BuscaLegis.ccj.ufsc.br

Tamanho: px
Começar a partir da página:

Download "BuscaLegis.ccj.ufsc.br"

Transcrição

1 BuscaLegis.ccj.ufsc.br Roubo de identidade via internet Alexandre R. Coelho 1. Introdução Obter ilegalmente, furtar, roubar, ou usar indevidamente, sem a autorização do titular, dados que identifiquem uma pessoa não é uma novidade. Podemos dizer que a forma mais primitiva de se obter ilegalmente a identidade de outra pessoa é o homicídio entre gemêos, em que um deles mata o outro e assume a identidade do morto, a fim de ficar com o dinheiro ou a herança deste. Após séculos, os meios e as formas de se identificar uma pessoa tornaram-se mais complexas e sofisticadas. Hoje, podemos ser identificados através do número do cartão de crédito ou do cartão de débito debit card como é conhecido nos Estados Unidos. Podemos ser identificados também por meio de fotos, impressões digitais ou até mesmo por meio do nosso histórico acadêmico ou profissional. Os meios de identificação aqui citados são passíveis de serem obtidos sem autorização do titular e usados indevidamente pelo criminoso. O presente artigo será fudamentado na obtenção ilegal dos números de cartão de crédito por meio da Internet, em que deliquentes invadem os bancos de dados dos Bancos ou das administradoras de cartões de crédito ou, o que é pior, simulam na tela do computador da vítima o portal ou a página virtual de um Banco ou de uma loja e assim conseguem obter ilegalmente os números de cartões de crédito ou os números das contas correntes das vítimas. Este tipo de crime tem crescido de forma exponencial no mundo, desacreditando o sistema financeiro mundial e colocando em risco as transações comerciais via Internet. Tendo em vista o crescente número de furtos de identidade via Internet, as transações comerciais via Internet estão ameaçadas por falta de segurança ou de leis que instrumentalizem as instituições financeiras, os promotores e os consumidores contra este tipo de delito. A Internet pode incrementar os negócios financeiros, democratizar o consumo e se tornar um campo fértil para estudos, pesquisas e negócios. Neste passo, como pode a lei ou os legisladores, procuradores e agências de proteção ao consumidor no Brasil e nos Estados Unidos minimizar ou promover a diminuição deste tipo de crime? Quais as medidas que podem ser tomadas? 2 2. Fatos e Estatísticas Apenas para se ter uma idéia da dimensão global do problema relacionado ao furto de cartões de crédito e outros dados pessoais via Internet, vou citar alguns dados e estatísticas divulgados nos Estados Unidos e no Brasil. De acordo com o Centro Nacional contra crimes de colarinho branco dos Estados Unidos, um órgão criado pelo FBI para tratar de fraudes online (Internet Fraud Complaint Center IFCC), 75 mil queixas foram recebidas pelo IFCC somente em As reclamações

2 incluíam fraudes em leilões, fraudes com cartões de crédito e débito, invasões a computadores e recebimento de mensagens indesejadas, conhecidas como spam. A maioria destas reclamações eram provenientes de estados norte-americanos, mas também incluíam países como Nigéria, Canadá, África do Sul e Romênia. Destacando o envolvimento dos Bancos e das companhias de cartões de crédito, a Federal Trade Commission (FTC), órgão máximo de proteção e defesa do consumidor nos Estados Unidos, com sede em Washington, D.C., relatou em janeiro de 2004 que 35% do total de fraudes online ocorrem com a utilização indevida de números de cartões de crédito e 15% deste mesmo total são fraudes bancárias, onde clientes de Bancos têm os números de suas contas-correntes ilegalmente obtidas por terceiros, causando prejuízos financeiros aos correntistas, danos ao seus históricos de crédito e à própria imagem pessoal, visto que muitos consumidores, como no Brasil, só descobrem de que algo aconteceu com o seus cartões de crédito ou débito quando vão financiar a compra de um carro ou mesmo de um imóvel. Concluí-se que nos Estados Unidos, 50% do total de fraudes online envolvem Bancos e companhias de cartões de crédito, ficando os outros 50% pulverizados entre outros tipos de fraudes, tais como fraudes com seguro de vida, uso falso de números de telefones e fraudes ocorridas com documentos governamentais. Além disso, as empresas, incluindo os Bancos e as companhias de cartões de crédito sofrem igualmente prejuízos financeiros. De acordo com o FTC, os prejuízos sofridos 3 pelas empresas somaram em 2003, 47.6 bilhões de dólares. Como se vê, há perdas para os dois lados, tanto do lado dos consumidores quanto do lado dos fornecedores de serviços e produtos financeiros. No dia 12 de março de 2004, assistindo a um noticiário americano fiquei surpreso ao descobrir que uma das lojas de uma grande rede atacadista, que vende os mais diversos produtos nos Estados Unidos, localizada no estado de Massachusetts, chamada BJ s, teve seus sistemas de computadores invadidos e corrompidos, comprometendo o sigilo dos números de cartões de crédito de parcela de seus 8 milhões de clientes. Clientes estes que já começaram a reclamar de compras não realizdas com os seus cartões. Uma consumidora relatou que a fatura de seu cartão apresentava compras realizadas no Japão. As companhias de cartões de crédito Visa e a MasterCard Internacional têm notificado seus clientes de suspeita de quebra de sigilo e invasão aos sistemas informatizados dos emissores de cartões com as suas marcas. Um Banco localizado na Nova Inglaterra (região dos Estados Unidos que abrange os estados de Connecticut, Rhode Island, Massachusetts, Vermont, New Hampshire e Maine) anunciou que as informações contidas no seu banco de dados, tais como os números de conta-corrente de seus clientes foram furtadas. E no Brasil? Em fevereiro de 2004, o Comitê Gestor da Internet informou que as fraudes online no Brasil cresceram 275% em 2 (dois) anos (entre 2002 e 2003). De acordo com o Comitê Gestor, ocorrem no Brasil 4,8 mil casos mensais de ataques e golpes na web brasileira, sendo que o mais comum é a clonagem de páginas de Bancos. Os internautas recebem um comunicado falso em nome de um Banco que os leva a digitar suas informações bancárias ou do cartão de crédito em uma página criada exclusivamente para roubar os dados dos correntistas1. 1 Folha Online/Terça-Feira, 10 de fevereiro de h33 Renata Mesquita, do Plantão INFO.

3 4 A web no Brasil sofreu ataques em 2002, sendo a segunda mais vulnerável em todo o mundo, de acordo com o mais recente relatório divulgado pela Unctad (Conferência das Nações Unidas para o Comércio e o seu desenvolvimento). Este documento mostra que os ataques aos websites brasileiros, onde estão incluídos Bancos, sites governamentais e o sistema judiciário, só perderam para os Estados Unidos, em que os sistemas conectados com a Internet sofreram 32 mil ataques. Em terceiro lugar aparace o Reino Unido, seguido da Alemanha, Itália, França e Canadá. É importante explicar que os ataques às redes e bancos de dados de empresas, especialmente de Bancos e companhias de cartões de crédito não têm mais o mesmo objetivo que tinha na década de 90, isto é, naquela época, os invasores de websites tinham como objetivo ganhar popularidade ou tão somente chamar a atenção para as habilidades técnicas que eles possuíam com informática. No entanto, durante os primeiros anos do século XXI, os objetivos mudaram, e os hackers e crackers são criminosos que formam verdadeiras quadrilhas com o objetivo de sabotar os sistemas informatizados de Bancos e outras instituições financeiras, tendo como objetivo explícito furtar/roubar números de cartões de crédito e de contas-correntes para efetuarem compras ilegais e sacarem indevidamente dinheiro ou depósitos bancários dos correntistas2. Assim, os números mostrados acima mostram que a Internet está se tornando um meio altamente lesivo às finanças das pessoas e das empresas. 3. Lei e Projeto Legislativo Estados Unidos e Brasil 3.1. Estados Unidos No que se refere à obtenção ilegal de dados pessoais por meio da Internet, uma lei se destaca nos Estados Unidos e um Projeto de Lei está em andamento no Congresso brasileiro. 2 Fonte: TechNewsWorld 30 de dezembro de Em 1998, o Congresso americano promulgou a lei denominada The Identity Theft and Assumption Deterrence Act. Esta lei transformou o furto/roubo de identidade em crime federal. O que já era considerado crime em vários estados norte-americanos assumiu a importância de crime federal. Além disso, a lei passou a definir os consumidores de produtos financeiros como vítimas de roubo/furto de identidade. Esta lei estabeleceu que a FTC teria que desenvolver procedimentos específicos para: a) implementar uma base de dados, contendo o histórico e um arquivo de reclamações das vítimas de roubo de identidade; e b) fornecer às vítimas de roubo de números de cartão de crédito ou de fraudes bancárias as informações necessárias para que elas possam conduzir o problema de furto/roubo de identidade da forma mais eficaz e segura possível, apoiando-as administrativamente para que possam se defender e minimizar os prejuízos por elas sofridos. De acordo com a lei americana é considerado crime federal quando qualquer pessoa intencionalmente transfere ou usa sem autoridade ou permissão do titular, qualquer informação que o identifique com a intenção de cometer ou induzir qualquer atividade ilegal que constitua violação de lei federal ou que constitua qualquer tipo de delito de acordo com as leis estaduais aplicáveis ou locais3. Assim, é criminoso aquele que, por exemplo, após ter obtido o número do cartão de crédito da vítima por meio da Internet, invadindo os sistemas de uma rede de lojas, passa a comprar livros através da Amazon.com como se fosse o verdadeiro titular do cartão de crédito.

4 Ressalto que de acordo com a lei americana, o número do Social Security (o nosso número de CPF ou R.G. no Brasil), o número do cartão de crédito, qualquer dado financeiro do consumidor ou o seu nome são considerados meios de identificá-lo. Assim, o 3 Entre estas atividades ilegais, as legislações específicas que regulam o funcionamento das instituições financeiras federais e estaduais, bem como as administradoras de cartões de crédito estabelecem que constitui violação à lei invadir os sistemas de computadores e bancos de dados com o fim de obter informações financeiras ou qualquer outro tipo de informação com o fim último de obter vantagens financeiras ou danificar os sistemas informáticos de instituições e empresas sejam elas financeiras ou não. 6 furto/roubo/obtenção sem autorização do titular destes dados ou apenas o número do cartão ou mesmo a combinação dos dados identificadores de uma pessoa e a sua utilização indevida é crime federal nos termos da referida lei, sendo considerado por esta lei roubo de identidade. Os suspeitos são investigados pelo FBI, pelo Serviço Seceto Americano e pelos inspetores do Correio Americano. As pessoas que cometeram qualquer ato ilegal em conexão com esta lei são processadas criminalmente pelo Departamento de Justiça e em muitos casos ficam encarceradas em penitenciárias federais por 15 (quinze) anos, além de pagarem multas, calculadas de acordo com o ganho financeiro obtido com o roubo de identidade. Identidade essa que pode ser o número do cartão de crédito da vítima. Finalmente, é importante esclarecer que esta lei tem caráter genérico e estabelece os princípios e as definições de furto/roubo de identidade. Para uma interpretação mais apurada e correta é necessário processar o suposto criminoso com base nesta lei federal e em outras leis específicas. Por exemplo, se ocorre o furto/roubo dos números de cartão de crédito quando uma pessoa insere o número em uma webpage clonada e esta pessoa mora no estado de Massachusetts, a avaliação deste ato ilegal envolverá o estudo e a combinação de 4 leis: a) the Truth in Lending Act, que limita a responsabilidade do consumidor por uso não autorizado do seu cartão de crédito em $50 por cartão, desde que observados os procedimentos estabelecidos no the Fair Credit Billing Act, em que o consumidor deve enviar uma reclamação escrita para a companhia de cartão de crédito dentro do prazo de 60 (sessenta) dias após a descoberta da fraude; b) the Fair Credit Billing Act, que estabelece procedimentos para correção nas faturas de cartões de crédito e o devido estorno do dinheiro retirado indevidamente da conta corrente do consumidor; c) a lei federal avaliada; e d) a Lei estadual que trata deste tipo de crime (Mass. Gen. Laws ch. 266, 37E), cujas normas são utilizadas em favor do consumidor quando as leis federais apresentarem lacunas que podem ser preenchidas pelas leis estaduais Brasil No Brasil não há uma lei específica que trate de crime de Internet, especialmente quando temos pela frente furto ou obtenção ilegal de números de cartões de crédito ou dados de correntistas de Bancos ou de instituições financeiras em geral. Neste caso, destaco o Projeto de Lei número 84, de 1999, do deputado Luiz Piauhylino do PSDB/PE. Eis as principais características deste projeto de lei que depende de aprovação do Senado: De acordo com o referido Projeto de Lei, é considerado crime obter acesso indevido ou não autorizado a computador ou rede de computadores. Pena neste caso: detenção de 6 meses a

5 1 ano e multa. Se o crime é cometido com intuito de lucro ou vantangem de qualquer espécie por meio de fraude, a pena de detenção aumenta de 1 para 2 anos e multa. Na minha opinião, o referido Projeto de Lei também pune a clonagem de páginas falsas de websites (exemplos: websites de Bancos). De acordo com a Seção VI do Projeto de Lei em análise, é considerado crime criar, desenvolver ou inserir dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada. Neste caso, se houver considerável prejuízo para a vítima ou se a inserção do programa de computador ou na rede de computadores teve como objetivo obter lucro ou vantagem de qualquer espécie, a pena para este tipo de crime é de reclusão do criminoso por 2 (dois) a 6 (seis) anos. A observação que faço neste caso é que a expressão contida no Projeto de Lei: considerável prejuízo para a vítima é muito ampla e subjetiva, deixando margem para muitas interpretações do que seja isto. Se este Projeto de Lei for aprovado, ele será implementado no Código Penal como uma nova seção específica aos crimes relativos ao uso indevido da Internet Comparação A primeira observação a ser feita é com relação ao tempo em que um criminoso ficará detido de acordo com o Projeto de Lei brasileiro, isto é, no máximo 6 (seis) anos. Nos Estados Unidos, o tempo de permanência em uma penitenciária federal pode chegar a 15 (quinze) anos. Ora, trata-se de uma crime em que uma só pessoa pode sacar em uma só noite milhões de reais ou dólares das contas correntes das vítimas, causando prejuízos incomensuráveis às pessoas, às instituições financeiras e ao comércio em geral. Além disso, a imagem da pessoa ou mesmo da empresa que administrava o banco de dados com certeza sofre danos. É interessante notar esta disparidade. Na minha opinião os crimes cibernéticos vieram para ficar e a sofisticação dos mesmos é exponencial. Acho que a pena para este tipo de criminoso deveria ser aumentada, antes que o Senado aprove e o Presidente da República sancione este Projeto de Lei. Além disso, entendo que a lei deveria estabelecer critérios de como os estados e as agências de proteção ao consumidor (exemplo: Procons) deveriam agir em casos de roubo de cartões de crédito ou históricos financeiros por meio da Internet. Além disso, entendo que seria imperativo conceder mais poder de fiscalização e autonomia aos órgãos estaduais de proteção ao consumidor. Mais ainda, o Projeto de Lei, assim como a lei americana, deveriam prever a criação de delegacias especializadas em delitos referentes à Internet, tanto no âmbito federal, quanto estadual, obrigando os governos estaduais e federais a disponibilizarem verbas para a criação, manutenção e aperfeiçoamento de pessoal e de equipamentos para o combate aos crimes cibernéticos. Sem estes instrumentos, entendo que a capacidade de investigação destes crimes e a devida punição ficarão irremediavelmente debilitados Conclusão Os roubos ou furtos de identidade via Internet têm o mesmo padrão, tanto no Brasil, quanto nos Estados Unidos, na Europa ou nos países asiáticos, seja obtendo ilegalmente os números da conta-corrente, as senhas ou o número do cartão de crédito da vítima por meio de invasões aos bancos de dados de Bancos, de administradoras de cartões de crédito ou de lojas de departamento.

6 Eis alguns exemplos, inclusive já citados acima: a) clonagem de páginas de Bancos; b) invasão aos sistemas de computadores das empresas; c) invasão aos bancos de dados das companhias de cartões de crédito; d) funcionários das instituições financeiras que têm acesso indiscriminado e não controlado aos bancos de dados dos clientes; e e) invasão aos sistemas de computadores das lojas de departamentos. Concluí-se que o furto/roubo de informações financeiras de consumidores via Internet têm características internacionais. Se estamos nos Estados Unidos ou no Brasil, os métodos utilizados pelos criminosos são os mesmos. No entanto, não obstante esta clara constatação, existem países como os Estados Unidos que já lançaram leis complementares posteriores a Lei de 1998, tratando de crimes relacionados ao furto/roubo de dados financeiros de consumidores e outros países como o Brasil que ainda não tem uma lei específica, embora possamos utilizar outras leis estabelecidas no Código Penal e até a Lei 9.296/96 que trata dos crimes telemáticos4. Todavia, sabemos que não há crime sem lei específica. Neste passo, o Brasil precisa urgentemente lançar uma lei específica, tratando claramente de crimes cometidos por meio da Internet. Enquanto isso, o que resta aos consumidores brasileiros, a meu ver, é pagar o seguro contra perdas e roubos que as administradoras de cartões de crédito cobram e, ocorrendo um furto/perda ou mesmo roubo do cartão de crédito, seja fisicamente (andando na 4 Crime e Internet no Brasil A lei 9.296/96. Artigo publicado no website do Centro Brasileiro de Estudos Jurídicos da Internet (www.cbeji.com.br) Alexandre Ramos Coelho. 10 rua) ou via Internet quando constatar - comunicar a delegacia de polícia mais próxima e fazer o devido Boletim de Ocorrência a fim de resguardar direitos diante das seguradoras. De acordo com o deputado Luiz Piauhylino: Os criminosos não agem só no Brasil, eles podem atuar também no exterior, assim como estrangeiros podem cometer crimes aqui. A lei ajudará na coibição conjunta com países que já tenham legislação específica para crimes digitais5. De fato. Os crimes cibernéticos ou digitais têm este caráter especial. Os criminosos podem estar localizados na Nigéria e as vítimas no Brasil. Os criminosos podem estar localizados no Brasil e as vítimas nos Estados Unidos ou vice-versa. Assim, na medida em que mais países possuírem legislações especiais contra crimes na Internet, está se tornará mais confiável e as pessoas saberão que existem regras ou leis que as protegem contra o uso indevido da Internet, não importando o local físico onde elas realizaram o negócio. Entendo ainda que os países deveriam estabelecer acordos e tratados internacionais com o objetivo de harmonizarem as respectivas legislações, aperfeiçoando leis com precárias regras de punição, incluindo inclusive tratados de extradição nestes casos. Por exemplo, se um cidadão americano comete um crime em território brasileiro ele será julgado nos Estados Unidos, País com poder de punição mais eficaz neste momento. Medidas neste sentido já estão sendo tomadas. O então Ministro da Justiça no governo do ex-presidente Fernando Henrique Cardoso, Dr. Antonio Carlos Dias, reuniu-se com representantes de 32 (trinta e dois) países em encontro promovido pela Organização dos Estados Americanos (OEA) entre os dias 28 e 29 de julho de 2003 em Buenos Aires. O objetivo é a elaboração de uma estratégia unificada entre os países integrantes da OEA para combater os crimes de sabotagem, roubo de informações armazenadas em bancos de dados

7 5 Afirmação ocorrida durante evento da Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) em São Paulo em de instituições financeiras, invasões e toda sorte de fraudes financeiras que podem ser realizadas por meio da Internet. No caso do Brasil, entendo que, em termos de políticas de incentivo, o governo brasileiro poderia diminuir a carga tributária6 das empresas que lidam com os dados pessoais dos consumidores que efetuam compras por meio da Internet, desde que elas aperfeiçoassem os sistemas que protegem os bancos de dados por elas administrados. Finalmente, campanhas educativas promovidas pelos órgãos de proteção de defesa do consumidor poderiam alertar os consumidores sobre os cuidados que eles deveriam tomar ao comprar um produto via Internet, evitando a inserção de dados pessoais em páginas virtuais ou websites que aparecem de repente na tela do computador, bem como evitar abrir webpages que venham de s desconhecidos ou de pessoas ou empresas que não mantém qualquer vínculo pessoal ou negocial com o usuário. Entendo que o problema de roubo de identidade via Internet, mais precisamente de números de cartões de crédito e informações bancárias pode ser efetivamente minimizado, desde que a sociedade e os setores público e privados implementem as medidas sugeridas acima, sendo a combinação delas o segredo para o sucesso contra os crimes cibernéticos. Dessa forma, medidas conjuntas no campo legislativo, tendo a cooperação internacional entre os países como horizonte; o aperfeiçoamento tecnológico das instituições financeiras e de lojas virtuais no sentido de aumentar a proteção no fluxo de informações financeiras de seus clientes, bem como a segurança no armazenamento destas informações nos respectivos bancos de dados; cooperação entre as polícias ao redor do mundo, bem como o devido aperfeiçoamento tecnológico destas; e, finalmente, tendo como pano de fundo, uma agressiva campanha de conscientização dos consumidores sobre como lidar com o mundo digital promovida pelos órgão de proteção de defesa do consumidor. 6 De acordo com reportagem da Agência de Notícias Carta Maior , a carga tributária brasileira é a maior barreira para a manutenção das empresas e para o seu respectivo crescimento. 12 Foi-se o tempo em que a Internet era um espaço sem restrições. Chegamos a um ponto em que, se não regulamentarmos o rico e infinito espaço cibernético, a liberdade de expressão tão cara aos internautas de todo o mundo, de realização de negócios, de pesquisas, de estudos e de encontros virtuais tornar-se-á um espaço em que apenas pessoas mal intencionadas levarão vantagens e a qualidade do conteúdo tenderá a cair e a Internet se tornará um espaço digamos inóspito para que o ser humano possa livremente se expressar. As pessoas precisam se conscientizar que chegamos num novo estágio de evolução da Internet na minha opinião ainda um dos primeiros estágios e que agora a regulamentação do mundo digital é imperativa para a própria sobrevivência deste Fontes Consultadas Departamento de Estado dos Estados Unidos Folha Online Renata Mesquita/Plantão INFO Folha Online Consultor Jurídico Federal Trade Commission Federal Trade Commission

8 Federal Trade Commission Identity Theft Resource Center International Data Group 14 Disponível em net-cartes%20de%20crdito%20e%20informaes%20bancrias%20-%20brasil- ESTADOS%20UNIDOS[1].pdf Acesso em.: 17 set

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Treinamento de Prevenção a Fraudes

Treinamento de Prevenção a Fraudes Treinamento de Prevenção a Fraudes 1. Introdução Esse treinamento visa orientar os colaboradores, parceiros, fornecedores, terceiros e pessoas com as quais mantém relacionamento comercial com a PAN Seguros,

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001.

LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. LEI COMPLEMENTAR Nº 105, DE 10 DE JANEIRO DE 2001. O PRESIDENTE DA REPÚBLICA, Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Faço saber que o Congresso Nacional

Leia mais

Fraude em seguros. fraude, estabeleceu ações e controles que visam o cumprimento à legislação vigente.

Fraude em seguros. fraude, estabeleceu ações e controles que visam o cumprimento à legislação vigente. Apresentação O que é fraude Os crimes de fraude ameaçam as sociedades, corporações e governos de todo mundo, independentemente do estágio de desenvolvimento de cada país. O mercado de seguros, assim como

Leia mais

Calendário reuniões ENCCLA

Calendário reuniões ENCCLA Nº 11 Fevereiro/2015 Há dez anos, teve início o modelo do hoje reconhecido Programa Nacional de Capacitação e Treinamento para o Combate à Corrupção e à Lavagem de Dinheiro (PNLD). A percepção dos membros

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO Setembro de 2013 O mês de agosto marca o esperado retorno à escola para pais e alunos, mas parece que o assunto educação é igualmente popular

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Corrupção: cada NÃO conta!

Corrupção: cada NÃO conta! A corrupção é um problema seu A corrupção é um problema mundial e ocorre em todos os níveis - dos pequenos delitos diários aos grandes desvios financeiros nos setores público e privado. O maior impacto

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO STEEL SERVIÇOS EM VIAGENS E TURISMO LTDA, estabelecida a Avenida Presidente Vargas no 2121 sala 906 9o andar em Ribeirão Preto

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann Ofício nº 386/2013-GP Goiânia, 10 de junho de 2013. Ao Senhor Dr. Joaquim Mesquita Secretário de Segurança Pública do Estado de Goiás Av. Anhanguera, nº 7364, Setor Aeroviário Goiânia GO CEP: 74.435-300

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO EXCELENTÍSSIMO SENHOR DOUTOR JUIZ FEDERAL DA 6ª VARA ESPECIALIZADA EM CRIMES FINANCEIROS E LAVAGEM DE CAPITAIS DA SUBSEÇÃO JUDICIÁRIA DE SÃO PAULO Autos n. 0006589-45.2015.4.03.6181 PROMOÇÃO DE ARQUIVAMENTO

Leia mais

"FCPA e a Lei 12.846/2013 - Lei Anticorrupção" São Paulo, 05 de setembro de 2013. Fabyola Emilin Rodrigues Demarest Advogados

FCPA e a Lei 12.846/2013 - Lei Anticorrupção São Paulo, 05 de setembro de 2013. Fabyola Emilin Rodrigues Demarest Advogados "FCPA e a Lei 12.846/2013 - Lei Anticorrupção" São Paulo, 05 de setembro de 2013 Fabyola Emilin Rodrigues Demarest Advogados CORRUPÇÃO, O MALDOSÉCULO http://www.transparency.org/ http://g1.globo.com/economia/noticia/2012/12/ranking-do-indice-de-percepcao-da-corrupcao-no-mundo.html

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Painel 2 Identidade Digital

Painel 2 Identidade Digital Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Termos de Serviços A prestação dos serviços terá as características de acordo com a escolha do plano, que pode ser visualizado durante o processo de assinatura e no aviso de cobrança que é enviado ao cliente.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni Roteiro Crescimento da Internet Desafio: ineficácia legislativa Panorama Internacional: SOPA,PIPA

Leia mais

Segurança da Informação: A Necessidade de Ser Pró-Ativo

Segurança da Informação: A Necessidade de Ser Pró-Ativo Escrito por: Debra Banning banning_debra@bah.com Sebastião Burin burin_sebastiao@bah.com Gabriel dos Santos dos_santos_gabriel@bah.com Segurança da Informação: A Necessidade de Ser Pró-Ativo Desafios de

Leia mais

Termos e Condições de uso do sistema PAGUEVELOZ

Termos e Condições de uso do sistema PAGUEVELOZ Termos e Condições de uso do sistema PAGUEVELOZ Este documento constitui um contrato de adesão ("Contrato") entre o proponente ("USUÁRIO"), qualificado na ficha de cadastro online e a PAGUEVELOZ Serviços

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Comércio Eletrônico rveras@unip.br Aula - 04 Agenda Comércio Eletrônico 2 Comércio Eletrônico Comércio Eletrônico 3 O que é o comércio eletrônico Evolução Transações convencionais

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas Soluções: Agir é a Palavra Chave Segurança nas transações eletrônicas 2003 Setor Bancário 2001 2002 Variação (em milhões) Nº Cartões de Crédito 35,3 41,5 17,6% Tendência de utilização Nº transações 1.027,8

Leia mais

TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS. Considerando que a Limppano realiza venda de produtos pela rede mundial de computadores;

TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS. Considerando que a Limppano realiza venda de produtos pela rede mundial de computadores; TERMOS E CONDIÇÕES GERAIS DE COMPRA DE PRODUTOS Boa Pratica Comercio Eletrônico de Produtos Ltda, com sede na Rodovia Presidente Dutra, 1338, Rio de Janeiro/RJ, CEP 21535-502, inscrita no CNPJ sob o número:

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO. PROJETO DE LEI N o 1.547, DE 2007 I - RELATÓRIO

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO. PROJETO DE LEI N o 1.547, DE 2007 I - RELATÓRIO COMISSÃO DE FINANÇAS E TRIBUTAÇÃO PROJETO DE LEI N o 1.547, DE 2007 Dispõe sobre a responsabilidade por prejuízos decorrentes de clonagem de cartão de crédito. Autor: Deputado CARLOS BEZERRA Relator: Deputado

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em

Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em Transações Comerciais Internacionais Preâmbulo As Partes, Considerando que a corrupção é um fenômeno difundido nas Transações

Leia mais

CARTILHA SOBRE COMBATE E PREVENÇÃO À FRAUDE

CARTILHA SOBRE COMBATE E PREVENÇÃO À FRAUDE CARTILHA SOBRE COMBATE E PREVENÇÃO À FRAUDE Setembro/2015 MITSUI SUMITOMO SEGUROS Parte integrante do MS&AD Insurance Group, o maior grupo segurador do Japão e um dos maiores do mundo, a Mitsui Sumitomo

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Termo de Uso e Política de Confidencialidade Acesso ao Website

Termo de Uso e Política de Confidencialidade Acesso ao Website Termo de Uso e Política de Confidencialidade Acesso ao Website Ao acessar este website e quaisquer de suas páginas, você estará aceitando seus termos e condições de uso. Este website e os produtos através

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

André Criação e Atendimento. Edson E-commerce e Atendimento. Juciellen Web Design e Programação. Talita Planejamento e Projeto

André Criação e Atendimento. Edson E-commerce e Atendimento. Juciellen Web Design e Programação. Talita Planejamento e Projeto Integrantes André Criação e Atendimento Edson E-commerce e Atendimento Juciellen Web Design e Programação Talita Planejamento e Projeto Vanessa Criação e Conteúdo Briefing Histórico da Empresa - Características

Leia mais

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários Educação Financeira Crédito Consignado Módulo 5: Serviços Bancários Objetivo Conscientizar nossos clientes sobre os serviços bancários e as funções de cada funcionário O conteúdo deste material é baseado

Leia mais

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012 Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos)

PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos) CÂMARA DOS DEPUTADOS PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos) Torna mais rigorosa a punição dos crimes contra a honra cometidos mediantes disponibilização de conteúdo na internet ou que ensejarem

Leia mais

A quem se destina: empresas, ONGs e instituições, personalidades, lideranças, profissionais liberais, CEOs e executivos.

A quem se destina: empresas, ONGs e instituições, personalidades, lideranças, profissionais liberais, CEOs e executivos. 1 REPUTAÇÃO DIGITAL Na era da informação digital, sua reputação não é construída apenas e partir das informações que você disponibiliza. Blogueiros, ativistas, funcionários, clientes e outras pessoas participam

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

A Dissipação do Cibercrime pela Falta de Punidade

A Dissipação do Cibercrime pela Falta de Punidade A Dissipação do Cibercrime pela Falta de Punidade Guilherme Moreira, Jacqueline Barbieri, Merielly Kazmierczak, Willy Nelson de Oliveira, Orlei Pombeiro Grupo de Pesquisa em Informática e Sociedade Sistema

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

SUMÁRIO EXECUTIVO. Resumo do Regulamento da Utilização dos Cartões de Crédito Bradesco Empresariais IMPORTANTE: LEIA ESTE SUMÁRIO COM ATENÇÃO

SUMÁRIO EXECUTIVO. Resumo do Regulamento da Utilização dos Cartões de Crédito Bradesco Empresariais IMPORTANTE: LEIA ESTE SUMÁRIO COM ATENÇÃO SUMÁRIO EXECUTIVO Resumo do Regulamento da Utilização dos Cartões de Crédito Bradesco Empresariais IMPORTANTE: LEIA ESTE SUMÁRIO COM ATENÇÃO Este sumário representa um resumo das principais informações

Leia mais

http://www.senado.gov.br/sf/atividade/materia/detalhes.asp?p_cod_mate=63967 2

http://www.senado.gov.br/sf/atividade/materia/detalhes.asp?p_cod_mate=63967 2 A OBRIGAÇÃO DO PROVEDOR DE IDENTIFICAR O USUÁRIO QUE ACESSA A INTERNET aspecto do substitutivo do Sen. Eduardo Azeredo que precisa ser discutido com mais racionalidade Demócrito Reinaldo Filho Juiz de

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

TERMOS DE USO PARA HOSPEDAGEM DE SITES SOFTISMART

TERMOS DE USO PARA HOSPEDAGEM DE SITES SOFTISMART TERMOS DE USO PARA HOSPEDAGEM DE SITES SOFTISMART FICA VEDADO AO CLIENTE: (a penalidade para as infrações das condições abaixo podem resultar em suspensão ou término da conta, SEM NENHUM REEMBOLSO DE VALORES

Leia mais

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Você sabia que... Hoje, 77% dos brasileiros já utilizam cartão de crédito, aponta estudo do Serviço de Proteção ao Crédito (SPC Brasil)

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais