Princípios e Legislação de Privacidade Big Brother is watching you. (George Orwell, 1984)

Tamanho: px
Começar a partir da página:

Download "Princípios e Legislação de Privacidade Big Brother is watching you. (George Orwell, 1984)"

Transcrição

1 Princípios e Legislação de Privacidade Big Brother is watching you. (George Orwell, 1984) Reginaldo Aparecido Gotardo Professor Dr. Sérgio Donizetti Zorzo {reginaldo_gotardo, Privacidade e Personalização de Serviços Grupo de Sistemas Distribuídos e Redes Departamento de Ciência da Computação - UFSCar

2 Introdução à Privacidade Reginaldo Aparecido Gotardo Paulo Roberto Massa Cereda Professor Dr. Sérgio Donizetti Zorzo {reginaldo_gotardo, Privacidade e Personalização de Serviços Grupo de Sistemas Distribuídos e Redes Departamento de Ciência da Computação - UFSCar

3 Motivações Este trabalho busca conceituar a privacidade nas suas mais diversas formas, relatando aspectos jurídicos relacionados à sua necessidade de existência, aspectos sociais, políticos e econômicos; Visa também a apresentação do conceito de privacidade aplicado à Web, ferramentas de controle, etc. O tema privacidade, atualmente, encontra muitas formas de discussão; Não há data correta, mas acredita-se que iniciou-se em meados do século XIX. Faz sentido, pois foi após o iluminismo, quando o homem passou a preocupar-se mais com sua esfera íntima. MOTIVAÇÕES

4 Agenda 1. Conceituando Privacidade; 2. A Privacidade na Web; 3. Coleta de Informações Mecanismos; 4. Taxonomias e Classificações 5. Legislação no Brasil e no Mundo; 6. Garantindo a Privacidade na Web; 7. Conclusões; 8. Bibliografia. AGENDA

5 Conceituando Privacidade Afinal, o que é privacidade? Por que estudar Privacidade?

6 Afinal, o que é Privacidade? Trata-se de um direito PRIVADO! É intransferível; É universal? Direito de estar só e ser deixado só. CONCEITUANDO PRIVACIDADE

7 Afinal, o que é Privacidade? Direito defendido em nossa Constituição Federal, assegurado por nossos Códigos (Civil, o Penal, o de Defesa do Consumidor e o Comercial) e protegido por leis esparsas; Contudo, a palavra privacidade não aparece em nossa Constituição, não consta de nossos Códigos e nem é citada pelas leis esparsas; O BLACK'S LAW DICTIONARY (1990) define como privacidade o direito de ser deixado só ; O direito de uma pessoa ser deixada livre de publicidade não solicitada para viver sem a interferência pelo público quanto a matérias para as quais o público não é, necessariamente, convocado. CONCEITUANDO PRIVACIDADE

8 Afinal, o que é Privacidade? A expressão o direito de ser deixado só foi criada em 1888 pelo juiz Thomas Cooley; Reafirmada posteriormente devido a um artigo de dois advogados que questionavam a invasão de privacidade por parte dos papparazzi, bem como discutiam o direito de prevenir o uso não autorizado de imagens fotográficas. (Warren & Brandeis no artigo The Right to Privacy (HARVARD LAW REVIEW vol. 04, fls. 193) Neste artigo também encontra-se: O direito a privacidade termina com a divulgação de fatos pelo individuo ou com o seu consentimento. CONCEITUANDO PRIVACIDADE

9 Por que estudar Privacidade? A informação é um Bem; Impacto no Direito; Alcança vários níveis de discussão; Invasão (ou exposição) Moral; Exploração Econômica; Crimes contra a pessoa; O uso de informações pessoais pode ser em benefício dos usuários (Personalização!); Comércio Eletrônico; Ensino a Distância; Governo Eletrônico; Entre outros... CONCEITUANDO PRIVACIDADE

10 A Privacidade na Web Estendendo o Conceito para a Web A coleta de informações na Web

11 Estendendo o conceito para a Web Wang (1998) descreve preocupações de um usuário com relação a privacidade e nós interpretamos isto como problemas associados a privacidade: Falta de conhecimento e consentimento do usuário no acesso às suas informações; Coleta imprópria (clickstream, cookies); Monitoramento impróprio (cookies); Incorreta inferência no uso de personalização causando dano ao usuário (data mining); Transferência imprópria (Venda de informações, perfis, lista de s; Transmissão não desejada (spam); Armazenamento impróprio (falta de políticas de proteção); CONCEITUANDO PRIVACIDADE

12 Estendendo o conceito para a Web Resumindo: Manipulação de informações pessoais sem autorização e/ou sem conhecimento do dono destas informações e Receber comunicações não desejadas CONCEITUANDO PRIVACIDADE

13 A Coleta de Informações na Web O problema da Privacidade reside na coleta das informações; A manutenção destas seria um problema de segurança; A coleta explícita é (ou não) consentida pelo usuário; A coleta implícita pode ocorrer sem o consentimento do usuário; Existem mecanismos que realizam a coleta de dados. CONCEITUANDO PRIVACIDADE

14 Coleta de Informações - Mecanismos Formulários; Cookies; Logs de Servidores Web Clickstream; Web Bugs; Códigos Maliciosos.

15 Formulários rios HTTP/1.1 Método POST (RFC 2616) O método POST em uma requisição ocorre quando é necessário enviar dados ao servidor para serem processados geralmente por um programa script identificado no Request-URI Uma requisição por meio desse método sempre requer que as informações submetidas sejam incluídas no corpo da mensagem e formatadas como uma query string, além de conter cabeçalhos adicionais especificando seu tamanho (Content-Lenght) e seu formato (Content-Type) [O método POST] oferece uma maior segurança em relação aos dados transferidos, ao contrário do método GET que os dados são anexados a URL, ficando visíveis ao usuário (Wikipedia, 2006) COLETA DE INFORMAÇÕES - MECANISMOS

16 Formulários rios As informações são armazenadas no lado do servidor, por exemplo, em um banco de dados; São usados na Coleta Explícita: COLETA DE INFORMAÇÕES - MECANISMOS

17 Formulários rios Ou, na Coleta Implícita: COLETA DE INFORMAÇÕES - MECANISMOS

18 Cookies O HTTP não tem estados (stateless) O navegador envia uma solicitação a um servidor e recebe de volta um arquivo. Depois, o servidor esquece que já viu esse cliente específico. COLETA DE INFORMAÇÕES - MECANISMOS

19 Cookies O HTTP não tem estados (stateless) O navegador envia uma solicitação a um servidor e recebe de volta um arquivo. Depois, o servidor esquece que já viu esse cliente específico. (Tanenbaum, 2003) COLETA DE INFORMAÇÕES - MECANISMOS

20 Cookies Os cookies foram criados pela NETSCAPE Os cookies permitem manter o último estado antes de terminar a conexão, e retorná-lo no próximo acesso O cookie é um pequeno fragmento de informação, referente a um determinado usuário gerado através de algum mecanismo específico em certo servidor Web Tamanho máximo: 4Kb Máximo de 20 cookies por host ou nome de domínio Um computador pode comportar no máximo 300 cookies em geral (Grande, 2006) COLETA DE INFORMAÇÕES - MECANISMOS

21 Cookies Cookies são uma extensão do protocolo HTTP Estão definidos na RFC 2965 Consistem em dois headers HTTP: Set-Cookie response header Cookie request header COLETA DE INFORMAÇÕES - MECANISMOS

22 Cookies Etapa 1: O cliente envia a requisição HTTP, o servidor cria o cookie (contendo as informações desejadas) e o transmite até o computador do usuário (Shiflett, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

23 Cookies Etapa 1: O cliente envia, junto com a requisição, o cookie referente ao domínio determinado. O servidor recupera as informações contidas no cookie e retorna a resposta HTTP. (Shiflett, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

24 Cookies On the other hands... (Aiello & McDaniel, 2004) COLETA DE INFORMAÇÕES - MECANISMOS

25 Cookies Set-Cookie2 padrão permite ao servidor especificar o seguinte: Name: string arbitrária que identifica o cookie Value: string armazenada no cookie Comment: comentário sobre o cookie CommentURL: URL de uma página contendo um comentário sobre o cookie Discard: o cookie é descartado incondicionalmente, quando ele terminar Max-Age: tempo de vida global do cookie (em segundos) Expires: data/hora de expiração do cookie (GMT) Port: restringe a porta a que um cookie pode ser retornado Version: versão de especificação do cookie Domain: Nome de domínio do(s) servidor(es) que pode(m) ler o cookie Path: nome de caminho para qual o cookie é válido Secure: deve ser transmitido por HTTPS (SSL) (Kimball & Merz, 2000; Grande, 2006) COLETA DE INFORMAÇÕES - MECANISMOS

26 Cookies Os cookies podem ser: persistentes É armazenado em disco Pode ser lido mais tarde Possui data de expiração É enviado até expirar de sessão É armazenado na memória do computador Não é retido quando o browser é fechado Seu tempo de vida é limitado (Kimball & Merz, 2000) COLETA DE INFORMAÇÕES - MECANISMOS

27 Cookies E também: First-party cookie: é um cookie associado com o site que o usuário requisitou Third-party cookie: cookie associado a uma imagem, anúncio, frame, ou qualquer outro conteúdo proveniente de outro domínio, que esteja incorporado ao site que o usuário requisitou (Aiello & McDaniel, 2004) COLETA DE INFORMAÇÕES - MECANISMOS

28 Logs de Servidores Web Todo servidor Web tem a capacidade de registrar interações de clientes; Arquivos de log; Bancos de dados; Canalizar as informações para outros aplicativos em tempo real; COLETA DE INFORMAÇÕES - MECANISMOS

29 Logs de Servidores Web Padrão para logs de servidores Web Common Log Format CLF Elementos de dados: Host, Ident, Authuser, Time, Request, Status, Bytes Extended Common Log Format ECLF Elementos de dados: Host, Ident, Authuser, Time, Request, Status, Bytes, Referrer, User-agent Os servidores Web podem incluir elementos de dados próprios (Kimball & Merz, 2000) COLETA DE INFORMAÇÕES - MECANISMOS

30 Logs de Servidores Web Exemplo Log do Apache: COLETA DE INFORMAÇÕES - MECANISMOS

31 Logs de Servidores Web Os dados de log do servidor Web são a fonte primária do clickstream Toda vez que o servidor Web responde a uma solicitação HTTP, uma entrada é feita no arquivo de log O servidor pode estar, naquele momento, mantendo centenas ou até milhares de sessões de usuário simultaneamente! Os registros individuais que abrangem os rastros da sessão estarão dispersos por todo o log! (Kimball & Merz, 2000) COLETA DE INFORMAÇÕES - MECANISMOS

32 ClickStream Clickstream Clickpath Seqüência de cliques Caminho ou rota que um visitante realiza através de um ou mais sites na Web Pode ser implícito ou explícito COLETA DE INFORMAÇÕES - MECANISMOS

33 ClickStream Normalmente, é usado de maneira implícita! COLETA DE INFORMAÇÕES - MECANISMOS

34 ClickStream O que é possível obter? Páginas visitadas (inclusive, na ordem) Como o usuário chegou ao site O tempo de permanência Número de acessos COLETA DE INFORMAÇÕES - MECANISMOS

35 ClickStream A motivação, do ponto de vista comercial, para o uso de clickstream está na tentativa de identificar as preferências e os padrões de comportamento do consumidor, qual área lhe interessa, com que freqüência a procura, quais as informações úteis para criar estratégias de marketing mais personalizadas e com maior chance de sucesso. (Nogueira & Oliveira, 2004) COLETA DE INFORMAÇÕES - MECANISMOS

36 ClickStream COLETA DE INFORMAÇÕES - MECANISMOS

37 ClickStream Dados também podem ser coletados por um provedor de serviços de Internet (ISP) Cuidado! Não adianta colocar cada evento de página ou cada gesto do usuário em um banco de dados! Um conjunto bruto de dados não é uma descrição útil de comportamento, porque pode levar a conclusões precipitadas! (Kimball & Merz, 2000; Bogo, 2003) COLETA DE INFORMAÇÕES - MECANISMOS

38 ClickStream Crawlers, Bots, Spiders, etc., interferem de maneira significativa nos padrões de clickstream! Poluem arquivos de log com informações não geradas por um verdadeiro usuário que esteja navegando pela Internet Um log pode crescer exponencialmente! Um arquivo de log pode chegar facilmente a mais de 5Gb em uma hora! COLETA DE INFORMAÇÕES - MECANISMOS

39 ClickStream Outras Opções Packet Sniffing Análise do clickstream aplicação através da camada de Registro dos pacotes que trafegam entre o servidor e o cliente Se a informação está criptografada, não é possível utilizar esse método Esse método não é tão usado atualmente (Azambuja, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

40 ClickStream Outras Opções Método semi-intrusivo Funciona dentro da página Web Não são necessárias mudanças significativas na programação das páginas para permitir a captura de eventos Problemas relacionados à Javascript (alterações no nível de privacidade, JS desligado, etc) Os dados são coletados em um terceiro sistema, implicando em um esforço maior para fundir os dados de diferentes fontes. (Azambuja, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

41 Web Bugs Também chamado de Web Beacon, Clear Gif, Tracker Gif, etc. É uma imagem, normalmente 1px X 1px, transparente, que faz parte de uma página Web ou de uma mensagem de É projetado para monitorar o acesso COLETA DE INFORMAÇÕES - MECANISMOS

42 Web Bugs Tamanho de um Web Bug = 1px X 1px, com zoom de 1600% COLETA DE INFORMAÇÕES - MECANISMOS

43 Web Bugs Quando o Web bug é visualizado, diversas informações são armazenadas no servidor onde está hospedado, tais como: o endereço IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o horário em que foi visualizado, etc. (CERT.BR, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

44 Web Bugs Exemplo Validando um ... Etapa 1 (CERT.BR, 2005) Criar a imagem do Web Bug com o nome do a ser validado Ex: fulano.gif Etapa 2 Hospedar a imagem em um servidor no qual seja possível ter acesso às informações de log COLETA DE INFORMAÇÕES - MECANISMOS

45 Web Bugs Exemplo Etapa 3 Criar uma mensagem de no formato HTML, que tenha em seu conteúdo a URL completa da imagem correspondente ao Web Bug. Ex: COLETA DE INFORMAÇÕES - MECANISMOS

46 Web Bugs Exemplo Etapa 4 Enviar a mensagem para o endereço de a ser validado. Ex: Etapa 5 Quando o usuário abrir a mensagem em seu programa leitor, o Web Bug é acessado e o spammer tem a confirmação de que o é válido! COLETA DE INFORMAÇÕES - MECANISMOS

47 Web Bugs Exemplo COLETA DE INFORMAÇÕES - MECANISMOS

48 Web Bugs Exemplo Os Web Bugs podem trabalhar em conjunto com cookies, monitorando quais sites cada usuário visita, exibindo assim anúncios específicos para cada usuário. (Aiello & McDaniel, 2004) COLETA DE INFORMAÇÕES - MECANISMOS

49 Códigos Maliciosos Programas executáveis Transmitidos automaticamente Através de acesso a uma página Escondidos em outros aplicativos Geralmente contém vírus, trojans e worms JavaScript ActiveX VBScript (Zorzo & Grande, 2005) COLETA DE INFORMAÇÕES - MECANISMOS

50 Classificações e Taxonomias

51 Privacidade: Classificações Túlio Vianna, professor de Direito da PUC Minas, divide o direito à privacidade em 3 outros direitos que, em conjunto, caracterizam a privacidade: Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. Classificações e Taxonomias

52 Privacidade: Classificações Simone Fischer-Hübner apresenta uma outra classificação: Privacidade Pessoal; Privacidade Territorial; Privacidade de Informação. Classificações e Taxonomias

53 Privacidade: Taxonomias Lucila Ishitani apresenta um nova classificação, voltada aos tratamento da privacidade: Classificações e Taxonomias

54 Privacidade: Taxonomias A classificação de Ishitani foi modificada pelo trabalho de Luanna Lobato/UFSCar Classificações e Taxonomias

55 Legislação no Brasil e no Mundo Associações e Organizações de auxílio na manutenção da privacidade; Legislação e Ações no Mundo; E o Brasil?

56 Problema... A internet é pública, não pertence a ninguém e não é regulamentada por ninguém; Únicos órgãos que desenvolvem a função de direção, controle e funcionamento da rede são a ISOC e a IETF; LEGISLAÇÃO NO BRASIL E NO MUNDO

57 Associações e Organizações A ISOC: A Internet Society é uma sociedade de membros profissionais com mais de 100 organizações e mais de membros através de 180 países. Os principais objetivos são a criação e manutenção de padrões de infra-estrutura para a internet através da promoção da cooperação global. Atua desde 1992 como coordenadora e facilitadora das iniciativas a respeito da internet em todo o mundo. Maiores informações em LEGISLAÇÃO NO BRASIL E NO MUNDO

58 Associações e Organizações A Internet Engineering Task Force A IETF é uma comunidade internacional ampla e aberta, formada por técnicos, agências, fabricantes, fornecedores e pesquisadores, preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento. Sua missão é identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF são usualmente publicadas em documentos denominados RFCs (Request for Comments). A própria IETF é descrita pela RFC Protocolos mencionados acima como o HTTP foram definidos pela IETF. Mais informações em LEGISLAÇÃO NO BRASIL E NO MUNDO

59 Associações e Organizações A Privacy International organização não governamental que lida com direitos humanos e o tratamento da privacidade; formada em 1990 como uma vigilante contra as invasões de privacidade pelos governos e corporações. Está sediada em Londres (Inglaterra) e tem um escritório em Washington (EUA). Produz campanhas e pesquisas por todo o mundo sobre o tratamento dado às informações pessoais, às formas de violação de privacidade por companhias e pela busca de regulamentação dos direitos à manutenção da privacidade. LEGISLAÇÃO NO BRASIL E NO MUNDO

60 Associações e Organizações A EPIC (Electronic Privacy Information Center) centro americano de pesquisa de interesse público, estabelecida em 1994 Liberdade civil e privacidade A Privacy.org site para notícias diárias, informações, e iniciativas em privacidade. Trata-se de um projeto conjunto da EPIC e Privacy International. A PRC (Privacy Rights Clearinghouse) organização americana para o consumidor, sem fins lucrativos e com a missão de informar e amparar o consumidor Ela foi estabelecida em Ela é principalmente mantida por doações e serve indivíduos em âmbito nacional. LEGISLAÇÃO NO BRASIL E NO MUNDO

61 EFF, FTC e OECD São órgãos de proteção e defesa dos interesses do consumidor, dentre eles a privacidade. A EFF (Electronic Frontier Foundation) grupo de pessoas de paz! trabalhando para proteger a liberdade digital! É uma das mais conhecidas e respeitadas instituições de defesa da privacidade nos meios eletrônicos, atuando desde Já publicou diversos estudos sobre proteção da privacidade e direitos civis em todo o mundo. É também a fundação que suporta o sistema de navegação anônima conhecido como Tor (http://tor.eff.org/), que criptografa e oculta os dados de navegação dos usuários. LEGISLAÇÃO NO BRASIL E NO MUNDO

62 EFF, FTC e OECD A OECD (Organization for Economic Co-operation and Development) apresenta 8 princípios que especificam a forma como os dados devem ser protegidos segundo as práticas de privacidade dos sites na Web. [KOBSA, 2002] [CAVOUKIAN, 1998] [GRANDE, 2005] Princípio do Limite da Coleta; Princípio da Qualidade dos Dados; Princípio da Especificação do Objetivo; Princípio da Limitação do Uso; Princípio da Segurança; Princípio da Transparência; Princípio da Participação Individual; Princípio da Responsabilidade: um controlador de dados deve ser responsável por cumprir todos os princípios acima. LEGISLAÇÃO NO BRASIL E NO MUNDO

63 EFF, FTC e OECD Organização para proteção do consumidor americano. Práticas propostas pela FTC (Federal Trade Comission): Notificação/Ciência; Escolha/Consentimento; Acesso/Participação; Integridade/Segurança; Reforço/Retificação. LEGISLAÇÃO NO BRASIL E NO MUNDO

64 Ações e Legislações no Mundo f3e52f6a1b&ll = , &spn= , &z=2 LEGISLAÇÃO NO BRASIL E NO MUNDO

65 Ações e Legislações no Mundo LEGISLAÇÃO NO BRASIL E NO MUNDO

66 Ações e Legislações no Mundo América do Norte Canadá a privacidade está protegida por dois decretos: Decreto Federal de Privacidade (1982) e Decreto de Informações Pessoais e Documentos Eletrônicos (2001). O decreto de 1982 regula a coleta, o uso e a divulgação de dados pessoais por órgãos do governo e o decreto de 2001 estabelece dez princípios que as organizações devem respeitar, com relação à coleta, o uso e a divulgação e o armazenamento de dados pessoais. LEGISLAÇÃO NO BRASIL E NO MUNDO

67 Ações e Legislações no Mundo América do Norte Estados Unidos Na Constituição não há direito explícito à privacidade. O Decreto de Privacidade (1974) restringe a coleta, o uso e a disseminação de informações por agências federais. Não há leis que regulem a proteção de privacidade para o setor privado, embora há documentos no Congresso que sugerem isso. México não há leis que tratem diretamente da proteção de dados. Membro da OECD mas não implantou ainda nenhuma lei. LEGISLAÇÃO NO BRASIL E NO MUNDO

68 Ações e Legislações no Mundo América do Sul Argentina O artigo 43 da Constituição dá aos indivíduos o direito de saberem o conteúdo e o objetivo de todos os dados arquivados a eles associados. Em novembro de 2000, foi aprovado a Lei para Proteção de Dados Pessoais. Primeiro país da América Latina a obter a aprovação da União Européia com relação à proteção de dados. Brasil O artigo 5 da Constituição de 1988 dá a todos os cidadãos o direito de privacidade. Em 1999 foi proposta uma lei que descreve os crimes de informação, que incluem a coleta, processamento e distribuição da informação. LEGISLAÇÃO NO BRASIL E NO MUNDO

69 Ações e Legislações no Mundo América do Sul Chile primeiro país da América Latina a aprovar uma lei de proteção aos dados (1999), cobrindo direitos das pessoas, quanto ao acesso, correção e controle de dados pessoais. Peru Constituição de 1993 determina o direito à privacidade e à proteção de dados. Em 2002 foi criado uma comissão especial para detalhar a proteção de dados. LEGISLAÇÃO NO BRASIL E NO MUNDO

70 Ações e Legislações no Mundo Ásia Israel a Lei de Proteção de Privacidade regula o processamento de informações pessoais em banco de dados, especificando um conjunto de atividades proibidas, relacionadas aos objetivo, uso e segurança dos dados coletados. Hong Kong Privacidade de Dados Pessoais (1996) regulamenta a informação, coleta, uso, armazenamento e acesso de dados pessoais, de forma muito semelhante à Convenção 108 da Europa. Taiwan Lei para Proteção dos Dados Pessoais Processados em Computador (1995) que dá às pessoas o direito de acessar e corrigir seus dados e de determinar quando não querem que seus dados sejam coletados e processados. LEGISLAÇÃO NO BRASIL E NO MUNDO

71 Ações e Legislações no Mundo Ásia Japão Decreto para Proteção de Dados Pessoais Processados pro Computador e Armazenados por Órgãos Administrativos (1988) impõe regras para segurança, acesso e atualização dos dados. Em 1998 há uma entidade para supervisionar empresas, com relação ao respeito e proteção de dados pessoais dos consumidores. Rússia Lei sobre Informação, Informatização e Proteção da infomação considera todo dado pessoal como informação confidencial, e por isso, proibe coleta, armazenamento, uso e distribuição de dados de um indivíduo, sem sua autorização explícita. A lista de dados deve ser regulamentada por lei federal, o que ainda não ocorreu. Membro da OECD mas não implantou ainda nenhuma lei. LEGISLAÇÃO NO BRASIL E NO MUNDO

72 Ações e Legislações no Mundo Europa Alemanha a Lei Federal de Proteção de Dados (2002) é a mais rigorosa da Europa, cobre a coleta, processamento e uso de dados pessoais por órgãos públicos e privados. Há a agência Comissão Federal de Proteção de Dados que faz a vigilância. Espanha Decreto Espanhol para Proteção de Dados (1992) em órgãos públicos e privados. O cidadão tem o direito de corrigir, apagar e saber que dados estão armazenados. Há uma agência de vistoria em 2002 foi criado punições para sites envolvidos em atividades ilegais. Constituição Espanhola garante o direito à intimidade como um dos direitos elementares do homem (1978, artigo 18, inciso IV que remete à lei citada acima). LEGISLAÇÃO NO BRASIL E NO MUNDO

73 Ações e Legislações no Mundo Europa França Decreto de Proteção de Dados (1978) em órgãos públicos e privados. Indivíduos tem o direito de acesso, atualização e remoção de seus dados armazenados. A empresa que quiser manipular dados tem que solicitar autorização para Comissão Nacional de Informática. Artigo 9.o do Código Civil prevê o direito de cada um ao respeito da própria vida privada. O artigo 226 do Código Penal pune com detenção de até um ano e multa de até 300 mil francos aquele que atenta contra a intimidade da vida privada alheia. LEGISLAÇÃO NO BRASIL E NO MUNDO

74 Ações e Legislações no Mundo Europa Portugal A Constituição cobre o direito à privacidade e à proteção de dados. Todo cidadão tem direito de saber quais são os dados armazenados a seu respeito e os objetivos da coleta. O Decreto de proteção de Dados Pessoais (1998) limita a coleta, o uso e a disseminação de informações pessoais. A Comissão Nacional de Proteção de Dados fiscaliza esse decreto. O primeiro diploma constitucional que subscreveu o direito de cada cidadão a tomar conhecimento dos próprios dados pessoais num banco de dados, em LEGISLAÇÃO NO BRASIL E NO MUNDO

75 Ações e Legislações no Mundo Oceania Austrália Decreto de Privacidade (1988) possui onze princípios que se aplicam às atividades de setores públicos e privados, sendo responsabilidade da Comissão Federal de Privacidade a vigilância. Nova Zelândia Decreto de Privacidade da Nova Zelândia (1993) regula a coleta, uso e disseminação de informações pessoais pelos setores públicos e privados. A Repartição do Comissário de Privacidade monitora o cumprimento do decreto. LEGISLAÇÃO NO BRASIL E NO MUNDO

76 E no Brasil? Constituição Federal Código Penal Lei de Contravenções Penais Código Civil Código de Defesa do Consumidor Lei de Interceptação Telefônica Projeto de lei específicos Comitê Gestor da Internet no Brasil (CGI.BR) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.BR) Movimento Internet Segura -> PROPOSTA LEGISLAÇÃO NO BRASIL E NO MUNDO

77 Brasil Constituição Federal Brasileira - Artigo 5 o Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; LEGISLAÇÃO NO BRASIL E NO MUNDO

78 Problemas Diversos... Prejuízos causados aos usuários: Não recebimento de s; Gasto desnecessário de tempo; Aumento de custos; Perda de produtividade; Conteúdo impróprio ou ofensivo; Prejuízos financeiros causados por fraude; (segundo cert.br LEGISLAÇÃO NO BRASIL E NO MUNDO

79 Prejuízos... O SPAM A Associação Brasileira de Provedores de Acesso, Serviços e Informações na Internet do Rio (Abranet) fez um estudo estimando que, mensalmente, sejam gastos R$ 90 milhões por excesso de tais mensagens. (JORNAL DO ADVOGADO, publicado pela OAB/SP, edição de fevereiro de 2001, fls. 22) LEGISLAÇÃO NO BRASIL E NO MUNDO

80 Brasil Responsabilidade Cível... todo aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano. (Artigo 159 do Código Civil). Além do Código do Civil, o Código de Defesa do Consumidor também protege o cidadão/usuário contra a publicidade enganosa e abusiva, bem como coíbe métodos comerciais coercitivos ou desleais LEGISLAÇÃO NO BRASIL E NO MUNDO

81 Brasil Código de Defesa do Consumidor - Art. 6º São direitos básicos do consumidor: I - a proteção da vida, saúde e segurança contra os riscos provocados por práticas no fornecimento de produtos e serviços considerados perigosos ou nocivos; II - a educação e divulgação sobre o consumo adequado dos produtos e serviços, asseguradas a liberdade de escolha e a igualdade nas contratações; III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos que apresentem; IV - a proteção contra a publicidade enganosa e abusiva, métodos comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no fornecimento de produtos e serviços; LEGISLAÇÃO NO BRASIL E NO MUNDO

82 Brasil Código de Defesa do Consumidor - Art. 6º São direitos básicos do consumidor: I - a proteção da vida, saúde e segurança contra os riscos provocados por práticas no fornecimento de produtos e serviços considerados perigosos ou nocivos; Falta de Políticas de Privacidade? II - a educação e divulgação sobre o consumo adequado dos produtos e serviços, asseguradas Coleta a liberdade Implícita de escolha sem e a igualdade nas contratações; Consentimento? III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos que apresentem; IV - a proteção contra a publicidade enganosa e abusiva, métodos comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no fornecimento de produtos e serviços; LEGISLAÇÃO NO BRASIL E NO MUNDO

83 Brasil Código de Defesa do Consumidor - Art. 6º São direitos básicos do consumidor: V - a modificação das cláusulas contratuais que estabeleçam prestações desproporcionais ou sua revisão em razão de fatos supervenientes que as tornem excessivamente onerosas; VI - a efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos; VII - o acesso aos órgãos judiciários e administrativos com vistas à prevenção ou reparação de danos patrimoniais e morais, individuais, coletivos ou difusos, assegurada a proteção Jurídica, administrativa e técnica aos necessitados; LEGISLAÇÃO NO BRASIL E NO MUNDO

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009)

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) Consulta nº 159.756/08 Assuntos: - Filmagem em interior de UTI. - Legalidade de contratação de médicos plantonistas como pessoa jurídica.

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 A privacidade de todos os nossos usuários e visitantes do nosso website (os "Usuários") é muito importante para a Impress.ly.

Leia mais

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE CONTRATADA: FUNDAÇÃO ESCOLA NACIONAL DE SEGUROS FUNENSEG, pessoa jurídica de direito privado,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado entrevista :: Gastão Mattos Segurança ao seu alcance Por Luis Rocha Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado com que se executa um trabalho, se

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS O presente contrato estabelece condições para os relacionamentos comerciais derivados da contratação do uso da Loja virtual sistema denominado LOJA EFICAZ, constituída

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo:

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo: Termo e Condições de Uso Câmara Brasileira de Comércio Eletrônico, entidade associativa sem fins lucrativos, CNPJ 04.481.317/0001-48, situada à Rua Bela Cintra, 756, 9 andar, conjunto 91, CEP 041415-000,

Leia mais

PROJETO DE LEI N.º 1.111, DE 2011 (Do Sr. Carlos Bezerra)

PROJETO DE LEI N.º 1.111, DE 2011 (Do Sr. Carlos Bezerra) CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 1.111, DE 2011 (Do Sr. Carlos Bezerra) Obriga a apresentação de documento de identidade do titular de cartão de crédito ou débito, ou de seu dependente, conforme

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

RELAÇÕES DE CONSUMO FRENTE AOS ORGANISMOS GENETICAMENTE MODIFICADOS. Leonardo Ayres Canton Bacharel em Direito

RELAÇÕES DE CONSUMO FRENTE AOS ORGANISMOS GENETICAMENTE MODIFICADOS. Leonardo Ayres Canton Bacharel em Direito RELAÇÕES DE CONSUMO FRENTE AOS ORGANISMOS GENETICAMENTE MODIFICADOS Leonardo Ayres Canton Bacharel em Direito INTRODUÇÃO A primeira norma a tratar sobre as atividades envolvendo organismos geneticamente

Leia mais

Política de Privacidade de Site

Política de Privacidade de Site Política de Privacidade de Site Esta Política de Privacidade de Site irá informá-lo sobre como usar e divulgar informações que nós e nossos prestadores de serviços recolhemos a partir de suas visitas a

Leia mais

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site.

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site. TERMOS E CONDIÇÕES DE USO DO WEBSITE Leia estes Termos e Condições com atenção antes de utilizar o Site. Este website (o "Site") é fornecido pela C.M.E. Blasting and Mining Equipment Ltd. ("Empresa"),

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA ANATEL ABRIL 2016 O QUE É PRIVACIDADE E PROTEÇÃO DE DADOS? POR QUE PROTEGÊ-LAS? COM O QUE PROTEGÊ-LAS? LEI E LEGISLAÇÃO O QUE É PRIVACIDADE

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

Economia Digital e Privacidade. Laura Fragomeni

Economia Digital e Privacidade. Laura Fragomeni Economia Digital e Privacidade Laura Fragomeni Roteiro Economia Digital Cenário Mundial O MercadoLivre Privacidade Propostas Legislativas Considerações Finais Economia Digital Cenário Mundial Usuários

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP).

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). BEM VINDO Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). Essa Política de Privacidade foi elaborada para lhe informar

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ.

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. Por favor, leia atentamente antes de participar. CONCORDÂNCIA COM OS TERMOS 1 - A Yamato Comunicações

Leia mais

POLÍTICA DE PRIVACIDADE DA CLICKSIGN

POLÍTICA DE PRIVACIDADE DA CLICKSIGN Data efetiva: 14 de abril de 2014. POLÍTICA DE PRIVACIDADE DA CLICKSIGN Esta Política de Privacidade abrange a coleta, uso e divulgação de informação coletada em todas as plataformas, sistemas, aplicativos,

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. GIOVANI CHERINI) Acrescenta o Capítulo IV-A ao Título II Dos Direitos Fundamentais, da Lei nº 8.069, de 13 de julho de 1990, que Dispõe sobre o Estatuto da Criança e

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico.

Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. A Web e o HTTP Web Até a década de 1990, a Internet era utilizada por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. Então, no início dessa década, iniciou-se

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

IBM Enterprise Marketing Management. Opções de Nome de Domínio para Email

IBM Enterprise Marketing Management. Opções de Nome de Domínio para Email IBM Enterprise Marketing Management Opções de Nome de Domínio para Email Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 5. Este documento

Leia mais

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Programação WEB Desenvolvimento de Sistemas para WEB

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO LEIA COM ATENÇÃO ESTES TERMOS DE USO ANTES DE FAZER USO DOS SERVIÇOS OFERECIDOS PELO BLAH. SE VOCÊ NÃO CONCORDAR COM QUALQUER CONDIÇÃO DESTES TERMOS DE USO, NÃO USE O BLAH OU

Leia mais

TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS

TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS Pelo presente Termo, em que são partes, de um lado SHAPE.I e, de outro, PARCEIRO, regularmente cadastrado em

Leia mais

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário

REGRAS DO SITE. Finalidade do documento. Propriedade do site quemvecompra.com.br. Características gerais do serviço. Usuário Finalidade do documento REGRAS DO SITE O presente documento tem por objeto estabelecer as Condições Gerais de Uso do site da QVC Quemvecompra.com.br (http://www.quemvecompra.com.br). Propriedade do site

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

PROJETO DE LEI DO SENADO Nº, DE 2011

PROJETO DE LEI DO SENADO Nº, DE 2011 Minuta PROJETO DE LEI DO SENADO Nº, DE 2011 Altera a Lei nº 8.078, de 11 de setembro de 1990 (Código de Defesa do Consumidor), para dispor sobre o comércio eletrônico. O CONGRESSO NACIONAL decreta: Art.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015 O Cliente, pela assinatura física e/ou eletrônica do Termo de Adesão e Uso do NetBanking Paraná Banco, adere ao presente Regulamento, definido conforme os seguintes termos e condições: 1. Regras de uso

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Aviso legal sobre o site

Aviso legal sobre o site AVISO LEGAL E INFORMAÇÕES SOBRE AS CONDIÇÕES DE USO DE WWW.FORMULASANTANDER.COM Dados de identificação do titular do site Em cumprimento ao dever de informação estipulado no artigo 10 da Lei 34/2002 de

Leia mais

Ouvidoria do SUS públicos ou privados Sistema Único de Saúde - SUS-SP Serviço DISQUE-SUS Ouvidoria da Saúde 2ª Conferência Estadual de Saúde

Ouvidoria do SUS públicos ou privados Sistema Único de Saúde - SUS-SP Serviço DISQUE-SUS Ouvidoria da Saúde 2ª Conferência Estadual de Saúde A Ouvidoria do SUS como instrumento de garantia dos direitos dos cidadãos, enquanto usuários dos serviços de saúde públicos ou privados, no Sistema Único de Saúde - SUS-SP, foi instituída em outubro de

Leia mais

Política de Privacidade da Fieldglass

Política de Privacidade da Fieldglass Política de Privacidade da Fieldglass Histórico de revisão Histórico de revisão do documento Revisão Data Resumo de alterações Autor(es) 1 Fevereiro de 2014 Política de privacidade alinhada com padrões

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade On-line foi elaborada para reafirmar nosso compromisso com as informações que coletamos dos usuários do PORTAL www.blogatribuna.com.br, serviço este oferecido

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais