Cenário Brasileiro Atual

Tamanho: px
Começar a partir da página:

Download "Cenário Brasileiro Atual 17.11.09"

Transcrição

1 Segurança a Cibernética Cenário Brasileiro Atual Dra. Patricia Peck Pinheiro PPP Advogados. Todos os direitos reservados. 1

2 Apresentação de Credenciais do Escritório Categoria: Altamente especializado Foco de Atuação: Gestão de Riscos e Direito Digital Equipe: 20 Profissionais Sede: São Paulo Brasil Regionais: Brasília, Curitiba, Fortaleza, Belo Horizonte e Rio de Janeiro. 3 Unidades Negócio: Consultivo, Contencioso e Capacitação Nossos treinamentos in company e abertos atendem aos requisitos de algumas certificações de mercado para mínimo de horas anuais de compliance em TI e SI aspectos legais. Diferencial: ADVOGADOS QUE ENTENDEM DE TECNOLOGIA! PPP Advogados. Todos os direitos reservados. 2

3 Equipe jurídica São Paulo/SP Dra. Patricia Peck Sócia Fundadora Dr. Leandro Bissoli Sócio Vice-Presidente Dr. Luiz Souza Sócio Dra. Alice Andrade Sócia Dra. Sandra Tomazi Sócia Dra. Gisele Truzzi Associada Dra. Vivian Pratti Associada Dra. Alessandra Farias Associada Dra. Marcela Goulart Associada Dr. Victor Haikal Associado Dr. Fernando Yamada Associado PPP Advogados. Todos os direitos reservados. 3

4 Resumo perfil sócia fundadora Dra. Patricia Peck Pinheiro Sócia fundadora do escritório Patricia Peck Pinheiro Advogados; Formada em Direito pela Universidade de São Paulo; Especialização em negócios pela Harvard Business School; MBA em marketing pela Madia Marketing School; Formada pelo Centro de Inteligência do Exércio; Autora do livro Direito Digital pela Editora Saraiva (3ª. Edição); Co-autora do Audio-livro e pocket book Direito Digital no dia-a-dia pela Editora Saraiva; Co-autora dos livros e-dicas, Internet Legal e Direito e Internet II ; Professora da pós-graduação da Senac-SP, IMPACTA, IBTA e FATEC; Professora convidada da EMAG SP e do TRF 3ª. Região e 2ª. Região; Experiência internacional de Direito e Tecnologia nos EUA, Portugal e Coréia; Iniciou sua carreira como programadora aos 13 anos; Colunista do IDG Now e articulista da Revista Visão Jurídica, Revista Partner Sales, Revista Executivos Financeiros, Jornal Valor Econômico; Condecorada com Medalha do Pacificador pelo EME em agosto PPP Advogados. Todos os direitos reservados. 4

5 Equipe jurídica Regional Brasília/DF Dr. Renato Coimbra Formado em Direito pela Universidade do Distrito Federal UDF ; Pós-Graduado em Direito Público, Estado e Constituição pela Uniplac/Sui Júris; Especialista em direito do trabalho e administrativo, gestor de projetos e programas de articulação coorporativa e institucional no âmbito estadual e Federal, incluindo Ministérios, Embaixadas, Bancos de Fomento e agências e desenvolvimento (BIRD e BID), Organismos Internacionais de Cooperação Técnica (IICA, FAO, PNUD, OEA e ONU), bem como experiência internacional com contratos comerciais; Forte experiência no atendimento a grandes empresas em projetos significativos, reestruturação de departamento jurídico, due dilligences, negociações contratuais, controle e gerenciamento de contingências, assessoria à empresa pública, emissão de pareceres sobre matérias específicas de natureza técnica e jurídica, comentários e/ou orientações com desdobramentos e reflexos no cotidiano; Possui domínio sobre licitações e contratos Lei 8.666/93, coordenação e elaboração de regimentos internos, estatutos sociais e consultoria para criação de ONGs Lei 9790/99; Fez treinamento em Qualidade e Produtividade nos Mercados Emergentes - (Mr. Howland B.), incluindo a Gestão da Competitividade nas Empresas (Mr. Gil Kurts) - Tendências e Oportunidades do III Milênio (FAPCA) PPP Advogados. Todos os direitos reservados. 5

6 Publicações Livro 3ª edição Áudio Livro Pocket Book 6 PINHEIRO, Patricia Peck. Direito Digital. São Paulo: Saraiva, Tudo o que você precisa ouvir sobre Direito no dia a dia Como evitar fraudes O que édireito Digital Como Proteger a Imagem na Internet E outros Produzido pela Saraiva: PPP Advogados. Todos os direitos reservados. 6

7 Responsabilidade Social Movimento CRIANÇA A MAIS SEGURA NA INTERNET Cartilha Vídeos PPP Advogados. Todos os direitos reservados. 7

8 O Século XX foi o Século INDUSTRIAL. O Século XXI é o Século ELETRÔNICO. Mudança da Sociedade REVOLUÇÃO AGRÍCOLA (Alfred D. Chandler Jr.) Terra (aristrocracia) Direito Canônico REVOLUÇÃO INDUSTRIAL REVOLUÇÃO DIGITAL Capital (burocracia) Direito Estatal Informação (tempo real) Direito Digital PPP Advogados. Todos os direitos reservados. 8

9 Principais Impactos Mudança do conceito de SOBERANIA; Mudança do conceito de FRONTEIRA (não são mais físicas); Mudança do conceito de TESTEMUNHA (agora são as máquinas); Mudança do conceito de PROVA (cada vez mais eletrônicas, o que é papel é cópia); Mudança do conceito de INIMIGO (é um indivíduo, uma célula, e não um exército, não se declara guerra, não há mais regras claras); Mudança do perfil do INFRATOR (mais jovem, sem propósito definido, com acesso a técnica via web) PPP Advogados. Todos os direitos reservados. 9

10 O Direito Digital é multidisciplinar e acompanha a evolução da própria Sociedade PPP Advogados. Todos os direitos reservados. 10

11 Princípios do Direito Digital: Relações não presenciais; Testemunhas-máquinas; Provas eletrônicas; Fronteiras informacionais (e não mais físicas); Proteção dos ativos intangíveis! PPP Advogados. Todos os direitos reservados. 11

12 Symantec Global Internet Security Threat Report 2009 Brasil é o 5º 5 país s no ranking dos crimes eletrônicos PPP Advogados. Todos os direitos reservados. 12

13 Fonte: PPP Advogados. Todos os direitos reservados. 13

14 Principais Vulnerabilidades Tecnologia ( know-how & know-why ) de segurança da informação e guerra cibernética não se compra, se desenvolve. Sistemas para Infra-estrutura Nacional (comunicações, elétrica etc.). Falta de uma cultura padronizada em segurança da informação. Falta de procedimentos para resposta a incidentes. Fonte: PPP Advogados. Todos os direitos reservados. 14

15 Soldados: balas X cérebros PPP Advogados. Todos os direitos reservados. 15

16 PPP Advogados. Todos os direitos reservados. 16

17 PPP Advogados. Todos os direitos reservados. 17

18 PG Guerra cibernética PPP Advogados. Todos os direitos reservados. 18

19 Como definir as fronteiras eletrônicas? Como definir as alçadas civil e militar? Quando estamos em guerra cibernética afinal? E se não estamos, como fica a proteção das garantias fundamentais (privacidade do indivíduo perante a arbitrariedade do Estado)? Há Legítima Defesa Digital (pode o indivíduo se defender?) A demora na resposta pode abalar a credibilidade de todo o sistema jurídico! PPP Advogados. Todos os direitos reservados. 19

20 PPP Advogados. Todos os direitos reservados. 20

21 Precisamos redefinir nosso planejamento nos 3 níveis: estratégico, operacional e tático; As normas atuais geram uma zona cinzenta PPP Advogados. Todos os direitos reservados. 21

22 Do que precisamos para que o Ordenamento Jurídico Brasileiro possa de fato combater o crime eletrônico? E em nível de OEA? PPP Advogados. Todos os direitos reservados. 22

23 Principal Paradoxo O indivíduo deve ser protegido de arbitrariedades conquista com o art 5º.CF/88, mas isso não pode servir como dificultador para se punir criminosos. As liberdades individuais ficam diminuídas perante um bem maior, que é a proteção da coletividade, da sociedade como um todo. Como fica o princípio de anonimato e liberdade desmedida trazida pela Internet (art. 5º. Inc. IV CF/88)? Entendemos que a pessoa pode sim ter um apelido ou avatar, mas em algum momento quando ela acessa a Internet, o provedor deve ter os dados de identificação PPP Advogados. Todos os direitos reservados. 23

24 PRINCIPAIS DESAFIOS PARA INVESTIGAÇÃO DIGITAL Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 24

25 Ordem de Volatilidade (OOV) Dan Farmer e Wietse Venema introduziram um conceito denominado de ordem de volatilidade (OOV). Tal conceito determina que o tempo de vida de uma evidência digital varia de acordo como o local onde ela está armazenada. As principais fontes de informação de um sistema computacional são apresentadas, na ordem descendente de volatilidade. POR ISSO TEMOS QUE AGIR RÁPIDO! Quanto maior a volatilidade de uma informação, mais difícil se torna sua extração e menos tempo há para capturá-la. Tem que integrar técnico-jurídico PPP Advogados. Todos os direitos reservados. 25

26 Principal barreira na investigação: PRIVACIDADE PPP Advogados. Todos os direitos reservados. 26

27 ANONIMATO e PRIVACIDADE não são a mesma coisa!!! A Constituição Federal veda o anonimato! Imagine que você CF, entre art. no 5º, prédio inciso de IV: sua empresa e passe o crachá na portaria (adeus anonimato). Depois É livre disso a manifestação você entra no do escritório pensamento, e vai ao sendo banheiro sem vedado que ninguém o anonimato. saiba o que você está fazendo lá (isso é privacidade). Caso alguém jogue um monitor de 14 pela janela do seu escritório e mate alguém, a polícia pedirá o log de entrada do prédio. (Fernando Fonseca, MCSO, Perito na área de Forense Computacional) PPP Advogados. Todos os direitos reservados. 27

28 Principais ocorrências de invalidação das provas ou de eventual prática de crime por parte de quem está na investigação: FALSA IDENTIDADE CRIME DE INTERCEPTAÇÃO CRIME DE FURTO DE DADOS CRIME DE DANO FLAGRANTE PREPARADO PPP Advogados. Todos os direitos reservados. 28

29 CRIMES INFORMÁTICOS e FRAUDES ELETRÔNICAS Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 29

30 Precisamos de Novas Leis? As leis atuais se aplicam ao ambiente digital, e já temos bastante leis; Algumas leis novas precisam ser criadas, para prever condutas e redimensionar as penas de alguns crimes que se tornam mais graves na Sociedade digital (PLC 89/ Crimes Eletrônicos); Mas temos que ter muito cuidado ao legislar sobre este tema (risco de erro técnico, risco de a lei tornar-se letra morta, risco de gerar o criminoso 3.0, entre outros) PPP Advogados. Todos os direitos reservados. 30

31 PPP Advogados. Todos os direitos reservados. 31

32 PPP Advogados. Todos os direitos reservados. 32

33 PPP Advogados. Todos os direitos reservados. 33

34 ACORDO 24/7 Polícia Federal Brasileira e Interpol Acordo internacional com a Interpol, do qual o Brasil faz parte (Polícia Federal). Sistema Mundial de Comunicação da Interpol, que permite a troca imediata de informações entre os países signatários, bem como a preservação de provas eletrônicas. Representante no Brasil: DPF Dr. Carlos Eduardo Sobral PPP Advogados. Todos os direitos reservados. 34

35 CONVENÇÃO DE BUDAPESTE Tratado Internacional para combate aos crimes cibernéticos. Harmonização legislativa: os países signatários deverão possuir legislação específica contra o cybercrime; Cooperação mútua entre países membros; Guarda adequada das provas eletrônicas PPP Advogados. Todos os direitos reservados. 35

36 CONDUTA Roubo de senha Difusão de código malicioso. 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CRIME LEGISLAÇÃO ALTERADA ESTELIONATO ELETRÔNICO Art. 171, parág. 2º, VII, Cód. Penal PENA Reclusão, de 1 a 5 anos, e multa. Falsificação ou alteração de dado eletrônico ou documento público. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PÚBLICO Art. 297, Cód. Penal. Reclusão, de 2 a 6 anos, e multa. Falsificação de cartão de crédito ou de telefone celular. Falsificar ou alterar dado eletrônico ou documento particular. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PARTICULAR Art. 298, Cód. Penal Reclusão, de 1 a 5 anos, e multa. Destruição de dado alheio. (Alteração do enunciado do art. 163, CP) DESTRUIR, INUTILIZAR OU DETERIORAR COISA ALHEIA OU DADO ELETRÔNICO ALHEIO. Art. 163, Cód. Penal. Detenção, de 1 a 6 meses, ou multa. Inserção ou difusão de código malicioso. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Inserção ou difusão de código malicioso seguido de dano. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, parág. 1º, Cód. Penal Reclusão, de 2 a 4 anos, e multa. Acessar redes ou sistemas sem autorização do titular. ACESSO NÃO AUTORIZADO Art. 285-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Obter ou transferir informações disponíveis em redes ou sistemas sem autorização. OBTENÇÃO NÃO AUTORIZADA DE INFORMAÇÃO, (...) TRANSPORTE (...) INDEVIDO DE INFORMAÇÃO Art. 285-B, Cód. Penal Reclusão, de 1 a 3 anos, e multa PPP Advogados. Todos os direitos reservados. 36

37 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CONDUTA CRIME LEGISLAÇÃO ALTERADA PENA Divulgar informações pessoais contidas em banco de dados, sem autorização. DIVULGAÇÃO NÃO AUTORIZADA DE INFORMAÇÕES PESSOAIS DISPONÍVEIS EM BANCO DE DADOS Art. 154-A, Cód. Penal Detenção, de 1 a 2 anos, e multa. Ataques a redes de serviços de utilidade pública. ATENTADO CONTRA A SEGURANÇA DE SERVIÇO DE UTILIDADE PÚBLICA Art. 265, Cód. Penal Reclusão, de 1 a 5 anos e multa. Ataques a redes e invasões. INTERRUPÇÃO OU PERTURBAÇÃO DE SERVIÇO TELEGRÁFICO, (...), INFORMÁTICO, TELEMÁTICO (...) Art. 266, Cód. Penal Detenção, de 1 a 3 anos, e multa. Discriminar alguém pela Internet em virtude de sua raça ou de sua cor. DISCRIMINAÇÃO DE RAÇA OU COR, DISSEMINADOS ATRAVÉS DE REDE DE COMPUTADORES. Art. 20, parág. 3º, II, Lei Afonso Arinos (Lei nº 7.716/1989) Reclusão, de 1 a 3 anos, e multa. Receptar ou armazenar consigo imagens com conteúdo pedófilo. * CONDUTA JÁ PREVISTA PELA LEI Nº 11829/08, QUE ALTEROU O E.C.A. PEDOFILIA Art. 241, Estatuto da Criança e do Adolescente (Lei 8069/90) reclusão, de 4 (quatro) a 8 (oito) anos, e multa PPP Advogados. Todos os direitos reservados. 37

38 Definição Segurança Cibernética Uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informações e redes de computadores. Ações elaboradas para obtenção de vantagens na área militar e civil Guerras assimétricas Viabilidade com Baixo Custo x Grande Impacto Fonte: CyberWar: Security, Strategy and Conflict in the Information Age, Campen, Dearth and Goodden, AFCEA International Press PPP Advogados. Todos os direitos reservados. 38

39 Política de Defesa Nacional DECRETO Nº 5.484, DE 30 DE JUNHO DE 2005 aprovou a Política de Defesa Nacional A Política de Defesa Nacional é um documento do mais alto nível do Estado Brasileiro que traz o planejamento de defesa, principalmente de ameaças externas, através dos objetivos e diretrizes para capacitação nacional. Está dividido em: Parte Política: conceitos, ambientes internacional e nacional e os objetivos da defesa Parte Estratégica: engloba as orientações e diretrizes PPP Advogados. Todos os direitos reservados. 39

40 Política de Defesa Nacional Principais Objetivos: I - Garantir a soberania, do patrimônio nacional e da integridade territorial; II - Defender os interesses nacionais e das pessoas, dos bens e dos recursos brasileiros no exterior; III - Contribuir para a preservação da coesão e unidade nacionais; IV Promover a estabilidade regional; V - Contribuir para a manutenção da paz e da segurança internacionais; e VI Projetar o Brasil no concerto das nações e sua maior inserção em processos decisórios internacionais PPP Advogados. Todos os direitos reservados. 40

41 Política de Defesa Nacional Orientações Estratégica: Fortalecer a capacitação do País no campo da defesa com o envolvimento permanente dos setores governamental, industrial e acadêmico, voltados à produção científica e tecnológica e para a inovação Minimizar danos de possível ataque cibernético, com o permanente aperfeiçoamento dos dispositivos de segurança e a adoção de procedimentos que reduzam a vulnerabilidade dos sistemas e permitam seu pronto restabelecimento PPP Advogados. Todos os direitos reservados. 41

42 Política de Defesa Nacional Diretrizes relacionadas ao setor cibernético: XII - aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, permitam seu pronto restabelecimento; XIII - fortalecer a infra-estrutura de valor estratégico para a Defesa Nacional, prioritariamente a de transporte, energia e comunicações; XVI - incentivar a conscientização da sociedade para os assuntos de Defesa Nacional; XVII - estimular a pesquisa científica, o desenvolvimento tecnológico e a capacidade de produção de materiais e serviços de interesse para a defesa; PPP Advogados. Todos os direitos reservados. 42

43 Estratégia Nacional de Defesa DECRETO Nº 6.703, DE 18 DE DEZEMBRO DE Projeto forte de defesa favorece projeto forte de desenvolvimento da Nação Entre os princípios, destacamos: Independência nacional, alcançada pela capacitação tecnológica autônoma, inclusive nos estratégicos setores espacial, cibernético e nuclear. Não é independente quem não tem o domínio das tecnologias sensíveis, tanto para a defesa como para o desenvolvimento; PPP Advogados. Todos os direitos reservados. 43

44 Estratégia Nacional de Defesa Fortalecer três setores decisivos para a defesa nacional: Cibernético Espacial Nuclear Esse fortalecimento visa atender o conceito de flexibilidade, incluindo os requisitos estratégicos de monitoramento/controle e de mobilidade. Estes setores transcendem a divisão entre desenvolvimento e defesa, entre o civil e o militar PPP Advogados. Todos os direitos reservados. 44

45 Estratégia Nacional de Defesa Conceito: Flexibilidade é a capacidade de empregar forças militares com o mínimo de rigidez pré-estabelecida e com o máximo de adaptabilidade à circunstância de emprego da força. Na paz, significa a versatilidade com que se substitui a presença - ou a onipresença - pela capacidade de se fazer presente (mobilidade) à luz da informação (monitoramento/controle). Na guerra, exige a capacidade de deixar o inimigo em desequilíbrio permanente, surpreendendo-o por meio da dialética da desconcentração e da concentração de forças e da audácia com que se desfecha o golpe inesperado PPP Advogados. Todos os direitos reservados. 45

46 Estratégia Nacional de Defesa Diretrizes ao setor cibernético: Não deve depender de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento, inclusive pelo espaço Aumentar capacitações cibernéticas ao usos industriais, educativos e militares Prioridade nas tecnologias de comunicação entre todos os contingentes das Forças Armadas de modo a assegurar sua capacidade para atuar em rede Aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, que permitam seu pronto restabelecimento Responsabilidade da Casa Civil, dos Ministérios da Defesa, das Comunicações e da Ciência e Tecnologia e do GSI-PR PPP Advogados. Todos os direitos reservados. 46

47 Vulnerabilidades no Sistema Atual Dependência de sistemas e tecnologias externas; Baixo investimento em Pesquisa e Desenvolvimento em Centro de Pesquisas e Universidade, principalmente em Segurança da Informação; Infra-estrutura de telecomunicações e energia obsoleta ou estrangeira; Baixo Desenvolvimento e cultura em Segurança da Informação nas Instituições e Proteção do Conhecimento; Baixa Capacitação do Poder Judiciário na matéria de delito cibernético e prova eletrônica; Legislação que permita responder às solicitações internacionais de cooperação como às investigações nacionais. Permitir a Rastreabilidade; Falta de uma padronização para resposta à incidentes; Falta de um Plano de Segurança Cibernética Brasileira Implementado (está em andamento) PPP Advogados. Todos os direitos reservados. 47

48 Referência em Segurança da Informação Administração Pública Federal: Lei nº 8.159, de 08 de janeiro de 1991 Política Nacional de Arquivos Públicos; Decreto nº 3505, de 13 de junho de 2000 Política de Segurança da Informação; Decreto nº 4553, de 27 de dezembro de 2002 Salvaguarda de informações sigilosas; Instrução Normativa GSI 01, de 13 de junho de Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências; ABNT NBR ISO/IEC 27001:2006 Técnicas de Segurança Sistema de Gestão de Segurança da Informação; ABNT NBR ISO/IEC 27002:2008 Código de Prática para Gestão da Segurança da Informação PPP Advogados. Todos os direitos reservados. 48

49 O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Para reagirmos em tempo real em uma situação de crimes eletrônicos podemos aplicar o princípio da Legítima Defesa já prevista no Código Penal Brasileiro (Arts. 23 e 25)? SIM!!! Exclusão de Ilicitude: Art. 23 Não há crime quando o agente pratica o fato: I em estado de necessidade; II em legítima defesa; III em estrito cumprimento de dever legal ou no exercício regular de direito. Excesso punível: Parágrafo único. O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo PPP Advogados. Todos os direitos reservados. 49

50 Legítima Defesa: O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Art. 25 Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem. Mas até onde vai o limite da investigação particular (se fazer passar por outra pessoa)? Cuidado com o flagrante preparado! E a autoridade está preparada para conduzir? PPP Advogados. Todos os direitos reservados. 50

51 Conclusão PPP Advogados. Todos os direitos reservados. 51

52 DO QUE PRECISAMOS? Definir um modelo de identidade digital obrigatório (prova de autoria); Ter uma Lei que torne obrigatória a guarda de logs e provas eletrônicas em empresas que provejam acesso a internet e caixa postal de (não apenas lanhouse e cybercafé, Universidades, Órgãos Públicos, Provedores, Hotéis); Atualizar a Lei de Execuções Penais onde vamos colocar o criminoso digital (para não criar o bandido 3.0)?; Definir obrigação de colaboração na proteção de fronteiras informacionais entre os países (não apenas Convenção de Budapeste, são novas regras de fronteira Soberania); Atualização tecnológica; Treinamento (capacitação das equipes); Criação de Procedimentos de Resposta a Incidentes (que vislumbrem limites entre Militares e demais autoridades civis, polícia federal, outros); Revisar constantemente os acessos normalmente os usuários tem mais acesso que o necessário; Desenvolver novas técnicas de contra-inteligência; Realização de exercícios como forma de gerenciamento de risco; e Criação de cultura em Segurança da Informação PPP Advogados. Todos os direitos reservados. 52

53 Referências - Site PPP Advogados. Todos os direitos reservados. 53

54 Aviso legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material PPP Advogados. Todos os direitos reservados

55 Obrigada! Dra. Patricia Peck Pinheiro Tel./FAX: Advogada especialista em Direito Digital; Formada em Direito pela Universidade de São Paulo; Especialização na Harvard Business School; MBA em Marketing pela Madia Marketing School; Autora do Livro Direito Digital pela Editora Saraiva; Co-autora dos livros Direito e Internet II, e-dicas e Internet Legal; Professora da pós-graduação do Senac SP, Impacta, Fatec, IBTA. PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados PPP Advogados. Todos os direitos reservados. 55

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Fraudes no E-commerce

Fraudes no E-commerce Fraudes no E-commerce 10/11/2010 Victor Auilo Haikal Twitter: @patriciapeckadv http://www.youtube.com/pppadvogados Blog: http://idgnow.uol.com.br/blog/digitalis Blog: http://www.itweb.com.br/blogs/blog.asp?cod=153

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR Este site é de propriedade do Banco Daycoval S/A e foi desenvolvido com a finalidade de disponibilizar informações para sua correta utilização e reserva-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações OBJETIVO Identificar os aspectos jurídicos e éticos relacionados à Segurança da Informação e Comunicações que impliquem em responsabilidades civil,

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014.

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. Institui a Política de Segurança da Informação e Comunicações - PoSIC no âmbito da Agência Nacional de Aviação Civil - ANAC. A DIRETORIA DA AGÊNCIA

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008 1 Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

PROJETO DE LEI DO SENADO Nº 211, DE 2014

PROJETO DE LEI DO SENADO Nº 211, DE 2014 PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO ANEXO ÚNICO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SECRETARIA DE ESTADO DE PLANEJAMENTO E ORÇAMENTO DO DISTRITO FEDERAL (PoSIC/SEPLAN) Sumário OBJETIVO... 2 DO ESCOPO DA POLÍTICA... 2 DOS CONCEITOS

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais

2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais 2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais DRA. PATRICIA PECK PINHEIRO Advogada formada pela Universidade de São Paulo; Especialização Negócios Harvard Business School; Gestão de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

POLÍTICA ANTICORRUPÇÃO DA ALCOA INC.

POLÍTICA ANTICORRUPÇÃO DA ALCOA INC. POLÍTICA ANTICORRUPÇÃO DA ALCOA INC. a JUSTIFICATIVA: A Alcoa Inc. ( Alcoa ) e sua administração têm o compromisso de conduzir todas as suas operações em todo o mundo com ética e em conformidade com todas

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial Programa 0393 PROPRIEDADE INTELECTUAL Objetivo Garantir a propriedade intelectual e promover a disseminação de informações, visando estimular e diversificar a produção e o surgimento de novas tecnologias.

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

Os acessos do usuário a este site e sua utilização estão sujeitos à concordância dos termos e condições abaixo.

Os acessos do usuário a este site e sua utilização estão sujeitos à concordância dos termos e condições abaixo. Termos de uso Os acessos do usuário a este site e sua utilização estão sujeitos à concordância dos termos e condições abaixo. Dos objetivos Este site foi desenvolvido pela Saiteria (http://www.saiteria.com.br/)

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

Questões Jurídicas no Marketing Digital

Questões Jurídicas no Marketing Digital Questões Jurídicas no Marketing Digital Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar

Leia mais

ATO CONJUNTO PGJ-CGMP N. 02/2014

ATO CONJUNTO PGJ-CGMP N. 02/2014 ATO CONJUNTO PGJ-CGMP N. 02/2014 Dispõe sobre a regulamentação e a metodologia da inteligência de sinais a ser utilizada no âmbito do Ministério Público do Estado de Goiás. O PROCURADOR-GERAL DE JUSTIÇA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

1.2 Os serviços oferecidos pelo CLUBE aos ASSOCIADOS (os SERVIÇOS ) compreendem:

1.2 Os serviços oferecidos pelo CLUBE aos ASSOCIADOS (os SERVIÇOS ) compreendem: TERMOS DE USO E ADESÃO Este Termo de Uso e Adesão, doravante simplesmente denominado TERMO, disciplina as regras e condições mediante as quais a LES GOURMANDS CLUB [x], pessoa jurídica de direito privado,

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Treinamento de Prevenção a Fraudes

Treinamento de Prevenção a Fraudes Treinamento de Prevenção a Fraudes 1. Introdução Esse treinamento visa orientar os colaboradores, parceiros, fornecedores, terceiros e pessoas com as quais mantém relacionamento comercial com a PAN Seguros,

Leia mais

II Seminário do Núcleo de Conhecimentos Alcateia. Os perigos da Internet e seus riscos legais

II Seminário do Núcleo de Conhecimentos Alcateia. Os perigos da Internet e seus riscos legais II Seminário do Núcleo de Conhecimentos Alcateia Segurança a da informação: Os perigos da Internet e seus riscos legais RONY VAINZOF rony@opiceblum.com.br LEGALIDADE LEGISLAÇÃO ESPECÍFICA? DOS DIREITOS

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados voltada para os mais variados ramos do direito, com atuação preventiva e contenciosa em todo o território nacional. Sociedade nascida da união de profissionais

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini IME USP Outubro/2007 Direitos Autorais Lei nº 9.610/98 Propriedade imaterial Direitos autorais Propriedade industrial Direitos

Leia mais

Lei 9610/98, de 19 de fevereiro de fevereiro de 1998, conhecida como lei dos direitos autorais.

Lei 9610/98, de 19 de fevereiro de fevereiro de 1998, conhecida como lei dos direitos autorais. Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. De forma crescente, as empresas têm se revelado muito preocupadas com a segurança da infraestrutura tecnológica e com os dados e informações gerados.

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

O QUE MUDA COM A CIVIL DA INTERNET

O QUE MUDA COM A CIVIL DA INTERNET Anexo Biblioteca Informa nº 2.301 O QUE MUDA COM A APROVAÇÃO DO MARCO CIVIL DA INTERNET Autores André Zonaro Giacchetta Ciro Torres Freitas Pamela Gabrielle Meneguetti Sócio e Associados da Área Contenciosa

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Evento Crimes Eletrônicos e Formas de Proteção palestra: Crimes Virtuais (Eletrônicos / Cibernéticos) 03/08/2009 FECOMERCIO

Evento Crimes Eletrônicos e Formas de Proteção palestra: Crimes Virtuais (Eletrônicos / Cibernéticos) 03/08/2009 FECOMERCIO Evento Crimes Eletrônicos e Formas de Proteção palestra: Crimes Virtuais (Eletrônicos / Cibernéticos) 03/08/2009 FECOMERCIO Considerações sobre Projeto de Lei Crimes Cibernéticos 1- O Avanço de Incidentes

Leia mais