Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Documentos relacionados
Novos domínios. Já descobriu que há novos domínios?

Redes Sociais da Internet

Novos domínios. Já descobriu que há novos domínios?

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º 246/XII. Exposição de Motivos

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º. Exposição de motivos

DECRETO N.º 320/XII. A Assembleia da República decreta, nos termos da alínea c) do artigo 161.º da Constituição, o seguinte: Artigo 1.

PRESIDÊNCIA DO CONSELHO DE MINISTROS

Diploma. Regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS ::

NOÇÕES DE INFORMÁTICA

Segurança Informática pessoal na FEUP

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

NOÇÕES DE INFORMÁTICA

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Formador[a] UFCD / UC Data

NOÇÕES DE INFORMÁTICA

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Plano de Aula - Windows 10 - cód Horas/Aula

Número de publicação do documento:

Aula 4 Hardware & Software

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS ::

Windows 10 Plano de Aula 24 Aulas (Aulas de 1 Hora)

TIPO DE COMPUTADORES VALE A PENA CONHECER SMARTPHONES

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

CONDIÇÕES GERAIS TVI PLAYER

TECNOLOGIA DA INFORMAÇÃO

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados.

Hábitos de realização de Gravações de Media

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

REGIMENTO INTERNO da Biblioteca / Centro de Recursos

MANUAL DE INSTALAÇÃO

S.O. em ambiente gráfico e modo de texto

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados:

Multimédia. Número de publicação do documento: Este manual explica como utilizar os recursos de áudio e vídeo do computador.

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2.

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital.

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

Professor: Lau Cheuk Lung

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

itic 7 Sumário Conceito

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Webinário Informática INSS Prof. Paulo França

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA EPITÁCIO RODRIGUES

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos

Índice. Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3

Técnico de Gestão e Programação de Sistemas Informáticos

TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN

Manual de Detenção de Avarias

AEMGA. Curso Profissional de Programação e Gestão De Sistemas Informáticos. Disciplina: Redes de Comunicação. Modulo 1- Comunicação de dados

INFORMÁTICA PROFº ROBERTO ANDRADE INFORMÁTICA PROFº ROBERTO ANDRADE 1

POLÍTICA DE PRIVACIDADE

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Actualizações de software Manual do utilizador

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação

YourFonts Manual e Guia de exploração do YourFonts para utilização em contexto de Educação Visual e Tecnológica. António Oliveira

Informática Material de Apoio Professor Érico Araújo.

CONDIÇÕES GERAIS DE ASSISTÊNCIA

USO PROFISSIONAL DE COMPUTADORES

SEGURANÇA NA INTERNET

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Sistema Operativo em Ambiente Gráfico. Área de trabalho

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Microsoft Office 365 Para negócios sem limites

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK

Ransomware. Diretoria de Tecnologia da Informação Ifes

SISTEMA DE OCR E CONVERSOR DE PDF/A: HOUDINI

Revisão FUI. Tiago Alves de Oliveira

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

Manual do Utilizador

Profa. Leda G. F. Bueno

7º ano Ano letivo 2015/2016. Artur Ramísio

Segurança da Informação em ebanking

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Como instalar Office 365 no seu computador

Manual do Utilizador. Declaração Anual Suporte Informático. Anexo J /Modelo 10

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Prof. Alessandro Introdução a Computação Aula 2 Curso Técnico Módulo I. do computador. A placa-mãe é a maior placa encontrada no gabinete.

UNIDADE 2 Utilitários de Sistema

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Sistemas de Informação

Transcrição:

Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos, sobre a compensação equitativa relativa à cópia privada. A referida lei prevê a aplicação de uma compensação equitativa, com vista a compensar os titulares de direitos dos danos patrimoniais sofridos com a prática da cópia privada, a qual deverá ser incluída no preço de venda ou disponibilização de todos e quaisquer aparelhos que permitam a fixação de obras. Como revendedor a Mega 8 passará a incluir nos preços a referida taxa, excepto nos artigos em stock que tenham sido adquiridos antes de 5 de julho de 2015, as taxas incluídas nos artigos são as seguintes (disponível na íntegra como anexo à Lei n.º 49/2015, de 5 de Junho em https://dre.pt/application/conteudo/67409481): Tabela de Compensação Equitativa (a que se refere o n.º 4 do artigo 3.º da Lei nº 49/2015) 1 Aparelhos, equipamentos e instrumentos técnicos de reprodução Taxa * Taxa Máxima a) Equipamentos multifunções ou fotocopiadoras jato de tinta 5.0 5.0 b) Equipamentos multifunções ou fotocopiadoras laser: até 40 ppm 10.0 10.0 mais de 40 ppm 20.0 20.0

c) Scanners e outros equipamentos destinados apenas à digitalização 2.0 2.0 d) Impressoras jato de tinta 2.5 2.5 e) Impressoras laser 7.5 7.5 2 Aparelhos, dispositivos e suportes: 2.2 Equipamentos e aparelhos digitais que compreendam as seguintes funções e não tenham incluídas memórias ou discos rígidos: a) Gravadores de discos compactos específicos (CD) 1.0 1.0 b) Gravadores de discos versáteis c) Gravadores mistos de discos compactos (CD e DVD) 2.0 2.0 3.0 3.0 d) Gravadores de discos Blu-ray 3.0 3.0 2.3 Suportes e dispositivos de armazenamento: m) Memórias e discos rígidos integrados em aparelhos com funções de cópia de fonogramas e/ou videogramas n) Suportes ou dispositivos de armazenamento, como discos externos denominados «multimédia» ou outros que disponham de uma ou mais saídas ou entradas de áudio e vídeo e que permitam o registo de sons e ou imagens animadas 0,016 /GB 15.0 0,016 /GB 15.0

p) Memórias ou discos rígidos integrados em computadores que não se incluam na alínea anterior q) Discos rígidos internos ou externos que dependam de um computador ou de outros equipamentos ou aparelhos para desempenhar a função de reprodução e que permitam o armazenamento de imagens animadas e sons t) Memórias ou discos rígidos integrados em aparelhos tabletes multimédia que disponham de ecrãs táteis e permitam armazenar obras musicais e audiovisuais 0,004 /GB 7.5 0,004 /GB 7.5 0,12 /GB 15.0 3 Ao mesmo aparelho, dispositivo ou suporte apenas pode ser aplicada uma compensação equitativa ao abrigo de uma das alíneas referidas nos números anteriores, de cuja aplicação resulte o valor mais elevado. * taxa apresentada à unidade de produto e a qual acresce a taxa de IVA legalmente em vigorficamos desde já à disposição para esclarecimentos adicionais. Segurança e manutenção informática

Procedimentos de segurança e manutenção no uso de computadores Os computadores são máquinas extremamente dinâmicas e vulneráveis. A contínua instalação e desinstalação de software e arquivos exigem a adaptação de uma série de procedimentos de manutenção, sob pena de redução do desempenho do computador. Por outro lado, o acesso à Internet abre um canal para os mais variados tipos de ataques, exigindo algumas providências de protecção. Os mais importantes procedimentos de segurança e de manutenção no uso de computadores pessoais são descritos adiante e divdidos em capítulos. I. Procedimentos de segurança dependentes de acções do utilizador 1. Não aceder a sites suspeitos (podem transferir códigos ou programas nocivos para o computador do utilizador); 2. Não realizar downloads de arquivos em sites suspeitos (pela mesma razão mencionada no item anterior); 3. Não abrir ou executar arquivos de origens suspeitas (pela razão referida no item 1); 4. Não acionar links recebidos em mensagens suspeitas de correio electrónico (pela razão referida no item 1); 5. Evitar o fornecimento de dados pessoais em formulários ou sites na Internet (para evitar os processos de captura ou dedução de senhas como acontece nos casos de furto de identidade ); 6. Redobrar cuidados quando partilhar o uso do computador

com terceiros; 7. Não manter gravados no disco rígido arquivos críticos, tais como currículos, listas de senhas, dados bancárias, etc. (considere sempre a possibilidade de acesso a essas informações por vários meios); 8. Utilizar (e modificar periodicamente) senhas fortes (evitando dados pessoais e construindo expressões compostas por letras, números e símbolos); 9. Identificar boatos (hoaxes) divulgados na Internet (exemplo: mensagem que sugere que apague um ficheiro essencial para o funcionamento do sistema operacional sob o argumento de que se trata de um vírus de computador, ou ainda que remova, renomeie ou troque um determinado ficheiro); 10. Identificar as conexões seguras nas operações que envolvem dados financeiros (números de contas bancárias e cartões de crédito, senhas, etc.); 11. Não digitar senhas, dados pessoais ou realizar operações críticas em computadores públicos ; 12. Identificar ações de engenharia social (tentativas de se obter alguma vantagem ou realizar alguma ação nociva explorando a ingenuidade ou o desconhecimento do utilizador em relação ao adequado funcionamento dos computadores e das redes (exemplo: accionamento de um link para o download (carregamento) de um arquivo que supostamente ofereceria alguma utilidade para o utilizador (informações sobre supostos débitos, preenchimento de dados pessoais, etc.). II. Procedimentos de segurança dependentes do auxílio de softwares 1. Instalar e actualizar periodicamente um programa antivírus (para combater vários tipos de códigos e softwares nocivos); 2. Instalar um firewall (para monitorizar as portas de comunicação utilizadas pelo computador para realizar as

trocas de informações na Internet e na rede); 3. Actualizar e corrigir os erros (bugs) dos principais softwares utilizados; 4. Utilizar um programa anti-spyware (para combater códigos ou softwares utilizados na espionagem de informações presentes nos computadores ligados à Internet); 5. Utilizar um programa anti-keylogger (para combater códigos ou softwares utilizados no registo das teclas acionadas pelo utilizador do computador); 6. Limpar o Registo (do sistema operacional Windows); 7. Limpar os arquivos temporários gerados por softwares com problemas de funcionamento ou finalização ou por procedimentos como a navegação na Internet; 8. Reduzir a partilha de arquivos e recursos (para evitar ao mínimo o acesso de terceiros a arquivos particulares, a possibilidade de instalar softwares ou modificar configurações); 9. Utilizar um programa anti-worm (para combater um tipo específico de vírus ou malware que se propaga em rede); 10. Ajustar as configurações de segurança do programa de correio electrónico; 11. Ajustar as configurações de segurança no programa de navegação na Internet (browser). III. Procedimentos de manutenção 1. Eliminar o carregamento de aplicativos desnecessários ao arranque (para acelerar o processo de arranque do computador); 2. Eliminar os ficheiros temporários; 3. Efectuar uma verificação do disco, scan, para detecção de erros e correção; 4. Desfragmentar o disco rígido (para eliminar a gravação descontínua dos arquivos); 5. Fazer cópias de segurança (backups) dos arquivos de trabalho (para evitar a perda de informações relevantes diante de um problema de impossibilidade, insuperável,

de acesso aos arquivos originais).