Vivemos numa época em que a sociedade se

Tamanho: px
Começar a partir da página:

Download "Vivemos numa época em que a sociedade se"

Transcrição

1 O CIBERCRIME I Vivemos numa época em que a sociedade se encontra em constante mudança ao nível social, politico, económico, cultural, ambiental e ao nível da (in)segurança. A par deste processo, os efeitos da globalização, influenciam este permanente efeito mutacional, aumentando a dificuldade da sociedade, das organizações e instituições refrearem o seu impacto e se adaptarem a ela. O motor da mudança é alimentado pela inovação tecnológica, a partir da qual emerge um novo tipo de sociedade, a chamada Sociedade da Informação, caracterizada por uma nova dimensão existencial resultante da adesão e utilização maciça das Tecnologias da Sociedade de Informação. De facto, hoje mais do que nunca, as tecnologias de informação estruturam as economias mundiais, tornando-as cada vez mais comunicantes, convergentes, inter-dependentes e competitivas. Delas surge uma rede aberta em crescimento geométrico e em ininterrupto estado de inovação tecnológica a Internet. Através desta rede são geradas novas necessidades, novas formas de comunicação, novas oportunidades de negócio e de trabalho, novas comunidades e novos processos sociais e culturais. A Gartner Group 1 estima que o valor dos cibernautas ronda actualmente os 615,4 milhões, ou seja, um décimo da população total do planeta. Segundo um estudo da Bareme-Internet 2 o número de lares portugueses que têm computadores é crescente, tendo-se elevado em 2002 em 1,2 milhões. Em 2006 as previsões apontam que a nível mundial em existam 1000 milhões de utilizadores na Internet. Desta forma, esta rede constitui um meio de excelência 1 Gartner Group 2 Bareme-Internet Pelo Capitão de Infantaria PAULO JORGE SOARES DOS SANTOS para circular todo o género de informação, constituindo um portal de interconectividade entre o velho mundo não informatizado, onde a realidade é tangível, geograficamente e temporalmente definida e percepcionada e o novo mundo da sociedade da informação, na sua globalidade apenas inteligível às novas gerações. Refira-se que na Internet, por um lado, impera a liberdade, a oportunidade, a acessibilidade da informação, a capacidade de estar planetariamente em todo o lado e a qualquer hora, e por outro, a incerteza, a volatilidade, a descentralização da informação e uma nova dimensão existencial o virtual. Não bastando estes factos, a sua capacidade de penetração nas sociedades modernas é imensa, afectando os modos de organização e a dinâmica das relações sociais, bem como os valores básicos da sociedade, como a liberdade e a democracia. Existe também a dimensão anárquica e obscura da internet, potenciada pelo anonimato e pela infinitude de oportunidades de cariz ilícito, onde circula de forma invisível, todo o género de informações criminógenas, e onde são veiculados uma miríade de comportamentos de índole delituosa. Neste contexto, no Ciberespaço existe o bem e o mal. Exploradores de pornografia infantil, fornecedores de informação duvidosa, grupos neonazis, terroristas e traficantes de drogas, têm milhares de sites. Levantam-se novas questões relativas à invasão da vida privada, do abuso da propriedade intelectual, do vandalismo e da burla digital, da pirataria do software, da intercepção ilegal da informação, dos vírus e consequentemente as formas que a sociedade tem 30 Outubro/Dezembro 06

2 de as combater. Em suma, a sociedade da informação encontra-se vulnerável a este novo género de delitos, amiúde chamado de Cibercrime, necessitando inventariar e valorar os comportamentos desviantes que frustram as expectativas sociais, as causas que os geram, e consequentemente os seus autores, as suas formas de actuar e as vitímas que escolhem. A prática criminosa na Internet Antes de mais, é necessário não confundir o crime informático com o crime relacionado com as tecnologias de informação, ou seja, o tipo de crime que é praticado com recurso às tecnologias de informação. É neste segundo conceito que se enquadra o Cibercrime, ou dito de outra forma, a Cibercriminalidade. A Internet, com todas as infraestruturas que lhe estão associadas, permite veicular todo o género de situações existentes na sociedade real, mas com diferenças significativas ao nível da velocidade, tempo, diversidade e quantidade de acontecimentos, como resultado dos extraordinários avanços tecnológicos ao nível informático e do impacto da mundialização das comunicações. Esta rede permite não só a prática do que se designa por crimes informáticos, mas também a violação de direitos tradicionalmente tutelados pelo ordenamento internacional e nacional, passando pelo cometimento de meras incivilidades. Para além disso é notório, apesar da existência de normas e regulamentação ligadas à internet quer a nível internacional e nacional, que o internauta sente uma ausência de controlo ao nível social, da acção reguladora das instâncias formais e informais de combate ao crime, bem como a inexistência dos complexos processos sociais de rotulação e de estigmatização. Quer jovens e adultos que na sua vida quotidiana normal não correm o risco de ser formalmente rotulados e perseguidos como delinquentes ou criminosos, no ambiente web não estão sujeitos a uma significativa reprovação social. De facto, a Internet, é extremamente propiciadora a todo género de práticas delitivas. Há outras razões subjacentes a este tipo de práticas, nomeadamente o facto das comunicações se processarem a nível mundial entre uma rede infindável de computadores, em que se considera faltar o elemento territorialidade para se poder impor o direito nacional. Acresce o facto de ser difícil reconstituir o percurso das informações entre o emissor e o receptor, em virtude dos actos serem praticados em diversos pontos na Internet, sentindo-se os infractores protegidos pelo anonimato que esta rede lhes proporciona. Desta forma, a quase obrigatória deslocação criminosa na Web, constitui uma característica que é juridicamente difícil de ultrapassar. Quem pretenda levar a cabo práticas delituosas na Internet tem a sua acção facilitada, uma vez que se as ISP s 3, quer por via de legislação publicada, decisão judicial ou administrativa forem impedidos de alojar certos conteúdos e serviços, ou permitir o acesso a determinados utilizadores, os infractores podem pura e simplesmente utilizar ISP s no estrangeiro ou em Off-Shore s. Neste âmbito, é consabido que os grupos de crime organizado geralmente possuem sede em estados que proporcionam paraísos fiscais que lhes permitem conduzir as suas operações criminosas. A título de exemplo, nos últimos anos houve um aumento significativo da sofisticação por parte de organizações columbianas no tráfico de droga, através de práticas comerciais comuns para diversificação de mercados e produtos, explorando novos mercados na Europa Ocidental e na Rússia. Prosseguindo estes objectivos, estas organizações contratam, cada vez mais, especialistas com conhecimentos na área financeira e na área de redes informáticas, com a finalidade de conduzir através da Internet transacções de lavagem de dinheiro, explorando as vulnerabilidades dos vários tipos de sistemas de informação (e-government, e-banking, e-commerce e repositório de dados) que a ela se ligam. Neste quadro, a natureza virtual, anárquica, confidencial e transnacional deste emundo enquadra-se na perfeição, tendo por fim maximizar lucros com um grau de risco quase inexistente. 3 ISP (Internet Service Provider) Servidores que propocionam serviços de acesso à Internet. 31

3 Artigo Cibercrime 08/01/08 11:46 Page 32 Estudo Quanto à informação criminogena que a Internet aloja, a mesma pode ir desde como tirar proveito das vulnerabilidades dos sistemas operativos e da arquitectura dos sistemas informáticos, até as formas de desbloquear telemóveis e chipcards, burlas com cartões de crédito, uso de software malicioso, práticas de pedofilia, racismo e xenofobia, passando pela circulação de uma miríade de manuais do crime dos quais se destacam aqueles que versam sobre o crime organizado, o terrorismo, sobre as drogas e os relacionados com os métodos de devassa da vida privada. Esta realidade vê-se actualmente potenciada pelo seguinte: A redução do custo dos bens tecnológicos; A redução do custo do acesso à Internet; Expansão rápida da banda larga; O aumento do conhecimento e acesso por parte de possíveis ofensores de técnicas e métodos de ocultação de provas digitais, nomeadamente: técnicas de encriptação, a compressão digital, a steganografia4, entre outros; E o acréscimo da literacia computacional por parte da comunidade global de internautas. Deste modo, a Internet corporiza um leque inesgotável de exploração de oportunidades criminosas, que aliadas ao carácter extremamente fungível e incontrolada da informação que sobre ela circula, materializa um crime de difícil investigação criminal. Neste tipo de ambiente, a prova tem uma natureza instável e iminentemente fungível comparativamente às provas tradicionais do meio forense, como por exemplo a testemunha ocular, a impressão digital ou o ADN. A este nível, surgem grandes dificuldades como seja o aceder, reter e preservar a prova informática. O rápido acautelamento da prova depende por exemplo da possibilidade de atempadamente se aceder a elementos presentes em ficheiros de computador. Já no caso das telecomunicações, os elementos de prova podem resultar dos chamados logs, outras vezes denominados por facturação detalhada. Neste caso, quer para a taxação de um qualquer particular, quer para acertos de contas entre operadoras de telecomunicações, a taxação constitui um elemento de prova indicadora de actos no tempo, que em termos de investigação há que seguir em tempo útil, para que se possa identificar os possíveis autores de factos criminosos. No entanto, é difícil tornear este problema quando uma operadora nacional de telecomunicações, ou a maior parte das operadoras internacionais, não têm obrigação de preservar os dados relativos ao tráfego 5(em que se insere a taxação). Normalmente, estes dados apenas são preservados durante o período mínimo necessário à elaboração da facturação, o que representa um problema em termos de prova em processo penal. Os dados de tráfego deveriam ser guardados pelo menos durante 6 meses e um dia com o fim de utilizá-los para efeitos de repressão6 e dissuasão criminal. Por outro lado, o problema acresce quando por exemplo uma operadora exige um mandado de uma autoridade judiciária para dar a conhecer dados relativos ao tráfe- 4 É a arte de esconder a informação. Informaticamente consiste em esconder dados, dentro de outros dados. 5 Categoria de dados informatizados, que são gerados por computadores na cadeia de comunicação de forma a encaminhar uma comunicação desde a sua origem até aos seu destino. São elementos auxiliares de comunicação propriamente dita. 32 Outubro/Dezembro 06

4 go. Invariavelmente, o tempo de reacção do aparelho de justiça é determinante para a existência e consequente sucesso da recolha da prova material relacionada com a criminalidade com recurso às tecnologias de informação. Ainda no âmbito da prova, mesmo quando as instituições policiais têm acesso aos dados informáticos que parecem constituir provas de uma infracção penal, devem estar na posse das necessárias condições técnicas para os recuperar e de os autenticar, de modo a poderem ser utilizadas em investigações e acções penais. Esta tarefa pode ser árdua, por causa da facilidade com que podem ser manipulados ou falsificados, tecnicamente protegidos ou destruídos. Finalmente, as Forças e Serviços de Segurança, na sua maior parte, não detêm estatísticas que espelhem com rigor a utilização de computadores e sistemas de comunicação, dos seus autores e das vítimas implicadas neste tipo de criminalidade. Conclusões Pelo anteriormente exposto, as redes abertas como a Internet proporcionam por um lado, a liberdade, a informação e expressão, e por outro lado, o virtual, a descentralização, a anarquia, e uma teia inesgotável de oportunidades que podem estar na génese de novos tipos de ameaças. As ameaças inerentes a este e-mundo de oportunidades não são na maior parte das vezes detectadas e censuradas pela generalidade do cidadão habituado às incivilidades e à criminalidade tradicional. A maior parte dos cidadãos não compreendem e não conseguem percepcionar os fenómenos sociais e de vitimização ligados ao cibercrime e como e por quem é perpetuado. Este tipo de crime é levado a cabo por uma nova geração de criminosos amiúde designados por hackers que agem atrás de um computador. Por vezes tratam-se de menores que não 6 Tal inclui as investigações penais que não têm qualquer relação com a informática ou com as redes de comunicação mas em que estes dados podem ajudar a identificar o autor da infracção. conseguem avaliar plenamente a gravidade dos seus actos, praticando um conjunto de condutas que não realizariam no mundo real. Por outro lado, algumas das barreiras que impedem a generalidade do cidadão de se tornar um criminoso, desvanecem-se no caso da cibercriminalidade. Não podemos deixar de estar alheios a esta realidade quando por exemplo, temos como referência o fenómeno da pirataria informática que aliás é comummente aceite e praticada pela generalidade dos utilizadores das novas tecnologias de informação. O hacker varia em termos de capacidades, níveis de conhecimentos, disponibilidade que tem no acesso a recursos tecnológicos, motivações, e normalmente são pessoas que têm dificuldade em se inserir na sociedade. É um indivíduo que em regra é aventureiro desafiando as barreiras pelo simples prazer de as ultrapassar, evoluindo em muitos casos para um indíviduo que adere ao negócio do crime, sendo em determinados casos arauto de novas formas de terrorismo e de crime organizado (pedofilia, droga, terrorismo internacional) que cada vez mais vão ganhando maior expressão nos domínios da Internet. No que toca à dinâmica da oportunidade, mais especificamente as oportunidades precipitantes relacionadas com a mundialização da Internet e a adveniente facilidade de comunicação e acesso à informação e serviços por ela disponibilizada (na maior parte das vezes com níveis de segurança baixos) ela surge como a principal origem na acessibilidade dos alvos e na produção da resolução criminosa. A acessibilidade dos alvos, depende em larga medida apenas da percepção e níveis de conhecimento que o cibercriminoso detém relativamente a um possível alvo, pelo que do ponto de vista preventivo, é importante dificultar a sua acessibilidade através de eficientes mecanismos de protecção, regras e cuidados de segurança. Efectivamente, no caso da criminalidade informática uma das razões primárias para o cometimento de actos delituosos resulta da falta de cuidado que se tem com regras e cuidados básicos de segurança ao nível do utilizador, bem como o negligenciar de normas de segurança informática que devem existir ao nível de uma organização. Paralelamente, a redução da oportunidade resulta também da educação dos alvos. Verifica-se que o número de alvos emergentes é elevado devido à ausência de uma sólida ética de utilização das tecnowww.gnr.pt 33

5 logias de informação, e por outro lado pela falta de uma educação e cultura de segurança informática global, sendo estes aspectos tanto mais graves quando se fala dos jovens. Neste âmbito, apesar de existirem tecnologias que conferem em ambientes online níveis de protecção eficazes, a segurança deve ser complementada por diversos tipos de intervenções humanas. Neste particular a família e a escola têm um papel importante. Estes interlocutores sociais devem ter um papel activo na educação e consciencialização dos jovens quanto às normas e códigos de conduta que devem de interiorizar e assumir na Sociedade de Informação, alertando-os e prevenindo-os contra os perigos e ameaças que esta sociedade tem. Malogradamente verifica-se que a generalidade das famílias não compreendem os perigos que a Internet e as outras tecnologias de informação podem proporcionar. Na maior parte dos casos, não se apercebem que o perigo de cometer um crime através do veículo Internet ou de ser vítima por este meio pode ser maior do que aquele que espreita no mundo real. Assim sendo, o Estado, os Órgãos de Comunicação Social, a Industria Informática, as Forças e Serviços de Segurança, as Escolas, as Associações de Pais e Professores e as Instituições de Apoio à Criança, devem unir esforços e fornecer em larga escala todo o género de materiais de educação, que fundamentalmente através dos Pais criem bons alicerces de referências e de formação pessoal nos jovens, por forma que eles digam Não ao Cibercrime, e por outro lado evitar que ele se tornem vitimas dele ou através dele (ex: pedofilia). Quanto às instituições policiais, a natureza do cibercrime mais do que em relação com qualquer outra forma de criminalidade transnacional faz com que seja um crime de difícil perseguição e combate. As Forças e Serviços de Segurança devem estar preparadas para enfrentar os problemas relacionados com o anonimato, com a volatilidade, com a fungibilidade e o carácter temporário da prova. Ainda a este propósito, no âmbito da investigação criminal, dada a complexidade tecnológica que caracteriza este tipo de crime e por limitações de índole legal, surgem como principais problemas aqueles relacionados com: O segredo das telecomunicações; Dificuldades em termos de obtenção de prova; A identificação da origem da comunicação criminosa; A incapacidade de reacção processual. A resolução destas dificuldades passa pela existência de mecanismos legais a nível nacional e internacional mais céleres, que permitam a fixação de dados e dados de tráfego nos sistemas de informação para efeitos de prova. A este propósito espera-se que a Convenção sobre o Cibercrime 7 do Conselho da Europa e o sua posterior acolhimento na legislação nacional possa resolver alguns destes problemas. Complementarmente é também necessário o reforço da cooperação entre todas as forças e serviços responsáveis pela aplicação das leis nacionais e internacionais, devendo as mesmas estar dotadas com recursos humanos com formação adequada para prevenir e combater este tipo de crime. Pelo anteriormente exposto e em jeito de síntese pode-se concluir que o florescimento das actividades destes cibercriminosos é fundamentalmente potenciada pela dinâmica da oportunidade e consequentemente pela acessibilidade dos potenciais alvos na internet, pela falta de cuidados de segurança atinentes por parte dos seus utilizadores, pela facilidade de aprendizagem criminosa que a Internet proporciona entre os seus pares, pela ausência de reprovação e controlo social e pela quase inexistente acção reguladora das instancias formais e informais de combate ao crime. Contrariar estas realidades significa pois prevenir os efeitos da acção criminosa do cibercriminoso! 34 7 Assinada a 23 de Novembro de 2001 em Budapeste pelos estados membros da UE. Outubro/Dezembro 06

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

Neutralidade da Internet - uma incógnita para o consumidor?

Neutralidade da Internet - uma incógnita para o consumidor? Neutralidade da Internet - uma incógnita para o consumidor? Luis Salvador Pisco Evolução da Internet: 1969 4 computadores ligados em rede (versão Arpanet); 1984 1.000 computadores em rede; 1989 100.000

Leia mais

PARLAMENTO EUROPEU. Comissão das Liberdades e dos Direitos dos Cidadãos, da Justiça e dos Assuntos Internos. 3 de Julho de 2001 PE 302.

PARLAMENTO EUROPEU. Comissão das Liberdades e dos Direitos dos Cidadãos, da Justiça e dos Assuntos Internos. 3 de Julho de 2001 PE 302. PARLAMENTO EUROPEU 1999 2004 Comissão das Liberdades e dos Direitos dos Cidadãos, da Justiça e dos Assuntos Internos 3 de Julho de 2001 PE 302.267/1-33 ALTERAÇÕES 1-33 PROPOSTA DE RECOMENDAÇÃO de Charlotte

Leia mais

Secção Central de Investigação Criminalidade Informática e Telecomunicações

Secção Central de Investigação Criminalidade Informática e Telecomunicações Polícia Judiciária Secção Central de Investigação Criminalidade Informática e Telecomunicações Secção Central de Investigação Criminalidade Informática e Telecomunicações A Criminalidade Informática Aspectos

Leia mais

As Leis da Sociedade de Informação Responsabilidade dos Internet Service Provider

As Leis da Sociedade de Informação Responsabilidade dos Internet Service Provider Leis Portuguesas na Sociedade da Informação 5, 6 e 7 de Dezembro de 2005 Ordem dos Advogados As Leis da Sociedade de Informação Responsabilidade dos Internet Service Provider Dr. Hugo Lança Silva Organização

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual. O advogado, a Internet e as Redes Sociais

IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual. O advogado, a Internet e as Redes Sociais IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual O advogado, a Internet e as Redes Sociais Multiusos Gondomar - 20 de Junho de 2015 Marina Padinha Inspetora da Policia Judiciária

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

A Internet e o sistema de justiça

A Internet e o sistema de justiça Direito da Comunicação A Internet e o sistema de justiça A questão da prova digital 17 de Maio de 2012 Docente: Doutora Maria Eduarda Gonçalves Discente: Edgar Rodrigues, n.º 001137 nos anos iniciais de

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Capítulo. Desafios éticos e de segurança

Capítulo. Desafios éticos e de segurança Capítulo 13 1 Desafios éticos e de segurança 2 Objectivos de aprendizagem Identificar questões éticas, quanto às formas pelas quais as tecnologias de informação nas empresas afectam o emprego, as condições

Leia mais

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil O Voluntariado e a Protecção Civil 1. O que é a Protecção Civil A 03 de Julho de 2006, a Assembleia da Republica publica a Lei de Bases da Protecção Civil, que no seu artigo 1º dá uma definição de Protecção

Leia mais

A violência, e em particular a violência doméstica, constitui um desses velhos / novos problemas para o qual urge encontrar novas soluções.

A violência, e em particular a violência doméstica, constitui um desses velhos / novos problemas para o qual urge encontrar novas soluções. A justiça restaurativa no combate à violência doméstica O final de uma legislatura é, certamente, um tempo propício para a realização de um balanço de actividades. Pode constituir-se como convite à avaliação

Leia mais

Papel e estratégias do Ministério Público na defesa dos direitos das mulheres e principais limitações na aplicação da Lei Sobre Violência Doméstica

Papel e estratégias do Ministério Público na defesa dos direitos das mulheres e principais limitações na aplicação da Lei Sobre Violência Doméstica Papel e estratégias do Ministério Público na defesa dos direitos das mulheres e principais limitações na aplicação da Lei Sobre Violência Doméstica (Síntese a partir dos slides) Por Lúcia Maximiano (Procuradoria

Leia mais

A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA

A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA CURSO DE ESPECIALIZAÇÃO EM CRIMINOLOGIA CONDUCENTE AO MESTRADO EM CRIMINOLOGIA A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA ÍNDICE

Leia mais

MÓDULO II A COOPERAÇÃO NOS DOMÍNIOS DA JUSTIÇA E DOS ASSUNTOS INTERNOS NA UNIÃO EUROPEIA: DEFINIÇÃO, NECESSIDADE, PRÁTICA E EFICÁCIA

MÓDULO II A COOPERAÇÃO NOS DOMÍNIOS DA JUSTIÇA E DOS ASSUNTOS INTERNOS NA UNIÃO EUROPEIA: DEFINIÇÃO, NECESSIDADE, PRÁTICA E EFICÁCIA MÓDULO II DOMÍNIOS DA JUSTIÇA E DOS ASSUNTOS INTERNOS NA UNIÃO EUROPEIA: DEFINIÇÃO, NECESSIDADE, PRÁTICA E EFICÁCIA O ESPAÇO EUROPEU DE LIBERDADE, O QUE É A COOPERAÇÃO EM MATÉRIA DE JUSTIÇA E ASSUNTOS

Leia mais

Sistemas e Serviços Informáticos

Sistemas e Serviços Informáticos (Capítulo ou anexo do Regulamento Interno da Escola) Sistemas e Serviços Informáticos Artigo 1.º Princípios orientadores 1. A utilização extensiva dos recursos proporcionados pelas Tecnologias da Informação

Leia mais

Declaração de Estocolmo. Declaração de Estocolmo

Declaração de Estocolmo. Declaração de Estocolmo Declaração de Estocolmo Declaração de Estocolmo Como resultado do Congresso Mundial sobre Exploração Sexual de Crianças e Adolescentes, realizado em Estocolmo, em 1998, foi apresentada uma Declaração e

Leia mais

entidades obrigadas as medidas de vigilância da clientela incluem "entidades obrigadas"

entidades obrigadas as medidas de vigilância da clientela incluem entidades obrigadas Parecer da OAA Parecer da Ordem dos Advogados (Proposta de Regulamento sobre prevenção de branqueamento de capitais e de financiamento do terrorismo). A prevenção da utilização do sistema financeiro para

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

A PROTECÇÃO DE TESTEMUNHAS NO CRIME DE VIOLÊNCIA DOMÉSTICA

A PROTECÇÃO DE TESTEMUNHAS NO CRIME DE VIOLÊNCIA DOMÉSTICA compilações doutrinais A PROTECÇÃO DE TESTEMUNHAS NO CRIME DE VIOLÊNCIA DOMÉSTICA Leonor Valente Monteiro ADVOGADA VERBOJURIDICO VERBOJURIDICO A PROTECÇÃO DE TESTEMUNHAS NO CRIME DE VIOLÊNCIA DOMÉSTICA

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

EUNEDS INTRODUÇÃO FINALIDADE E OBJECTIVOS

EUNEDS INTRODUÇÃO FINALIDADE E OBJECTIVOS EUNEDS INTRODUÇÃO O mandato para desenvolver uma Estratégia para a Educação para o Desenvolvimento Sustentável (EDS) decorre da declaração apresentada pelos ministros do ambiente da CEE/ONU na 5ª Conferência

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

PLANO ESTRATÉGICO 2006-2011

PLANO ESTRATÉGICO 2006-2011 PLANO ESTRATÉGICO 2006-2011 MINISTÉRIO DA JUSTIÇA Versão 0/Junho 2006 INDICE 1. Introdução 2. Visão, missão, valores 3. A estrutura do plano 4. Programa 1 6. Programa 2 Reforço da administração da justiça

Leia mais

Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica

Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica 1 Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica 6 de Fevereiro de 2008 Perguntas & Respostas 1. O que é o CITIUS?

Leia mais

Código de Conduta. INAPA INVESTIMENTOS, PARTICIPAÇÕES E GESTÃO, S.A. (Sociedade Aberta) Sede: Rua Castilho, n.º 44 3.º andar, 1250-071 Lisboa

Código de Conduta. INAPA INVESTIMENTOS, PARTICIPAÇÕES E GESTÃO, S.A. (Sociedade Aberta) Sede: Rua Castilho, n.º 44 3.º andar, 1250-071 Lisboa Código de Conduta INAPA INVESTIMENTOS, PARTICIPAÇÕES E GESTÃO, S.A. (Sociedade Aberta) Sede: Rua Castilho, n.º 44 3.º andar, 1250-071 Lisboa Capital social: 150 000 000 Número único de pessoa colectiva

Leia mais

GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO

GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO ENTIDADES DE MEDIAÇÃO IMOBILIÁRIA E DE COMPRA E REVENDA DE IMÓVEIS, BEM COMO ENTIDADES CONSTRUTORAS

Leia mais

O e-gov em Portugal. Fórum Vale do Minho Digital Melgaço 30 de Setembro de 2008

O e-gov em Portugal. Fórum Vale do Minho Digital Melgaço 30 de Setembro de 2008 O e-gov em Portugal Fórum Vale do Minho Digital Melgaço 30 de Setembro de 2008 O Plano Tecnológico é uma estratégia de mudança da base competitiva através do conhecimento, tecnologia e inovação 2 Conhecimento

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

MANDADO DE DETENÇÃO EUROPEU

MANDADO DE DETENÇÃO EUROPEU MANDADO DE DETENÇÃO EUROPEU 1 O presente mandado foi emitido por uma autoridade judiciária competente. Solicita-se a detenção do indivíduo abaixo indicado e a sua entrega às autoridades judiciárias para

Leia mais

L 68/44 Jornal Oficial da União Europeia 15.3.2005. (Actos adoptados em aplicação do título VI do Tratado da União Europeia)

L 68/44 Jornal Oficial da União Europeia 15.3.2005. (Actos adoptados em aplicação do título VI do Tratado da União Europeia) L 68/44 Jornal Oficial da União Europeia 15.3.2005 (Actos adoptados em aplicação do título VI do Tratado da União Europeia) DECISÃO 2005/211/JAI DO CONSELHO de 24 de Fevereiro de 2005 relativa à introdução

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

Tratamento dos Diferendos Relativos a Investimentos Internacionais em Macau

Tratamento dos Diferendos Relativos a Investimentos Internacionais em Macau Tratamento dos Diferendos Relativos a Investimentos Internacionais em Macau Fan Jian Hong Este artigo tem como finalidade proceder a um estudo detalhado da Convenção para a Resolução de Diferendos Relativos

Leia mais

Código de Ética e de Conduta

Código de Ética e de Conduta visa dar a conhecer de forma inequívoca aos colaboradores, clientes, entidades públicas, fornecedores e, de uma forma geral, a toda a comunidade os valores preconizados, vividos e exigidos pela empresa,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

O RELACIONAMENTO COM O CIDADÃO A importância do Território

O RELACIONAMENTO COM O CIDADÃO A importância do Território Conferência Ibero-Americana WWW/Internet 2004 7/8 Outubro, Madrid, Espanha O RELACIONAMENTO COM O CIDADÃO A importância do Território Jorge Xavier Aluno de Mestrado DEGEI UA Campus Universitário de Santiago.

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

COM(2004) 91 final 2004/0023 (COD) (2005/C 157/24)

COM(2004) 91 final 2004/0023 (COD) (2005/C 157/24) Parecer do Comité Económico e Social Europeu sobre a «Proposta de decisão do Parlamento Europeu e do Conselho que adopta um programa comunitário plurianual para a promoção de uma utilização mais segura

Leia mais

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann Ofício nº 386/2013-GP Goiânia, 10 de junho de 2013. Ao Senhor Dr. Joaquim Mesquita Secretário de Segurança Pública do Estado de Goiás Av. Anhanguera, nº 7364, Setor Aeroviário Goiânia GO CEP: 74.435-300

Leia mais

Intervir, hoje, na promoção e defesa dos direitos da criança 1. Novos desafios, novas responsabilidades, nova esperança

Intervir, hoje, na promoção e defesa dos direitos da criança 1. Novos desafios, novas responsabilidades, nova esperança Intervir, hoje, na promoção e defesa dos direitos da criança 1 Novos desafios, novas responsabilidades, nova esperança Armando Leandro Presidente da Comissão Nacional de Protecção de Crianças e Jovens

Leia mais

Contabilidade é entendida como um sistema de recolha, classificação, interpretação e exposição de dados económicos.

Contabilidade é entendida como um sistema de recolha, classificação, interpretação e exposição de dados económicos. Contabilidade Contabilidade Contabilidade é entendida como um sistema de recolha, classificação, interpretação e exposição de dados económicos. É uma ciência de natureza económica, cujo objecto é a realidade

Leia mais

GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO ADVOGADOS

GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO ADVOGADOS GUIA DE CUMPRIMENTO DAS OBRIGAÇÕES RELATIVAS AO BRANQUEAMENTO DE CAPITAIS E AO FINANCIAMENTO AO TERRORISMO 1. OBJECTIVO ADVOGADOS O presente Guia visa concretizar os pressupostos para o cumprimento dos

Leia mais

REGIÃO ADMINISTRATIVA ESPECIAL DE MACAU

REGIÃO ADMINISTRATIVA ESPECIAL DE MACAU N.º 12 19-3-2012 BOLETIM OFICIAL DA REGIÃO ADMINISTRATIVA ESPECIAL DE MACAU I SÉRIE 219 澳 門 特 別 行 政 區 REGIÃO ADMINISTRATIVA ESPECIAL DE MACAU 澳 門 特 別 行 政 區 第 2/2012 號 法 律 公 共 地 方 錄 像 監 視 法 律 制 度 REGIÃO

Leia mais

2/2012 Lei n.º 2/2012 Regime Jurídico da Videovigilância em Espaços Públicos

2/2012 Lei n.º 2/2012 Regime Jurídico da Videovigilância em Espaços Públicos 2/2012 Lei n.º 2/2012 Regime Jurídico da Videovigilância em Espaços Públicos Assembleia Legislativa da Região Administrativa Especial de Macau 2/2012 Lei n.º 2/2012 Regime Jurídico da Videovigilância em

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Criminalidade informática

Criminalidade informática Criminalidade informática 1 6-1 2-2 0 0 3 Introdução Área incontornável numa discussão alargada sobre a Justiça em Portugal, é, sem dúvida a Criminalidade Informática, merecendo uma análise das nossas

Leia mais

Linhas directrizes que regem a protecção dos consumidores contra as práticas comerciais transfronteiriças fraudulentas e enganosas

Linhas directrizes que regem a protecção dos consumidores contra as práticas comerciais transfronteiriças fraudulentas e enganosas Linhas directrizes que regem a protecção dos consumidores contra as práticas comerciais transfronteiriças fraudulentas e enganosas Originalmente publicadas pela OCDE em Inglês e Francês com os títulos:

Leia mais

Assunto: Consulta Pública nº1/2010. Exmos. Senhores,

Assunto: Consulta Pública nº1/2010. Exmos. Senhores, Assunto: Consulta Pública nº1/2010 Exmos. Senhores, Fundada em 13 de Outubro de 1994 por diversas empresas de Rádio e Televisão e Associações de Imprensa e de Rádio, a Confederação Portuguesa dos Meios

Leia mais

PRINCÍPIOS DO RIO. Princípio 1

PRINCÍPIOS DO RIO. Princípio 1 PRINCÍPIOS DO RIO António Gonçalves Henriques Princípio 1 Os seres humanos são o centro das preocupações para o desenvolvimento sustentável. Eles têm direito a uma vida saudável e produtiva em harmonia

Leia mais

As necessidades dos utilizadores

As necessidades dos utilizadores As necessidades dos utilizadores Luis Salvador Pisco Comunicações Electrónicas enquanto Serviço Universal As comunicações enquanto SIEG: Integram os SIEG (serviços de interesse económico geral), prestados

Leia mais

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE LICENCIATURA EM GESTÃO 1º Ano 2º semestre CONTROLO DA QUALIDADE Elaborado por: João Gilberto Ramos Abreu 2089506 Nádia Andrade Abreu 2038907 Sónia Vieira da Silva - 2043407 Funchal Abril de 2008 "Criatividade

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

Tendo em conta objectivos de sistematização dos relatórios de controlo interno, em base individual e consolidada;

Tendo em conta objectivos de sistematização dos relatórios de controlo interno, em base individual e consolidada; Avisos do Banco de Portugal Aviso nº 3/2006 Considerando que todas as instituições de crédito e sociedades financeiras, bem como os grupos financeiros, devem possuir um sistema de controlo interno adaptado

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Preâmbulo. Preocupados com o facto de, na ausência desse instrumento, as pessoas vulneráveis ao tráfico não estarem suficientemente protegidas,

Preâmbulo. Preocupados com o facto de, na ausência desse instrumento, as pessoas vulneráveis ao tráfico não estarem suficientemente protegidas, Protocolo Adicional à Convenção das Nações Unidas contra a Criminalidade Organizada Transnacional relativo à Prevenção, à Repressão e à Punição do Tráfico de Pessoas, em especial de Mulheres e Crianças

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Branqueamento de capitais e financiamento do terrorismo: Definições e explicações. E. Os processos

Branqueamento de capitais e financiamento do terrorismo: Definições e explicações. E. Os processos Capítulo I Branqueamento de capitais e financiamento do terrorismo: Definições e explicações A. O que é o branqueamento de capitais? B. O que é o financiamento do terrorismo? C. A ligação entre o branqueamento

Leia mais

omo ser um bom cidadão?

omo ser um bom cidadão? C omo ser um bom cidadão? Conhecer os processos para denunciar o crime Cooperação entre polícia e cidadãos 993 Prevenção e combate à criminalidade Índice Quando souber de um crime... P. 2 Como efectuar

Leia mais

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1.

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1. rota 3 CLIENTES Rota 3 Índice Enquadramento e benefícios 6 Percurso 1. Comunicação Ética 8 Percurso 2. Ética nos Negócios 11 Percurso 3. Promoção para o Desenvolvimento Sustentável 13 responsabilidade

Leia mais

Um mundo melhor começa aqui

Um mundo melhor começa aqui Um mundo melhor começa aqui h, 12 de junho de 2009 O Dia mundial contra o trabalho infantil vai ser celebrado a 12 de Junho de 2009. Este ano, o Dia mundial marca o décimo aniversário da adopção da importante

Leia mais

Direitos das Vítimas. Convenção do Conselho da Europa relativa à Luta contra o Tráfico de Seres Humanos

Direitos das Vítimas. Convenção do Conselho da Europa relativa à Luta contra o Tráfico de Seres Humanos Direitos das Vítimas Convenção do Conselho da Europa relativa à Luta contra o Tráfico de Seres Humanos O tráfico de seres humanos viola os direitos e destrói as vidas de inúmeras pessoas na Europa e fora

Leia mais

LEI DE COMBATE À CORRUPÇÃO. Lei n.º 06/2004 de 17 de Junho

LEI DE COMBATE À CORRUPÇÃO. Lei n.º 06/2004 de 17 de Junho LEI DE COMBATE À CORRUPÇÃO Lei n.º 06/2004 de 17 de Junho Lei nº 06/2004 de 17 de Junho Havendo necessidade de introduzir mecanismos complementares de combate à corrupção, nos termos do n.º 1 do artigo

Leia mais

O Programa de Reforço e Dinamização da Cooperação Empresarial SISCOOP constitui-se como

O Programa de Reforço e Dinamização da Cooperação Empresarial SISCOOP constitui-se como SISTEMA DE DIAGNÓSTICO E AVALIAÇÃO DO POTENCIAL DE DESENVOLVIMENTO DAS OPORTUNIDADES DE COOPERAÇÃO EM REDE Nota: documento elaborado pela INTELI Inteligência em Inovação, no âmbito da consultadoria prestada

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

RECOMENDAÇÃO GERAL N.º 19 (VIOLÊNCIA CONTRA AS MULHERES)

RECOMENDAÇÃO GERAL N.º 19 (VIOLÊNCIA CONTRA AS MULHERES) RECOMENDAÇÃO GERAL N.º 19 (VIOLÊNCIA CONTRA AS MULHERES) Décima primeira sessão, 1992 Antecedentes 1. A violência baseada no género é uma forma de discriminação que inibe a capacidade das mulheres de gozarem

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

RESUMO DA AVALIAÇÃO DE IMPACTO

RESUMO DA AVALIAÇÃO DE IMPACTO COMISSÃO DAS COMUNIDADES EUROPEIAS Bruxelas, 6.11.2007 SEC(2007) 1425 DOCUMENTO DE TRABALHO DA COMISSÃO que acompanha a proposta de Decisão Quadro do Conselho que altera a Decisão Quadro 2002/475/JAI relativa

Leia mais

Protocolo Facultativo à Convenção sobre os Direitos da Criança relativo à venda de crianças, prostituição e pornografia infantis

Protocolo Facultativo à Convenção sobre os Direitos da Criança relativo à venda de crianças, prostituição e pornografia infantis Protocolo Facultativo à Convenção sobre os Direitos da Criança relativo à venda de crianças, prostituição e pornografia infantis Os Estados Partes no presente Protocolo, Considerando que, para melhor realizar

Leia mais

Série I, N. 25 SUMÁRIO. Jornal da República PUBLICAÇÃO OFICIAL DA REPÚBLICA DEMOCRÁTICA DE TIMOR - LESTE $ 0.50

Série I, N. 25 SUMÁRIO. Jornal da República PUBLICAÇÃO OFICIAL DA REPÚBLICA DEMOCRÁTICA DE TIMOR - LESTE $ 0.50 Quarta-Feira, 7 de Julho de 2010 Série I, N. 25 $ 0.50 PUBLICAÇÃO OFICIAL DA REPÚBLICA DEMOCRÁTICA DE TIMOR - LESTE SUMÁRIO PARLAMENTO NACIONAL : LEI N. 7/2010 de 7 de Julho Lei Contra a Violência Doméstica...

Leia mais

Política Aceitável de Utilização (PAU)

Política Aceitável de Utilização (PAU) Política Aceitável de Utilização (PAU) A Multitel, na qualidade de prestadora de serviços de acesso à Internet, alojamento de páginas web e outros serviços da sociedade da informação relacionados, oferece

Leia mais

Faculdade Pitágoras Curso/habilitação: Engenharia Disciplina: Introdução a Informática e Internet. Unidade 1. Profª Márcia de Freitas Vieira Borges

Faculdade Pitágoras Curso/habilitação: Engenharia Disciplina: Introdução a Informática e Internet. Unidade 1. Profª Márcia de Freitas Vieira Borges Unidade 1 OBJETIVO Apresentar conceitos e aspectos relacionados à importância da informática e da internet e os impactos que elas causam nas pessoas e organizações. TÓPICOS A importância da informática

Leia mais

ASSEMBLEIA DA REPÚBLICA COMISSÃO DE ASSUNTOS EUROPEUS PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª

ASSEMBLEIA DA REPÚBLICA COMISSÃO DE ASSUNTOS EUROPEUS PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª PROJECTO DE RESOLUÇÃO N.º 557/X/4.ª Iniciativa Europeia Proposta de Decisão - Quadro COM (2007) 654 final SEC (2007) 1422 e 1453, relativa à utilização dos dados do Registo de Identificação de Passageiros

Leia mais

Resposta à Consulta Pública sobre VoIP Introdução

Resposta à Consulta Pública sobre VoIP Introdução Resposta à Consulta Pública sobre VoIP Introdução A Radiomóvel considera muito importante esta iniciativa da Anacom que vem no sentido de regular esta nova faceta da prestação de serviço telefónico, fruto

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

BASES GERAIS DO REGIME JURÍDICO DA PREVENÇÃO, HABILITAÇÃO, REABILITAÇÃO E PARTICIPAÇÃO DA PESSOA COM DEFICIÊNCIA. Lei n.º 38/2004, de 18 de Agosto

BASES GERAIS DO REGIME JURÍDICO DA PREVENÇÃO, HABILITAÇÃO, REABILITAÇÃO E PARTICIPAÇÃO DA PESSOA COM DEFICIÊNCIA. Lei n.º 38/2004, de 18 de Agosto BASES GERAIS DO REGIME JURÍDICO DA PREVENÇÃO, HABILITAÇÃO, REABILITAÇÃO E PARTICIPAÇÃO DA PESSOA COM DEFICIÊNCIA Lei n.º 38/2004, de 18 de Agosto Define as bases gerais do regime jurídico da prevenção,

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA Na defesa dos valores de integridade, da transparência, da auto-regulação e da prestação de contas, entre outros, a Fundação Casa da Música,

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO SEGUNDO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.12 7 de março de 2012 CICTE/INF.1/12 Washington, D.C. 7 março 2012 Original: inglês DISCURSO

Leia mais

7º CONGRESSO NACIONAL DOS CORRETORES E AGENTES DE SEGUROS. Feira Internacional de Lisboa Parque das Nações. 15 de Outubro de 2010

7º CONGRESSO NACIONAL DOS CORRETORES E AGENTES DE SEGUROS. Feira Internacional de Lisboa Parque das Nações. 15 de Outubro de 2010 7º CONGRESSO NACIONAL DOS CORRETORES E AGENTES DE SEGUROS Feira Internacional de Lisboa Parque das Nações 15 de Outubro de 2010 Sessão Solene de Abertura Gostaria de começar por felicitar a APROSE pela

Leia mais

CÓDIGO DE CONDUTA E ÉTICA CÓDIGO DE CONDUTA E ÉTICA. Código de Conduta e Ética Rev00 de 02/12/2014 Página 1 de 13

CÓDIGO DE CONDUTA E ÉTICA CÓDIGO DE CONDUTA E ÉTICA. Código de Conduta e Ética Rev00 de 02/12/2014 Página 1 de 13 CÓDIGO DE CONDUTA E ÉTICA Código de Conduta e Ética Rev00 de 02/12/2014 Página 1 de 13 1. Introdução A actuação do Grupo 8, na qualidade de prestador de serviços de segurança privada pauta-se por valores

Leia mais

João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com

João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com 30 de Junho de 2010 João Gonçalves de Assunção joao.g.assuncao@abreuadvogados.com 1 LOCAL : AB - PORTO DATA : 01-07-2010 CIBERCRIME Lei 109/2009, de 15 de Setembro Disposições penais materiais: Falsidade

Leia mais

Textos aprovados 131k 57k

Textos aprovados 131k 57k 1 de 5 05-03-2012 18:18 Index Anterior Seguinte Texto integral Processo : 2008/2215(INI) Ciclo relativo ao documento : A6-0064/2009 Textos apresentados : A6-0064/2009 Debates : PV 09/03/2009-22 Votação

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Parecer n.º 09/P/2007/GPDP Assunto: Sobre as tarefas de impressão e envio de extractos de conta confiados à Companhia B de Hong Kong por parte do Banco A Segundo carta do Banco A, este incumbe a Companhia

Leia mais

FRÁGEIS E EM SITUAÇÕES DE FRAGILIDADE

FRÁGEIS E EM SITUAÇÕES DE FRAGILIDADE PRINCÍPIOS PARA UMA INTERVENÇÃO INTERNACIONAL EFICAZ EM ESTADOS PRINCÍPIOS - Março 2008 Preâmbulo Uma saída sustentável da pobreza e da insegurança nos Estados mais frágeis do mundo terá de ser conduzida

Leia mais

P.U.A. (Política de Utilização Aceitável)

P.U.A. (Política de Utilização Aceitável) A Política de Uso Aceitável ("PUA") é fornecida de modo a dar aos nossos clientes um claro entendimento do que a EVS Portugal espera deles quando utilizarem os nossos serviços. O uso dos serviços da EVS

Leia mais

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO:

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado do Rio de Janeiro? REALIZAÇÃO:

Leia mais

MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS)

MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS) MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS) Nome: Manuel Fernando Soares Dias IMPACTO SOCIAL - As lacunas do digital. Depois de assimilado e confirmado o falhanço

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Apoio à Preparação de Voluntários de Leitura Um projeto de cidadania Missão Potenciar o desenvolvimento de uma rede nacional de volutariado na área da promoção da leitura. Objectivos centrais Apoiar iniciativas;

Leia mais