Computação Forense. Ricardo Kléber Martins Galvão

Tamanho: px
Começar a partir da página:

Download "Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber"

Transcrição

1 Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

2 Contextualizando... Pra você... O que é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

3 CrimeCibernético... É um crime... por computador? com computador? contra um computador? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

4 Analiseestanotícia... Golpista é preso praticando o Conto do Bilhete Premiado JoãodoNascimentofoipresoemflagrantequandoaplicavaomesmogolpeemsua15avítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente,umvalorinferioremtrocadoprêmioquedeveriaresgatarnaloteria. Isso é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

5 Analise(ocomplemento)destanotícia... Golpista é preso praticando o Conto do Bilhete Premiado JoãodoNascimentofoipresoemflagrantequandoaplicavaomesmogolpeemsua15avítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente,umvalorinferioremtrocadoprêmioquedeveriaresgatarnaloteria. João, conhecido cracker da cidade de Natal utilizava uma Lan House da cidade para enviar e mails às vítimas com a proposta, marcando um lugar para receber o dinheiro (e entregarobilhete). Ocrackerconfessouquemandoumaisde5milhõesdee mailsatéreceberoscontatosdas primeirasvítimas. E agora... ComputaçãoForensexCrimesCibernéticos::RicardoKléber

6 Analiseestanotícia... Quadrilha Comprava Produtos com Cartões Roubados Oito jovens, com idades de 15 a 25 anos, foram presos ontem após comprar mais de 150 mil reaisemacessóriosparacarrosutilizandocartõesroubados. Isso é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

7 Analise(ocomplemento)destanotícia... Quadrilha Comprava Produtos com Cartões Roubados Seisjovens,comidadesde15a25anos,foram presosontemapóscomprarmais de150mil reaisemacessóriosparacarrosutilizandocartõesroubados. Cada integrante da quadrilha tinha uma função específica na prática criminosa. Dois deles compravamnúmerosdecartõesdecréditoválidosvendidosemumasaladebate papo(chat)de um provedor de Natal, outros dois faziam as compras no site UernShoppingNet utilizando os númerosrecebidosdaprimeiraduplaeosoutrosdoisofertavamosprodutosroubadosemum serviçodeclassificadosvirtuaisdositeclassiuern. E agora... ComputaçãoForensexCrimesCibernéticos::RicardoKléber

8 Crimes Cibernéticos aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados atravésdocomputador CrimesInformáticos E Crime CrimesHi Tech CrimesEletrônicos CrimesDigitais CrimesVirtuais CrimesCibernéticos(ConvençãodeBudapeste) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

9 CrimesCibernéticos Importante!!! Algunscrimespraticadosutilizandocomputadoresnão sãonecessariamentecrimescibernéticos... partedessecrimesjáestãotipificadoshábastante tempoejátêmlegislaçãoespecíficacompenas previstasecomváriaspessoasjulgadas,condenadase presasemfunçãodisso!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

10 ClassificaçãodosCrimesCibernéticos Puros(crimesdealtatecnologia) oalvodocriminosoéoprópriosistemadeinformação. Ex.01:ataquesdenegaçãodeserviçocontrasites Ex.02:acessoindevidoabancodedados Comuns(impuros) já eram praticados anteriormente à popularização do computadoredainternet; a tecnologia atua apenas como facilitador ou meio de comunicação. Ex.:vendadeprodutoscontrabandeadospelaInternet. Mistos não visa o sistema de informação, mas se utiliza dele comoinstrumentoindispensávelparaapráticadainfração. Ex.:fraudebancáriaviainternetbanking. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

11 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada DivulgaçãodeSegredo(art.153, 1oA,CP) Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informaçõesoubancodedadosdaadministraçãopública (complementadapelaleino9.983,de2000) Pena=detenção,de01(um)a04(quatro)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

12 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada CrimesContraaOrdemTributária(art.2o,V,daLeino8.137/1990) utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à FazendaPública. Pena=detenção,de06(seis)mesesa02(dois)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

13 CrimesCibernéticosTipificados ComputaçãoForensexCrimesCibernéticos::RicardoKléber

14 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Inserçãodedadosfalsosemsistemadeinformações (art.313 A,CP) Inseriroufacilitar,ofuncionárioautorizado,ainserçãodedados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outremouparacausardano Pena=detenção,de02(dois)a12(doze)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

15 CrimesCibernéticosTipificados ComputaçãoForensexCrimesCibernéticos::RicardoKléber

16 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Modificaçãooualteraçãonãoautorizadadesistemadeinformações (art.313 B,CP) Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridadecompetente Pena=detenção,de03(três)mesesa02(dois)anos,emulta Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a AdministraçãoPúblicaouparaoadministrado ComputaçãoForensexCrimesCibernéticos::RicardoKléber

17 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada InterceptaçãoNão Autorizada( grampos ) (art.10 Lei9.296/96) Constitui crime realizar interceptação de comunicações telefônicas, deinformática ou telemática,ou quebrarsegredoda Justiça,semautorizaçãojudicialoucomobjetivosnãoautorizados emlei. Pena=detenção,de02(dois)a04(quatro)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

18 Grampos Cibernéticos Quem investiga? APolícia!!! Aiko / Guardião / Sombra / SiS ComputaçãoForensexCrimesCibernéticos::RicardoKléber

19 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Divulgaçãodepornografiainfantilatravésdainternet (ECA Lei8.069/90,art.241) Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexoexplícitooupornográficaenvolvendocriançaouadolescente Pena=detenção,de03(três)a06(seis)anos,emulta 1oNasmesmaspenasincorrequem: I assegura os meios ou serviços para o armazenamento das fotografias,cenasouimagensdequetrataocaputdesteartigo; II assegura,porqualquermeio,oacessoporrededecomputadores àsfotografias,cenasouimagensdequetrataocaputdesteartigo. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

20 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Divulgaçãodepornografiainfantilatravésdainternet ComputaçãoForensexCrimesCibernéticos::RicardoKléber

21 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada FraudeBancáriaatravésdeinternetbanking [Furtoqualificadomediantefraude] (Art.155,CP, 4o,II) Pena=detenção,de03(três)a06(seis)anos,emulta Utilizadacomfrequênciaemcrimesenvolvendo: Enviodee mailsfalsoscomosefossemdeentidadesconfiáveisourelacionados aeventose/oupessoasconhecidas; E mailfalsocontendoprogramamaliciosoemanexooulinkparaqueseja efetuadoodownloaddoprograma; E mailfalsocomautilizaçãodelinkqueremanejaaconexãoparapáginafalsa ComputaçãoForensexCrimesCibernéticos::RicardoKléber

22 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Crimescontraahonranainternet: calúnia(art.138,cp),difamação(art.139,cp),injúria(art.140,cp) Racismonainternet: art. 20 da Lei 8.081/90 discriminação ou preconceito de raça, religião,etniaouprocedêncianacional penade1a3anosemulta; Crimedeameaçanainternet:art.147,CP Abusoeexploraçãosexualdemenores ECA Atentadoviolentoaopudor(art.214,CP) AssédioSexual(art.216 A,CP) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

23 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Falsificaçãodedocumentopúblico(art.297,CP) Falsificaçãodedocumentoparticular(art.298,CP) Falsidadeideológica(art.299,CP) Extravio,sonegaçãoeinutilizaçãodedocumento(art.314,CP) Crimescontraasegurançanacional(lei7.170/83,arts.13,22e23) Condutaseatividadeslesivasaomeioambiente(lei9.065/98,art.62) Dano(art.163CP) Apropriaçãoindébita(art.168,CP) Peculato(art.312,CP) Quadrilhaoubando(art.288CP) Tráficodedrogas(art.33e34dalei11.343/06) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

24 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Extorsão(art.158CP) Apologiadecrimeoucriminoso(art.287CP) Atoobsceno(art.233CP) Escárniooumotivodecrençaoufunçãoreligiosa(art.208CP) Escritoouobjetoobsceno(art.234CP) Favorecimentodaprostituição(art.228CP) Incitaçãoaocrime(art.286CP) Estelionato(art.171CP) Falsaidentidade(art.307CP) Induzimento,instigação,auxilioaosuicídio(art.122CP) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

25 Eos Novos CrimesCibernéticos??? Novas Ferramentas e Formas de Comunicação!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

26 Eos Novos CrimesCibernéticos??? Principio da Anterioridade No Direito Penal: Principio da Legalidade "Nullum crimen, nulla poena sine praevia lege" "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal." ComputaçãoForensexCrimesCibernéticos::RicardoKléber

27 Eos Novos CrimesCibernéticos??? Necessidade: Opovo(!!??)cobrarnovasleis NO Brasil: Aconteceralgoque atinja opovo O que mais mexe com o povo Brasileiro? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

28 Eos Novos CrimesCibernéticos??? O que mais mexe com o povo Brasileiro? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

29 Estopim paranovasleis ComputaçãoForensexCrimesCibernéticos::RicardoKléber

30 ProjetosdeLeiqueTramitavamatéEntão... Algunsdestesfundamentaramanovalei PLC89,de2003(n.84,de1999,naorigem) Dep.LuizPiauhylino(alteraoCódigoPenal) PLSn.137,de2000 Sen. Leomar Quintanilha (consistia em apenas um artigo e visava aumentar a pena até o triplo, para crimes cometidos por meio da tecnologiadainformação) PLSn.76,de2000 Sen. Renan Calheiros (tipificava condutas praticadas com o uso de computador,masnãoalteravaocp) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

31 ProjetosdeLeiqueTramitavamatéEntão... Algunsdestesfundamentaramanovalei Reunidasem2005 Substitutivo(Sen.EduardoAzeredo) AprovadonaCâmaraenoSenado CrianovosTiposPenais Estendeoutros ( paranovosfenômenosocorrentesnosmeiosdesmaterializados ) AdaptaasLeisBrasileirasàConvençãodeBudapeste ProjetodeLei2.793/2011doDep.PauloTeixeira Lei12.737/2012 Sancionadaem30/11/2012(PresidentaDilmaRousseff) ALeientraemvigorapósdecorridos 120(centoevinte)diasdesuapublicaçãooficial PublicadanoDiárioOficialdaUniãoem03/02/2012 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

32 Lei12.737/2012 Art. 154 A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ouinstalarvulnerabilidadesparaobtervantagemilícita: Pena detenção,de03(três)mesesa01(um)ano,emulta. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da condutadefinidanocaput. 2o Aumenta se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

33 Lei12.737/2012 Art.154 A 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena reclusão,de06(seis)mesesa02(dois)anos,emulta,seconduta nãoconstituicrimemaisgrave. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

34 Lei12.737/2012 Interrupção ou perturbação de serviço telegráfico, telefônico, informático,telemáticooudeinformaçãodeutilidadepública Art.266 1o Incorre na mesma pena quem interrompe serviço telemático ou de informaçãodeutilidadepública,ouimpedeoudificulta lheorestabelecimento. Pena reclusão,de01(um)a03(três)anos,emulta FalsificaçãodeCartão Art.298 Parágrafo Único. Para fins do disposto no caput, equipara se a documento particularocartãodecréditoededébito. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

35 Computação Forense Contextualizando... AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos ComputaçãoForensexCrimesCibernéticos::RicardoKléber

36 Computação Forense Contextualizando... AnáliseForenseComputacional ComputaçãoForenseéaciênciaquetrata doexame,análiseeinvestigaçãodeum incidentecomputacional,ouseja,que envolvamacomputaçãocomomeio,soba óticaforense,sendoelacíveloupenal. NacriminalísticaaComputaçãoForense trataoincidentecomputacionalnaesfera penal,determinandocausas,meios,autoria econseqüências ComputaçãoForensexCrimesCibernéticos::RicardoKléber

37 Computação Forense Contextualizando... AnáliseForenseComputacional Permiteorastreamento,identificaçãoe comprovaçãodaautoriadeaçõesnão autorizadas Auxiliaeminvestigaçõesqueapuram desdeviolaçõesdenormasinternasa crimeseletrônicos. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

38 Computação Forense Contextualizando... ObjetivodaComputaçãoForense Aplicar métodos científicos e sistemáticos, buscando extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legaisdefato. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

39 Computação Forense Contextualizando... EmpregodaComputaçãoForense ParaFinsLegais Investigarcasosdeespionagemindustrial Açõescíveisepenais EmAçõesDisciplinares Usoindevidoderecursosdainstituição Cumprimentodeuma PolíticadeSegurança ComputaçãoForensexCrimesCibernéticos::RicardoKléber

40 Computação Forense Contextualizando... Importante...(nuncaesquecer) Serético podeserresultadodeumaconscientização induzidapordiferentescircunstânciaseelementos. Algumasregrasgeraispodemserúteis: Evitardanosaterceiros Honrarapropriedade Zelarpelodevidorespeitoàpropriedadeintelectual Acessar recursos da informática e telecomunicação somentequandoadequadamenteautorizado Zelarpelaprivacidadedosoutros Honrarodeverdeconfidencialidade ComputaçãoForensexCrimesCibernéticos::RicardoKléber

41 Computação Forense Contextualizando... ConsideraçõesIniciais...AmparoLegal Todososprocedimentospericiaisdevemestar respaldadosjuridicamenteparaseremúteisem umprocessoinvestigativo. Asatividadespericiaisrealizadassemamparo legaltornamoautor(perito)tãooumaisilegal queossujeitosinvestigados(responsáveispelos vestígiospericiados). ComputaçãoForensexCrimesCibernéticos::RicardoKléber

42 Computação Forense Contextualizando... ConsideraçõesIniciais...AmparoTécnico Acontestaçãodetécnicaspericiais utilizadas(quandoprovada tecnica mente)podeinviabilizartodo oesforçopericial... Namaioriadasvezesémaisfácil provarqueastécnicasutilizadas BoazGuttman( foraminadequadasqueprovarque oacusadoéinocente... OPeritopode(edeve)serquestionado ComputaçãoForensexCrimesCibernéticos::RicardoKléber

43 Computação Forense Contextualizando... Cyber Advogados nobrasil RenatoOpiceBlum OmarKaminski ComputaçãoForensexCrimesCibernéticos::RicardoKléber PatríciaPeck

44 Computação Forense Contextualizando... AnáliseForenseComputacional Supre as necessidades das instituições legais para manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análisededadosemformatoeletrônico; Produzinformações diretasenãointerpretativas. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

45 Computação Forense Produção de Provas Diretas e Não-Interpretativas Provarqueumdadoestá/estavaemum equipamentoincriminaoseuproprietário? CasoMução ComputaçãoForensexCrimesCibernéticos::RicardoKléber

46 Computação Forense Produção de Provas Diretas e Não-Interpretativas 28/06/ :51 HumoristaMuçãoépresoemFortaleza RodrigoVieiraEmerencianoéacusadodedivulgaçãodepornografiainfantil RodrigoVieiraEmerenciano,maisconhecidocomoMução,foipresonamanhãdestaquinta feira(28)acusadodedivulgaçãode pornografiainfantilnainternet. AprisãoéfrutodaoperaçãoDirtyNet,decaráternacionalecomoobjetivodedesarticularquadrilhasquecompartilhemmaterialde pornografiainfantilnainternet.estãosendocumpridoscercade50mandatosdebuscaeapreensãoe15mandadosdeprisãoem diversosestadosbrasileiros. 29/06/ :35 MuçãoéLibertadoapósirmãoassumirculpa Muito popular no Nordeste onde comanda o programa "Pegadinhas do Mução", o radialista e humorista Rodrigo Vieira Emerenciano,oMução,foilibertadonanoitedesexta feirapelapolíciafederal(pf)emrecife.nodiaanterior,elefoipresopela PF no Ceará, sob acusação de pertencer a uma rede virtual de pedófilos, que divulgava e trocava imagens de adolescentes, criançaseatébebêsemcenasdesexo. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

47 Computação Forense Quem é (ou deve ser) o perito? Necessidadedeprofundosconhecimentostécnicos; Conhecimentodeferramentasespecíficas; Ética.\ Operitonãoéumpolicialnemjuiz... Nãopodeseenvolverpessoalmenteemprisõesou julgarospraticantesdosdelitosdescobertos ExemplosReais: CasodeEldoradodoCarajás(fonética) Peritoconfrontadocomoréu ComputaçãoForensexCrimesCibernéticos::RicardoKléber

48 Computação Forense Perícia Técnica (Limitações na ação dos peritos) Junho/2005 Aparentemente mais uma cooperação simples... 6aVaraCriminal(Natal/RN) 3Computadorese1Notebook ListaroConteúdodosArquivos?? Investigaçãodeumadenúnciade escravagismo demulheres Fecha...eentregapraPF!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

49 Computação Forense Perícia Técnica (Limitações na ação dos peritos) Operacao Corona ComputaçãoForensexCrimesCibernéticos::RicardoKléber

50 Computação Forense v In si va Preparando-se para atuar na área... fe n aç tig ad iz al ci pe Es Se gu ra nç a ão O es Hacking Ético Computação Forense (testes de sistemas) Testes de Intrusão (Pentests) Cyber Guerra (Exército Cibernético) Resposta a Incidentes Investigação (CSIRTS) (Perícia Técnica) ComputaçãoForensexCrimesCibernéticos::RicardoKléber a Análise de Vulnerabilidades

51 Computação Forense Preparando-se para atuar na área... Treinamento e Certificação!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

52 Computação Forense O mercado... A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional Jornal Hoje em Dia (10/04/2014) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

53 Computação Forense Para saber mais... Palestras: Vídeos: Twitter: ComputaçãoForensexCrimesCibernéticos::RicardoKléber

54 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

55 Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

PROJETO DE LEI DO SENADO Nº 211, DE 2014

PROJETO DE LEI DO SENADO Nº 211, DE 2014 PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Lição 5. Crimes contra a administração pública

Lição 5. Crimes contra a administração pública Lição 5. Crimes contra a administração pública 5.1. CRIMES PRATICADOS POR FUNCIONÁRIOS PÚBLICOS PECULATO Artigo 312 - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel,

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO?

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Do que trata? * Crimes contra a administração pública, cometidos por funcionário público. QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Considera-se funcionário público, para os efeitos penais (Conforme

Leia mais

WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO. Palestrante Vera Cataldo

WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO. Palestrante Vera Cataldo 1 WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO Palestrante Vera Cataldo Seguro DPVAT Seguro Obrigatório de Danos Pessoais causados por Veículos Automotores de Via Terrestre ou por sua carga, a pessoas transportadas

Leia mais

O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um

Leia mais

PORTARIA 1.510 DE 21 DE AGOSTO DE 2009 - VOCÊ SABIA?

PORTARIA 1.510 DE 21 DE AGOSTO DE 2009 - VOCÊ SABIA? PORTARIA 1.510 DE 21 DE AGOSTO DE 2009 - VOCÊ SABIA? Desde 25/08/2009 todas as empresas que adotam o registro eletrônico de ponto devem utilizar o Programa de Tratamento de Registro de Ponto (PTRP), bem

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014)

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases Dra.Ancilla-Dei Vega Dias Baptista Giaconi Maio/2014 0 4ª Delegacia de Polícia de Repressão à Pedofilia Criada em 23 de Novembro

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet (Lei 12.965/2014) Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Ecosistema Agenda Breve histórico sobre Direito Digital. O Marco Civil e as pessoas de TI:

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI Nº 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

LEI Nº 8.069, DE 13 DE JULHO DE 1990. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

LEI Nº 8.069, DE 13 DE JULHO DE 1990. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: LEI Nº 8.069, DE 13 DE JULHO DE 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

Criação de empresas on-line. A sua iniciativa, esteja onde estiver

Criação de empresas on-line. A sua iniciativa, esteja onde estiver Criação de empresas on-line A sua iniciativa, esteja onde estiver 30-06-2006 O projecto empresa on-line A Empresa na Hora já permitiu a constituição de sociedades comerciais de forma mais rápida, mais

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

CRIMES INFORMÁTICOS RESUMO

CRIMES INFORMÁTICOS RESUMO CRIMES INFORMÁTICOS $QGUp0DFKDGR&DULFDWWL FDULFDWWLDPF#GSIJRYEU -RULOVRQ GD6LOYD5RGULJXHV MRULOVRQMVU#GSIJRYEU RESUMO 2SURFHVVRLQYHVWLJDWLYRFRQGX]LGRSHODVDXWRULGDGHVEUDVLOHLUDV WHP SHFXOLDULGDGHVUHODFLRQDGDVFRPDVGHWHUPLQDo}HVGRRUGHQDPHQWRMXUtGLFR

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Sistema: Autotrac Mercado Segurador

Sistema: Autotrac Mercado Segurador Sistema: Autotrac Mercado Segurador 1. INFORMAÇÕES LEGAIS Copyright 2014 Autotrac Comércio e Telecomunicações S.A. Todos os direitos reservados. AUTOTRAC, AUTOTRAC SATÉLITE, AUTOTRAC CELULAR, AUTOTRAC

Leia mais

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008 1 Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados

Leia mais

RESPONSABILIDADE ADMINISTRATIVA, CIVIL E PENAL NA SUPERVISÃO DOS FUNDOS DE PENSÃO. Rio de Janeiro, 11 de agosto de 2015

RESPONSABILIDADE ADMINISTRATIVA, CIVIL E PENAL NA SUPERVISÃO DOS FUNDOS DE PENSÃO. Rio de Janeiro, 11 de agosto de 2015 RESPONSABILIDADE ADMINISTRATIVA, CIVIL E PENAL NA SUPERVISÃO DOS FUNDOS DE PENSÃO Rio de Janeiro, 11 de agosto de 2015 1 RESPONSABILIDADES TRIPARTITES RESPONSABILIDADE ADMINISTRATIVA RESPONSABILIDADE CIVIL

Leia mais

Programa Brasil Transparente Módulo I: Transparência Ativa

Programa Brasil Transparente Módulo I: Transparência Ativa Programa Brasil Transparente Módulo I: Transparência Ativa Rodrigo Paiva Data: 26/08/2015 CAPACITAÇÃO Objetivo do Programa: Conscientizar e capacitar servidores públicos para que atuem como agentes de

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Portaria n.º 510, de 13 de outubro de 2015.

Portaria n.º 510, de 13 de outubro de 2015. Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA-INMETRO Portaria n.º 510, de 13 de outubro de 2015. O PRESIDENTE

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Olá, seja bem vindo (a)

Olá, seja bem vindo (a) Olá, seja bem vindo (a) Nathan Sena é Designer Gráfico há 5 anos, mora em Sete Lagoas, está no 3º período da Faculdade de Design pelo Centro Universitário Una - BH. Aproveite ao máximo! Procure o melhor

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

LEI Nº 9.279, DE 14 DE MAIO DE 1996

LEI Nº 9.279, DE 14 DE MAIO DE 1996 LEI Nº 9.279, DE 14 DE MAIO DE 1996 Regula Direitos e Obrigações Relativos à Propriedade Industrial. TÍTULO V DOS CRIMES CONTRA A PROPRIEDADE INDUSTRIAL CAPÍTULO I DOS CRIMES CONTRA AS PATENTES Art. 183.

Leia mais

CURSO ON-LINE PROFESSOR: ANDERSON LUIZ. 5º Simulado de Ética na Administração Pública

CURSO ON-LINE PROFESSOR: ANDERSON LUIZ. 5º Simulado de Ética na Administração Pública Prezados(as) concurseiros(as), Espero que todos estejam bem! Divirtam-se! 5º Simulado de Ética na Administração Pública 1. (CESPE/ACE/TCE-AC/2009) Suponha que Fábio, auditor-fiscal da Receita Federal do

Leia mais

Hardware. Computador. Hardware parte do computador em que você normalmente mete o pé quando seu computador não executa uma tarefa solicitada por você.

Hardware. Computador. Hardware parte do computador em que você normalmente mete o pé quando seu computador não executa uma tarefa solicitada por você. Computador Hardware Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Hardware parte do

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais