Direito digital e código penal. Prof. Nataniel Vieira

Tamanho: px
Começar a partir da página:

Download "Direito digital e código penal. Prof. Nataniel Vieira"

Transcrição

1 Direito digital e código penal Prof. Nataniel Vieira [email protected]

2 Sumário Direito digital Código penal brasileiro Lei Legislação relacionada a pirataria 2

3 Direito digital Consiste na evolução do próprio Direito, abrangendo a todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos elementos e institutos para o pensamento jurídico, em todas as suas áreas 3

4 Código penal O Código Penal Brasileiro (CP), conforme se aplica aos demais normativos brasileiros, decorre também de um processo histórico de formulação e de caracterização de conceitos. 4

5 Código penal O nosso CP é de 1940, portanto, passou a vigorar ainda no Governo ditadorial de Getúlio Vargas, e sob a égide da Constituição Autocrática de

6 Código penal O nosso CP está disponível em: Código penal brasileiro 6

7 Lei Carolina Dieckmann Lei de Dispõe a tipificação criminal de delitos Informáticos. 7

8 Lei Carolina Dieckmann Acrescenta alguns artigos ao nosso antigo código penal. Só pode ser crime a conduta que está prevista em uma Lei Federal. 8

9 Lei Carolina Dieckmann Data da publicação da lei: Vacatio legis 120 dias contados da publicação (art. 4º) 9

10 Lei Carolina Dieckmann Vacância da lei: Repercussão desta Lei em nossa sociedade, precisa-se um tempo para aplicação e obrigatoriedade. Inicio da vigência da lei:

11 Lei Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 11

12 Lei A concordância tácita decorre da evidência resultante da prática de atos que comprovem a intenção de consentir ou de anuir à prática do ato, ou de aprová-lo. 12

13 Lei Carolina Dieckmann Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. LEI

14 Lei Invadir dispositivo informático: ter acesso não autorizado do proprietário ao hardware ou software e ainda, conectado ou não a internet. 14

15 Lei Mediante a violação indevida de mecanismo de segurança: mecanismo de segurança por hardware ou software que tem a função de impedir o acesso sem autorização. (Controles de acesso físico, firewall, senhas, criptografias, leitor biométrico entre outros). 15

16 Lei Ocorrer a invasão é preciso provar a finalidade de adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 16

17 Legislação relacionada a pirataria É importante considerar que os direitos autorais, de acordo com a Lei são: obras intelectuais protegidas, as criações do espírito, expressas por qualquer meio, ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. 17

18 Legislação relacionada a pirataria Demais leis relacionadas a pirataria e leitura complementar estão disponíveis em: AULA_04 18

19 Exercício 01 discussão Referente aos procedimentos em suporte, tais como dados dos clientes, fotos, vídeos íntimos e dados sigilosos que muitas vezes existem e vazam para internet. Por quê? Que dados específicos são estes? 19

20 Exercício 02 pesquisa Realizar uma pesquisa sobre casos públicos onde ocorreram violação do código penal. Montar um relatório de no mínimo 25 linhas explicando com suas palavras o caso. 20

21 Exercício 02 pesquisa Ao final do relatório deve conter a referência bibliográfica do caso pesquisado (link ou livro). Trabalho é individual e os casos pesquisados não devem se repetir. 21

22 Exercício 02 pesquisa Observação 1: A entrega deve ser realizada em formato eletrônico via para: [email protected]. O título do (assunto) deve se chamar código_penal. Observação 2: O documento deve ser produzido em um editor de textos e deve ser entregue em formato PDF até o dia 24 de março de 2016 até às 21:50. 22

23 Contato DIA 31/03/2016 PROVA TODA MATÉRIA nataniel.vieira 23

24 Referências bibliográficas 24

25 Referências complementares Conceito Código Penal Brasileiro. Disponível em: < Acesso em: mar Código Penal Brasileiro. Disponível em: < Acesso em: mar A nova lei de cibercrimes. Clavis segurança da informação. Disponível em: < Acesso em: jan WENDT, Emerson, JORGE, Higor Vinicius Nogueira Crimes cibernéticos: Ameaças e procedimentos de investigação 2ª Edição, Rio de Janeiro: Brasport,

26 Perguntas? 26

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento

Leia mais

O tratamento penal dos crimes digitais no Brasil

O tratamento penal dos crimes digitais no Brasil O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

PROVA DISCURSIVA P 4

PROVA DISCURSIVA P 4 PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS

Leia mais

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)

Leia mais

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann ) VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas

Leia mais

Forense em RAM Identificando Malware

Forense em RAM Identificando Malware Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador

Leia mais

CRIMES CONTRA A LIBERDADE INDIVIDUAL

CRIMES CONTRA A LIBERDADE INDIVIDUAL LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer

Leia mais

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD

Leia mais

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Manual de Direito Digital

Manual de Direito Digital Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da

Leia mais

Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros

Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS A expressão mandar nudes é usada para pedir a alguém fotografias ou vídeos pessoais de cunho sexual por meio de diversas formas de comunicação, principalmente

Leia mais

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização

Leia mais

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 CIBERCRIME Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 RESUMO: Este trabalho tem como objetivo entender como surgiu e se desenvolveu os crimes praticados com um elemento especial, a

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco

TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. DOS CRIMES PRATICADOS POR FUNCIONÁRIO

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Rogério Sanches Cunha. Manual de DIREITO PENAL. 9 ª edição revista, atualizada e ampliada

Rogério Sanches Cunha. Manual de DIREITO PENAL. 9 ª edição revista, atualizada e ampliada Rogério Sanches Cunha Manual de DIREITO PENAL Parte Especial (Arts. 121 ao 361) VOLUME ÚNICO 9 ª edição revista, atualizada e ampliada 2017 Cunha -Manual de Dir Penal-Parte Especial-9ed.indb 3 05/01/2017

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA. CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1

CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA. CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1 79 CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1 RESUMO No artigo científico, por meio de pesquisa doutrinária,

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

Topologias e abrangência de redes de computadores

Topologias e abrangência de redes de computadores Topologias e abrangência de redes de computadores Aula 10 1º semestre Prof. Nataniel Vieira [email protected] Objetivos Tornar os estudantes capazes de reconhecer os tipos de topologias de redes

Leia mais

DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA

DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA Elaboração em agosto /2012 Última atualização em março/ 2018 Caros (as) alunos (as) Com as facilidades oferecidas pelo uso da Internet, tem sido muito comum que trabalhos

Leia mais

O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO 69 O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO Cristina Rezende Eliezer Advogada. Pós graduada em Ciências Criminais pela UCAM-RJ e em Gestão de Projetos pelo UNIFOR-MG Professora de Direito no

Leia mais

CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO

CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA POLÍCIA FEDERAL 2012 AGENTE/ESCRIVÃO PROF. EMERSON CASTELO BRANCO DISCIPLINA: DIREITO PENAL 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO 1.1 PRINCÍPIO DA

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

22 de setembro de 2015 Belo Horizonte Luciano Nunes

22 de setembro de 2015 Belo Horizonte Luciano Nunes Palestra Quebra de sigilo bancário, fiscal e telefônico e sua repercussão nas cooperativas 22 de setembro de 2015 Belo Horizonte Luciano Nunes 1) NORMATIVIDADE PENAL CONTEMPORÂNEA; 2) DIREITOS CONSTITUCIONAIS

Leia mais

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.

Leia mais

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC 19/10/2017 870170079601 11:25 29409191708631616 Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC Número do Processo: BR 51 2017 001349 7 Dados do

Leia mais

EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC

EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC 1. Objetivo A extração tem o intuito de auxiliar as instituições a integrar os dados da Plataforma Lattes aos seus sistemas de informação, gerar indicadores

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Panorama de TI Agenda Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Estrutura de TI na universidade AI - Assessoria de Informática

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de

Leia mais

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz Educação e Segurança na Internet Protegendo as crianças, adolescentes e família Frank Ned Santa Cruz PALESTRANTE EDUCAÇÃO E SEGURANÇA NA INTERNET Frank Ned Santa Cruz 43 anos Atua a mais de 20 com Cybercrimes

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

UNIVERSIDADE TIRADENTES UNIT

UNIVERSIDADE TIRADENTES UNIT UNIVERSIDADE TIRADENTES UNIT CURSO DE GRADUAÇÃO EM DIREITO TRABALHO DE CONCLUSÃO DE CURSO ARTIGO CIENTÍFICO O DIREITO À PRIVACIDADE E À INTIMIDADE NA INTERNET Aluno: Paulo Fernando Moreira Torres Júnior

Leia mais

Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2

Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2 CRIMES CIBERNÉTICOS: Aspectos controversos do artigo 154-A da nova Lei de Crimes Informáticos Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2 RESUMO: Em razão das inúmeras relações jurídicas advindas

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais