Computação Forense. Ricardo Kléber Martins Galvão

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber"

Transcrição

1 Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

2 Contextualizando... Pra você... O que é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

3 CrimeCibernético... É um crime... por computador? com computador? contra um computador? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

4 Analiseestanotícia... Golpista é preso praticando o Conto do Bilhete Premiado JoãodoNascimentofoipresoemflagrantequandoaplicavaomesmogolpeemsua15avítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente,umvalorinferioremtrocadoprêmioquedeveriaresgatarnaloteria. Isso é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

5 Analise(ocomplemento)destanotícia... Golpista é preso praticando o Conto do Bilhete Premiado JoãodoNascimentofoipresoemflagrantequandoaplicavaomesmogolpeemsua15avítima, em menos de uma semana, informando, como nas vezes anteriores, que tinha um bilhete premiado mas não tinha como ir buscar na loteria, induzindo a vítima a lhe pagar, antecipadamente,umvalorinferioremtrocadoprêmioquedeveriaresgatarnaloteria. João, conhecido cracker da cidade de Natal utilizava uma Lan House da cidade para enviar e mails às vítimas com a proposta, marcando um lugar para receber o dinheiro (e entregarobilhete). Ocrackerconfessouquemandoumaisde5milhõesdee mailsatéreceberoscontatosdas primeirasvítimas. E agora... ComputaçãoForensexCrimesCibernéticos::RicardoKléber

6 Analiseestanotícia... Quadrilha Comprava Produtos com Cartões Roubados Oito jovens, com idades de 15 a 25 anos, foram presos ontem após comprar mais de 150 mil reaisemacessóriosparacarrosutilizandocartõesroubados. Isso é um Crime Cibernético ComputaçãoForensexCrimesCibernéticos::RicardoKléber

7 Analise(ocomplemento)destanotícia... Quadrilha Comprava Produtos com Cartões Roubados Seisjovens,comidadesde15a25anos,foram presosontemapóscomprarmais de150mil reaisemacessóriosparacarrosutilizandocartõesroubados. Cada integrante da quadrilha tinha uma função específica na prática criminosa. Dois deles compravamnúmerosdecartõesdecréditoválidosvendidosemumasaladebate papo(chat)de um provedor de Natal, outros dois faziam as compras no site UernShoppingNet utilizando os númerosrecebidosdaprimeiraduplaeosoutrosdoisofertavamosprodutosroubadosemum serviçodeclassificadosvirtuaisdositeclassiuern. E agora... ComputaçãoForensexCrimesCibernéticos::RicardoKléber

8 Crimes Cibernéticos aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados atravésdocomputador CrimesInformáticos E Crime CrimesHi Tech CrimesEletrônicos CrimesDigitais CrimesVirtuais CrimesCibernéticos(ConvençãodeBudapeste) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

9 CrimesCibernéticos Importante!!! Algunscrimespraticadosutilizandocomputadoresnão sãonecessariamentecrimescibernéticos... partedessecrimesjáestãotipificadoshábastante tempoejátêmlegislaçãoespecíficacompenas previstasecomváriaspessoasjulgadas,condenadase presasemfunçãodisso!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

10 ClassificaçãodosCrimesCibernéticos Puros(crimesdealtatecnologia) oalvodocriminosoéoprópriosistemadeinformação. Ex.01:ataquesdenegaçãodeserviçocontrasites Ex.02:acessoindevidoabancodedados Comuns(impuros) já eram praticados anteriormente à popularização do computadoredainternet; a tecnologia atua apenas como facilitador ou meio de comunicação. Ex.:vendadeprodutoscontrabandeadospelaInternet. Mistos não visa o sistema de informação, mas se utiliza dele comoinstrumentoindispensávelparaapráticadainfração. Ex.:fraudebancáriaviainternetbanking. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

11 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada DivulgaçãodeSegredo(art.153, 1oA,CP) Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informaçõesoubancodedadosdaadministraçãopública (complementadapelaleino9.983,de2000) Pena=detenção,de01(um)a04(quatro)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

12 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada CrimesContraaOrdemTributária(art.2o,V,daLeino8.137/1990) utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à FazendaPública. Pena=detenção,de06(seis)mesesa02(dois)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

13 CrimesCibernéticosTipificados ComputaçãoForensexCrimesCibernéticos::RicardoKléber

14 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Inserçãodedadosfalsosemsistemadeinformações (art.313 A,CP) Inseriroufacilitar,ofuncionárioautorizado,ainserçãodedados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outremouparacausardano Pena=detenção,de02(dois)a12(doze)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

15 CrimesCibernéticosTipificados ComputaçãoForensexCrimesCibernéticos::RicardoKléber

16 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Modificaçãooualteraçãonãoautorizadadesistemadeinformações (art.313 B,CP) Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridadecompetente Pena=detenção,de03(três)mesesa02(dois)anos,emulta Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a AdministraçãoPúblicaouparaoadministrado ComputaçãoForensexCrimesCibernéticos::RicardoKléber

17 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada InterceptaçãoNão Autorizada( grampos ) (art.10 Lei9.296/96) Constitui crime realizar interceptação de comunicações telefônicas, deinformática ou telemática,ou quebrarsegredoda Justiça,semautorizaçãojudicialoucomobjetivosnãoautorizados emlei. Pena=detenção,de02(dois)a04(quatro)anos,emulta ComputaçãoForensexCrimesCibernéticos::RicardoKléber

18 Grampos Cibernéticos Quem investiga? APolícia!!! Aiko / Guardião / Sombra / SiS ComputaçãoForensexCrimesCibernéticos::RicardoKléber

19 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Divulgaçãodepornografiainfantilatravésdainternet (ECA Lei8.069/90,art.241) Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexoexplícitooupornográficaenvolvendocriançaouadolescente Pena=detenção,de03(três)a06(seis)anos,emulta 1oNasmesmaspenasincorrequem: I assegura os meios ou serviços para o armazenamento das fotografias,cenasouimagensdequetrataocaputdesteartigo; II assegura,porqualquermeio,oacessoporrededecomputadores àsfotografias,cenasouimagensdequetrataocaputdesteartigo. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

20 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Divulgaçãodepornografiainfantilatravésdainternet ComputaçãoForensexCrimesCibernéticos::RicardoKléber

21 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada FraudeBancáriaatravésdeinternetbanking [Furtoqualificadomediantefraude] (Art.155,CP, 4o,II) Pena=detenção,de03(três)a06(seis)anos,emulta Utilizadacomfrequênciaemcrimesenvolvendo: Enviodee mailsfalsoscomosefossemdeentidadesconfiáveisourelacionados aeventose/oupessoasconhecidas; E mailfalsocontendoprogramamaliciosoemanexooulinkparaqueseja efetuadoodownloaddoprograma; E mailfalsocomautilizaçãodelinkqueremanejaaconexãoparapáginafalsa ComputaçãoForensexCrimesCibernéticos::RicardoKléber

22 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Crimescontraahonranainternet: calúnia(art.138,cp),difamação(art.139,cp),injúria(art.140,cp) Racismonainternet: art. 20 da Lei 8.081/90 discriminação ou preconceito de raça, religião,etniaouprocedêncianacional penade1a3anosemulta; Crimedeameaçanainternet:art.147,CP Abusoeexploraçãosexualdemenores ECA Atentadoviolentoaopudor(art.214,CP) AssédioSexual(art.216 A,CP) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

23 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Falsificaçãodedocumentopúblico(art.297,CP) Falsificaçãodedocumentoparticular(art.298,CP) Falsidadeideológica(art.299,CP) Extravio,sonegaçãoeinutilizaçãodedocumento(art.314,CP) Crimescontraasegurançanacional(lei7.170/83,arts.13,22e23) Condutaseatividadeslesivasaomeioambiente(lei9.065/98,art.62) Dano(art.163CP) Apropriaçãoindébita(art.168,CP) Peculato(art.312,CP) Quadrilhaoubando(art.288CP) Tráficodedrogas(art.33e34dalei11.343/06) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

24 CrimesCibernéticosTipificados Legislaçãopré existenteutilizadaouadaptada Extorsão(art.158CP) Apologiadecrimeoucriminoso(art.287CP) Atoobsceno(art.233CP) Escárniooumotivodecrençaoufunçãoreligiosa(art.208CP) Escritoouobjetoobsceno(art.234CP) Favorecimentodaprostituição(art.228CP) Incitaçãoaocrime(art.286CP) Estelionato(art.171CP) Falsaidentidade(art.307CP) Induzimento,instigação,auxilioaosuicídio(art.122CP) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

25 Eos Novos CrimesCibernéticos??? Novas Ferramentas e Formas de Comunicação!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

26 Eos Novos CrimesCibernéticos??? Principio da Anterioridade No Direito Penal: Principio da Legalidade "Nullum crimen, nulla poena sine praevia lege" "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal." ComputaçãoForensexCrimesCibernéticos::RicardoKléber

27 Eos Novos CrimesCibernéticos??? Necessidade: Opovo(!!??)cobrarnovasleis NO Brasil: Aconteceralgoque atinja opovo O que mais mexe com o povo Brasileiro? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

28 Eos Novos CrimesCibernéticos??? O que mais mexe com o povo Brasileiro? ComputaçãoForensexCrimesCibernéticos::RicardoKléber

29 Estopim paranovasleis ComputaçãoForensexCrimesCibernéticos::RicardoKléber

30 ProjetosdeLeiqueTramitavamatéEntão... Algunsdestesfundamentaramanovalei PLC89,de2003(n.84,de1999,naorigem) Dep.LuizPiauhylino(alteraoCódigoPenal) PLSn.137,de2000 Sen. Leomar Quintanilha (consistia em apenas um artigo e visava aumentar a pena até o triplo, para crimes cometidos por meio da tecnologiadainformação) PLSn.76,de2000 Sen. Renan Calheiros (tipificava condutas praticadas com o uso de computador,masnãoalteravaocp) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

31 ProjetosdeLeiqueTramitavamatéEntão... Algunsdestesfundamentaramanovalei Reunidasem2005 Substitutivo(Sen.EduardoAzeredo) AprovadonaCâmaraenoSenado CrianovosTiposPenais Estendeoutros ( paranovosfenômenosocorrentesnosmeiosdesmaterializados ) AdaptaasLeisBrasileirasàConvençãodeBudapeste ProjetodeLei2.793/2011doDep.PauloTeixeira Lei12.737/2012 Sancionadaem30/11/2012(PresidentaDilmaRousseff) ALeientraemvigorapósdecorridos 120(centoevinte)diasdesuapublicaçãooficial PublicadanoDiárioOficialdaUniãoem03/02/2012 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

32 Lei12.737/2012 Art. 154 A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ouinstalarvulnerabilidadesparaobtervantagemilícita: Pena detenção,de03(três)mesesa01(um)ano,emulta. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da condutadefinidanocaput. 2o Aumenta se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

33 Lei12.737/2012 Art.154 A 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena reclusão,de06(seis)mesesa02(dois)anos,emulta,seconduta nãoconstituicrimemaisgrave. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

34 Lei12.737/2012 Interrupção ou perturbação de serviço telegráfico, telefônico, informático,telemáticooudeinformaçãodeutilidadepública Art.266 1o Incorre na mesma pena quem interrompe serviço telemático ou de informaçãodeutilidadepública,ouimpedeoudificulta lheorestabelecimento. Pena reclusão,de01(um)a03(três)anos,emulta FalsificaçãodeCartão Art.298 Parágrafo Único. Para fins do disposto no caput, equipara se a documento particularocartãodecréditoededébito. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

35 Computação Forense Contextualizando... AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos ComputaçãoForensexCrimesCibernéticos::RicardoKléber

36 Computação Forense Contextualizando... AnáliseForenseComputacional ComputaçãoForenseéaciênciaquetrata doexame,análiseeinvestigaçãodeum incidentecomputacional,ouseja,que envolvamacomputaçãocomomeio,soba óticaforense,sendoelacíveloupenal. NacriminalísticaaComputaçãoForense trataoincidentecomputacionalnaesfera penal,determinandocausas,meios,autoria econseqüências ComputaçãoForensexCrimesCibernéticos::RicardoKléber

37 Computação Forense Contextualizando... AnáliseForenseComputacional Permiteorastreamento,identificaçãoe comprovaçãodaautoriadeaçõesnão autorizadas Auxiliaeminvestigaçõesqueapuram desdeviolaçõesdenormasinternasa crimeseletrônicos. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

38 Computação Forense Contextualizando... ObjetivodaComputaçãoForense Aplicar métodos científicos e sistemáticos, buscando extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legaisdefato. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

39 Computação Forense Contextualizando... EmpregodaComputaçãoForense ParaFinsLegais Investigarcasosdeespionagemindustrial Açõescíveisepenais EmAçõesDisciplinares Usoindevidoderecursosdainstituição Cumprimentodeuma PolíticadeSegurança ComputaçãoForensexCrimesCibernéticos::RicardoKléber

40 Computação Forense Contextualizando... Importante...(nuncaesquecer) Serético podeserresultadodeumaconscientização induzidapordiferentescircunstânciaseelementos. Algumasregrasgeraispodemserúteis: Evitardanosaterceiros Honrarapropriedade Zelarpelodevidorespeitoàpropriedadeintelectual Acessar recursos da informática e telecomunicação somentequandoadequadamenteautorizado Zelarpelaprivacidadedosoutros Honrarodeverdeconfidencialidade ComputaçãoForensexCrimesCibernéticos::RicardoKléber

41 Computação Forense Contextualizando... ConsideraçõesIniciais...AmparoLegal Todososprocedimentospericiaisdevemestar respaldadosjuridicamenteparaseremúteisem umprocessoinvestigativo. Asatividadespericiaisrealizadassemamparo legaltornamoautor(perito)tãooumaisilegal queossujeitosinvestigados(responsáveispelos vestígiospericiados). ComputaçãoForensexCrimesCibernéticos::RicardoKléber

42 Computação Forense Contextualizando... ConsideraçõesIniciais...AmparoTécnico Acontestaçãodetécnicaspericiais utilizadas(quandoprovada tecnica mente)podeinviabilizartodo oesforçopericial... Namaioriadasvezesémaisfácil provarqueastécnicasutilizadas BoazGuttman( foraminadequadasqueprovarque oacusadoéinocente... OPeritopode(edeve)serquestionado ComputaçãoForensexCrimesCibernéticos::RicardoKléber

43 Computação Forense Contextualizando... Cyber Advogados nobrasil RenatoOpiceBlum OmarKaminski ComputaçãoForensexCrimesCibernéticos::RicardoKléber PatríciaPeck

44 Computação Forense Contextualizando... AnáliseForenseComputacional Supre as necessidades das instituições legais para manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análisededadosemformatoeletrônico; Produzinformações diretasenãointerpretativas. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

45 Computação Forense Produção de Provas Diretas e Não-Interpretativas Provarqueumdadoestá/estavaemum equipamentoincriminaoseuproprietário? CasoMução ComputaçãoForensexCrimesCibernéticos::RicardoKléber

46 Computação Forense Produção de Provas Diretas e Não-Interpretativas 28/06/ :51 HumoristaMuçãoépresoemFortaleza RodrigoVieiraEmerencianoéacusadodedivulgaçãodepornografiainfantil RodrigoVieiraEmerenciano,maisconhecidocomoMução,foipresonamanhãdestaquinta feira(28)acusadodedivulgaçãode pornografiainfantilnainternet. AprisãoéfrutodaoperaçãoDirtyNet,decaráternacionalecomoobjetivodedesarticularquadrilhasquecompartilhemmaterialde pornografiainfantilnainternet.estãosendocumpridoscercade50mandatosdebuscaeapreensãoe15mandadosdeprisãoem diversosestadosbrasileiros. 29/06/ :35 MuçãoéLibertadoapósirmãoassumirculpa Muito popular no Nordeste onde comanda o programa "Pegadinhas do Mução", o radialista e humorista Rodrigo Vieira Emerenciano,oMução,foilibertadonanoitedesexta feirapelapolíciafederal(pf)emrecife.nodiaanterior,elefoipresopela PF no Ceará, sob acusação de pertencer a uma rede virtual de pedófilos, que divulgava e trocava imagens de adolescentes, criançaseatébebêsemcenasdesexo. ComputaçãoForensexCrimesCibernéticos::RicardoKléber

47 Computação Forense Quem é (ou deve ser) o perito? Necessidadedeprofundosconhecimentostécnicos; Conhecimentodeferramentasespecíficas; Ética.\ Operitonãoéumpolicialnemjuiz... Nãopodeseenvolverpessoalmenteemprisõesou julgarospraticantesdosdelitosdescobertos ExemplosReais: CasodeEldoradodoCarajás(fonética) Peritoconfrontadocomoréu ComputaçãoForensexCrimesCibernéticos::RicardoKléber

48 Computação Forense Perícia Técnica (Limitações na ação dos peritos) Junho/2005 Aparentemente mais uma cooperação simples... 6aVaraCriminal(Natal/RN) 3Computadorese1Notebook ListaroConteúdodosArquivos?? Investigaçãodeumadenúnciade escravagismo demulheres Fecha...eentregapraPF!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

49 Computação Forense Perícia Técnica (Limitações na ação dos peritos) Operacao Corona ComputaçãoForensexCrimesCibernéticos::RicardoKléber

50 Computação Forense v In si va Preparando-se para atuar na área... fe n aç tig ad iz al ci pe Es Se gu ra nç a ão O es Hacking Ético Computação Forense (testes de sistemas) Testes de Intrusão (Pentests) Cyber Guerra (Exército Cibernético) Resposta a Incidentes Investigação (CSIRTS) (Perícia Técnica) ComputaçãoForensexCrimesCibernéticos::RicardoKléber a Análise de Vulnerabilidades

51 Computação Forense Preparando-se para atuar na área... Treinamento e Certificação!!! ComputaçãoForensexCrimesCibernéticos::RicardoKléber

52 Computação Forense O mercado... A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional Jornal Hoje em Dia (10/04/2014) ComputaçãoForensexCrimesCibernéticos::RicardoKléber

53 Computação Forense Para saber mais... Palestras: Vídeos: Twitter: ComputaçãoForensexCrimesCibernéticos::RicardoKléber

54 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

55 Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

PROJETO DE LEI DO SENADO Nº 211, DE 2014

PROJETO DE LEI DO SENADO Nº 211, DE 2014 PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Investigando Crimes Cibernéticos

Investigando Crimes Cibernéticos ~ Computacao forense, Investigando Crimes Cibernéticos #ETAL2015 26/08/2015 : Investigandoyoutube.com/segurancaderedes Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber @ricardokleber @segurancaderede

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Lição 5. Crimes contra a administração pública

Lição 5. Crimes contra a administração pública Lição 5. Crimes contra a administração pública 5.1. CRIMES PRATICADOS POR FUNCIONÁRIOS PÚBLICOS PECULATO Artigo 312 - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel,

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008 1 Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI Nº 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014)

(Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 5.555, DE 2013 (Apensos: PL 5822/2013; PL 6630/2013; PL 6713/2013; PL 6831/2013; e PL 7377/2014) Altera a Lei nº 11.340, de 7 de agosto de 2006

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases Dra.Ancilla-Dei Vega Dias Baptista Giaconi Maio/2014 0 4ª Delegacia de Polícia de Repressão à Pedofilia Criada em 23 de Novembro

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

DELITOS CIBERNÉTICOS: Polícia Federal

DELITOS CIBERNÉTICOS: Polícia Federal DELITOS CIBERNÉTICOS: Polícia Federal Polícia Federal Superintendência Regional no Distrito Federal Grupo de Repressão a Crimes Cibernéticos Curso destinado à ATRICON: 09/10/2014 O que é Cibercrime? Crime

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

LEI Nº 9.279, DE 14 DE MAIO DE 1996

LEI Nº 9.279, DE 14 DE MAIO DE 1996 LEI Nº 9.279, DE 14 DE MAIO DE 1996 Regula Direitos e Obrigações Relativos à Propriedade Industrial. TÍTULO V DOS CRIMES CONTRA A PROPRIEDADE INDUSTRIAL CAPÍTULO I DOS CRIMES CONTRA AS PATENTES Art. 183.

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

II Seminário do Núcleo de Conhecimentos Alcateia. Os perigos da Internet e seus riscos legais

II Seminário do Núcleo de Conhecimentos Alcateia. Os perigos da Internet e seus riscos legais II Seminário do Núcleo de Conhecimentos Alcateia Segurança a da informação: Os perigos da Internet e seus riscos legais RONY VAINZOF rony@opiceblum.com.br LEGALIDADE LEGISLAÇÃO ESPECÍFICA? DOS DIREITOS

Leia mais

CRIMES INFORMÁTICOS RESUMO

CRIMES INFORMÁTICOS RESUMO CRIMES INFORMÁTICOS $QGUp0DFKDGR&DULFDWWL FDULFDWWLDPF#GSIJRYEU -RULOVRQ GD6LOYD5RGULJXHV MRULOVRQMVU#GSIJRYEU RESUMO 2SURFHVVRLQYHVWLJDWLYRFRQGX]LGRSHODVDXWRULGDGHVEUDVLOHLUDV WHP SHFXOLDULGDGHVUHODFLRQDGDVFRPDVGHWHUPLQDo}HVGRRUGHQDPHQWRMXUtGLFR

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO?

ADMINISTRAÇÃO PÚBLICA Aspectos penais em tópicos sintéticos: QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Do que trata? * Crimes contra a administração pública, cometidos por funcionário público. QUEM É O FUNCIONÁRIO PÚBLICO OU EQUIPARADO? Considera-se funcionário público, para os efeitos penais (Conforme

Leia mais

Aspectos Éticos e Jurídicos Relacionados à Segurança da Informação e Comunicações SIC. por Siomara Pantarotto. siomara@planalto.gov.

Aspectos Éticos e Jurídicos Relacionados à Segurança da Informação e Comunicações SIC. por Siomara Pantarotto. siomara@planalto.gov. Aspectos Éticos e Jurídicos Relacionados à Segurança da Informação e Comunicações SIC por Siomara Pantarotto siomara@planalto.gov.br Identificar e refletir acerca dos aspectos jurídicos e éticos relacionados

Leia mais

RESOLUÇÃO CFM Nº 1.821/07

RESOLUÇÃO CFM Nº 1.821/07 RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br OS CRIMES DE INFORMÁTICA Prof. Leandro Magno Correa da Silva leandro.pro.br Educação Digital Valores Digitais não diferem dos valores familiares, profissionais, morais e éticos. Mudança somente do ambiente

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

LEI Nº 8.069, DE 13 DE JULHO DE 1990. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

LEI Nº 8.069, DE 13 DE JULHO DE 1990. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: LEI Nº 8.069, DE 13 DE JULHO DE 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono

Leia mais

CURSO ON-LINE PROFESSOR: ANDERSON LUIZ. 5º Simulado de Ética na Administração Pública

CURSO ON-LINE PROFESSOR: ANDERSON LUIZ. 5º Simulado de Ética na Administração Pública Prezados(as) concurseiros(as), Espero que todos estejam bem! Divirtam-se! 5º Simulado de Ética na Administração Pública 1. (CESPE/ACE/TCE-AC/2009) Suponha que Fábio, auditor-fiscal da Receita Federal do

Leia mais

IMPROBIDADE ADMINISTRATIVA

IMPROBIDADE ADMINISTRATIVA 1 Certas práticas, sejam cometidas por agentes públicos ou por particulares, afetam negativamente a gestão pública. Algumas são consideradas crimes pelo Código Penal Brasileiro (Decreto-Lei n. 2.848, de

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Banco de Tokyo-Mitsubishi UFJ Brasil S/A

Banco de Tokyo-Mitsubishi UFJ Brasil S/A 1. PARTES CONVÊNIO PARA UTILIZAÇÃO DO SISTEMA INTERNET BANKING O presente Convênio disciplina o uso do Sistema INTERNET BANKING ( INTERNET BANKING ) disponível na home page (www.br.bk.mufg.jp) de propriedade

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

Desafios da. Ricardo Kléber. Desafios

Desafios da. Ricardo Kléber. Desafios Desafios da ~ Computacao forense, Ricardo Kléber IV WFC: Workshop Forense Computacional 12/11/2015) Desafios dade Computação Forense (Florianópolis/SC, Computação Forense A Importância/necessidade da perícia

Leia mais

Ladir & Franco. RESPONSABILIDADE CRIMINAL DOS CONTABILISTAS O contabilista pode ser preso por atos praticados no exercício profissional?

Ladir & Franco. RESPONSABILIDADE CRIMINAL DOS CONTABILISTAS O contabilista pode ser preso por atos praticados no exercício profissional? L F Ladir & Franco A D V O G A D O S RESPONSABILIDADE CRIMINAL DOS CONTABILISTAS O contabilista pode ser preso por atos praticados no exercício profissional? Túlio Arantes Bozola Advogado - Ladir & Franco

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Termo de Adesão ao Programa de Afiliados de aprendahebraico.com.br

Termo de Adesão ao Programa de Afiliados de aprendahebraico.com.br Termo de Adesão ao Programa de Afiliados de aprendahebraico.com.br Versão 1.2 07/08/2013 O presente TERMO DE ADESÃO AO PROGRAMA DE AFILIADOS contém as regras que se aplicam à participação de Pessoas Físicas

Leia mais

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO COMISSÃO DE FINANÇAS E TRIBUTAÇÃO PROJETO DE LEI nº 4.804-B, de 2001 (Apensos Projetos de Lei nºs 7.277, de 2002; 1.156, de 2003; 1.784, de 2003; 4.347, de 2004; 3.632, de 2008; e 6.249, de 2009) Dispõe

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CENTRO DE ENSINO SUPERIOR DO AMAPÁ

CENTRO DE ENSINO SUPERIOR DO AMAPÁ DOS CRIMES CONTRA A FÉ PÚBLICA O título reservado aos crimes contra a fé pública divide-se em quatro capítulos, com as seguintes epígrafes: Da moeda falsa, Da falsidade de títulos e outros papéis públicos,

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

NOVA LEI ANTICORRUPÇÃO

NOVA LEI ANTICORRUPÇÃO NOVA LEI ANTICORRUPÇÃO O que muda na responsabilização dos indivíduos? Código Penal e a Lei 12.850/2013. MARCELO LEONARDO Advogado Criminalista 1 Regras Gerais do Código Penal sobre responsabilidade penal:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO. Palestrante Vera Cataldo

WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO. Palestrante Vera Cataldo 1 WEBINAR SEGURO DPVAT O SEGURO DO TRÂNSITO Palestrante Vera Cataldo Seguro DPVAT Seguro Obrigatório de Danos Pessoais causados por Veículos Automotores de Via Terrestre ou por sua carga, a pessoas transportadas

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Treinamento de Prevenção a Fraudes

Treinamento de Prevenção a Fraudes Treinamento de Prevenção a Fraudes 1. Introdução Esse treinamento visa orientar os colaboradores, parceiros, fornecedores, terceiros e pessoas com as quais mantém relacionamento comercial com a PAN Seguros,

Leia mais