet, a distribuição de produtos falsificados é facilmente encontrada. O uso de programas P2P aumentou muito a pirataria, pois facilitou a troca de musicas, jogos, filmes, programas e sistemas operacionais, grande parte desses infringindo direitos autorais. Dessa maneira elimina-se o intermediador, tornando praticamente grátis a obtenção de produto pirata. [Melina Tozei Baptista 2005] 3. Como é Realizada Diversas são as maneiras de se piratear um software. Inicialmente quadrilhas especializadas obtinham o produto original e realizavam cópias em grandes volumes. Após essas cópias eram distribuídos no mercado informal, sempre fugindo da fiscalização de autoridades. Atualmente ainda é realizado essa pratica, geralmente envolvendo cópias baratas de DVDs e CDs. Porém, tem crescido a troca de dados entre usuários por meio da Web, e muitas vezes esses dados são arquivos ou programas que violaram propriedade intelectual. Principalmente por programas de P2P, sendo um dos mais famosos o Napster que permitia que usuários compartilhassem musica em formato MP3 diretamente, sem fiscalização. Outros formatos de transferência entre dados bastante utilizados são redes Torrent e emule, onde há grande transferência de softwares completos, como jogos e SOs. Há também as pessoas que são ludibriadas por lojas especializadas em computadores. As quais tem programas piratas instalados em seus computadores, muitas vezes sem conhecimento e concentimento. A vantagens dessas empresas está na redução do custo do produto final, proporcionando uma vantagem no mercado ou uma maior margem de lucros.

3 Muitas vezes é necessário quebrar a proteção anti-pirataria de certos programas para poderem distribui-los. Para isso entram em ação grupos de crackers, pessoas especializadas em vandalismo virtual, que conseguem por algum meio burlar a segurança implementada no software. Essa quebra pode ser a obtenção da CD-KEY de algum programa, ou modificação no executável original do mesmo, para que não verifique se foi falsificado. 4. Características de Softwares Falsificados É relativamente fácil a identificação de um software pirata. Para isso notar alguns detalhes da comercialização do produto ilícito, como recomenda a Associação Brasileira de Empresas de Software (ABES). Tais características são: embalagem de nível muito inferior, podendo ser um saco de plástico; ausência de manuais de instalação; ausência de dados do produtor/autor do programa; mídia de baixa qualidade; preço muito inferior à media do mercado; pontos de vendas suspeitos, normalmente realizados por vendedores ambulantes; entrega pelo correio; entre outras recomendações. 5. Medidas Realizadas para Redução da Criminalidade Há três principais áreas de atuação para tentar-se diminuir, controlar ou retrair a pirataria, sendo elas: mais esforço político, melhorando a legislação; conscientização e educação das pessoas; e repressão e vigilância sobre os criminosos. No âmbito das leis há um trabalho de informação do judiciário sobre a situação atual para a tentativa de criar-se leis mais especificas e eficazes no combate a essa pratica ilícita. Este trabalho envolve uso de seminários, reuniões e ajuda da imprensa para motivação dos políticos pela causa. O resultado esperado é uma melhoria nas leis do setor, principalmente no direito autoral e propriedade intelectual. Para educar a população sobre os problemas causados pelo software ilegal são realizadas diversas campanhas de conscientização dos malefícios da pirataria bem como o correto uso de software original. Assim, anualmente são lançadas diversas campanhas publicitárias na mídia. No Brasil desde 1999 vem sendo utilizadas campanhas de esclarecimento à população, sendo algumas mais agressivas do que outras. Também são realizados cursos, palestras, seminários, workshops e outros. O objetivo desta medida é atingir o consumidor dos programas falsificados, tentando assim aumentar a venda de produtos originais. Além dessas medidas é necessario uma fiscalização ativa, apoiada por leis, para coibir a venda destes materiais. A fiscalização conta com telefones para denuncia anônima de pontos de vendas ilegais. As empresas detentoras dos direitos autorais criam processos contra usuários de software irregular e juntamente com mandados judiciais os peritos da justiça executam a busca e apreensão de software pirata. Podendo então ser aplicadas as leis e processos aos infratores. Contra os fabricantes a policia e os fiscais devem possuir capacitação e treinamento para desmantelar quadrilhas especializadas nessa prática. Muitas vezes a Receita Federal realiza interceptações desses produtos em aeroportos, portos e fronteira, como exibe o site do Conselho Nacional de Combate à Pirataria e Delitos Contra Propriedade Intelectual. [ABES 2003] 6. Resultados Obtidos com as Medidas Diretamente com o aumento da fiscalização apreendeu-se mais materiais ilícitos, sendo que no período de 1999 a 2003 ocorreram cerca de 923 ações da justiça com aproximadamente 2 milhões de apreendidos. Ações na Web também foram realizadas, resultando no

4 fechamento de 149 sites dos 272 investigados [ABES 2003]. Além disso com a conscientização da mídia sobre o problema que é a pirataria, jornais como O Estado de São Paulo, Folha de São Paulo, Zero Hora, O Globo, dentre outros, proibiram anúncios de softwares piratas, ou suspeitos em suas páginas, agora estes exigem cadastramento dos anunciantes, restringindo a atividade criminosa. 7. Leis Anti-Pirataria São cerca de 5 leis mais a constituição que protegem direitos autorais e propriedade intelectual. As principais dessas leis na atuação de softwares são a lei n o 9.609, de 19 Fevereiro de 1998 e a lei n o , de 01 de Julho de A lei n o trata sobre a proteção da propriedade intelectual de programas de computador, sua comercialização no país, e providências. É essa lei que define o que é software, como deve ser comercializado, proteções do autor do programa, garantias e proteções dos usuários de computadores e infrações e penalidades referentes. Desta lei extrai-se o artigo 12 onde fixa como crime a reprodução, cópia, distribuição sem consentimento do autor do software. A lei n o trata principalmente sobre direitos autorais e propriedade intelectual. Trata-se de uma atualização de leis mais antigas de propriedade intelectual com intuito de tirar brechas que antes existiam na Internet, como a copia de musicas. [da Justiça 2006] 8. Considerações Finais Foi exposto neste artigo a atual situação da pirataria no Brasil, como é realizada e as prevenções que vem sendo realizadas contra esta prática criminosa. A pirataria acarreta grande perda de dinheiro por parte das empresas criadoras de software e roubo de propriedade intelectual de seus autores. Sendo assim, é de extrema importância conscientizar a população sobre os males causados por esse ato ilícito afim de reduzir o crime organizado, perda de impostos e perda de lucros no país. Referências ABES (2003). Pirataria de software no brasil. Disponível em: comsumo/relofipiratariaswbr-cni.pdf. Acesso em: janeiro de ABES (2005). 93,8 dos jovens compram produtos piratas. Disponível em: Acesso em: janeiro de da Justiça, M. (2006). Ministério da justiça. Disponível em: Acessado em: janeiro de Kioshi (2006). Alguns motivos para a pirataria no brasil. Disponível em: motivos para a pirataria no brasil. Acesso em: janeiro de Melina Tozei Baptista, A. U. B. (2005). Ugs latinoamerica. Disponível em: 08/pi.shtml. Acesso em: janeiro de Wikipedia (2007). Pirataria. Disponível em: Acesso em: janeiro de 2007.

5 Wikipidea (2007). Pirataria moderna. Disponível em: Moderna. Acesso em: janeiro de 2007.

A Problemática da Pirataria

A Problemática da Pirataria A Problemática da Pirataria Márcio Miguel Rodrigues Francisco Departamamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra 3030 Coimbra, Portugal mfranc@student.dei.uc.pt

Leia mais

APDIF DO BRASIL Associação Protetora dos Direitos Intelectuais Fonográficos PIRATARIA MUSICAL. Aspectos Técnicos e Informações Complementares

APDIF DO BRASIL Associação Protetora dos Direitos Intelectuais Fonográficos PIRATARIA MUSICAL. Aspectos Técnicos e Informações Complementares PIRATARIA MUSICAL Aspectos Técnicos e Informações Complementares I Curso Regional de Capacitação para Agentes Públicos no Combate à Pirataria. Salvador/BA. Palestrante: Jorge Eduardo Grahl Diretor Jurídico

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012 Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada

Leia mais

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência Janeiro 2015 Error! Reference source not found. Treinamento de Prevenção a Fraudes Introdução Esse treinamento visa à orientação dos funcionários da Resseguradora S.A. e Vida e Previdência S.A. e das pessoas

Leia mais

A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA

A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA Necessidade de informatizar a empresa Uma senhora muito simpática, Dona Maria das Coxinhas, feliz proprietária de um comércio de salgadinhos, está,

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

Público Alvo. Resumo. Palavras chaves: softwares livres, empresas brasileiras, impacto

Público Alvo. Resumo. Palavras chaves: softwares livres, empresas brasileiras, impacto Impacto dos softwares livre na indústria de software brasileira. André Oliveira Sá, Gabrielle Oliveira Perdigão, Rodrigo Ornelas de Sousa dos Santos, Rômulo da Silva Carvalho. Público Alvo Os softwares

Leia mais

Cartilha de Câmbio. Envio e recebimento de pequenos valores

Cartilha de Câmbio. Envio e recebimento de pequenos valores 2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

"DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES

DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES "DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES Edson Luiz Vismona Presidente presidente@fncp.org.br vismona@institutobrasillegal.org.br

Leia mais

Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica

Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica Lojas Virtuais Venda de Produtos Falsificados e Uso de Marcas de Terceiros: Repercussões penais Reflexos Criminais da Pirataria Eletrônica Eduardo Reale Ferrari eduardo@realeadvogados.com.br Tel : (11)

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso.

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso. 1 Grupo de revendas de suprimentos Xerox P&R sobre cartuchos de toner falsificados 12 de abril de 2004 I. Detalhes do caso II. Dúvidas do cliente III. Tendências do setor IV. Combate à falsificação Detalhes

Leia mais

A PIRATARIA DE SOFTWARE NO BRASIL E SEU COMBATE

A PIRATARIA DE SOFTWARE NO BRASIL E SEU COMBATE A PIRATARIA DE SOFTWARE NO BRASIL E SEU COMBATE LEONARDO AUGUSTO SILVA REIS 1 Resumo: Este artigo tem o objetivo de demonstrar que a pirataria de software é um mal atual e crescente em nossa sociedade.

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária

NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária Alcance 1. Uma entidade que prepara e apresenta Demonstrações Contábeis sob o regime de competência deve aplicar esta Norma

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Há 200 vezes mais probabiblidade de um usuário clicar em um anúncio In-Stream que em um Banner Standard

Há 200 vezes mais probabiblidade de um usuário clicar em um anúncio In-Stream que em um Banner Standard 10 Fatos que você deveria conhecer sobre a publicidade In-Stream A publicidade In-Stream representa uma enorme oportunidade para os publicitários. Na verdade, é um dos segmentos da publicidade online que

Leia mais

E - Simulado 02 Questões de Tecnologia em Marketing

E - Simulado 02 Questões de Tecnologia em Marketing E - Simulado 02 Questões de Tecnologia em Marketing Questão 01: (ENADE 2009): Um fabricante de sapatos pode usar a mesma marca em duas ou mais linhas de produtos com o objetivo de reduzir os custos de

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA. RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007

ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA. RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007 ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007 Associação Brasileira da Propriedade Intelectual -

Leia mais

Análise dos Navegadores de Internet

Análise dos Navegadores de Internet Análise dos Navegadores de Internet Midia Proativa Patos de Minas 2012 Esta análise tem o objetivo de mostrar uma comparação entre os navegadores de internet utilizados atualmente. Queremos deixar claro

Leia mais

SOFTWARE LIVRE NO SETOR PÚBLICO

SOFTWARE LIVRE NO SETOR PÚBLICO SOFTWARE LIVRE NO SETOR PÚBLICO Marco Túlio dos Santos(mtuliods@hotmail.com) Thales Macieira(monteiro_macieira@yahoo.com.br) Richardson Mendes(richardsonmendes407@gmail.com) Resumo: O artigo a seguir tem

Leia mais

COMO INVESTIR NO MERCADO A TERMO MERCADOS

COMO INVESTIR NO MERCADO A TERMO MERCADOS COMO INVESTIR NO MERCADO A TERMO MERCADOS Como Investir no Mercado a Termo 1 2 Como Investir no Mercado a Termo O que é? uma OPERAÇÃO A TERMO É a compra ou a venda, em mercado, de uma determinada quantidade

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização.

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização. COMBATE À PIRATARIA AGENDA CONCEITO OqueéPiratarianaTVporassinatura? É a apropriação e uso indevido dos sinais de TV por Assinatura sem a devida contratação junto a uma operadora, utilizando-se, também

Leia mais

Paraná se destaca no cenário brasileiro de sistemas de segurança eletrônica

Paraná se destaca no cenário brasileiro de sistemas de segurança eletrônica Rogério Reis Paraná se destaca no cenário brasileiro de sistemas de segurança eletrônica CRESCIMENTO ECONÔMICO DA REGIÃO SUL IMPULSIONA MERCADO PARANAENSE POR ADRIANE DO VALE redacao@cipanet.com.br FOTOS

Leia mais

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA

Leia mais

LEGISLAÇÃO FEDERAL SOBRE POLUIÇÃO VISUAL URBANA

LEGISLAÇÃO FEDERAL SOBRE POLUIÇÃO VISUAL URBANA LEGISLAÇÃO FEDERAL SOBRE POLUIÇÃO VISUAL URBANA JOSÉ DE SENA PEREIRA JR. Consultor Legislativo da Área XI Meio Ambiente e Direito Ambiental, Organização Territorial, Desenvolvimento Urbano e Regional JANEIRO/2002

Leia mais

Crédito: Elza Fiúza/Agência Brasil

Crédito: Elza Fiúza/Agência Brasil Crédito: Elza Fiúza/Agência Brasil PESQUISA FECOMÉRCIO PIRATARIA EM SANTA CATARINA 2014 Federação do Comércio de Bens, Serviços e Turismo de Santa Catarina Pesquisa Fecomércio Pirataria em Santa Catarina

Leia mais

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística

Leia mais

LICENCIAMENTO SÃO PAULO FUTEBOL CLUBE

LICENCIAMENTO SÃO PAULO FUTEBOL CLUBE LICENCIAMENTO SÃO PAULO FUTEBOL CLUBE O que é licenciamento? O processo legal pelo qual o dono de uma marca, imagem ou qualquer outra propriedade intelectual autoriza ou cede o direito de seu uso em um

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Relatório de Atividades (Executivo) DCCON 2011-2012

Relatório de Atividades (Executivo) DCCON 2011-2012 MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL CENTRO DE DEFESA DA PROPRIEDADE INTELECTUAL DIVISÃO DE COMBATE À CONCORRÊNCIA DESLEAL E À CONTRAFAÇÃO

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Prof. Marcelo Mello. Unidade III DISTRIBUIÇÃO E

Prof. Marcelo Mello. Unidade III DISTRIBUIÇÃO E Prof. Marcelo Mello Unidade III DISTRIBUIÇÃO E TRADE MARKETING Canais de distribuição Canal vertical: Antigamente, os canais de distribuição eram estruturas mercadológicas verticais, em que a responsabilidade

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)? Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Leonardo de Medeiros Garcia. Coordenador da Coleção

Leonardo de Medeiros Garcia. Coordenador da Coleção Leonardo de Medeiros Garcia Coordenador da Coleção Marcelo André de Azevedo Promotor de Justiça no Estado de Goiás. Assessor Jurídico do Procurador-Geral de Justiça e Coordenador da Procuradoria de Justiça

Leia mais

Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre.

Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre. Análise Comparativa entre Provedores de Internet 3G, no Estado do Acre. Luiz Felipe de Oliveira Pinheiro * RESUMO Vamos aqui fazer uma comparação entre planos de internet 3G, (oferta/demanda), e tentar

Leia mais

Disciplina: Unidade V: Prof.: E-mail: Período:

Disciplina: Unidade V: Prof.: E-mail: Período: Encontro 30 Disciplina: Planejamento Estratégico de Marketing Unidade V: O Plano de Marketing Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 4º. ADM Planejamento é tudo... Link: http://www.youtube.com/watch?v=dwt9ufbxluk

Leia mais

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

PARECER Nº, DE 2009. RELATOR: Senador CÉSAR BORGES

PARECER Nº, DE 2009. RELATOR: Senador CÉSAR BORGES PARECER Nº, DE 2009 Da COMISSÃO DE MEIO AMBIENTE, CONSUMIDOR E FISCALIZAÇÃO E CONTROLE, sobre o Projeto de Lei do Senado (PLS) nº 121, de 2008, que proíbe as empresas de cartões de pagamento de autorizarem

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

APURAÇÃO DO RESULTADO (1)

APURAÇÃO DO RESULTADO (1) APURAÇÃO DO RESULTADO (1) Isnard Martins - UNESA Rodrigo de Souza Freitas http://www.juliobattisti.com.br/tutoriais/rodrigosfreitas/conhecendocontabilidade012.asp 1 Apuração do Resultado A maioria das

Leia mais

TÍTULO: UMA ANÁLISE SOBRE O C2C NO MODELO CONVENCIONAL E ELETRÔNICO CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS SOCIAIS APLICADAS SUBÁREA: ADMINISTRAÇÃO

TÍTULO: UMA ANÁLISE SOBRE O C2C NO MODELO CONVENCIONAL E ELETRÔNICO CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS SOCIAIS APLICADAS SUBÁREA: ADMINISTRAÇÃO TÍTULO: UMA ANÁLISE SOBRE O C2C NO MODELO CONVENCIONAL E ELETRÔNICO CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS SOCIAIS APLICADAS SUBÁREA: ADMINISTRAÇÃO INSTITUIÇÃO: FACULDADE DE AURIFLAMA AUTOR(ES): ISABELI BONFIM,

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 4.677, DE 2004 Dispõe sobre autorização para as Polícias Federal, Civil e Militar utilizarem as torres de telefonia celular

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS SUMÁRIO INTRODUÇÃO 03 CONTROLE DE CONTAS 04 ENTENDER E CONTROLAR AS DESPESAS FIXAS E VARIÁVEIS 05 DEFINIR PRIORIDADES 07 IDENTIFICAR

Leia mais

PL 3280/2004 PROJETO DE LEI Nº 3280/2004

PL 3280/2004 PROJETO DE LEI Nº 3280/2004 PL 3280/2004 Dispõe sobre a utilização de programas de computador nos estabelecimentos de ensino público dos Estados brasileiros e do Distrito Federal e dá outras providências. PROJETO DE LEI Nº 3280/2004

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

Objetivos e Riscos. ...todo investimento envolve uma probabilidade de insucesso, variando apenas o grau de risco.

Objetivos e Riscos. ...todo investimento envolve uma probabilidade de insucesso, variando apenas o grau de risco. Objetivos e Riscos Antes de investir é necessário ter em mente que há risco em qualquer investimento. O mercado financeiro pode lhe ajudar a multiplicar a sua poupança (não necessariamente a conta de poupança,

Leia mais

Comentários gerais. consultoria em sistemas e processos em TI, que, com uma receita de R$ 5,6 bilhões, participou com 14,1% do total; e

Comentários gerais. consultoria em sistemas e processos em TI, que, com uma receita de R$ 5,6 bilhões, participou com 14,1% do total; e Comentários gerais Pesquisa de Serviços de Tecnologia da Informação - PSTI A investigou, em 2009, 1 799 empresas de TI com 20 ou mais Pessoas Ocupadas constantes do cadastro de empresas do IBGE e os produtos

Leia mais

CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS

CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS Lei Geral da Copa e Ato Olímpico 1. Introdução Com a proximidade dos eventos esportivos que serão realizados no Brasil, como

Leia mais

Jornalismo Interativo

Jornalismo Interativo Jornalismo Interativo Antes da invenção da WWW, a rede era utilizada para divulgação de informações direcionados a públicos muito específicos e funcionavam através da distribuição de e-mails e boletins.

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Instituto Federal de educação, ciência e tecnologia do Ceará. Campus Canindé Projeto InformAÇÃO Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Sumário executivo: Os alunos do Curso

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

Planejamento Estratégico

Planejamento Estratégico Planejamento Estratégico Análise externa Roberto César 1 A análise externa tem por finalidade estudar a relação existente entre a empresa e seu ambiente em termos de oportunidades e ameaças, bem como a

Leia mais

1. Organizações e Propriedades

1. Organizações e Propriedades 1. Organizações e Propriedades Conteúdo 1. Organizações 2. Propriedades 3. Formas de Propriedades Privadas 4. Alguns Conceitos 5. Propriedades Públicas 1 Bibliografia Recomenda Livro Texto: Administração

Leia mais

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre? 1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Resumo O projeto tem como objetivo principal promover a inclusão digital dos softwares

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais