Direito digital e código penal. Prof. Nataniel Vieira

Tamanho: px
Começar a partir da página:

Download "Direito digital e código penal. Prof. Nataniel Vieira"

Transcrição

1 Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com

2 Sumário Direito digital Código penal brasileiro Lei Legislação relacionada a pirataria 2

3 Direito digital Consiste na evolução do próprio Direito, abrangendo a todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos elementos e institutos para o pensamento jurídico, em todas as suas áreas 3

4 Código penal O Código Penal Brasileiro (CP), conforme se aplica aos demais normativos brasileiros, decorre também de um processo histórico de formulação e de caracterização de conceitos. 4

5 Código penal O nosso CP é de 1940, portanto, passou a vigorar ainda no Governo ditadorial de Getúlio Vargas, e sob a égide da Constituição Autocrática de

6 Código penal O nosso CP está disponível em: Código penal brasileiro 6

7 Lei Carolina Dieckmann Lei de Dispõe a tipificação criminal de delitos Informáticos. 7

8 Lei Carolina Dieckmann Acrescenta alguns artigos ao nosso antigo código penal. Só pode ser crime a conduta que está prevista em uma Lei Federal. 8

9 Lei Carolina Dieckmann Data da publicação da lei: Vacatio legis 120 dias contados da publicação (art. 4º) 9

10 Lei Carolina Dieckmann Vacância da lei: Repercussão desta Lei em nossa sociedade, precisa-se um tempo para aplicação e obrigatoriedade. Inicio da vigência da lei:

11 Lei Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 11

12 Lei A concordância tácita decorre da evidência resultante da prática de atos que comprovem a intenção de consentir ou de anuir à prática do ato, ou de aprová-lo. 12

13 Lei Carolina Dieckmann Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. LEI

14 Lei Invadir dispositivo informático: ter acesso não autorizado do proprietário ao hardware ou software e ainda, conectado ou não a internet. 14

15 Lei Mediante a violação indevida de mecanismo de segurança: mecanismo de segurança por hardware ou software que tem a função de impedir o acesso sem autorização. (Controles de acesso físico, firewall, senhas, criptografias, leitor biométrico entre outros). 15

16 Lei Ocorrer a invasão é preciso provar a finalidade de adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 16

17 Legislação relacionada a pirataria É importante considerar que os direitos autorais, de acordo com a Lei são: obras intelectuais protegidas, as criações do espírito, expressas por qualquer meio, ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. 17

18 Legislação relacionada a pirataria Demais leis relacionadas a pirataria e leitura complementar estão disponíveis em: AULA_04 18

19 Exercício 01 discussão Referente aos procedimentos em suporte, tais como dados dos clientes, fotos, vídeos íntimos e dados sigilosos que muitas vezes existem e vazam para internet. Por quê? Que dados específicos são estes? 19

20 Exercício 02 pesquisa Realizar uma pesquisa sobre casos públicos onde ocorreram violação do código penal. Montar um relatório de no mínimo 25 linhas explicando com suas palavras o caso. 20

21 Exercício 02 pesquisa Ao final do relatório deve conter a referência bibliográfica do caso pesquisado (link ou livro). Trabalho é individual e os casos pesquisados não devem se repetir. 21

22 Exercício 02 pesquisa Observação 1: A entrega deve ser realizada em formato eletrônico via para: nataniel.vieira@gmail.com. O título do (assunto) deve se chamar código_penal. Observação 2: O documento deve ser produzido em um editor de textos e deve ser entregue em formato PDF até o dia 24 de março de 2016 até às 21:50. 22

23 Contato DIA 31/03/2016 PROVA TODA MATÉRIA nataniel.vieira 23

24 Referências bibliográficas 24

25 Referências complementares Conceito Código Penal Brasileiro. Disponível em: < Acesso em: mar Código Penal Brasileiro. Disponível em: < Acesso em: mar A nova lei de cibercrimes. Clavis segurança da informação. Disponível em: < Acesso em: jan WENDT, Emerson, JORGE, Higor Vinicius Nogueira Crimes cibernéticos: Ameaças e procedimentos de investigação 2ª Edição, Rio de Janeiro: Brasport,

26 Perguntas? 26

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento

Leia mais

O tratamento penal dos crimes digitais no Brasil

O tratamento penal dos crimes digitais no Brasil O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO: EXAME DE ADMISSÃO AO ESTÁGIO DA DEFENSORIA PÚBLICA DA UNIÃO EM PETROLINA-PE/JUAZEIRO-BA Candidato: CPF: Inscrição: PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

PROVA DISCURSIVA P 4

PROVA DISCURSIVA P 4 PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do

Leia mais

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)

Leia mais

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann ) VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas

Leia mais

Forense em RAM Identificando Malware

Forense em RAM Identificando Malware Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador

Leia mais

CRIMES CONTRA A LIBERDADE INDIVIDUAL

CRIMES CONTRA A LIBERDADE INDIVIDUAL LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer

Leia mais

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD

Leia mais

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Manual de Direito Digital

Manual de Direito Digital Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da

Leia mais

Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros

Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS A expressão mandar nudes é usada para pedir a alguém fotografias ou vídeos pessoais de cunho sexual por meio de diversas formas de comunicação, principalmente

Leia mais

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização

Leia mais

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa.

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa. Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM Pedro Belchior Costa pedrobelchiorcosta@gmail.com 2017 Roteiro: direito autoral e direito de imagem o conflito aparente

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 CIBERCRIME Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 RESUMO: Este trabalho tem como objetivo entender como surgiu e se desenvolveu os crimes praticados com um elemento especial, a

Leia mais

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação

Leia mais

Direito Autoral e Ensino a distância

Direito Autoral e Ensino a distância Direito Autoral e Ensino a distância Profa. Msc. Michele Vollrath Bento (mivolb@gmail.com) Direito Autoral: Conceito É a proteção legal conferida aos criadores de obras intelectuais, conferindo aos mesmos

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José)

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José) PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José) O Congresso Nacional decreta: Dispõe sobre a tipificação criminal de delitos

Leia mais

DIREITO AUTORAL EM ARQUITETURA E URBANISMO. Lei n 9.610/98 Lei n /10

DIREITO AUTORAL EM ARQUITETURA E URBANISMO. Lei n 9.610/98 Lei n /10 DIREITO AUTORAL EM ARQUITETURA E URBANISMO Lei n 9.610/98 Lei n 12.378/10 ARQUITETURA Construção concebida com a intenção de ordenar plasticamente o espaço, em função de determinada época, de determinado

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

acidentes, acontecem

acidentes, acontecem cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco

TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. DOS CRIMES PRATICADOS POR FUNCIONÁRIO

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Direito Penal. Crimes contra a propriedade imaterial. Prof.ª Maria Cristina

Direito Penal. Crimes contra a propriedade imaterial. Prof.ª Maria Cristina Direito Penal Prof.ª Maria Cristina TÍTULO III DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL CAPÍTULO I DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL Violação de direito autoral Art. 184 - Violar direitos de

Leia mais

Propriedade Intelectual. Noções preliminares para empreendedores

Propriedade Intelectual. Noções preliminares para empreendedores O ESCRITÓRIO Fundado em 2004, o Baptista Luz Advogados traz, desde o início, uma visão inovadora para o papel do Direito moderno, buscando respostas para as questões jurídicas complexas que surgem com

Leia mais

Legislação. Legislação Nacional relacionada à Segurança da Informação. Tópicos: Legislação e Normas de Segurança da Informação

Legislação. Legislação Nacional relacionada à Segurança da Informação. Tópicos: Legislação e Normas de Segurança da Informação e Normas de Segurança da Informação 1 Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís Rodrigo de O. Gonçalves

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação

Leia mais

Caros (as) alunos (as)

Caros (as) alunos (as) Caros (as) alunos (as) Com as facilidades oferecidas pelo uso da Internet, tem sido muito comum que trabalhos produzidos por estudantes universitários apresentem trechos copiados de artigos pesquisados,

Leia mais

cibercrime crime global e local OS DESAFIOS DAS SOCIEDADES MODERNAS NO COMBATE AOS CRIMES CIBERNÉTICOS E OUTROS DELITOS CO- RELACIONADOS

cibercrime crime global e local OS DESAFIOS DAS SOCIEDADES MODERNAS NO COMBATE AOS CRIMES CIBERNÉTICOS E OUTROS DELITOS CO- RELACIONADOS cibercrime crime global e local OS DESAFIOS DAS SOCIEDADES MODERNAS NO COMBATE AOS CRIMES CIBERNÉTICOS E OUTROS DELITOS CO- RELACIONADOS Decreto-Lei nº 7/2004 de 7 de Janeiro (aspectos legais dos

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

LEI CAROLINA DIECKMANN: ATUALIZAÇÃO JURÍDICO- NORMATIVA BRASILEIRA

LEI CAROLINA DIECKMANN: ATUALIZAÇÃO JURÍDICO- NORMATIVA BRASILEIRA LEI CAROLINA DIECKMANN: ATUALIZAÇÃO JURÍDICO- NORMATIVA BRASILEIRA Laís Baptista Toledo DURAN 1 Laryssa Vicente Kretchetoff BARBOSA 2 RESUMO: O presente trabalho busca analisar a importância de uma lei

Leia mais

DIÁLOGO E INTERAÇÃO Volume 11, n.1 (2017) - ISSN O DIREITO À PRIVACIDADE E OS DESAFIOS JURÍDICOS APRESENTADOS COM O ADVENTO DA INTERNET

DIÁLOGO E INTERAÇÃO Volume 11, n.1 (2017) - ISSN O DIREITO À PRIVACIDADE E OS DESAFIOS JURÍDICOS APRESENTADOS COM O ADVENTO DA INTERNET O DIREITO À PRIVACIDADE E OS DESAFIOS JURÍDICOS APRESENTADOS COM O ADVENTO DA INTERNET Rodrigo de Oliveira Gonçalves rodrigo@uenp.edu.br, Discente de Direito na Faculdade Cristo Rei, FACCREI, Cornélio

Leia mais

Rogério Sanches Cunha. Manual de DIREITO PENAL. 9 ª edição revista, atualizada e ampliada

Rogério Sanches Cunha. Manual de DIREITO PENAL. 9 ª edição revista, atualizada e ampliada Rogério Sanches Cunha Manual de DIREITO PENAL Parte Especial (Arts. 121 ao 361) VOLUME ÚNICO 9 ª edição revista, atualizada e ampliada 2017 Cunha -Manual de Dir Penal-Parte Especial-9ed.indb 3 05/01/2017

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC 19/12/2018 870180165228 14:13 29409191812920963 Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC Número do Processo: 512018052458-3 Dados do Titular

Leia mais

NOÇÕES DE DIREITO PENAL PROFESSOR: ERNESTIDES CAVALHEIRO. QUESTÕES PARA FIXAÇÃO - AULAS 1 e 2

NOÇÕES DE DIREITO PENAL PROFESSOR: ERNESTIDES CAVALHEIRO. QUESTÕES PARA FIXAÇÃO - AULAS 1 e 2 NOÇÕES DE DIREITO PENAL PROFESSOR: ERNESTIDES CAVALHEIRO QUESTÕES PARA FIXAÇÃO - AULAS 1 e 2 1) (Polícia Civil - Delegado\2013 Maranhão) Tem efeito retroativo a lei que: a) Elimina a circunstância atenuante

Leia mais

Projeto de Lei N 84/99

Projeto de Lei N 84/99 Projeto de Lei N 84/99 Câmara dos Deputados PROJETO DE LEI N: 84/99 (Deputado Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências. O Congresso

Leia mais

DIREITO PENAL MILITAR

DIREITO PENAL MILITAR DIREITO PENAL MILITAR Crimes contra a Administração Militar Parte 2 Prof. Pablo Cruz Desvio Art. 307. Desviar, em proveito próprio ou de outrem, o que recebeu indevidamente, em razão do cargo ou função,

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais CAPÍTULO I Disposições Iniciais Art. 1. Este Regulamento normatiza o uso e funcionamento dos Laboratórios de Informática da IES, bem como os direitos e deveres do usuário. Art. 2. Os Laboratórios de Informática

Leia mais

CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA. CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1

CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA. CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1 79 CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1 RESUMO No artigo científico, por meio de pesquisa doutrinária,

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

CRIMES CONTRA O PATRIMÔNIO (continuação)

CRIMES CONTRA O PATRIMÔNIO (continuação) LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) EXTORSÃO Crimes contra o Patrimônio - Extorsão Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida

Leia mais

Topologias e abrangência de redes de computadores

Topologias e abrangência de redes de computadores Topologias e abrangência de redes de computadores Aula 10 1º semestre Prof. Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os estudantes capazes de reconhecer os tipos de topologias de redes

Leia mais

DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA

DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA Elaboração em agosto /2012 Última atualização em março/ 2018 Caros (as) alunos (as) Com as facilidades oferecidas pelo uso da Internet, tem sido muito comum que trabalhos

Leia mais

O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO

O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO 69 O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO Cristina Rezende Eliezer Advogada. Pós graduada em Ciências Criminais pela UCAM-RJ e em Gestão de Projetos pelo UNIFOR-MG Professora de Direito no

Leia mais

CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO

CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA POLÍCIA FEDERAL 2012 AGENTE/ESCRIVÃO PROF. EMERSON CASTELO BRANCO DISCIPLINA: DIREITO PENAL 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO 1.1 PRINCÍPIO DA

Leia mais

Plágio. Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr

Plágio. Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr Plágio Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr Definições: plágio vem do Latin "plagiarius", um abdutor de "plagiare", ou seja, "roubar". FONTE Fonseca R. A questão

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

INTERNET SEGURA (AB)USO, CRIME E DENÚNCIA

INTERNET SEGURA (AB)USO, CRIME E DENÚNCIA INTERNET SEGURA (AB)USO, CRIME E DENÚNCIA Constituição da República Portuguesa Artigo 26.º (a todos é reconhecido o direito à reserva da intimidade da vida privada e familiar) Código Penal Artigo 192.º

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

22 de setembro de 2015 Belo Horizonte Luciano Nunes

22 de setembro de 2015 Belo Horizonte Luciano Nunes Palestra Quebra de sigilo bancário, fiscal e telefônico e sua repercussão nas cooperativas 22 de setembro de 2015 Belo Horizonte Luciano Nunes 1) NORMATIVIDADE PENAL CONTEMPORÂNEA; 2) DIREITOS CONSTITUCIONAIS

Leia mais

Plágio. Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr

Plágio. Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr Plágio Divisão Técnica de Biblioteca e Documentação Unesp Campus de Botucatu-Rubião Jr Definições: plágio vem do Latin "plagiarius", um abdutor de "plagiare", ou seja, "roubar". FONTE Fonseca R. A questão

Leia mais

OS CRIMES CIBERNÉTICOS NA LEGISLAÇÃO BRASILEIRA E SUA ABORDAGEM

OS CRIMES CIBERNÉTICOS NA LEGISLAÇÃO BRASILEIRA E SUA ABORDAGEM 26 OS CRIMES CIBERNÉTICOS NA LEGISLAÇÃO BRASILEIRA E SUA ABORDAGEM Hugo Stéphano Rufino Belezzi, Gerson Faustino Rosa Universidade do Oeste Paulista UNOESTE, Curso de Direito, Presidente Prudente, SP.

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.

Leia mais

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC

Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC 19/10/2017 870170079601 11:25 29409191708631616 Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC Número do Processo: BR 51 2017 001349 7 Dados do

Leia mais

Cris%ano das N. Bodart

Cris%ano das N. Bodart É"ca na pesquisa Plágio e direitos Autorais Cris%ano das N. Bodart cris%anobodart@hotmail.com Ética na pesquisa científica A descrição dos procedimentos metodológicos; Os crétidos da pesquisa e/ou parte

Leia mais

EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC

EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC 1. Objetivo A extração tem o intuito de auxiliar as instituições a integrar os dados da Plataforma Lattes aos seus sistemas de informação, gerar indicadores

Leia mais

INSTRUÇÕES NORMATIVAS DO TRABALHO DE CONCLUSÃO DE CURSO

INSTRUÇÕES NORMATIVAS DO TRABALHO DE CONCLUSÃO DE CURSO INSTRUÇÕES NORMATIVAS DO TRABALHO DE CONCLUSÃO DE CURSO RESOLUÇÃO Nº 01, de 31 de julho de 2018 Dispõe sobre a elaboração, apresentação e avaliação do Trabalho de Conclusão de Curso (TCC) dos alunos do

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Panorama de TI Agenda Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Estrutura de TI na universidade AI - Assessoria de Informática

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz Educação e Segurança na Internet Protegendo as crianças, adolescentes e família Frank Ned Santa Cruz PALESTRANTE EDUCAÇÃO E SEGURANÇA NA INTERNET Frank Ned Santa Cruz 43 anos Atua a mais de 20 com Cybercrimes

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

UNIVERSIDADE TIRADENTES UNIT

UNIVERSIDADE TIRADENTES UNIT UNIVERSIDADE TIRADENTES UNIT CURSO DE GRADUAÇÃO EM DIREITO TRABALHO DE CONCLUSÃO DE CURSO ARTIGO CIENTÍFICO O DIREITO À PRIVACIDADE E À INTIMIDADE NA INTERNET Aluno: Paulo Fernando Moreira Torres Júnior

Leia mais

Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2

Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2 CRIMES CIBERNÉTICOS: Aspectos controversos do artigo 154-A da nova Lei de Crimes Informáticos Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2 RESUMO: Em razão das inúmeras relações jurídicas advindas

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

FACULDADE DE SABARÁ AISLAN BRUNO DA SILVA MARTINS CRIMES VIRTUAIS

FACULDADE DE SABARÁ AISLAN BRUNO DA SILVA MARTINS CRIMES VIRTUAIS FACULDADE DE SABARÁ AISLAN BRUNO DA SILVA MARTINS CRIMES VIRTUAIS SABARÁ 2017 AISLAN BRUNO DA SILVA MARTINS CRIMES VIRTUAIS Monografia apresentado como requisito parcial de avaliação do curso de Direito

Leia mais

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO

Leia mais