Leitura recomendada:
Site Consultor Jurídico
Retrospectiva 2003
Por Omar Kaminski
O ano do software livre, das fraudes e do combate ao
spam.
Correia da Silva &
Mendonça do Amaral
|
Opinião registrada na Retrospectiva
2003:
"O
Brasil consolida sua condição paradoxal também no que tange à
Tecnologia da Informação. Enquanto somos referência mundial em Internet
Banking, ultrapassando países como Estados Unidos, Japão e Reino Unido
em usabilidade de serviços bancários online, também sofremos um dos
mais altos índices de vulnerabilidade em sistemas informáticos do
planeta, além de experimentarmos baixíssimos índices de inclusão
digital. Dentre pontos de destaque para 2004, aposto na mobilidade, com a
proliferação de redes Wi-Fi, como já visto em outros continentes."
Rodney de Castro Peixoto
Artigos
Fonte: e-Thesis
[29/11/10]
Sites de compras coletivas: a evolução do e-commerce - por Rodney de
Castro Peixoto
Quem já visitou qualquer cidade dos Estados Unidos, presenciou o apreço
dos americanos pelos cupons de desconto. As cadeias de grandes lojas e
mercados oferecem seus informativos com os cupons pontilhados, trazendo
descontos na aquisição de produtos e serviços. Vem de longe essa
tradição e é muito comum verificar na fila do caixa do Walgreens, por
exemplo, alguém entregando vários cupons ao operador do caixa. Essa
febre de cupons de desconto chegou ao mundo digital há alguns anos.
Lojas virtuais passaram a oferecer seus cupons por email, restaurantes e
outros serviços seguiram o mesmo caminho, num movimento normal de
continuidade das operações físicas no terreno da web.
Leia mais
Fonte: e-Thesis
[16/10/10]
Redes Sociais e riscos empresariais - por Rodney
de Castro Peixoto
(...) Analisando mesmo que superficialmente os dados acima demonstrados,
temos que no ambiente corporativo é categórico para a grande maioria (74%) o
conhecimento de que as plataformas de mídias sociais podem trazer riscos de
reputação para as empresas. Tal ciência parece ser unanimidade entre a
direção e os colaboradores das organizações consultadas. Partindo desse
pressuposto, encontramos algumas contradições entre o saber e agir. (...)
Leia mais
VoIP – Novidades Regulatórias - 2005
Fatos Recentes
1. Março, 2005.
Cheryl Waller, uma moradora da cidade de Deltona, Flórida, assinante do
serviço de VoIP prestado pela empresa
Vonage, a operadora com maior número de assinantes nos Estados Unidos,
reparou que sua filha de pouco mais de três meses havia parado de
respirar.
Ao ligar para o numero universal de emergência, 911, ouviu uma mensagem
gravada informando que escritório do “sheriff” estava fechado.
Conseguiu falar com o serviço de emergência pelo telefone de seu vizinho,
prestado por uma operadora STFC local.
A pequena Júlia faleceu. Os médicos alegam que o atraso no atendimento foi
fatal para a criança.
2. Fevereiro, 2005.
Joyce John, 17 anos de idade, moradora da cidade de Houston, Texas, tenta
ligar desesperadamente para o número 911 quando seus pais são baleados por
dois ladrões que invadiram sua residência.
Ouve a seguinte mensagem:
“Stop.You must dial 911 from another telephone. 911 is not available
from this telephone line. No emergency personnel will be dispatched ."
[“Pare.
Você
deve teclar 911 de um outro telefone. 911 nãoo
está
disponível
nesta linha telefônica.
Não
será
enviada
nenhuma equipe de emergência”.
(Tradução.
Do Autor).]
Joyce tenta então fazer a chamada de outro aparelho da casa, em vão.
Os ladrões fogem da casa, e Joyce corre para a casa vizinha e consegue
finalizar a ligação para o serviço de emergência.
3. Um outro caso, sem maiores conseqüências, ocorreu em Torrington,
Connecticut, quando um pai tentou sem sucesso auxílio para o seu filho
doente, sendo direcionado para um serviço de correio de voz.
Conseqüências [Leia
mais]
Links
Patrocinados e a Regulamentação Publicitária Brasileira
De acordo com recente relatório emitido pelo instituto Júpiter Research
(www.jupiterresearch.com),
Paid Search Through 2009, os produtos publicitários relacionados com
buscas continuarão a crescer mais rapidamente do que qualquer outra
modalidade de propaganda on-line, devendo chegar a uma receita total de
5.5 bilhões de dólares em 2009.
Outro exemplo interessante é o levantamento da empresa Hitwise (www.hitwise.com),
especializada em mensurar o monitoramento de tráfego na Internet,
destacando o considerável aumento do número de visitantes no período de
realização das Olimpíadas de Atenas a sites relacionados aos jogos,
conforme tabela abaixo:
[Leia
mais]
VOZ SOBRE IP : Regulação a caminho -
Parte 2 A
prestação de serviços de entrega de voz com utilização do protocolo
Internet é foco de uma intensa movimentação ao redor do globo, pontuada
por interesses econômicos e políticos. A batalha é mais intensa nos
Estados Unidos, berço do VoIP e principal mercado para os
provedores, porém já verificamos movimentações no Canadá e Austrália,
e vem da Suécia uma novidade na área que promete revolucionar os serviços
de telecomunicações.
Iniciativas de regulamentação
Presenciamos, no dia dois de Abril último, uma movimentação de
congressistas norte-americanos no sentido de estabelecer regras para os
serviços de voz sobre IP naquele país. Batizado de "VoIP
Regulatory Freedom Act of 2004" (1),
o Projeto de Lei tramita agora perante as casas legislativas ( House of
Representatives e Senate ), foi introduzido pelo Senador John Sununu.
Eis uma declaração do Senador comentando o Projeto:
"Unfortunately, some interests would like to impose an outdated
and stifling regulatory framework on this service, rather than allow VoIP
to continue to expand freely." (2).
Os principais pontos de discussão previstos no VoIP Regulatory Freedom
Act of 2004 são:
[Leia
mais]
Implicações da Lei Sarbanes-Oxley na Tecnologia da Informação
Vem de longe a tradição norte-americana em ressaltar a figura do acionista minoritário do mercado de capitais. Esta tradição foi fortemente abalada com os problemas contábeis e financeiros recentes verificados em empresas como Enron, Worldcom, Tyco e Arthur Andersen, consideradas modelos de administração e da força do capitalismo.
O escopo da legislação federal "The U.S. Public Company Accounting Reform and Investor Protection Act of 2002", mais conhecida como Sarbanes-Oxley Act of 2002, se insere no âmbito da governança corporativa. Rígidos parâmetros legais foram impostos às companhias de capital aberto e suas subsidiárias cujas ações são negociadas em Bolsas ( NYSE e Nasdaq ), o que inclui algumas corporações estrangeiras que negociam ADRs (1) naquele país, alçados à força de lei.
A partir da promulgação da Sarbanes-Oxley, o que era recomendável passa a ser obrigação legal: a boa governança e a ética nos negócios de companhias com presença no mercado mobiliário.
[Leia mais]
VOZ
SOBRE IP : Regulação a caminho - Parte 1 Trecho
em destaque:
Neste particular, a convergência de tecnologias de comunicações e Internet deu-se de maneira inequívoca e inevitável, e temos hoje atenção voltada à chamada
Telefonia IP, que se traduz na utilização da Internet, por meio de seus protocolos de comunicação, para estabelecimento de chamadas telefônicas.
O assunto é de novidade absoluta, o potencial é imenso e ainda desconhecido. Conectar escritórios remotos da mesma corporação ao redor do planeta, reduzir significativamente o custo com telefonia, efetuar chamadas de longa distância a custo local, integrar dispositivos móveis com telefonia fixa são apenas algumas das vantagens viabilizadas pela Telefonia
IP. Algumas discussões já tiveram lugar na International Telecommunications
Union, sediada em Genebra, com ausência, entretanto, de consenso regulatório sobre a matéria. O presente artigo está sendo escrito em início de Fevereiro de 2004, e no próximo dia nove será aberta uma seção da
Federal Communications Commission - FCC para analisar proposta de regulamentação em serviços de telecomunicações baseados na Internet.
[Leia
mais]
TECNOLOGIAS
WIRELESS DEMANDAM CUIDADOS EXTRAS - A PRÁTICA DO WARDRIVING E
WARCHALKING
Dois trechos em destaque:
Wardriving - O termo wardriving foi escolhido por Peter
Shipley (http://www.dis.org/shipley/)
para batizar a atividade de dirigir um automóvel à procura de redes
sem fio abertas, passíveis de invasão. Para efetuar a prática do
wardriving, são necessários um automóvel, um computador, uma placa
Ethernet configurada no modo "promíscuo" ( o dispositivo
efetua a interceptação e leitura dos pacotes de comunicação de
maneira completa ), e um tipo de antena, que pode ser posicionada dentro
ou fora do veículo (uma lata de famosa marca de batatas fritas
norte-americana costuma ser utilizada para a construção de antenas ) .
Tal atividade não é danosa em si, pois alguns se contentam em
encontrar a rede wireless desprotegida, enquanto outros efetuam login e
uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos
notícia, no ano passado, da verificação de desproteção de uma rede
wireless pertencente a um banco internacional na zona Sul de São Paulo
mediante wardriving, entre outros casos semelhantes. Os aficionados em
wardriving consideram a atividade totalmente legítima.
Warchalking - Inspirado em prática surgida na Grande
Depressão norte-americana, quando andarilhos desempregados (conhecidos
como "hobos" ) criaram uma linguagem de marcas de giz ou carvão
em cercas, calçadas e paredes, indicando assim uns aos outros o que
esperar de determinados lugares, casas ou instituições onde poderiam
conseguir comida e abrigo temporário, o warchalking é a prática de
escrever símbolos indicando a existência de redes wireless e
informando sobre suas configurações. As marcas usualmente feitas em
giz em calçadas indicam a posição de redes sem fio, facilitando a
localização para uso de conexões alheias pelos simpatizantes da idéia.
[Leia
mais]
Na medida em que a utilização da Internet avança e transforma a sociedade, o governo e a maneira de efetivação de negócios, surgem mais e mais formas de condutas delituosas neste ambiente. Incentivados pelo anonimato que a grande rede proporciona, e também pelo baixo custo de aparatos tecnológicos possibilitadores de crimes cibernéticos, os infratores se mostram cada vez mais inventivos e capacitados na arte do dano informático.
A velha fraude, tão conhecida entre nós brasileiros por constar quase diariamente nas manchetes de nossa imprensa, foi perfeitamente incorporada ao meio digital. Com graus variados de requinte, fraudadores encontram na web um campo fértil para suas maquinações criminosas, levando a atividade de ludibriar o alheio ao destaque na
seara dos delitos informáticos. A intangibilidade fornece abrigo para mentes ardilosas planejarem seus golpes.
Tais assertivas são corroboradas pelo conclusivo relatório do FBI – Federal Bureau of Investigation, em seu órgão voltado exclusivamente para fraudes na Internet, o Internet Fraud Complaint Center (IFCC), cuja existência já aponta a importância do tema abordado neste texto. O IFCC foi constituído em Maio de 2000, como uma parceria entre o FBI e o órgão investigador de crimes de “colarinho branco” dos Estados Unidos, o National White Collar Crime Center (NW3C), com a missão de catalogar e encaminhar para investigação as ocorrências de fraudes na
Internet.
[Leia mais - download
pdf]
Service Level Agreements - Considerações Jurídicas
Definição
SLA - Services Level Agreements vem a ser uma espécie contratual, onde duas ou mais partes estabelecem termos e condições de funcionamento aceitável de serviços contratados de terceiros, normalmente utilizado em aquisições de produtos e serviços de Tecnologia da Informação.
O objeto de um SLA é formado por um conjunto de padrões, funções e processos exatamente definidos e aceitos pelas partes contratantes, indicando as métricas esperadas, prevenindo o monitoramento de sistemas de informação, delineando responsabilidades e estabelecendo penalidades em caso de níveis insatisfatórios na prestação dos serviços contratados.
O SLA é a chave para o ajuste otimizado nos sistemas de informação contratados pelas empresas.
Classificação jurídica do SLA
Um SLA é um contrato atípico, coligado e interdependente.
Isto significa que:
Atípico – não previsto em lei, se forma da vontade de obrigar-se;
Coligado – é coligado a outro, mas esta coligação não resulta em um único contrato, pois os acessórios permanecem coligados;
Interdependente – as regras de cada contrato são independentes, não havendo interferência na interpretação do conteúdo de qualquer deles.
[Leia mais - download pdf]
Cyberslacking é o termo utilizado para designar o uso de equipamentos e sistemas informáticos dispostos pelo
empregador para fins particulares, no ambiente de trabalho.
Uma pesquisa conduzida no ano de 2000 pelo site Vault.com (www.vault.com) junto a empresas de médio e
grande porte, nos Estados Unidos, indicou que 90% dos funcionários utilizam regularmente a Internet para
finalidades particulares.
O perigo jaz nos teclados dos computadores disponibilizados para o trabalho.
As corporações, ao formularem os conceitos do escritório moderno, com suas divisórias, baias e cubículos, procuraram despir o ambiente de trabalho de distrações maiores, visando deixar o funcionário atento e voltado para a efetivação de suas tarefas, livrando-o de interesses externos.
Com o advento da Internet e suas possibilidades, ambiguamente direcionadas para obrigações e também distrações,
surge um espectro de tentações ao alcance dos dedos, e o simples pressionar de um botão leva o funcionário para
longe de seu trabalho, sem precisar se levantar da cadeira. Claro que o ambiente de trabalho não deve ser um
confinamento, com os empregados 100% do tempo compenetrados e rígidos em seus lugares. Porém, o excesso no
desvio de funções pode trazer danos, e não somente no que toca a produtividade medida em números.
[Leia mais - download pdf]
Espaço Cibernético: Novos desafios surgem
Devido ao fato da Internet ter tornado a palavra “ comunicação” uma
commodity multinacional, temos presenciado um grande número de desafios surgindo neste novo estado de coisas digital.
O aspecto internacional da Web não caracteriza, por si só, a rede mundial de computadores. Nos dias de hoje, somos todos atores interagindo em um sítio imaterial, composto de bits e bytes, o chamado Espaço Cibernético. Este Espaço possui seu próprio conjunto de regras, e algumas delas correm em direção contrária daquelas estabelecidas no mundo dos átomos. Assim, a intangibilidade é o fator mais marcante do Espaço Cibernético.
Neste esteio de idéias, podemos evidenciar os dois elementos principais que caracterizam a primeira impressão sobre o Espaço Cibernético: Sua internacionalidade uma vez que a Internet não encontra obstáculos físicos, e a intangibilidade, dado a volatilidade
da informação digitalizada.
Para lançar luzes sobre uma das principais questões acerca do Espaço Cibernético e seus lados global e intangível, devemos nos voltar ao título deste artigo, o fenômeno do Cybersquatting.
(Cybersquatting é o registro, tráfego ou uso de um nome de domínio com má-fé e intenção de obter lucro a partir da boa-fé de terceiro detentor de marca
registrada).
[Leia mais - download
pdf]
O Governo Federal emitiu a Medida Provisória nº 2.200/ 01, que versa sobre a Infra-estrutura de Chaves
Públicas adotada em nosso país. Atrás dela várias resoluções que regulam a implementação e uso de tecnologias de certificação digital no Brasil.
Antes de qualquer apreciação sobre o teor desta medida provisória, é necessário compreender a arquitetura da tecnologia de criptografia, que é a base do termo "Infra-estrutura de Chaves Públicas"
(Public Key Infrastructure -PKI).
Em informática, criptografia é um método de alteração matemática do código de qualquer arquivo, com o uso de rotinas de programas que tornam o conteúdo dos dados alterados incompreensível, por tanto seguro cont ra interferências não autorizadas .
O conceito de segurança nos meios digitais é variável de acordo com o propósito da informação e também da qualidade de seus usuários. Para alcançar um nível de segurança satisfatório, temos que observar os seguintes requisitos intrínsecos:
· autenticidade
· integridade
· privacidade
· confidencialidade
A segurança só pode ser alcançada se houver a presença de mecanismos possibilitadores do uso de criptografia, o que vem a ocorrer com a adoção de soluções, protocolos e serviços padronizadores de sistemas voltados para a segurança de dados. O conjunto destas soluções e procedimentos é chamado de infra-estrutura.
[Leia mais -
download pdf]
É fato inequívoco a vantagem alcançada pela pronta utilização de recursos emergentes para o desenvolvimento de sociedades e obtenção de riquezas.
Retrocedendo no tempo, vimos as naus desbravadoras, a revolução industrial trazida pela substituição do artesanato por métodos produtivos, a diminuição das distâncias possibilitada pela ferrovia que favoreceu o
escoamento dos produtos manufaturados, seguida pelo processamento de petróleo que trouxe ao homem o
movimento.
Toda inovação confere possibilidades a quem detiver seu controle. Na evolução do desenvolvimento humano,
sempre observamos o aproveitamento de uns em detrimento de outros, seguindo uma lógica que nos
remete aos dias de hoje.
Assim como a exploração de territórios colonizados deu lugar à produção em larga escala, a indústria cedeu
posição aos serviços, através do fenômeno da terceirização.
A partir de então, verificamos a crescente importância do capital humano na obtenção de vantagens
competitivas para produção de divisas. Com o panorama mundial que hoje nos é dado observar, o
trabalho intelectual toma a frente como fator diferenciador de nações desenvolvidas. O que antes era
trazido pela mão-de-obra, hoje é obtido pela força das idéias inovadoras. Cérebros substituindo braços.
Neste texto utilizaremos conceitos equacionados inerentes ao tema proposto, demonstrando a relevância
do aproveitamento otimizado dos recursos tecnológicos educacionais na construção das bases requeridas para o
desenvolvimento dos povos.
[Leia
mais - download pdf]
"Many men have been seized and improsoned under the so-called prophilatic Precrime structure...
accused not of crimes they have commited, but of crimes they will commit.
It is asserted that these men, if allowed to remain free, will at some future time commit felonies."
O texto acima é a reprodução de um trecho onde um personagem da novela de ficção
Minority Reports, escrita em 1956 por Philip K. Dick, discorre sobre o sistema de pré-cognição de crimes, chamado de
"Pré-crime".
Com a utilização de três pessoas sensitivas imersas em líquido amniótico e conectadas a scanners que varrem seus sinais mentais, os delitos cometidos em determinada área são previamente visualizados, e os futuros criminosos presos e julgados por aquilo que ainda não cometeram, mas que iriam cometer.
Esse exercício de ficção, imaginado na década de 50, é assombrosamente similar com a vontade de alguns governos após os ataques terroristas cometidos contra os Estados Unidos em 11 de Setembro de 2001.
Coincidentemente com a realização do longa-metragem baseado na história ter chegado às telas, a agência federal responsável pela pesquisa de defesa
norte-americana (Defense Advanced Research Projects Agency - DARPA) lançou um programa que parece uma tentativa de pré-cognição de condutas exatamente como disposta em Minority Report, com a utilização de poderes provenientes não de pessoas sensitivas, mas da tecnologia.
O sistema, batizado de TIASystem (Total Information Awareness Systems) pretende realizar algo ainda não pensado: prever os movimentos de todos os potenciais terroristas e prevenir suas ações. É o mais ambicioso sistema de vigilância já imaginado do mundo, e para bem cumprir seus objetivos, seu alcance não reconhece jurisdição.
[Leia mais - download pdf]
Finalmente, o Novo Código Civil.
A Lei nº 10.406, promulgada em 10 de janeiro de 2002, entrará em vigor a partir de 11 de Janeiro de 2003, trazendo mudanças em vários pontos do ordenamento jurídico relativo a atos civis em território brasileiro.
O diploma tem por característica a unificação do direito privado brasileiro, uma vez que abrange, além de matéria de ordem civil propriamente dita, matéria de direito comercial. Revoga expressamente a Lei nº 3.071/ 16 (Código Civil) e a Parte Primeira da Lei nº 556, de 1850 (Código Comercial) , que versa sobre o “Comércio em Geral” .
Foi batizada “Do Direito da Empresa” a parte que estipula as normas relativas ao comércio.
Com a atualização da nomenclatura e adoção expressa da teoria da empresa, realidade fática indiscutível após a evolução das relações comerciais brasileiras, os dispositivos do Livro I I da Lei nº 10.406/ 02 corrigem a rota da matéria jurídica comercial, em substituição ao entendimento vigente na época do Império, calcado no
Code de Commerce da França, onde vigorou a teoria dos atos de comércio.
Configurada nos ar igos 632 e 633 do Código Francês de 1807, a teoria dos atos de comércio adstringe o comerciante às práticas elencadas no texto legal, vale dizer, comerciante vem a ser aquele que pratica atos de comércio dispostos na lei como tal.
Impossível, portanto, coadunar-se a teoria dos atos de comércio com o processo de desenvolvimento verificado desde então, caindo por terra a limitação taxativa das práticas comerciais dado a dinâmica empresarial verificada através dos tempos.
[Leia mais - download pdf]
O chamado PBM – Pharmaceutical Benefit Management é um sistema de gerenciamento de serviços de saúde que teve início nos Estados Unidos na década de 80, e em alguns anos se tornou padrão na distribuição e prescrição
de medicamentos naquele país. O PBM envolve uma gama de clientes e administra benefícios na venda e aquisição de medicamentos e serviços, permitindo um controle de custos otimizado. É um conjunto de ferramentas, procedimentos, padrões e informações atuando para suprir os interesses das partes envolvidas na administração e distribuição de produtos e serviços de saúde.
Através do PBM, empresas operantes no ramo de saúde estabelecem uma rede de distribuição entre si, facilitando a comunicação, cortando custos, agregando valores, mantendo clientes, adquirindo insumos, fortalecendo marcas, em
suma, estreitando relacionamentos comerciais com a obtenção de maiores vantagens operacionais. E seus clientes obtém vantagens como rapidez, maior segurança na obtenção de medicamentos, descontos progressivos e demais facilidades de pagamento, comunicação segura para o processamento e recebimento de créditos, fortalecimento de parcerias comerciais.
[Leia
mais - download pdf]
Tratados Internacionais em Matéria de Tecnologia:
WIPO Copyright Treaty
O presente texto tem por escopo a análise de dois Tratados Internacionais preparados pela World Intellectual Property Organization (1) (WIPO). Como informamos em nosso artigo anterior, possuem legitimação para formular Tratados Internacionais sujeitos de direito internacional público, e entre estes figuram as organizações internacionais.
A World Intellectual Property Organization é uma organização internacional que se dedica a buscar maior segurança para proprietários de direitos imateriais em caráter mundial. Seu trabalho visa prover um ambiente estável para o desenvolvimento humano, resguardando os frutos da criatividade e formando um extenso banco de dados voltado para a ciência e tecnologia.
[Leia
mais]
Tratados Internacionais em Matéria de Tecnologia:
Sistema de Madri para o Registro Internacional de Marcas
O Brasil mantém uma tradição no campo do direito marcário que nos remete ao período do Império. Com um Alvará de 1809, Dom João VI adotou a proteção às invenções em território colonial. Nosso país também é membro fundador da Convenção de Paris, bem como do Patent Cooperation Treaty, elaborado em 1970. A legislação brasileira de propriedade intelectual se encontra coadunada com os principais documentos internacionais.
Esta tradição, contudo, foi alterada com o não ingresso do Brasil, até agora, no Madrid System for the International Registration of Marks, o Sistema de Madrid que batiza este artigo.
O Sistema de Madri é composto por um Acordo, redigido em 1891, que recebeu várias emendas, foi complementado e atualizado pelo Protocolo de Madri em 1989, o que veio a tornar o documento de grande valia para empresas de todo o mundo. O Sistema de Madri confere proteção a uma marca em vários países.
[Leia
mais]
Tratados Internacionais em Matéria de Tecnologia:
Convention on Cybercrimes – Conselho da Europa
Finalizando
a série de artigos sobre tratados internacionais versando sobre tecnologia
trazemos a lume o texto da Convention on Cybercrimes elaborado no final
de 2001, pelo Conselho da Europa.
Conforme a infra-estrutura da informação alcança importância crucial na vida
dos cidadãos, surgem formas inéditas de delitos voltados para o ambiente
digital. Atentos para estas novidades criminosas, os dirigentes da União Européia
elaboraram diretrizes para o melhor aproveitamento da
convergência digital em reunião efetuada na cidade de Lisboa, Portugal,
no ano de 2000. Dentre os tópicos evidenciados no chamado Plano Europa, temos a
prevenção a atividades ilegais praticadas mediante uso de meios tecnológicos.
Assim, destas linhas mestras elaboradas em 2000 surge a Convenção que intitula
este artigo. Com conteúdo bem elaborado, o texto traz, em seus 48 artigos,
provisões para o uso das legislações penais dos Estados-membros. [Leia
mais]
Assinatura
Digital no regime da Medida Provisória n. 2.200 -02/2001 ICP Brasil
Novos paradigmas - Inúmeras possibilidades
(Painéis Power Point)
[Download
arquivo .ppt - 140 MB]
|