JurisWay - Sistema Educacional Online
 
JurisWay - Benefícios Previdenciários com Certificado
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Notícias
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

"INTERNET BANKING": CIBERCRIMES EM TRÊS FASES.


Autoria:

Amaury Cunha Carvalho


Administrador, Bacharel em Direito, aluno da Pós-Graduação da Universidade Presbiteriana Mackenzie em "Direito Digital e das Telecomunicações".

envie um e-mail para este autor

Resumo:

Análise parcial dos aspectos dos crimes cometidos via "internet banking", especificamente com o propósito de delimitar a existência de instantes específicos e pontuais que, dependendo do momento da conclusão poderá alterar a sua configuração.

Texto enviado ao JurisWay em 19/06/2009.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

Introdução

 

            Desde os primórdios da história do homem, existem na vida das pessoas situações em que, para obtenção de vantagens ou “crédito”, umas se valem de métodos ilícitos para suplantar outras, estabelecendo – principalmente no mundo dos negócios – uma série de cuidados para se evitar, tanto quanto possível, o enlaçamento por engano e a conseqüente perda patrimonial.

 

            Apesar de antigo, o problema se renova, em novas formas e criatividade, sempre impulsionado pelo progresso tecnológico e sua conseqüente evolução em sistemas de toda espécie. Os agentes promotores das fraudes são, incontestavelmente, bem informados e criativos, adaptando velhos golpes às novas situações, apresentando novas versões conciliadas à telefonia, internet e sistemas eletrônicos de bancos.

 

            Aliados, o tripé “telefonia-internet-sistema bancário”, movimenta imensos valores financeiros e econômicos visando benefícios bilaterais, fornecedor-cliente, assim surgiu o “Internet Banking”, sistema bancário para acesso remoto dos clientes, via Caixas Eletrônicos ou computador pessoal (PC), cujos benefícios e segurança são descritos pelos próprios fornecedores (Bancos), da seguinte forma:

 

            CAIXA:

O canal certo para quem quer SEGURANÇA e COMODIDADE. Acessando o Internet Banking pelo computador, você consulta saldo, extrato, paga suas contas e faz transferências. O Internet Banking CAIXA é o seu banco aberto 24 horas por dia, todos os dias, onde você estiver, em qualquer lugar do mundo. [1]

Segurança no uso do Internet Banking CAIXA: Para a CAIXA, segurança é prioridade também no Internet Banking CAIXA. O acesso é protegido por códigos de segurança e são utilizadas duas senhas exclusivas (Senha Internet e Assinatura Eletrônica). Isso garante a você mais tranqüilidade nas operações realizadas pela web. Lembre-se: a CAIXA nunca solicita sua Senha Internet e Assinatura Eletrônica numa mesma tela e nem por e-mail.[2]

 

            SANTANDER:

O Internet Banking foi especialmente planejado para ser o seu canal de relacionamento com o Banco. É ideal para você, que não tem tempo a perder e merece ter sempre à disposição os melhores serviços. Resumo Financeiro: Toda a sua vida financeira resumida em única tela. Oferece informações detalhadas de saldos, investimentos, pagamentos realizados e cartões de crédito.[3]

 Para garantir que seu acesso seja feito de forma confidencial, o Internet Banking foi desenvolvido com modernos recursos de segurança. A Senha de Internet é a sua chave para acessar as informações de sua conta e, junto com o Cartão de Segurança On-line, utilizar os serviços que o Internet Banking coloca à sua disposição.
Além disso, o Internet Banking conta com um processo de criptografia adicional, desenvolvido exclusivamente para o Santander, e com a certificação de uma entidade reconhecida internacionalmente, a VeriSign.[4]

            BRADESCO:

Realize suas transações bancárias de qualquer lugar do mundo a qualquer hora. Você não precisa se preocupar em ir até o Banco. Pela Internet, você tem à sua disposição 799 tipos de serviços bancários: 457 para Pessoa Física e 322 para Pessoa Jurídica. Pessoa Física: Para acessar, basta ser Cliente Bradesco e possuir a senha de quatro dígitos. O Bradesco Internet Banking é a melhor opção para quem quer segurança, facilidade e comodidade em um único lugar.[5]

 

A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política, processos, estruturas organizacionais e normas e procedimentos de segurança. Objetiva a proteção das informações dos clientes e da empresa, nos seus aspectos de confidencialidade, integridade e disponibilidade.[6]

 

            O site do TERRA, na sua coluna INTERNET BANKING, descreve os benefícios e incentiva o cadastramento dos leitores da seguinte forma:

Facilite sua vida! Fugir da fila do banco pode ser mais fácil do que você pensa. Muitas pessoas têm receio de usar a Internet para realizar transações bancárias como transferências, pagamento de contas, consulta de saldo, licenciamento do carro e recarregamento de celular. No entanto, os sites bancários são mais seguros do que você pensa. Além de facilitar a sua vida, te livrando de filas desanimadoras, o uso da Internet Banking poupa o seu tempo e a sua paciência. E fica aqui uma dica: muitos bancos cobram tarifas mais baratas para transações feitas pela Internet. Por isso, o Invertia decidiu criar um guia prático para auxiliar você a movimentar sua própria conta bancária do trabalho ou do computador da sua casa.[7]

 

            Ainda assim, empreendidas amplas medidas visando consumar a segurança do acesso dos clientes aos sistemas dos seus Bancos, em contrapartida, outras medidas são também empreendidas visando burlar e fraudar os mesmos sistemas, detectando e encontrando pontos mais frágeis que permitam a consecução dos crimes, mediante engano dos clientes ou do fornecedor. O sistema – por movimentar imensas quantias de dinheiro – atrai para seu ciclo os interessados em operar e aplicar golpes fraudulentos, ilicitamente, em benefício próprio e em prejuízo das suas vítimas, estabelecendo, ainda que virtualmente, violência contra os usuários. Sobre enganos e estabelecendo uma relação entre violência e fraude, temos nas palavras de Cícero[8] que:

Duas ainda são as maneiras com as quais pode-se fazer injustiça: a violência e a fraude; a fraude é própria da raposa e a violência do leão; ambas são contrarias a natureza humana, mas a fraude desperta maior repulsão.

 

Caso proposto

 

Fase 1: “A”, desejando pagar algumas contas pessoais, se dirige até um “caixa eletrônico” ou acessa a internet e busca o “site” do seu banco. Sem se aperceber e nem fazer verificações de segurança, coloca os números de agência, conta e, em seguida, a sua senha. Porém estranha que não acessa as informações da sua conta com o sistema do Banco ou seu navegador, obtendo seguidamente “mensagem de erro”. “B”, mediante engodo, leva “A” a preencher uma página falsa – como se verdadeira fosse – e capta para si os dados da conta de “A”, inclusive a sua senha.

 

Fase 2: “B”, acessa o “site” do banco e com as informações capturadas de “A”, a conta deste e transfere para si (ou outrem), tanto quanto possível, dos valores da conta corrente de “A”.  “A”, num momento seguinte, acessa a sua conta e percebe um saque mediante transferência de valor significativo. Num primeiro momento tenta lembrar se, realmente, movimentou tal valor e, no momento seguinte, o choque ao perceber o sumiço do valor da sua conta.

 

Fase 3: “A”, entendendo ser falho o sistema do Banco (que permitiu tal feito), requisita ao Banco o ressarcimento do valor subtraído da sua conta (ou ajuíza ação para tal). O Banco, a depender da política adotada, devolve os valores a “A” e empreende busca a “B” ou não devolve os valores a “A”, aguardando sentença que confirme ou imponha modificação à sua ação.

 

O caso apresentado pode acontecer com qualquer um ou com todos nós, visto que a tecnologia evolui para o bem comum (sociedade) e, também, para o benefício daqueles que a utilizam como ferramenta para enriquecimento ilícito e concretização de sua má-fé. Não são mais raros os casos e nem, tampouco, as variações de tal crime, visto que hoje tecnologia está presente em todos os aspectos e momentos das pessoas.  As comodidades e as facilidades promovidas pela “inovação tecnológica”[9] tomam conta das vidas dos cidadãos e, velozmente, as transforma e as virtualiza. Se por um lado ganha-se na comodidade, trazendo – no caso concreto – o Banco para a própria casa, ou para bem próximo dela, por outro, abriu-se margem para outros tipos de delitos e crimes, amparados pela nova tecnologia.

 

Os Bancos e a implantação de novas tecnologias

 

            Os Bancos, desde cedo, criaram e incentivaram o uso de tais comodidades tecnológicas visando a redução de custos e, também, diminuir a superlotação (e conseqüentes reclamações) das suas agências:

O Internet Banking foi especialmente planejado para ser o seu canal de relacionamento com o Banco. É ideal para você, que não tem tempo a perder e merece ter sempre à disposição os melhores serviços.[10]

 

O cliente, em contrapartida, a adotou e abraçou seus benefícios, mesmo não conhecendo a mecânica do sistema, a tecnologia e, principalmente, os riscos envolvidos na nova forma de relacionamento bancário. Fato inconteste é que os “bandidos” – que antes escolhiam suas vítimas visualmente dentro das agências bancárias ou quando saíam delas – agora adaptaram com velocidade os seus métodos às novas tecnologias, surpreendendo os operadores do Direito e os legisladores, visto que as leis vigentes, ainda hoje, não abarcam os meios, as formas e os tipos decorrentes das novas tecnologias.

            Independentemente dos Projetos que tramitam para o devido enquadramento dos crimes cibernéticos, o crime em “internet banking” passou por diversas discussões onde se levantava questão sobre “qual seria o crime?” para a devida aplicação da pena, obedecendo ao basilar princípio da anterioridade. Alguns julgados o definiam como ESTELIONATO, outros, porém, o definiram como FURTO MEDIANTE FRAUDE, sendo este último o atual e majoritário entendimento. 

 

            Ocorre que estamos tratando de um crime que ainda que aconteça, sempre, num mesmo padrão, nem sempre pode acarretar a mesma forma conclusão, sendo passível, portanto, de distintas criminalizações e sentenças.

 

Qual é o crime? (Elementos: Agente, Vítima e Dados)

 

Observemos, num primeiro momento, a ocorrência apenas da “FASE 1 do nosso exemplo: Com a legislação penal vigente, não temos caracterizado – especificamente para a área cibernética – nenhum crime (Nullum crime sine prævia lege) e, conseqüentemente, não há pena, visto não existir prévia cominação legal (nullum crimen nulla poena sine lege certa).

 

Porém, temos previsto na Constituição Federal no seu art. 5º, X, XI e XII:

são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial; é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.  

 

Face a tal dispositivo basilar temos garantia da inviolabilidade e a proteção ao sigilo telefônico e de dados e – muito claramente – a proteção à intimidade. Não há o que se discutir a respeito da proteção à intimidade, face à notória “invasão” e subtração daquilo que estava resguardado pelo segredo pessoal (senha); quanto a “inviolabilidade de dados”, cuja interpretação extensiva aplicada para “informações passadas via internet” é discutida por alguns, temos na palavra do ilustre Alexandre de Moraes[11] que:

O preceito que garante o sigilo de dados engloba o uso de informações decorrentes da informática. Essa nova garantia, necessária em virtude da existência de uma nova forma de armazenamento e transmissão de informações, deve coadunar-se com as garantias de intimidade, honra e dignidade humanas, de forma que impeçam interceptações ou divulgações por meios ilícitos.

 

Não restam dúvidas que os “dados” são elementos que fornecem entendimento acerca de fatos da realidade existente, consolidando-se como demonstração – em plano virtual – dos pensamentos ou do conhecimento do seu titular, ou seja, aquele que detém acesso restrito a tais informações, sendo tais “dados”, portanto, elemento da sua intimidade pessoal, merecendo proteção constitucional. Os diversos “sites” de instituições que preservam informação ou patrimônio de terceiros definem e alertam sobre a “senha pessoal”:

O que é a senha web?: É uma senha individual que permitirá o acesso às áreas restritas, de seu exclusivo interesse, no endereço eletrônico da Prefeitura. Funciona como uma assinatura eletrônica da pessoa física ou jurídica que a cadastrou. É intransferível, composta de seis dígitos numéricos de livre escolha e pode ser alterada a qualquer tempo pelo seu detentor.
A pessoa física ou jurídica detentora da senha é responsável por todos os atos praticados por meio da senha por ela cadastrada.
[12]

 

Temos ainda que, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.Br[13]:

Uma senha (password) na internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

 

Ora, como não entender, face à modernidade dos sistemas cibernéticos e do mundo virtual, que a “SENHA PESSOAL” não seja um “bem”[14] (“coisa”[15])? Trata-se de “chave pessoal”, equiparando-se a uma “combinação” de cofre apresentada junto a um documento de identificação àquele que tem a guarda do patrimônio do titular. Dado informático, sob forma de senha e informações privadas, portanto, é uma “coisa”, pois tem existência, representa uma realidade e pode ser materializado, sendo possível, ao agente “captador”, auferir vantagens financeiras.

 

Temos assim que, se a ação encerrar-se na “FASE 1, tipificam-se os crimes de VIOLAÇÃO AOS DIREITOS À INTIMIDADE E À PRIVACIDADE[16]  e, também, VIOLAÇÃO DE SIGILO DE DADOS[17], ferindo-se o dispositivo constitucional.

 

Apurando-se a responsabilidade e descoberto o agente, cabe reparação na esfera civil e penal

Código Civil, art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

 

Lei 9.296/96, art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

podendo infringir, ainda, dependendo da forma como seja realizada a ação, outros dispositivos legais como “FALSIDADE IDEOLÓGICA” (Código Penal, art. 299 ou 307) e “VIOLAÇÃO DE MARCA” (Lei 9.279/96, art. 189).

 

 

Qual é o crime? (Elementos: Agente, Vítima, Dados e Pecúnia)

 

Concretizada a “FASE 1” e, em seguida, levando-se a termo a “FASE 2”, temos – além dos crimes da “FASE 1” – uma nova configuração: “A” teve subtraído da sua conta corrente (Banco) valores (pecúnia/patrimônio), tornando-se vítima de um novo crime.

 

Se “A”, mediante engodo (fraude) foi induzido a entregar a sua senha (dados pessoais) a “B” e este, em seguida, obtém para si – ou para outrem – vantagem financeira ilícita, por conseguinte, prejudicando “A”, temos o crime de ESTELIONATO[18].

 

Prevê o Código Penal no seu artigo 171:

Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.

 

  Suscita-se o entendimento de estelionato porquanto, no exemplo aplicado, a fraude é o “meio” utilizado, pelo agente (“B”), para provocar ou manter em erro a vítima (“A”), induzindo-a a uma falsa representação da realidade (“página falsa”, “falsa identidade”, etc.) e fazendo-a entregar (consentimento) a coisa/bem (senhas e dados), coisa esta que permite ao agente (“B”) – consumada a operação/crime – a obtenção de vantagem ilícita (subtração de patromônio).

 

A vítima, tratando-se exclusivamente da “FASE 2, é somente “A”, visto que o “Banco” não foi, ainda, responsabilizado e nem sofreu nenhum impacto financeiro. Falando-se do mundo digital/virtual, por analogia ao mundo real/concreto, “A”, ao entregar seus dados, indicou a localização do bem patrimonial e, também, a chave do cofre onde estava guardado. A informação da senha “autoriza” autoriza ao agente portador (“B”) a entrada (virtual) na conta (cofre) da vítima (“A”), causando-lhe o dano.

Conclui-se que, encerrando-se a ação criminosa na “FASE 2, tipifica-se o crime de ESTELIONATO. Vale a ressalva de que, para configuração do delito de estelionato, precisam existir quatro requisitos citados no artigo mencionado: 1) obtenção de vantagem, 2) causando prejuízo a outrem; 3) para tanto, deve ser utilizado um ardil, 4) induzindo alguém a erro. Se faltar um destes quatro elementos, não se retrata tal figura delitiva, podendo, entretanto, formar-se algum outro crime. Apurando-se a responsabilidade e descoberto o agente, cabe reparação na esfera cível e penal.

 

Qual é o crime? (Elementos: Agente, Vítima, Dados, Banco e Pecúnia)

 

Supondo que “A”, no exemplo proposto como “FASE 3, entenda que o Banco falhou consigo, não cumprindo o prometido quando o incentivou a migrar para o “internet banking”, sob os auspícios de sólida segurança, e, assim, reivindique reparação ou ressarcimento pelo dano sofrido e, conseqüentemente, a instituição bancária assim proceda e restitua a “A” aquilo que foi subtraído da sua conta.

 

A primeira constatação é que, no caso proposto, temos outra vítima diversa de “A”: A instituição financeira (Banco). Configura-se, assim, nova situação e, conseqüentemente, nova tipificação penal: FURTO MEDIANTE FRAUDE.

 

O Código Penal assim o define:

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: § 4º - A pena é de reclusão de 2 (dois) a 8 (oito) anos, e multa, se o crime é cometido: II - com Abuso de confiança, ou mediante fraude, escalada ou destreza;

 

            Claramente temos que o agente, ao adentrar a conta sob a responsabilidade do Banco, mediante a senha do titular da conta, utilizou-se tão somente de ardil para subtrair os valores ali consignados. Não o fez com o consentimento da vítima (Banco), registrando-se que em nenhum momento houve participação de empregados ou representantes da instituição-vítima, o que descarta toda e qualquer possibilidade de induzimento de pessoa em erro.

 

            Firmando tal conclusão, atualmente majoritária, apresenta-se o julgado pelo STJ 94.775-SC:

CONFLITO NEGATIVO DE COMPETÊNCIA. SAQUE FRAUDULENTO DE CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL MEDIANTE TRANSFERÊNCIA VIA INTERNET. CRIME DE FURTO QUALIFICADO. CONSUMAÇÃO COM A SUBTRAÇÃO DOS VALORES. COMPETÊNCIA DO JUÍZO FEDERAL DO LOCAL ONDE A QUANTIA EM DINHEIRO FOI RETIRADA. 1. A conduta descrita nos autos, relativa à ocorrência de saque fraudulento de conta bancária mediante transferência via internet para conta de terceiro, deve ser tipificada no artigo 155, § 4º, inciso II, do Código Penal, pois mediante fraude utilizada para ludibriar o sistema informatizado de proteção dos valores mantidos sob guarda bancária, foi subtraída quantia de conta-corrente da Caixa Econômica Federal.

 

           

Considerações Finais

 

            Com a exposição anterior, julgamos ter sido possível exercitar conclusões sobre um assunto tão importante e que, diuturnamente, faz parte da vida das pessoas conectadas ao mundo da internet. Cada vez mais as pessoas estão cativadas pelo mundo da virtualidade, participando de comunidades nas páginas de relacionamentos, conectando-se e conhecendo pessoas através do MSN e de “chats” e, também, realizando negócios através de meios virtuais.

 

            A internet veio para ficar e a evolução dos produtos e processos ligados à virtualidade e conectividade será cada vez mais rápida e constante, clamando por adequações normativas que melhor regulem tais hábitos. Há quem defenda a criação de legislação específica para os crimes informáticos e há, também, quem assegure que a legislação vigente provê os enquadramentos necessários para mais de 90% dos crimes e delitos realizados por meio da informática e da internet. Posicionamentos divergentes à parte, entendemos que não existe razão para negar que a promulgação de uma lei especial para regular tais conflitos aclararia as dúvidas e dirimiria  as discussões, visto que descreveria com mais objetividade cada um dos tipos em questão, reportando-se aos crimes informáticos.

 

            Vale ressaltar que o exercício apresentado não almeja fechar questão sobre cada tema discutido, mas firmar que o mundo e os costumes – como os temas ligados à internet – evoluem muito rapidamente, cabendo aos legisladores a resposta, também rápida, às necessidades decorrentes de tal evolução.

 

            Norberto Bobbio, grande pensador do Direito, bem afirmou:

“O problema grave de nosso tempo, com relação aos direitos do homem, não era mais o de fundamentá-los, e sim o de protegê-los (...) Não se trata de saber quais e quantos são esses direitos, qual é sua natureza e seu fundamento, se são direitos naturais ou históricos, absolutos ou relativos, mas sim qual é o modo mais seguro para garanti-los, para impedir que, apesar das solenes declarações, eles sejam continuamente violados"

 

            O que se espera daqui para frente é uma melhor adequação da legislação e melhor organização dos agentes envolvidos na investigação, apuração e informação (materialidade) de tais crimes, de forma a abastecer os magistrados com as informações que lhe permitam o melhor julgamento, o mais perfeito enquadramento e, conseqüentemente, eficaz aplicação da justiça, o que trará um ambiente mais equilibrado para a população que tem a informática/internet como ferramenta essencial do seu dia-a-dia.

 

 

 

Referências

 

BOBBIO, Norberto. A era dos direitos, Campus, Rio de Janeiro, 1992.

 

BRASIL. Constituição Federal.

 

BRASIL. Código Penal.

 

BRASIL. Novo Código Civil brasileiro: Lei 10.406, de 10 de janeiro de 2002.

 

CÍCERO, “De Officiis”, Livro I, capítulo 41 (106-43 a.C.), Citado por Lorenzo Parodi, em: http://www.jornaldocredito.pt/portal/index.php?id=28662 – 14 de março de 2009.

 

COSTA, Paulo José da, Junior. Comentários ao Código Penal. São Paulo: Saraiva - 2002

 

DIALOGIA V. 3. Formação de professores e relações interpessoais. Dialogia. V. 3. Departamento de Educação. São Paulo: Centro Universitário Nove de Julho (Uninove), out. 2004.

DINIZ, Maria Helena, Curso de Direito Civil, 10ª ed., São Paulo, Editora Saraiva, 1996.

FLORÊNCIO FILHO, Marco Aurélio Pinto. Crimes informáticos: uma abordagem à luz dos objetos da criminologia. In: Sá, Alvino Augusto de; Shecaira, Sérgio Salomão. (Org.). Criminologia e os Problemas da Atualidade. São Paulo: Atlas, 2008, v. , p. 233-252.

 

FÜHRER, Maximilianus Cláudio Américo, et FÜHRER, Maximiliano Roberto Ernesto. Dicionário Jurídico. São Paulo: Malheiros Editores. (Coleção Resumos, vol. 12)

MORAES, Alexandre de, Direito Constitucional; 12ª Ed; Atlas; São Paulo/SP; p.85

NORONHA, E. Magalhães, Direito Penal, vol. 1, 32ª ed., São Paulo, Editora Saraiva, 1997.



[1] Em: http://www1.caixa.gov.br/atendimento/canais_atendimento/internet_banking.asp

[2] Em: http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp

[3] Em: https://www.santandernet.com.br/

[4] Em: https://www.santandernet.com.br/seguranca

[5] Em: http://www.bradesco.com.br/

[6] Em: http://www.bradescoseguranca.com.br/default.asp

[7] Em: http://br.invertia.com/canales/noticia.aspx?idcanal=294&idNoticia=745449

[8] Cícero, “De Officiis”, Livro I, capítulo 41 (106-43 a.C.), Citado por Lorenzo Parodi, em: http://www.jornaldocredito.pt/portal/index.php?id=28662 – 14 de março de 2009.

[9] Inovação: Inovação tecnológica de produto ou processo que compreende a introdução de produtos ou processos tecnologicamente novos e melhorias significativas em produtos e processos existentes. Considera-se implementada uma inovação de produto ou processo se tiver sido introduzida no mercado (inovação de produto) ou utilizada no processo de produção (inovação de processo). Essas inovações tecnológicas envolvem uma série de atividades científicas, tecnológicas, organizacionais, financeiras e comerciais (BRASIL. Ministério da Ciência e Tecnologia (MCT), 2001, p.16. Citado em Dialogia, Centro Universitário Nove de Julho, out. 2004; p. 47.

[10] https://www.santandernet.com.br/

[11] MORAES, Alexandre de, Direito Constitucional; 12ª Ed; Atlas; São Paulo/SP; p.85

[12] Em: http://portal.prefeitura.sp.gov.br/secretarias/desburocratizacao/licenca_eletronica/0003/

[13] Em: http://cartilha.cert.br/conceitos/sec2.html

[14] BEM: Coisa material ou imaterial que pode ser objeto de direito. Podem ser corpóreos ou incorpóreos, móveis ou imóveis, fungíveis ou infungíveis [...]. Em: Dicionário Jurídico, Coleção Resumos; Ed. Malheiros; p. 30.

[15] COISA/RES: É tudo que existe, todo e qualquer ente que tenha existência material ou puramente abstrata, quer seja ente concreto ou ente de razão, coisas materiais ou concepções do espírito. Juridicamente, coisa (res) é tudo aquilo que pode ser objeto de uma relação jurídica, objeto de um direito subjetivo de natureza patrimonial. Em: http://www.geocities.com/a_c_machado/DirRomano/DirRomano-VI.pdf

[16] Violação da intimidade, originária do latim “intimus”, significa o que é interior do ser humano, o direito de estar só, de não ser perturbado em sua vida particular

[17] Direito fundamental e indisponível, salvo por força de mandado judicial

[18] Derivado do latim “stellio, onis”, nome de uma espécie de lagarto que muda de cor para passar despercebido

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Amaury Cunha Carvalho) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2018. JurisWay - Todos os direitos reservados