Página 1 dos resultados de 15334 itens digitais encontrados em 0.016 segundos

A política pública de incentivo ao setor de informática no Brasil a partir da década de 90: uma análise jurídica; The Brazilian informatics policy since the 90s: a legal analysis

Colombo, Daniel Gama e
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 19/06/2009 PT
Relevância na Pesquisa
35.86%
O objetivo central desta dissertação é realizar uma análise crítica da política de informática brasileira adotada na década de noventa sob uma perspectiva jurídica. O mote principal é utilizar a Lei de Informática (Lei 8.248/91 e modificações posteriores), seus dispositivos e incentivos, tanto como objeto de análise quanto como centro de referência para compreensão do setor e da política pública adotada. A questão que se propõe responder é que papel pode ser atribuído ao direito dentro de uma política pública setorial voltada ao desenvolvimento de uma indústria de grande importância na economia contemporânea e com alta dinâmica tecnológica como o setor de informática. Na primeira parte realiza-se uma revisão da literatura econômica sobre política industrial e intervenção do Estado na economia, a fim de se estabelecer os marcos teóricos do estudo empírico. Nos dois capítulos subseqüentes é feita a reconstrução histórica da antiga política de informática (a reserva de mercado) dos anos setenta e oitenta, e do novo conjunto de incentivos instituídos nos anos noventa com a Lei de Informática, tentando entender porque uma política inicialmente pensada para durar até 1997 já foi renovada por duas vezes...

Gestão universitária e a política de informática : o caso do conselho de informática da Universidade de Brasília

Pinto, Halley Ferreira
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
35.86%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade, Programa de Pós-Graduação em Administração, 2012.; O Conselho de Informática da Universidade de Brasília (UnB) - conselho consultivo de assessoramento à Reitoria e ao Conselho Universitário (CONSUNI) - é o responsável por propor políticas de informática e adotar mecanismos de acompanhamento e controle dessas mesmas políticas. Este estudo examina o Conselho de Informática, desde discussões prévias acerca da sua criação, na década de 1980, até 2011 para analisar as barreiras que influenciam na efetiva implantação das políticas de informática na Universidade de Brasília. Realizou-se um estudo de caso com pesquisa documental e bibliográfica, abordagem mista, qualitativa e quantitativa de natureza descritiva e observacional, com recorte misto. A coleta de dados se dividiu em duas partes: pesquisa documental e entrevistas semiestruturadas. Os resultados obtidos através de análise de conteúdo mostram que o modelo burocrático da UnB é predominantemente o modelo político proposto por Baldridge (1971). O Conselho de Informática só foi efetivo nos períodos em que teve apoio da alta administração, e seu comportamento...

Análise e desenvolvimento sobre o módulo comercial de um sistema de gestão empresarial (RMS) na Enabler Informática, S. A.

Magalhães, Ana Sousa Sá
Fonte: Universidade do Porto Publicador: Universidade do Porto
Tipo: Relatório Formato: IX, 109 f., 30 cm; application/pdf
POR
Relevância na Pesquisa
45.74%
Estágio realizado na Enabler Informática, S. A.; Relatório do Estágio Curricular da LEIC 2004-2005

Relatório das atividades realizadas, durante o ano de 2008, pela Subcomissâo Permanente de Ciência e Tecnologia e Informática

Brasil. Congresso Nacional. Câmara dos Deputados. Comissão de Ciência e Tecnologia, Comunicação e Informática. Subcomissão Permanente de Ciência Tecnologia e Informática
Fonte: Brasília : Câmara dos Deputados, Comissão de Ciência e Tecnologia, Comunicação e Informática Publicador: Brasília : Câmara dos Deputados, Comissão de Ciência e Tecnologia, Comunicação e Informática
Tipo: relatório Formato: 30 p.
PT_BR
Relevância na Pesquisa
45.8%

Realizações de tecnologia da informação e comunicação : 2014

Brasil. Congresso Nacional. Câmara dos Deputados. Centro de Informática
Fonte: Câmara dos Deputados, Centro de Informática Publicador: Câmara dos Deputados, Centro de Informática
Tipo: relatório Formato: 60 p.
PT_BR
Relevância na Pesquisa
45.74%
Apresenta as principais realizações de 2014 do Centro de Informática (Cenin). Destacam-se sistemas e serviços de Tecnologia da Informação e Comunicação (TIC); indicadores sobre recursos de TIC; participação em conferências internacionais e a elaboração de planejamento estratégico de TIC.

A interdisciplinaridade e a autonomia discente na formação em informática e cidadania : a experiência da Incubadora Tecnológica de Desenvolvimento Social - ITDS

Venuka, Marlon Adriano
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Monografia Graduação Formato: 46 p.; application/pdf
PORTUGUêS
Relevância na Pesquisa
45.74%
Orientador: Silvana Marta Tumelero; Monografia (graduação) - Universidade Federal do Paraná, Graduação em Informática e Cidadania

Número especial dedicado a "Informática Educativa: Avances y Experiencias". XIV Simposio Internacional de Informática EInformática Educativa: Avances y Experiencias; Computers in Education: Advances and Experiences

fgarcia@usal.es, Francisco José; Conde González, Miguel Angel
Fonte: Universidade de Múrcia Publicador: Universidade de Múrcia
Tipo: Artigo de Revista Científica Formato: application/pdf
SPA
Relevância na Pesquisa
35.86%
La Informática Educativa es un área de investigación que se consolida internacionalmente como un campo de investigación aplicada en el que el componente interdisciplinar toma una importancia capital. Es frecuente y enriquecedor que en los trabajos que se realizan centrados en la Informática Educativa combinen equipos de investigación compuestos por ingenieros, pedagogos, psicólogos y otros expertos en todas y cada una de las ramas del conocimiento. El resultado de estas investigaciones origina constructos y/o experiencias reales que se aplican en todos los niveles educativos (desde infantil a doctorado y en la práctica profesional), con todas las posibles aproximaciones formales en cuanto al aprendizaje (formal, no formal e informal) y bajo todas las modalidades de presencialidad (presencial, en línea o mixta). Esta combinación de factores permite que los artículos derivados de los proyectos de investigación de Informática Educativa tengan interés y cabida en una difusa línea fronteriza entre los ámbitos Científico/Ingenieril y de las Ciencias Sociales. Son muchos los eventos internacionales y revistas especializadas que tocan directa o colateralmente el campo de la Informática Educativa, entre ellos uno de los más consolidados en el ámbito latinoamericano...

Sobre la auditoría informática y LOPD desde la experiencia personal y profesional

Ramírez Rodríguez, Germán
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Publicado em //2009; 2009 SPA
Relevância na Pesquisa
45.77%
El libro que tiene en sus manos muestra las bases de la auditoría informática, haciendo una importante referencia a la ley de protección de datos vigente en el territorio español, partiremos desde su concepto, sus productos, sus tipos, sus aplicaciones e incluso llegaremos a ver como abordarla, como sé que todo esto es poco para un comité de dirección incluyo las bases de la protección de datos en España a día de hoy, y la demostración a un nivel muy básico de un programa que puede ayudar a la implantación de las medidas aconsejadas por una auditoría, todo siempre con fines constructivos para la mejora de procesos desde el rendimiento hasta la imagen final de cara al cliente.

Desarrollo de un entorno para prácticas de seguridad informática

Cárdenas Parra, Andrés
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
45.83%
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito empresarial como personal. Así como la seguridad informática avanza a pasos agigantados, siempre hay detrás personas malintencionadas con el objetivo de obtener beneficios de las diferentes vulnerabilidades de los programas para acceder a información confidencial u obtener el control de otros ordenadores. Teniendo en cuenta lo anterior, se considera necesario que las personas que cursan estudios relacionados con la informática tengan un contacto directo con el mundo de la seguridad informática, con el fin de obtener una mejor preparación. Es importante que logren comprender el funcionamiento de programas que aprovechan los errores de programación, conocidos como vulnerabilidades. Estos errores son aprovechados para la ejecución de ataques informáticos. Un ataque exitoso de este tipo puede tener graves consecuencias, como por ejemplo la obtención de información confidencial o cometer actos delictivos. También es importante mostrar a los alumnos las técnicas para la realización de estos ataques y las diferentes formas de evadir los sistemas de detección de intrusos. En este proyecto se ha diseñado una infraestructura de máquinas virtuales que permite la realización de prácticas en el ámbito de la seguridad informática. Con la realización de estas prácticas los estudiantes podrán realizar ataques bajo un entorno de trabajo controlado...

Auditoría informática de la seguridad física

Lucena Prats, Sergio
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
45.85%
El objetivo de éste trabajo es primeramente analizar qué elementos son los que se deben proteger para asegurar la información, así como las posibles amenazas y sistemas para contrarrestarlas. Existen muchos ámbitos y aspectos de la información y los sistemas informáticos que se pueden analizar, no obstante, en este trabajo, vamos a ver los concernientes a la seguridad física. Se ha optado por este tema por ser muchas veces un aspecto olvidado. Aunque se empleen millones de euros en idear un sistema de cifrado que impida a un atacante robar la información de una entidad conectándose a través de la red, si un intruso puede acceder a la entidad y llevarse un servidor de datos bajo el brazo, el esfuerzo realizado habrá sido inútil. El ejemplo que se ha puesto es un poco exagerado, pero aunque existen ciertos factores de la seguridad física, como el control de accesos o intrusiones o los sistemas antiincendios que se tienen más presentes, existen otros muchos que no están aún olvidados, como puede ser la redundancia eléctrica. Sin un sistema de éste tipo puede que una entidad que realice un gran esfuerzo en seguridad pierda toda o parte de su información ante simple corte en el suministro eléctrico. Por ello...

Implantación de un nuevo sistema de autenticación en las aulas informáticas del Departamento de Informática mediante LDAP

Fuentes Astorga, Roberto
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
45.74%
El principal objetivo de este proyecto es realizar el análisis, diseño, implementación, implantación y pruebas de un mejor sistema de autenticación para las aulas del Laboratorio del Departamento de Informática. Los objetivos secundarios que se esperan conseguir del nuevo sistema de autenticación son los siguientes: - Facilitar la administración de cuentas de usuario. - Automatizar la creación de cuentas de usuario mediante la página web. - Integrar el servicio de autenticación para todos los sistemas operativos instalados en las aulas informáticas. - Mejorar el aprovechamiento de los recursos del laboratorio permitiendo liberar un servidor para utilizarlo en otras tareas.

Consultoría previa, auditoría informática y asesoramiento para una empresa real

Stuyck González, Guillermo
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
45.8%
El proyecto presentado está enfocado sobre las nuevas tecnologías y el nuevo paradigma de aprovisionamiento de servicios. Otro aspecto destacable puede ser el desarrollo como si se tratara de un proyecto de consultoría real sobre un grupo de clientes reales. En primer término, fue propuesto como una actividad interna sobre el grupo de empresas donde el alumno estaba trabajando. El proyecto aparte de incluir las partes que son presentadas en este documento, contenía, además, una fase de implantación de un modelo centralizado de aplicaciones de negocio. Sopesando la carga de trabajo y debido a los medios de los que se dispone para la realización del proyecto, los objetivos fueron redefinidos. El proyecto se ha dividido en tres bloques o partes diferenciadas pero que tienen una relación entre sí. En el primero de los bloques se presenta un documento en que se explicará el inventarío del conjunto de empresas donde se enfoca el proyecto y análisis actual del modelo de negocio de estas mismas empresas. Este documento servirá de soporte para los siguientes documentos. El segundo de ellos se centra en desarrollar una auditoría informática sobre una de las empresas del grupo que se ha analizado previamente. La auditoría contará con un análisis de la situación actual de la empresa respecto a sus tecnologías de la información. Durante el desarrollo se tratará de utilizar metodologías y directrices que tanto J.José Acha [1] y Mario Piattini [2]...

El análisis de riesgos dentro de una auditoría informática : pasos y posibles metodologías

Crespo Rin, María del Carmen
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
45.83%
El presente trabajo se ha estructurado fundamentalmente en dos partes bien diferenciadas. La primera parte comprende desde el capítulo II hasta el capítulo VI y la segunda parte incluye los capítulos VII, VIII y IX. En la primera parte se ha llevado a cabo un estudio teórico sobre las áreas de conocimiento que están involucradas en este trabajo, es decir, sobre la auditoría informática y el análisis de riesgos. Para ello hemos recurrido a los trabajos publicados por varios autores de reconocido prestigio que nos han permitido estudiar diferentes tipos y modelos de auditoría para diferentes campos de la informática, así como presentar una primera aproximación metodológica al desarrollo de una auditoría. Así mismo, hemos realizado un estudio de las principales metodologías, normas y marcos de trabajo existentes en el campo de la Auditoría de Sistemas de Información; hemos repasado la familia ISO 2700 (incluyendo la ISO 27001, la 27002, la 27004 y la 27007), la ISO/IEC 38500, las normas de auditoría de ISACA, ITIL y por supuesto el marco COBIT. Con relación al análisis de riesgos, hemos seguido un desarrollo similar al expresado anteriormente para la auditoría. Primero hemos planteado un estudio teórico sobre el concepto de análisis y gestión del riesgo...

Auditoría informática : líderes agrícolas

García Sánchez, Lorena
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
SPA
Relevância na Pesquisa
45.8%
El presente Proyecto Fin de Carrera, trata sobre la Auditoría Informática realizada a una Empresa española ficticia de primer nivel, sólidamente implantada en el sector agrícola. El mencionado sistema de auditoría se plantea a dos niveles: a) Nivel Global: en el cual se analizan todas y cada una de las áreas informáticas que deben ser estudiadas en cualquier proceso de auditoría real de una multinacional; b) Nivel Experto: en el que un consultor experto (que ejerce además la labor de supervisor de la auditoría general), analiza en detalle cuatro de las secciones específicas del modo global, a saber: 1) Seguridad de la Sala de Servidores – Servers. 2) Administración de Equipos Hardware 3) Protección frente a Virus 4) Help Desk. Atención al Usuario A dicho efecto, el citado auditor experto se encargará de evaluar, medir, recabar evidencias, analizar y sugerir mejoras en todos y cada uno de los mencionados puntos auditables, a fin de determinar si la Empresa cumple con los requisitos legales necesarios para poderle dar por buena la Auditoría, añadiéndose un informe con los puntos susceptibles de mejora.; This Final Degree Project (Thesis), is about a Computer Audit make in a fictional first level Spanish Company...

Diseño e implementación de un centro de informática forense en la Universidad Autónoma de Occidente

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Proyecto de Grado Formato: PDF
SPA
Relevância na Pesquisa
45.77%
Este proyecto es la primera de dos etapas de montaje de un laboratorio de informática forense (LIF) en la Universidad Autónoma de Occidente (UAO), la cual consta en crear el modelo de implementación, es decir definir todo lo necesario para su funcionamiento a nivel de software, hardware, manejo de riesgos, recurso humano y recurso económico para su funcionamiento, la segunda etapa consiste en la implantación de este LIF, es decir su puesta en marcha, lo cual implica su promoción, construcción y operación. El desarrollo de dicho LIF permitirá realizar análisis de evidencia digital frente a delitos informáticos que pueden presentarse en el sector público o privado, siendo estos casos manejados de manera rápida, profesional y eficaz mediante el cumplimiento de lineamientos judiciales como la conservación de la evidencia a base de la cadena de custodia, donde los hallazgos encontrados en un análisis sean válidos ante una corte judicial. Este laboratorio inicialmente beneficiará mediante sus servicios a toda la comunidad universitaria y a la población en general en la region del valle del cauca en cuanto a atención a incidentes informaticos, permitiendo capacitar a los estudiantes de la Universidad Autónoma de Occidente en la atención a delitos informáticos y al mismo tiempo atender incidentes informáticos ya ejecutados en cualquier sector. Con este laboratorio se pretende dar mayor reconocimiento a la UAO a nivel nacional al ser este capaz de atender incidentes que involucren medios informáticos y fortaleciendo su enfoque hacia la seguridad informática

Diseñar un plan de continuidad del negocio en el proceso de administración de recursos de ti de la oficina de informática y telemática de la alcaldía de Santiago de Cali

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Pasantía Formato: PDF
SPA
Relevância na Pesquisa
45.74%
Este proyecto se fundamenta en aplicar la norma ISO 22301 para el diseño del sistema de gestión de continuidad del negocio en la oficina de informática y telemática de la alcaldía de Cali con el fin de lograr y mejorar la disponibilidad de los servicios que esta presenta hacia otras dependencias y la ciudadanía. Se realizó el plan de continuidad de negocio para los 5 servicios críticos de la asesoría, estos son: canal internet, intranet, portal municipal, sistema de gestión documental y el correo con base a la metodología establecida por la norma. Se inicia con un análisis de impacto para la determinación de los servicios y tiempos críticos de recuperación, es decir, determinar el tiempo máximo tolerable en el cual se debe recuperar un servicio sin que este cause un impacto significativo en la organización; una vez concluida esta parte se procede a la realización del análisis de riesgo para la identificación y tratamiento de los riesgos bajo la metodología impuesta por el departamento de la función pública; con base a los tiempos obtenidos por el BIA1 y la sugerencia de los controles identificados gracias al análisis de riesgos, se procede a la búsqueda de una estrategia de respaldo tanto interna como externa ...

Guia de serviços de tecnologia da informação e comunicação (TIC) para deputados

Brasil. Congresso Nacional. Câmara dos Deputados. Centro de Informática
Fonte: Câmara dos Deputados, Centro de Informática (Cenin) Publicador: Câmara dos Deputados, Centro de Informática (Cenin)
Tipo: outros Formato: 88 p.
PT_BR
Relevância na Pesquisa
45.74%
Reúne os principais serviços de Tecnologia da Informação e Comunicação (TIC) fornecidos a deputados e gabinetes parlamentares e desenvolveu este guia. O objetivo é facilitar o acesso a informações sobre recursos de informática que apoiam a atividade parlamentar. Este documento relaciona os serviços disponíveis, com visão geral das características, aplicações e formas de acesso.

Criação e desenvolvimento da indústria de informática no Rio Grande do Sul : influência do estado, da universidade e centros de p&d e do empreendedor (um estudo exploratório)

Wittmann, Milton Luiz
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
35.86%
O presente trabalho apresenta os resultados de uma pesquisa exploratória sobre a influência do Estado, da Universidade e Centros de NO e do Empreendedor na criação e desenvolvimento de Empresas de Informática no Rio Grande do Sul. Os resultados da pesquisa compeSem-se de duas partes. A primeira parte analisa os aspectos favoráveis e desfavoráveis ao nascimento e desenvolvimento destas Empresas de modo a caracterizar três agentes no processo empreendedor: a- O Estado, que através de políticas setoriais, influi de maneira positiva ou restritiva à criação e desenvolvimento de novas empresas. b- A Universidade e Centros Oficiais de PU, que se destacam pela pesquisa, serviços e formação de recursos humanos. c- O Empreendedor (ENTREPRENEUR), que assume a realização de novas combinações dos recursos produtivos. A segunda parte analisa o perfil do empreendedor, ou seja, apresenta características dos criadores de empresas de Informática, o que vai permitir estabelecer idéias em como identificar potenciais empreendedores. A pesquisa teve por base as respostas obtidas junto a empreendedores de indóstrias de informática cadastradas no Centro das Indóstrias do Estado do Rio Grande do Sul - CIERGS e que não pertenciam a grupos empresariais. ou seja...

Medinfo 2010: compartiendo conocimiento en salud informática

E-health Systems S. A.; Gestión de Calidad y Laboratorio S. A.; Mattoli Ingenieria Limitada; Soc. De Ingenieria e Informatica Saydex Ltda.; Sociedad Consultora de Gestion y Administracion Ensalud Limitada; Sociedad Ingeniería e Insumos Computacionales T
Fonte: Corporação de Fomento da Produção Publicador: Corporação de Fomento da Produção
Tipo: Proyecto
Publicado em 09/07/2010
Relevância na Pesquisa
55.87%
Esta misión tiene por objetivo acercar a los empresarios TIC a los últimos desarrollos tecnológicos y acceder al conocimiento en telecomunicaciones, trasmisión digital, software, hardware, entre otros del área de la salud informática que se expondrán en MEDINFO 2010, congreso conocido mundialmente por ser el más importante en este rubro. En este evento se presentarán las más innovativos trabajos que se han realizado en el mundo generándose una oportunidad única de aprendizaje donde concurre empresas, centros clínicos, laboratorios y las más prestigiosas universidades. Por otro lado la delegación espera tomar contacto con empresas líderes en el rubro de la salud para evaluar potenciales alianzas estratégicas con empresarios que presenten ventajas comparativas en términos de mercado y capacidad de comercialización para los productos chilenos especialmente en software. Las empresas que integran esta misión están especializadas en este sector específico y no le es fácil acceder a este conocimiento a nivel nacional, además muchas de ellas son pequeñas y medianas compañías que buscan a través de esta línea de financiamiento poder acceder a un congreso internacional que tiene un costo elevado. Es importante destacar que esta iniciativa nació del Grupo Salud de la Asociación Chilena de Empresas de Tecnologías de la Información (ACTI) y la Asociación Chilena de Informática en Salud (ACHISA) ambas agrupaciones cuentan con empresas dedicadas a ofrecer soluciones y servicios en la salud informática por lo que se espera que la delegación posteriormente transfieran el conocimiento adquirido hacia el interior de estos grupo...

Crimes de informática: aplicabilidade do Direito Penal Brasileiro

Souza, Henrique Cossão De
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
35.86%
Esta Monografia tem como estudo os crimes de informática e sua repercussão jurídica na legislação brasileira. Hoje no Brasil são poucos os crimes de informática que possuem legislação, o que resulta muitas vezes a punição dos infratores com aplicação do Direito Penal comum. São dois os tipos de crime de informática, os específicos e o crime de informática comum. Específicos são os crimes que só podem ser praticados utilizando-se do computador. Os crimes de informática comum são aqueles crimes já previstos na legislação penal vigente e que não exigem um meio determinado para a realização deste. O surgimento dos crimes de informática traz outros problemas, um deles é o fato da dificuldade em identificar o infrator. O criminoso pode estar fora da jurisdição do país onde se deu o crime. No cenário internacional, vários Estados criaram legislações acerca do crime de informática. Tramita no Congresso Nacional o Projeto de Lei Substitutivo do Senado ao Projeto de Lei da Câmara nº 89/03 que visa alterar o Código Penal, Código Penal Militar e legislações esparsas, incluindo tipos que protegem os dados e sistemas de informática. Como ainda não há legislação, aplicase a algumas condutas, a legislação penal brasileira vigente.; This monograph is to study the computer crime and its legal repercussions in the Brazilian legislation. Today in Brazil there are few computer crimes have laws...