Utilizador informático
-
Os meios de obtenção da prova digital
...ífi cos, incluindo dados de tráfego, armazenados em sistema informático, nomeadamente nos casos em que tais dados são particularmente ... - estando apenas em causa a obtenção da identificação de um utilizador de um endereço IP ou o número de IP usado por um determinado indivíduo, ...
-
Conceituação e caracterização da prova digital
...Com efeito, no acesso indevido a um sistema informático, por exemplo, a vítima observará apenas o resultado (subtração de ... como “dados cadastrais”, são os elementos fornecidos pelo utilizador/usuário à empresa que fornece o acesso à rede de comunicações ...
-
Blockchain e responsabilidade civil
...Pense-se no exemplo oferecido pelos autores: um ataque informático ocorrido entre 2011 e 2014 determinou a perda de 750 000 clientes de ...Ao primeiro utilizador que resolva o algoritmo ( miner ), validando o bloco, atribui-se uma ...
-
Relatório e Voto com número 5645962-63.2019.8.09.0051 da 5ª Câmara Cível, 20-06-2023
EMENTA: Dupla Apelação Cível. Ação de indenização por danos materiais e morais. Ausência de fundamentação. Não verificada. Boleto fraudulento. Ônus da prova. Relação consumerista inexistente. Máquina infectada por malwere. Necessidade de prova eletrônica. Dúvida sobre a origem da fraude. Aplicação do ônus da prova ao autor. Instituição financeira. Fortuito externo. Obrigação de indenizar...
...utilizador de serviços eletrônicos, pode ensejar reconhecimentos diversos sobre. ...A invasão de dispositivo informático" é uma realidade que pode atingir, tanto. as empresas prestadoras de servi\xC3"... -
Online courts: Um modelo a considerar no sistema português?
No contexto da quarta revolução industrial (4.0), em que a inteligência artificial e a tecnologia autónoma influenciam, inevitavelmente, a administração da justiça, é o momento para questionar a aplicação do novo paradigma da smart justice no ordenamento português, através da criação de tribunais em linha para a resolução de litígios internos. No plano europeu, atendendo à Estratégia de Justiça...
...áticos a utilizar na prática de actos processuais em suporte informático pelos magistrados e pelas secretarias judiciais; a Portaria n.º 642/2004, ...ões dos tribunais; vi) desenvolver um chatbot que assista o utilizador e o conduza às informações que procura; vii) partilhar informações, ... -
A sociedade da informação e cibercultura
... os usuários, independentemente de seu nível de conhecimento informático, vão construindo, atualizando, inovando a rede a cada postagem de ... para além da web 1.0 para trazer experiências mais ricas ao utilizador (O´REILLY apud COSTA, 2011, p.27). 26. Pierre Lévy (1999) traça o ...
-
Cidadania digital e solução de conflitos digitais
A Internet é hoje a mais poderosa ferramenta de comunicação, pesquisa e entretenimento utilizada pela humanidade em uma escala global. Entretanto, o comportamento individual e coletivo das pessoas na internet em muito se diferente da conduta social comum de tais pessoas, o que não significa necessariamente que a internet é tida como "terra de ninguém", isentando as pessoas de uma conduta adequada
...utilizador faz com sua privacidade é de sua responsabilidade, tendo o dever de ... específica, aquele que praticou algum crime informático deverá ser julgado dentro do próprio Código Penal, mantendo-se as ... -
Informações e dados armazenados na memória de dispositivo eletrônico
..., e, sim, de acessar as informações armazenadas no aparelho informático utilizado para emitir e receber a mensagem. . Em síntese, já não se ... a ideia segundo a qual “ ao entrar no computador de um utilizador, o Estado como que põe o pé virtual na porta da sua casa ”. . Prova ...
-
Sistematização dos direito s dos titulares e intensificação do contro le sobre os dados pessoais
... à portabilidade do número de telefone, que veio permitir ao utilizador de telefone (fixo ou móvel) a conservação do mesmo número quando ... copiar ou transmitir facilmente dados pessoais de um ambiente informático para outro ” 110 . . Por conseguinte, o direito à portabilidade obriga ...
-
Blockchain como novo veículo da prova digital, uma experiência chinesa
No presente trabalho, irei abordar a extensão do conceito de prova digital na nova era da blockchain, bem como o significado da aplicação de blockchain na geração de provas digitais no ordenamento jurídico chinês. O mesmo compreende uma explicação do papel fundamental da verificação da prova digital alicerçada na blockchain e uma análise do primeiro caso decidido na China com base na prova...
... (3) Informações, incluindo informações de registro do utilizador", identidade, informações de autenticação, registros de comércio eletr\xC3"..., branqueamento de capital, fraude, crime de danos ao sistema informático, crime contra os dados pessoais de um cidadão etc.Como as condutas de ... -
Do sentido da responsabilidade aos sentidos da responsabilidade: da role responsibility à liability; a responsabilidade contratual e a responsabilidade patrimonial
...utilizador do serviço, bem como, sempre que for apropriado, a manter em nome do ... de juízes considerou que o risco de falha do sistema informático, bem como da existência de ataques cibernautas corre por conta dos ...
-
Releitura dos Espaços Público e Privado frente às TICS
O presente trabalho procura estabelecer a compreensão da intersecciona- lidade entre os espaços público e privado à luz das novas tecnologias de informação. Para tanto, utilizando-se do método de abordagem lógico-dedutivo em uma inves- tigação de corte interdisciplinar com ênfase na pesquisa bibliográfica, partiu-se da perspectiva da separação entre espaço público e privado na Antiguidade...
... cyberbullying , furto, estelionato e invasão de dispositivo informático de outrem. Pode-se somar a esta lista o problema relacionado com a ...ção esteja inserida no ambiente de forma invisível para o utilizador) 40 . . O objetivo da Computação Ubíqua é integrar totalmente a ... -
Uma ética para a medicina pós-humana: propostas ético-jurídicas para a mediação das relações entre humanos e robôs na saúde
...-nos utópico tendo em conta a facilidade com que qualquer informático cria ou altera um software, atualmente. Pelo contrário, a existência ... matéria referem este tópico, que é necessário enfatizar: o utilizador de serviços de saúde deve ser especificamente informado sobre as ...
-
Direito à port abilidade de dados pessoais e a sua relação com a prot eção do consumidor e da concorrência pela perspectiva da behavioral law and economics
... copiar ou transmitir facilmente dados pessoais de um ambiente informático para outro ”. 19 . No que diz respeito ao objetivo de equilibrar as ... entre várias unidades funcionais de um modo que requer ao utilizador pouco ou nenhum conhecimento das características específicas dessas ...
-
Open banking: port abilidade de dados e intero perabilidade como pressuposto para a concorrência no sistema financeiro e o alcance de eficiência econômica
...: “Delpiazzo descreve, diante do novíssimo ‘Direito Informático’, o desenvolvimento de, no mínimo, três etapas: a primeira, denominada ...1.Os Estados-Membros asseguram que o utilizador de serviços de pagamento tenha direito a recorrer a serviços que ...
-
Acórdão do Supremo Tribunal de Justiça
Ainda que se admita que o erro a que alude o art. 252º, nº 2, do CC pode ser unilateral, no caso vertente não se justificaria a alteração do contrato nos termos do art. 437º, nº 1, do CC, pois não se provou que, nas indicadas condições, a utilização do serviço de sms constituísse grave violação dos princípios da boa-fé" "Não tem o réu direito a indenização por prejuízos resultantes do...
... da rede da ré eram feitas com recurso a um sistema informático b) Tais mensagens destinavam-se à divulgação dos serviços de ... diariamente excluía a possibilidade de envio manual pelo utilizador – de uma base de facto que viabilizava a alegação de factos e o ... -
Ativismo judicial no direito digital: responsabilidade objetiva das redes sociais na internet
...Acesso em: 14-9-2011. . . 37 . 2.2. Dano informático . . ativismo judicial | Paradigmas atuais . serviços disponíveis na ...Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ...
-
A proteção de dados pessoais na utilização das tecnologias da informação e comunicação no funcionamento do órgão deliberativo interno das sociedades comerciais
... envolva custos ou prazos desproporcionados”, “sistema informático” como “o conjunto constituído por um ou mais computadores, ...utilizador...
-
Algumas Questões sobre o Direito à Desconexão dos Trabalhadores
...; agência de trabalho temporário/plataforma em linha; utilizador/cliente)”. . . 64 O MundO dO TrabalhO eM debaTe – Estudos em ... quando se está ausente; ou solicitando ao departamento informático um balanço dos números de e-mails trocados fora dos tempos de trabalho ...
-
Capítulo 3 - Hipóteses autorizadoras de tratamento de dados pessoais
... “Quando da instalação de um programa informático, a aplicação solicita aos titulares dos dados consentimento para ...Ao assinalar ativamente a opção que indica ‘Concordo’, o utilizador pode realizar validamente um ‘ato positivo inequívoco’ dando ...
-
Hipóteses autorizadoras de tratamento de dados pessoais
... “Quando da instalação de um programa informático, a aplicação solicita aos titulares dos dados consentimento para ...Ao assinalar ativamente a opção que indica ‘Concordo’, o utilizador pode realizar validamente um ‘ato positivo inequívoco’ dando ...
-
Da Fraude Eletrônica
2.1 Etimologia de fraude - 2.2 Diferença entre fraude civil e fraude penal - 2.3 Fraude em meio físico - 2.4 Fraude eletrônica - 2.5 Fraudadores eletrônicos - 2.5.1 Da diferença entre hacker e cracker - 2.6 Algumas formas de fraude eletrônica - 2.6.1 Engenharia social - 2.6.2 Fraude por meio de SCAM - 2.6.3 Fraude por meio de Phishing
... A utilização maciça do sistema informático originou um novo meio de afetação a bens jurídicos. Na mesma medida em ... que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram ... -
Espécies de provas ilícitas
... informáticos prevendo ser crime a invasão de dispositivo informático consistente em “art. 154-A – Invadir dispositivo informático alheio, ...Se o utilizador da mensagem também tiver acesso lícito a rede social de outrem, a ...
-
Espécies de provas ilícitas
... informáticos prevendo ser crime a invasão de dispositivo informático consistente em “art. 154-A – Invadir dispositivo informático alheio, ...Se o utilizador da mensagem também tiver acesso lícito a rede social de outrem, a ...
-
Privacidade, proteção de dados pessoais e o legítimo interesse como fundamento para o tratamento de dados pessoais em direito comparado
... da proteção constitucional passa a ser o próprio sistema informático pessoal e, por consequência, o indivíduo que o utiliza. 263 Para Fabiano ...ção ou de criação de perfis de personalidade ou de utilizador, bem como em relação à coleta de dados pessoais de crianças quando da ...