Internet e Informática

Cibercrime: Conceitos, modalidades e aspectos jurídicos-penais

Samir de Paula Nascimento

Resumo: Este artigo procurou identificar e contextualizar o estudo do cibercrime, apresentando os conceitos pertinentes e dirimindo termos propagados de maneira equivocada no cotidiano. O presente trabalho buscou identificar as principais modalidades de cibercrimes, bem como demonstrar a diferenciação terminológica e técnica acerca da Deep Web e da Dark Web. Demonstrou-se como os cibercrimes são definidos e vistos sob a égide dos ordenamentos jurídicos vigentes e do Projeto de Lei 236/2012 do Senado Federal, que possui a finalidade de instituir um novo Código Penal Brasileiro e tratar de assuntos ainda com lacunas legislativas presentes, como o cibercrime.

Palavras-chave: Cibercrime; Internet; Direito Penal. Projeto de Lei 236/2012.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

 

Abstract: This article sought to identify and contextualize the study of cybercrime, presenting the relevant concepts and addressing misleading terms propagated in daily life. The present work sought to identify the main cybercrime modalities, as well as to demonstrate the terminological and technical differentiation about Deep Web and the Dark Web. It has been demonstrated how cybercrimes are defined and viewed under the aegis of the current legal orders and the Bill. 236/2012 of the Federal Senate, which has the purpose of instituting a new Brazilian Penal Code and dealing with issues still present legislative gaps, such as cybercrime.

Keywords: Cybercrime; Internet; Criminal Law. Bill 236/2012.

 

SUMÁRIO: Introdução. 1. Cibercrime; 1.1 Etimologia e Conceito. 2. Sujeitos Ativos do Cibercrime. 3 Modalidades de Cibercrimes; 3.1 Ciberbulluying; 3.1.1 Ciberguerra; 3.1.1.1 Ciberterrorismo; 3.1.1.1.1 Ciberespionagem. 4 Deep Web e Dark Web. 5 Aspectos Jurídico-Penais Relacionados ao Cibercrime; 5.1 Lei 12.737/2012; 5.1.1 Cibercrimes Sob a Égide do Projeto 236/2012 do Senado Federal. 5.1.1.1 Marco Civil da Internet. Conclusão. Referências.

 

INTRODUÇÃO

Os cibercrimes, crimes cibernéticos, crimes informáticos, ou crimes na internet – todos nomes dados aos crimes praticados por meio da rede mundial de computadores – propagaram-se com o advento da internet, em razão das diversificadas maneiras de interação entre os indivíduos que surgiram ao longo do tempo. Da mesma maneira que novas modalidades de interação entre os usuários surgiram, em proporção semelhante nasceram novos meios de praticar crimes.

Conceitos e definições de cibercrimes serão apresentados, caracterizando verdadeiras modalidades de crimes cibernéticos. A evolução e introdução histórica será vislumbrada, bem como, suas acepções, de modo a desenvolver uma verdadeira base conceitual introdutória para a boa e clara compreensão de todo assunto, demonstrando, ainda, as diferenças entre as denominações dos usuários especializados em invasão de sistemas e computadores, pois muitas vezes tais termos são equivocadamente empregados no cotidiano.

Será abordado o tratamento dado aos crimes cibernéticos perante a legislação vigente no Brasil e o Projeto de Lei 236/2012 do Senado Federal, que visa instituir o Novo Código Penal Brasileiro, trazendo tipos penais específicos para a prática dessa modalidade de infração penal. Em paralelo, será abordada uma breve análise do tratamento dado aos crimes praticados através da internet em diversos países do mundo, para que se possa inferir a diferença entre tais países e o Brasil no que tange à abordagem dos crimes supracitados.

O presente trabalho tem como ideia fundamental expor o que se tem como cibercrimes, e quais as formas de não só punir, mas também, de prevenir a ação delituosa de especialista que usam de suas habilidades incomuns para praticar crimes na internet e violar o ordenamento jurídico brasileiro, uma vez que o tema ganhou maior destaque desde da Lei n° 12.737/2012 – que ficou conhecida como “Lei Carolina Dieckman”, passando pelo Marco Civil da Internet (Lei n° 12.965/2014), e chegando aos dias atuais.

 

1 CIBERCRIME

1.1 ETIMOLOGIA E CONCEITO

A finalidade deste tópico consiste em dar elevada compreensão a origem da palavra objeto do estudo e sua conceituação, com o objetivo de proporcionar um melhor entendimento acerca do tema proposto, uma vez que a origem vernacular de um vocábulo promove seu melhor entendimento. Vários são os nomes dados para definir uma infração penal realizada através de um dispositivo informático ligado à rede mundial de computadores – internet – podendo-se mencionar: crimes na internet, crimes informáticos, crimes cibernéticos, crimes da era digital, cibercrimes, etc.

Nesse sentido, dando enfoque à terminologia utilizada para intitular o presente trabalho, tem-se que o termo cibercrime (em inglês, cybercrime) originou-se na cidade de Lyon, na França, posteriormente a reunião de um subgrupo das nações do G8 (composto pelos sete países mais ricos e industrializados do mundo, mais a Rússia), o qual debateu, no fim da década de 1990, crimes promovidos por dispositivos eletrônicos conectados à internet. A mencionada categoria, denominada “Grupo de Lyon”, utilizou o termo para informar, amplamente, as formas de crimes cometidos por meio da internet, tendo essa reunião sido utilizada exatamente para estipular as maneiras e os métodos utilizados para combater as práticas ilícitas da internet.

No que tange a conceituação, cibercrime (INTERPOL, 2015) é a atividade criminosa ligada diretamente a qualquer ação ou prática ilícita na Internet. Esse crime consiste em fraudar a segurança de computadores, sistema de comunicação e redes corporativas. Assim, o crime na internet, ou cibercrime, nada mais é do que uma conduta ilegal realizada por meio do uso do computador e da internet (ROSA, 2002, p.53-57). Os crimes mais comuns são: pirataria; pornografia infantil; crimes contra a honra; espionagem. Sendo assim, podem-se definir os cibercrimes de forma elementar como sendo as infrações penais praticadas no âmbito digital ou que estejam envolvidos com a informação digital através dos mais diversos meios e dispositivos conectados à internet, tais como computadores, celulares, smartphones, tablets, entre outros.

 

2 SUJEITOS ATIVOS DO CIBERCRIME

Quando se tem notícia da prática de uma conduta criminosa por meio da internet, muito se fala em hackers, mas ocorre que, tecnicamente, esse termo tem sido empregado de forma aleatório ou mesmo genérica, quando na verdade não deveria ser. Tal ponderação se faz necessária pelo fato de haver diferença conceitual entre hacker e craker.

O primeiro, usuário experiente, exímio programador que invade sistemas computacionais para provar sua capacidade e habilidade computacional, mas sem danificá-los, sem obter dados, ou destruir sistemas.  O segundo – craker – é o indivíduo que invade sistemas para roubar informações e causar danos às vítimas, além de ser também uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de softwares favorecendo a pirataria.

 

3 MODALIDADES DE CIBERCRIMES

3.1 CYBERBULLYING

O cyberbullying ocorre no momento em que se usa a internet, e demais meios tecnológicos de acesso a ela, para propagar ou difundir palavras, frases, textos e imagens com a finalidade de promover o constrangimento ou intimidação a um indivíduo ou a um grupo de indivíduos. A vítima de cyberbullying passa a ter seu nome ou imagem associados a perfis ou contextos falsos, bem como, pode ser rotulado pejorativamente ou ridicularizado em sites, redes de relacionamento ou fóruns na internet.

3.1.1 CIBERGUERRA

É uma modalidade de conflito que tem se tornado mais frequente. Autores acreditam que o primeiro caso de ciberguerra tenha ocorrido posteriormente a primeira semana de abril do ano de 2001, ocasião em que um avião espião estadunidense bateu com um caça chinês que sobrevoava região próxima da província de Hainan. Após esse ocorrido, crakers chineses se juntaram e comprometeram cerca de 10 mil sistemas americanos em retaliação ao evento mencionado. A partir do exemplo supracitado, pode-se definir a ciberguerra – também conhecida como guerra cibernética – como uma modalidade de guerra onde o embate não ocorre por meios físicos, como armas, mas através de ataques cibernéticos e informáticos no chamado ciberespaço.

3.1.1.1 CIBERTERRORISMO

Bruce Hoffman em sua obra, Inside Terrorism, aduz que após a Segunda Guerra Mundial, principalmente no fim da década de 1960 e no decorrer da década de 1970, o terrorismo era vislumbrado como sendo parte de um contexto histórico revolucionário. Sendo o termo utilizado e expandido para incluir grupos nacionalistas e étnico-separatistas fora do contexto colonial ou neocolonial. Até então, o terrorismo era visto somente no âmbito de ataques físicos e cruéis, porém com a expansão da internet houve a inserção do terrorismo no âmbito virtual.

Por isso, a ciberguerra e o ciberterrorismo são temas que deixarão Estados ou Nações atônitas se não estiverem preparadas para combater e, principalmente, prevenir os ataques terroristas efetuados pela internet, com o intuito de praticar dano muitas vezes irreparáveis a sistemas e equipamentos de comunicação virtual.

3.1.1.1.1 CIBERESIONAGEM

Um fato que chamou a atenção para a prática da ciberespionagem foi o ocorrido no ano de 2008, durante a campanha presidencial do ainda candidato a presidência da república dos EUA, Barack Obama. Nessa época, computadores foram infectados por meio de um Trojan ou Cavalo de Troia – arquivo enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades maliciosas escondidas – provocou uma ação de agentes do FBI e do Serviço Secreto norte-americano, que disseram aos chefes de campanha e de tecnologia de Barack Obama que crakers tinham invadido os sistemas do partido e obtido de forma criminosa e fraudulenta documentos e dados sobre a sua corrida presidencial.

Nesse contexto da ciberespionagem, vale mencionar que em 2015 a Anistia Internacional realizou a divulgação de uma pesquisa sobre a opinião dos cidadãos sobre ações de vigilância das agências de inteligência liderada pelos Estados Unidos. Essa pesquisa foi realizada em diversos países, como Brasil, Holanda, França, Canada, Alemanha e entrevistou mais de 15 mil pessoas. Sobre o Brasil, a análise evidenciou que 80% dos cidadãos brasileiros se opõem a espionagem virtual e que 55% dos participantes brasileiros creem que os dados considerados sigilosos não podem ser captados como desculpa de verificar ou promover ações preventivas de segurança nas bases de informação, devendo o governo apenas interceptar os dados em casos excepcionais. São várias as modalidades de cibercrimes espalhados ao redor do mundo, porém, os citados acima são mais consensuais entre os diversos autores de diversas nações, motivo pelo qual foram selecionados para ocupar essa parte importante do presente trabalho, com o intuito de expandir o conhecimento técnico-científico que cada vez mais estrará presente no dia a dia dos cidadãos.

 

4 DEEP WEB E DARK WEB

Nos últimos anos, muito se tem ouvido falar na Deep Web e na Dark Web, em razão de acontecimentos que ficaram famosos diante da repercussão adquirida, por exemplo, o caso que ficou conhecido como o Massacre de Suzano, onde 2 jovens invadiram a escola Estadual Raul Brasil e mataram 8 pessoas, entre alunos e funcionários, além de deixar outras pessoas feridas. Nesse caso, policiais disseram que durante as investigações ficou comprovado que os criminosos acessavam a Deep Web e a Dark Web em busca de informações sobre a prática de crimes em fóruns voltados para essas condutas delitivas, inclusive com aconselhamentos e modus operandi das condutas ilícitas a serem praticadas pelos agentes criminosos.

Essa introdução ao assunto se faz necessária para que se possa entender que existem dois conceitos que parecem sinônimos, mas não o são, quais sejam, a Deep Web e a Dark Web. Estima-se que a Deep Web seja 500 vezes maior do que a Web comum, autores afirmam que a Deep Web corresponde a 90% da rede de internet. Diz respeito a uma parte da internet que não é indexada pelos softwares de busca comuns, pois ela é composta por páginas que não podem ser acessadas por meio do Google ou o Bing, por exemplo. É necessária a utilização de links diretos que possam levar a determinados fóruns de discussão, evitando o rastreamento padrão dos demais sites. Isso significa que a Deep Web não faz parte da chamada Surface – a superfície da web – que pode ser acessada facilmente por usuários comuns. Ela representa uma área profunda da internet, que pode conter grupos e fóruns de discussão de assuntos gerais, sobre os quais as pessoas simplesmente não desejam ser identificadas.

Já a Dark Web é considerada uma parte menor da Deep Web, mantida invisível aos olhos dos usuários comuns, não podendo também ser acessada por browsers conhecidos, como google chrome e mozila Firefox. A Dark Web é difícil de ser acessada e traz o que é de mais cruel e repugnante na sociedade, possuindo conteúdos criminosos e violentos, desde fóruns sobre pedofilia, drogas até a contratação de assassinatos por encomenda. Ou seja, muitas das vezes quando se fala na televisão em Deep Web, na verdade, trata-se da Dark Web, esse submundo da internet que tem despertado curiosidade e medo na população.

Desta forma, a Deep Web funciona como uma sala onde o interruptor de luz foi apagado. Em razão disso, qualquer pessoa que esteja ali dentro, torna-se um anônimo. Ressalta-se que acessar a Deep Web aqui no Brasil não é ilegal, mas o que se faz através dela é o cerne da questão. É justamente isso que separa a Deep Web da Dark Web, a sua finalidade. O acesso não é proibido, porém, a atividade praticada dentro dela pode ser, e talvez na maioria das vezes seja ilegal, e deve ser combatida.

 

5 ASPECTOS JURÍDICO-PENAIS RELACIONADOS AO CIBERCRIME

5.1 Lei 12.737/2012

A lei 12.737/2012, conhecida como Lei Carolina Dieckman, representou um avanço legislativo no que concerne ao tratamento dado aos cibercrimes diante da legislação pátria, uma vez que até a criação da lei mencionada, havia maior deficiência na tipificação dessas modalidades de crimes, embora a Lei 12.737/2012 não tenha conseguido prever todos os possíveis delitos e também ser tecnicamente frágil.

Ocorre que o conjunto normativo pátrio prevê a possibilidade de utilização de analogias e jurisprudências para suprir lacunas legislativas na tipificação de diversos delitos, assim como nos cibercrimes. Diante dessas ausências normativas, a Lei 12.737 de 30 de novembro de 2012, veio no intuito de supri-las, e ganhou o apelido de Lei Carolina Dieckman”- atriz brasileira – em razão de ter sido vítima de crime cibernético ao ter seu computador invadido e imagens furtadas divulgadas e utilizadas para praticar extorsão contra a atriz. Diante da exposição desse episódio, projetos em tramitação foram acelerados a fim de regulamentar tais práticas delitivas.

Outrossim, com a entrada em vigor da Lei supracitada, o Código Penal Brasileiro passou a tipificar o crime de Invasão de Dispositivo Informático, previsto no artigo 154-A do CP, da seguinte maneira: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.  Além disso, prevê em seus cinco parágrafos causas de aumento de pena e crimes equiparados à Invasão de Dispositivo Informático.

Entretanto, apesar Lei 12.737/2012 ter sido considerada um avanço, a legislação é considerada deficiente, pois para a conduta ser tipificada como crime, há a necessidade de violação de dispositivo de segurança para configurá-lo. E a crítica nesse ponto diz respeito ao fato de que o crime não poderia ficar condicionado à presença de barreira de segurança.  Outro ponto questionado pelos doutrinadores é o fato de que o indevido acesso por si só, embora com violação dos meios de segurança, não é punido, uma vez que a lei prevê a invasão como ocupação ou conquista pela força e de modo abusivo.

Além disso, o termo “dispositivo informático” também foi criticado pelo fato de que seria melhor ter sido utilizado o termo “dispositivo eletrônico” para abranger a alta quantidade de aparelhos que possuem acesso à internet, como celulares, smartphones, televisores, etc. Por último, a quantidade ínfima da pena estabelecida pelo tipo penal não é condizente com a necessidade de coibir e reprimir tais práticas delituosos através do uso da internet.

5.1.1 CIBERCRIMES SOB À EDIGE DO PROJETO 236/2012 DO SENADO FEDERAL

Tramita no Congresso Nacional o Projeto de Lei n° 236/2012, elaborado e apresentado ao Senado Federal em 7 de julho de 2012, com a finalidade de instituir um novo Código Penal Brasileiro, diante das grandes mudanças ocorridas na sociedade desde mil novecentos e quarenta, quando foi publicado o referido diploma legal em vigência no Brasil. Não obstante a necessidade de modificação, o citado projeto apresentou novidades para o rol do direito penal, sobretudo, temas ainda pouco apresentados e debatidos na sociedade, como os cibercrimes.

O projeto de relatoria do então senador Pedro Taques, prevê sete artigos (artigos 213 a 219) que representam a parte dos cibercrimes, e que corrigem falhas e lacunas da Lei 12.737/2012, como foram anteriormente apresentadas. No que se refere a tais correções, o Art. 214 do projeto prevê o crime oriundo do “acesso indevido”, ao contrário do que preceitua a Lei Carolina Dieckmann, que diz “invasão”, retirando, ainda, a exigência de que o sistema informático deva ser protegido, o que nos dias atuais prejudica a tipificação, pois desqualifica o computador de um usuário comum, que pode não ter medidas de segurança adequadas em sua máquina.

Outro ponto relevante do referido projeto diz respeito a obtenção de dados privados e sua divulgação, que curiosamente foi o caso da atriz, mas que a lei que levou seu nome não tipificou a conduta. Já o artigo 219 prevê a punição do indivíduo que produz, comercializa, manipula ou vende artefatos maliciosos.

Destarte, o Projeto de Lei 236/2012 prevê na parte de crimes informáticos uma série de tipos penais que são fundamentais para abranger a demanda de crimes praticados no âmbito da internet. Supri lacunas conceituais, pois o artigo 213 traz uma gama de conceitos de crimes tais como: acesso indevido qualificado; dano a dados informatizados; fraude informatizada; obtenção indevida de credenciais de acesso a dados e artefato malicioso. E ainda pressupõe em seu parágrafo único, excludentes de ilicitude a fim de evitar a punição de profissionais, pesquisadores, e desenvolvedores que trabalham com segurança e investigam softwares maliciosos para o aperfeiçoamento dos sistemas de segurança.

5.1.1.1 MARCO CIVIL DA INTERNET

Em 2014 foi aprovado no Congresso Nacional a Lei 12.965/2014, o Marco Civil da Internet (MCI, que ficou popularmente conhecido como a Constituição da Internet Brasileira), apresentando de maneira sistematizada dez princípios elaborados pelo Comitê Gestor da Internet brasileira. Um dos objetivos do Marco Civil foi definir em lei os direitos oriundos da utilização da internet, prevendo o que se pode ou não fazer no âmbito civil, antes de se criminalizar condutas praticadas na internet. Até certo ponto a Lei do Marco Civil foi produzida como um movimento antagônico aos projetos de crimes na internet que tramitavam no Congresso Nacional e que acarretaram na criação da Lei 12.737/2012.

Os dez princípios previstos na Lei do Marco Civil são: liberdade, privacidade e direitos humanos; governança democrática e colaborativa; universalidade; diversidade; inovação; neutralidade da rede; inimputabilidade da rede; funcionalidade, segurança e estabilidade; padronização e interoperabilidade; e ambiente legal e regulatório O MCI é considerado um novo conjunto de padrões para o Brasil e para o restante do mundo, de modo que não foi em vão chamada de Constituição Digital. Os mandamentos constantes na Lei do MCI representam um alicerce responsável por garantir a liberdade de expressão, a privacidade e os direitos humanos no âmbito digital mas sem impossibilitar o controle necessário à segurança de dados e sistemas pessoais e de empresas na rede mundial de computadores.

 

CONCLUSÃO

Considerando o tema proposto e suas acepções, tem-se que o cibercrime não pode ser analisado somente pelo seu aspecto etimológico, vez que seria um verdadeiro equivoco, ainda que sua conceituação tenha sido essencial para o bom entendimento dos termos apresentado ao longo do trabalho. Após as conceituações iniciais, foram apresentadas diferenças entre hacker e craker, sujeitos ativos dos crimes cibernéticos, demonstrando como os termos são equivocadamente reproduzidos no cotidiano, com a finalidade de delinear tecnicidade ao trabalho.

Em seguida, foram dispostas as modalidades de cibercrimes, explicando suas origens e fundamentações históricas concernentes aos seguintes cibercrimes: cyberbullying, ciberguerra; ciberterrorismo; e ciberespionagem. De igual modo, foram apresentadas as diferenças entre Deep Web e Dark Web, que tem sido cada vez mais debatida no Brasil em razão das constantes notícias de crimes praticados após o uso desses setores mais profundos da internet.

Por fim, foi elaborado um desdobramento dos aspectos jurídico-penais na legislação pátria sobre os cibercrimes, abordando a análise das Lei 12.737/2012, conhecida como Lei Carolina Dieckmann, e do Projeto de Lei 236/2012, que visa instituir o novo Código Penal brasileiro. E por último, foi realizado um relato jurídico acerca da Lei 12.965/2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil – ou seja – o Marco Civil da Internet.

 

REFERÊNCIAS

BARRETO, Alesandro Gonçalves, BRASIL, Beatriz Silveira. Manual de Investigação Cibernética à luz do Marco Civil da Internet. 1 Ed., São Paulo: Brasport, 2016.

BARRETO, Alesandro Gonçalves, DOS SANTOS, Hericson. Deep Web: Investigação no submundo da internet. 1 Ed., São Paulo: Brasport, 2019.

BARRETO, Erick Teixeira. Crimes cibernéticos sob a égide da Lei 12.737/2012. Revista Âmbito Jurídico. Disponível em: https://ambitojuridico.com.br/edicoes/revista-159/crimes-ciberneticos-sob-a-egide-da-lei-12-737-2012/. Acesso em: 24 ago. 2019.

BRASIL, Código penal – Promulgado em 07 de dezembro de 1940. São Paulo: Saraiva, 2019.

CALDERON, Barbara. Deep Web & Dark Web: A internet que você conhece é apenas a ponta do iceberg. 1 Ed., Rio de Janeiro: 2017.

GOMES, Luiz Flávio, Bianchini, Alice. Crimes Informáticos e suas Vítimas. 2 Ed., São Paulo: Saraiva, 2015.

JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 17, n. 3444, 5 dez. 2012. Disponível em: https://jus.com.br/artigos/23172. Acesso em: 23 ago. 2019.

JESUS, Damásio, MILAGRE, José Antonio. Manual de Crimes Informáticos. 1 Ed., São Paulo: Saraiva, 2017.

MACHADO, Radamés Comassetto. Marco civil da internet – Análise dos pontos relevantes da Lei nº 12.965/2014. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 4138, 30 out. 2014. Disponível em: https://jus.com.br/artigos/30162. Acesso em: 23 ago. 2019.

MARCACINI, Augusto Tavares Rosa. Aspectos Fundamentais do Marco Civil da Internet: Lei nº 12.965/2014. São Paulo: Edição do autor, 2016.

MATTOS, Alexandre. Crimes na Internet. 1 Ed., Rio de Janeiro: Espaço Jurídico, 2012.

OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 18, n. 3506, 5 fev. 2013. Disponível em: https://jus.com.br/artigos/23655. Acesso em: 24 ago. 2019.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
Âmbito Jurídico

Recent Posts

Direito autoral em biografias não autorizadas

As biografias não autorizadas geram intensos debates jurídicos e sociais, especialmente no que tange aos…

4 horas ago

Como proteger segredo industrial

O segredo industrial é um dos ativos mais valiosos de uma empresa. Ele consiste em…

4 horas ago

Como as empresas podem proteger sua propriedade intelectual

A propriedade intelectual é um dos ativos mais valiosos de uma empresa. Ela inclui invenções,…

4 horas ago

Segredo Industrial e Comercial

Segredo industrial e comercial, também conhecidos como segredos empresariais, são informações confidenciais utilizadas por empresas…

4 horas ago

Proteção de criações artísticas

A proteção de criações artísticas é assegurada por meio dos direitos autorais, previstos na Constituição…

4 horas ago

Proteção de indicações geográficas

A proteção de indicações geográficas (IG) é um mecanismo de propriedade intelectual que identifica a…

5 horas ago