SlideShare una empresa de Scribd logo
1 de 14
Márcio Oliveira Especialista em Informática Especialista e Bacharel em Direito Graduação em Matemática Professor
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],Perspectivas
Muito Obrigado!! [email_address]

Más contenido relacionado

Destacado

Propriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de ComputadorPropriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de ComputadorClaudio Berrondo
 
Lição 10 - Não furtarás
Lição 10 - Não furtarásLição 10 - Não furtarás
Lição 10 - Não furtarásPr. Andre Luiz
 
120622 running
120622 running120622 running
120622 runningknk_n
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
 
Direitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectualDireitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectualKátýa Amorim
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Gerenciamento de Projetos de TI
Gerenciamento de Projetos de TIGerenciamento de Projetos de TI
Gerenciamento de Projetos de TIEliseu Castelo
 

Destacado (15)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Liberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na InternetLiberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na Internet
 
Propriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de ComputadorPropriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de Computador
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Lição 10 - Não furtarás
Lição 10 - Não furtarásLição 10 - Não furtarás
Lição 10 - Não furtarás
 
120622 running
120622 running120622 running
120622 running
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Direitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectualDireitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectual
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Gerenciamento de Projetos de TI
Gerenciamento de Projetos de TIGerenciamento de Projetos de TI
Gerenciamento de Projetos de TI
 

Similar a Crimes Cibernéticos: legislação e conferências internacionais

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALVinicius Carneiro
 
O registro predial na sociedade da informação
O registro predial na sociedade da informaçãoO registro predial na sociedade da informação
O registro predial na sociedade da informaçãoIRIB
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711carloseduardopaz
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
Registro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dadosRegistro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dadosIRIB
 
Liberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da InformaçãoLiberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da Informaçãoddoneda
 

Similar a Crimes Cibernéticos: legislação e conferências internacionais (13)

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 
O registro predial na sociedade da informação
O registro predial na sociedade da informaçãoO registro predial na sociedade da informação
O registro predial na sociedade da informação
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
Registro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dadosRegistro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dados
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Liberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da InformaçãoLiberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da Informação
 
Informatização Judicial Esmaf
Informatização Judicial EsmafInformatização Judicial Esmaf
Informatização Judicial Esmaf
 

Más de Kleber Jacinto

Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1Kleber Jacinto
 
Inovação e difusão tecnológica
Inovação e difusão tecnológicaInovação e difusão tecnológica
Inovação e difusão tecnológicaKleber Jacinto
 
Como usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramasComo usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramasKleber Jacinto
 
Programação com scilab
Programação com scilabProgramação com scilab
Programação com scilabKleber Jacinto
 
Cálculo Numérico - Introdução
Cálculo Numérico - IntroduçãoCálculo Numérico - Introdução
Cálculo Numérico - IntroduçãoKleber Jacinto
 
Arquitetura da Informação
Arquitetura da InformaçãoArquitetura da Informação
Arquitetura da InformaçãoKleber Jacinto
 
Cálculo Numérico - Erro
Cálculo Numérico - ErroCálculo Numérico - Erro
Cálculo Numérico - ErroKleber Jacinto
 
Resolução de Sistemas Lineares
Resolução de Sistemas LinearesResolução de Sistemas Lineares
Resolução de Sistemas LinearesKleber Jacinto
 
Método dos mínimos quadrados
Método dos mínimos quadradosMétodo dos mínimos quadrados
Método dos mínimos quadradosKleber Jacinto
 
Guia Ilustrado para o Doutorado
Guia Ilustrado para o DoutoradoGuia Ilustrado para o Doutorado
Guia Ilustrado para o DoutoradoKleber Jacinto
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo OmnipresenteI Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo OmnipresenteKleber Jacinto
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos CybercrimesI Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos CybercrimesKleber Jacinto
 

Más de Kleber Jacinto (14)

Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1
 
Inovação e difusão tecnológica
Inovação e difusão tecnológicaInovação e difusão tecnológica
Inovação e difusão tecnológica
 
Como usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramasComo usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramas
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Programação com scilab
Programação com scilabProgramação com scilab
Programação com scilab
 
Cálculo Numérico - Introdução
Cálculo Numérico - IntroduçãoCálculo Numérico - Introdução
Cálculo Numérico - Introdução
 
Arquitetura da Informação
Arquitetura da InformaçãoArquitetura da Informação
Arquitetura da Informação
 
Cálculo Numérico - Erro
Cálculo Numérico - ErroCálculo Numérico - Erro
Cálculo Numérico - Erro
 
Resolução de Sistemas Lineares
Resolução de Sistemas LinearesResolução de Sistemas Lineares
Resolução de Sistemas Lineares
 
Método dos mínimos quadrados
Método dos mínimos quadradosMétodo dos mínimos quadrados
Método dos mínimos quadrados
 
A essência Excel
A essência ExcelA essência Excel
A essência Excel
 
Guia Ilustrado para o Doutorado
Guia Ilustrado para o DoutoradoGuia Ilustrado para o Doutorado
Guia Ilustrado para o Doutorado
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo OmnipresenteI Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos CybercrimesI Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
 

Crimes Cibernéticos: legislação e conferências internacionais