DELITOS CIBERNÉTICOS: Polícia Federal

Tamanho: px
Começar a partir da página:

Download "DELITOS CIBERNÉTICOS: Polícia Federal"

Transcrição

1 DELITOS CIBERNÉTICOS: Polícia Federal Polícia Federal Superintendência Regional no Distrito Federal Grupo de Repressão a Crimes Cibernéticos Curso destinado à ATRICON: 09/10/2014

2 O que é Cibercrime? Crime informático, e-crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.. Disponível em: É a conduta ilícito-típica, porquanto prevista no ordenamento jurídico-penal pátrio, que afeta ou é afetada por (meio de) um sistema computacional ou informático

3 Crime Cibernético x Crime Clássico

4 Crime Cibernético: puro e misto

5 Crimes Cibernéticos Puros ação ilícita com dolo de atacar o sistema do computador, seja por meio de um ataque remoto ou de uso de sistema informático (Furlaneto Neto e Guimarães, 2003)

6 Crimes Cibernéticos Puros INVASÃO DE COMPUTADORES (ART. 154-A, CP) PICHAÇÃO VIRTUAL (Art. 265, CP) ATAQUE DE NEGAÇÃO DE SERVIÇO (Art. 266, 1º, CP) DISSEMINAÇÃO DE VÍRUS (Art. 154-A, 1º, CP) CÓPIA ILÍCITA DE DADOS (ART. 154-A, 3º, CP) REDES ZUMBIS (BOTNETs) (Art. 154-A, 3º, CP) COMÉRCIO DE DADOS (Art. 154-A, 4º, CP) INTERCEPTAÇÃO TELEMÁTICA (Art. 10, da Lei 9296/96) INSERÇÃO DE DADOS FALSOS EM SISTEMAS DE INFORMAÇÕES (Art. 313-A, CP) MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES (art. 313-B, CP)

7 Crimes Cibernéticos Impuros ou Mistos Ocorre quando o sistema informático é MEIO ou INSTRUMENTO necessário à comissão do delito

8 Crimes Cibernéticos Mistos FRAUDES BANCÁRIAS POR MEIO DE INTERNET BANKING ou CLONAGEM DE CARTÃO (art. 155, 4, II, CP) EXPLORAÇÃO SEXUAL CIBERNÉTICA CONTRA CRIANÇAS E ADOLESCENTES (Art. 241-A usque 241-E, do ECA) FALSA IDENTIDADE VIRTUAL (Art. 307, CP) VENDA DE MEDICAMENTOS PELA INTERNET (Art. 273, 1º, CP) CRIMES CONTRA A HONRA PRATICADOS PELA INTERNET (Art. 138, 139 e 140, CP) CYBERBULLYING (Não existe o tipo penal específico, mas podem ser aplicados os Art. 138, 139, 140, 146, 147, 307, todos do Código Penal, quando há notícia de diversas condutas praticadas em circunstâncias especiais, de forma complexa e reiterada)

9 Os ataques já começaram! Em 2010, Hackers brasileiros aproveitaram uma onda de ataques internacionais para atacar sites e base de dados no Brasil, principalmente, de órgãos públicos federais, com o objetivo de: Acessar e copiar dados pessoais e institucionais; Alterar o teor do site (defacement ou pichação eletrônica ); Impedir o funcionamento do site (ataques de negação de serviço ou DDOS distributed denial of service). Estas novas práticas se mantêm até hoje.

10 Quem são os Cibercriminosos? Motivações diversas, mas usualmente movidos por dinheiro ou ativismo; Ativistas muitas vezes são manipulados por criminosos, e servem de cortina de fumaça para a intrusão em um sistema durante ou após um ataque; Ativistas muitas vezes atacam em conjunto com internautas estrangeiros, em grupos supranacionais (Ex.:Anonymous); Muitos dos integrantes não são hackers ; Cuidado com hackers internos (Insiders)

11 Quais vulnerabilidades são exploradas? Computadores com software desatualizado e com Sistema Operacional pirata; No início as falhas eram relacionadas principalmente aos SO da família Windows, situação praticamente sanada; Em um segundo momento, foram exploradas falhas nos navegadores, que ainda são alvo mas em sua maioria tem um nível de segurança muito bom; Atualmente as falhas encontram-se no Adobe Flash Player e no Adobe PDF Reader, em razão da complexidade do software e de sua utilização por grande parte dos internautas no mundo

12 Como se proteger de ataques? Usar software que tenha origem legítima, sem cracks ou warez (pirataria). Manter os seus programas atualizados, e usar um bom antivírus (Ex. ESET NOD 32, AVIRA); Não abrir links enviados por estranhos ou que pareçam estranhos, inclusive no celular.

13 Dificuldades no combate ao cybercrime Morosidade na percepção do crime e na comunicação às autoridades policiais; Falta de estruturação de Equipes de Tratamento de Incidentes de Rede em órgãos governamentais, que devem ter recursos para o registros de entradas e saídas na rede, acessos a sistemas críticos e mecanismos para a prevenção e para a mitigação de ataques; Dificuldade no fornecimento de informações cadastrais do usuário à Autoridades Policiais; Lenta adaptação das empresas de Internet ao Marco Civil da Internet (Lei , de 23 de abril de 2014)

14 Lacuna Legal Antes da Lei de Delitos Informáticos (Lei /13), era necessário estabelecer analogias Problemas enfrentados: Impossibilidade de aplicar analogia no Código Penal para algumas condutas altamente especializadas Investigações iniciadas eram sobrestadas ou encerradas por dificuldades legais Provedores de conexão e de conteúdo na Internet não estavam preparados para atender as demandas das investigações Utilização de técnicas especiais de investigação restava prejudicada

15 A Lei /12 Primeira lei específica para a positivação de crimes cibernéticos; Introduziu no CPB tipos penais novos e condutas cibernéticas relacionadas a crimes já previstos: Art. 154-A e 154-B, Art. 266 e Art. 298.

16 Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. Destaques: Invasão (conceito amplo; força bruta ou ardil) Dispositivo Informático (capacidade de processamento e/ou armazenagem) Mecanismo de Segurança (conceito amplo; sistema operacional)

17 Produção de Dispositivo ou Software Ilícito 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Destaques: Phishing (via de regra, ato preparatório para difusão de vírus) Port Scan (ato preparatório para invasão de dispositivo)

18 Obtenção de Informações Qualificadas e Controle Remoto 3º Se da invasão resultar a OBTENÇÃO de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o CONTROLE REMOTO não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 4 o Na hipótese do 3 o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Obter Dados (significado amplo) Controle Remoto (BOTNETS)

19 BOTNET 1) O operador da botnet envia virus e worms, infectando computadores de usuários comuns. 2) O bot no computador infectado faz o login em uma botnet do operador. 3) Um interessado em enviar spam compra os serviços da botnet. 4) A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet. Fonte:

20 Causas de Aumento de Pena 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. AÇÃO PENAL Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

21 Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento. Pena - detenção, de um a três anos, e multa. 1º Incorre na mesma pena quem INTERROMPE serviço telemático ou de informação de utilidade pública, ou IMPEDE ou DIFICULTA- LHE o restabelecimento. 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. Utilidade Pública (abrangência) DDOS

22 Falsificação de Cartão de Crédito ou Débito Falsificação de documento particular Art. 298 Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, EQUIPARA-SE a documento particular o cartão de crédito ou débito. (IN) Efeito prático: positivou o que antes era considerado como mero ato preparatório a furto mediante fraude ou estelionato.

23 Outros tipos penais cibernéticos Os crimes a seguir não estão previstos na Lei , de

24 Pichação Virtual (Defacement) Atentado contra a segurança de serviço de utilidade pública C.P., Art Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de um a cinco anos, e multa. Parágrafo único - Aumentar-se-á a pena de 1/3 (um terço) até a metade, se o dano ocorrer em virtude de subtração de material essencial ao funcionamento dos serviços. Somente tipifica quando o serviço disponível na Internet for de utilidade pública

25 Interceptação Telemática Art. 10. Constitui crime realizar INTERCEPTAÇÃO de comunicações telefônicas, de informática ou TELEMÁTICA, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa. Lei 9.296, de 1996 Em algumas operações policiais nos últimos dois anos a PF tem identificado casos de INSIDERS que realizam interceptação telemática para acesso a dados sigilosos do órgão

26 Inserção de Dados Falsos em Sistema de Informações CP, Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena reclusão, de 2 (dois) a 12 (doze) anos, e multa. Crime contra a Administração Pública e praticado por funcionário público autorizado. Incluído pela Lei nº 9.983, de 2000.

27 Modificação ou Alteração não autorizada de Sistema de Informações CP, Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado Crime contra a Administração Pública e praticado por funcionário público não autorizado. Incluído pela Lei nº 9.983, de 2000.

28 Mudanças para combater o cybercrime A necessidade fez surgir na Polícia Federal um novo método para o combate aos crimes cibernéticos: Projeto Tentáculos

29 Modelo de Atuação Tradicional CADA notícia-crime = UM NOVO inquérito policial Comunicações dispersas pelo País Informações limitadas Impossibilidade de cruzamento de dados Instauração do Inquérito no local da conta-vítima Quebra de sigilo bancário/telemático Diligências executadas em outros Estados

30 Processos de Contestação de Débito Ano Processos Média Mensal

31 Novo Modelo de Atuação Projeto Tentáculos Termo de cooperação técnica DPF x Caixa Comunicação centralizada de notícias de crimes Criação de uma base de dados nacional (BNFBe) Cruzamento prévio de informações Combate prioritário à criminalidade organizada Seleção do melhor local para a investigação Estudos prospectivos para planejar atuação preventiva

32 Impacto na Instauração de IPLs Evolução da Quantidade de IPL's Instaurados e em Relatados INSTAURADOS RELATADOS Início do Projeto Tentáculos

33 Evolução de Valores Internet + Clonagem R$ ,13 R$ ,55 R$ ,51

34 Dados Disponíveis na BNFB Entidades Ligações (pgtos., transfs., recargas etc.) Processos Contas Pessoas Terminais Endereços IP Pagamentos (Boletos)

35 Análise de Fraudes Eletrônicas

36 01 Terminal de conexão 09 contas vitimas de fraude 17 Contas beneficiárias 07 Boletos de pagamento

37

38 01 Terminal de Conexão 43 Endereços IP 45 Contas vítimas de fraude

39 01 Terminal SAQUE (CONV/LOT) 82 Contas vítimas de fraude

40 Estudos Estatísticos Prospectivos

41 Decréscimo do prejuízo registrado , , , , , , , , ,

42 ,00 Comparativo Ano Internet/Débito , , , , , , , , , , , , Internet Clonagem

43 Valor Internet ORIGEM , , , , , , , , , , , , , , , , , , , ,90 AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO

44 Valor Internet DESTINO 2013 (transf. conta-conta) , , , , , , , , , , , , , , , ,00 - AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO

45 Valor Débito ORIGEM , , , , , , , , , , , , , , ,30 AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO

46 Valor Débito DESTINO 2012 (transf. conta-conta) , , , , , , , , , , , , , , , , ,00 AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO

47 ,00 Valor Mês Débito (Nacional) , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , jan fev mar abr mai jun jul ago set out nov dez

48 O Futuro: Projeto Oráculo Centralização de informações relacionadas a: Incidentes de rede Malwares mais ativos Fraudes eletrônicas Grupos criminosos ativos etc.

49 Projetos do SRCC Sistema Ferramentas Base de Dados

50 CASOS PRÁTICOS OPERAÇÃO ÁGORA CRUZ Julho (2014) Invasão da Base de Dados de um Órgão Público Federal disponibilizada para o público externo por meio de acesso Web. Criminoso efetuou cópia (backup) e apagou toda a base de dados de um dos servidores O acesso indevido deixou vestígios A Polícia Federal conseguiu rastrear a origem da conexão Resultado: 14 HDs apreendidos por meio de Mandados de Busca e Apreensão. O Criminoso foi interrogado e confessou o crime, esclarecendo o método utilizado.

51 CASOS PRÁTICOS OPERAÇÃO IB2K Set./Out. (2014) Pesquisas na Base Nacional de Fraudes Bancárias Eletrônicas do Projeto Tentáculos identificou a existência de uma ORCRIM especializada em invadir contas bancárias por meio do canal Internet Banking Entre novembro de 2012 e julho de 2013 mais de 2 milhões de reais desviados para contas de laranjas, pagamentos de boletos e recargas de celulares Os acessos indevidos deixaram rastros, assim como as contas dos laranjas e os aparelhos celulares recarregados com dinheiro das fraudes A Polícia Federal conseguiu identificar os beneficiários Resultado: 08 prisões preventivas, 10 prisões temporárias, 35 MBAs deferidos judicialmente.

52 Dúvidas? Stenio Santos Sousa Delegado de Polícia Federal Grupo de Repressão a Crimes Cibernéticos grcc.df@dpf.gov.br

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

DO BACO INFORMA. Brasil Dados Públicos. O que é o DO BACO INFORMA

DO BACO INFORMA. Brasil Dados Públicos. O que é o DO BACO INFORMA especificações Busca textual pré-definida pelo assinante a qualquer conteúdo publicado em 213 Diários Oficiais de 27 Estados. O BACO Informa leva informação onde você estiver. O que é o O BACO INFORMA

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1)

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) ANEXO I BICICLETA ESCOLAR Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) Assunto: Adesão à ata de registro de preços nº 70/2010 do pregão eletrônico nº 40/2010. 1 2 BICICLETA 20 - AC,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

1.2.2. Para participar, é necessário realizar cadastro prévio, optando por um dos canais abaixo:

1.2.2. Para participar, é necessário realizar cadastro prévio, optando por um dos canais abaixo: REGULAMENTO Promoção Mega Mais Total 200MB MAIS PRÉ SP, DF São partes deste regulamento o CLIENTE, qualificado no Termo de Solicitação de Serviço, e a TELEFÔNICA BRASIL S/A, doravante denominada simplesmente

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes

Leia mais

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO?

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Do que trata? * Crimes contra a administração pública, cometidos por funcionário público. QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Considera-se funcionário público, para os efeitos penais (Conforme

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

PROMOÇÃO VIVO CONTROLE MÓVEL COM CARTÃO DE CRÉDITO

PROMOÇÃO VIVO CONTROLE MÓVEL COM CARTÃO DE CRÉDITO PROMOÇÃO VIVO CONTROLE MÓVEL COM CARTÃO DE CRÉDITO DISPOSIÇÕES GERAIS DA PROMOÇÃO 1.1. A promoção Vivo Controle Móvel no Cartão de Crédito é realizada pela Telefônica Brasil S/A, que oferece os benefícios

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

9XXXX-XXXX 9 DÍGITO. para celulare

9XXXX-XXXX 9 DÍGITO. para celulare 9XXXX-XXXX o_ 9 DÍGITO para celulare Por que os números dos telefones celulares estão recebendo o nono dígito? Os números dos telefones celulares estão recebendo mais um dígito por determinação da Anatel

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES - Evasão de divisas e lavagem de capitais as alterações da Lei 12.683/12 - Investigação de crimes financeiros - Cooperação jurídica internacional

Leia mais

Programa Nacional de Enfrentamento da Violência Sexual Contra Crianças e Adolescentes. Disque Denúncia Nacional: DDN 100

Programa Nacional de Enfrentamento da Violência Sexual Contra Crianças e Adolescentes. Disque Denúncia Nacional: DDN 100 Secretaria de Direitos Humanos da Presidência da República Secretaria Nacional de Promoção dos Direitos da Criança e do Adolescente Programa Nacional de Enfrentamento da Violência Sexual Contra Crianças

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

1. Consulta de Certificado Digital 1. 2. Modelo de faturamento por Central de Serviços 3. 3 Configuração de informações para Faturamento de pedidos 4

1. Consulta de Certificado Digital 1. 2. Modelo de faturamento por Central de Serviços 3. 3 Configuração de informações para Faturamento de pedidos 4 CONFIGURAÇÃO PEDIDOS 1. Consulta de Certificado Digital 1 2. Modelo de faturamento por Central de Serviços 3 3 Configuração de informações para Faturamento de pedidos 4 4 Faturamento de NF-e pela SEFAZ

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Violência Doméstica no Brasil

Violência Doméstica no Brasil Violência Doméstica no Brasil Breve perfil das agressões domésticas no Brasil com base nos registros da Central de Atendimento à Mulher - Ligue 180 e dados obtidos junto às s Secretarias de Segurança Pública

Leia mais

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,

Leia mais

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003 Objetivos 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010 2. Traçar comparativo com a pesquisa SB Brasil 2003 3. Avaliar o impacto do Programa Brasil Sorridente 4. Planejar

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

PROJETO DE LEI DO SENADO Nº 211, DE 2014

PROJETO DE LEI DO SENADO Nº 211, DE 2014 PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Siglas d CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indica Nº 1/215 Técnicos Respon Equipe

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

SISTEMAS DE INFORMAÇÃO PARA A INFÂNCIA E A ADOLESCÊNCIA

SISTEMAS DE INFORMAÇÃO PARA A INFÂNCIA E A ADOLESCÊNCIA Seminário de Vigilância e Prevenção da Violência e Promoção da Cultura da Paz SISTEMAS DE INFORMAÇÃO PARA A INFÂNCIA E A ADOLESCÊNCIA Secretaria Especial dos Direitos Humanos Subsecretaria de Promoção

Leia mais

Alteração item I.2, III e IV Oferta prorrogada até 31/07/2011 PROMOÇÃO VIVO SMARTPHONE: INTERNET, VIVO VOCE E VANTAGENS REGULAMENTO

Alteração item I.2, III e IV Oferta prorrogada até 31/07/2011 PROMOÇÃO VIVO SMARTPHONE: INTERNET, VIVO VOCE E VANTAGENS REGULAMENTO Alteração item I.2, III e IV Oferta prorrogada até 31/07/2011 PROMOÇÃO VIVO SMARTPHONE: INTERNET, VIVO VOCE E VANTAGENS REGULAMENTO Vivo DF I. DISPOSIÇÕES GERAIS DA PROMOÇÃO I.1. Descrição Geral A Promoção

Leia mais

Panorama Educação Digital no Brasil 2013-14 (2ª.ed)

Panorama Educação Digital no Brasil 2013-14 (2ª.ed) 1 Panorama Educação Digital no Brasil 2013-14 (2ª.ed) Como estão as Escolas Brasileiras: 93% já possuem laboratório de informática. 79% possuem internet sem fio (wireless). 56% usam algum tipo de monitoramento.

Leia mais

Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira INEP. Ministério da Educação MEC

Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira INEP. Ministério da Educação MEC 01) Qual o seu estado civil? A) Solteiro(a). B) Casado(a). C) Separado(a)/desquitado(a)/divorciado(a). D) Viúvo(a). E) Outro. 02) Como você se considera? A) Branco(a). B) Negro(a). C) Pardo(a)/mulato(a).

Leia mais

Lição 5. Crimes contra a administração pública

Lição 5. Crimes contra a administração pública Lição 5. Crimes contra a administração pública 5.1. CRIMES PRATICADOS POR FUNCIONÁRIOS PÚBLICOS PECULATO Artigo 312 - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel,

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Desvio de Finalidade Papel Imune

Desvio de Finalidade Papel Imune Desvio de Finalidade Papel Imune Compliance com as Leis de Defesa da Concorrência ALERTA: Evitar quaisquer discussões ou conversações sobre temas sensíveis à livre competição entre as empresas associadas,

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

RESOLUÇÃO Nº 543, DE 13 DE JANEIRO DE 2015

RESOLUÇÃO Nº 543, DE 13 DE JANEIRO DE 2015 RESOLUÇÃO Nº 543, DE 13 DE JANEIRO DE 2015 Dispõe sobre as Tabelas de Custas e a Tabela de Porte de Remessa e Retorno dos Autos e dá outras providências. O PRESIDENTE DO SUPREMO TRIBUNAL FEDERAL, no uso

Leia mais

Quantidade de pedidos registrados por mês

Quantidade de pedidos registrados por mês Relatório de Pedidos de Acesso à Informação e Solicitantes (*) Informações adicionais para o correto entendimento do relatório podem ser encontradas na última seção. Órgão(s) de referência: MinC - Ministério

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

MINISTÉRIO DA FAZENDA CONSELHO NACIONAL DE SEGUROS PRIVADOS. RESOLUÇÃO CNSP N o 227, DE 2010.

MINISTÉRIO DA FAZENDA CONSELHO NACIONAL DE SEGUROS PRIVADOS. RESOLUÇÃO CNSP N o 227, DE 2010. MINISTÉRIO DA FAZENDA CONSELHO NACIONAL DE SEGUROS PRIVADOS RESOLUÇÃO CNSP N o 227, DE 2010. Dispõe sobre o capital mínimo requerido para autorização e funcionamento e sobre planos corretivo e de recuperação

Leia mais

Por dentro do Fisco On-line. São Paulo 12/02/2009

Por dentro do Fisco On-line. São Paulo 12/02/2009 Por dentro do Fisco On-line São Paulo 12/02/2009 Situação Atual Base 31/12/08 15.800 empresas emitindo NF-e, atingindo, em média, 35% da arrecadação das UF); 70 milhões NF-e autorizadas: Média 700.000

Leia mais

II Fórum de Coordenadores de imunizações dos estados e de municípios de capital, 2014

II Fórum de Coordenadores de imunizações dos estados e de municípios de capital, 2014 II Fórum de Coordenadores de imunizações dos estados e de municípios de capital, 2014 Situação e mecanismo para avançar no processo de implantação do SIPNI Carla Magda A. S. Domingues Coordenadora Geral

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

DO COLETÂNEA ONLINE. Brasil Dados Públicos. atos oficiais atos administrativos processos judiciais editais, Avisos e Contratos orçamentos da União,

DO COLETÂNEA ONLINE. Brasil Dados Públicos. atos oficiais atos administrativos processos judiciais editais, Avisos e Contratos orçamentos da União, folheto de especificações ONLINE atos oficiais atos administrativos processos judiciais editais, Avisos e Contratos orçamentos da União, Estados e Municípios Base de dados eletrônica que contém a íntegra

Leia mais

MEC. Censo da Educação Superior 2014

MEC. Censo da Educação Superior 2014 MEC Censo da Educação Superior 2014 BRASÍLIA DF 04 DE DEZEMBRO DE 2015 Tabela Resumo Estatísticas Gerais da Educação Superior Brasil 2014 Categoria Administrativa Estatísticas Básicas Total Geral Pública

Leia mais

PROJETO DE LEI Nº DE 2011

PROJETO DE LEI Nº DE 2011 PROJETO DE LEI Nº DE 2011 Altera a Lei nº 8.137, de 27 de dezembro de 1990, a Lei 8.666, de 21 de junho de 1993 e a Lei nº 8.884, de 11 de junho de 1994. O CONGRESSO NACIONAL decreta: Art. 1º O art. 4º

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Configuração de NFe. Acesse o módulo Administrativo.

Configuração de NFe. Acesse o módulo Administrativo. Configuração de NFe Para definir as configurações (Parâmetros) de cada empresa ou filial cadastrada no sistema para envios de NF-e, proceda da seguinte forma: Acesse o módulo Administrativo. Clique no

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Índice de mortes no Carnaval é o menor em dez anos

Índice de mortes no Carnaval é o menor em dez anos Índice de mortes no Carnaval é o menor em dez anos Brasília, 14 de fevereiro 2013 A Polícia Rodoviária Federal registrou queda nas estatísticas do Carnaval nos 70 mil quilômetros de rodovias federais brasileiras.

Leia mais

SMS LEGAL Proposta Revenda de SMS

SMS LEGAL Proposta Revenda de SMS Sobre o SMS Marketing O SMS Marketing através de campanhas é utilizado por empresas que pretendem realizar ações de marketing com baixo custo de investimento, ampliar seu leque de ferramentas de publicidade

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais