BuscaLegis.ccj.ufsc.br

Tamanho: px
Começar a partir da página:

Download "BuscaLegis.ccj.ufsc.br"

Transcrição

1 BuscaLegis.ccj.ufsc.br Crimes Puros de Informática Ricardo Reis Gomes Há leis em demasia e ultrapassadas para antigas demandas; e escassas, ou inexistentes, para demandas novas, como os chamados crimes informáticos. Celso Mello, Ministro do STF Resumo Os crimes de informática estão se tornando uma constante em nossa sociedade sendo praticados a todos os instantes. A população, perplexa, espera a criação de leis para que se possa coibir o aumento assustador deste delito que é perpetrado a distancia, sem contato e sem violência mas que causa prejuízos inestimáveis. O legislador pátrio já aceitou o desafio e vem discutindo o assunto e apresentando projetos de lei os quais esperam a aprovação nas casas legislativas. Baseado em pesquisas brasileiras o presente trabalho detectou os principais causadores de problemas com segurança da informação no país e traçou um paralelo com o projeto de lei 84/99 que tem como escopo a tipificação dos crimes de informática para verificar se o referido projeto abarca as reais necessidades da sociedade da informação que elegeu novos bens jurídicos que merecem a proteção do Direito Penal. Sumário Introdução Desenvolvimento Importância do tema Necessidade de novas normas Definição de crime puro de Informática Distinção entre e crime comum e crime puro de informática Concurso entre crime puro e crime comum Quem é o criminoso de informática? O que move os hackers? Situação atual relativa aos crimes informáticos...16.

2 Qual o país sofreu o maior número de ataques? Quantificação dos prejuízos sofridos devido a um ataque a. Quantificação nos EUA b. Quantificação no Brasil Quais as principais ameaças? Investimentos em sistemas de segurança Providências tomadas após um ataque Situação atual relativa à legislação vigente Legislação aplicável aos crimes de informática no Brasil Projetos de lei em andamento no legislativo Brasileiro Política de segurança federal Análise do projeto de lei 84/ Direito Comparado Crimes puros previstos no Projeto de Lei 84/ a - Artigo 8º b - Artigo 9º c - Artigo 9º, 1º d - Artigo 10º e - Artigo 11º f - Artigo 12º g - Artigo 13º h - Artigo 15º i - Críticas finais ao projeto 84/ Conclusão Anexos Bibliografia Tabela dos gráficos Gráfico Gráfico Gráfico Gráfico Gráfico

3 1 - Introdução. O mundo vem assistindo uma verdadeira revolução devido à popularização dos micro-computadores e da Internet. Atualmente, os usuários brasileiros da rede mundial de computadores chegam a casa dos 10,4 milhões 1[1]. A Internet é a forma de comunicação que ganhou o maior número de usuários em menor tempo na história da humanidade. O telefone, que foi uma verdadeira revolução em sua época, levou 70 anos para conquistar 50 milhões de usuários. Já a grande rede conseguiu este número em apenas 5 anos 2[2]. Apesar do crescimento vertiginoso da Internet em todo mundo, pouco se conhece sobre os seus aspectos jurídicos sendo parcas as leis aplicáveis tornando a grande rede o local ideal para o cometimento de um crime. A sociedade mundial clama pela intervenção do Direito para que se possa estabelecer regras para a utilização saudável da Internet com proteção aos novos bens jurídicos como a privacidade, a segurança do usuário, a confidencialidade, a integridade e a disponibilidade das informações. Se os operadores do direito e legisladores continuarem procrastinando na busca de uma proteção legal eficiente para os novos bens jurídicos eleitos pela sociedade moderna, manchetes de jornais, como estas, continuarão a ser uma constante em nossas vidas. Senado americano alerta: Ataques virtuais podem devastar EUA. 3[3] Chineses estão sendo instigados a hackear Estados Unidos. 4[4] FBI confirma ataques chineses a sites dos EUA. 5[5] Crackers roubam um milhão de números de cartões de crédito. 6[6] Prejuízo causado por invasões cresceu 42% em [7] Crackers roubam um milhão de números de cartões de crédito. 8[8] Comerciante tenta destruir sistema de concorrente com vírus. 9[9] 2 Desenvolvimento. 2.1 Importância do tema. 1[1] Fonte: IDG Now - 22 de maio de [2] Fonte: Associação - Americana de Mídia. 3[3] Fonte: Computerworld 14 de maio de [4] Fonte: Security Focus 17 de abril de [5] Fonte: Yahoo News 19 de abril de [6] Fonte: Bank Technology News 11 de abril de [7] Fonte: CNN 12 Março, [8] Fonte: Bank Technology News 11 de abril, [9] Fonte: Terra Informática 17 de abril, 2001

4 Atualmente, o investimento em segurança das informações não é mais uma opção e sim uma exigência da coletividade pois o vazamento de dados críticos pode causar prejuízos de grande monta para toda a sociedade. Até pouco tempo atrás o investimento em segurança das informações era uma opção da empresa, pois não havia nenhuma exigência legal. Passado algum tempo, o investimento passou a ser necessário pois proporcionava maior confiança dos consumidores nas empresas e agregava valor aos produtos. Hoje, o investimento no setor de segurança das informações passou a ser uma exigência legal por que a própria lei, em diversos diplomas, passou a exigir a conservação de arquivos em formato digital. Como por exemplo: O art. 11 da Lei nº 8.218, de 29 de agosto de 1991 determina que as pessoas jurídicas que possuírem patrimônio líquido superior a Cr$ ,00 e utilizam sistema de processamento eletrônico de dados para registrar negócios e atividades econômicas, escriturar livros ou elaborar documentos de natureza contábil ou fiscal ficarão obrigadas a manter, em meio magnético ou assemelhado, à disposição do Departamento da Receita Federal, os respectivos arquivos e sistemas durante o prazo de cinco anos. A inobservância poderá acarretar multa de meio por cento do valor da receita bruta da pessoa jurídica no período ou multa de cinco por cento sobre o valor da operação correspondente, aos que omitirem ou prestarem incorretamente as informações solicitadas. O Poder Judiciário também se vê obrigado a fazer investimentos em sistemas de segurança das informações, pois segundo a Lei nº de 12 de julho de 2001 (que dispõe sobre a criação dos Juizados Especiais Federais), no seu art. 7 o, 2 o, prescreve que os tribunais poderão organizar serviço de intimação das partes e de recepção de petições por meio eletrônico. E ainda a Lei nº 9.999/95 (que dispõe sobre a criação dos Juizados Especiais em âmbito Estadual) no seu art. 13, 3º, determina que os atos processuais não essenciais poderão ser gravados em fita magnética, podendo ser degravados para serem utilizados no recurso inominado do art. 41 do referido diploma. As empresas que trabalham com venda ao consumidor final também estão obrigadas a aumentar seus investimentos em segurança da informação pois segundo o Código de Defesa do Consumidor (Lei nº 8.078/90) art. 39, inciso VIII, é vedado ao fornecedor de produtos ou serviços colocar no mercado de consumo qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas (ABNT). Atualmente já está em fase final a norma brasileira sobre segurança da informação que está sendo editada pela ABNT e chamar-se-á BS 7799 que é uma adaptação do preceito internacional ISSO Pela própria inteligência dos artigos supramencionados vê-se que investimento em segurança das informações é uma obrigação e todos aqueles que não se atêm a esta situação poderão amargar grandes prejuízos. 2.2 Necessidade de novas normas. Os tipos penais existentes em nosso ordenamento jurídico não são suficientes para coibir os crimes praticados com o uso das novas tecnologias. Ademais, segundo o princípio da anterioridade da lei penal - Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal que está petrificado no art. 5º, XXXIX, da CF 88, nos obriga a fazer uma interpretação restritiva do tipo penal impossibilitando a sua aplicação a casos análogos como é o caso da aplicação do crime de furto (art. 155 do Código Penal) ao crime de furto de dados.

5 Marco Aurélio Rodrigues da Costa 10[10], em sua pioneira monografia sustenta a possibilidade de aplicação do art. 155 do CP ao crime de furto de dados, afirmando: O bem objeto de furto, além de ser alheio deve ser móvel... Os dados armazenados, também são coisa móvel... A posição do ilustre advogado é passível de discordância por que o furto é um crime material, onde há uma diminuição do patrimônio do sujeito passivo, em contra partida, um aumento do patrimônio do sujeito ativo. Quando um arquivo é furtado de outro computador não há uma diminuição patrimonial, pois o mesmo não é retirado da posse do sujeito passivo. Na verdade, o arquivo é copiado por aquele que comete o ato, ficando o arquivo de origem na posse do sujeito passivo. Além disso, a soma das partes é maior que o todo, portanto não há uma subtração e por conseguinte não há o furto. Com a finalidade de solucionar o problema de falta de lei específica para ser aplicada ao caso concreto, quando se trata de crimes de informática, é que necessitamos de novos tipos penais. 2.3 Definição de crimes puros de Informática. Durante a pesquisa bibliográfica, notou-se que não há consenso na doutrina nacional e na estrangeira sobre a definição do que seja crime de informática. Wasik sustenta que O crime de informática é um tópico difícil, onde não é fácil haver consenso sobre a sua definição 11[11]. Parker e Nuncum definem o crime de informática como qualquer outro ato ilegal, onde um conhecimento especial de tecnologia de informática é essencial par a sua execução, investigação e acusação 12[12]. Para Dotti crime de informática puro é toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas 13[13]. Para Neil Barret Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados acessados ilicitamente, usados para ameaçar ou fraudar; para tal prática é indispensável a utilização de um meio eletrônico 14[14] s/p. 10[10] COSTA, Marco Aurélio, Crimes de Informática III. Retirado da Internet, Urugauiana RS, 11[11] LICKS, Otto Banho e JUNIOR, João Marcelo de Araújo. Aspectos penais dos crimes de informática no Brasil. Revista dos tribunais Rio Grande do Sul, p [12]. Aspectos penais dos crimes de informática no Brasil. Revista dos tribunais, Rio Grande do Sul, p [13] LICKS, Otto Banho e JUNIOR, João Marcelo de Araújo. Aspectos penais dos crimes de informática no Brasil. Revista dos tribunais Rio Grande do Sul, p [14]. Aspectos penais dos crimes de informática no Brasil. Revista dos tribunais Rio Grande do Sul, p. 95

6 O Advogado Marco Aurélio afirma que: crimes de informática são aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõe a informática o software e hardware (computadores e periféricos), os dados e sistemas contidos no computador e os meios de armazenamento externo, tais como: fitas, disquetes, etc. Portanto, são aquelas condutas que visam exclusivamente violar o sistema de informática do agente passivo 15[15]. A professora Ivette Senise Ferreira definiu como ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático de dados ou sua transmissão. Acrescenta que o conceito abrange qualquer comportamento humano, positivo ou negativo, desde que seja típico, ou seja, corresponda ao modelo previsto na lei como crime, com a penalidade respectiva, atendendo-se ao princípio nullum crime nulla poena sine lege, que é básico em nosso país 16[16]. O professor João Marcelo de Araújo Júnior diz ser uma conduta lesiva, dolosa, a qual não precisa, necessariamente, corresponder à obtenção de uma vantagem ilícita, porém praticada, sempre, com a utilização de dispositivos habitualmente empregados nas atividades de informática 17[17]. Licks e Araújo definem como sendo a conduta que atenta imediatamente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento, armazenagem ou transmissão de dados, seja em sua forma, apenas compreendida pelos elementos que compõe um sistema de tratamento, transmissão ou armazenamento de dados, seja na sua forma compreensível pelo homem. Tal atentado deve dar-se contra os dados que, por sua vez, trabalharão sem a intervenção do homem, sendo estes o objeto material do crime. 18[18] Dentre todas as definições apresentadas, destaca-se a dos professores Licks e Araújo como sendo a mais precisa. Dela extrai-se que: Crime puro de informática é toda ação típica, antijurídica perpetrada com o uso de equipamentos de informática contra os dados, que se encontram em processamento automático e/ou eletrônico ou em transmissão. Portanto, para o cometimento do crime puro de informática são necessários dois elementos: a) Que seja perpetrado com o uso de equipamentos de informática. b) b) Que seja contra dados Distinção entre e crime comum e crime puro de informática. A partir da definição do que é crime puro de informática, é necessário que se faça distinção entre este tipo de crime e os crimes comuns s/p [15] COSTA, Marco Aurélio, Crimes de Informática III. Retirado da Internet, Urugauiana RS, 16[16] BARRA, Estudos jurídicos em homenagem a Manoel Pedro Pimentel, RT, São Paulo, p. 17[17] JÚNIOR, João Marcelo Araújo, Computer Crime: Conferência Internacional de Direito Penal. Anais Procuradoria Geral da Defensoria Pública,Rio de Janeiro:, p [18] LICKS, Otto Banho e JUNIOR, João Marcelo de Araújo. Aspectos penais dos crimes de informática no Brasil. Revista dos tribunais, Rio Grande do Sul,, p. 97.

7 Muitas vezes os crimes comuns podem atingir bens de informática, como monitores de vídeo, teclado, CPUs, disquetes, fitas magnéticas, redes, cabos e etc. Mas, nem por isso, os atos que atingem tais bens serão crimes de informática. Um exemplo seria aquele onde uma pessoa, com o objetivo de destruir um banco de dados gravado em um disquete, quebra-o com as mãos. O crime ocorrido foi o de dano, já que o disquete sofreu avarias, ficando inservível para o fim a que se destina mas não é um crime de informática. Como já citado, para que exista crime de informática é necessária a presença de dois elementos: que o crime seja cometido contra dados e com o uso de equipamentos de informática. No exemplo acima, o crime apesar de ter sido perpetrado contra dados, não foi cometido com o uso de equipamentos de informática e sim com a mão. Não podendo ser qualificado como um crime puro de informática. Doutra forma, se uma pessoa, com a intenção de ofender a reputação de outrem, constrói uma página para Internet com imagens íntimas e textos ofensivos e os coloca na rede, disponibilizando o material para todos os usuários, o crime cometido não foi de informática, pois, apesar de ter sido perpetrado com o uso de computadores, não foi contra dados. O objetivo do crime foi de macular a imagem de outra pessoa, sendo a princípio, um crime de difamação, previsto no Código Penal Brasileiro no artigo 139. Um exemplo de crime puro de informática é aquele em que uma pessoa, utilizandose de um computador e um acesso a Internet, invade outro computador e rouba um banco de dados. Neste caso, estão presentes os dois elementos necessários para a caracterização do crime de informática. Apenas com a obtenção, destruição ou alteração dos dados o crime já está consumado, não sendo necessário nenhuma vantagem patrimonial. A distinção entre crime comum e crime puro de informática é de vital importância. Pela análise dos projetos de lei em curso no legislativo, nota-se que, muitas vezes, o legislador não consegue distinguir as duas espécies de crime, levando a situações esdrúxulas. Um exemplo seria o projeto de lei nº 200/2000 de autoria do Senador Renan Calheiros que define e tipifica os delitos informáticos, e dá outras providencias. Art. 1º Constitui crime de uso indevido da informática:... 4º contra a vida e integridade física das pessoas: I o uso de mecanismos da informática para ativação de artefatos explosivos, causando danos, lesões ou homicídios; Pena: reclusão, de um a seis anos e multa. Se acaso uma pessoa praticasse o ato descrito no art 1º, 4º, I, do projeto em análise, ou seja, escondesse uma bomba e utilizasse um computador como detonador do artefato explosivo, levando a morte à vítima, o sujeito ativo seria apenado com no máximo (6) seis anos de reclusão. Já, se cometesse o mesmo homicídio utilizando-se de uma bomba com detonador mecânico poderia ser condenado a uma pena mínima de (12) anos, conforme o artigo 121, 2º, III do Código Penal Brasileiro. Com o exemplo acima se nota claramente que o legislador não distinguiu o crime puro de informática dos crimes comuns que usam a informática como meio para a sua execução. A vida, integridade física e patrimonial, que são os objetos jurídicos tutelados no art. 1º, 4, I, do projeto em epígrafe, já estão protegidos pelo nosso Direito Penal. A era digital elegeu outros bens como socialmente relevantes tais como: a informação, a

8 privacidade e o acesso às redes de computadores, e serão estes bens que o legislador deverá proteger Concurso entre crime puro e crime comum. Os crimes puros de informática, como a maioria dos crimes, poderão aparecer em concurso com crimes comuns. Por exemplo: Uma pessoa, utilizando-se de um computador e um acesso à Internet, invade o servidor da empresa em que trabalha e copia um arquivo que contém a fórmula do produto de maior vendagem e o divulga na rede, para causar a ruína da empresa empregadora. Neste caso, existem dois crimes em concurso de forma. O primeiro, que é um crime puro de informática, não tipificado, o qual foi perpetrado com o uso de computador e teve como objetivo furtar a base de dados e consumou-se quando o agente ativo obteve o banco de dados. O segundo crime cometido foi o de divulgação de informação sem autorização o qual já está positivado na lei nº 9.279, de 14 de maio de 1996 que regula os direitos e as obrigações relativos a propriedade industrial, enquadrando a ação descrita acima como crime de concorrência desleal 19[19], art. 195, inciso XII Quem é o criminoso de informática? Segundo Mauro Marcelo de Lima e Silva chefe do Setor de Crimes pela Internet da polícia de São Paulo O perfil do criminoso de informática, baseado em pesquisa empírica, indica que os criminosos são jovens, educados, com idade entre 16 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima da média e movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e, alegando ser apenas, uma brincadeira. 20[20] Existem diversos grupos entre os criminosos da informática, dentre eles: Hacker Não são criminosos. Sua imagem é muito distorcida pela mídia. Na verdade, são especialistas em informática que procuram defeitos (bugs) nos sistemas operacionais e programas e quando os descobrem, comunicam aos fabricantes, além de toda a comunidade interessada, através de informativos periódicos, listas de discussão ou news groups. Crakers São os criminosos mais temidos da rede. São movidos pelo dinheiro e fama. Vivem à procura de alguma brecha na segurança das redes para roubar dados e pichar sites. Geralmente agem em grupo e mantêm páginas na Internet contendo informações e programas para a prática dos crimes. Além de serem bons programadores são muito 19[19] Art Comete crime de concorrência desleal quem: XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato; XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; ou (grifo nosso) Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. 20[20] SILVA, Mauro Marcelo de Lima. Os Crimes Digitais Hoje. Modulo News.

9 solidários, quando fazem um bom programa, Disponibilizam, na rede, o código Fonte para que outros programadores retirem os defeitos do original e criem versões novas, mais avançadas, com recursos mais destrutivos. O mais famoso Craker do mundo é o americano Kevin David Mitnick Atualmente em liberdade condicional, trabalhando na Casa Branca. Foi condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais causados por ele são incalculáveis 21[21]. (foto 01) (Fonte antihacker foto 01 Hacktivista São os Crakers envolvidos em movimentos políticos- sociais ou ideológicos. Não são movidos pelo dinheiro mas por promoção das suas causas. O Hacktivismo surgiu em 1997, quando o cdc (www.cultdeadcow.com) anunciou que trabalharia auxiliando Hong Kong Blondes na luta contra a repressão em Pequim. Este é um movimento que vem crescendo. "O futuro de qualquer ativista político está na Grande Rede", declarou Stanton McCandish, diretor da Eletric Frontier Foundation (www.eff.org), que há três anos moveu a campanha do laço azul pela liberdade de expressão na Internet 22[22]. Carders Especialistas em criar programas que geram números de cartão de crédito possibilitando a qualquer um fazer compras em sites de comércio eletrônico sem gasto. Phreaker- É especializado em telefonia. Fazem parte de suas principais atividades as ligações gratuitas, tanto locais como interurbanas, reprogramação de centrais telefônicas e instalação de escutas, além de conseguir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta. O prejuízo causado pelos Phreaker, no Brasil, gira em torno de 2% do faturamento das operadoras de telefone móvel, ou seja, US$ 15 bilhões 23[23]. O introdutor do conceito de Phreaker foi o Norte Americano John Draper (foto 02) 21[21] Fonte: anti-hacker - 22[22] CARDOSO, Renato. Hacktivismo. Módulo 23[23] Fonte: IDG Now! Outubro/99

10 John conseguiu fazer ligações gratuitas utilizando um apito de plástico, que vinha de brinde em uma caixa de cereais. Por causa deste ato os EUA foram obrigados a trocar a sinalização de controle dos seus sistemas de telefonia 24[24]. (foto 02) foto 02 Outro Phreaker que marcou a história foi o americano Kevin Poulsen, Especialista em telefonia, ganhou vários concursos em rádios, inclusive um Porshe, ao participar de um sorteio feito por uma rádio americana onde ganharia o prémio o ouvinte de que fizesse a ligação de número 102º. Kevin invadiu a central telefônica e controlou a para ser o 102º a fazer a ligação e ganhou o robusto prémio 25[25]. (foto 03) foto O que move os hackers? Alexandre Jean Daoun e Renato M.S. Opice Blum 26[26] dividem a motivação dos hackers em cinco aspectos: a) Aspecto Social Cuidam de ganhar ascensão no grupo social em que vivem, através de ataques bem sucedidos a redes importantes ou sites famosos, e com sua posterior pichação, ganham destaque dentro da comunidade undergraund, sendo mais considerado pelo grupo e com isso ganhando acesso à informação de ponta, pois não há poder sem informação. b) Aspecto técnico O fim perseguido, é a demonstração das falhas dos sistemas que, segundo os hackers, foram deixadas propositalmente pelos criadores dos programas. 24[24] Fonte anti-hacker 25[25] Fonte anti-hacker 26[26] LUCCA, Newton de. Direito e Internet: Aspectos Jurídicos Relevantes. 1.ed. Bauru, SP, Edipro, p.

11 c) Aspecto político São os que tem fortes convicções políticas. Utilizam invasão dos sistemas para passar seus ideais. São pequenos focos politizados e atuantes que brigam por uma causa e se expressam no meio eletrônico. d) Aspecto laboral Compreendem aqueles que buscam um emprego, mostrando que são melhores que aqueles que desenvolvem o sistema invadido. Incluem-se também aqueles que são contratados pela promessa de prêmio por colocarem à prova os novos mecanismos de segurança informatizados. e) Aspecto governamental Internacional Envolve os atos praticados por um governo contra outro. É o avanço da tecnologia de um país sobre outro. Sabemos que tal tendência, iniciada com a chamada guerra fria, transcedeu a guerra do Golfo. É a tendência natural de substituição gradual de armamentos pesados por tecnologias de ponta Situação atual relativa aos crimes informáticos. Grande parte dos dados apresentados nesta etapa do trabalho foram retirados da pesquisa anual da empresa Módulo, que é uma das maiores organizações que atuam no segmento de segurança das informações, e que há seis anos promove uma pesquisa nacional com empresas brasileiras de médio e grande porte além de instituições governamentais Qual o país sofreu o maior número de ataques? O Brasil foi o país que apresentou o maior crescimento de ataques durante o ano 2000, totalizando 563 invasões no período, contra 124 em [27] Gráfico 00 Fonte: Attrition Quantificação dos prejuízos sofridos devido a um ataque a) a) Quantificação nos EUA. Uma grande barreira a ser transposta pelas empresas é a quantificação dos prejuízos após um ataque (BIA Business Impact Analisys), pois a informação é um bem intangível e 27[27] Fonte: attrition.org.

12 de difícil conversão monetária. No ano de 1998, dentre o total de empresas atacadas nos EUA, somente 31% conseguiu contabilizar os prejuízos causados que chegaram a cifra de 123 milhões de dólares. Em 1999 as perdas chegaram a U$ 265 milhões, mais que o dobro do ano anterior. Isso, considerando que apenas 42% dos entrevistados puderam estabelecer o tamanho do prejuízo. 28[28] Gráfico 01 b) Quantificação no Brasil. A situação brasileira não é muito diferente da Norte Americana. Apenas 19% das empresas nacionais conseguiram determinar os prejuízos que rondaram a casa do milhão de reais no ano de (gráfico 03) 28[28] Fonte: Reuters, 22 de março de 2000.

13 Gráfico Quais as principais ameaças? O vírus de computador é, sem dúvida, o maior causador de problemas nos sistemas de informática de uma empresa. Segundo a pesquisa da Módulo, 75% dos entrevistados acreditam que o vírus é a principal ameaça 29[29], e 73 % entendem que os problemas com vírus, no ano de 2001, vão aumentar 30[30]. Em segundo lugar dentre os maiores causadores de problemas vem a divulgação indevida de senha. Funcionários despreparados, sem ter noção dos danos que podem ser causados, não tomam os devidos cuidados com sua senha e de boa-fé as entregam a pessoas não autorizadas. Os piores danos causados por divulgação indevida de senha vêm dos funcionários que maliciosamente as entregam a terceiros com a finalidade de provocar prejuízos ao empregador. O grupo criminoso inferno.br, ao ter a sua conta de devassada pela polícia, foi encontrado mais de 600 s com diversas senhas de funcionários de empresas que as enviavam ao grupo com o pedido que os hackers fizessem um ataque. Segundo informou o Delegado Mauro Marcelo de Lima e Silva, chefe do Setor de Crimes pela Internet da polícia de São Paulo 31[31]. 29[29] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [30] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [31] Fonte: O Dia online 05 de maio de 2000.

14 Os hackers, apesar de tão temidos, atualmente ocupam a terceira posição, sendo responsáveis por 44% dos ataques 32[32]. É necessário que se veja que na análise histórica das principais ameaças os hackers sempre figuraram como o quarto maior causador de problemas e somente no ano ascenderam a terceira posição. Em quarto lugar encontram-se os funcionários sendo responsáveis por 42% dos problemas de insegurança. Além disso a pesquisa aponta que 51% dos problemas de segurança têm origem interna 33[33]. Segundo o Gartner Group 34[34], nos EUA, os funcionários são responsáveis por 80% dos problemas com segurança das informações dentro das empresas, perdendo apenas para os vírus de computador. Gráfico Investimentos em sistemas de segurança. As empresas brasileiras estão se conscientizando em relação à necessidade de segurança. Na sexta Pesquisa Nacional Sobe Segurança da Informação foi demonstrado que 93% dos entrevistados já utilizam proteção contra vírus, e 91% utilizam sistemas de cópias de segurança 35[35] (backup). 32[32] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [33] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [34] Fonte: Computerworld, 15 de fevereiro de [35] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação

15 Em 2000, 89% das empresas já possuem o fire wall 36[36],contra apenas 5% que utilizavam este sistema de proteção no ano de Mas apenas 27% possuem um plano de proteção contra ataques 37[37]. A pesquisa também informa que 53% das entrevistados estão implementando medidas de capacitação e treinamento dos seus funcionários. E, para 58% dos entrevistados o maior obstáculo para a implementação de uma política de segurança é a conscientização 38[38]. Outro dado importante demonstrado pela pesquisa é que 82% das empresas entrevistadas possuem acesso à Internet que é responsável por 40% das invasões, mas apenas 39% das corporações possuem política de uso da Internet 39[39] Providências tomadas após um ataque. A maioria das empresas (54%) após sofrer um ataque só tomaram providências internas. Apenas 9% recorreram as medidas judiciais no ano de (gráfico 04), contra 20% nos EUA 40[40], devido a alguns fatores. São eles: - Falta de legislação específica; - Falta de operadores do direito capacitados para atuarem no caso; - Falta de técnicos competentes para colher provas; - Medo da repercussão negativa, que gera um desgaste no nome da empresa; - Medo de represálias por parte dos criminosos. 36[36] Fire wall é um sistema de defesa no qual programas de computador isolam a rede interna de computadores da organização da rede externa dificultando um ataque. 37[37] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [38] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [39] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação [40] Fonte: 6º Pesquisa Nacional sobre Segurança da Informação

16 Gráfico Situação atual relativa à legislação vigente. Devido à novidade do tema, no Brasil, ainda não existe um Código Penal de Informática. Alias, a sua própria criação é um tema controvertido. Entretanto, uma posição é unânime e foi expressada pelo Ministro do STF Celso Mello que afirma: "Há leis em demasia e ultrapassadas para antigas demandas; e escassas, ou inexistentes, para demandas novas, como os chamados crimes informáticos. 41[41] Legislação aplicável aos crimes de informática no Brasil No Brasil já existem alguns tipos penais que punem crimes puros de informática (anexo I) mas ainda não são capazes de abranger todos os atos de maior reprovação social onde deve ser aplicado o Direito Penal. Os poderes Legislativo, Executivo, Judiciário e o Ministério Público já se conscientizaram que o país necessita de leis para punir os crimes de informática. A discussão a respeito do tema é intensa e a todo momento estão sendo criados congressos que vem tendo a participação de doutrinadores de renome debatendo com jovens profissionais do direito, da tecnologia da informação, da segurança da informação, psicólogos, sociólogos e usuários, em fim, toda a sociedade, pois os crimes de informática envolvem diversos ramos do conhecimento humano, tornando- se uma ciência multidisciplinar Projetos de lei em andamento. 41[41] Leis brasileiras pedem atualização. O Liberal. Belém, 10 nov. 1996, Painel, p. 7.

17 Dentre os projetos de lei em tramitação no legislativo brasileiro, o pioneiro foi o de número 1.713/96 de autoria do deputado Cássio Cunha Lima, que com seus 35 artigos cria diversos tipos penais elegendo novos bens jurídicos a serem tutelados pelo direito. O legislador comete o erro de ser excessivamente detalhista e casuísta, tentando engessar a informática, mas correndo o risco de ser engessado por ela. Todavia, colhe os louros por ter sido pioneiro, iniciando a discussão a respeito do assunto que desde a década de 70 é debatido nos EUA e na Europa, e só na década de 90 passou a ser discutido no Brasil. O projeto mais recente, que versa sobre o tema, é de número 200/2000, do Senador Renanan Calheiros que foi apresentado em uma época de grade turbulência na Internet, onde jovens brasileiros membros do grupo Inferno.br fizeram ataque de indisponibilidade (DoS) nos sites mais visitados do planeta. Devido a esta situação o Brasil sofreu grande pressão externa levando à apresentação do projeto em questão que contém defeitos graves como por exemplo a bitipificação. Atualmente o projeto está parado. O único projeto que acredita-se ter possibilidade de ser transformado em lei é o 84/1999, de autoria do Deputado Luiz Piauhylino (PSDB-PE). O qual será analisado com mais profundidade no decorrer deste trabalho. Um projeto de grande importância, mas que não está recebendo a devida atenção, é o 3016/2000 do Deputado Antônio Carlos Pannuzio que determina que todos os provedores de acesso à Internet manterão o registro das conexões realizadas pelos usuários nos últimos três ou cinco anos. Tais registros são conhecidos como.logs Especialistas são unânimes em lembrar que os arquivos de log são os únicos registros de um comportamento suspeito. Sem os mecanismos devidamente configurados e implementados dificilmente será possível determinar se uma tentativa de invasão foi feita e se o invasor foi bem sucedido. 42[42] O projeto do senador cuida da conservação dos logs possibilitando a auditagem dos sistemas e a obtenção de provas. A maior crítica que se pode fazer a este projeto legislativo é falta de determinação legal de qual tipo de mídia deverá ser usada para conservar os arquivos de logs, além de não haver nenhuma penalidade se acaso aos arquivos conservados forem alterados. Disposições no sentido de garantir as provas já existem na legislação portuguesa de crimes de informática (Criminalidade Informática-Lei n.º109/91, 17 de Agosto. Art. 4º) 43[43] Política de segurança federal. O Poder Executivo Federal tem trabalhado para a implantação de uma política de segurança da informação. O Decreto nº 3.505, de 13 de junho de 2000, instituiu a Política 42[42] Análise de logs: peça-chave na auditoria de segurança, Modulo e-security News, 17/05/ Art. 4º Falsidade informática. 1. Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou, bem assim, os utilize para os fins descritos, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias.

18 de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Destaca-se o parágrafo 2º do segundo artigo onde se definem os conceitos e os objetivos para a política de segurança do Governo Federal. Art. 2º Para efeitos da Política de Segurança da Informação, ficam estabelecidas as seguintes conceituações: II - Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.(grifo nosso) Com e adição do decreto em análise o Governo Federal define os pilares da segurança da informação que são: a confidencialidade, integridade e a disponibilidade das informações, em qualquer tipo de suporte, elegendo como integrantes do sistema de segurança não somente os programas mas os recursos humanos e as instalações físicas. Entendendo como: Integridade dentro do sentido aceito pelo Direito da Informação a integridade consiste em que um dado só pode ser alterado por uma pessoa devidamente autorizada. Portanto, não é sinônimo de correção. Se um dado foi gerado errado deverá permanecer desta forma até a sua modificação por pessoa devidamente autorizada. Disponibilidade - a significado da palavra disponibilidade dentro da segurança da informação é que todo dado deve estar disponível a todo aquele que tenha interesse em acessa-lo e esteja autorizado para tanto. Confidencialidade a acepção correta da palavra confidencialidade dentro do Direito da Informação é que os dados podem ser acessados, e este direito de acesso deve ser garantido só que unicamente para pessoas autorizadas. Os três pilares (confidencialidade, integridade e disponibilidade) têm que estar presentes em todos os sistemas legislativos que pretendam garantir a segurança das informações, pois a falta de somente um deles tornará o sistema vulnerável Análise do projeto de lei 84/99. Nesta etapa do trabalho será feito uma análise crítica aos tipos penais aplicados aos crimes puros de informática presentes no projeto de lei 84/99 (anexo II) tomando sempre como referência a situação atual relativa aos crimes de informática já apurada neste trabalho. Será feita remissão, sempre que possível, à legislação portuguesa Direito Comparado A escolha da legislação portuguesa como referência foi devido a este país já dispor de uma vasta gama de leis que versam sobre o tema 44[44] e que são frutos de uma profunda discussão, que houve no continente europeu, na época da criação do mercado comum 44[44] Lei da Criminalidade Informática (n.º109 de 17 de agosto, 91) DL nº48 de 15 de maço, 95 que altera o Código Penal português cria os tipos de devassa por meio de informática Art. 193º Burla informática Art. 221º a Portaria n.º 599/93, de 23 de Junho que regulamenta o acesso à informação contida no ficheiro central de pessoas coletivas. Além do Decreto-Lei Nº 290-D/99, de 2 de Agosto cria ao regime jurídico dos documentos eletrônicos e da assinatura digital.

19 No início da unificação do velho continente foram aprovadas diversas diretivas sobre tecnologia da informação que foram reunidas em um único documento denominado Livro Verde. Baseado no Livro Verde foi criada a Sociedade da Informação que tem como objetivo específico traçar metas a serem seguidas pelas empresas e apontar os novos bens jurídicos que devem ser tutelados pelos legisladores dos paises componentes do bloco. A legislação Lusitana é uma das mais modernas no mundo refletindo o posicionamento de todo bloco europeu. Ainda é importante destacar que o este país já possui uma boa quantidade de julgados inclusive com seis condenações em primeira instância 45[45] nos anos de 1997 a 1999, onde foi aplicada a lei de criminalidade Informática Crimes puros previstos no Projeto de lei 84/ a Artigo 8º. Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Neste artigo o legislador deu um grande passo na tutela jurídica do dado penalizando quem apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador. Este é um crime puro de informática e o objeto jurídico tutelado é a integridade dos dados ou dos programas de computador. A tutela específica do dado é necessária pois por possuir um corpo etéreo o dado em formato digital está sempre está ligado a um suporte (mídia) mas nem sempre o proprietário do computador ou da mídia que contém o dado é o seu dono, podendo possuir apenas uma licença de uso, que é o que geralmente ocorre. Esta situação causava a impossibilidade do dono do dado dar prosseguimento à ação penal independentemente da vontade do dono da mídia, quando era vítima de um ataque. O dano a dado ou programa de computador está tipificado no art. 5º da legislação portuguesa, Lei n.º109 de 17 de Agosto, 1991, que cria o crime de dano relativo a dados ou programas informáticos 46[46] b- Artigo 9º. Acesso indevido ou não autorizado. Portugal. 45[45] Fonte: Estatística do Gabinete de Política Legislativa e Planejamento do Ministério da Justiça de 46[46] Art. 5º Dano relativo a dados ou programas informáticos. 1. Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido corri pena de prisão até três anos ou pena de multa. 2. A tentativa é punível.

20 Acesso indevido ou não autorizado Art. 9 o. Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. No art. 9º o legislador pune o acesso indevido ou não autorizado a computador ou redes de computadores com a finalidade de preservar a confidencialidade dos dados em um sistema computacional, e por via oblíqua protege a integridade dos dados. Este é um crime puro de informática pois só pode ser perpetrado com o uso de computadores e programas e é um dos atos mais cometidos pelos criminosos externos da corporação, pois para que se possa roubar dados ou alterá-los é necessário que se tenha acesso ao sistema. Acredita-se ser acertada a posição do legislador nacional ao punir o crime de acesso indevido ou não autorizado na forma tentada. Um criminoso ao tentar obter acesso não autorizado a um sistema computacional causa grandes prejuízos a suas vítimas, mesmo sem lograr êxito em sua empreitada criminosa, pois um ataque pode durar vários dias e consome diversos recursos do sistema como o tempo de funcionamento das máquinas, banda e disponibilidade do sistema. A legislação portuguesa na Lei n.º109 de agosto, 1991 pune o acesso ilegítimo no artigo 7ºde forma bem deta lhada e precisa 47[47] c Artigo 9º, 1º. Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Acertadamente o legislador pune aquele que fornece, indevidamente, qualquer meio de identificação ou acesso a um sistema computacional. Como já foi visto na análise do gráfico 03 o fornecimento indevido de senha foi detectado como a segunda maior ameaça aos sistemas no ano de 2.000, só perdendo para o vírus de computador d Artigo 10º. Alteração de senha ou mecanismo de acesso a programa de computador ou dados Art. 10 o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Pena: detenção, de um a dois anos e multa. 47[47] Art. 7º Acesso ilegítimo. 1. Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até um ano ou com pena de multa até 120 dias. 4. A tentativa é punível.

21 No artigo 10 o legislador cria a proteção aos mecanismos de acesso aos computadores ou dados criando um tipo misto onde se misturam elementos dos crimes puros de informática como apagar ou alterar, protegendo com isso a disponibilidade daqueles que podem acessar devidamente o sistema e não o farão pois mecanismos de acesso foram alterados ou destruídas. Além disso, funde ao tipo elementos de crime comum, quando coloca que poderá ser perpetrado contra qualquer mecanismos de acesso a computador, o que inclui equipamentos como: leitora de cartão, scaner de impressão digital, de íris ocular e outros e Artigo 11º. Obtenção indevida ou não autorizada de dado ou instrução de computador. Art. 11 o. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. O intuito do legislador, no artigo 11, é a punição daquele que obtém, mantém ou fornece de forma indevida ou não autorizada dado ou instrução de computador. Este é um crime puro de informática conhecido como furto de dados, e é um dos mais danosos atingindo toda a sociedade. Este é um dos crimes mas tentados e perpetrados pelos crackers que passam longos períodos de suas vidas tentando invadir computadores e roubar bancos de dados e, principalmente, números de cartões de crédito. De acordo com a 6ª pesquisa anual realizada pelo Computer Security Institute (CSI) e o FBI, os prejuízos causados por crackers em 2000 cresceram 42% em relação ao ano anterior, chegando a 378 milhões de dólares. A pesquisa, realizada com 538 profissionais de segurança de companhias de vários setores, revelou que as maiores perdas estão relacionadas ao roubo de informações confidenciais. O legislador português pune o crime de furto de dados no artigo 6º 48[48] da Lei n.º109/91, 17 de agosto, mas infelizmente o tipo penal não é muito preciso só podendo ser aplicado aquele que suprime os dados com a intenção de entravar ou perturbar o funcionamento do sistema. De um modo geral, os dados são furtados e não há perturbação perceptível no sistema, tanto que a maioria das vítimas não sabe que foram furtadas f Artigo 12º. Violação de segredo armazenado em computador, meio magnético de natureza magnética, óptica ou similar Art. 12 o. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. 48[48] Art. 6º Sabotagem informática. 1. Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias. (grifo nosso)

22 Pena: detenção, de um a três anos e multa. No artigo 12 o legislador incrimina a obtenção não autorizada de segredos da industria, comércio ou informações pessoais com a pena de um a três anos. O artigo em análise gera uma situação esdrúxula pois se alguém obtém um segredo de indústria ou comércio pelo roubo de um disquete terá uma pena de 1 (um) a 3 (três) anos, conforme o projeto. Se de outra forma, obtém o mesmo segredo que está impresso em uma folha de papel terá cometido o crime de concorrência desleal 49[49] e terá uma pena de 3 (três) meses a 1 (um) ano, ou multa conforme a Lei nº 9.279, de 14 de maio de 1996, Artigo 195, XI g Artigo 13º. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos Art. 13 o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa. No artigo 13, o legislador pune a criação, o desenvolvimento e a inserção de todas as pragas virtuais como os vírus, cavalos de tróia, back door, worm que, como mostrado na análise do gráfico 03, os vírus são a principal ameaça aos sistemas computacionais. O legislador pune os vírus que apagam, destroem, inutilizam ou modificam os dados, quebrando a integridade do sistema computacional e ainda pune aqueles vírus que de qualquer forma dificultem ou impossibilitem, total ou parcialmente, a utilização de computador ou rede de computadores. Ou seja, causam a indisponibilidade do sistema. O projeto poderia ter sido mais preciso utilizando a palavra disseminação ao invés de inserção. De modo geral, aquele que cria os vírus não os insere em um sistema computacional, ele os dissemina levando o próprio usuário a inseri-lo sem saber da existência do vírus. Acredita-se que legislação portuguesa tutelou de forma satisfatória a disponibilidade dos dados quando criou o crime de sabotagem informática no art. 6º 50[50], da Lei n.º 109 de 49[49] Art Comete crime de concorrência desleal quem: XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato; Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. 50[50] Art. 6º Sabotagem informática. 1. Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, nº 1, alínea c), e 169º, nº. 3, da Constituição, o seguinte:

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO COMISSÃO DE FINANÇAS E TRIBUTAÇÃO PROJETO DE LEI nº 4.804-B, de 2001 (Apensos Projetos de Lei nºs 7.277, de 2002; 1.156, de 2003; 1.784, de 2003; 4.347, de 2004; 3.632, de 2008; e 6.249, de 2009) Dispõe

Leia mais

LEI Nº 9.279, DE 14 DE MAIO DE 1996

LEI Nº 9.279, DE 14 DE MAIO DE 1996 LEI Nº 9.279, DE 14 DE MAIO DE 1996 Regula Direitos e Obrigações Relativos à Propriedade Industrial. TÍTULO V DOS CRIMES CONTRA A PROPRIEDADE INDUSTRIAL CAPÍTULO I DOS CRIMES CONTRA AS PATENTES Art. 183.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

REGULAMENTO DO CONCURSO CULTURAL MOSTRE QUE VOCÊ É BOM DE OUVIDO E VÁ AO ANIVERSÁRIO DO PRETINHO BÁSICO

REGULAMENTO DO CONCURSO CULTURAL MOSTRE QUE VOCÊ É BOM DE OUVIDO E VÁ AO ANIVERSÁRIO DO PRETINHO BÁSICO REGULAMENTO DO CONCURSO CULTURAL MOSTRE QUE VOCÊ É BOM DE OUVIDO E VÁ AO ANIVERSÁRIO DO PRETINHO BÁSICO 1. Objeto e Prazo 1.1. O Concurso Cultural Mostre que você é bom de ouvido e vá ao aniversário do

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização

O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização O fornecimento de senhas e caracteres de acesso à terceiros, causa negativa em indenização Contribuição de Dr. Rodrigo Vieira 17 de dezembro de 2008 Advocacia Bueno e Costanze O fornecimento de senhas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. GIOVANI CHERINI) Acrescenta o Capítulo IV-A ao Título II Dos Direitos Fundamentais, da Lei nº 8.069, de 13 de julho de 1990, que Dispõe sobre o Estatuto da Criança e

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

REGULAMENTO LABORATÓRIO INFORMÁTICA

REGULAMENTO LABORATÓRIO INFORMÁTICA REGULAMENTO LABORATÓRIO INFORMÁTICA APRESENTAÇÃO A Faculdade Eça de Queirós possui dois laboratórios de informática, equipados com 20 computadores cada, todos com Sistema Operacional Linux e Acesso à Internet.

Leia mais

*PROJETO DE LEI N.º 2.431, DE 2015 (Da Sra. Luizianne Lins)

*PROJETO DE LEI N.º 2.431, DE 2015 (Da Sra. Luizianne Lins) CÂMARA DOS DEPUTADOS *PROJETO DE LEI N.º 2.431, DE 2015 (Da Sra. Luizianne Lins) Dispõe sobre o patrimônio público digital institucional inserido na rede mundial de computadores e dá outras providências.

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ.

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. Por favor, leia atentamente antes de participar. CONCORDÂNCIA COM OS TERMOS 1 - A Yamato Comunicações

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Art. 1. O uso e o funcionamento do Laboratório de Informática da Faculdade de Direito do Vale do Rio Doce (FADIVALE) obedecerá às normas constantes deste regulamento.

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

Trilha IV Internet e Direitos Humanos

Trilha IV Internet e Direitos Humanos Trilha IV Internet e Direitos Humanos Temas e Posicionamentos Exposições das(os) Painelistas Posicionamentos Cláudio Machado (APAI-CRVS Programa Africano p/ Fortalecimento Registro Civil, terceiro setor)

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso.

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso. 1 Grupo de revendas de suprimentos Xerox P&R sobre cartuchos de toner falsificados 12 de abril de 2004 I. Detalhes do caso II. Dúvidas do cliente III. Tendências do setor IV. Combate à falsificação Detalhes

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais