SlideShare ist ein Scribd-Unternehmen logo
1 von 18
LEI 9.609/98
Art. 1º Programa de computador é a
expressão de um conjunto organizado de
instruções em linguagem natural ou
codificada, contida em suporte físico de
qualquer natureza, de emprego necessário
em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou
equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los
funcionar de modo e para fins
determinados.
LEI 9.610/98
Art. 1º Esta Lei regula os direitos autorais,
entendendo-se sob essa denominação os
direitos de autor e os que lhes são
conexos.
Licenciamento de software
Uma licença de software tem o propósito de
formalizar a forma de distribuição de um
programa.
Softwares Proprietários
Seguem o padrão copyright (cópia restrita).
São adquiridos mediante pagamento ao
fabricante e não pode ser alterado ou
distribuído, pois são protegidos pela lei de
direitos autorais (9.610/98).
Shareware
São softwares proprietários, porém
distribuídos livremente em forma de cópia
de avaliação ou demonstração.
oDemo: consiste em uma demonstração
para o usuário decidir se vai adquirir ou
não;
oTrial: oferece todos os recursos por tempo
limitado (15 a 30 dias)
Freeware
Programas amparados por esta licença
oferecem seus executáveis sem nenhum
custo.
Software livre
Libera tanto o executável quanto o código-
fonte, ou seja, pode ser alterado. Pode ser
pago ou não.
CONDUTA CRIME LEGISLAÇÃ
O
PENA
Postar conteúdo em um blog denegrindo a
imagem ou reputação de uma pessoa, falar
mal dela ou ridicularizá-la
Difamaçã
o
Art. 139,
Cód. Penal
Reclusão de 3 meses a
1 ano e multa
Enviar e-mail mencionando características
negativas de uma pessoa (ex. gorda, feia, etc)
Injúria Art. 140,
Cód. Penal
Detenção de 1 a 6
meses e multa
Enviar e-mail dizendo que vai “pegar a
pessoa” depois da aula, ou causar-lhe algum
mal
Ameaça Art. 147,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Enviar vírus, comando, instruções ou
programa que destrua equipamentos ou
dados eletrônicos
Dano Art. 163,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Copiar conteúdo de terceiro sem autorização
ou sem mencionar a fonte, baixar músicas
ilegalmente, usar software ou jogo sem
licença.
Violação
de direito
autoral e
pirataria
Art. 184,
Cód. Penal
Lei 9.609/98
Detenção de 3 meses
a 1 ano e multa. Se
tiver intuito de lucro:
reclusão de 1 a 4 anos
e multa.
Publicar foto em rede de relacionamento
contendo gestos ou imagens obscenas.
Ato
obsceno
Art. 233,
Cód. Penal
Detenção de 3 meses
a 1 ano e multa
LEI 12.737/12
• Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos
informáticos e dá outras providências.
• Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código
Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
• “Invasão de dispositivo informático
• Art. 154-A. Invadir dispositivo informático alheio, conectado ou não
à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
• Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
• § 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a prática da conduta definida no caput.
• § 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
• § 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
• Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.
• § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos.
• § 5o Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
• I - Presidente da República, governadores e prefeitos;
• II - Presidente do Supremo Tribunal Federal;
• III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
• IV - dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.”
• “Ação penal
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se
procede mediante representação, salvo se o crime é cometido
contra a administração pública direta ou indireta de qualquer
dos Poderes da União, Estados, Distrito Federal ou Municípios
ou contra empresas concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a
seguinte redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
• Art. 266. ........................................................................
• § 1º Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
• § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.” (NR)
• “Falsificação de documento particular
• Art. 298. ........................................................................
• Falsificação de cartão
• Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.” (NR)
• Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de
sua publicação oficial.
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a seguinte
redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
Legislação da internet

Weitere ähnliche Inhalte

Was ist angesagt?

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Piratariabedjoaoii
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internetClayton Brandao
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesLuciana Romana
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de softwareguicabral6
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 

Was ist angesagt? (10)

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internet
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 

Ähnlich wie Legislação da internet

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniubelainesouza
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuaisAna Souza
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESHayana Oliveira
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochuraJWM V.
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Renato Cruz
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 

Ähnlich wie Legislação da internet (20)

Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuais
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 

Mehr von Karen Carvalho

Mehr von Karen Carvalho (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Metodologia científica - parte 1
Metodologia científica - parte 1Metodologia científica - parte 1
Metodologia científica - parte 1
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Aulas de músicas abdon batista
Aulas de músicas   abdon batistaAulas de músicas   abdon batista
Aulas de músicas abdon batista
 
Eletrodinamica corrente eletrica
Eletrodinamica corrente eletricaEletrodinamica corrente eletrica
Eletrodinamica corrente eletrica
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Os biomas brasileiros
Os biomas brasileirosOs biomas brasileiros
Os biomas brasileiros
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Deep web
Deep webDeep web
Deep web
 
Marco civil da Internet
Marco civil da InternetMarco civil da Internet
Marco civil da Internet
 
Hd – hard disc
Hd – hard discHd – hard disc
Hd – hard disc
 
Barramentos
BarramentosBarramentos
Barramentos
 
A Internet - RESUMO
A Internet - RESUMOA Internet - RESUMO
A Internet - RESUMO
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadores
 
Futsal
FutsalFutsal
Futsal
 
Aula geo claudia 3ano
Aula geo claudia 3anoAula geo claudia 3ano
Aula geo claudia 3ano
 
Aula geo claudia 2ano
Aula geo claudia 2anoAula geo claudia 2ano
Aula geo claudia 2ano
 
Aula geo claudia 1ano
Aula geo claudia 1anoAula geo claudia 1ano
Aula geo claudia 1ano
 
Processador
ProcessadorProcessador
Processador
 
Placa mãe
Placa mãePlaca mãe
Placa mãe
 

Kürzlich hochgeladen

COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 

Kürzlich hochgeladen (20)

COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 

Legislação da internet

  • 1.
  • 2. LEI 9.609/98 Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
  • 3. LEI 9.610/98 Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob essa denominação os direitos de autor e os que lhes são conexos.
  • 4. Licenciamento de software Uma licença de software tem o propósito de formalizar a forma de distribuição de um programa.
  • 5.
  • 6. Softwares Proprietários Seguem o padrão copyright (cópia restrita). São adquiridos mediante pagamento ao fabricante e não pode ser alterado ou distribuído, pois são protegidos pela lei de direitos autorais (9.610/98).
  • 7.
  • 8. Shareware São softwares proprietários, porém distribuídos livremente em forma de cópia de avaliação ou demonstração. oDemo: consiste em uma demonstração para o usuário decidir se vai adquirir ou não; oTrial: oferece todos os recursos por tempo limitado (15 a 30 dias)
  • 9. Freeware Programas amparados por esta licença oferecem seus executáveis sem nenhum custo.
  • 10. Software livre Libera tanto o executável quanto o código- fonte, ou seja, pode ser alterado. Pode ser pago ou não.
  • 11. CONDUTA CRIME LEGISLAÇÃ O PENA Postar conteúdo em um blog denegrindo a imagem ou reputação de uma pessoa, falar mal dela ou ridicularizá-la Difamaçã o Art. 139, Cód. Penal Reclusão de 3 meses a 1 ano e multa Enviar e-mail mencionando características negativas de uma pessoa (ex. gorda, feia, etc) Injúria Art. 140, Cód. Penal Detenção de 1 a 6 meses e multa Enviar e-mail dizendo que vai “pegar a pessoa” depois da aula, ou causar-lhe algum mal Ameaça Art. 147, Cód. Penal Detenção de 1 a 6 meses ou multa Enviar vírus, comando, instruções ou programa que destrua equipamentos ou dados eletrônicos Dano Art. 163, Cód. Penal Detenção de 1 a 6 meses ou multa Copiar conteúdo de terceiro sem autorização ou sem mencionar a fonte, baixar músicas ilegalmente, usar software ou jogo sem licença. Violação de direito autoral e pirataria Art. 184, Cód. Penal Lei 9.609/98 Detenção de 3 meses a 1 ano e multa. Se tiver intuito de lucro: reclusão de 1 a 4 anos e multa. Publicar foto em rede de relacionamento contendo gestos ou imagens obscenas. Ato obsceno Art. 233, Cód. Penal Detenção de 3 meses a 1 ano e multa
  • 12. LEI 12.737/12 • Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. • Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: • “Invasão de dispositivo informático • Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: • Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 13. • § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. • § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. • § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
  • 14. • Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. • § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. • § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: • I - Presidente da República, governadores e prefeitos; • II - Presidente do Supremo Tribunal Federal; • III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou • IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” • “Ação penal
  • 15. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
  • 16. • Art. 266. ........................................................................ • § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. • § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) • “Falsificação de documento particular • Art. 298. ........................................................................ • Falsificação de cartão • Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR) • Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
  • 17. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública