Cenário Brasileiro Atual

Tamanho: px
Começar a partir da página:

Download "Cenário Brasileiro Atual 17.11.09"

Transcrição

1 Segurança a Cibernética Cenário Brasileiro Atual Dra. Patricia Peck Pinheiro PPP Advogados. Todos os direitos reservados. 1

2 Apresentação de Credenciais do Escritório Categoria: Altamente especializado Foco de Atuação: Gestão de Riscos e Direito Digital Equipe: 20 Profissionais Sede: São Paulo Brasil Regionais: Brasília, Curitiba, Fortaleza, Belo Horizonte e Rio de Janeiro. 3 Unidades Negócio: Consultivo, Contencioso e Capacitação Nossos treinamentos in company e abertos atendem aos requisitos de algumas certificações de mercado para mínimo de horas anuais de compliance em TI e SI aspectos legais. Diferencial: ADVOGADOS QUE ENTENDEM DE TECNOLOGIA! PPP Advogados. Todos os direitos reservados. 2

3 Equipe jurídica São Paulo/SP Dra. Patricia Peck Sócia Fundadora Dr. Leandro Bissoli Sócio Vice-Presidente Dr. Luiz Souza Sócio Dra. Alice Andrade Sócia Dra. Sandra Tomazi Sócia Dra. Gisele Truzzi Associada Dra. Vivian Pratti Associada Dra. Alessandra Farias Associada Dra. Marcela Goulart Associada Dr. Victor Haikal Associado Dr. Fernando Yamada Associado PPP Advogados. Todos os direitos reservados. 3

4 Resumo perfil sócia fundadora Dra. Patricia Peck Pinheiro Sócia fundadora do escritório Patricia Peck Pinheiro Advogados; Formada em Direito pela Universidade de São Paulo; Especialização em negócios pela Harvard Business School; MBA em marketing pela Madia Marketing School; Formada pelo Centro de Inteligência do Exércio; Autora do livro Direito Digital pela Editora Saraiva (3ª. Edição); Co-autora do Audio-livro e pocket book Direito Digital no dia-a-dia pela Editora Saraiva; Co-autora dos livros e-dicas, Internet Legal e Direito e Internet II ; Professora da pós-graduação da Senac-SP, IMPACTA, IBTA e FATEC; Professora convidada da EMAG SP e do TRF 3ª. Região e 2ª. Região; Experiência internacional de Direito e Tecnologia nos EUA, Portugal e Coréia; Iniciou sua carreira como programadora aos 13 anos; Colunista do IDG Now e articulista da Revista Visão Jurídica, Revista Partner Sales, Revista Executivos Financeiros, Jornal Valor Econômico; Condecorada com Medalha do Pacificador pelo EME em agosto PPP Advogados. Todos os direitos reservados. 4

5 Equipe jurídica Regional Brasília/DF Dr. Renato Coimbra Formado em Direito pela Universidade do Distrito Federal UDF ; Pós-Graduado em Direito Público, Estado e Constituição pela Uniplac/Sui Júris; Especialista em direito do trabalho e administrativo, gestor de projetos e programas de articulação coorporativa e institucional no âmbito estadual e Federal, incluindo Ministérios, Embaixadas, Bancos de Fomento e agências e desenvolvimento (BIRD e BID), Organismos Internacionais de Cooperação Técnica (IICA, FAO, PNUD, OEA e ONU), bem como experiência internacional com contratos comerciais; Forte experiência no atendimento a grandes empresas em projetos significativos, reestruturação de departamento jurídico, due dilligences, negociações contratuais, controle e gerenciamento de contingências, assessoria à empresa pública, emissão de pareceres sobre matérias específicas de natureza técnica e jurídica, comentários e/ou orientações com desdobramentos e reflexos no cotidiano; Possui domínio sobre licitações e contratos Lei 8.666/93, coordenação e elaboração de regimentos internos, estatutos sociais e consultoria para criação de ONGs Lei 9790/99; Fez treinamento em Qualidade e Produtividade nos Mercados Emergentes - (Mr. Howland B.), incluindo a Gestão da Competitividade nas Empresas (Mr. Gil Kurts) - Tendências e Oportunidades do III Milênio (FAPCA) PPP Advogados. Todos os direitos reservados. 5

6 Publicações Livro 3ª edição Áudio Livro Pocket Book 6 PINHEIRO, Patricia Peck. Direito Digital. São Paulo: Saraiva, Tudo o que você precisa ouvir sobre Direito no dia a dia Como evitar fraudes O que édireito Digital Como Proteger a Imagem na Internet E outros Produzido pela Saraiva: PPP Advogados. Todos os direitos reservados. 6

7 Responsabilidade Social Movimento CRIANÇA A MAIS SEGURA NA INTERNET Cartilha Vídeos PPP Advogados. Todos os direitos reservados. 7

8 O Século XX foi o Século INDUSTRIAL. O Século XXI é o Século ELETRÔNICO. Mudança da Sociedade REVOLUÇÃO AGRÍCOLA (Alfred D. Chandler Jr.) Terra (aristrocracia) Direito Canônico REVOLUÇÃO INDUSTRIAL REVOLUÇÃO DIGITAL Capital (burocracia) Direito Estatal Informação (tempo real) Direito Digital PPP Advogados. Todos os direitos reservados. 8

9 Principais Impactos Mudança do conceito de SOBERANIA; Mudança do conceito de FRONTEIRA (não são mais físicas); Mudança do conceito de TESTEMUNHA (agora são as máquinas); Mudança do conceito de PROVA (cada vez mais eletrônicas, o que é papel é cópia); Mudança do conceito de INIMIGO (é um indivíduo, uma célula, e não um exército, não se declara guerra, não há mais regras claras); Mudança do perfil do INFRATOR (mais jovem, sem propósito definido, com acesso a técnica via web) PPP Advogados. Todos os direitos reservados. 9

10 O Direito Digital é multidisciplinar e acompanha a evolução da própria Sociedade PPP Advogados. Todos os direitos reservados. 10

11 Princípios do Direito Digital: Relações não presenciais; Testemunhas-máquinas; Provas eletrônicas; Fronteiras informacionais (e não mais físicas); Proteção dos ativos intangíveis! PPP Advogados. Todos os direitos reservados. 11

12 Symantec Global Internet Security Threat Report 2009 Brasil é o 5º 5 país s no ranking dos crimes eletrônicos PPP Advogados. Todos os direitos reservados. 12

13 Fonte: PPP Advogados. Todos os direitos reservados. 13

14 Principais Vulnerabilidades Tecnologia ( know-how & know-why ) de segurança da informação e guerra cibernética não se compra, se desenvolve. Sistemas para Infra-estrutura Nacional (comunicações, elétrica etc.). Falta de uma cultura padronizada em segurança da informação. Falta de procedimentos para resposta a incidentes. Fonte: PPP Advogados. Todos os direitos reservados. 14

15 Soldados: balas X cérebros PPP Advogados. Todos os direitos reservados. 15

16 PPP Advogados. Todos os direitos reservados. 16

17 PPP Advogados. Todos os direitos reservados. 17

18 PG Guerra cibernética PPP Advogados. Todos os direitos reservados. 18

19 Como definir as fronteiras eletrônicas? Como definir as alçadas civil e militar? Quando estamos em guerra cibernética afinal? E se não estamos, como fica a proteção das garantias fundamentais (privacidade do indivíduo perante a arbitrariedade do Estado)? Há Legítima Defesa Digital (pode o indivíduo se defender?) A demora na resposta pode abalar a credibilidade de todo o sistema jurídico! PPP Advogados. Todos os direitos reservados. 19

20 PPP Advogados. Todos os direitos reservados. 20

21 Precisamos redefinir nosso planejamento nos 3 níveis: estratégico, operacional e tático; As normas atuais geram uma zona cinzenta PPP Advogados. Todos os direitos reservados. 21

22 Do que precisamos para que o Ordenamento Jurídico Brasileiro possa de fato combater o crime eletrônico? E em nível de OEA? PPP Advogados. Todos os direitos reservados. 22

23 Principal Paradoxo O indivíduo deve ser protegido de arbitrariedades conquista com o art 5º.CF/88, mas isso não pode servir como dificultador para se punir criminosos. As liberdades individuais ficam diminuídas perante um bem maior, que é a proteção da coletividade, da sociedade como um todo. Como fica o princípio de anonimato e liberdade desmedida trazida pela Internet (art. 5º. Inc. IV CF/88)? Entendemos que a pessoa pode sim ter um apelido ou avatar, mas em algum momento quando ela acessa a Internet, o provedor deve ter os dados de identificação PPP Advogados. Todos os direitos reservados. 23

24 PRINCIPAIS DESAFIOS PARA INVESTIGAÇÃO DIGITAL Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 24

25 Ordem de Volatilidade (OOV) Dan Farmer e Wietse Venema introduziram um conceito denominado de ordem de volatilidade (OOV). Tal conceito determina que o tempo de vida de uma evidência digital varia de acordo como o local onde ela está armazenada. As principais fontes de informação de um sistema computacional são apresentadas, na ordem descendente de volatilidade. POR ISSO TEMOS QUE AGIR RÁPIDO! Quanto maior a volatilidade de uma informação, mais difícil se torna sua extração e menos tempo há para capturá-la. Tem que integrar técnico-jurídico PPP Advogados. Todos os direitos reservados. 25

26 Principal barreira na investigação: PRIVACIDADE PPP Advogados. Todos os direitos reservados. 26

27 ANONIMATO e PRIVACIDADE não são a mesma coisa!!! A Constituição Federal veda o anonimato! Imagine que você CF, entre art. no 5º, prédio inciso de IV: sua empresa e passe o crachá na portaria (adeus anonimato). Depois É livre disso a manifestação você entra no do escritório pensamento, e vai ao sendo banheiro sem vedado que ninguém o anonimato. saiba o que você está fazendo lá (isso é privacidade). Caso alguém jogue um monitor de 14 pela janela do seu escritório e mate alguém, a polícia pedirá o log de entrada do prédio. (Fernando Fonseca, MCSO, Perito na área de Forense Computacional) PPP Advogados. Todos os direitos reservados. 27

28 Principais ocorrências de invalidação das provas ou de eventual prática de crime por parte de quem está na investigação: FALSA IDENTIDADE CRIME DE INTERCEPTAÇÃO CRIME DE FURTO DE DADOS CRIME DE DANO FLAGRANTE PREPARADO PPP Advogados. Todos os direitos reservados. 28

29 CRIMES INFORMÁTICOS e FRAUDES ELETRÔNICAS Foto: Raul Souza PPP Advogados. Todos os direitos reservados. 29

30 Precisamos de Novas Leis? As leis atuais se aplicam ao ambiente digital, e já temos bastante leis; Algumas leis novas precisam ser criadas, para prever condutas e redimensionar as penas de alguns crimes que se tornam mais graves na Sociedade digital (PLC 89/ Crimes Eletrônicos); Mas temos que ter muito cuidado ao legislar sobre este tema (risco de erro técnico, risco de a lei tornar-se letra morta, risco de gerar o criminoso 3.0, entre outros) PPP Advogados. Todos os direitos reservados. 30

31 PPP Advogados. Todos os direitos reservados. 31

32 PPP Advogados. Todos os direitos reservados. 32

33 PPP Advogados. Todos os direitos reservados. 33

34 ACORDO 24/7 Polícia Federal Brasileira e Interpol Acordo internacional com a Interpol, do qual o Brasil faz parte (Polícia Federal). Sistema Mundial de Comunicação da Interpol, que permite a troca imediata de informações entre os países signatários, bem como a preservação de provas eletrônicas. Representante no Brasil: DPF Dr. Carlos Eduardo Sobral PPP Advogados. Todos os direitos reservados. 34

35 CONVENÇÃO DE BUDAPESTE Tratado Internacional para combate aos crimes cibernéticos. Harmonização legislativa: os países signatários deverão possuir legislação específica contra o cybercrime; Cooperação mútua entre países membros; Guarda adequada das provas eletrônicas PPP Advogados. Todos os direitos reservados. 35

36 CONDUTA Roubo de senha Difusão de código malicioso. 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CRIME LEGISLAÇÃO ALTERADA ESTELIONATO ELETRÔNICO Art. 171, parág. 2º, VII, Cód. Penal PENA Reclusão, de 1 a 5 anos, e multa. Falsificação ou alteração de dado eletrônico ou documento público. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PÚBLICO Art. 297, Cód. Penal. Reclusão, de 2 a 6 anos, e multa. Falsificação de cartão de crédito ou de telefone celular. Falsificar ou alterar dado eletrônico ou documento particular. FALSIFICAÇÃO DE DADO ELETRÔNICO OU DOCUMENTO PARTICULAR Art. 298, Cód. Penal Reclusão, de 1 a 5 anos, e multa. Destruição de dado alheio. (Alteração do enunciado do art. 163, CP) DESTRUIR, INUTILIZAR OU DETERIORAR COISA ALHEIA OU DADO ELETRÔNICO ALHEIO. Art. 163, Cód. Penal. Detenção, de 1 a 6 meses, ou multa. Inserção ou difusão de código malicioso. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Inserção ou difusão de código malicioso seguido de dano. INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO Art. 163-A, parág. 1º, Cód. Penal Reclusão, de 2 a 4 anos, e multa. Acessar redes ou sistemas sem autorização do titular. ACESSO NÃO AUTORIZADO Art. 285-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa. Obter ou transferir informações disponíveis em redes ou sistemas sem autorização. OBTENÇÃO NÃO AUTORIZADA DE INFORMAÇÃO, (...) TRANSPORTE (...) INDEVIDO DE INFORMAÇÃO Art. 285-B, Cód. Penal Reclusão, de 1 a 3 anos, e multa PPP Advogados. Todos os direitos reservados. 36

37 13 CONDUTAS ILÍCITAS CRIADAS PELO PLC 89/2003 CONDUTA CRIME LEGISLAÇÃO ALTERADA PENA Divulgar informações pessoais contidas em banco de dados, sem autorização. DIVULGAÇÃO NÃO AUTORIZADA DE INFORMAÇÕES PESSOAIS DISPONÍVEIS EM BANCO DE DADOS Art. 154-A, Cód. Penal Detenção, de 1 a 2 anos, e multa. Ataques a redes de serviços de utilidade pública. ATENTADO CONTRA A SEGURANÇA DE SERVIÇO DE UTILIDADE PÚBLICA Art. 265, Cód. Penal Reclusão, de 1 a 5 anos e multa. Ataques a redes e invasões. INTERRUPÇÃO OU PERTURBAÇÃO DE SERVIÇO TELEGRÁFICO, (...), INFORMÁTICO, TELEMÁTICO (...) Art. 266, Cód. Penal Detenção, de 1 a 3 anos, e multa. Discriminar alguém pela Internet em virtude de sua raça ou de sua cor. DISCRIMINAÇÃO DE RAÇA OU COR, DISSEMINADOS ATRAVÉS DE REDE DE COMPUTADORES. Art. 20, parág. 3º, II, Lei Afonso Arinos (Lei nº 7.716/1989) Reclusão, de 1 a 3 anos, e multa. Receptar ou armazenar consigo imagens com conteúdo pedófilo. * CONDUTA JÁ PREVISTA PELA LEI Nº 11829/08, QUE ALTEROU O E.C.A. PEDOFILIA Art. 241, Estatuto da Criança e do Adolescente (Lei 8069/90) reclusão, de 4 (quatro) a 8 (oito) anos, e multa PPP Advogados. Todos os direitos reservados. 37

38 Definição Segurança Cibernética Uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informações e redes de computadores. Ações elaboradas para obtenção de vantagens na área militar e civil Guerras assimétricas Viabilidade com Baixo Custo x Grande Impacto Fonte: CyberWar: Security, Strategy and Conflict in the Information Age, Campen, Dearth and Goodden, AFCEA International Press PPP Advogados. Todos os direitos reservados. 38

39 Política de Defesa Nacional DECRETO Nº 5.484, DE 30 DE JUNHO DE 2005 aprovou a Política de Defesa Nacional A Política de Defesa Nacional é um documento do mais alto nível do Estado Brasileiro que traz o planejamento de defesa, principalmente de ameaças externas, através dos objetivos e diretrizes para capacitação nacional. Está dividido em: Parte Política: conceitos, ambientes internacional e nacional e os objetivos da defesa Parte Estratégica: engloba as orientações e diretrizes PPP Advogados. Todos os direitos reservados. 39

40 Política de Defesa Nacional Principais Objetivos: I - Garantir a soberania, do patrimônio nacional e da integridade territorial; II - Defender os interesses nacionais e das pessoas, dos bens e dos recursos brasileiros no exterior; III - Contribuir para a preservação da coesão e unidade nacionais; IV Promover a estabilidade regional; V - Contribuir para a manutenção da paz e da segurança internacionais; e VI Projetar o Brasil no concerto das nações e sua maior inserção em processos decisórios internacionais PPP Advogados. Todos os direitos reservados. 40

41 Política de Defesa Nacional Orientações Estratégica: Fortalecer a capacitação do País no campo da defesa com o envolvimento permanente dos setores governamental, industrial e acadêmico, voltados à produção científica e tecnológica e para a inovação Minimizar danos de possível ataque cibernético, com o permanente aperfeiçoamento dos dispositivos de segurança e a adoção de procedimentos que reduzam a vulnerabilidade dos sistemas e permitam seu pronto restabelecimento PPP Advogados. Todos os direitos reservados. 41

42 Política de Defesa Nacional Diretrizes relacionadas ao setor cibernético: XII - aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, permitam seu pronto restabelecimento; XIII - fortalecer a infra-estrutura de valor estratégico para a Defesa Nacional, prioritariamente a de transporte, energia e comunicações; XVI - incentivar a conscientização da sociedade para os assuntos de Defesa Nacional; XVII - estimular a pesquisa científica, o desenvolvimento tecnológico e a capacidade de produção de materiais e serviços de interesse para a defesa; PPP Advogados. Todos os direitos reservados. 42

43 Estratégia Nacional de Defesa DECRETO Nº 6.703, DE 18 DE DEZEMBRO DE Projeto forte de defesa favorece projeto forte de desenvolvimento da Nação Entre os princípios, destacamos: Independência nacional, alcançada pela capacitação tecnológica autônoma, inclusive nos estratégicos setores espacial, cibernético e nuclear. Não é independente quem não tem o domínio das tecnologias sensíveis, tanto para a defesa como para o desenvolvimento; PPP Advogados. Todos os direitos reservados. 43

44 Estratégia Nacional de Defesa Fortalecer três setores decisivos para a defesa nacional: Cibernético Espacial Nuclear Esse fortalecimento visa atender o conceito de flexibilidade, incluindo os requisitos estratégicos de monitoramento/controle e de mobilidade. Estes setores transcendem a divisão entre desenvolvimento e defesa, entre o civil e o militar PPP Advogados. Todos os direitos reservados. 44

45 Estratégia Nacional de Defesa Conceito: Flexibilidade é a capacidade de empregar forças militares com o mínimo de rigidez pré-estabelecida e com o máximo de adaptabilidade à circunstância de emprego da força. Na paz, significa a versatilidade com que se substitui a presença - ou a onipresença - pela capacidade de se fazer presente (mobilidade) à luz da informação (monitoramento/controle). Na guerra, exige a capacidade de deixar o inimigo em desequilíbrio permanente, surpreendendo-o por meio da dialética da desconcentração e da concentração de forças e da audácia com que se desfecha o golpe inesperado PPP Advogados. Todos os direitos reservados. 45

46 Estratégia Nacional de Defesa Diretrizes ao setor cibernético: Não deve depender de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento, inclusive pelo espaço Aumentar capacitações cibernéticas ao usos industriais, educativos e militares Prioridade nas tecnologias de comunicação entre todos os contingentes das Forças Armadas de modo a assegurar sua capacidade para atuar em rede Aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, que permitam seu pronto restabelecimento Responsabilidade da Casa Civil, dos Ministérios da Defesa, das Comunicações e da Ciência e Tecnologia e do GSI-PR PPP Advogados. Todos os direitos reservados. 46

47 Vulnerabilidades no Sistema Atual Dependência de sistemas e tecnologias externas; Baixo investimento em Pesquisa e Desenvolvimento em Centro de Pesquisas e Universidade, principalmente em Segurança da Informação; Infra-estrutura de telecomunicações e energia obsoleta ou estrangeira; Baixo Desenvolvimento e cultura em Segurança da Informação nas Instituições e Proteção do Conhecimento; Baixa Capacitação do Poder Judiciário na matéria de delito cibernético e prova eletrônica; Legislação que permita responder às solicitações internacionais de cooperação como às investigações nacionais. Permitir a Rastreabilidade; Falta de uma padronização para resposta à incidentes; Falta de um Plano de Segurança Cibernética Brasileira Implementado (está em andamento) PPP Advogados. Todos os direitos reservados. 47

48 Referência em Segurança da Informação Administração Pública Federal: Lei nº 8.159, de 08 de janeiro de 1991 Política Nacional de Arquivos Públicos; Decreto nº 3505, de 13 de junho de 2000 Política de Segurança da Informação; Decreto nº 4553, de 27 de dezembro de 2002 Salvaguarda de informações sigilosas; Instrução Normativa GSI 01, de 13 de junho de Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências; ABNT NBR ISO/IEC 27001:2006 Técnicas de Segurança Sistema de Gestão de Segurança da Informação; ABNT NBR ISO/IEC 27002:2008 Código de Prática para Gestão da Segurança da Informação PPP Advogados. Todos os direitos reservados. 48

49 O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Para reagirmos em tempo real em uma situação de crimes eletrônicos podemos aplicar o princípio da Legítima Defesa já prevista no Código Penal Brasileiro (Arts. 23 e 25)? SIM!!! Exclusão de Ilicitude: Art. 23 Não há crime quando o agente pratica o fato: I em estado de necessidade; II em legítima defesa; III em estrito cumprimento de dever legal ou no exercício regular de direito. Excesso punível: Parágrafo único. O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo PPP Advogados. Todos os direitos reservados. 49

50 Legítima Defesa: O DIREITO DE LEGÍTIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICA Art. 25 Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem. Mas até onde vai o limite da investigação particular (se fazer passar por outra pessoa)? Cuidado com o flagrante preparado! E a autoridade está preparada para conduzir? PPP Advogados. Todos os direitos reservados. 50

51 Conclusão PPP Advogados. Todos os direitos reservados. 51

52 DO QUE PRECISAMOS? Definir um modelo de identidade digital obrigatório (prova de autoria); Ter uma Lei que torne obrigatória a guarda de logs e provas eletrônicas em empresas que provejam acesso a internet e caixa postal de (não apenas lanhouse e cybercafé, Universidades, Órgãos Públicos, Provedores, Hotéis); Atualizar a Lei de Execuções Penais onde vamos colocar o criminoso digital (para não criar o bandido 3.0)?; Definir obrigação de colaboração na proteção de fronteiras informacionais entre os países (não apenas Convenção de Budapeste, são novas regras de fronteira Soberania); Atualização tecnológica; Treinamento (capacitação das equipes); Criação de Procedimentos de Resposta a Incidentes (que vislumbrem limites entre Militares e demais autoridades civis, polícia federal, outros); Revisar constantemente os acessos normalmente os usuários tem mais acesso que o necessário; Desenvolver novas técnicas de contra-inteligência; Realização de exercícios como forma de gerenciamento de risco; e Criação de cultura em Segurança da Informação PPP Advogados. Todos os direitos reservados. 52

53 Referências - Site PPP Advogados. Todos os direitos reservados. 53

54 Aviso legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material PPP Advogados. Todos os direitos reservados

55 Obrigada! Dra. Patricia Peck Pinheiro Tel./FAX: Advogada especialista em Direito Digital; Formada em Direito pela Universidade de São Paulo; Especialização na Harvard Business School; MBA em Marketing pela Madia Marketing School; Autora do Livro Direito Digital pela Editora Saraiva; Co-autora dos livros Direito e Internet II, e-dicas e Internet Legal; Professora da pós-graduação do Senac SP, Impacta, Fatec, IBTA. PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados PPP Advogados. Todos os direitos reservados. 55

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial

Cooperação Técnica para Modernização dos Serviços Relativos à Propriedade Industrial Programa 0393 PROPRIEDADE INTELECTUAL Objetivo Garantir a propriedade intelectual e promover a disseminação de informações, visando estimular e diversificar a produção e o surgimento de novas tecnologias.

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados devidamente registrada da Ordem dos Advogados do Brasil sob o nº 15.196, e atual nos mais variados ramos do direito, com atuação preventiva e contenciosa

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

TERRAS COELHO ADVOGADOS é uma sociedade de

TERRAS COELHO ADVOGADOS é uma sociedade de TERRAS COELHO ADVOGADOS é uma sociedade de advogados voltada para os mais variados ramos do direito, com atuação preventiva e contenciosa em todo o território nacional. Sociedade nascida da união de profissionais

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 059, DE 18 DE AGOSTO DE 2011. Institui as normas de instalação de câmeras e uso das informações e imagens da Central de Videossegurança do Patrimônio da UFLA,

Leia mais

DECRETO Nº, DE DE DE. A PRESIDENTA DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, alínea a, da Constituição, e

DECRETO Nº, DE DE DE. A PRESIDENTA DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, alínea a, da Constituição, e DECRETO Nº, DE DE DE. Aprova a Política Nacional da Indústria de Defesa (PNID). A PRESIDENTA DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, alínea a, da Constituição, e Considerando

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007.

DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007. DECRETO Nº 6.044, DE 12 DE FEVEREIRO DE 2007. Aprova a Política Nacional de Proteção aos Defensores dos Direitos Humanos - PNPDDH, define prazo para a elaboração do Plano Nacional de Proteção aos Defensores

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

MINISTÉRIO DA JUSTIÇA SECRETARIA DE ESTADO DOS DIREITOS HUMANOS AUTORIDADE CENTRAL ADMINISTRATIVA FEDERAL

MINISTÉRIO DA JUSTIÇA SECRETARIA DE ESTADO DOS DIREITOS HUMANOS AUTORIDADE CENTRAL ADMINISTRATIVA FEDERAL II REUNIÃO DO CONSELHO DAS AUTORIDADES CENTRAIS BRASILEIRAS RESOLUÇÃO N.º 02/ 2000 Dispõe sobre a Aprovação do Regimento Interno e dá outras providências O Presidente do Conselho das Autoridades Centrais

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

RESOLUÇÃO CFM Nº 1.821/07

RESOLUÇÃO CFM Nº 1.821/07 RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso Diretor de Infraestrutura e Suporte em TI 21 a 22/07/2014 Brasília/DF O Desafio Fonte: UOL,

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 REGRAS ESPECÍFICAS PARA OS ESTADOS Art. 45 da LAI: Cabe aos Estados, em legislação própria, definir regras específicas, observadas as regras gerais estabelecidas

Leia mais

REGIMENTO INTERNO DO NÚCLEO DE INOVAÇÃO TECNOLÓGICA EM SAÚDE CAPÍTULO I DA CATEGORIA E FINALIDADE

REGIMENTO INTERNO DO NÚCLEO DE INOVAÇÃO TECNOLÓGICA EM SAÚDE CAPÍTULO I DA CATEGORIA E FINALIDADE REGIMENTO INTERNO DO NÚCLEO DE INOVAÇÃO TECNOLÓGICA EM SAÚDE CAPÍTULO I DA CATEGORIA E FINALIDADE Art. 1º O Núcleo de Inovação Tecnológica em Saúde da Universidade Federal de Ciências da Saúde de Porto

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

RESOLUÇÃO n o 35 de 16/12/2011- CAS

RESOLUÇÃO n o 35 de 16/12/2011- CAS RESOLUÇÃO n o 35 de 16/12/2011- CAS Estabelece a política de pesquisa, desenvolvimento, inovação e extensão da Universidade Positivo (UP). O CONSELHO ACADÊMICO SUPERIOR (CAS), órgão da administração superior

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 Ementa: Regulamenta o registro, a guarda e o manuseio de informações resultantes da prática da assistência farmacêutica nos serviços de saúde. O Conselho Federal

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

CARGOS E FUNÇÕES APEAM

CARGOS E FUNÇÕES APEAM CARGOS E FUNÇÕES APEAM 1. PRESIDÊNCIA A Presidência possui por finalidades a representação oficial e legal da associação, coordenação e integração da Diretoria Executiva, e o acompanhamento, avaliação,

Leia mais

DECRETO Nº 25624. de 17 de julho de 2008.

DECRETO Nº 25624. de 17 de julho de 2008. DECRETO Nº 25624 de 17 de julho de 2008. Dispõe sobre a Gestão de Documentos, os Planos de Classificação e a Tabela de Temporalidade de Documentos e define normas para avaliação, guarda e destinação de

Leia mais

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA Subsecretaria de Assuntos Administrativos M E C EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR BOLETIM DE SERVIÇO Nº 30/2012 SUPLEMENTO EDITADO,

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da Regimento da Comissão de Segurança da Informação e Comunicações do IFRS - CSIC/IFRS - Aprovado pela Resolução do Consup nº 114, de 18/12/2012 Reitora Cláudia Schiedeck Soares de Souza Pró-Reitor de Administração

Leia mais

Webinário. Tendências Marketing Legal Milena Grado

Webinário. Tendências Marketing Legal Milena Grado Webinário Tendências Marketing Legal Milena Grado Milena Mendes Grado Advogada formada pela Pontifícia Universidade Católica PUC/SP Especialização em Internet e Sociedade: Tecnologias e Políticas de Controle

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

COMISSÃO DIRETORA PARECER Nº, DE 2006

COMISSÃO DIRETORA PARECER Nº, DE 2006 COMISSÃO DIRETORA PARECER Nº, DE 2006 Redação final do Projeto de Lei da Câmara nº 79, de 2004 (nº 708, de 2003, na Casa de origem). A Comissão Diretora apresenta a redação final do Projeto de Lei da Câmara

Leia mais

Fraudes no E-commerce

Fraudes no E-commerce Fraudes no E-commerce 10/11/2010 Victor Auilo Haikal Twitter: @patriciapeckadv http://www.youtube.com/pppadvogados Blog: http://idgnow.uol.com.br/blog/digitalis Blog: http://www.itweb.com.br/blogs/blog.asp?cod=153

Leia mais

Assistência Jurídica para a Construção de um Mundo dos Negócios Novo e Sustentável

Assistência Jurídica para a Construção de um Mundo dos Negócios Novo e Sustentável Assistência Jurídica para a Construção de um Mundo dos Negócios Novo e Sustentável Quem Somos Somos uma sociedade de advogados dedicada à assistência e orientação jurídica as empresas nacionais e estrangeiras.

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais