Cenário Brasileiro Atual

Tamanho: px
Começar a partir da página:

Download "Cenário Brasileiro Atual 17.11.09"

Transcrição

1 Segurança a Cibernética Cenário Brasileiro Atual Dra. Patricia Peck Pinheiro PPP Advogados. Todos os direitos reservados. 1

2 Apresentação de Credenciais do Escritório Categoria: Altamente especializado Foco de Atuação: Gestão de Riscos e Direito Digital Equipe: 20 Profissionais Sede: São Paulo Brasil Regionais: Brasília, Curitiba, Fortaleza, Belo Horizonte e Rio de Janeiro. 3 Unidades Negócio: Consultivo, Contencioso e Capacitação Nossos treinamentos in company e abertos atendem aos requisitos de algumas certificações de mercado para mínimo de horas anuais de compliance em TI e SI aspectos legais. Diferencial: ADVOGADOS QUE ENTENDEM DE TECNOLOGIA! PPP Advogados. Todos os direitos reservados. 2

3 Equipe jurídica São Paulo/SP Dra. Patricia Peck Sócia Fundadora Dr. Leandro Bissoli Sócio Vice-Presidente Dr. Luiz Souza Sócio Dra. Alice Andrade Sócia Dra. Sandra Tomazi Sócia Dra. Gisele Truzzi Associada Dra. Vivian Pratti Associada Dra. Alessandra Farias Associada Dra. Marcela Goulart Associada Dr. Victor Haikal Associado Dr. Fernando Yamada Associado PPP Advogados. Todos os direitos reservados. 3

4 Resumo perfil sócia fundadora Dra. Patricia Peck Pinheiro Sócia fundadora do escritório Patricia Peck Pinheiro Advogados; Formada em Direito pela Universidade de São Paulo; Especialização em negócios pela Harvard Business School; MBA em marketing pela Madia Marketing School; Formada pelo Centro de Inteligência do Exércio; Autora do livro Direito Digital pela Editora Saraiva (3ª. Edição); Co-autora do Audio-livro e pocket book Direito Digital no dia-a-dia pela Editora Saraiva; Co-autora dos livros e-dicas, Internet Legal e Direito e Internet II ; Professora da pós-graduação da Senac-SP, IMPACTA, IBTA e FATEC; Professora convidada da EMAG SP e do TRF 3ª. Região e 2ª. Região; Experiência internacional de Direito e Tecnologia nos EUA, Portugal e Coréia; Iniciou sua carreira como programadora aos 13 anos; Colunista do IDG Now e articulista da Revista Visão Jurídica, Revista Partner Sales, Revista Executivos Financeiros, Jornal Valor Econômico; Condecorada com Medalha do Pacificador pelo EME em agosto PPP Advogados. Todos os direitos reservados. 4

5 Equipe jurídica Regional Brasília/DF Dr. Renato Coimbra Formado em Direito pela Universidade do Distrito Federal UDF ; Pós-Graduado em Direito Público, Estado e Constituição pela Uniplac/Sui Júris; Especialista em direito do trabalho e administrativo, gestor de projetos e programas de articulação coorporativa e institucional no âmbito estadual e Federal, incluindo Ministérios, Embaixadas, Bancos de Fomento e agências e desenvolvimento (BIRD e BID), Organismos Internacionais de Cooperação Técnica (IICA, FAO, PNUD, OEA e ONU), bem como experiência internacional com contratos comerciais; Forte experiência no atendimento a grandes empresas em projetos significativos, reestruturação de departamento jurídico, due dilligences, negociações contratuais, controle e gerenciamento de contingências, assessoria à empresa pública, emissão de pareceres sobre matérias específicas de natureza técnica e jurídica, comentários e/ou orientações com desdobramentos e reflexos no cotidiano; Possui domínio sobre licitações e contratos Lei 8.666/93, coordenação e elaboração de regimentos internos, estatutos sociais e consultoria para criação de ONGs Lei 9790/99; Fez treinamento em Qualidade e Produtividade nos Mercados Emergentes - (Mr. Howland B.), incluindo a Gestão da Competitividade nas Empresas (Mr. Gil Kurts) - Tendências e Oportunidades do III Milênio (FAPCA) PPP Advogados. Todos os direitos reservados. 5

6 Publicações Livro 3ª edição Áudio Livro Pocket Book 6 PINHEIRO, Patricia Peck. Direito Digital. São Paulo: Saraiva, Tudo o que você precisa ouvir sobre Direito no dia a dia Como evitar fraudes O que édireito Digital Como Proteger a Imagem na Internet E outros Produzido pela Saraiva: PPP Advogados. Todos os direitos reservados. 6

7 Responsabilidade Social Movimento CRIANÇA A MAIS SEGURA NA INTERNET Cartilha Vídeos PPP Advogados. Todos os direitos reservados. 7

8 O Século XX foi o Século INDUSTRIAL. O Século XXI é o Século ELETRÔNICO. Mudança da Sociedade REVOLUÇÃO AGRÍCOLA (Alfred D. Chandler Jr.) Terra (aristrocracia) Direito Canônico REVOLUÇÃO INDUSTRIAL REVOLUÇÃO DIGITAL Capital (burocracia) Direito Estatal Informação (tempo real) Direito Digital PPP Advogados. Todos os direitos reservados. 8

9 Principais Impactos Mudança do conceito de SOBERANIA; Mudança do conceito de FRONTEIRA (não são mais físicas); Mudança do conceito de TESTEMUNHA (agora são as máquinas); Mudança do conceito de PROVA (cada vez mais eletrônicas, o que é papel é cópia); Mudança do conceito de INIMIGO (é um indivíduo, uma célula, e não um exército, não se declara guerra, não há mais regras claras); Mudança do perfil do INFRATOR (mais jovem, sem propósito definido, com acesso a técnica via web) PPP Advogados. Todos os direitos reservados. 9

10 O Direito Digital é multidisciplinar e acompanha a evolução da própria Sociedade PPP Advogados. Todos os direitos reservados. 10

11 Princípios do Direito Digital: Relações não presenciais; Testemunhas-máquinas; Provas eletrônicas; Fronteiras informacionais (e não mais físicas); Proteção dos ativos intangíveis! PPP Advogados. Todos os direitos reservados. 11

12 Symantec Global Internet Security Threat Report 2009 Brasil é o 5º 5 país s no ranking dos crimes eletrônicos PPP Advogados. Todos os direitos reservados. 12

13 Fonte: PPP Advogados. Todos os direitos reservados. 13

14 Principais Vulnerabilidades Tecnologia ( know-how & know-why ) de segurança da informação e guerra cibernética não se compra, se desenvolve. Sistemas para Infra-estrutura Nacional (comunicações, elétrica etc.). Falta de uma cultura padronizada em segurança da informação. Falta de procedimentos para resposta a incidentes. Fonte: PPP Advogados. Todos os direitos reservados. 14

15 Soldados: balas X cérebros PPP Advogados. Todos os direitos reservados. 15

16 PPP Advogados. Todos os direitos reservados. 16

17 PPP Advogados. Todos os direitos reservados. 17

18 PG Guerra cibernética PPP Advogados. Todos os direitos reservados. 18

19 Como definir as fronteiras eletrônicas? Como definir as alçadas civil e militar? Quando estamos em guerra cibernética afinal? E se não estamos, como fica a proteção das garantias fundamentais (privacidade do indivíduo perante a arbitrariedade do Estado)? Há Legítima Defesa Digital (pode o indivíduo se defender?) A demora na resposta pode abalar a credibilidade de todo o sistema jurídico! PPP Advogados. Todos os direitos reservados. 19

20 PPP Advogados. Todos os direitos reservados. 20

21 Precisamos redefinir nosso planejamento nos 3 níveis: estratégico, operacional e tático; As normas atuais geram uma zona cinzenta PPP Advogados. Todos os direitos reservados. 21

22 Do que precisamos para que o Ordenamento Jurídico Brasileiro possa de fato combater o crime eletrônico? E em nível de OEA? PPP Advogados. Todos os direitos reservados. 22

23 Principal Paradoxo O indivíduo deve ser protegido de arbitrariedades conquista com o art 5º.CF/88, mas isso não pode servir como dificultador para se punir criminosos. As liberdades individuais ficam diminuídas perante um bem maior, que é a proteção da coletividade, da sociedade como um todo. Como fica o princípio de anonimato e liberdade desmedida trazida pela Internet (art. 5º. Inc. IV CF/88)? Entendemos que a pessoa pode sim ter um apelido ou avatar, mas em algum momento quando ela acessa a Internet, o provedor deve ter os dados de identificação PPP Advogados. Todos os direitos reservados. 23

24 PRINCIPAIS DESAFIOS PARA INVESTIGAÇÃO DIGITAL Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 24

25 Ordem de Volatilidade (OOV) Dan Farmer e Wietse Venema introduziram um conceito denominado de ordem de volatilidade (OOV). Tal conceito determina que o tempo de vida de uma evidência digital varia de acordo como o local onde ela está armazenada. As principais fontes de informação de um sistema computacional são apresentadas, na ordem descendente de volatilidade. POR ISSO TEMOS QUE AGIR RÁPIDO! Quanto maior a volatilidade de uma informação, mais difícil se torna sua extração e menos tempo há para capturá-la. Tem que integrar técnico-jurídico PPP Advogados. Todos os direitos reservados. 25

26 Principal barreira na investigação: PRIVACIDADE PPP Advogados. Todos os direitos reservados. 26

27 ANONIMATO e PRIVACIDADE não são a mesma coisa!!! A Constituição Federal veda o anonimato! Imagine que você CF, entre art. no 5º, prédio inciso de IV: sua empresa e passe o crachá na portaria (adeus anonimato). Depois É livre disso a manifestação você entra no do escritório pensamento, e vai ao sendo banheiro sem vedado que ninguém o anonimato. saiba o que você está fazendo lá (isso é privacidade). Caso alguém jogue um monitor de 14 pela janela do seu escritório e mate alguém, a polícia pedirá o log de entrada do prédio. (Fernando Fonseca, MCSO, Perito na área de Forense Computacional) PPP Advogados. Todos os direitos reservados. 27

28 Principais ocorrências de invalidação das provas ou de eventual prática de crime por parte de quem está na investigação: FALSA IDENTIDADE CRIME DE INTERCEPTAÇÃO CRIME DE FURTO DE DADOS CRIME DE DANO FLAGRANTE PREPARADO PPP Advogados. Todos os direitos reservados. 28

29 CRIMES INFORMÁTICOS e FRAUDES ELETRÔNICAS Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 29

30 Precisamos de Novas Leis? As leis atuais se aplicam ao ambiente digital, e já temos bastante leis; Algumas leis novas precisam ser criadas, para prever condutas e redimensionar as penas de alguns crimes que se tornam mais graves na Sociedade digital (PLC 89/ Crimes Eletrônicos); Mas temos que ter muito cuidado ao legislar sobre este tema (risco de erro técnico, risco de a lei tornar-se letra morta, risco de gerar o criminoso 3.0, entre outros) PPP Advogados. Todos os direitos reservados. 30

31 PPP Advogados. Todos os direitos reservados. 31

32 PPP Advogados. Todos os direitos reservados. 32

33 PPP Advogados. Todos os direitos reservados. 33

34 ACORDO 24/7 Polícia Federal Brasileira e Interpol Acordo internacional com a Interpol, do qual o Brasil faz parte (Polícia Federal). Sistema Mundial de Comunicação da Interpol, que permite a troca imediata de informações entre os países signatários, bem como a preservação de provas eletrônicas. Representante no Brasil: DPF Dr. Carlos Eduardo Sobral PPP Advogados. Todos os direitos reservados. 34

35 CONVENÇÃO DE BUDAPESTE Tratado Internacional para combate aos crimes cibernéticos. Harmonização legislativa: os países signatários deverão possuir legislação específica contra o cybercrime; Cooperação mútua entre países membros; Guarda adequada das provas eletrônicas PPP Advogados. Todos os direitos reservados. 35

36 CONDUTA Roubo de senha Difusão de código malicioso. 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CRIME LEGISLAÇÃO ALTERADA ESTELIONATO ELETRÔNICO Art. 171, parág. 2º, VII, Cód. Penal PENA Reclusão, de 1 a 5 anos, e multa. Falsificação ou alteração de dado eletrônico ou documento público. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PÚBLICO Art. 297, Cód. Penal. Reclusão, de 2 a 6 anos, e multa. Falsificação de cartão de crédito ou de telefone celular. Falsificar ou alterar dado eletrônico ou documento particular. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PARTICULAR Art. 298, Cód. Penal Reclusão, de 1 a 5 anos, e multa. Destruição de dado alheio. (Alteração do enunciado do art. 163, CP) DESTRUIR, INUTILIZAR OU DETERIORAR COISA ALHEIA OU DADO ELETRÔNICO ALHEIO. Art. 163, Cód. Penal. Detenção, de 1 a 6 meses, ou multa. Inserção ou difusão de código malicioso. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Inserção ou difusão de código malicioso seguido de dano. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, parág. 1º, Cód. Penal Reclusão, de 2 a 4 anos, e multa. Acessar redes ou sistemas sem autorização do titular. ACESSO NÃO AUTORIZADO Art. 285-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Obter ou transferir informações disponíveis em redes ou sistemas sem autorização. OBTENÇÃO NÃO AUTORIZADA DE INFORMAÇÃO, (...) TRANSPORTE (...) INDEVIDO DE INFORMAÇÃO Art. 285-B, Cód. Penal Reclusão, de 1 a 3 anos, e multa PPP Advogados. Todos os direitos reservados. 36

37 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CONDUTA CRIME LEGISLAÇÃO ALTERADA PENA Divulgar informações pessoais contidas em banco de dados, sem autorização. DIVULGAÇÃO NÃO AUTORIZADA DE INFORMAÇÕES PESSOAIS DISPONÍVEIS EM BANCO DE DADOS Art. 154-A, Cód. Penal Detenção, de 1 a 2 anos, e multa. Ataques a redes de serviços de utilidade pública. ATENTADO CONTRA A SEGURANÇA DE SERVIÇO DE UTILIDADE PÚBLICA Art. 265, Cód. Penal Reclusão, de 1 a 5 anos e multa. Ataques a redes e invasões. INTERRUPÇÃO OU PERTURBAÇÃO DE SERVIÇO TELEGRÁFICO, (...), INFORMÁTICO, TELEMÁTICO (...) Art. 266, Cód. Penal Detenção, de 1 a 3 anos, e multa. Discriminar alguém pela Internet em virtude de sua raça ou de sua cor. DISCRIMINAÇÃO DE RAÇA OU COR, DISSEMINADOS ATRAVÉS DE REDE DE COMPUTADORES. Art. 20, parág. 3º, II, Lei Afonso Arinos (Lei nº 7.716/1989) Reclusão, de 1 a 3 anos, e multa. Receptar ou armazenar consigo imagens com conteúdo pedófilo. * CONDUTA JÁ PREVISTA PELA LEI Nº 11829/08, QUE ALTEROU O E.C.A. PEDOFILIA Art. 241, Estatuto da Criança e do Adolescente (Lei 8069/90) reclusão, de 4 (quatro) a 8 (oito) anos, e multa PPP Advogados. Todos os direitos reservados. 37

38 Definição Segurança Cibernética Uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informações e redes de computadores. Ações elaboradas para obtenção de vantagens na área militar e civil Guerras assimétricas Viabilidade com Baixo Custo x Grande Impacto Fonte: CyberWar: Security, Strategy and Conflict in the Information Age, Campen, Dearth and Goodden, AFCEA International Press PPP Advogados. Todos os direitos reservados. 38

39 Política de Defesa Nacional DECRETO Nº 5.484, DE 30 DE JUNHO DE 2005 aprovou a Política de Defesa Nacional A Política de Defesa Nacional é um documento do mais alto nível do Estado Brasileiro que traz o planejamento de defesa, principalmente de ameaças externas, através dos objetivos e diretrizes para capacitação nacional. Está dividido em: Parte Política: conceitos, ambientes internacional e nacional e os objetivos da defesa Parte Estratégica: engloba as orientações e diretrizes PPP Advogados. Todos os direitos reservados. 39

40 Política de Defesa Nacional Principais Objetivos: I - Garantir a soberania, do patrimônio nacional e da integridade territorial; II - Defender os interesses nacionais e das pessoas, dos bens e dos recursos brasileiros no exterior; III - Contribuir para a preservação da coesão e unidade nacionais; IV Promover a estabilidade regional; V - Contribuir para a manutenção da paz e da segurança internacionais; e VI Projetar o Brasil no concerto das nações e sua maior inserção em processos decisórios internacionais PPP Advogados. Todos os direitos reservados. 40

41 Política de Defesa Nacional Orientações Estratégica: Fortalecer a capacitação do País no campo da defesa com o envolvimento permanente dos setores governamental, industrial e acadêmico, voltados à produção científica e tecnológica e para a inovação Minimizar danos de possível ataque cibernético, com o permanente aperfeiçoamento dos dispositivos de segurança e a adoção de procedimentos que reduzam a vulnerabilidade dos sistemas e permitam seu pronto restabelecimento PPP Advogados. Todos os direitos reservados. 41

42 Política de Defesa Nacional Diretrizes relacionadas ao setor cibernético: XII - aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, permitam seu pronto restabelecimento; XIII - fortalecer a infra-estrutura de valor estratégico para a Defesa Nacional, prioritariamente a de transporte, energia e comunicações; XVI - incentivar a conscientização da sociedade para os assuntos de Defesa Nacional; XVII - estimular a pesquisa científica, o desenvolvimento tecnológico e a capacidade de produção de materiais e serviços de interesse para a defesa; PPP Advogados. Todos os direitos reservados. 42

43 Estratégia Nacional de Defesa DECRETO Nº 6.703, DE 18 DE DEZEMBRO DE Projeto forte de defesa favorece projeto forte de desenvolvimento da Nação Entre os princípios, destacamos: Independência nacional, alcançada pela capacitação tecnológica autônoma, inclusive nos estratégicos setores espacial, cibernético e nuclear. Não é independente quem não tem o domínio das tecnologias sensíveis, tanto para a defesa como para o desenvolvimento; PPP Advogados. Todos os direitos reservados. 43

44 Estratégia Nacional de Defesa Fortalecer três setores decisivos para a defesa nacional: Cibernético Espacial Nuclear Esse fortalecimento visa atender o conceito de flexibilidade, incluindo os requisitos estratégicos de monitoramento/controle e de mobilidade. Estes setores transcendem a divisão entre desenvolvimento e defesa, entre o civil e o militar PPP Advogados. Todos os direitos reservados. 44

45 Estratégia Nacional de Defesa Conceito: Flexibilidade é a capacidade de empregar forças militares com o mínimo de rigidez pré-estabelecida e com o máximo de adaptabilidade à circunstância de emprego da força. Na paz, significa a versatilidade com que se substitui a presença - ou a onipresença - pela capacidade de se fazer presente (mobilidade) à luz da informação (monitoramento/controle). Na guerra, exige a capacidade de deixar o inimigo em desequilíbrio permanente, surpreendendo-o por meio da dialética da desconcentração e da concentração de forças e da audácia com que se desfecha o golpe inesperado PPP Advogados. Todos os direitos reservados. 45

46 Estratégia Nacional de Defesa Diretrizes ao setor cibernético: Não deve depender de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento, inclusive pelo espaço Aumentar capacitações cibernéticas ao usos industriais, educativos e militares Prioridade nas tecnologias de comunicação entre todos os contingentes das Forças Armadas de modo a assegurar sua capacidade para atuar em rede Aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, que permitam seu pronto restabelecimento Responsabilidade da Casa Civil, dos Ministérios da Defesa, das Comunicações e da Ciência e Tecnologia e do GSI-PR PPP Advogados. Todos os direitos reservados. 46

47 Vulnerabilidades no Sistema Atual Dependência de sistemas e tecnologias externas; Baixo investimento em Pesquisa e Desenvolvimento em Centro de Pesquisas e Universidade, principalmente em Segurança da Informação; Infra-estrutura de telecomunicações e energia obsoleta ou estrangeira; Baixo Desenvolvimento e cultura em Segurança da Informação nas Instituições e Proteção do Conhecimento; Baixa Capacitação do Poder Judiciário na matéria de delito cibernético e prova eletrônica; Legislação que permita responder às solicitações internacionais de cooperação como às investigações nacionais. Permitir a Rastreabilidade; Falta de uma padronização para resposta à incidentes; Falta de um Plano de Segurança Cibernética Brasileira Implementado (está em andamento) PPP Advogados. Todos os direitos reservados. 47

48 Referência em Segurança da Informação Administração Pública Federal: Lei nº 8.159, de 08 de janeiro de 1991 Política Nacional de Arquivos Públicos; Decreto nº 3505, de 13 de junho de 2000 Política de Segurança da Informação; Decreto nº 4553, de 27 de dezembro de 2002 Salvaguarda de informações sigilosas; Instrução Normativa GSI 01, de 13 de junho de Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências; ABNT NBR ISO/IEC 27001:2006 Técnicas de Segurança Sistema de Gestão de Segurança da Informação; ABNT NBR ISO/IEC 27002:2008 Código de Prática para Gestão da Segurança da Informação PPP Advogados. Todos os direitos reservados. 48

49 O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Para reagirmos em tempo real em uma situação de crimes eletrônicos podemos aplicar o princípio da Legítima Defesa já prevista no Código Penal Brasileiro (Arts. 23 e 25)? SIM!!! Exclusão de Ilicitude: Art. 23 Não há crime quando o agente pratica o fato: I em estado de necessidade; II em legítima defesa; III em estrito cumprimento de dever legal ou no exercício regular de direito. Excesso punível: Parágrafo único. O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo PPP Advogados. Todos os direitos reservados. 49

50 Legítima Defesa: O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Art. 25 Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem. Mas até onde vai o limite da investigação particular (se fazer passar por outra pessoa)? Cuidado com o flagrante preparado! E a autoridade está preparada para conduzir? PPP Advogados. Todos os direitos reservados. 50

51 Conclusão PPP Advogados. Todos os direitos reservados. 51

52 DO QUE PRECISAMOS? Definir um modelo de identidade digital obrigatório (prova de autoria); Ter uma Lei que torne obrigatória a guarda de logs e provas eletrônicas em empresas que provejam acesso a internet e caixa postal de (não apenas lanhouse e cybercafé, Universidades, Órgãos Públicos, Provedores, Hotéis); Atualizar a Lei de Execuções Penais onde vamos colocar o criminoso digital (para não criar o bandido 3.0)?; Definir obrigação de colaboração na proteção de fronteiras informacionais entre os países (não apenas Convenção de Budapeste, são novas regras de fronteira Soberania); Atualização tecnológica; Treinamento (capacitação das equipes); Criação de Procedimentos de Resposta a Incidentes (que vislumbrem limites entre Militares e demais autoridades civis, polícia federal, outros); Revisar constantemente os acessos normalmente os usuários tem mais acesso que o necessário; Desenvolver novas técnicas de contra-inteligência; Realização de exercícios como forma de gerenciamento de risco; e Criação de cultura em Segurança da Informação PPP Advogados. Todos os direitos reservados. 52

53 Referências - Site PPP Advogados. Todos os direitos reservados. 53

54 Aviso legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material PPP Advogados. Todos os direitos reservados

55 Obrigada! Dra. Patricia Peck Pinheiro Tel./FAX: Advogada especialista em Direito Digital; Formada em Direito pela Universidade de São Paulo; Especialização na Harvard Business School; MBA em Marketing pela Madia Marketing School; Autora do Livro Direito Digital pela Editora Saraiva; Co-autora dos livros Direito e Internet II, e-dicas e Internet Legal; Professora da pós-graduação do Senac SP, Impacta, Fatec, IBTA. PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados PPP Advogados. Todos os direitos reservados. 55

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial Programa 0393 PROPRIEDADE INTELECTUAL Objetivo Garantir a propriedade intelectual e promover a disseminação de informações, visando estimular e diversificar a produção e o surgimento de novas tecnologias.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados voltada para os mais variados ramos do direito, com atuação preventiva e contenciosa em todo o território nacional. Sociedade nascida da união de profissionais

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Fraudes no E-commerce

Fraudes no E-commerce Fraudes no E-commerce 10/11/2010 Victor Auilo Haikal Twitter: @patriciapeckadv http://www.youtube.com/pppadvogados Blog: http://idgnow.uol.com.br/blog/digitalis Blog: http://www.itweb.com.br/blogs/blog.asp?cod=153

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Política de Proteção Infantil

Política de Proteção Infantil Política de Proteção Infantil Diga SIM à Proteção Infantil! Como uma organização internacional de desenvolvimento comunitário centrado na criança e no adolescente, cujo trabalho se fundamenta na Convenção

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 Ementa: Regulamenta o registro, a guarda e o manuseio de informações resultantes da prática da assistência farmacêutica nos serviços de saúde. O Conselho Federal

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007.

DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007. DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007. Aprova a Política Nacional de Proteção aos Defensores dos Direitos Humanos - PNPDDH, define prazo para a elaboração do Plano Nacional de Proteção aos Defensores

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

O CONTROLE INTERNO COMO INSTRUMENTO DE GESTÃO PARA OS MUNICÍPIOS

O CONTROLE INTERNO COMO INSTRUMENTO DE GESTÃO PARA OS MUNICÍPIOS O CONTROLE INTERNO COMO INSTRUMENTO DE GESTÃO PARA OS MUNICÍPIOS Luís Filipe Vellozo de Sá e Eduardo Rios Auditores de Controle Externo TCEES Vitória, 21 de fevereiro de 2013 1 Planejamento Estratégico

Leia mais

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA PROGRAMA DE COLEÇÕES E ACERVOS CIENTÍFICOS POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES Esta política trata do acesso aos dados, metadados e informações das coleções

Leia mais

CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 27, DE 16 DE JUNHO DE 2008

CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 27, DE 16 DE JUNHO DE 2008 CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 27, DE 16 DE JUNHO DE 2008 Dispõe sobre o dever do Poder Público, no âmbito dos Estados, do Distrito Federal e dos Municípios, de criar e manter Arquivos Públicos,

Leia mais