Direito & Internet: (Registro n. 2363)
006 - Campo Fixo - Material Adicional | |
---|---|
fixed length control field | a|||||r|||| 00| 0 |
007 - Campo Fixo - Descrição Física | |
fixed length control field | ta |
008 - Campo de Tamanho Fixo | |
Campo fixo de controle local | 190617s2005 bl gr 000 0 por u |
020 ## - ISBN | |
ISBN | 8576740400 |
040 ## - Fonte da Catalogação | |
Fonte de catalogação | BR-BrCADE |
090 ## - Número de Chamada | |
Localização na estante | 340.0285 D598 |
Cutter | D598 |
245 10 - Titulo Principal | |
Título principal | Direito & Internet: |
Subtítulo | Aspectos Jurídicos Relevantes/ |
250 ## - Edição | |
Edição | 2. ed. |
260 ## - Editora | |
Cidade | São Paulo: |
Editora | Quartier Latin, |
Data | 2005. |
300 ## - Descrição Física | |
Número de páginas | 543 p. |
505 ## - Conteúdo | |
Conteúdo | Prefacio da 2ª edição<br/>Prefácio<br/><br/>NEWTON DE LUCCA <br/>Capítulo I<br/>Títulos e Contratos Eletrônicos: o advento da Informática e suas consequências para a pesquisa jurídica<br/>Nota Liminar de Esclarecimento do Autor A Segunda Edição <br/>I A Questão Terminológica <br/>II Considerações Introdutórias: A Importância do Tema <br/>III - O Problema da Reflexão Jusfilosofica Sobre o Novo <br/>IV- Reflexos da Nova Realidade Digital Nos Diversos Domínios do Direito <br/>V As Relações entre o Direito e a Cibernética<br/>1. O Pensamento de Wiener <br/>2.A Jurimetria de Lee Loevinger <br/>3 A Juscibernética de Mário Losano <br/>VI A Informática Bancária e os Títulos de Crédito <br/>1. Direito Comparado: a Lettre de Change-Releve em Franca e a Lastschriftverkehr na Alemanha <br/>2.A Duplicata Escritural no Brasil<br/>VII-Contratos Eletrônicos<br/>1.Contratos pela via telemática<br/>2. A noção tradicional de documento e a nova noção de documentos eletrônicos. A oferta segundo o novo Código Civil brasileiro <br/>3. A Lei Modelo sobre o Comércio Eletrônico da UNCITRAL (Comissão das Nações Unidas para o Direito Comercial Internacional)<br/>VIII - Alguns Aspectos Jurídicos Relevantes na Elaboração Contratual pela Internet<br/>1. Meios de Prova e Legislação Aplicável <br/>2. Surgimento do chamado direito do espaço virtual<br/>IX - Legislação Comparada sobre a Documentação Eletrônica<br/>1.Alemanha <br/>2. Argentina <br/>3. Colômbia<br/>4. Estados Unidos<br/>5. Franca <br/>6. Itália <br/>7 Portugal <br/>X - Tendências Doutrinárias e Jurisprudenciais Sobre a Matéria no Brasil<br/>XI - A Proteção aos Consumidores no Âmbito da Internet <br/>XII- BIBLIOGRAFIA<br/> <br/>ADALBERTO SIMÃO FILHO<br/>Capítulo 2<br/>Dano ao Consumidor por Invasão do Site ou da Rede - Inaplicabilidade das Excludentes de Caso Fortuito ou Força Maior<br/>l- Introdução <br/>II-A Invasão do Site <br/>III - A Doutrina do como Fortuito e Força Maior <br/>1.Nocões Introdutoras <br/>2. Elementos Gerais <br/>IV - A Conjugação dos Elementos Doutrinários Ao Fato da Invasão <br/>1. Breves Aspectos sobre a Segurança do Site<br/>2. A Postura do Consumidor em Assuntos de Invasão <br/>3 A Necessária Informação ao Consumidor sobre Aspectos de Segurança <br/>V-Notas Conclusivas<br/>VI-Bibliografia <br/><br/>ALEXANDRE JEAN DAOUN & RENATO M. S. OPICE BLUM<br/>Capítulo 3<br/>Cybercrimes<br/><br/>ARTHUR JOSÉ CONCERINO<br/>Capítulo 4<br/>Internet e Segurança são Compatíveis?<br/>1. Introdução <br/>2. Segurança das Informações na Internet<br/>3. Nem só de Hackers se alimenta a Insegurança <br/>4. A Criatividade dos Intrusos: Meios de Ataque (Vírus, Worms e Cavalos de Troia)<br/>5. DDoS A Recente Invasão de Sites Considerados Seguros<br/>6. Os Ataques de Hackers Brasileiros dentro e fora do País <br/>7 Segurança da Urna Eletrônica <br/>8. Cartões de Crédito: Clonagem e as Novas Soluções Seguras <br/>9. Alguns Meios para se Proteger<br/>10, A Normatizacão como Instrumento de Segurança<br/>11. Conclusão <br/><br/>FÁBIO HENRIQUE PODESTÁ<br/>Capítulo 5<br/>Direito à Intimidade em Ambiente da Internet<br/>1 Aspectos Gerais<br/>2. A Problemática envolvendo uma Relacão De Consumo <br/>3. Necessidade de Disciplina Legal e Segurança dos Usuários (Consumidores) e Colisão de Direitos <br/>4 . Um Caso Prático que aponta para a Problemática na Defesa da Intimidade. A Tutela Inibitória como novo Instrumento Processual Cabível<br/>5 Conclusões<br/>Bibliografia<br/><br/>ILENE PATRÍCIA DE NORONHA<br/>Capítulo 6<br/>Aspectos Jurídicos da Negociação de Valores Mobiliários via Internet<br/><br/>IVETTE SENISE FERREIRA<br/>Capítulo 7<br/>A Criminalidade<br/>Informática<br/>I-Introdução <br/>II - Aspectos Criminológicos e Conceituais <br/>III- O Direito Penal da informática <br/>IV - Os Crimes da Informática e os Sistemas de Classificação<br/>V - Os Atos Ilícitos da Informática: Espécies <br/>1. Atos dirigidos contra um sistema de informática <br/>1.1. Atos contra o computador <br/>1.2. Atos contra os dados ou programas do computador <br/>2. Atos ilícitos cometidos por intermédio de um sistema de informática <br/>2.1. As infrações contra o patrimônio <br/>2.2. As infrações contra a liberdade individual <br/>2.3. As infrações contra a propriedade imaterial <br/>VI- Os Crimes Informáticos <br/>1. Os crimes contra os programas de computador <br/>1.1. A violação de direito de autor de programa de Computador<br/>1.2. Formas qualificadas do delito de violação <br/>2. O crime de interceptação informática <br/>3. Outras possibilidades<br/>VII - Considerações Finais: Aspectos Jurídicos e Éticos <br/><br/>JACQUES LABRUNIE<br/>Capítulo 8<br/>Conflitos entre Nomes de Domínio e outros Sinais Distintivos<br/>Introdução<br/>1. Breve histórico da Internet <br/>2.Função dos Nomes de Domínio <br/>3.Formação do Nome de Domínio <br/>4. Regras do registro de nomes de domínio <br/>5.Conflitos gerados por Nomes de Domínio <br/>5.1. Marcas Registradas <br/>(i) Pirataria <br/>(ii) Coincidência <br/>5.2. Nome Empresarial <br/>5.3. Nome Civil, Pseudônimo<br/>5.4. Personagem, título de obra <br/>5.5.Indicacão Geográfica<br/>6. Proposta de Soluções Jurídicas dos Conflitos <br/>6.1.Marca <br/>(i) Pirataria<br/>(ti) Coincidência <br/>6.2. Nome Empresarial<br/>6.3. Nome civil, pseudônimo<br/>6.4. Personagem, título de obra <br/>6.5. Indicações Geográficas<br/>7 Soluções de Controvérsias relacionadas aos nomes de domínio<br/>71. Decisões dos Tribunais brasileiros <br/>7.2. Decisões de nomes de domínio com base no UDRP<br/>8. Procedimento Revisional <br/>9. Informações Recentes<br/>91. Projetos de Lei<br/>9.2. Estatísticas <br/>9.3. Como registrar um novo nome de domínio junto à FAPESP <br/>9.4. Como transferir um nome domínio para outra entidade <br/>10. Conclusões <br/>Bibliografia<br/>Siglas<br/><br/>JOSÉ OLINTO DE TOLEDO RIDOLFO<br/>Capítulo 9<br/>Aspectos da Valoração do Estabelecimento Comercial de Empresas da Nova Economia<br/>1. Notas Introdutórias <br/>2. O Estabelecimento Comercial Clássico e o Digital <br/>3. Elementos da Estabelecimento Empresarial Digital<br/>4. Estabelecimento Empresarial no Âmbito da Universalidade Dinâmica <br/>4.1 O Aviamento Digital<br/>4.2.A Clientela <br/>5. Os Bens Valoráveis na Empresa de Internet <br/>51 Elementos Complementares <br/>6.Conclusões <br/>7.Bibliografia <br/><br/>JOSÉ ROGÉRIO CRUZ E TUCCI<br/>Capítulo 10<br/>Eficácia Probatória dos Contratos Celebrados pela Internet<br/>1. Introdução<br/>2. Estrutura Jurídica dos Negócios Via Internet <br/>3. Segurança do E-commerce <br/>4. Natureza e Forca Probante dos Contratos Eletrônicos<br/>5. Conclusão<br/>6. Bibliografia<br/><br/>MANOEL J. PEREIRA DOS SANTOS<br/>Capítulo 11<br/>Considerações Iniciais sobre a Proteção Jurídica das Bases de Dados<br/>I - Introdução <br/>II - Das Compilações às Bases de Dados Eletrônicas, <br/>III - Bases de Dados Eletrônicas e Programas de Computador<br/>IV - Bases de Dados Originais e não Originais<br/>V - A Proteção do Conteúdo das Bases de Dados<br/>VI - A Questão da Dupla Proteção das Bases de Dados<br/>VII - A Questão da Adequabilidade da Forma de Proteção<br/>VIII - O Regime das Bases de Dados no Direito Brasileiro<br/>IX - Conclusão <br/>X - Referências Bibliográficas <br/><br/>MARCO AURELIO GRECO<br/>Capítulo 12<br/>Estabelecimento Tributário e Sites na Internet<br/>1. Introdução <br/>2. Tributação e conceitos de outros ramos do Direito <br/>3. Limites à liberdade definitória do legislador tributário <br/>4. "Estabelecimento" - um conceito de apoio <br/>5. Os sites da Internet <br/>6. Multiplicidade de dimensões<br/>7 Multiplicidade de pessoas <br/>8. Estabelecimento e Constituição<br/>8.1. Conceito de Direito Privado e artigo 110 do CTN <br/>8.2. Se o site for estabelecimento<br/>8.3. Se o site não for estabelecimento <br/>8.4. Ser destinatário de serviço, de bem ou de mercadoria<br/>9. Estabelecimento e CTN<br/>10. Estabelecimento no IPI<br/>11. Definição da LC-87/96 para fins de ICMS <br/>12. Outros temas correlatos <br/>13. Conclusão<br/><br/>MARCUS ELIDIUS MICHELLI DE ALMEIDA<br/>Capítulo 13<br/>Aspectos da Crise das Empresas da Nova Economia<br/>1. Noções Introdutórias <br/>2. A Estruturação da Empresa da Nova Economia <br/>2.1 Aspectos da Criação da Empresa<br/>2.2. Aspectos do Capital Social da Empresa da Nova Economia<br/>2.3 Aspectos Patrimoniais<br/>3.O Esboça da Crise da Empresa<br/>4. Aspectos Falimentares de Relevo <br/>5. Possibilidade de Recuperação Extrajudicial <br/>6. Possibilidade de Recuperação Judicial <br/>6.1. Continuação do Negócio do Falido <br/>7 A Falência da Empresa e seu Reflexos <br/>7.1. Quanto aos Bens e Contratos <br/>7.2. Quanto à Responsabilidade dos Sócios <br/>8. Conclusões <br/>9. Bibliografia<br/><br/>MARIA CRISTINA ZUCCHI <br/>Capítulo 14 <br/>O Sigilo Profissional do Advogado - O Segredo do Segredo e a Realidade Pública da Cibernética<br/>I. O direito ao sigilo constitucionalmente tutelado<br/>II. Noção nuclear do conteúdo do direito ao sigilo<br/>III. O sigilo profissional do advogado <br/>IV. A normatividade regente do sigilo profissional no Brasil <br/>V. O sigilo profissional do advogado nos Estados Unidos<br/>1. A comunicação<br/>[a] Comunicações do cliente<br/>[b] Comunicações do advogado para o cliente <br/>[c] Assuntos não abrangidos pelo privilégio<br/>[c.1 ] A relação advogado cliente- existência, identidade do cliente, honorários<br/>[c.2] Documentos e outros objetos <br/>2.Pessoas privilegiadas <br/>3. Comunicações confidenciais <br/>4. Comunicação com o propósito de obter assistência jurídica<br/>Conclusão<br/>VI A Internet e o sigilo profissional do advogado <br/>1. Mensagens por e-mail enviadas entre o advogado e o cliente - "enviadas e mantidas em confiança"- <br/>2. Implicações éticas no uso da Internet quanto ao sigilo <br/>Profissional do advogado<br/>VII. Conclusões <br/>Bibliografia<br/>Apêndice - Legislação - Sigilo Profissional Do Advogado <br/><br/>PAULO HENRIQUE DOS SANTOS LUCON <br/>Capítulo 15 <br/>Competência no Comércio e no Ato Ilícito Eletrônico <br/>-Primeira Parte: Premissas <br/>1. Introdução<br/>2. Conceito de Competência <br/>II- Segunda Parte; Comércio Eletrônico <br/>3. Comércio Eletrônico Internacional: Lei Aplicável E Competência <br/>4, Relações de Consumo e seu Caráter Indisponível <br/>5. Contrato de Adesão Eletrônico no Território Brasileiro e Competência nas Relações de Consumo<br/>6. Competência dos Juizados Especiais Cíveis nos Processos Decorrentes de Relação de Consumo até o Valor de Quarenta Salários Mínimos <br/>III - Terceira Parte Atos Ilícitos nos Meios Eletrônicos<br/>7 Fórum Delicti Commissi <br/>8. Fundamentos da Competência do Fórum Delicti Commissi<br/>9. Forum Delicti Commissi e Meios Eletrônicos <br/>IV- Bibliografia<br/><br/>REGIS MAGALHÃES SOARES DE QUEIROZ & HENRIQUE DE AZEVEDO FERREIRA FRANCA <br/>Capítulo 16 <br/>Assinatura Digital e a Cadeia de Autoridades Certificadoras <br/>I - Esclarecimento Inicial<br/>II- Introdução <br/>§ 1. Comércio Eletrônico<br/>§ 2. Em Busca da Segurança Perdida<br/>§ 3. Origem da Internet<br/>§ 4. O Problema da Desmaterialização: A insegurança do Suporte Magnético<br/>III - Documento Eletrônico: Assinatura Criptografia e Autoridade Certificadora<br/>§ 5. Documento Eletrônico: Requisitos para a sua Validade Jurídica<br/>§ 6. Rápida Digressão à Legislação comparada<br/>§ 7 Criptografia: O Algoritmo da Segurança<br/>§ 8. Ainda a Criptografia: A Chave Assimétrica <br/>§ 9. O Controle sobre a Criptologia. <br/>§ 10. Assinatura Digital: Identidade num Universo de Anonimato <br/>§ 11. A Autoridade Certificadora na legislação comparada <br/>§ 12. A Cadeia de Autoridades Certificadoras no Brasil <br/>IV-Apêndice <br/>1- Comparação do sistema do projeto <br/>2- Justificativa do Projeto de Lei para a adoção desse sistema <br/>V- Bibliografia <br/><br/>RICARDO LUIS LORENZETTI<br/>Capítulo 17 Informática<br/>Cyberlaw, E-Commerce<br/>Parte I - Informática, Cyberlaw, E-commerce <br/>- Novo Direito, Nova Especialidade. Novos Conceitos <br/>1. O problema da atitude<br/> 2. A nova disciplina e a tecnolinguagem<br/>3. A regulamentação na Internet<br/>4. O comércio eletrônico<br/>II - O Problema da Atribuição da Autoria <br/>1. O documento eletrônico <br/>2. A assinatura digital <br/>3. Declaração de vontade emitida automaticamente por um computador<br/>III - O Problema da Celebração nos Contratos on-line<br/>1. Momento de conclusão do contrato<br/>2. Legislação aplicável <br/>IV - Proteção da Propriedade Intelectual e Propriedade Industrial<br/>1.Os problemas autorais na Web<br/>2. Bens protegidos em sites e home pages e contratos de licença <br/>3. Concorrência desleal<br/>V- Proteção do Consumidor <br/>1.Relações jurídicas <br/>1a. Com o provedor de acesso à Internet<br/>1b. Com o provedor de bens e serviços <br/>2. Proteção contratual<br/>2a. Publicidade <br/>2b. A aceitação na página da Web point and click agréments)<br/>2c. As relações de consumo: o princípio da confiança nos sistemas especializados<br/>2d. As cláusulas gerais e as abusivas <br/>3. Proteção da privacidade <br/>4. A responsabilidade pelo conteúdo das home pages.<br/> <br/>Parte II A Informática e a Internet nos Contratos - A Contratação para a Utilização de Equipamentos e Programas de Informática <br/>1. Bens e serviços de informática <br/>a) O equipamento de informática (hardware) <br/>b) O programa (software)<br/>c) A propriedade sobre os programas e dados<br/>d) Serviços de informática <br/>2. Diferentes tipos de contratos para utilização <br/>a) Compra e venda de equipamentos de informática <br/>b) Cessão de direitos intelectuais sobre programas <br/>c) Elaboração de um programa sob medida <br/>d) Cessão do usufruto de equipamentos e programas <br/>e) Locação e leasing de equipamentos e programas<br/>f) Contratos conexão<br/>g) Contrato de manutenção <br/>h) Contrato de Escrow <br/>3. Aplicação do direito de proteção do usuário<br/>a) Contratos celebrados por adesão e de consumo<br/>b) Vícios e defeitos <br/>c) Dever de informação<br/>4. Cláusulas de proteção aos bens de informática <br/>5. Entrega e colocação em funcionamento <br/>6. O problema da extensão da responsabilidade<br/><br/>Parte III - Anexo à Edição Brasileira <br/><br/>ROBERTO SENISE LISBOA<br/>Capítulo 18 <br/>A Inviolabilidade de Correspondência na Internet <br/>1. A Sociedade de Informação. <br/>a Telemática e os-Direitos da Personalidade <br/>2 O Direito Fundamental de Intimidade<br/>3. A Inviolabilidade de Correspondência como Direito ã Intimidade <br/>4. A Comunicação entre os Usuários da Internet <br/>E a Invasão da Privacidade <br/>4.1 A Comunicação Direta ou Sincronizada <br/>Os "Bate-Papos" e as Conferências em Grupo <br/>4.2. A Comunicação Não-Sincronizada - E-Mails e Mensagens em Fóruns<br/>5. O Questionário Pessoal como Pressuposto De Acesso ao Produto ou Serviço <br/>6. O Empregador e a Invasão de Privacidade do Empregado Usuário da Rede <br/>7 Os Hackers e a Espionagem Civil e Industrial <br/>8. O Argumento da Supervisão da Informação Transmitida pelo Usuário: Segurança da Empresa, da Rede ou o Surgimento do Grande Irmão Virtual? <br/>9. Responsabilidade Civil pela Violação de e-mail <br/>10. Conclusões Finais<br/>11. Bibliografia <br/><br/>Posfácio<br/>Internet: Aspectos Legislativos<br/>Apêndice <br/>Ementário Histórico da Legislação Brasileira <br/>1.Propriedade Industrial <br/>2.Patente e Desenho Industrial <br/>3.Marcas e Indicação Geográfica <br/>4.Transferência de Tecnologia <br/>5.Programas de Computador<br/>6.Disposições Transitórias <br/>7.Resoluções e Portarias<br/><br/> |
700 1# - Entrada secundária - Nome Pessoal | |
Nome pessoa | Lucca, Newton de |
Relação | Coordenador |
9 (RLIN) | 736 |
700 1# - Entrada secundária - Nome Pessoal | |
9 (RLIN) | 916 |
Nome pessoa | SIMÃO FILHO, Adalberto |
Relação | Coordenador |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
Classificação | Empréstimo | Locação permanente | Locação corrente | Data de aquisição | Forma de aquisição | Patrimônio | Número completo de chamada | Código de barras | Número do exemplar | Data de inserção do exemplar | Tipo de item no Koha |
---|---|---|---|---|---|---|---|---|---|---|---|
Biblioteca Agamenon Magalhães | Biblioteca Agamenon Magalhães | 2019-07-05 | Compra | 30246 | 340.0285 D598 | 2019-0253 | 1 | 2019-07-05 | Livros |