Manual de Direito Digital
|
|
- João Henrique Prada Aquino
- 6 Há anos
- Visualizações:
Transcrição
1 Manual de Direito Digital
2 Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da Associação dos Peritos em Computação Forense APECOF Marcos Monteiro, presidente da APECOF.
3 Direito Digital: Elo entre Direito e Informática
4 Direito Digital Direito Penal Direito Digital Direito do Trabalho Direito Digital Direito Civil Direito Digital Direito Tributário
5 Direito Digital aplicado: Código Penal - Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
6 CASOS
7 CASO 1. Direito do Trabalho Patrício, porteiro, foi demitido em 2016 por justa causa por acessar com frequência sites com pornografia no ambiente de trabalho (CLT art. 482, e, desídia no desempenho das respectivas funções ). A prova alegada para demissão foi o registro de sites acessados pelo computador que ele utilizava quando estava sozinho na portaria da empresa.
8
9 CASO 1. Acesso indevido a sites de pornografia na empresa Direito do Trabalho Patrício ajuizou ação na Justiça do Trabalho para tentar reverter a demissão por justa causa. A empresa apresentou em contestação termo de uso da internet assinado pelo funcionário e relatório de acesso onde se podia ver a visualização de centenas de sites impróprios por dia.
10 CASO 1. Acesso indevido a sites de pornografia na empresa Direito do Trabalho Em audiência, o advogado de Patrício alegou que: 1) Não houve juntada do log de acesso. 2) Não há prova que o endereço IP informado era utilizado pelo funcionário. 3) O relatório apresentado é facilmente adulterável. 4) Segundo o Marco Civil da Internet a empresa não poderia guardar os registros de acesso, representando prova ilícita vedada sua utilização pela Constituição.
11 CASO 1. Acesso indevido a sites de pornografia na empresa Posição dos tribunais trabalhistas: é causa de demissão por justa causa o acesso a sites com pornografia desde de que o funcionário tenha assinado termo de uso de acesso à internet. Contudo, o posicionamento é anterior ao Marco Civil da Internet.
12 CASO 1. Acesso indevido a sites de pornografia na empresa Log de acesso SQUID.
13 CASO 1. Acesso indevido a sites de pornografia na empresa Marco Civil da Internet Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet. Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no (ECA).
14 CASO 1. Acesso indevido a sites de pornografia na empresa Pode guardar os registros de acesso? Constituição Art. 5o, LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos ; Permissão para controle parental (Art. 29 do MCI)
15 CASO 2. Pornografia de Vingança Divulgação não autorizada de imagens íntimas de parceiros.
16 CASO 2. Pornografia de Vingança Joaquina foi informada que várias fotografias íntimas suas estavam disponíveis em perfil anônimo na rede social Twitter. Tais imagens foram capturadas pelo seu antigo namorado que alega ter deixado smartphone no conserto e que lá teriam sido capturadas e enviadas.
17 CASO 2. Pornografia de Vingança A vítima contratou um advogado que fez a comunicação à rede social que excluiu o conteúdo (MCI art. 21). Vítima ajuizou ação sem identificação do réu (CPC, Art. 319, 1o) e solicitou ao juiz que requeresse ao o Twitter o fornecimento do endereço IP de quem publicou as informações fornecendo a URL das publicações. Como resposta foi informado IP do envio como e a confirmação que foi realizada às 15:32 de 12/12/2016 (GMT +3).
18 CASO 2. Pornografia de Vingança Marco Civil da Internet Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
19 CASO 2. Pornografia de Vingança Foi identificado que o IP pertence à TELEFÔNICA BRASIL S.A. Vítima requereu a intimação da operadora para fornecer a identificação do detentor do IP na data/hora solicitada. A operadora forneceu os dados que correspondiam ao ex-namorado da vítima.
20 CASO 2. Pornografia de Vingança Constituição Federal, Art. 5o, XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; X Constituição Federal, Art. 5o, X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
21 CASO 2. Pornografia de Vingança SOBRE ARQUIVOS DE COMPUTADORES 1. Um arquivo apagado, mesmo que a lixeira tenha sido esvaziada, mesmo que o computador tenha sido formatado, pode ser recuperado. 2. Arquivos de imagens podem contar informações sobre o equipamento que foi utilizado para captura e até as coordenadas geográficas de onde foram tiradas.
22 CASO 3. Phishing/Cavalo de Tróia Envio em massa de com malware que diz conter fotos de terrível acidente com cantor famoso. O arquivo, ao ser executado, instala um programa que intercepta o acesso ao internet banking e envia os dados de acesso para uma quadrilha especializada.
23 CASO 3. Acesso e subtração de dinheiro em internet banking Márvio adquiriu um software na internet capaz de enviar s para milhares de pessoas contendo malware. Depois da investigação policial ele foi preso pois em uma das contas capturada realizou pagamento de fatura do cartão de crédito de seu irmão. Ministério Público o denunciou no crime de furto qualificado por rompimento de obstáculo (CP. art 155, 4º, I).
24 CASO 3. Acesso e subtração de dinheiro em internet banking Não havia dúvida da autoria dos atos. Márvio contratou um advogado para defendê-lo.
25 CASO 3. Acesso e subtração de dinheiro em internet banking Furto Qualificado Art Subtrair, para si ou para outrem, coisa alheia móvel: 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: I - com destruição ou rompimento de obstáculo à subtração da coisa; II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
26 CASO 3. Acesso e subtração de dinheiro em internet banking Estelionato Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis.
27 CASO 4. Tributário: arredondamento de duas casas decimais Fazenda multou empresa que, ao guardar o ICMS os valores do tributo, utilizou duas casas decimais em cada operação da nota fiscal: Ex: Produto X, Valor R$ 56,45, Alíquota 17%, Tributo R$ 9,5965 Produto Y, Valor R$ 43,89, Alíquota 12%, Tributo R$ 5,2668 R$ 14,86 (Fazenda) R$ 14,85 (Empresa)
28 Direito Digital livrodireitodigital.com.br facebook.com/direitoeinternet twitter.com/glaydson glaydson.com Obrigado.
29 Direito Digital Temas para debate
30 Direito Digital 1. Criptografia e bloqueios do Whatsapp
31 Direito Digital 2. Responsabilidade sobre material publicado ou compartilhado em redes sociais.
32 Direito Digital 3. Internet das coisas.
Marco Civil e a Proteção de Dados Brasília, 10 de novembro de 2016
Marco Civil e a Proteção de Dados Brasília, 10 de novembro de 2016 Carlos Bruno Ferreira da Silva Procurador da República Secretário de Cooperação Internacional Adjunto da PGR Coordenador do GT de Tecnologia
Leia maisRiscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto
Riscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto Diego R. Canabarro http://lattes.cnpq.br/4980585945314597 @diegorrcc http://observatoriodainternet.br/ O regime
Leia mais(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
Leia maisCyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
Leia mais22 de setembro de 2015 Belo Horizonte Luciano Nunes
Palestra Quebra de sigilo bancário, fiscal e telefônico e sua repercussão nas cooperativas 22 de setembro de 2015 Belo Horizonte Luciano Nunes 1) NORMATIVIDADE PENAL CONTEMPORÂNEA; 2) DIREITOS CONSTITUCIONAIS
Leia maisCRIMES CONTRA A ADMINISTRAÇÃO
CRIMES CONTRA A ADMINISTRAÇÃO CRIMES PRATICADOS POR FUNCIONÁRIO PÚBLICO CONTRA A ADMINISTRAÇÃO 1 Art. 323 - Abandonar cargo público, fora dos casos permitidos em lei: Pena - detenção, de quinze dias a
Leia maisCrimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Leia maisForense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
Leia maisTELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS
TELECOMUNICAÇÕES DO BRASIL AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 Números do Setor de Telecomunicações 281 milhões de celulares
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.
Leia maisARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do
Leia maisEtica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo
FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.
Leia maisDireito digital e código penal. Prof. Nataniel Vieira
Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na
Leia maisCRIMES CONTRA O PATRIMÔNIO
LEGALE CRIMES CONTRA O PATRIMÔNIO Crimes contra o Patrimônio A partir do art. 155, o Código Penal traz os crimes contra o patrimônio FURTO Crimes contra o Patrimônio - Furto Furto Subtrair para si ou para
Leia maisSUBSTITUTIVO ADOTADO PELA CCJC AOS PROJETOS DE LEI N os 215, E 1.589, DE 2015
SUBSTITUTIVO ADOTADO PELA CCJC AOS PROJETOS DE LEI N os 215, 1.547 E 1.589, DE 2015 Estabelece causa de aumento de pena para o crime contra a honra praticado com o emprego de equipamento, aparelho, dispositivo
Leia maisInternet e Jurisdição: possíveis impactos do Cloud Act nas investigações criminais brasileiras
Internet e Jurisdição: possíveis impactos do Cloud Act nas investigações criminais brasileiras 05 de novembro de 2018 Bruno Calabrich Bruno Calabrich Mestre em Direitos Fundamentais (FDV) Aluno Especial
Leia maisTEMA: Aumento das Penas e Crime Hediondo para Corrupção de Altos Valores (arts. 5º, 3º e 7º do PL) MEDIDA 3 (Versão 05/11/16 às 10:40)
CÂMARA DOS DEPUTADOS CONSULTORIA LEGISLATIVA ÁREA XXII - DIREITO PENAL, PROCESSUAL PENAL E PROCEDIMENTOS INVESTIGATÓRIOS PARLAMENTARES COMISSÃO ESPECIAL PL 4.850/16 10 MEDIDAS CONTRA A CORRUPÇÃO MEDIDA
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisCÓDIGO PENAL MILITAR CFS Cap Rogério. CRIMES CONTRA O PATRIMÔNIO Arts
CÓDIGO PENAL MILITAR CFS- 2016 Cap Rogério CRIMES CONTRA O PATRIMÔNIO Arts. 240-256 FURTO (IMPROPRIAMENTE MILITAR) art. 240 SUBTRAIR PARA SI OU PARA OUTREM COISA ALHEIA MÓVEL DOLO DE PERMANECER COM A COISA
Leia maisO objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos.
OBJETIVO O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. DICIONÁRIO Para fins deste documento considera-se: Perfil: cadastro de informações,
Leia maisSUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011
SUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011 1 Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O Congresso Nacional decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES
Leia maisTÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisDireito Penal. Estelionato e Receptação
Direito Penal Estelionato e Receptação Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.
Leia maisGTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação
GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de
Leia maisProjeto de Lei N 84/99
Projeto de Lei N 84/99 Câmara dos Deputados PROJETO DE LEI N: 84/99 (Deputado Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências. O Congresso
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisDIREITO PENAL. Lei da Interceptação Telefônica. Lei nº 9.296/1996. Prof.ª Maria Cristina.
DIREITO PENAL Lei da Interceptação Telefônica. Lei nº 9.296/1996. Prof.ª Maria Cristina. - Lei 9.296/1996 regulamenta o inciso XII, parte final, do art. 5º da CF. XII - é inviolável o sigilo da correspondência
Leia maisPoder Judiciário da União Tribunal de Justiça do Distrito Federal e dos Territórios
Poder Judiciário da União Tribunal de Justiça do Distrito Federal e dos Territórios Fls. Órgão : 4ª TURMA CÍVEL Classe : APELAÇÃO N. Processo : 20150110776460APC (0023324-25.2015.8.07.0001) Apelante(s)
Leia maisVISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )
VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação
Leia maisSubstitua-se o Projeto pelo seguinte:
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de
Leia maisO tratamento penal dos crimes digitais no Brasil
O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação
Leia maisUma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
Leia maisCRIMES AMBIENTAIS. Conduta omissiva (deixar de impedir); Conduta comissiva (poderia agir para impedir).
Prof. Durval Salge Junior TURMAS 14 e 04 (on-line) 04/12/2018 CRIMES AMBIENTAIS. Concurso de agentes: o crime ambiental poderá ser praticado em autoria, coautoria e participação, de modo mono subjetivo
Leia maisQuestões Jurídicas no Mundo Digital"
Questões Jurídicas no Mundo Digital" Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos
Leia maisCRIMES CONTRA A LIBERDADE INDIVIDUAL
LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer
Leia maisPROVA DISCURSIVA P 4
PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisSUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE O Congresso Nacional decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES
1 SUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011 Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O Congresso Nacional decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES
Leia maisCRIMES CONTRA A ADMINISTRAÇÃO MILITAR (arts. 299 a 318)
DIREITO PENAL MILITAR CFSD superior CRIMES CONTRA A ADMINISTRAÇÃO MILITAR (arts. 299 a 318) Prof. Rogério DESACATO A MILITAR Art. 299. Desacatar militar no exercício de função de natureza militar ou em
Leia maisSUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
1 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),
Leia maisAula 28 CRIMES CONTRA O PATRIMÔNIO (PARTE I).
Curso/Disciplina: Noções de Direito Penal Aula: Noções de Direito Penal - 28 Professor : Leonardo Galardo Monitor : Virgilio Frederich Aula 28 CRIMES CONTRA O PATRIMÔNIO (PARTE I). 1. Crimes de furto e
Leia maisTópicos da aula de hoje. Sigilo Médico. Curso de Pós-Graduação em Direito Médico e da Saúde Módulo: Responsabilidade Civil na Saúde AULA 19
AULA 19 Tópicos da aula de hoje Sigilo Médico Curso de Pós-Graduação em Direito Médico e da Saúde Módulo: Responsabilidade Civil na Saúde A quebra do sigilo médico enseja ação indenizatória por dano moral
Leia maisSETOR DE TELECOMUNICAÇÕES NO BRASIL
SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando
Leia maisA consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários
Leia maisCONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE
CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO
Leia maisCONDIÇÕES ESPECIAIS. Seguro Compreensivo Residencial Plus. Cobertura Adicional Roubo ou Furto Qualificado de Bens
CONDIÇÕES ESPECIAIS Seguro Compreensivo Residencial Plus Cobertura Adicional Roubo ou Furto Qualificado de Bens ÍNDICE 1 OBJETIVO DO SEGURO... 3 2 DEFINIÇÕES... 3 3 RISCOS COBERTOS... 3 4 EXCLUSÕES ESPECÍFICAS...
Leia maisDOS CRIMES CONTRA A FÉ PÚBLICA
DOS CRIMES CONTRA A FÉ PÚBLICA CAPÍTULO I DA MOEDA FALSA Art. 289 - Falsificar, fabricando-a ou alterando-a, moeda metálica ou papel-moeda de curso legal no país ou no estrangeiro: Pena - reclusão, de
Leia maisSENTENÇA. A decisão de fls. 83/85 concedeu parcialmente a antecipação de tutela.
fls. 216 SENTENÇA Processo Digital nº: 1089910-27.2014.8.26.0100 Classe - Assunto Procedimento Sumário - Obrigações Requerente: TAM - Linhas Aéreas S/A Requerido: Twitter Brasil Rede de Informação Ltda
Leia maisCRIMES CONTRA O PATRIMÔNIO (continuação)
LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) CRIMES DE USURPAÇÃO Crimes contra o Patrimônio - Usurpação Alteração de limites Suprimir ou deslocar tapume, marco, ou qualquer outro sinal indicativo de
Leia maisPROCESSO ELETRÔNICO E USO DE NOVAS TECNOLOGIAS Gestão da Mudança e Atualização Normativa
PROCESSO ELETRÔNICO E USO DE NOVAS TECNOLOGIAS Gestão da Mudança e Atualização Normativa Daniel Englert Barbosa Juiz de Direito debarbosa@tj.rs.gov.br Gestão da Mudança A Estratégia de Multiplicação Lei
Leia maisLegislação Aplicada a Informática. Alberto Felipe Friedrichs Barros
Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA
ESTADO DO PARANÁ AGRAVO DE INSTRUMENTO Nº 1.539.794-3, DE LONDRINA 2ª VARA CÍVEL AGRAVANTE : PRIMO SIMIONATO AGRAVADOS : GOOGLE BRASIL INTERNET LTDA. E OUTROS RELATOR : DES. RUY MUGGIATI DIREITO CIVIL
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisTermos e condições de uso do site de NOVA ESCOLA
Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,
Leia maisA LEI E A MAJORANTE DO EMPREGO DE ARMA NO CRIME DE ROUBO BELO HORIZONTE, 18 DE JUNHO DE 2018
A LEI 13.654 E A MAJORANTE DO EMPREGO DE ARMA NO CRIME DE ROUBO BELO HORIZONTE, 18 DE JUNHO DE 2018 LEI 13.654, de 23 de abril de 2018 (publicada no DOU de 24/04/2018) Altera o Decreto-Lei nº 2.848, de
Leia maisNoções de Direito e Legislação em Informática
Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento
Leia maisCURSO DE ÉTICA MÉDICA Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG
CURSO DE ÉTICA MÉDICA - 2016 Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG Sigilo Profissional Demanda Judicial Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG Princípio
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisCrimes contra o Patrimônio
Crimes contra o Patrimônio Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: Pena - reclusão, de um a quatro anos, e multa. Objeto jurídico tutelado? patrimônio sujeito ativo: qualquer pessoa./
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada
Leia maisARQUIVOLOGIA. Legislação Arquivística. Lei nº /2006 Informatização do Processo Judicial. Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Informatização do Processo Judicial Prof. Antonio Botão Dispõe sobre a informatização do processo judicial; altera a Lei no 5.869, de 11 de janeiro de 1973 Código de
Leia maisPROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
EXAME DE ADMISSÃO AO ESTÁGIO DA DEFENSORIA PÚBLICA DA UNIÃO EM PETROLINA-PE/JUAZEIRO-BA Candidato: CPF: Inscrição: PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
Leia maisColeta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER
Coleta e Validação de Provas na Investigação Policial @EMERSONWENDT DPC/RS, HTCIA & POASEC MEMBER A INVESTIGAÇÃO POLICIAL QUALIFICADA É BASEADA EM PLANEJAMENTO INICIAL; DEDICAÇÃO DE UM NÚMERO REDUZIDO
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisPolítica de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
Leia maisCrimes contra o Patrimônio Estelionato e outras fraudes
LEGALE ESTELIONATO Crimes contra o Patrimônio Estelionato e outras fraudes Estelionato Vejamos os videos do YouTube acerca dos golpes (estelionatos): https://www.youtube.com/watch?v=eto1zz ep-lg (5min)
Leia maisDIREITO ELEITORAL. Crimes Eleitorais Parte 2. Prof. Karina Jaques
DIREITO ELEITORAL Parte 2 Prof. Karina Jaques Impedimento ao alistamento (art. 293, CE) Perturbar ou impedir de qualquer forma o alistamento: Pena - Detenção de 15 dias a seis meses ou pagamento de 30
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisCRIMES CONTRA O PATRIMÔNIO (continuação)
LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) APROPRIAÇÃO INDÉBITA Crimes contra o Patrimônio Apropriação Indébita OBS: para todos os crimes de apropriação indébita (a seguir) é cabível o privilégio
Leia maisPROJETO DE LEI Nº, DE 2017
PROJETO DE LEI Nº, DE 2017 (Do Sr. Odorico Monteiro) Altera o Marco Civil da Internet, Lei n o 12.965, de 23 de abril de 2014, para incluir procedimento de retirada de conteúdos que induzam, instiguem
Leia maisDireito Penal. Furto e Roubo
Direito Penal Furto e Roubo Furto Art. 155 do CP Subtrair, para si ou para outrem, coisa alheia móvel. Pena reclusão, de 1 (um) a 4 (quatro) anos, e multa. Furto Objetividade Jurídica: Patrimônio. Sujeito
Leia maisO DIREITO À PRIVACIDADE E PROTEÇÃO AOS DADOS PESSOAIS NO BRASIL. Apresentação: Marcel Leonardi e Omar Kaminski
O DIREITO À PRIVACIDADE E PROTEÇÃO AOS DADOS PESSOAIS NO BRASIL Apresentação: Marcel Leonardi e Omar Kaminski Invasão da privacidade x Evasão da privacidade No futuro, todos serão famosos por 15 minutos.
Leia maisLegislação. Legislação Nacional relacionada à Segurança da Informação. Tópicos: Legislação e Normas de Segurança da Informação
e Normas de Segurança da Informação 1 Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís Rodrigo de O. Gonçalves
Leia maisREDE SANTAFE.NET POLÍTICA DE PRIVACIDADE. A SANTA FÉ sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso.
REDE SANTAFE.NET POLÍTICA DE PRIVACIDADE A SANTA FÉ sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a POLÍTICA
Leia maisPOLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA
POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A REDE GANHA TEMPO CARTÓRIO EXPRESSO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo
Leia mais6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET
6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET UNIVERSO PESQUISADO - Mil pessoas (1.000) - Maio - Cidade de São Paulo - Metodologia FecomercioSP MAIOR E MAIS COMPLETA Novos temas: - Fatores
Leia maisSENTENÇA. Vistos. Réplica às fls. 139/141. É o relatório. DECIDO.
fls. 142 SENTENÇA Processo Digital nº: 1035079-58.2016.8.26.0100 Classe - Assunto Procedimento Comum - Compromisso Requerente: Thaís Girardi Jorge Requerido: Facebook Serviços Online do Brasil Ltda Juiz(a)
Leia maisCÓDIGO PENAL MILITAR CFS Cap Rogério. CRIMES CONTRA A PESSOA (3ª parte)
CÓDIGO PENAL MILITAR CFS- 2016 Cap Rogério CRIMES CONTRA A PESSOA (3ª parte) VIOLAÇÃO DE DOMICÍLIO (IMPROPRIAMENTE MILITAR) art. 226 PROTEGE A PRIVACIDADE, A LIBERDADE DAS PESSOAS E NÃO O PATRIMÔNIO. COMPREENDEM-SE
Leia maisSUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
SUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011 Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O Congresso Nacional decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Mota.Com Informática e Sistemas LTDA Mota.Com estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.viabillize.com.br
Leia maisMarco Civil da Internet e os Crimes Cibernéticos
Marco Civil da Internet e os Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Papos & Idéias: Direitos em Debate 31/05/2014 Como são
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento
Leia maisDIREITO CONSTITUCIONAL
DIREITO CONSTITUCIONAL Direitos Individuais Parte 2 Profª. Liz Rodrigues - Art. 5º, XII, CF/88: é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,
Leia maisTERMOS DE USO E POLÍTICA DE PRIVACIDADE PORTAL BOTICÁRIO PREV
TERMOS DE USO E POLÍTICA DE PRIVACIDADE PORTAL BOTICÁRIO PREV Este documento, denominado Termo de Uso e Política de Privacidade, tem como finalidade estabelecer as condições para utilização do site www.boticarioprev.com.br
Leia maisA Nova Lei da Retenção de Dados
17 de Dezembro de 2008 A Nova Lei da Retenção de Dados Esta apresentação foi preparada em 17 de Dezembro de 2008 para a Conferência E privacy Como enfrentar os novos desafios. Este documento não pretende
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Parte 6 Prof(a). Bethania Senra Prova ilícita negocial: A prova ilícita é aquela que contraria norma jurídica e, tal norma, pode ser um negócio jurídico. É possível que as partes
Leia maisUNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)
Leia maisSumário. Coleção Sinopses para Concursos Guia de leitura da Coleção... 19
Sumário Coleção Sinopses para Concursos... 17 Guia de leitura da Coleção... 19 TÍTULO I DOS CRIMES CONTRA A PESSOA... 21 1. Dos crimes contra a vida... 24 1.1. Homicídio... 24 1.1.1. Bem jurídico... 24
Leia maisCÂMARA DOS DEPUTADOS
CÂMARA DOS DEPUTADOS No ano de 2016 houve intenso debate na Casa sobre combate à Corrupção. Foram apresentados projetos pelo Ministério Público Federal que se convencionou chamar 10 Medidas Contra a Corrupção
Leia maisPOLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN
POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN A Política de Privacidade e de Segurança e Termo de Uso do Cartão Nalin tem o compromisso de proteger as informações fornecidas
Leia maisRiscos Penais no. Ambiente Empresarial
Riscos Penais no Ambiente Empresarial RISCOS PENAIS no ambiente empresarial RESPONSABILIDADE PENAL SANÇÃO PENAL: pena (prisão/penas alternativas) - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Leia mais