SlideShare ist ein Scribd-Unternehmen logo
1 von 18
LEI 9.609/98
Art. 1º Programa de computador é a
expressão de um conjunto organizado de
instruções em linguagem natural ou
codificada, contida em suporte físico de
qualquer natureza, de emprego necessário
em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou
equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los
funcionar de modo e para fins
determinados.
LEI 9.610/98
Art. 1º Esta Lei regula os direitos autorais,
entendendo-se sob essa denominação os
direitos de autor e os que lhes são
conexos.
Licenciamento de software
Uma licença de software tem o propósito de
formalizar a forma de distribuição de um
programa.
Softwares Proprietários
Seguem o padrão copyright (cópia restrita).
São adquiridos mediante pagamento ao
fabricante e não pode ser alterado ou
distribuído, pois são protegidos pela lei de
direitos autorais (9.610/98).
Shareware
São softwares proprietários, porém
distribuídos livremente em forma de cópia
de avaliação ou demonstração.
oDemo: consiste em uma demonstração
para o usuário decidir se vai adquirir ou
não;
oTrial: oferece todos os recursos por tempo
limitado (15 a 30 dias)
Freeware
Programas amparados por esta licença
oferecem seus executáveis sem nenhum
custo.
Software livre
Libera tanto o executável quanto o código-
fonte, ou seja, pode ser alterado. Pode ser
pago ou não.
CONDUTA CRIME LEGISLAÇÃ
O
PENA
Postar conteúdo em um blog denegrindo a
imagem ou reputação de uma pessoa, falar
mal dela ou ridicularizá-la
Difamaçã
o
Art. 139,
Cód. Penal
Reclusão de 3 meses a
1 ano e multa
Enviar e-mail mencionando características
negativas de uma pessoa (ex. gorda, feia, etc)
Injúria Art. 140,
Cód. Penal
Detenção de 1 a 6
meses e multa
Enviar e-mail dizendo que vai “pegar a
pessoa” depois da aula, ou causar-lhe algum
mal
Ameaça Art. 147,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Enviar vírus, comando, instruções ou
programa que destrua equipamentos ou
dados eletrônicos
Dano Art. 163,
Cód. Penal
Detenção de 1 a 6
meses ou multa
Copiar conteúdo de terceiro sem autorização
ou sem mencionar a fonte, baixar músicas
ilegalmente, usar software ou jogo sem
licença.
Violação
de direito
autoral e
pirataria
Art. 184,
Cód. Penal
Lei 9.609/98
Detenção de 3 meses
a 1 ano e multa. Se
tiver intuito de lucro:
reclusão de 1 a 4 anos
e multa.
Publicar foto em rede de relacionamento
contendo gestos ou imagens obscenas.
Ato
obsceno
Art. 233,
Cód. Penal
Detenção de 3 meses
a 1 ano e multa
LEI 12.737/12
• Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos
informáticos e dá outras providências.
• Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código
Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
• “Invasão de dispositivo informático
• Art. 154-A. Invadir dispositivo informático alheio, conectado ou não
à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
• Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
• § 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a prática da conduta definida no caput.
• § 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
• § 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
• Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.
• § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos.
• § 5o Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
• I - Presidente da República, governadores e prefeitos;
• II - Presidente do Supremo Tribunal Federal;
• III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
• IV - dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.”
• “Ação penal
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se
procede mediante representação, salvo se o crime é cometido
contra a administração pública direta ou indireta de qualquer
dos Poderes da União, Estados, Distrito Federal ou Municípios
ou contra empresas concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a
seguinte redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
• Art. 266. ........................................................................
• § 1º Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
• § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.” (NR)
• “Falsificação de documento particular
• Art. 298. ........................................................................
• Falsificação de cartão
• Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.” (NR)
• Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de
sua publicação oficial.
• Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.”
• Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com a seguinte
redação:
• “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública
Legislação da internet

Weitere ähnliche Inhalte

Was ist angesagt?

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Piratariabedjoaoii
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internetClayton Brandao
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesLuciana Romana
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de softwareguicabral6
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 

Was ist angesagt? (10)

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Ação contra ofensas na internet
Ação contra ofensas na internetAção contra ofensas na internet
Ação contra ofensas na internet
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 

Ähnlich wie Legislação da internet

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniubelainesouza
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuaisAna Souza
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESHayana Oliveira
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochuraJWM V.
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Renato Cruz
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 

Ähnlich wie Legislação da internet (20)

Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuais
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
Fundamentos de webdesing, tecnologia e ubiquidade - 1/4/15
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 

Mehr von Karen Carvalho

Mehr von Karen Carvalho (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Metodologia científica - parte 1
Metodologia científica - parte 1Metodologia científica - parte 1
Metodologia científica - parte 1
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Aulas de músicas abdon batista
Aulas de músicas   abdon batistaAulas de músicas   abdon batista
Aulas de músicas abdon batista
 
Eletrodinamica corrente eletrica
Eletrodinamica corrente eletricaEletrodinamica corrente eletrica
Eletrodinamica corrente eletrica
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Os biomas brasileiros
Os biomas brasileirosOs biomas brasileiros
Os biomas brasileiros
 
Componentes gráficos do computador
Componentes gráficos do computadorComponentes gráficos do computador
Componentes gráficos do computador
 
Deep web
Deep webDeep web
Deep web
 
Marco civil da Internet
Marco civil da InternetMarco civil da Internet
Marco civil da Internet
 
Hd – hard disc
Hd – hard discHd – hard disc
Hd – hard disc
 
Barramentos
BarramentosBarramentos
Barramentos
 
A Internet - RESUMO
A Internet - RESUMOA Internet - RESUMO
A Internet - RESUMO
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadores
 
Futsal
FutsalFutsal
Futsal
 
Aula geo claudia 3ano
Aula geo claudia 3anoAula geo claudia 3ano
Aula geo claudia 3ano
 
Aula geo claudia 2ano
Aula geo claudia 2anoAula geo claudia 2ano
Aula geo claudia 2ano
 
Aula geo claudia 1ano
Aula geo claudia 1anoAula geo claudia 1ano
Aula geo claudia 1ano
 
Processador
ProcessadorProcessador
Processador
 
Placa mãe
Placa mãePlaca mãe
Placa mãe
 

Kürzlich hochgeladen

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 

Kürzlich hochgeladen (20)

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 

Legislação da internet

  • 1.
  • 2. LEI 9.609/98 Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
  • 3. LEI 9.610/98 Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob essa denominação os direitos de autor e os que lhes são conexos.
  • 4. Licenciamento de software Uma licença de software tem o propósito de formalizar a forma de distribuição de um programa.
  • 5.
  • 6. Softwares Proprietários Seguem o padrão copyright (cópia restrita). São adquiridos mediante pagamento ao fabricante e não pode ser alterado ou distribuído, pois são protegidos pela lei de direitos autorais (9.610/98).
  • 7.
  • 8. Shareware São softwares proprietários, porém distribuídos livremente em forma de cópia de avaliação ou demonstração. oDemo: consiste em uma demonstração para o usuário decidir se vai adquirir ou não; oTrial: oferece todos os recursos por tempo limitado (15 a 30 dias)
  • 9. Freeware Programas amparados por esta licença oferecem seus executáveis sem nenhum custo.
  • 10. Software livre Libera tanto o executável quanto o código- fonte, ou seja, pode ser alterado. Pode ser pago ou não.
  • 11. CONDUTA CRIME LEGISLAÇÃ O PENA Postar conteúdo em um blog denegrindo a imagem ou reputação de uma pessoa, falar mal dela ou ridicularizá-la Difamaçã o Art. 139, Cód. Penal Reclusão de 3 meses a 1 ano e multa Enviar e-mail mencionando características negativas de uma pessoa (ex. gorda, feia, etc) Injúria Art. 140, Cód. Penal Detenção de 1 a 6 meses e multa Enviar e-mail dizendo que vai “pegar a pessoa” depois da aula, ou causar-lhe algum mal Ameaça Art. 147, Cód. Penal Detenção de 1 a 6 meses ou multa Enviar vírus, comando, instruções ou programa que destrua equipamentos ou dados eletrônicos Dano Art. 163, Cód. Penal Detenção de 1 a 6 meses ou multa Copiar conteúdo de terceiro sem autorização ou sem mencionar a fonte, baixar músicas ilegalmente, usar software ou jogo sem licença. Violação de direito autoral e pirataria Art. 184, Cód. Penal Lei 9.609/98 Detenção de 3 meses a 1 ano e multa. Se tiver intuito de lucro: reclusão de 1 a 4 anos e multa. Publicar foto em rede de relacionamento contendo gestos ou imagens obscenas. Ato obsceno Art. 233, Cód. Penal Detenção de 3 meses a 1 ano e multa
  • 12. LEI 12.737/12 • Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. • Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: • “Invasão de dispositivo informático • Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: • Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 13. • § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. • § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. • § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
  • 14. • Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. • § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. • § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: • I - Presidente da República, governadores e prefeitos; • II - Presidente do Supremo Tribunal Federal; • III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou • IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” • “Ação penal
  • 15. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
  • 16. • Art. 266. ........................................................................ • § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. • § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) • “Falsificação de documento particular • Art. 298. ........................................................................ • Falsificação de cartão • Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR) • Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
  • 17. • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” • Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: • “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública