Secção Central de Investigação Criminalidade Informática e Telecomunicações

Tamanho: px
Começar a partir da página:

Download "Secção Central de Investigação Criminalidade Informática e Telecomunicações"

Transcrição

1 Polícia Judiciária Secção Central de Investigação Criminalidade Informática e Telecomunicações

2 Secção Central de Investigação Criminalidade Informática e Telecomunicações A Criminalidade Informática Aspectos Gerais e sua Evolução Baltazar Rodrigues Francisco Luis

3 DIRECTORIA NACIONAL Director Nacional ISPJCC Conselho Administrativo Conselho de Coordenação Operacional Conselho Superior de Polícia Judiciária DCCB DCITE DCICCEF UIF Departamentos Centrais Departamentos de Apoio Directoria de Lisboa Directoria do Porto Directoria de Coimbra Directoria de Faro DIC AVEIRO DIC BRAGA DIC FUNCHAL DIC GUARDA DIC LEIRIA DIC P. DELGADA DIC PORTIMÃO DIC SETÚBAL

4 Secretariado DIRECÇÃO Grupo de Assessoria Técnica Coordenação Superior de Investigação Criminal Coordenação Superior de Investigação Criminal Directoria do Porto Directoria de Coimbra Directoria de Faro UCICCEF Unidade Central de Informação da Corrupção e da Criminalidade Económico-Financeira SCIAC Actividades de Corrupção Brigadas NCEA Núcleo Central de Expediente e Arquivo DIC Braga DIC Aveiro DIC Portimão DIC Funchal DIC Ponta Delgada DIC Setúbal BCP Brigada Central de Pesquisa SCIIEF Infracções Económico- Financeiras Brigadas GAL Grupo de Apoio Logístico DIC Guarda BAI Brigada de Apoio à Investigação SCICTA Criminalidade Tributária Aduaneira Brigadas GAS Grupo de Apoio ás Secções DIC Leiria Serviços Regionais SCICIT Criminalidade Informátca e por Telecomunicações Brigadas GTI Grupo Técnico Informático SCIMF Moeda Falsa Brigadas Secção Central de Informação e Prevenção Criminal SCIBCEI Branqueamento de Capitais do Crime Económico Internacional Brigadas Secções Centrais de Investigação Apoio à Investigação

5 Secção Central de Investigação Criminalidade Informática e Telecomunicações A investigação da Criminalidade Informática é competência reservada da Policia Judiciária, Dec.-Lei N.º 275-A/2000, de 9 de Novembro LOPJ (alterado pela Lei 103/2001, de 25 de Agosto). - Competência Nacional - Prevenção - Investigação - Exames - Peritagens

6 Crime Informático Todos os crimes praticados com recurso a meios informáticos

7 Principais Características Afectam gravemente a economia nacional Facilitam directa ou indirectamente outras actividades criminosas Apresentam dificuldades de recolha de prova

8 Principais Causas Falta de implementação de políticas de segurança informática Falta generalizada de preparação adequada de gestores na perspectiva da segurança informática Deficiente informação prestada por parte do vendedor do equipamento/s.o., muitas vezes também ele instalador

9 Segurança a Informática Lixo papel Gestão de passwords Política de backups Política de auditorias internas Controle instalação software pelos users Redundância equipamentos Auditorias externas

10 Perfil Social - 15 / 40 anos - 96% sem antecedentes criminais - ± 45 % - pais separados ou divorciados - Introvertido - Socialmente isolado - Arrogante e/ou agressivo

11 Perfil Laboral - > 75% possuem frequência de ensino Superior - Notas escolares medianas - Tecnicamente competentes - Bom trabalhador: - entra antes dos outros - sai depois dos outros - não goza férias

12 Casos Participados e Investigados

13 Dados Estatísticos Ano Acesso Ilegítimo Burla Informática Pedófilia Devassa Vida Privada Burla Telecomunicações Software ilegal Difamação/Injurias Sabotagem Informática Burla Cartões Crédito Falsidade Informática Outros

14 Aumentos Preocupantes Divulgação de conteúdos Pedófilos Phishing Cópia ilícita (Pirata) de Programas/Filmes/Musica Acesso Ilegítimo para Espionagem Industrial/Comercial Sabotagem Informática

15 Crimes Informáticos Burla Informática Homebanking Burla Telecomunicações - Dialer`s / SVA Falsidade Informática Phishing Dano Informático Defacing Sabotagem DoS/DDoS Acesso Ilegítimo PABX Intercepção Ilegítima Sniffing Reprodução Ilegítima de Programa Copyright Devassa por Meio de Informática Conteúdos Ilegais e Prejudiciais

16 Burla Informática A nível do Homebanking Envio de Keyloggers através de mail, que depois de instalado no PC monitoriza eventos do teclado e rato e informação do monitor. A informação capturada, nomeadamente credenciais de acesso a sites de homebanking, é encriptada, armazenada e posteriormente remetida para um site pré-definido. Procedem a transferências para contas abertas com documentação falsa ou a pagamento de bens (o acesso ao site por parte dos hackers processa-se normalmente através de cybercafés ou cartões GSM pré-pagos).

17 Burla em Telecomunicações Dialer`s / SVA Incrementação de tráfego de telecomunicações a favor de empresas que exploram os serviços de valor acrescentado Interconexão ilícita de comunicações Internet com rede GSM Necessidade de controlo efectivo pela entidade fiscalizadora

18 Falsidade Informática Criação de páginas Web idênticas às licitas para obtenção de elementos bancários ou de caracter reservado induzindo o utilizador em erro. Alteração da folha de vencimento Falsidade do endereço de correio electrónico determinando terceiro à activação de sistemas de alerta e socorro.

19 Dano Informático Defacing alteração ilícita de páginas web para afectar a imagem de entidades públicas e privadas. Destruição de informação imprescindível à actividade económica de empresa.

20 Sabotagem Informática DoS/DDoS - Denial of Service/Distributed Caracteriza-se por um ataque a estruturas técnicas, impedindo-as de estarem disponíveis para funcionar Pode ser executado de forma directa ou de forma distribuída A sites, servidores, ISP s, PPCA

21 Acesso Ilegítimo Acesso a PABX Através de acesso por códigos de defeito das centrais telefónicas. Utilização de programas de obtenção da PW de acesso. Utilização de proxy`s das empresas para obviar à taxação de tráfego de Internet. Tráfico de dados de autenticação de terceiros para acesso a redes comerciais de fornecimento de Internet

22 Intercepção Ilegítima de Dados Mediante a utilização de determinadas ferramentas de administração de sistemas e redes informáticas Todas as formas de Sniffing

23 Reprodução Ilegítima de Programa Protegido Conduta que encerra em si algo típico da nova economia. É um dos crimes em que a prevenção das associações de defesa dos produtores de software não funciona, enquanto não houver uma outra cultura informática, um nível económico mais elevado e/ou uma mais valia em termos de assistência dos produtores.

24 Devassa da Vida Privada Aumento exponencial de casos de devassa por meios informáticos. Tem na base um acesso ilegítimo: Na Internet Em rede privada Na sequência de manutenção Tendo por consequência a afectação da imagem, honra pessoal e intimidade da vida familiar ou sexual.

25 Leis Lei 109/91, de 17/08 Criminalidade Informática Lei 67/98, de 26/10 Protecção Dados Pessoais face à Informática Lei 45/2004, de 18/08 Regula o Tratamento dos Dados Pessoais e a Protecção da Privacidade nas Telecomunicações Electrónicas Lei 5/2004, de 10/02 Lei das Comunicações Electrónicas Lei 7/2004, de 07/01 Comércio Electrónico Lei 122/00,de 04/07 Protecção Jurídica Base Dados DL 252/94, de 20/10 Protecção Jurídica do Software Código Penal Art.º 153.º Ameaça, Art.º 172.º, n.º 3 e 4 Abuso Sexual de Menores, Art.º 180.º Difamação, Art.º 193.º Devassa por Meio de Informática, Art.º 221.º Burla Informática e nas Telecomunicações.

26 Convenção CE relativa à Cybercriminalidade (CyberConvention) Três grandes objectivos : A harmonização de legislação relativa ás infracções conexas com a criminalidade informática, ou seja a parte substantiva; Definição de normas processuais penais para beneficiar e facilitar a investigação criminal; Propiciar e facilitar, um regime mais eficaz de cooperação internacional.

27 Convenção CE relativa à cybercriminalidade Delitos cometidos com a ajuda dos sistemas de informação, Pedofilia Outros conteúdos

28 Convenção CE relativa à cybercriminalidade Normas processuais penais para beneficiar e facilitar a investigação criminal Dados de tráfego Prova digital

29 Convenção CE relativa à cybercriminalidade Regras de cooperação Judiciária e Policial Regras respeitantes à preservação expedita de dados armazenados em computador (Art.º 29.º da Convenção); Forma expedita de obtenção de prova no estrangeiro sem recurso à cooperação internacional (Art.º 32.º da Convenção); Criação de um ponto de contacto permanente «Rede 24/7» (24 horas 7 dias por semana) (Art.º 35.º da Convenção);

30 A obtenção de prova em ambientes informáticos

31 A Obtenção de Prova A prova informática é como qualquer outra prova. Deve ser: - Admissível - Autêntica - Precisa - Completa Mas como lidar com prova que assume carácter temporário, fungível e de grande volatilidade?

32 Dificuldades da Investigação Outras questões: A encriptação A recuperação de A recuperação de ficheiros apagados A informação em PC s remotos Cooperação interna e internacional

33 Conclusão Todo o conjunto de extensa legislação que vos foi presente Toda a eficiência das medidas de segurança que são do Vosso conhecimento Toda a eficácia das ferramentas de análise forense hoje ao dispor das Polícias São perfeitamente inúteis

34 Conclusão Se os dados não forem: Salvaguardados em tempo útil Apresentados em tempo útil Admissíveis em tribunal

35 Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Telefone Fax dciccef@pj.pt URL:

Questões jurídicas sobre a mobilidade

Questões jurídicas sobre a mobilidade Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia

Leia mais

Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição

Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição As presentes orientações aplicam-se ao tratamento de dados pessoais pelos candidatos a deputado da Assembleia Legislativa

Leia mais

O MARKETING DIRECTO POR EMAIL

O MARKETING DIRECTO POR EMAIL O MARKETING DIRECTO POR EMAIL 1 AS IMPLICAÇÕES LEGAIS DO EMAIL MARKETING Enquadramento da questão Equilíbrio entre o poder e a eficácia do marketing directo por e-mail no contacto com os consumidores e

Leia mais

Questões sobre a reprodução e utilização não autorizadas. Lisboa, 25 de Fevereiro de 2010

Questões sobre a reprodução e utilização não autorizadas. Lisboa, 25 de Fevereiro de 2010 Questões sobre a reprodução e utilização não autorizadas Lisboa, 25 de Fevereiro de 2010 O que são licenças de utilização? Uma licença de utilização de software é um contrato pelo qual o autor do programa

Leia mais

A Internet e o sistema de justiça

A Internet e o sistema de justiça Direito da Comunicação A Internet e o sistema de justiça A questão da prova digital 17 de Maio de 2012 Docente: Doutora Maria Eduarda Gonçalves Discente: Edgar Rodrigues, n.º 001137 nos anos iniciais de

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado

Leia mais

REGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A.

REGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A. REGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A. ARTIGO 1º - COMPOSIÇÃO 1. A Comissão de Auditoria é composta por três membros

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Criminalidade informática

Criminalidade informática Criminalidade informática 1 6-1 2-2 0 0 3 Introdução Área incontornável numa discussão alargada sobre a Justiça em Portugal, é, sem dúvida a Criminalidade Informática, merecendo uma análise das nossas

Leia mais

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições)

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições) CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM Artigo 1.º (Âmbito e Definições) 1 As presentes condições gerais regulam a venda, incluindo o registo e a encomenda, de produtos através da página/sítio

Leia mais

Sistema Nacional de Arquivos do Estado SNAE CAPÍTULO I. Disposições Gerais. Artigo 1 Definições

Sistema Nacional de Arquivos do Estado SNAE CAPÍTULO I. Disposições Gerais. Artigo 1 Definições Anexo I Sistema Nacional de Arquivos do Estado SNAE CAPÍTULO I Disposições Gerais Artigo 1 Definições Para efeitos do presente Decreto, estabelecem-se as seguintes definições: a) Arquivo: o conjunto de

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site.

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site. Declaração de Privacidade Este web site é gerido pela LeasePlan Portugal-Comércio e Aluguer de Automóveis e Equipamentos, Lda. A LeasePlan poderá proceder à recolha dos seus dados pessoais quer directamente

Leia mais

S.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005

S.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005 S.R. DA EDUCAÇÃO E CIÊNCIA Despacho Normativo n.º 40/2005 de 7 de Julho de 2005 Pela Resolução n.º 100/2005, de 16 de Junho, foi aprovado o Plano Integrado para a Ciência e Tecnologia. Desse Plano consta

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

INSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE

INSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE INSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE BRANQUEAMENTO DE CAPITAIS E DE FINANCIAMENTO AO TERRORISMO

Leia mais

Residenciais, nos casos em que a sua realização implique o alojamento; Não Residenciais, nos restantes casos.

Residenciais, nos casos em que a sua realização implique o alojamento; Não Residenciais, nos restantes casos. O conteúdo informativo disponibilizado pela presente ficha não substitui a consulta dos diplomas legais referenciados e da entidade licenciadora. FUNCHAL CAE Rev_3: 55203 EXPLORAÇÃO DE CAMPOS DE FÉRIAS

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

FORMULÁRIO DE CANDIDATURA

FORMULÁRIO DE CANDIDATURA Convite à apresentação n. MARKT/2003/[ref. no.]/b: Avaliação em geral e avaliação do impacto no domínio do Mercado FORMULÁRIO DE CANDIDATURA Exmos. Senhores, Em anexo encontra-se a proposta de [nome do

Leia mais

e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas

e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas 27 de maio de 2014 e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas e- Privacy Agenda O maravilhoso mundo das comunicações eletrónicas e tecnologias e a Privacidade Enquadramento legal

Leia mais

Sistemas e Serviços Informáticos

Sistemas e Serviços Informáticos (Capítulo ou anexo do Regulamento Interno da Escola) Sistemas e Serviços Informáticos Artigo 1.º Princípios orientadores 1. A utilização extensiva dos recursos proporcionados pelas Tecnologias da Informação

Leia mais

Apresentação de Solução

Apresentação de Solução Apresentação de Solução Solução: Gestão de Altas Hospitalares Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros,

Leia mais

e-justiça Eng.ª Júlia Ladeira ( ITIJ )

e-justiça Eng.ª Júlia Ladeira ( ITIJ ) e justiça O que o sector da justiça em Portugal tem a ganhar com o desenvolvimento da SI 12 e 13 de Janeiro de 2004 Fundação Calouste Gulbenkian Eng.ª Júlia Ladeira ( ITIJ ) Patrocínio O que o sector da

Leia mais

Constituição da República Disposições relevantes em matéria de Comunicação Social

Constituição da República Disposições relevantes em matéria de Comunicação Social Constituição da República Disposições relevantes em matéria de Comunicação Social Artigo 25 o (Direito à integridade pessoal) 1. A integridade moral e física das pessoas é inviolável. 2. Ninguém pode ser

Leia mais

1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.

1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca. REGULAMENTO DO PASSATEMPO PEQUENOS PRAZERES, GRANDES FRAGRÂNCIAS A L ORÉAL PORTUGAL UNIPESSOAL, Lda., pessoa colectiva n.º 500250839, com sede na Rua Dr. António Loureiro Borges, 7, Arquiparque, Miraflores,

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

Informática. Aula 7. Redes e Telecomunicações

Informática. Aula 7. Redes e Telecomunicações Informática Aula 7 Redes e Telecomunicações Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução Para as empresas modernas funcionarem eficazmente, são vitais as ligações que conectam as suas

Leia mais

Regula a instalação e utilização de sistemas de videovigilância em táxis

Regula a instalação e utilização de sistemas de videovigilância em táxis DECRETO N.º 136/X Regula a instalação e utilização de sistemas de videovigilância em táxis A Assembleia da República decreta, nos termos da alínea c) do artigo 161.º da Constituição, o seguinte: Artigo

Leia mais

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES

CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES - Evasão de divisas e lavagem de capitais as alterações da Lei 12.683/12 - Investigação de crimes financeiros - Cooperação jurídica internacional

Leia mais

O DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS. Cláudia Trabuco

O DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS. Cláudia Trabuco O DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS Cláudia Trabuco Centro Português de Fotografia, Porto, 30.10.2007 Plano da exposição 1. Direitos de autor e direitos

Leia mais

MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO

MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO SUBTERRÂNEO DE GÁS NATURAL FEVEREIRO 2008 ENTIDADE REGULADORA DOS SERVIÇOS ENERGÉTICOS Rua Dom Cristóvão da Gama n.º 1-3.º 1400-113 Lisboa Tel.: 21

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Maio 2013 Versão 1.2 Versão 2.0 maio de 2013 1. OBJETO O serviço de atendimento multicanal da Câmara

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

MANDADO DE DETENÇÃO EUROPEU

MANDADO DE DETENÇÃO EUROPEU MANDADO DE DETENÇÃO EUROPEU 1 O presente mandado foi emitido por uma autoridade judiciária competente. Solicita-se a detenção do indivíduo abaixo indicado e a sua entrega às autoridades judiciárias para

Leia mais

Buscas e apreensões em escritórios dos advogados à luz do novo CPP Roberto Raposo Janeiro 2011 -o nível do desenvolvimento civilizacional -ser avaliado pelo grau de equilíbrio -poder dever punitivo do

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

SIADAP 3 AT Serviços Tributários. Procedimento de Reclamação - Linhas Orientadoras

SIADAP 3 AT Serviços Tributários. Procedimento de Reclamação - Linhas Orientadoras SIADAP 3 AT Serviços Tributários Procedimento de Reclamação - Linhas Orientadoras I - Reclamação - Artigo 51º da Portaria n.º 437-B/2009, de 24.04 A Reclamação deve ser apresentada terminada a fase de

Leia mais

Contrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio

Contrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio Contrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio Entre Olivertek, LDA, pessoa colectiva n.º 507827040, matriculada na Conservatória do Registo Comercial de Gondomar, sob

Leia mais

Regulamento dos Laboratórios de Informática das Residências Universitárias. Capítulo I Regras Gerais Art.º1º (âmbito)

Regulamento dos Laboratórios de Informática das Residências Universitárias. Capítulo I Regras Gerais Art.º1º (âmbito) Campus de Gualtar 4710-057 Braga P Serviços de Acção Social Regulamento dos Laboratórios de Informática das Residências Universitárias Capítulo I Regras Gerais Art.º1º (âmbito) 1. O objectivo dos Laboratórios

Leia mais

IX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO

IX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO FACULDADE DE DIREITO DE LISBOA ASSOCIAÇÃO PORTUGUESA DE DIREITO INTELECTUAL IX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO Direito de Autor e Direito da Sociedade da Informação 12 a 16 de Julho

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

Auditoria Sistemática

Auditoria Sistemática ISAL Instituto Superior de Administração e Línguas Auditoria Sistemática Resumo do Relatório da Inspecção Geral do MCTES 18.Novembro.2010 Índice INTRODUÇÃO... 3 CARACTERIZAÇÃO E ANÁLISE DOS PROCEDIMENTOS...

Leia mais

O CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!!

O CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!! O CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!! Como em qualquer segmento, quando fazemos uma licitação muitas vezes nos deparamos com propostas que aparentemente oferecem os mesmos serviços,

Leia mais

Regulamento Interno da Comissão Especializada APIFARMA VET

Regulamento Interno da Comissão Especializada APIFARMA VET Regulamento Interno da Comissão Especializada APIFARMA VET De harmonia com o disposto no artº 36º. dos Estatutos da APIFARMA é elaborado o presente Regulamento interno que tem por objectivo regulamentar

Leia mais

DIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO

DIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO DIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO Ana Margarida Neto Núcleo de Planeamento Direcção Serviços de Planeamento e Controlo Operacional PROGRAMA ASAE Enquadramento DPC - Controlo do Mercado

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Nos termos da alínea c) do n.º 1 do artigo 200.º da Constituição, o Governo decreta o seguinte: Artigo único

Nos termos da alínea c) do n.º 1 do artigo 200.º da Constituição, o Governo decreta o seguinte: Artigo único Decreto n.º 18/97 Acordo de Cooperação no Domínio do Turismo entre o Governo da República Portuguesa e o Governo dos Estados Unidos Mexicanos, assinado na Cidade do México em 6 de Novembro de 1996 Nos

Leia mais

Os sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação

Os sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação Os sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação Encontro Internacional de Arquivos Universidade de Évora 3-4 de Outubro

Leia mais

"Catch me if you can! -2 nd level. Cloud Computing and Social Networks: Privacy s Death. Cloud Computing and Social Networks: Privacy s Death

Catch me if you can! -2 nd level. Cloud Computing and Social Networks: Privacy s Death. Cloud Computing and Social Networks: Privacy s Death INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÃO COIMBRA "Catch me if you can! -2 nd level Cloud Computing and Social Networks: Privacy s Death "Catch me if you can! -2 nd level Cloud Computing and

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

Ajuste Directo. (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015

Ajuste Directo. (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015 Ajuste Directo (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015 Aquisição de Serviços de Criação de imagem e Fornecimento de Material de divulgação da oferta comercial CADERNO DE ENCARGOS

Leia mais

Lei nº 52/2003, de 22 de Agosto

Lei nº 52/2003, de 22 de Agosto Lei nº 52/2003, de 22 de Agosto Lei de combate ao terrorismo (em cumprimento da Decisão Quadro nº 2002/475/JAI, do Conselho, de 13 de Junho) - Décima segunda alteração ao Código de Processo Penal e décima

Leia mais

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos Condições Gerais Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry Créditos Site design e produção: O QUE HÁ PARA COMER Company Serviços Técnicos - 45 Boulevard du General Leclerc 59100 Roubaix

Leia mais

Formulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.)

Formulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.) Formulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.) 1. Informação prévia 1.1. Identificação pessoal Nome completo N.º de mediador (se aplicável) 1.2. Identifique a que título

Leia mais

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação

Leia mais

Princípios de Bom Governo

Princípios de Bom Governo Princípios de Bom Governo Regulamentos internos e externos a que a empresa está sujeita O CHC, E.P.E. rege-se pelo regime jurídico aplicável às entidades públicas empresariais, com as especificidades previstas

Leia mais