CIBERNÉTICA: A INVASÃO DA PRIVACIDADE E DA INTIMIDADE * CYBERNETICS: THE INVASION OF PRIVACY AND INTIMACY

Tamanho: px
Começar a partir da página:

Download "CIBERNÉTICA: A INVASÃO DA PRIVACIDADE E DA INTIMIDADE * CYBERNETICS: THE INVASION OF PRIVACY AND INTIMACY"

Transcrição

1 CIBERNÉTICA: A INVASÃO DA PRIVACIDADE E DA INTIMIDADE * CYBERNETICS: THE INVASION OF PRIVACY AND INTIMACY RESUMO Renato Leite Monteiro A internet, como advento da modernidade, trouxe consigo inúmeras novas situações a serem enfrentadas pelo Direito, entre elas afrontas à intimidade e a privacidade, atos estes ocorridos no mundo cibernético com reverberações no mundo real. Em decorrência dessas novas facetas, o presente estudo colaciona quais são ameaças mais proeminentes à esses direitos fundamentais e que ações têm sido tomadas para assegurar que estes direitos serão assegurados. Para tanto, avalia situações como o direito a privacidade e a intimidade, contido no art. 5º da Constituição Federal; a liberdade e o direito à privacidade no ambiente eletrônico; a liberdade e privacidade versus Criminalidade violenta; spywares, spam, cookies e logs; engenharia social; e crimes contra a privacidade na Internet; venda de banco de dados; corporativo; e interceptação de comunicações eletrônicas. Concluindo que agora nos encontramos em um Estado de vigilância, onde as liberdades individuais cedem espaço para a vontade da comunidade PALAVRAS-CHAVES: INTERNET; CIBERNÉTICA; PRIVACIDADE; INTIMIDADE. ABSTRACT The Internet, as an advent of modernity has brought with it many new situations to be faced by law, including insults to the intimacy and privacy, acts occurred in the cyber world with reverberations in the real world. Due to these new aspects, the present study lists which are the most prominent threats to these fundamental rights and what actions have been taken to ensure that these rights are guaranteed. Thus, it evaluates situations such as the right to privacy and intimacy, contained in art. 5 of the Federal Constitution; the freedom and right to privacy in the electronic environment; freedom and privacy versus violent crime; spyware, spam, cookies and logs; social engineering; and crimes against privacy on the Internet; sales of database system; and interception of electronic communications. In conclusion, we now find ourselves in a surveillance state, where individual freedoms give way to the will of the community. KEYWORDS: INTERNET; CYBERNETICS; PRIVACY; INTIMACY. * Trabalho publicado nos Anais do XVIII Congresso Nacional do CONPEDI, realizado em São Paulo SP nos dias 04, 05, 06 e 07 de novembro de

2 1 Introdução A revolução nas tecnologias da informação operou mudanças fundamentais na sociedade e irá provavelmente continuar a fazê-lo num futuro previsível. Foram inúmeras as tarefas cuja execução se tornou mais fácil. Enquanto que, inicialmente, apenas alguns setores específicos da sociedade procederam a uma racionalização dos seus métodos de trabalho, com a ajuda das tecnologias da informação, atualmente, não existe praticamente nenhum setor da sociedade que não tenha sido abrangido pelas mesmas. As tecnologias da informação vieram, de uma forma ou de outra, conferir novos contornos a quase todos os aspectos das atividades do homem. Estes desenvolvimentos deram origem a mutações educacionais, sociais, políticas e econômicas sem precedentes. A imensa quantidade de informações a dispor do usuário, passou a gera um movimento inverso ao que ocorria décadas atrás, visto não ser mais necessário grande dispêndio de tempo e locomoção para se pesquisar determinado fato, mas sim saber filtrar e selecionar qual informação mais se adéqua a demanda do momento. A influência na opinião pública deixou de ser centralizada na mão de um pequeno punhado de conglomerados de mídia, possibilitando que indivíduos tenham tanta voz e poder de persuasão sobre a população quanto elas, principalmente utilizando-se de ferramentas como os blogs[1]. Demonstrando o grau de abrangência da internet, pode-se ter como exemplo o episódio em que ministros do STF especulam através de conversadores instantâneos[2] sobre o resultado do recebimento de uma denúncia de uma ação penal originária.[3] Em face desse acontecimento, a presidente do STF teve que lançar nota oficial, o que não impediu a imprensa de tecer comentários negativos sobre o caso. O Direito tem utilizado muitas das ferramentas que a internet e as tecnologias, mormente a Lei /06, chamada de lei do processo eletrônico. Esse texto normativo veio disciplinar como serão feitos os procedimentos como peticionamento eletrônico, intimação virtual, acesso a qualquer hora aos autos do processo. A questão do interrogatório por videoconferência, uma tendência irreversível como forma de economia e celeridade processual, sem mitigar os direitos e garantias dos acusados. Entretanto, a internet, além das acima expostas facetas positivas, apresenta simultaneamente uma faceta negativa: a emergência de novos tipos de criminalidade, bem como a prática dos crimes tradicionais com recurso às novas tecnologias. Além disso, as conseqüências do comportamento de índole criminosa poderão ser mais extensas e ter um maior alcance uma vez que não são restringidas por quaisquer limites geográficos ou fronteiras nacionais. A recente disseminação de vírus informáticos prejudiciais, um pouco por todo o mundo, comprova esta realidade. As medidas de caráter técnico que visam proteger os sistemas informáticos deverão, pois, ser tomadas concomitantemente com medidas de natureza jurídica a fim de evitar e deter a prática de crimes cibernéticos. Essas novas situações reverberam no campo do direito, principalmente na esfera penal e constitucional, visto que possibilitam a prática de novos delitos, entre eles a pedofilia virtual, a xenofobia, o roubo de identidade, a quebra de privacidade, o ciberterrorismo, a 8463

3 quebra de direitos autorais, a organização de redes criminosas transnacionais, recebendo da doutrina a classificação de crimes cibernéticos puros e impuros[4]. Aqueles são os que têm como núcleo do ato delituoso a internet e que sem ela não existiria, como o roubo de identidade virtual, o ciberterrorismo, e estes os que apenas se utilizam da grande rede para perpetuar crimes já tipificados. Ao efetuaram a sua ligação aos serviços de comunicação e informação, os utilizadores criam uma espécie de espaço comum, conhecido como ciberespaço, o qual é utilizado para a persecução de fins legítimos mas que poderá igualmente ser objeto de usos abusivos. Estas infrações no ciberespaço tanto podem ser cometidas contra a integridade, disponibilidade e confidencialidade de sistemas informáticos e redes de telecomunicações, como podem consistir na utilização das referidas redes e dos seus serviços com a finalidade de cometer as tradicionais infrações. Assim, as benesses oriundas da internet também são responsáveis por novas situações onde ocorre o malferimento de direitos e garantias fundamentais previstos na nossa Carta Magna, como o direito a privacidade, a intimidade e a incolumidade das comunicações. Verifica-se que o direito a informação, que encontra a sua demonstração máxima na internet, como acima exposto, é classificado por BONAVIDES (2006, P. 571) como um direito de quarta geração, ou melhor, de quarta dimensão, visto que não se sobrepõem, mas se sim concretizam. Paulo Bonavides afirma que: São direitos de quarta geração o direito à democracia, o direito à informação e o direito ao pluralismo. Deles depende a concretização da sociedade aberta do futuro, em sua dimensão de máxima universalidade, para qual parece o mundo inclinar-se no plano de todas as relações de convivência.[5] O professor Gérson Marques de Lima, citando a revista Superinteressante, afirma que os meios tecnológicos são tantos que já se é possível espionar os cidadãos do mundo inteiro, como assevera trecho da reportagem mencionada:[6] Apesar das críticas, muitos governos tentam inventar formas de aproveitar a crescente facilidade de obter informações para aumentar o controle sobre a população. O FBI instalou um projeto chamado Carnivore, que consiste em "grampear" a internet de pessoas suspeitas. Após conseguir licença judicial, agentes instalam uma caixa no provedor de acesso, que registra o tráfego de s e de sites para a conta específica. A mesma agência possui convênios com empresas especializadas em bancos de dados e companhias de transporte para obter delas informações detalhadas sobre os cidadãos. Já na Inglaterra, os provedores de acesso são obrigados a registrar o tráfego de internet e encaminhá-lo ao governo. Se necessário, cada pessoa deve informar também a chave para decodificar mensagens criptografadas e, se contar para alguém a respeito da 8464

4 investigação, pode ser condenada a até cinco anos de prisão. Lá, como se vê, a obsessão por segurança e o desrespeito à privacidade se tornaram tão grandes que já há um banco de dados com o código genético de todas as pessoas com antecedentes criminais. É uma boa notícia para investigadores de polícia: qualquer fio de cabelo ou pedaço de pele deixados na cena do crime podem ser utilizados para identificar o culpado. Para a população, a medida pode ser considerada invasiva, já que dentro de alguns anos, talvez o cadastro de DNA inclua todos os cidadãos.[7] [...] Se todos esses fatos fizerem você pensar que a privacidade acabou de vez, saiba que ainda não ouviu o pior. A Agência Nacional de Segurança dos Estados Unidos (NSA), junto com colegas da Inglaterra, Canadá, Austrália e Nova Zelândia, possui um gigantesco sistema de vigilância que intercepta e processa a maior parte das comunicações feitas entre países. O acordo existe desde 1947 e só se tornou conhecido há poucos anos com o nome de Echelon (escalão). Trata-se de uma rede de satélitesespiões, grampos em cabos de telecomunicações submarinos, aparelhos de escuta em embaixadas e receptores de rádio que enviam dados para centrais espalhadas em cada um desses países. A princípio, a seleção dos dados relevantes era feita de forma manual, mas foi automatizada a partir dos anos 70 e hoje conta com uma sofisticada rede de computadores e softwares que utilizam palavras-chaves para garimpar as comunicações de interesse para esses governos.[8] 2 Direito à privacidade e a intimidade (art. 5º, X e XII, CF/88) Dispõe o art. 5º da Constituição Federal Brasileira de 1988 que todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade. O inciso IV dispõe que é livre a manifestação do pensamento, sendo vedado o anonimato. Na medida em que a internet, por muitos chamada de terra de ninguém, possibilita uma irreal ausência de identidade aos usuários que assim desejam, muitos deles se utilizam desse subterfúgio para manifestarem opiniões, muitas delas falaciosas, sem que, para tanto, se identifiquem. Caso recente aconteceu com jornalista que abriu processo judicial contra leitor anônimo que fez comentários ofensivos em seu blog: Jornalista abre processo judicial contra leitor anônimo 8465

5 A jornalista e blogueira Rosana Hermann iniciou processo judicial, com o apoio da Opice Blum Advogados, contra um leitor que publicou comentários ofensivos em seu blog, o Querido Leitor. Entre junho e outubro deste ano, o leitor deixou quatro comentários no blog de Rosana, com conteúdo racista, homofóbico e anti-semita em textos sobre a Parada Gay de São Paulo e confissões pessoais. Ao invés de apagar os recados, Rosana resolveu procurar a Justiça. O que eu puder coibir pra melhorar minha atividade de blogueira, farei", explica. O caso é o primeiro registro real que comprova que a noção de anonimato na internet é falsa. Os advogados já descobriram que o leitor acessa a internet dentro da área de concessão da Brasil Telecom. Rosana está coletando mais dados e vai entrar com ação para quebra de sigilo dos logs da operadora, que deverão indicar nome, telefone e localização geográfica do usuário anônimo. A jornalista, que já passou por caso semelhante em 2006, afirma que deseja levar o caso até o fim. "Até por uma questão de aprendizado, pra ver como a lei e as delegacias de internet funcionam no Brasil". Rosana afirma que poderá também alegar prejuízos profissionais. Segundo ela, uma empresa desistiu de lhe entregar um projeto de blog corporativo após ler os comentários ofensivos. Fonte: CSAC[9] Talvez o direito mais atingindo com a atual abrangência da internet, principalmente como meio de mídia, seja o assegurado pelo inciso X da CF/88, que afirma serem invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. Casos notórios como do vídeo da modelo Daniella Cicarelli, que ganharam a cena mundial depois de divulgados em um sítio da internet[10], demonstram como a vida privada está sendo banalizada com os adventos das novas tecnologias. O direito à privacidade está positivado nos incisos X e XII do art. 5º. da Constituição. Nesses dispositivos constitucionais temos a consagração da inviolabilidade da intimidade e da vida privada. Ademais, o Texto Maior também estabelece a inviolabilidade do sigilo das comunicações de dados: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses 8466

6 e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Subsiste um significativo debate doutrinário acerca das noções de intimidade e vida privada. A extensão dos conceitos, para aplicação nos mais variados casos concretos, são temas dos mais delicados na seara jurídica. Veja algumas decisões do STF em torno do direito à privacidade: Por estar-se diante de micro computador que, além de ter sido apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5., X e XI, da CF).[11] A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornouse um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se as informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito.[12] Fazendo a ponderação dos valores constitucionais contrapostos, quais sejm, o direito à intimidade e à vida privada da extraditanda, e o direito à honra e à imagem dos servidores e da Polícia Federal como instituição - atingidos pela declaração de a extraditanda haver sido vítima de estupro carcerário, divulgada pelos meios de comunicação - o Tribunal afirmou a prevalência do esclarecimento da verdade quanto à participação dos policiais federais na alegada violência sexual, levando em conta, ainda, que o exame de DNA acontecerá sem invasão da integridade física da extraditanda ou de seu filho.[13] Revista pessoal em indústria de roupas íntimas. Inexistência, no caso, de ofensa aos incisos II, III, LVII e X do art. 5o. da Constituição.[14] Numa afirmação simples e direta podemos relacionar os direitos à intimidade e à vida privada com os traços ou elementos reveladores da forma de vida, costumes, 8467

7 preferências ou planos das pessoas (esfera de sua conduta e modo de ser não realizada perante a comunidade). Assim, admitindo a existência de distinção entre intimidade e vida privada, premissa não aceita por inúmeros juristas que advogam uma identidade entre as noções, podemos considerar que intimidade envolve informações e relações em âmbito extremamente restrito e vida privada, por sua vez, considera informações e relações pessoais mais abrangentes, mas ainda não inseridas no universo das relações sociais perante a comunidade. Nessa linha, a intimidade está relacionada com o núcleo familiar residencial e as informações mais pessoais possíveis, como planos, projetos, gostos e preferências nos mais variados sentidos da vida. Já a vida privada está relacionada com a família, para além do núcleo familiar básico, e o rol de amigos. Um dos aspectos mais relevantes para delinear a fronteira entre a vida privada e a vida pública consiste no fato de que as relações estabelecidas na primeira seara envolvem pessoas escolhidas, enquanto as relações fixadas no segundo campo envolvem pessoas não escolhidas (como os colegas de trabalho e de estudo). Um aspecto digno de nota nas considerações relacionadas com o direito à privacidade aponta para a sua violação não somente a partir do acesso indevido às informações protegidas. Com efeito, a invasão ou perturbação da tranqüilidade das esferas de intimidade e de vida privada também são qualificadas como ilícitas. Essa conclusão pode ser obtida quando se analisa o comando constitucional "a casa é asilo inviolável do indivíduo". Em algumas situações bem definidas a tensão entre o direito à privacidade e a utilização de computadores e meios eletrônicos revelam-se com bastante nitidez. O acesso, presencial ou por intermédio de redes, notadamente a internet, aos arquivos existentes em computadores de terceiros, consiste em evidente violação à privacidade. Nesse sentido, a decisão do STF na Ação Penal n. 307-DF aponta como juridicamente impossível (ilícito) o acesso de terceiro aos arquivos eletrônicos, quer através do equipamento diretamente, quer por intermédio de redes (locais ou internet). 3 A liberdade e o direito à privacidade no ambiente eletrônico 3.1 Liberdade e privacidade x Criminalidade violenta A internet, a aparente liberdade que ela denota, é, atualmente, palco de diversos crimes, muitos deles ocorridos com a idéia de falso anonimato que a rede passa. Essa alteração conceitual tem acarretado mudanças no comportamento dos indivíduos, na ordem que gera inúmeros novos hábitos, como as redes de relacionamento, em especial o Orkut[15]. Em relação a essa rede social, a ONG SaferNet Brasil afirma que, através do 8468

8 projeto Central Nacional de Denúncias de Crimes Cibernéticos, recebeu denúncias anônimas no período de 26 de janeiro de 2006 a 28 de junho de 2007, das quais (93,77%) foram sobre perfis e comunidades do Orkut[16]: Essas denúncias são repassadas ou para o Ministério Público Federal ou diretamente para o Google. Isso demonstra uma política implementada por uma organização nãogovernamental na tentativa de combater algumas modalidades de crimes cibernéticos. 3.2 Spywares, spam, cookies e logs Spyware, ou software espião consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na internet e transmite estas informações a uma entidade externa na internet, sem o seu conhecimento e o seu consentimento Ou seja, esse tipo de programa de computador invade a privacidade do usuário coletando dados sobre este, com a intenção de retransmiti-las via rede mundial de computadores para fins diversos como: análises de mercado, meio pelo quais empresas avaliam os hábitos para aprender os desejos de seus consumidores; informações sobre cartões de crédito e contas bancárias, tudo isso sem que haja uma expressa autorização do usuário. O recolhimento de dados que contêm os hábitos dos usuários de computador extrapola a esfera da intimidade e da vida privada, pois são justamente esses dois aspectos jurídicos do consumidor que as empresas que patrocinam os Spywares querem adquirir. Especula-se que 89% (oitenta e nove por cento) dos computadores do mundo que se conectam a internet contenham Spywares[17], e que o Brasil ocupa a 5ª posição no ranking de infecções, com 39% (trinta e nove por cento) dos computadores infectados por keyloggers[18], um tipo especifico de Spyware que registra a atividade do teclado do computador do usuário para capturar informações confidencias, como senhas e número de contas. Spywares são, hoje, a 4ª maior ameaça na lista de segurança de tecnologia em internet, como mostra gráfico elabora em pesquisa interna em empresas especializadas em segurança realizada por Lambert, no ano de

9 C:\DOCUME~1\RENATO~1\CONFIG~1\Temp\msohtmlclip1\01\clip_image002.gif Percentagens segundo códigos maliciosos e tipos de invasores Fonte: Trend Micro, 2006 Observa-se que a praga virtual que são os vírus e worms ocupam o primeiro lugar, o que mostra que esse tipo de problema atinge não somente os usuários individuais, mas as grandes corporações. O segundo lugar põe um problema específico para a área do Direito do Trabalho, na medida em que envolve o trabalhador em seu local de atuação. O terceiro lugar, não cumprir normas de segurança, é ocupado por comportamento muito comum não apenas em empresas, mas entre os usuários individuais, que não utilizam programas anti-vírus e outras trancas digitais e, quando o fazem, os aplicativos estão desatualizados. O spam (39,0%) aparece em último lugar em virtude de severa legislação que muitos países adotaram para punir esse tipo de crime. Afirma ainda, Fábio Picoli, gerente de vendas da Trend Micro, que os Spywares são cada vez mais representativos dentre as ameaças, principalmente pela motivação financeira de seus criadores e porque um sistema pode ser infectado por esse código malicioso de diversas formas [19]. A legislação brasileira, principalmente o Código Penal, que data de 1940, ainda não se adaptou a essas novas práticas delituosas. O enquadramento nos tipos penais é feito, hoje, por meio de analogia com os crimes como furto mediante fraude (art. 155, 4º, II. CP), violação de sigilo bancário (LC 105/2001, art. 10), interceptação telemática ilegal (art. 10 da Lei n.º 9.296/96). Um exemplo seria a Operação Galácticos, quando a Polícia Federal prendeu 45 pessoas por desvio de dinheiro pela internet. As investigações concluíram que: Os integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancárias de correntistas de vários bancos, principalmente a Caixa Econômica Federal. Estes programas eram espalhados através de s (spam) com mensagens falsas e também em sites de relacionamento como o Orkut.[20] 8470

10 Os cookies (arquivos inseridos nos computadores dos internautas pelo servidor do site visitado), quando monitoram a navegação ou capturam dados no computador do internauta, inegavelmente violam o direito à privacidade. 3.3 Engenharia social A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos. Uma definição aceitável do que é a engenharia social é a seguinte: engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-adia das pessoas. A questão é séria e mesmo uma pessoa dotada de muita inteligência pode ser vítima. Só para dar uma noção da dimensão do problema, muitos hackers atingem seus objetivos através de técnicas de engenharia social. E tudo porque o humano é um ser que, ao contrário dos computadores, é constantemente afetado por aspectos emocionais. A melhor arma contra a engenharia social é a informação. De nada adiante as empresas usarem sistemas ultra-protegidos se os funcionários não tiverem ciência dos golpes que podem sofrer (repare que neste caso, os golpes de engenharia social podem ocorrer não só pela Internet, mas principalmente no próprio ambiente de trabalho). No caso dos usuários domésticos, os pais devem informar a seus filhos sobre os perigos existentes e de igual forma, devem tomar cuidado quando estiverem navegando na Internet. O grande problema é que muitos internautas, independente da idade, estão "dando seus primeiros passos na Internet" e não têm noção dos perigos existentes nela. Muitos ficam maravilhados com a "grande rede" e tendem a acreditar em tudo que lêem nesse meio. Felizmente, muitos provedores de acesso à Internet e a mídia como um todo tem dado atenção aos golpes existentes na Internet e ajudado na divulgação das formas de prevenção. Mas ainda há muito a ser feito e se governos e entidades especializadas não levarem o assunto a sério, a Internet será tão perigosa quanto andar sozinho num lugar escuro e desconhecido. 8471

11 4 e crimes contra a privacidade na Internet 4.1 Venda de banco de dados Existe atualmente na rede um tipo de comércio de dados pessoais disponível a quem esteja disposto a pagar pelos endereços eletrônicos de quem, algum dia, preencheu um cadastro na Internet. Esta prática se assemelha a Mala Direta já conhecida no ambiente material e não se tem notícia de legislação específica impeditiva deste negócio. Existem notícias que o serviço gratuito de da Microsoft, o Hotmail, estaria divulgando os endereços de seus assinantes, além de suas cidades e Estados, para um diretório público na Internet que combinará as informações com números de telefone e endereços reais dos usuários. Em sua defesa o Hotmail alega que a publicidade dos endereços é gratuita, estando assim afastada qualquer sanção ou censura à esta atitude. Estamos diante da análise das duas faces da mesma moeda, pois se por um lado há o interesse econômico de quem envia ou vende a lista, de outro, a privacidade de quem recebe está sendo violada pela venda de seus dados pessoais. O que precisa ser analisado é se para a lei o que deve prevalecer? Em todo mundo existem normas legais, jurisprudência e projetos sobre o assunto, e nesta etapa da segunda geração da Internet, vemos uma tendência alienígena em defender o "Spam" como base de sustentação comercial, tornando-o uma necessidade e transformando a venda das listas em uma ferramenta legal no contexto econômico. Aqui no Brasil, o que temos por enquanto de concreto é o Código do Consumidor, que em seu art. 36, exige que toda propaganda não disfarce seu propósito comercial e a norma do art. 159 do Código Civil, que determina indenização por danos morais e materiais a quem causar prejuízos ao outro, do tipo de avalanche de "spam" que assola os correios eletrônicos das pessoas. A OAB, editou Provimento n. 94, de seu Conselho Federal, que permite o envio de mala direta por advogado apenas quando solicitado ou autorizado, numa auto-regulamentação publicitária ou profissional, que não tem força de lei fora de seu Tribunal de Ética. Os projetos de lei no Brasil referentes ao comércio eletrônico referem-se à proteção de dados pessoais, definindo o uso de bancos de dados que podem ser feitos para iniciativas de marketing. Os projetos de lei atualmente em tramitação procuram atender tanto o comerciante quanto ao usuário, pois se por um lado restringe a seleção em função de dados de raça, opiniões políticas ou religiosas, vida sexual, saúde física e mental, etc., cria ao mesmo tempo um cadastro de bancos de dados que permite ao usuário identificar a origem da mensagem. Os emitentes terão que revelar o que sabem sobre o destinatário e o uso destas informações deverá ter a aquiescência do mesmo para o envio das mensagens. 8472

12 Assim, a venda dos "mailings" igualmente ficará submetida ao mesmo processo legal e a sua utilidade dependerá do interesse despertado no usuário, pois numa interpretação lógica desta lei o comprador da lista só será beneficiado pela compra se houver concordância daqueles que vão receber as mensagens publicitárias. Qualquer ato lesivo, portanto que estiver fora destes parâmetros poderá levar o emitente ao pagamento das indenizações citadas anteriormente e outras sanções que a lei estipular, depois de aprovada pelo Congresso Nacional. A questão diz respeito diretamente aos provedores que iniciaram um movimento antispam, procurando inibir as ações abusivas de s não solicitados prometendo atuar junto aos provedores a que estejam associados os autores de "spam". Trata-se de uma questão comercial, pois o usuário se sentirá mais seguro se o seu provedor lhe garantir uma ação direta contra este inconveniente e também a questão ética da censura que existe no ambiente virtual, como acontece com a pornografia infantil na rede e a venda de drogas corporativo O monitoramento de navegação (na internet) e correio eletrônico em ambiente funcional, prática em que o debate acerca do direito à privacidade ocupa posição central, revela-se um dos mais tormentosos problemas do direito da informática. Sustentamos a possibilidade, mediante a observância de precauções inafastáveis, conforme discussão mais detalhada realizada no capítulo referente às relações de trabalho em ambiente eletrônico. Colacionamos aqui algumas decisões acerca da matéria: Reconheceu o direito do empregador de obter provas para justa causa com o rastreamento do de trabalho do empregado. Decidiu, por unanimidade, que não houve violação à intimidade e à privacidade do empregado e que a prova assim obtida é legal. Relator Ministro João Oreste Dalazen O empregador pode exercer, "de forma moderada, generalizada e impessoal", o controle sobre as mensagens enviadas e recebidas pela caixa de por ele fornecidas, estritamente com a finalidade de evitar abusos, na medida em que estes podem vir a causar prejuízos à empresa, disse o. Esse meio eletrônico fornecido pela empresa, afirmou, tem natureza jurídica equivalente a uma ferramenta de trabalho. Dessa forma, a não ser que o empregador consinta que haja outra utilização, destina-se ao uso estritamente profissional. Dalazen enfatizou que os direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, dizem respeito apenas à comunicação estritamente pessoal. O corporativo, concluiu, é cedido ao empregado e por se tratar de propriedade do empregador a ele é permitido exercer controle tanto formal como material (conteúdo) das mensagens que trafegam pelo seu sistema de informática. [21] 8473

13 Utilização indevida EMENTA: (...) Sistema de comunicação eletrônica. Envio de ferramenta de trabalho fotos pornográficas. (...) Tratando-se de, e não de não se qualifica benefício contratual indireto, o acesso ao correio eletrônico como espaço eminentemente privado, insuscetível de controle por parte do empregador, titular do poder diretivo e proprietário dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de provisão de acesso à Internet, como forma de identificar o responsável pelo envio de fotos pornográficas a partir dos equipamentos da empresa, não denota quebra de sigilo de correspondência não desqualifica a prova assim obtida (Art.5º, VI,CF), igualmente (Art.5º,VI,CF), nulificando a justa causa aplicada (CLT, Art.482). Considerando os objetivos que justificam a concessão de pelo Reclamado, não há como equipará-lo as correspondências postais e telefônicas, alcançadas pela tutela constitucional inscrita no artigo 5º, inciso XII, da Constituição Federal brasileira de [22] Não se diga que a correspondência eletrônica ( ) não está abrangida pelo termo "correspondência" de que trata o inciso XII, do art. 51 da CF, pois a lei nesse caso não fez discriminação, não cabendo ao intérprete fazê-lo. ( Ubi Lex non distinguit, nec interpres distinguere debet )[23] Gravação de conversa telefônica. Desconsideração. Prova ilícita. A gravação de conversação telefônica não constitui meio de prova lícito e admissível no processo, pois ofensiva ao sigilo das telecomunicações e à liberdade de manifestação de pensamento, pelo que deve ser considerada. Para que a escuta telefônica seja considerada válida, é indispensável à autorização judicial, o que não foi observado in caso.[24] 4.3 Lei n /96, art. 10: interceptação de comunicações de informática A Lei n , de 1996, precisamente no art. 10, caracteriza como crime a interceptação de comunicações de informática e de telemática, sem autorização judicial ou com objetivos não autorizados em lei. Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa. Afirma o inciso XII que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem 8474

14 judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, tudo em conformidade, ainda com a Lei nº 9.296/96. Entretanto, a fragilidade dos sistemas informáticos, e a possibilidade de interceptação das comunicações, sejam elas por via telefônica, por , por mensageiros instantâneos, tem tornado a necessidade de decisão judicial algo secundário, em clara afronta ao texto da constituição federal, visto que muitas vezes as demandas nem sequer chegam ao controle jurisdicional, devido a pressões da imprensa[25] e extorsões por parte de indivíduos mal intencionados. O acesso ao fluxo de dados ou informações de terceiros em redes de informática ou telemática não é juridicamente possível (lícito). Trata-se de conclusão relativamente tranqüila por conta do tipo penal definido no art. 10 da Lei n , de É juridicamente possível (lícito) o acesso ao número da linha telefônica utilizada por determinado equipamento para integração à internet por meio de um endereço IP específico. Mesmo sem intermediação judicial, a autoridade policial pode obter tal informação, por não integrar as esferas de intimidade e vida privada (como modo de ser e se portar). Atente-se para o fato de que um número de telefone (o simples dado objetivo) nada revela de significativo acerca das várias facetas da vida de um indivíduo. 5 Conclusão Conclui-se que o advento da internet, mesmo que ela tenha sido posterior ao termo cibernético, cunhado em livro de ficção científica, trouxe inúmeros adventos, muitas benesses e alguns malefícios. Entre os que se encontram nessa última categoria, estão às afrontas à intimidade e privacidade, trazendo a tona cada vez mais a visão caótica de mundo imaginada por George Orwell no livro 1984, quem em 1949 já vislumbrava um mundo onde esses dois institutos não mais existiriam. Uma nação em que a idéia de segredos, atos privados e liberdade de pensamento não existem, em face da continua espionagem por parte dos entes legitimados (ou não) para isso. Mesmo não vivendo precisamente no mundo imaginado pelo autor inglês, estamos em uma situação onde não mais existe privacidade, o que se origina do fato de ser praticamente impossível viver fora da grande rede, mesmo que seja indiretamente. Um local onde nossos dados estão a disposição de quem pague, ou de quem os furte; um plano virtual que serve de palco para as mais diferentes práticas, desde espionagem bélico, ou a serviço de um Estado estrangeiro, até a eloqüentes discursos sobre xenofobia, pedofilia e outros crimes mais. Passamos ao Estado de vigilância, onde as liberdades individuais cedem espaço para a vontade da comunidade ou pelo menos serve de discurso populista para legitimar os atos perpetrados contra nossos direitos fundamentais. Um Estado onde não podemos mais agir sem desconfiança e não mais existe paz de espírito. 8475

15 Referências bibliográficas ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 10 jun BONAVIDES, Paulo. Curso de direito constitucional. 19ª ed. atual. São Paulo: Ed. Malheiros, 2006, p Jornalista abre processo judicial contra leitor anônimo. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?n_link=visualiza_noticia&id_cadern o=20&id_noticia=22654>. Acesso em 10 jun Ministros do STF especulam sobre votação no processo do mensalão. Jornal O Globo. Disponível em: < Acesso em: 10 jun MARQUES DE LIMA, Gérson Marques. Direitos Humanos e sua proteção. O antropocentrismo, num mundo de terrorismo, guerras, insegurança e avançadas tecnologias. Disponível em: Acesso em: 10 jun O Dia Online. Disponível em: 23 de agosto de Acesso em: 25 set

16 Palocci ordenou a Mattoso violação do sigilo do caseiro. Folha online. Disponível em: <http://www1.folha.uol.com.br/folha/brasil/ult96u77207.shtml>. Acesso em: 18 dez Relatório quantitativo SaferNet Brasil. Disponível em: <http://www.direitoacomunicacao.org.br/novo/index.php?option=com_docman&task=d oc_download&gid=328>. Acesso em: 10 jun UOL é líder de blogs de política na Internet brasileira. Sobre Uol. Disponível em: < Acesso em: 10 jun Vida Digital. Disponível em: < 12 de junho de Acessado em: 15 de março de 2007 Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Folha Online. Disponível em: <http://www1.folha.uol.com.br/folha/ilustrada/ult90u64480.shtml>. Acesso em: 10 jun [1]UOL é líder de blogs de política na Internet brasileira. Sobre Uol. Disponível em: < Acesso em: 10 jun [2] Programas de computador pelos quais se pode conversar com uma pessoa que esteja utilizando-o em outro computador. [3] Ministros do STF especulam sobre votação no processo do mensalão. Jornal O Globo. Disponível em: < Acesso em: 10 jun

17 [4]ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 10 jun [5] BONAVIDES, Paulo. Curso de direito constitucional. 19ª ed. atual. São Paulo: Ed. Malheiros, 2006, p [6] MARQUES DE LIMA, Gérson Marques. Direitos Humanos e sua proteção. O antropocentrismo, num mundo de terrorismo, guerras, insegurança e avançadas tecnologias. Disponível em: Acesso em: 10 jun [7] Sorria: você está sendo filmado. Superinteressante, ano 15, nº 15, maio, 2001, p. 90 [8] Sorria: você está sendo filmado. Superinteressante, ano 15, nº 15, maio, 2001, p [9]Jornalista abre processo judicial contra leitor anônimo. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?n_link=visualiza_noticia&id_cadern o=20&id_noticia=22654>. Acesso em 10 jun [10] Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Folha Online. Disponível em: <http://www1.folha.uol.com.br/folha/ilustrada/ult90u64480.shtml>. Acesso em: 10 jun [11] Ação Penal n. 307-DF. Pleno. Relator Ministro ILMAR GALVÃO. [12] Ação Direta de Inconstitucionalidade n DF. Pleno. Relator Ministro SEPÚLVEDA PERTENCE [13] Reclamação n DF. Pleno. Relator Ministro NÉRI DA SILVEIRA. [14] AGRAG n RJ. 1ª. Turma. Relator Ministro MOREIRA ALVES. [15]O Orkut é uma rede social filiada ao Google, com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Tais sistemas são chamados de rede social. [16] Relatório quantitativo SaferNet Brasil. Disponível em: <http://www.direitoacomunicacao.org.br/ novo/index.php?option=com_docman&task=doc_download&gid=328>. Acesso em: 10 jun [17] Vida Digital. Disponível em: 12 de junho de Acessado em: 15 de março de

18 [18] Idem [19] O Dia Online. Disponível em: 23 de agosto de Acesso em: 25 set [20] Idem [21] 1ª Turma do Tribunal Superior do Trabalho (AIRR 613/2000) [22] TRT DF-RO 0504/2002 Relator Juiz Douglas Alencar Rodrigues 3º turma [23] TRT DF Processo n: /2000. Juiz José Leone Cordeiro Leite - 3º Vara do Trabalho [24] TRT 3º Região. RO nº21543/00-3ºturmajuiz Relator Paulo Maurício Ribeiro Pires [25] Palocci ordenou a Mattoso violação do sigilo do caseiro. Folha online. Disponível em: <http://www1.folha. uol.com.br/folha/brasil/ult96u77207.shtml>. Acesso em: 18 dez

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

CONTROLE DE ACESSO À INTERNET PELAS EMPRESAS X DIREITO DE PRIVACIDADE

CONTROLE DE ACESSO À INTERNET PELAS EMPRESAS X DIREITO DE PRIVACIDADE CONTROLE DE ACESSO À INTERNET PELAS EMPRESAS X DIREITO DE PRIVACIDADE OSMAR LOPES JUNIOR CONTROLE DE ACESSO À INTERNET PELAS EMPRESAS X DIREITO DE PRIVACIDADE A internet rompe barreiras, fronteiras e qualquer

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

MONITORAMENTO DO CORREIO ELETRÔNICO E DA NAVEGAÇÃO NA INTERNET NO AMBIENTE LABORAL

MONITORAMENTO DO CORREIO ELETRÔNICO E DA NAVEGAÇÃO NA INTERNET NO AMBIENTE LABORAL MONITORAMENTO DO CORREIO ELETRÔNICO E DA NAVEGAÇÃO NA INTERNET NO AMBIENTE LABORAL Aldemario Araujo Castro Procurador da Fazenda Nacional Corregedor-Geral da Advocacia da União Professor da Universidade

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Emails colmeia login senha

Emails colmeia login senha Emails O que é e-mail? Correio eletrônico, ou e-mail, é atualmente uma das práticas mais comuns da Internet. O correio eletrônico permite que qualquer pessoa com acesso à Internet envie mensagens escritas,

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

O USO DE E-MAIL NO AMBIENTE DO TRABALHO

O USO DE E-MAIL NO AMBIENTE DO TRABALHO O USO DE E-MAIL NO AMBIENTE DO TRABALHO *Narciso Figueirôa Júnior O uso indiscriminado de correios eletrônicos por empregados, durante a jornada normal de trabalho e utilizando computador da empresa, têm

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller O PODER E O RISCO DAS REDES SOCIAIS Advª. Cláudia Bressler e Prof. Ms. Carolina Müller Rede Social é um grupo de pessoas/empresas conectadas através da internet e de interesses em comum. Esse grupo forma

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Questões Jurídicas no Marketing Digital

Questões Jurídicas no Marketing Digital Questões Jurídicas no Marketing Digital Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar

Leia mais

Termos de uso de internet sem fio

Termos de uso de internet sem fio Termos de uso de internet sem fio O serviço "Wi-Fi" você estará na Internet oferecido pela empresa Wificentraal. Para o uso de Wi-Fi são as seguintes condições. Usando a internet sem fio, consente expressamente

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Termos de Uso Bem-vindo ao website da TAHE Brasil (o Site ).

Termos de Uso Bem-vindo ao website da TAHE Brasil (o Site ). Termos de Uso Bem-vindo ao website da TAHE Brasil (o Site ). A TAHE BRASIL,oferece os conteúdos e serviços neste Site, cuja utilização está sujeita aos presentes Termos e Condições de Uso, à nossa Política

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Doutrina - Omissão de Notificação da Doença

Doutrina - Omissão de Notificação da Doença Doutrina - Omissão de Notificação da Doença Omissão de Notificação da Doença DIREITO PENAL - Omissão de Notificação de Doença CP. Art. 269. Deixar o médico de denunciar à autoridade pública doença cuja

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: http://www.mybikes.com.br, e doravante denominada MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada unicamente de, estabelece o presente instrumento, denominado

Leia mais

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET A internet está cada vez mais presente na vida de crianças e adolescentes Atualmente, milhões de usuários estão conectados à internet em todo o mundo,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

REGULAMENTO DO CONCURSO CULTURAL SIGNIFICADO DE ESTILO E BEM ESTAR

REGULAMENTO DO CONCURSO CULTURAL SIGNIFICADO DE ESTILO E BEM ESTAR REGULAMENTO DO CONCURSO CULTURAL SIGNIFICADO DE ESTILO E BEM ESTAR 1. Objeto e Prazo 1.1. O Concurso Cultural Significado de Estilo e Bem Estar, doravante denominado CONCURSO, será promovido pela Lojas

Leia mais

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Segurança Cibernética X Segurança Legal Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Agenda Introdução: por que devemos nos preocupar? Questões Cíveis. QuestõesTrabalhistas. O

Leia mais

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ 1. Aceitação dos Termos e Condições de Uso O uso do Atendimento Web oferecido pela CREA-RJ está condicionado à aceitação

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

QUEBRA DO SIGILO BANCÁRIO PELO BANCO CENTRAL

QUEBRA DO SIGILO BANCÁRIO PELO BANCO CENTRAL QUEBRA DO SIGILO BANCÁRIO PELO BANCO CENTRAL Kiyoshi Harada * O debate em torno da quebra do sigilo bancário voltou à baila após a manifestação do Procurador-Geral do Banco Central no sentido de que as

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

PROJETO DE LEI Nº, DE 2011

PROJETO DE LEI Nº, DE 2011 PROJETO DE LEI Nº, DE 2011 (Do Sr. JOÃO DADO) Altera a Lei nº 9.472, de 16 de julho de 1997, dispondo sobre a fiscalização remota das redes e serviços de telecomunicações de interesse coletivo. O Congresso

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS O presente instrumento disciplina os termos e condições mediante os quais o PROVEDOR BCMG Internet Ltda, regularmente inscrita no CNPJ/MF

Leia mais

ATO CONJUNTO PGJ-CGMP N. 02/2014

ATO CONJUNTO PGJ-CGMP N. 02/2014 ATO CONJUNTO PGJ-CGMP N. 02/2014 Dispõe sobre a regulamentação e a metodologia da inteligência de sinais a ser utilizada no âmbito do Ministério Público do Estado de Goiás. O PROCURADOR-GERAL DE JUSTIÇA

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

CULTURA DIGITAL É CULTURA LIVRE?

CULTURA DIGITAL É CULTURA LIVRE? CULTURA DIGITAL É CULTURA LIVRE? Seminário: A cultura além do digital Recife: 06/12 e Rio:07/12 2 Para começar a debater o assunto, devemos nos lembrar que a questão é ainda muito recente no Brasil, o

Leia mais

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009)

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) Consulta nº 159.756/08 Assuntos: - Filmagem em interior de UTI. - Legalidade de contratação de médicos plantonistas como pessoa jurídica.

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6. COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.593/06) Proíbe as prestadoras dos serviços móvel celular e móvel pessoal

Leia mais

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra REVISTA DIGITALKS. ano 01. número 02 um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra #Content marketing 11 passos

Leia mais

Termo de Conclusão Em Data da Última Movimentação Lançada<< Campo excluído do banco de dados >> SENTENÇA

Termo de Conclusão Em Data da Última Movimentação Lançada<< Campo excluído do banco de dados >> SENTENÇA fls. 1 Termo de Conclusão Em Data da Última Movimentação Lançada> faço estes autos conclusos à(o) MM. Juiz(a) de Direito. Eu,, Escrevente, Subsc. SENTENÇA Processo

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Monster. Concursos ABUSO DE AUTORIDADE

Monster. Concursos ABUSO DE AUTORIDADE Monster Concursos ABUSO DE AUTORIDADE AULÃO PM-MG 06/03/2015 ABUSO DE AUTORIDADE LEI Nº 4.898, DE 9 DE DEZEMBRO DE 1965. #AULÃO #AQUIÉMONSTER Olá Monster Guerreiro, seja bem-vindo ao nosso Aulão, como

Leia mais

Código de Conduta. Viainvest Serviços Financeiros

Código de Conduta. Viainvest Serviços Financeiros Código de Conduta Fone: (11)3737-4700 Fax: (11) 3737-4729 Viainvest Serviços Financeiros Introdução O Código de Conduta deve ser aplicado de forma obrigatória por todos os colaboradores e servir de referência

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Curso de Compliance: A Nova Lei Anticorrupção Efeitos Práticos

Curso de Compliance: A Nova Lei Anticorrupção Efeitos Práticos Curso de Compliance: A Nova Lei Anticorrupção Efeitos Práticos Módulo: Aspectos Criminais e Investigação Interna 20 de fevereiro de 2014 Luciano Tosi Soussumi A Corrupção no Mundo: fonte site Transparency

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

VIOLAÇÃO À INTIMIDADE OU PROTEÇÃO À SOCIEDADE?

VIOLAÇÃO À INTIMIDADE OU PROTEÇÃO À SOCIEDADE? VIOLAÇÃO À INTIMIDADE OU PROTEÇÃO À SOCIEDADE? Ramon de Souza Freitas MACHADO SUMÁRIO: 1 Introdução; 2 Traços históricos da interceptação telefônica; 2.2 Conclusão; 3 princípio da legalidade; Previsão

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais