SlideShare uma empresa Scribd logo
1 de 14
Márcio Oliveira Especialista em Informática Especialista e Bacharel em Direito Graduação em Matemática Professor
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CRIMES DE INFORMÁTICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNACIONAL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atividade Legislativa
[object Object],[object Object],[object Object],[object Object],[object Object],Perspectivas
Muito Obrigado!! [email_address]

Mais conteúdo relacionado

Destaque

120622 running
120622 running120622 running
120622 running
knk_n
 
Direitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectualDireitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectual
Kátýa Amorim
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 

Destaque (15)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Liberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na InternetLiberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na Internet
 
Propriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de ComputadorPropriedade Intelectual de Programa de Computador
Propriedade Intelectual de Programa de Computador
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Lição 10 - Não furtarás
Lição 10 - Não furtarásLição 10 - Não furtarás
Lição 10 - Não furtarás
 
120622 running
120622 running120622 running
120622 running
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Direitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectualDireitos de autor e propriedade intelectual
Direitos de autor e propriedade intelectual
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Gerenciamento de Projetos de TI
Gerenciamento de Projetos de TIGerenciamento de Projetos de TI
Gerenciamento de Projetos de TI
 

Semelhante a I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
FecomercioSP
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
FecomercioSP
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
Antonio Rohde
 

Semelhante a I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática (13)

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 
O registro predial na sociedade da informação
O registro predial na sociedade da informaçãoO registro predial na sociedade da informação
O registro predial na sociedade da informação
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
Registro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dadosRegistro eletrônico e a privacidade de dados
Registro eletrônico e a privacidade de dados
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Liberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da InformaçãoLiberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da Informação
 
Informatização Judicial Esmaf
Informatização Judicial EsmafInformatização Judicial Esmaf
Informatização Judicial Esmaf
 

Mais de Kleber Jacinto

Resolução de Sistemas Lineares
Resolução de Sistemas LinearesResolução de Sistemas Lineares
Resolução de Sistemas Lineares
Kleber Jacinto
 
Método dos mínimos quadrados
Método dos mínimos quadradosMétodo dos mínimos quadrados
Método dos mínimos quadrados
Kleber Jacinto
 
Guia Ilustrado para o Doutorado
Guia Ilustrado para o DoutoradoGuia Ilustrado para o Doutorado
Guia Ilustrado para o Doutorado
Kleber Jacinto
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo OmnipresenteI Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
Kleber Jacinto
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos CybercrimesI Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
Kleber Jacinto
 

Mais de Kleber Jacinto (14)

Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1Metrologia - Aula 01 _ Semestre 2018.1
Metrologia - Aula 01 _ Semestre 2018.1
 
Inovação e difusão tecnológica
Inovação e difusão tecnológicaInovação e difusão tecnológica
Inovação e difusão tecnológica
 
Como usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramasComo usar algoritmos e fluxogramas
Como usar algoritmos e fluxogramas
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Programação com scilab
Programação com scilabProgramação com scilab
Programação com scilab
 
Cálculo Numérico - Introdução
Cálculo Numérico - IntroduçãoCálculo Numérico - Introdução
Cálculo Numérico - Introdução
 
Arquitetura da Informação
Arquitetura da InformaçãoArquitetura da Informação
Arquitetura da Informação
 
Cálculo Numérico - Erro
Cálculo Numérico - ErroCálculo Numérico - Erro
Cálculo Numérico - Erro
 
Resolução de Sistemas Lineares
Resolução de Sistemas LinearesResolução de Sistemas Lineares
Resolução de Sistemas Lineares
 
Método dos mínimos quadrados
Método dos mínimos quadradosMétodo dos mínimos quadrados
Método dos mínimos quadrados
 
A essência Excel
A essência ExcelA essência Excel
A essência Excel
 
Guia Ilustrado para o Doutorado
Guia Ilustrado para o DoutoradoGuia Ilustrado para o Doutorado
Guia Ilustrado para o Doutorado
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo OmnipresenteI Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
I Workshop Sobre Cybercrimes De Mossoró - Palestra 1 - O Perigo Omnipresente
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos CybercrimesI Workshop Sobre Cybercrimes De Mossoró - Palestra 3   Combate Aos Cybercrimes
I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes
 

Último

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática