Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouCarolina Caravalho Alterado mais de 9 anos atrás
1
Documentos Digitais Aula 11
2
Direito e Informática: Direitos autorais na Internet Lei 9.610/98 protege as criações do espírito “expressa por qualquer meio” ou “fixada em qualquer suporte”. Direitos do titular: Morais – paternidade da obra Patrimoniais – aproveitamento da obra como direito real com ou sem fins lucrativos. Os direitos patrimoniais do titular subdividi-se em 3: Comunicação ao público; Distribuição; Reprodução.
3
Comunicação ao Público – é a divulgação de obra expressa por qualquer meio; Distribuição – divulgação fixada em qualquer suporte; Reprodução – fixação em qualquer suporte Resumidamente temos que a comunicação ao público significa tornar a obra perceptí- vel aos sentidos humanos, a reprodução fixar a obra num suporte e a distribuição, transferir fisicamente a posse de um suporte que contém a obra.
4
Violação de e-mail O e-mail é um meio de transmissão de conteúdos a distância através da rede de comunicação. Em decorrência da validade jurídica do documento eletrônico o e-mail transforma-se em um elemento criador de situações legais na área trabalhista. Esta é uma delicada questão jurídica. Pois, o trabalhador não pode invocar indiscriminadamente o direito de inviolabilidade e nem o empregador pode acessar o conteúdo de um instrumento de trabalho Busca de um equilíbrio entre o direito constitucional e o direito que tem o empregador.
5
Premissa: O e-mail dos trabalhadores na empresa é um ins- trumento de trabalho e, em determinadas cir- cunstâncias é possível que o empregador possa conhecer o conteúdo. Há que se diferenciar o uso pessoal do uso pro- fessional do e-mail Nos casos em que haja indícios de utilização de caráter pessoal deverá ser permitido o controle. Atualmente não existe um regime de san- ções por faltas relacionadas com o uso da tecnologia
6
A Assinatura digital A assinatura digital não carrega no seu bojo as mesma características daquela em meio tradicional, funcionando o certificado digital como cédula de identidade do usuário. Portanto, a assinatura digital tem como re- conhecimento a certificação digital autorizada por uma Autoridade Certificadora
7
Contrato Eletrônico Com o contrato eletrônico a distância entre partes interessadas em celebrar um negócio jurídico torna-se secundário da mesma for- ma como o papel assinado como instrumen- to representativo. A validade de um contrato eletrônico é apu- rada como qualquer outro negócio jurídico. O contrato eletrônico, desde que celebrado em observância a requisitos mínimos de segurança terá força probatória.
8
No caso da justiça a utilização de jurispru- dência pode dar esclarecimentos sobre ca- sos que ainda não estão regulamentados.
9
Crimes de Informática O desvirtuamento da rede, pois delito antigo e no- vos acontecem a todo o momento na rede mun- dial. O crime de informática pode ser conceituado como qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento de da- dos. Encaixar o delito eletrônico do quadro dos disposi- tivos legais em vigor. O ataque a um carro com pedradas é um crime de danos, assim como o hacker que invade e danifica equipamentos eletrônicos alheios. Estelionatário é também que captura dados de outras pessoas e os utiliza em benefício próprio.
10
Projeto de lei tipificando as novas formas digitais de crimes. A divulgação e a sedução de menores por meio dos meios eletrônicos já é punido pela legislação. Departamentos específicos de combate a criminalidade praticada com a utilização de computadores. Classificação dos crimes: Contra um sistema de informática; Cometidos contra os bens.
11
No primeiro caso aparece o computado como meio e meta. No segundo o computador é apenas o meio de execução para a consumação do crime-fim. Os ciberdelinquentes foram batizados como: hackers: invasores foram vistos como anti- heróis por ajudarem o desenvolvimento da indústria eletrônica; Crackers: são hackers aéticos. Invadem para adulterar, furtar informações prejudicando as pesoas e empresas; Phreakers: especialistas em fraudar sistemas de comunicação fazendo uso gratuito.
12
Há ainda os ciberterroristas que desenvol- vem vírus. Um dos grande problemas é a identificação do autor do fato ilícito, podendo ocorrer ‘fur- to de identidade’. Venda de mailing lists: listas de e-mail de consumidores com o cruzamento de dados, mercado extremamente concorrido. Crimes de Direito de autor. E os velhos crimes: agenciamento de prosti- tuição, pedofilia virtual, adultério virutal, etc.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.