Secção Central de Investigação Criminalidade Informática e Telecomunicações
|
|
- Cíntia Gameiro Palmeira
- 8 Há anos
- Visualizações:
Transcrição
1 Polícia Judiciária Secção Central de Investigação Criminalidade Informática e Telecomunicações
2 Secção Central de Investigação Criminalidade Informática e Telecomunicações A Criminalidade Informática Aspectos Gerais e sua Evolução Baltazar Rodrigues Francisco Luis
3 DIRECTORIA NACIONAL Director Nacional ISPJCC Conselho Administrativo Conselho de Coordenação Operacional Conselho Superior de Polícia Judiciária DCCB DCITE DCICCEF UIF Departamentos Centrais Departamentos de Apoio Directoria de Lisboa Directoria do Porto Directoria de Coimbra Directoria de Faro DIC AVEIRO DIC BRAGA DIC FUNCHAL DIC GUARDA DIC LEIRIA DIC P. DELGADA DIC PORTIMÃO DIC SETÚBAL
4 Secretariado DIRECÇÃO Grupo de Assessoria Técnica Coordenação Superior de Investigação Criminal Coordenação Superior de Investigação Criminal Directoria do Porto Directoria de Coimbra Directoria de Faro UCICCEF Unidade Central de Informação da Corrupção e da Criminalidade Económico-Financeira SCIAC Actividades de Corrupção Brigadas NCEA Núcleo Central de Expediente e Arquivo DIC Braga DIC Aveiro DIC Portimão DIC Funchal DIC Ponta Delgada DIC Setúbal BCP Brigada Central de Pesquisa SCIIEF Infracções Económico- Financeiras Brigadas GAL Grupo de Apoio Logístico DIC Guarda BAI Brigada de Apoio à Investigação SCICTA Criminalidade Tributária Aduaneira Brigadas GAS Grupo de Apoio ás Secções DIC Leiria Serviços Regionais SCICIT Criminalidade Informátca e por Telecomunicações Brigadas GTI Grupo Técnico Informático SCIMF Moeda Falsa Brigadas Secção Central de Informação e Prevenção Criminal SCIBCEI Branqueamento de Capitais do Crime Económico Internacional Brigadas Secções Centrais de Investigação Apoio à Investigação
5 Secção Central de Investigação Criminalidade Informática e Telecomunicações A investigação da Criminalidade Informática é competência reservada da Policia Judiciária, Dec.-Lei N.º 275-A/2000, de 9 de Novembro LOPJ (alterado pela Lei 103/2001, de 25 de Agosto). - Competência Nacional - Prevenção - Investigação - Exames - Peritagens
6 Crime Informático Todos os crimes praticados com recurso a meios informáticos
7 Principais Características Afectam gravemente a economia nacional Facilitam directa ou indirectamente outras actividades criminosas Apresentam dificuldades de recolha de prova
8 Principais Causas Falta de implementação de políticas de segurança informática Falta generalizada de preparação adequada de gestores na perspectiva da segurança informática Deficiente informação prestada por parte do vendedor do equipamento/s.o., muitas vezes também ele instalador
9 Segurança a Informática Lixo papel Gestão de passwords Política de backups Política de auditorias internas Controle instalação software pelos users Redundância equipamentos Auditorias externas
10 Perfil Social - 15 / 40 anos - 96% sem antecedentes criminais - ± 45 % - pais separados ou divorciados - Introvertido - Socialmente isolado - Arrogante e/ou agressivo
11 Perfil Laboral - > 75% possuem frequência de ensino Superior - Notas escolares medianas - Tecnicamente competentes - Bom trabalhador: - entra antes dos outros - sai depois dos outros - não goza férias
12 Casos Participados e Investigados
13 Dados Estatísticos Ano Acesso Ilegítimo Burla Informática Pedófilia Devassa Vida Privada Burla Telecomunicações Software ilegal Difamação/Injurias Sabotagem Informática Burla Cartões Crédito Falsidade Informática Outros
14 Aumentos Preocupantes Divulgação de conteúdos Pedófilos Phishing Cópia ilícita (Pirata) de Programas/Filmes/Musica Acesso Ilegítimo para Espionagem Industrial/Comercial Sabotagem Informática
15 Crimes Informáticos Burla Informática Homebanking Burla Telecomunicações - Dialer`s / SVA Falsidade Informática Phishing Dano Informático Defacing Sabotagem DoS/DDoS Acesso Ilegítimo PABX Intercepção Ilegítima Sniffing Reprodução Ilegítima de Programa Copyright Devassa por Meio de Informática Conteúdos Ilegais e Prejudiciais
16 Burla Informática A nível do Homebanking Envio de Keyloggers através de mail, que depois de instalado no PC monitoriza eventos do teclado e rato e informação do monitor. A informação capturada, nomeadamente credenciais de acesso a sites de homebanking, é encriptada, armazenada e posteriormente remetida para um site pré-definido. Procedem a transferências para contas abertas com documentação falsa ou a pagamento de bens (o acesso ao site por parte dos hackers processa-se normalmente através de cybercafés ou cartões GSM pré-pagos).
17 Burla em Telecomunicações Dialer`s / SVA Incrementação de tráfego de telecomunicações a favor de empresas que exploram os serviços de valor acrescentado Interconexão ilícita de comunicações Internet com rede GSM Necessidade de controlo efectivo pela entidade fiscalizadora
18 Falsidade Informática Criação de páginas Web idênticas às licitas para obtenção de elementos bancários ou de caracter reservado induzindo o utilizador em erro. Alteração da folha de vencimento Falsidade do endereço de correio electrónico determinando terceiro à activação de sistemas de alerta e socorro.
19 Dano Informático Defacing alteração ilícita de páginas web para afectar a imagem de entidades públicas e privadas. Destruição de informação imprescindível à actividade económica de empresa.
20 Sabotagem Informática DoS/DDoS - Denial of Service/Distributed Caracteriza-se por um ataque a estruturas técnicas, impedindo-as de estarem disponíveis para funcionar Pode ser executado de forma directa ou de forma distribuída A sites, servidores, ISP s, PPCA
21 Acesso Ilegítimo Acesso a PABX Através de acesso por códigos de defeito das centrais telefónicas. Utilização de programas de obtenção da PW de acesso. Utilização de proxy`s das empresas para obviar à taxação de tráfego de Internet. Tráfico de dados de autenticação de terceiros para acesso a redes comerciais de fornecimento de Internet
22 Intercepção Ilegítima de Dados Mediante a utilização de determinadas ferramentas de administração de sistemas e redes informáticas Todas as formas de Sniffing
23 Reprodução Ilegítima de Programa Protegido Conduta que encerra em si algo típico da nova economia. É um dos crimes em que a prevenção das associações de defesa dos produtores de software não funciona, enquanto não houver uma outra cultura informática, um nível económico mais elevado e/ou uma mais valia em termos de assistência dos produtores.
24 Devassa da Vida Privada Aumento exponencial de casos de devassa por meios informáticos. Tem na base um acesso ilegítimo: Na Internet Em rede privada Na sequência de manutenção Tendo por consequência a afectação da imagem, honra pessoal e intimidade da vida familiar ou sexual.
25 Leis Lei 109/91, de 17/08 Criminalidade Informática Lei 67/98, de 26/10 Protecção Dados Pessoais face à Informática Lei 45/2004, de 18/08 Regula o Tratamento dos Dados Pessoais e a Protecção da Privacidade nas Telecomunicações Electrónicas Lei 5/2004, de 10/02 Lei das Comunicações Electrónicas Lei 7/2004, de 07/01 Comércio Electrónico Lei 122/00,de 04/07 Protecção Jurídica Base Dados DL 252/94, de 20/10 Protecção Jurídica do Software Código Penal Art.º 153.º Ameaça, Art.º 172.º, n.º 3 e 4 Abuso Sexual de Menores, Art.º 180.º Difamação, Art.º 193.º Devassa por Meio de Informática, Art.º 221.º Burla Informática e nas Telecomunicações.
26 Convenção CE relativa à Cybercriminalidade (CyberConvention) Três grandes objectivos : A harmonização de legislação relativa ás infracções conexas com a criminalidade informática, ou seja a parte substantiva; Definição de normas processuais penais para beneficiar e facilitar a investigação criminal; Propiciar e facilitar, um regime mais eficaz de cooperação internacional.
27 Convenção CE relativa à cybercriminalidade Delitos cometidos com a ajuda dos sistemas de informação, Pedofilia Outros conteúdos
28 Convenção CE relativa à cybercriminalidade Normas processuais penais para beneficiar e facilitar a investigação criminal Dados de tráfego Prova digital
29 Convenção CE relativa à cybercriminalidade Regras de cooperação Judiciária e Policial Regras respeitantes à preservação expedita de dados armazenados em computador (Art.º 29.º da Convenção); Forma expedita de obtenção de prova no estrangeiro sem recurso à cooperação internacional (Art.º 32.º da Convenção); Criação de um ponto de contacto permanente «Rede 24/7» (24 horas 7 dias por semana) (Art.º 35.º da Convenção);
30 A obtenção de prova em ambientes informáticos
31 A Obtenção de Prova A prova informática é como qualquer outra prova. Deve ser: - Admissível - Autêntica - Precisa - Completa Mas como lidar com prova que assume carácter temporário, fungível e de grande volatilidade?
32 Dificuldades da Investigação Outras questões: A encriptação A recuperação de A recuperação de ficheiros apagados A informação em PC s remotos Cooperação interna e internacional
33 Conclusão Todo o conjunto de extensa legislação que vos foi presente Toda a eficiência das medidas de segurança que são do Vosso conhecimento Toda a eficácia das ferramentas de análise forense hoje ao dispor das Polícias São perfeitamente inúteis
34 Conclusão Se os dados não forem: Salvaguardados em tempo útil Apresentados em tempo útil Admissíveis em tribunal
35 Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Telefone Fax dciccef@pj.pt URL:
Questões jurídicas sobre a mobilidade
Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia
Leia maisOrientações para o tratamento de dados pessoais com finalidade da propaganda na eleição
Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição As presentes orientações aplicam-se ao tratamento de dados pessoais pelos candidatos a deputado da Assembleia Legislativa
Leia maisO MARKETING DIRECTO POR EMAIL
O MARKETING DIRECTO POR EMAIL 1 AS IMPLICAÇÕES LEGAIS DO EMAIL MARKETING Enquadramento da questão Equilíbrio entre o poder e a eficácia do marketing directo por e-mail no contacto com os consumidores e
Leia maisQuestões sobre a reprodução e utilização não autorizadas. Lisboa, 25 de Fevereiro de 2010
Questões sobre a reprodução e utilização não autorizadas Lisboa, 25 de Fevereiro de 2010 O que são licenças de utilização? Uma licença de utilização de software é um contrato pelo qual o autor do programa
Leia maisA Internet e o sistema de justiça
Direito da Comunicação A Internet e o sistema de justiça A questão da prova digital 17 de Maio de 2012 Docente: Doutora Maria Eduarda Gonçalves Discente: Edgar Rodrigues, n.º 001137 nos anos iniciais de
Leia maisLegislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Leia maisEscola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando
Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado
Leia maisREGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A.
REGULAMENTO DA COMISSÃO DE AUDITORIA DO CONSELHO DE ADMINISTRAÇÃO DA IMPRESA-SOCIEDADE GESTORA DE PARTICIPAÇÕES SOCIAIS, S.A. ARTIGO 1º - COMPOSIÇÃO 1. A Comissão de Auditoria é composta por três membros
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisPolítica de Utilização Aceitável (PUA)
Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de
Leia maisCriminalidade informática
Criminalidade informática 1 6-1 2-2 0 0 3 Introdução Área incontornável numa discussão alargada sobre a Justiça em Portugal, é, sem dúvida a Criminalidade Informática, merecendo uma análise das nossas
Leia maisCONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições)
CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM Artigo 1.º (Âmbito e Definições) 1 As presentes condições gerais regulam a venda, incluindo o registo e a encomenda, de produtos através da página/sítio
Leia maisSistema Nacional de Arquivos do Estado SNAE CAPÍTULO I. Disposições Gerais. Artigo 1 Definições
Anexo I Sistema Nacional de Arquivos do Estado SNAE CAPÍTULO I Disposições Gerais Artigo 1 Definições Para efeitos do presente Decreto, estabelecem-se as seguintes definições: a) Arquivo: o conjunto de
Leia maisSegurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa
Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:
Leia maisNOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR
NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código
Leia maisSites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site.
Declaração de Privacidade Este web site é gerido pela LeasePlan Portugal-Comércio e Aluguer de Automóveis e Equipamentos, Lda. A LeasePlan poderá proceder à recolha dos seus dados pessoais quer directamente
Leia maisS.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005
S.R. DA EDUCAÇÃO E CIÊNCIA Despacho Normativo n.º 40/2005 de 7 de Julho de 2005 Pela Resolução n.º 100/2005, de 16 de Junho, foi aprovado o Plano Integrado para a Ciência e Tecnologia. Desse Plano consta
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisLIÇÃO Riscos do Spyware
LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem
Leia maisINSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE
INSTRUÇÃO 1/2006 INSTRUÇÕES RELATIVAS AOS PROCEDIMENTOS A ADOPTAR PARA CUMPRIMENTO DOS DEVERES DE NATUREZA PREVENTIVA DA PRÁTICA DOS CRIMES DE BRANQUEAMENTO DE CAPITAIS E DE FINANCIAMENTO AO TERRORISMO
Leia maisResidenciais, nos casos em que a sua realização implique o alojamento; Não Residenciais, nos restantes casos.
O conteúdo informativo disponibilizado pela presente ficha não substitui a consulta dos diplomas legais referenciados e da entidade licenciadora. FUNCHAL CAE Rev_3: 55203 EXPLORAÇÃO DE CAMPOS DE FÉRIAS
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisFORMULÁRIO DE CANDIDATURA
Convite à apresentação n. MARKT/2003/[ref. no.]/b: Avaliação em geral e avaliação do impacto no domínio do Mercado FORMULÁRIO DE CANDIDATURA Exmos. Senhores, Em anexo encontra-se a proposta de [nome do
Leia maise-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas
27 de maio de 2014 e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas e- Privacy Agenda O maravilhoso mundo das comunicações eletrónicas e tecnologias e a Privacidade Enquadramento legal
Leia maisSistemas e Serviços Informáticos
(Capítulo ou anexo do Regulamento Interno da Escola) Sistemas e Serviços Informáticos Artigo 1.º Princípios orientadores 1. A utilização extensiva dos recursos proporcionados pelas Tecnologias da Informação
Leia maisApresentação de Solução
Apresentação de Solução Solução: Gestão de Altas Hospitalares Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros,
Leia maise-justiça Eng.ª Júlia Ladeira ( ITIJ )
e justiça O que o sector da justiça em Portugal tem a ganhar com o desenvolvimento da SI 12 e 13 de Janeiro de 2004 Fundação Calouste Gulbenkian Eng.ª Júlia Ladeira ( ITIJ ) Patrocínio O que o sector da
Leia maisConstituição da República Disposições relevantes em matéria de Comunicação Social
Constituição da República Disposições relevantes em matéria de Comunicação Social Artigo 25 o (Direito à integridade pessoal) 1. A integridade moral e física das pessoas é inviolável. 2. Ninguém pode ser
Leia mais1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.
REGULAMENTO DO PASSATEMPO PEQUENOS PRAZERES, GRANDES FRAGRÂNCIAS A L ORÉAL PORTUGAL UNIPESSOAL, Lda., pessoa colectiva n.º 500250839, com sede na Rua Dr. António Loureiro Borges, 7, Arquiparque, Miraflores,
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maissmartdepositxt Máquina de Depósito para Back Office
smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o
Leia maisInformática. Aula 7. Redes e Telecomunicações
Informática Aula 7 Redes e Telecomunicações Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução Para as empresas modernas funcionarem eficazmente, são vitais as ligações que conectam as suas
Leia maisRegula a instalação e utilização de sistemas de videovigilância em táxis
DECRETO N.º 136/X Regula a instalação e utilização de sistemas de videovigilância em táxis A Assembleia da República decreta, nos termos da alínea c) do artigo 161.º da Constituição, o seguinte: Artigo
Leia maisCRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES
CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES - Evasão de divisas e lavagem de capitais as alterações da Lei 12.683/12 - Investigação de crimes financeiros - Cooperação jurídica internacional
Leia maisO DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS. Cláudia Trabuco
O DIREITO DE AUTOR E A DISPONIBILIZAÇÃO DE OBRAS AO PÚBLICO ATRAVÉS DAS REDES DIGITAIS Cláudia Trabuco Centro Português de Fotografia, Porto, 30.10.2007 Plano da exposição 1. Direitos de autor e direitos
Leia maisMECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO
MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO SUBTERRÂNEO DE GÁS NATURAL FEVEREIRO 2008 ENTIDADE REGULADORA DOS SERVIÇOS ENERGÉTICOS Rua Dom Cristóvão da Gama n.º 1-3.º 1400-113 Lisboa Tel.: 21
Leia maisLaboratórios de Informática Regulamento
1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisCondições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa
Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Maio 2013 Versão 1.2 Versão 2.0 maio de 2013 1. OBJETO O serviço de atendimento multicanal da Câmara
Leia maisDia Regional da Segurança na
Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisMANDADO DE DETENÇÃO EUROPEU
MANDADO DE DETENÇÃO EUROPEU 1 O presente mandado foi emitido por uma autoridade judiciária competente. Solicita-se a detenção do indivíduo abaixo indicado e a sua entrega às autoridades judiciárias para
Leia maisBuscas e apreensões em escritórios dos advogados à luz do novo CPP Roberto Raposo Janeiro 2011 -o nível do desenvolvimento civilizacional -ser avaliado pelo grau de equilíbrio -poder dever punitivo do
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisSIADAP 3 AT Serviços Tributários. Procedimento de Reclamação - Linhas Orientadoras
SIADAP 3 AT Serviços Tributários Procedimento de Reclamação - Linhas Orientadoras I - Reclamação - Artigo 51º da Portaria n.º 437-B/2009, de 24.04 A Reclamação deve ser apresentada terminada a fase de
Leia maisContrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio
Contrato de Prestação de Serviços de Alojamento de Web Site e Registo de Domínio Entre Olivertek, LDA, pessoa colectiva n.º 507827040, matriculada na Conservatória do Registo Comercial de Gondomar, sob
Leia maisRegulamento dos Laboratórios de Informática das Residências Universitárias. Capítulo I Regras Gerais Art.º1º (âmbito)
Campus de Gualtar 4710-057 Braga P Serviços de Acção Social Regulamento dos Laboratórios de Informática das Residências Universitárias Capítulo I Regras Gerais Art.º1º (âmbito) 1. O objectivo dos Laboratórios
Leia maisIX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO
FACULDADE DE DIREITO DE LISBOA ASSOCIAÇÃO PORTUGUESA DE DIREITO INTELECTUAL IX CURSO DE VERÃO SOBRE DIREITO DA SOCIEDADE DA INFORMAÇÃO Direito de Autor e Direito da Sociedade da Informação 12 a 16 de Julho
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisTERRAS COELHO ADVOGADOS é uma sociedade de
TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa
Leia maisAuditoria Sistemática
ISAL Instituto Superior de Administração e Línguas Auditoria Sistemática Resumo do Relatório da Inspecção Geral do MCTES 18.Novembro.2010 Índice INTRODUÇÃO... 3 CARACTERIZAÇÃO E ANÁLISE DOS PROCEDIMENTOS...
Leia maisO CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!!
O CONDOMÍNIO JÁ ANALISOU O PREÇO, NÃO ESQUEÇA DA QUALIDADE!!! Como em qualquer segmento, quando fazemos uma licitação muitas vezes nos deparamos com propostas que aparentemente oferecem os mesmos serviços,
Leia maisRegulamento Interno da Comissão Especializada APIFARMA VET
Regulamento Interno da Comissão Especializada APIFARMA VET De harmonia com o disposto no artº 36º. dos Estatutos da APIFARMA é elaborado o presente Regulamento interno que tem por objectivo regulamentar
Leia maisDIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO
DIRECTIVA PRODUTOS DE CONSTRUÇÃO CONTROLO DO MERCADO Ana Margarida Neto Núcleo de Planeamento Direcção Serviços de Planeamento e Controlo Operacional PROGRAMA ASAE Enquadramento DPC - Controlo do Mercado
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisNos termos da alínea c) do n.º 1 do artigo 200.º da Constituição, o Governo decreta o seguinte: Artigo único
Decreto n.º 18/97 Acordo de Cooperação no Domínio do Turismo entre o Governo da República Portuguesa e o Governo dos Estados Unidos Mexicanos, assinado na Cidade do México em 6 de Novembro de 1996 Nos
Leia maisOs sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação
Os sistemas de informação da Fundação para a Ciência e a Tecnologia: contributo para uma perspectiva integrada da gestão da informação Encontro Internacional de Arquivos Universidade de Évora 3-4 de Outubro
Leia mais"Catch me if you can! -2 nd level. Cloud Computing and Social Networks: Privacy s Death. Cloud Computing and Social Networks: Privacy s Death
INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÃO COIMBRA "Catch me if you can! -2 nd level Cloud Computing and Social Networks: Privacy s Death "Catch me if you can! -2 nd level Cloud Computing and
Leia maisPOLÍCIA DE SEGURANÇA PÚBLICA
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril
Leia maisTELEDIAGNÓSTICO DO CASINO ONLINE UNIBET
TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.
Leia maisAjuste Directo. (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015
Ajuste Directo (alínea a) do n.º 1 do artigo 20º do CCP) Procedimento 03/2015 Aquisição de Serviços de Criação de imagem e Fornecimento de Material de divulgação da oferta comercial CADERNO DE ENCARGOS
Leia maisLei nº 52/2003, de 22 de Agosto
Lei nº 52/2003, de 22 de Agosto Lei de combate ao terrorismo (em cumprimento da Decisão Quadro nº 2002/475/JAI, do Conselho, de 13 de Junho) - Décima segunda alteração ao Código de Processo Penal e décima
Leia maisCondições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos
Condições Gerais Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry Créditos Site design e produção: O QUE HÁ PARA COMER Company Serviços Técnicos - 45 Boulevard du General Leclerc 59100 Roubaix
Leia maisFormulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.)
Formulário para pessoa singular (a preencher pelas pessoas identificadas em 1.2.) 1. Informação prévia 1.1. Identificação pessoal Nome completo N.º de mediador (se aplicável) 1.2. Identifique a que título
Leia maisPlanificação Anual TIC 8º Ano 2012/2013 1 PERÍODO
Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação
Leia maisPrincípios de Bom Governo
Princípios de Bom Governo Regulamentos internos e externos a que a empresa está sujeita O CHC, E.P.E. rege-se pelo regime jurídico aplicável às entidades públicas empresariais, com as especificidades previstas
Leia mais