SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
A Nova Lei Brasileira de Crimes
Eletrônicos
FECOMERCIO - 01/03/2013
Prof. Dr. Edson S. Gomi
Departamento de Engenharia de Computação
Escola Politécnica – USP
A LEI
Lei 12737 (de 30/11/2012)
—  Tipifica crimes de delitos informáticos;
—  Invasão de dispositivo informático;
—  Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública;
—  Falsificação de cartão.
Artigo 2°
Invasão de dispositivo informático
Lei 848,Art. 154-A: Invadir dispositivo
informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou informações
sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita.
Artigo 3°
Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública
Lei 2848,Art. 266 § 1o  Incorre na mesma pena
quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou
dificulta-lhe o restabelecimento.
Artigo 3°
Falsificação de documento particular
Lei 2848,Art. 298: Falsificação de cartão
Parágrafo único: Para fins do disposto no caput,
equipara-se a documento particular o cartão
de crédito ou débito.
O DISPOSITIVO
Informática
—  “Ciência que visa ao tratamento da
informação através do uso de equipamentos e
procedimentos da área de processamento de
dados”
Novo Dicionário Aurélio
Dispositivo
—  [Adjetivo] Que contém disposição, ordem,
prescrição;
—  [Substantivo] Mecanismo disposto para se
obter certo fim.
Novo Dicionário Aurélio
Dispositivo Informático
—  Captura informação?
—  Processa (transforma) informação?
—  Armazena informação?
—  Transmite informação?
—  Apresenta informação?
Dispositivo Informático
Outros dispositivos
Mais dispositivos
Mecanismo de Segurança
Dois conceitos diferentes;
—  Safety;
—  Security.
A INVASÃO
Objeto intangível?
Processos
Formas de “invasão”
—  Instalar programas e dados;
—  Adulterar programas e dados;
—  Roubar identidades (nome, senha);
—  Adulterar comunicações (protocolos);
—  Exceder limites operacionais;
—  Explorar falhas no programa.
OBRIGADO!
CONTATO
Edson S. Gomi
Departamento de Engenharia de Computação
e Sistemas Digitais
Escola Politécnica – Universidade de São Paulo
gomi@usp.br

Mais conteúdo relacionado

Mais procurados

Distribuicao stf
Distribuicao stfDistribuicao stf
Distribuicao stfEditora 247
 
SEI | Usuário externo | termo de declaração de concordância e de veracidade
SEI | Usuário externo |  termo de declaração de concordância e de veracidade SEI | Usuário externo |  termo de declaração de concordância e de veracidade
SEI | Usuário externo | termo de declaração de concordância e de veracidade Colaborativismo
 
Negócios em Cinema e Audiovisual - 30/10/17
Negócios em Cinema e Audiovisual - 30/10/17Negócios em Cinema e Audiovisual - 30/10/17
Negócios em Cinema e Audiovisual - 30/10/17Renato Cruz
 
Decreto 46226 2013
Decreto 46226 2013Decreto 46226 2013
Decreto 46226 2013Karla Isaac
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internetKaren Carvalho
 
Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15Renato Cruz
 
Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15Renato Cruz
 

Mais procurados (9)

Distribuicao stf
Distribuicao stfDistribuicao stf
Distribuicao stf
 
SEI | Usuário externo | termo de declaração de concordância e de veracidade
SEI | Usuário externo |  termo de declaração de concordância e de veracidade SEI | Usuário externo |  termo de declaração de concordância e de veracidade
SEI | Usuário externo | termo de declaração de concordância e de veracidade
 
Negócios em Cinema e Audiovisual - 30/10/17
Negócios em Cinema e Audiovisual - 30/10/17Negócios em Cinema e Audiovisual - 30/10/17
Negócios em Cinema e Audiovisual - 30/10/17
 
Decreto 46226 2013
Decreto 46226 2013Decreto 46226 2013
Decreto 46226 2013
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15
 
Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 

Semelhante a Nova Lei Brasileira de Crimes Cibernéticos

Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuaisAna Souza
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Praetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetoriumPraetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetoriumAlexandre Atheniense
 

Semelhante a Nova Lei Brasileira de Crimes Cibernéticos (12)

Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuais
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Praetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetoriumPraetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetorium
 

Mais de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mais de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Nova Lei Brasileira de Crimes Cibernéticos

  • 1. A Nova Lei Brasileira de Crimes Eletrônicos FECOMERCIO - 01/03/2013 Prof. Dr. Edson S. Gomi Departamento de Engenharia de Computação Escola Politécnica – USP
  • 3. Lei 12737 (de 30/11/2012) —  Tipifica crimes de delitos informáticos; —  Invasão de dispositivo informático; —  Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública; —  Falsificação de cartão.
  • 4. Artigo 2° Invasão de dispositivo informático Lei 848,Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
  • 5. Artigo 3° Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Lei 2848,Art. 266 § 1o  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  • 6. Artigo 3° Falsificação de documento particular Lei 2848,Art. 298: Falsificação de cartão Parágrafo único: Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.
  • 8. Informática —  “Ciência que visa ao tratamento da informação através do uso de equipamentos e procedimentos da área de processamento de dados” Novo Dicionário Aurélio
  • 9. Dispositivo —  [Adjetivo] Que contém disposição, ordem, prescrição; —  [Substantivo] Mecanismo disposto para se obter certo fim. Novo Dicionário Aurélio
  • 10. Dispositivo Informático —  Captura informação? —  Processa (transforma) informação? —  Armazena informação? —  Transmite informação? —  Apresenta informação?
  • 14. Mecanismo de Segurança Dois conceitos diferentes; —  Safety; —  Security.
  • 18. Formas de “invasão” —  Instalar programas e dados; —  Adulterar programas e dados; —  Roubar identidades (nome, senha); —  Adulterar comunicações (protocolos); —  Exceder limites operacionais; —  Explorar falhas no programa.
  • 20. CONTATO Edson S. Gomi Departamento de Engenharia de Computação e Sistemas Digitais Escola Politécnica – Universidade de São Paulo gomi@usp.br