SlideShare una empresa de Scribd logo
1 de 18
LEI 9.609/98
Art. 1º Programa de computador é a
expressão de um conjunto organizado de
instruções em linguagem natural ou
codificada, contida em suporte físico de
qualquer natureza, de emprego necessário
em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou
equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los
funcionar de modo e para fins
determinados.
LEI 9.610/98
Art. 1º Esta Lei regula os direitos autorais,
entendendo-se sob essa denominação os
direitos de autor e os que lhes são
conexos.
Licenciamento de software
Uma licença de software tem o propósito de
formalizar a forma de distribuição de um
programa.
Softwares Proprietários
Seguem o padrão copyright (cópia restrita).
São adquiridos mediante pagamento ao
fabricante e não pode ser alterado ou
distribuído, pois são protegidos pela lei de
direitos autorais (9.610/98).
Shareware
São softwares proprietários, porém
distribuídos livremente em forma de cópia
de avaliação ou demonstração.
oDemo: consiste em uma demonstração
para o usuário decidir se vai adquirir ou
não;
oTrial: oferece todos os recursos por tempo
limitado (15 a 30 dias)
Freeware
Programas amparados por esta licença
oferecem seus executáveis sem nenhum
custo.
Software livre
Libera tanto o executável quanto o código-
fonte, ou seja, pode ser alterado. Pode ser
pago ou não.
CONDUTA CRIME LEGISLAÇÃ
O
PENA
Postar conteúdo em um blog denegrindo a
imagem ou reputação de uma pessoa, falar
mal dela ou ridicularizá-la
Difamaçã
o
Art. 139,
Cód. Penal
Reclusão de 3 meses a
1 ano e multa
Enviar e-mail mencionando características
negativas de uma pessoa (ex. gorda, feia, etc)
Injúria Art. 140,
Cód. Penal
Detenção de 1 a 6
meses e multa
Enviar e-mail dizendo que vai “pegar a
pessoa” depois da aula, ou causar-lhe algum
mal
Ameaça Art. 147,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Enviar vírus, comando, instruções ou
programa que destrua equipamentos ou
dados eletrônicos
Dano Art. 163,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Copiar conteúdo de terceiro sem autorização
ou sem mencionar a fonte, baixar músicas
ilegalmente, usar software ou jogo sem
licença.
Violação
de direito
autoral e
pirataria
Art. 184,
Cód. Penal
Lei 9.609/98
Detenção de 3 meses
a 1 ano e multa. Se
tiver intuito de lucro:
reclusão de 1 a 4 anos
e multa.
Publicar foto em rede de relacionamento
contendo gestos ou imagens obscenas.
Ato
obsceno
Art. 233,
Cód. Penal
Detenção de 3 meses
a 1 ano e multa
LEI 12.737/12
• Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos
informáticos e dá outras providências.
• Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código
Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
• “Invasão de dispositivo informático
• Art. 154-A. Invadir dispositivo informático alheio, conectado ou não
à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
• Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
• § 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a prática da conduta definida no caput.
• § 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
• § 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
• Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.
• § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos.
• § 5o Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
• I - Presidente da República, governadores e prefeitos;
• II - Presidente do Supremo Tribunal Federal;
• III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
• IV - dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.”
• “Ação penal
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se
procede mediante representação, salvo se o crime é cometido
contra a administração pública direta ou indireta de qualquer
dos Poderes da União, Estados, Distrito Federal ou Municípios
ou contra empresas concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a
seguinte redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
• Art. 266. ........................................................................
• § 1º Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
• § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.” (NR)
• “Falsificação de documento particular
• Art. 298. ........................................................................
• Falsificação de cartão
• Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.” (NR)
• Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de
sua publicação oficial.
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a seguinte
redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
Legislação da internet

Más contenido relacionado

La actualidad más candente

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Piratariabedjoaoii
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internetClayton Brandao
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesLuciana Romana
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de softwareguicabral6
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 

La actualidad más candente (10)

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internet
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 

Similar a Legislação da internet

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniubelainesouza
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuaisAna Souza
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESHayana Oliveira
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochuraJWM V.
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Renato Cruz
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 

Similar a Legislação da internet (20)

Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuais
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 

Más de Karen Carvalho

Más de Karen Carvalho (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Metodologia científica - parte 1
Metodologia científica - parte 1Metodologia científica - parte 1
Metodologia científica - parte 1
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Aulas de músicas abdon batista
Aulas de músicas   abdon batistaAulas de músicas   abdon batista
Aulas de músicas abdon batista
 
Eletrodinamica corrente eletrica
Eletrodinamica corrente eletricaEletrodinamica corrente eletrica
Eletrodinamica corrente eletrica
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Os biomas brasileiros
Os biomas brasileirosOs biomas brasileiros
Os biomas brasileiros
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Deep web
Deep webDeep web
Deep web
 
Marco civil da Internet
Marco civil da InternetMarco civil da Internet
Marco civil da Internet
 
Hd – hard disc
Hd – hard discHd – hard disc
Hd – hard disc
 
Barramentos
BarramentosBarramentos
Barramentos
 
A Internet - RESUMO
A Internet - RESUMOA Internet - RESUMO
A Internet - RESUMO
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadores
 
Futsal
FutsalFutsal
Futsal
 
Aula geo claudia 3ano
Aula geo claudia 3anoAula geo claudia 3ano
Aula geo claudia 3ano
 
Aula geo claudia 2ano
Aula geo claudia 2anoAula geo claudia 2ano
Aula geo claudia 2ano
 
Aula geo claudia 1ano
Aula geo claudia 1anoAula geo claudia 1ano
Aula geo claudia 1ano
 
Processador
ProcessadorProcessador
Processador
 
Placa mãe
Placa mãePlaca mãe
Placa mãe
 

Último

Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 

Último (20)

Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 

Legislação da internet

  • 1.
  • 2. LEI 9.609/98 Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
  • 3. LEI 9.610/98 Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob essa denominação os direitos de autor e os que lhes são conexos.
  • 4. Licenciamento de software Uma licença de software tem o propósito de formalizar a forma de distribuição de um programa.
  • 5.
  • 6. Softwares Proprietários Seguem o padrão copyright (cópia restrita). São adquiridos mediante pagamento ao fabricante e não pode ser alterado ou distribuído, pois são protegidos pela lei de direitos autorais (9.610/98).
  • 7.
  • 8. Shareware São softwares proprietários, porém distribuídos livremente em forma de cópia de avaliação ou demonstração. oDemo: consiste em uma demonstração para o usuário decidir se vai adquirir ou não; oTrial: oferece todos os recursos por tempo limitado (15 a 30 dias)
  • 9. Freeware Programas amparados por esta licença oferecem seus executáveis sem nenhum custo.
  • 10. Software livre Libera tanto o executável quanto o código- fonte, ou seja, pode ser alterado. Pode ser pago ou não.
  • 11. CONDUTA CRIME LEGISLAÇÃ O PENA Postar conteúdo em um blog denegrindo a imagem ou reputação de uma pessoa, falar mal dela ou ridicularizá-la Difamaçã o Art. 139, Cód. Penal Reclusão de 3 meses a 1 ano e multa Enviar e-mail mencionando características negativas de uma pessoa (ex. gorda, feia, etc) Injúria Art. 140, Cód. Penal Detenção de 1 a 6 meses e multa Enviar e-mail dizendo que vai “pegar a pessoa” depois da aula, ou causar-lhe algum mal Ameaça Art. 147, Cód. Penal Detenção de 1 a 6 meses ou multa Enviar vírus, comando, instruções ou programa que destrua equipamentos ou dados eletrônicos Dano Art. 163, Cód. Penal Detenção de 1 a 6 meses ou multa Copiar conteúdo de terceiro sem autorização ou sem mencionar a fonte, baixar músicas ilegalmente, usar software ou jogo sem licença. Violação de direito autoral e pirataria Art. 184, Cód. Penal Lei 9.609/98 Detenção de 3 meses a 1 ano e multa. Se tiver intuito de lucro: reclusão de 1 a 4 anos e multa. Publicar foto em rede de relacionamento contendo gestos ou imagens obscenas. Ato obsceno Art. 233, Cód. Penal Detenção de 3 meses a 1 ano e multa
  • 12. LEI 12.737/12 • Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. • Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: • “Invasão de dispositivo informático • Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: • Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 13. • § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. • § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. • § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
  • 14. • Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. • § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. • § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: • I - Presidente da República, governadores e prefeitos; • II - Presidente do Supremo Tribunal Federal; • III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou • IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” • “Ação penal
  • 15. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
  • 16. • Art. 266. ........................................................................ • § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. • § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) • “Falsificação de documento particular • Art. 298. ........................................................................ • Falsificação de cartão • Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR) • Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
  • 17. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública