RODNEY DE CASTRO PEIXOTO

DIREITO DIGITAL

Rodney de Castro Peixoto (rodneycp@gmail.com) é advogado especialista em Tecnologia da Informação, consultor de empresas de Internet no Brasil e Estados Unidos, autor do livro “O Comércio Eletrônico e os Contratos, Forense, 2001”, co-autor do livro “Internet Legal – O Direito da Tecnologia da Informação, Ed. Juruá e professor do MBA Gestão da Tecnologia da Informação da FIA – Fundação Instituto de Administração. 
 

 

Leitura recomendada:

Site Consultor Jurídico

Retrospectiva 2003
Por Omar Kaminski

O ano do software livre, das fraudes e do combate ao spam.

Correia da Silva & Mendonça do Amaral
 


Opinião registrada na Retrospectiva 2003:

"O Brasil consolida sua condição paradoxal também no que tange à Tecnologia da Informação. Enquanto somos referência mundial em Internet Banking, ultrapassando países como Estados Unidos, Japão e Reino Unido em usabilidade de serviços bancários online, também sofremos um dos mais altos índices de vulnerabilidade em sistemas informáticos do planeta, além de experimentarmos baixíssimos índices de inclusão digital. Dentre pontos de destaque para 2004, aposto na mobilidade, com a proliferação de redes Wi-Fi, como já visto em outros continentes."
Rodney de Castro Peixoto


Artigos


Fonte: e-Thesis
[29/11/10]   Sites de compras coletivas: a evolução do e-commerce - por Rodney de Castro Peixoto

Quem já visitou qualquer cidade dos Estados Unidos, presenciou o apreço dos americanos pelos cupons de desconto. As cadeias de grandes lojas e mercados oferecem seus informativos com os cupons pontilhados, trazendo descontos na aquisição de produtos e serviços. Vem de longe essa tradição e é muito comum verificar na fila do caixa do Walgreens, por exemplo, alguém entregando vários cupons ao operador do caixa. Essa febre de cupons de desconto chegou ao mundo digital há alguns anos. Lojas virtuais passaram a oferecer seus cupons por email, restaurantes e outros serviços seguiram o mesmo caminho, num movimento normal de continuidade das operações físicas no terreno da web. Leia mais


Fonte: e-Thesis
[16/10/10]   Redes Sociais e riscos empresariais - por Rodney de Castro Peixoto

(...) Analisando mesmo que superficialmente os dados acima demonstrados, temos que no ambiente corporativo é categórico para a grande maioria (74%) o conhecimento de que as plataformas de mídias sociais podem trazer riscos de reputação para as empresas. Tal ciência parece ser unanimidade entre a direção e os colaboradores das organizações consultadas. Partindo desse pressuposto, encontramos algumas contradições entre o saber e agir. (...) Leia mais


VoIP – Novidades Regulatórias - 2005

Fatos Recentes
1. Março, 2005.
Cheryl Waller, uma moradora da cidade de Deltona, Flórida, assinante do serviço de VoIP prestado pela empresa Vonage, a operadora com maior número de assinantes nos Estados Unidos, reparou que sua filha de pouco mais de três meses havia parado de respirar.
Ao ligar para o numero universal de emergência, 911, ouviu uma mensagem gravada informando que escritório do “sheriff” estava fechado.
Conseguiu falar com o serviço de emergência pelo telefone de seu vizinho, prestado por uma operadora STFC local.
A pequena Júlia faleceu. Os médicos alegam que o atraso no atendimento foi fatal para a criança.
2. Fevereiro, 2005.
Joyce John, 17 anos de idade, moradora da cidade de Houston, Texas, tenta ligar desesperadamente para o número 911 quando seus pais são baleados por dois ladrões que invadiram sua residência.
Ouve a seguinte mensagem:

“Stop.You must dial 911 from another telephone. 911 is not available from this telephone line. No emergency personnel will be dispatched ."

[“Pare. Você deve teclar 911 de um outro telefone. 911 nãoo está disponível nesta linha telefônica. Não será enviada nenhuma equipe de emergência”. (Tradução. Do Autor).]

Joyce tenta então fazer a chamada de outro aparelho da casa, em vão.
Os ladrões fogem da casa, e Joyce corre para a casa vizinha e consegue finalizar a ligação para o serviço de emergência.
3. Um outro caso, sem maiores conseqüências, ocorreu em Torrington, Connecticut, quando um pai tentou sem sucesso auxílio para o seu filho doente, sendo direcionado para um serviço de correio de voz.

Conseqüências   [Leia mais]


Links Patrocinados e a Regulamentação Publicitária Brasileira 

De acordo com recente relatório emitido pelo instituto Júpiter Research (www.jupiterresearch.com), Paid Search Through 2009, os produtos publicitários relacionados com buscas continuarão a crescer mais rapidamente do que qualquer outra modalidade de propaganda on-line, devendo chegar a uma receita total de 5.5 bilhões de dólares em 2009. 
Outro exemplo interessante é o levantamento da empresa Hitwise (www.hitwise.com), especializada em mensurar o monitoramento de tráfego na Internet, destacando o considerável aumento do número de visitantes no período de realização das Olimpíadas de Atenas a sites relacionados aos jogos, conforme tabela abaixo: 

[Leia mais]


VOZ SOBRE IP : Regulação a caminho - Parte 2

A prestação de serviços de entrega de voz com utilização do protocolo Internet é foco de uma intensa movimentação ao redor do globo, pontuada por interesses econômicos e políticos. A batalha é mais intensa nos Estados Unidos, berço do VoIP e principal mercado para os provedores, porém já verificamos movimentações no Canadá e Austrália, e vem da Suécia uma novidade na área que promete revolucionar os serviços de telecomunicações. 

Iniciativas de regulamentação 

Presenciamos, no dia dois de Abril último, uma movimentação de congressistas norte-americanos no sentido de estabelecer regras para os serviços de voz sobre IP naquele país. Batizado de "VoIP Regulatory Freedom Act of 2004"
(1), o Projeto de Lei tramita agora perante as casas legislativas ( House of Representatives e Senate ), foi introduzido pelo Senador John Sununu. 
Eis uma declaração do Senador comentando o Projeto: 
"Unfortunately, some interests would like to impose an outdated and stifling regulatory framework on this service, rather than allow VoIP to continue to expand freely."
(2)
Os principais pontos de discussão previstos no VoIP Regulatory Freedom Act of 2004 são: 

[Leia mais]


Implicações da Lei Sarbanes-Oxley na Tecnologia da Informação 

Vem de longe a tradição norte-americana em ressaltar a figura do acionista minoritário do mercado de capitais. Esta tradição foi fortemente abalada com os problemas contábeis e financeiros recentes verificados em empresas como Enron, Worldcom, Tyco e Arthur Andersen, consideradas modelos de administração e da força do capitalismo. 

O escopo da legislação federal "The U.S. Public Company Accounting Reform and Investor Protection Act of 2002", mais conhecida como Sarbanes-Oxley Act of 2002, se insere no âmbito da governança corporativa. Rígidos parâmetros legais foram impostos às companhias de capital aberto e suas subsidiárias cujas ações são negociadas em Bolsas ( NYSE e Nasdaq ), o que inclui algumas corporações estrangeiras que negociam ADRs (1) naquele país, alçados à força de lei. 
A partir da promulgação da Sarbanes-Oxley, o que era recomendável passa a ser obrigação legal: a boa governança e a ética nos negócios de companhias com presença no mercado mobiliário. [Leia mais]



VOZ SOBRE IP : Regulação a caminho -  Parte 1

Trecho em destaque:

Neste particular, a convergência de tecnologias de comunicações e Internet deu-se de maneira inequívoca e inevitável, e temos hoje atenção voltada à chamada Telefonia IP, que se traduz na utilização da Internet, por meio de seus protocolos de comunicação, para estabelecimento de chamadas telefônicas. 

O assunto é de novidade absoluta, o potencial é imenso e ainda desconhecido. Conectar escritórios remotos da mesma corporação ao redor do planeta, reduzir significativamente o custo com telefonia, efetuar chamadas de longa distância a custo local, integrar dispositivos móveis com telefonia fixa são apenas algumas das vantagens viabilizadas pela Telefonia IP. Algumas discussões já tiveram lugar na International Telecommunications Union, sediada em Genebra, com ausência, entretanto, de consenso regulatório sobre a matéria. O presente artigo está sendo escrito em início de Fevereiro de 2004, e no próximo dia nove será aberta uma seção da Federal Communications Commission - FCC  para analisar proposta de regulamentação em serviços de telecomunicações baseados na Internet. [Leia mais]


TECNOLOGIAS WIRELESS DEMANDAM CUIDADOS EXTRAS - A PRÁTICA DO WARDRIVING E WARCHALKING

Dois trechos em destaque: 
Wardriving - O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo "promíscuo" ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving consideram a atividade totalmente legítima. 
Warchalking - Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como "hobos" ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia.   [Leia mais]

 

Na medida em que a utilização da Internet avança e transforma a sociedade, o governo e a maneira de efetivação de negócios, surgem mais e mais formas de condutas delituosas neste ambiente. Incentivados pelo anonimato que a grande rede proporciona, e também pelo baixo custo de aparatos tecnológicos possibilitadores de crimes cibernéticos, os infratores se mostram cada vez mais inventivos e capacitados na arte do dano informático.
A velha fraude, tão conhecida entre nós brasileiros por constar quase diariamente nas manchetes de nossa imprensa, foi perfeitamente incorporada ao meio digital. Com graus variados de requinte, fraudadores encontram na web um campo fértil para suas maquinações criminosas, levando a atividade de ludibriar o alheio ao destaque na
seara dos delitos informáticos. A intangibilidade fornece abrigo para mentes ardilosas planejarem seus golpes.
Tais assertivas são corroboradas pelo conclusivo relatório do FBI – Federal Bureau of Investigation, em seu órgão voltado exclusivamente para fraudes na Internet, o Internet Fraud Complaint Center (IFCC), cuja existência já aponta a importância do tema abordado neste texto. O IFCC foi constituído em Maio de 2000, como uma parceria entre o FBI e o órgão investigador de crimes de “colarinho branco” dos Estados Unidos, o National White Collar Crime Center (NW3C), com a missão de catalogar e encaminhar para investigação as ocorrências de fraudes na Internet.
[Leia mais - download pdf]


Service Level Agreements - Considerações Jurídicas
Definição
SLA - Services Level Agreements vem a ser uma espécie contratual, onde duas ou mais partes estabelecem termos e condições de funcionamento aceitável de serviços contratados de terceiros, normalmente utilizado em aquisições de produtos e serviços de Tecnologia da Informação.
O objeto de um SLA é formado por um conjunto de padrões, funções e processos exatamente definidos e aceitos pelas partes contratantes, indicando as métricas esperadas, prevenindo o monitoramento de sistemas de informação, delineando responsabilidades e estabelecendo penalidades em caso de níveis insatisfatórios na prestação dos serviços contratados.
O SLA é a chave para o ajuste otimizado nos sistemas de informação contratados pelas empresas. 
Classificação jurídica do SLA
Um SLA é um contrato atípico, coligado e interdependente. 
Isto significa que:
Atípico – não previsto em lei, se forma da vontade de obrigar-se;
Coligado – é coligado a outro, mas esta coligação não resulta em um único contrato, pois os acessórios permanecem coligados;
Interdependente – as regras de cada contrato são independentes, não havendo interferência na interpretação do conteúdo de qualquer deles.
[Leia mais - download pdf]


 

Cyberslacking é o termo utilizado para designar o uso de equipamentos e sistemas informáticos dispostos pelo
empregador para fins particulares, no ambiente de trabalho.
Uma pesquisa conduzida no ano de 2000 pelo site Vault.com (www.vault.com) junto a empresas de médio e
grande porte, nos Estados Unidos, indicou que 90% dos funcionários utilizam regularmente a Internet para
finalidades particulares.
O perigo jaz nos teclados dos computadores disponibilizados para o trabalho.
As corporações, ao formularem os conceitos do escritório moderno, com suas divisórias, baias e cubículos, procuraram despir o ambiente de trabalho de distrações maiores, visando deixar o funcionário atento e voltado para a efetivação de suas tarefas, livrando-o de interesses externos.
Com o advento da Internet e suas possibilidades, ambiguamente direcionadas para obrigações e também distrações,
surge um espectro de tentações ao alcance dos dedos, e o simples pressionar de um botão leva o funcionário para
longe de seu trabalho, sem precisar se levantar da cadeira. Claro que o ambiente de trabalho não deve ser um
confinamento, com os empregados 100% do tempo compenetrados e rígidos em seus lugares. Porém, o excesso no
desvio de funções pode trazer danos, e não somente no que toca a produtividade medida em números.
[Leia mais - download pdf]

 


 

Espaço Cibernético: Novos desafios surgem 

Devido ao fato da Internet ter tornado a palavra “ comunicação” uma commodity multinacional, temos presenciado um grande número de desafios surgindo neste novo estado de coisas digital.
O aspecto internacional da Web não caracteriza, por si só, a rede mundial de computadores. Nos dias de hoje, somos todos atores interagindo em um sítio imaterial, composto de bits e bytes, o chamado Espaço Cibernético. Este Espaço possui seu próprio conjunto de regras, e algumas delas correm em direção contrária daquelas estabelecidas no mundo dos átomos. Assim, a intangibilidade é o fator mais marcante do Espaço Cibernético.
Neste esteio de idéias, podemos evidenciar os dois elementos principais que caracterizam a primeira impressão sobre o Espaço Cibernético: Sua internacionalidade uma vez que a Internet não encontra obstáculos físicos, e a intangibilidade, dado a volatilidade da informação digitalizada.
Para lançar luzes sobre uma das principais questões acerca do Espaço Cibernético e seus lados global e intangível, devemos nos voltar ao título deste artigo, o fenômeno do Cybersquatting. 

(Cybersquatting é o registro, tráfego ou uso de um nome de domínio com má-fé e intenção de obter lucro a partir da boa-fé de terceiro detentor de marca registrada).

[Leia mais - download pdf]
 


 

O Governo Federal emitiu a Medida Provisória nº 2.200/ 01, que versa sobre a Infra-estrutura de Chaves Públicas adotada em nosso país. Atrás dela várias resoluções que regulam a implementação e uso de tecnologias de certificação digital no Brasil.
Antes de qualquer apreciação sobre o teor desta medida provisória, é necessário compreender a arquitetura da tecnologia de criptografia, que é a base do termo "Infra-estrutura de Chaves Públicas" (Public Key Infrastructure -PKI).


Em informática, criptografia é um método de alteração matemática do código de qualquer arquivo, com o uso de rotinas de programas que tornam o conteúdo dos dados alterados incompreensível, por tanto seguro cont ra interferências não autorizadas .
O conceito de segurança nos meios digitais é variável de acordo com o propósito da informação e também da qualidade de seus usuários. Para alcançar um nível de segurança satisfatório, temos que observar os seguintes requisitos intrínsecos:
· autenticidade
· integridade
· privacidade
· confidencialidade
A segurança só pode ser alcançada se houver a presença de mecanismos possibilitadores do uso de criptografia, o que vem a ocorrer com a adoção de soluções, protocolos e serviços padronizadores de sistemas voltados para a segurança de dados. O conjunto destas soluções e procedimentos é chamado de infra-estrutura. 
[Leia mais - download pdf]

 


 

É fato inequívoco a vantagem alcançada pela pronta utilização de recursos emergentes para o desenvolvimento de sociedades e obtenção de riquezas.
Retrocedendo no tempo, vimos as naus desbravadoras, a revolução industrial trazida pela substituição do artesanato por métodos produtivos, a diminuição das distâncias possibilitada pela ferrovia que favoreceu o escoamento dos produtos manufaturados, seguida pelo processamento de petróleo que trouxe ao homem o movimento.
Toda inovação confere possibilidades a quem detiver seu controle. Na evolução do desenvolvimento humano, sempre observamos o aproveitamento de uns em detrimento de outros, seguindo uma lógica que nos remete aos dias de hoje.
Assim como a exploração de territórios colonizados deu lugar à produção em larga escala, a indústria cedeu posição aos serviços, através do fenômeno da terceirização.
A partir de então, verificamos a crescente importância do capital humano na obtenção de vantagens competitivas para produção de divisas. Com o panorama mundial que hoje nos é dado observar, o trabalho intelectual toma a frente como fator diferenciador de nações desenvolvidas. O que antes era trazido pela mão-de-obra, hoje é obtido pela força das idéias inovadoras. Cérebros substituindo braços.
Neste texto utilizaremos conceitos equacionados inerentes ao tema proposto, demonstrando a relevância do aproveitamento otimizado dos recursos tecnológicos educacionais na construção das bases requeridas para o desenvolvimento dos povos.

[Leia mais - download pdf]
 


 

"Many men have been seized and improsoned under the so-called prophilatic Precrime structure...
accused not of crimes they have commited, but of crimes they will commit.
It is asserted that these men, if allowed to remain free, will at some future time commit felonies."


O texto acima é a reprodução de um trecho onde um personagem da novela de ficção Minority Reports, escrita em 1956 por Philip K. Dick, discorre sobre o sistema de pré-cognição de crimes, chamado de "Pré-crime". 
Com a utilização de três pessoas sensitivas imersas em líquido amniótico e conectadas a scanners que varrem seus sinais mentais, os delitos cometidos em determinada área são previamente visualizados, e os futuros criminosos presos e julgados por aquilo que ainda não cometeram, mas que iriam cometer.
Esse exercício de ficção, imaginado na década de 50, é assombrosamente similar com a vontade de alguns governos após os ataques terroristas cometidos contra os Estados Unidos em 11 de Setembro de 2001.
Coincidentemente com a realização do longa-metragem baseado na história ter chegado às telas, a agência federal responsável pela pesquisa de defesa norte-americana (Defense Advanced Research Projects Agency - DARPA) lançou um programa que parece uma tentativa de pré-cognição de condutas exatamente como disposta em Minority Report, com a utilização de poderes provenientes não de pessoas sensitivas, mas da tecnologia.
O sistema, batizado de TIASystem (Total Information Awareness Systems) pretende realizar algo ainda não pensado: prever os movimentos de todos os potenciais terroristas e prevenir suas ações. É o mais ambicioso sistema de vigilância já imaginado do mundo, e para bem cumprir seus objetivos, seu alcance não reconhece jurisdição. [Leia mais - download pdf]

 


 

Finalmente, o Novo Código Civil.
A Lei nº 10.406, promulgada em 10 de janeiro de 2002, entrará em vigor a partir de 11 de Janeiro de 2003, trazendo mudanças em vários pontos do ordenamento jurídico relativo a atos civis em território brasileiro.
O diploma tem por característica a unificação do direito privado brasileiro, uma vez que abrange, além de matéria de ordem civil propriamente dita, matéria de direito comercial. Revoga expressamente a Lei nº 3.071/ 16 (Código Civil) e a Parte Primeira da Lei nº 556, de 1850 (Código Comercial) , que versa sobre o “Comércio em Geral” .
Foi batizada “Do Direito da Empresa” a parte que estipula as normas relativas ao comércio.
Com a atualização da nomenclatura e adoção expressa da teoria da empresa, realidade fática indiscutível após a evolução das relações comerciais brasileiras, os dispositivos do Livro I I da Lei nº 10.406/ 02 corrigem a rota da matéria jurídica comercial, em substituição ao entendimento vigente na época do Império, calcado no Code de Commerce da França, onde vigorou a teoria dos atos de comércio.
Configurada nos ar igos 632 e 633 do Código Francês de 1807, a teoria dos atos de comércio adstringe o comerciante às práticas elencadas no texto legal, vale dizer, comerciante vem a ser aquele que pratica atos de comércio dispostos na lei como tal.
Impossível, portanto, coadunar-se a teoria dos atos de comércio com o processo de desenvolvimento verificado desde então, caindo por terra a limitação taxativa das práticas comerciais dado a dinâmica empresarial verificada através dos tempos. 
[Leia mais - download pdf]

 


O chamado PBM – Pharmaceutical Benefit Management é um sistema de gerenciamento de serviços de saúde que teve início nos Estados Unidos na década de 80, e em alguns anos se tornou padrão na distribuição e prescrição
de medicamentos naquele país. O PBM envolve uma gama de clientes e administra benefícios na venda e aquisição de medicamentos e serviços, permitindo um controle de custos otimizado. É um conjunto de ferramentas, procedimentos, padrões e informações atuando para suprir os interesses das partes envolvidas na administração e distribuição de produtos e serviços de saúde.
Através do PBM, empresas operantes no ramo de saúde estabelecem uma rede de distribuição entre si, facilitando a comunicação, cortando custos, agregando valores, mantendo clientes, adquirindo insumos, fortalecendo marcas, em
suma, estreitando relacionamentos comerciais com a obtenção de maiores vantagens operacionais. E seus clientes obtém vantagens como rapidez, maior segurança na obtenção de medicamentos, descontos progressivos e demais facilidades de pagamento, comunicação segura para o processamento e recebimento de créditos, fortalecimento de parcerias comerciais.   [Leia mais - download pdf]

 


Tratados Internacionais em Matéria de Tecnologia:

WIPO Copyright Treaty


O presente texto tem por escopo a análise de dois Tratados Internacionais preparados pela World Intellectual Property Organization (1) (WIPO). Como informamos em nosso artigo anterior, possuem legitimação para formular Tratados Internacionais sujeitos de direito internacional público, e entre estes figuram as organizações internacionais.
A World Intellectual Property Organization é uma organização internacional que se dedica a buscar maior segurança para proprietários de direitos imateriais em caráter mundial. Seu trabalho visa prover um ambiente estável para o desenvolvimento humano, resguardando os frutos da criatividade e formando um extenso banco de dados voltado para a ciência e tecnologia. [Leia mais]

 



Tratados Internacionais em Matéria de Tecnologia:

Sistema de Madri para o Registro Internacional de Marcas

 

O Brasil mantém uma tradição no campo do direito marcário que nos remete ao período do Império. Com um Alvará de 1809, Dom João VI adotou a proteção às invenções em território colonial. Nosso país também é membro fundador da Convenção de Paris, bem como do Patent Cooperation Treaty, elaborado em 1970. A legislação brasileira de propriedade intelectual se encontra coadunada com os principais documentos internacionais.
Esta tradição, contudo, foi alterada com o não ingresso do Brasil, até agora, no Madrid System for the International Registration of Marks, o Sistema de Madrid que batiza este artigo.
O Sistema de Madri é composto por um Acordo, redigido em 1891, que recebeu várias emendas, foi complementado e atualizado pelo Protocolo de Madri em 1989, o que veio a tornar o documento de grande valia para empresas de todo o mundo. O Sistema de Madri confere proteção a uma marca em vários países. [Leia mais]



Tratados Internacionais em Matéria de Tecnologia:


Convention on Cybercrimes – Conselho da Europa

Finalizando a série de artigos sobre tratados internacionais versando sobre tecnologia trazemos a lume o texto da Convention on Cybercrimes elaborado no final de 2001, pelo Conselho da Europa.         
Conforme a infra-estrutura da informação alcança importância crucial na vida dos cidadãos, surgem formas inéditas de delitos voltados para o ambiente digital. Atentos para estas novidades criminosas, os dirigentes da União Européia elaboraram diretrizes para o melhor aproveitamento da  convergência digital em reunião efetuada na cidade de Lisboa, Portugal, no ano de 2000. Dentre os tópicos evidenciados no chamado Plano Europa, temos a prevenção a atividades ilegais praticadas mediante uso de meios tecnológicos.          
Assim, destas linhas mestras elaboradas em 2000 surge a Convenção que intitula este artigo. Com conteúdo bem elaborado, o texto traz, em seus 48 artigos, provisões para o uso das legislações penais dos Estados-membros.
[Leia mais]


Assinatura Digital no regime da Medida Provisória n. 2.200 -02/2001 ICP Brasil

Novos paradigmas - Inúmeras possibilidades (Painéis Power Point)
[Download arquivo .ppt - 140 MB]