Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil.

Tamanho: px
Começar a partir da página:

Download "Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Guacyrena dos Santos Perez Prof. Ms Edilberto Silva Prof.Ms Luiz Fernando Sirotheau Serique Júnior Brasília-DF 2013 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Perez, Guacyrena dos Santos. Lei, ética e cibercrime: Os principais crimes afetos a área digital e aplicação de leis no Brasil/ Guacyrena dos Santos Perez. Brasília: Faculdade Senac-DF, f.: il. Orientador: Edilberto silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Crimes cibernéticos. 2. Leis 3. Sociedade digital. Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil. RESUMO Com as vantagens e facilidades no uso das tecnologias da informação observa-se uma mudança comportamental na sociedade digital. Nesse novo contexto as esferas das relações econômicas e jurídicas brasileiras também demonstram mudanças significativas, necessitando a área jurídica de uma adequação na visão de aplicação de leis quanto às práticas ilícitas em meio eletrônico. É nesse novo cenário, de realidade criminosa, que se discute a evolução dessas leis e as suas consequências na esfera penal e processual. A elaboração de leis específicas para os crimes cibernéticos ainda é uma lacuna jurídica e precisa de interpretações que englobem o direito penal e civil sem que se restrinjam os direitos de liberdade e privacidade dos usuários na Internet. Palavras-Chave: Crimes cibernéticos; Leis; Sociedade digital ABSTRACT With the advantages and facilities in the use of information technology there is a behavioral change in the digital society. In this new context the spheres of economic and legal brazilian also show significant changes, requiring the legal adequacy of a vision of law enforcement regarding illegal practices in the electronic media. In this new scenario, the criminal reality, that discusses the evolution of these laws and their consequences in criminal and procedural. The drafting of specific laws for cyber crimes is still a gap and need legal interpretations covering the civil and criminal law without which restrict the rights of liberty and privacy of Internet users. Keywords: Digital crime;laws; Digital society.

2 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 2 1 INTRODUÇÃO Na esfera jurídica brasileira observa-se a ausência de leis específicas para a Internet e aplicação quanto aos atos ilícitos praticados na sociedade digital. A falta de material jurisprudencial e legislativo sobre o assunto em questão é item, a nível nacional, de discussão entre as esferas jurídicas. O Brasil, dentro de uma visão globalizada, necessita de um estudo aprofundado para a criação de leis quanto aos crimes cibernéticos, abordando seu conceito, delimitação de área para que a jurisdição tenha efeito, características e classificação, bem como sua validade e eficácia jurídica uma vez que, na sociedade digital, os crimes de informática tornam-se comuns a cada dia. A Internet, que conecta e integra profissionais e empresas, traz nessa nova forma de comunicação preocupações com a segurança da informação e a privacidade dos usuários. O direito digital no Brasil busca a evolução quanto a aplicações de leis e uma nova visão dos juristas para definir a fisionomia da Internet avaliando primeiro se é possível compará-la com outros meios de comunicação conhecidos. A Internet, depois de sua popularização, aumentou a possibilidade da acessibilidade digital. Porém, introduziu um elemento inovador que possibilitou a transparência dos dados, podendo qualquer cidadão ter acesso a uma quantidade de informações tanto sem valor quanto com aspecto reservado da vida social de qualquer pessoa. A partir dessa evolução surgem características próprias e conflitantes, uma vez que a Internet tornou-se um espaço livre, sem controle, sem limites geográficos, políticos, e, portanto, insubordinado a qualquer poder punitivo. O objetivo deste artigo é explicitar os principais crimes cibernéticos no Brasil e sua tipificação no código penal brasileiro, bem como descrever os projetos de leis afetos à cibercrimes. Isto se dará por meio da descrição dos principais crimes cibernéticos da atualidade e sua tipificação na lei a fim de verificar a importância do direito com a Internet na sociedade digital e sua adaptação a nova realidade.

3 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 3 2 SOCIEDADE DIGITAL A popularização do computador pessoal proporcionou uma revolução nas relações sociais e facilidades de acesso em tempo real. Desde o surgimento do primeiro computador ENIAC (Eletrical Numerical Integrator and Computer), dispositivo digital eletrônico de grande escala com fins militares, chamado da primeira geração, passando pelos da segunda geração que marcaram sua inovação com as placas transistorizadas e chegando aos da terceira geração que trouxeram os circuitos integrados capazes de armazenar e efetuar milhões de cálculos por segundo, a evolução digital dá sinais do surgimento de uma nova sociedade. Inicia-se, então, a partir da década de 80, a explosão da era digital que fez com que as informações passassem a ser difundidas rapidamente, aparecendo assim as redes de computadores a Internet. Surge, então, a nova sociedade digital, virtual e global e com ela uma mudança na forma de como o direito é exercido no cotidiano. A Internet insere na sociedade o elemento libertador e, ao mesmo tempo, desestabilizador, uma nova economia informacional/global e uma nova cultura da virtualidade real (Pinheiro, 2010). Todas as esferas da vida humana foram transformadas do desenvolvimento da tecnologia de informação e de telecomunicações, o que divide a humanidade em antes e depois do advento da Internet, pois a informação passou a ser instrumento de poder (Pinheiro, 2010). Nesse contexto, a importância da aplicação de leis afetas à segurança da informação passa a ser avaliada por especialistas do direito digital, necessitando a área de esclarecimentos e objetivando o sucesso para se adequar às leis vigentes à era digital e criação de novas regras. Ao discorrer sobre o tema, Pinheiro (2010) afirma que as novas regras de conduta, nascidas da tendência crescente de proteção da privacidade, segurança da informação e governança corporativa, trouxeram novas exigências para o direito atual.

4 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 4 Pinheiro (2010) afirma ainda que a aplicação de leis na área digital consiste numa evolução do próprio direito, abrangendo todos os princípios fundamentais vigentes e introduzindo novos institutos e elementos para o pensamento jurídico em todas as áreas. Na visão de Pinheiro (2010), fomos educados nos conceitos de certo e errado, dentro dos valores sociais estabelecidos e das normas vigentes. No entanto, a tecnologia trouxe novos comportamentos e condutas que precisam de orientação e treinamento para poder estar também alinhados com os mesmos preceitos que já aprendemos, garantindo assim a segurança jurídica das relações. Nenhuma estratégia de segurança da informação terá êxito se não incorporar os quatro níveis de controle social do direito: ético, cultural, tecnológico e legal. Segundo Mitnick (2006) somos vulneráveis às invasões do engenheiro social. A segurança tecnológica deixa grandes lacunas e, à medida que especialistas contribuem para o desenvolvimento de melhores tecnologias de segurança, os atacantes se voltam para a exploração do elemento humano. Na visão de Finkelstein (2011), o homem não estava preparado para perceber a totalidade das mudanças geradas pela era digital e pela cultura eletrônica. O desenvolvimento da Internet e a sua exploração comercial parecem criar mudanças sociais contundentes. A localização do direito no mundo digital ainda se encontra tentando traçar caminho dentro da cultura eletrônica. Finkelstein (2011) reforça que a sociedade normalmente se desenvolve mais rapidamente que o direito e é exatamente esse o problema vivenciado pela área digital. Quase não existem leis que o regulamentem, nacional ou internacionalmente. Cabe ao direito regulamentar todas as relações intersubjetivas havidas entre os homens. As relações eletrônicas, independentemente de sua nova roupagem, não são diferentes. Aqueles que participam da revolução tecnológica têm direito à segurança jurídica que o Estado deve prestar. O autor Nakamura (2007) defende que muitos dos paradigmas, problemas e soluções do mundo real também se aplicam ao mundo virtual da Internet. A necessidade de segurança é um fato que vem transcendendo o limite da produtividade e da funcionalidade. Enquanto a velocidade e a eficiência em todos os processos de negócios significam vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios.

5 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 5 Nakamura (2007) enfatiza que o mundo da segurança é marcado pela evolução contínua, no qual novos ataques têm como resposta nova forma de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Além disso, a legislação para crimes digitais ainda está na fase da infância, o que acaba dificultando uma ação mais severa para a inibição dos crimes. Para Ulbrich (2009), a falta de legislação apropriada para lidar com os crimes eletrônicos é o grande trunfo dos hackers. O Brasil, por não ter leis específicas para área digital, é um verdadeiro paraíso para todo tipo de invasão e manipulação ilícita de dados. As punições aplicadas são baseadas em leis que se aproximam da situação do crime eletrônico. Grande parte dos casos resolvidos pelas autoridades nacionais é relativa a casos de pirataria e não invasão e hackeamento de sistemas. 2.1 Evolução do direito digital O acesso a informação provocou um impacto revolucionário, trazendo transformação no campo da economia, educação e mercado de trabalho. Obviamente, no campo do direito, essa transformação também é observada, fazendo com que o profissional da área deixe de ser um mero burocrata para se tornar um estrategista, pois o direito é a harmonia entre a linguagem e o comportamento, mostrando a necessidade de uma reengenharia do universo jurídico. A globalização da sociedade exige a globalização do pensamento jurídico, de modo a encontrar mecanismos de aplicação de normas mostrando que, quando a sociedade muda, o direito também muda, evolui. A Internet possui particularidades que não estão prescritas em nosso acervo de leis e, na era digital, o instrumento de poder é a informação, não só percebida mas refletida (Pinheiro, 2010). A Internet é um território à parte do mundo real. E que, portanto, ela demanda uma legislação própria. Não se pode utilizar o ordenamento jurídico vigente para isso, mas, sim, baseando-se nele, derivar dispositivos que contemplem e supram essa nova necessidade tão presente na vida cotidiana.

6 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 6 O destacamento da tecnologia nos moldes atuais impôs modificações. É notada sua influência na importância das transformações radicais havidas no mundo, principalmente nos séculos XIX e XX, que contribuíram para o progresso hoje testemunhado. Ressalta-se a transmutação da Revolução Industrial, que consistiu na evolução de uma economia rudimentar e familiar, baseada na terra, na propriedade, para uma economia baseada na automação, na inovação, na tecnologia e que tendeu, anos mais tarde, para a convergência da sociedade digital. Tem-se que todo esse aparato tecnológico consiste em meios condutores do mundo globalizado, dentre os quais está a rede mundial de computadores, interligada pela Internet, a contribuir para a quebra de paradigmas culturais, sociais e econômicos diversos. No direito digital, deve haver publicação de normas digitais sendo ela um princípio geral ou uma norma-padrão para determinada atuação. Desse modo, a publicidade das regras possibilita maior conhecimento do público e, consequentemente aumenta a sua eficácia. Historicamente, todos os veículos de comunicação passaram a ter relevância jurídica a partir do momento em que se tornaram instrumentos de comunicação de massa. A massificação do comportamento exige que a conduta passe a ser abordada pelo direito. Foi assim com a imprensa, o telefone, o rádio, a televisão e o fax. Cada um trouxe para o mundo jurídico particularidades e desafios. 3 PRIVACIDADE E ANONIMATO Muitas vezes é imperceptível a fronteira entre o real e o digital. Por falta dessa visão, acarretam-se ataques aos direitos humanos, necessitando a área jurídica de rápida manifestação para aplicação de leis que tipifiquem os crimes. Exigem-se rápidas respostas a novas indagações e problemáticas, e a ciência jurídica, por vezes, não as possui de imediatas. O direito à privacidade, concebido como uma tríade de direitos direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) - transcende, pois, nas sociedades

7 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 7 informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado Democrático de Direito" (VIANNA, 2007, p.116). Se forem feitas análises somente quanto a privacidade de um indivíduo se notará uma abordagem restrita, caso a análise seja de forma global, surgirá de um lado o indivíduo e, do outro, o bem protegido. A Constituição Federal de 1988, no seu artigo 5º, inciso X, aborda sobre a privacidade do indivíduo destacando: são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Entende-se que existe uma proporção inversa entre segurança e privacidade. Para se ter segurança é necessário vigilância, se há vigilância não se pode falar que há privacidade. Um sistema de vigilância pode ser utilizado para vigiar ou para bisbilhotar. A criptografia pode ser utilizada para proteger os dados de hackers ou para esconder informação da justiça. Muito se questiona até que ponto é válida a invasão de privacidade em nome de segurança. Há uma polêmica sobre a licitude ou não do monitoramento, por parte das empresas, do uso do computador, sondando s e sites acessados pelos empregados. A legislação brasileira, em tese, proíbe o monitoramento de correios eletrônicos, executando-se os casos de prévia ciência do empregado e de ordem judicial. No entanto, no mundo corporativo, tem-se a Internet como uma ferramenta de trabalho e, se é fornecida pela empresa, o entendimento por parte da mesma é que deve gerir seu patrimônio conforme entendimento pelo Código Civil Lei de 10 de janeiro de 2002, no artigo 1.228: o proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha. No meio jurídico, quando há questões deste tipo, em que há um conflito de premissas constitucionais a serem aplicadas em um mesmo caso, tenta-se utilizar a proporcionalidade e a razoabilidade, para evitar que um direito constitucional se sobreponha a outro. Dentre os motivos apontados pelas empresas para um monitoramento do empregado tem-se:

8 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 8 averiguar se o empregado está sendo improdutivo: s endereçados por um único empregado a vários destinatários ou ainda com a linha de assunto re ou fw podem indicar que o empregado está desperdiçando tempo e sobrecarregando indevidamente o sistema da empresa com conversas impróprias ou redirecionando piadas; examinar se há recebimento/envio de s contendo anexos do tipo.exe, os quais, entre outros, podem conter vírus ou programas sem licença, além de sobrecarregar a rede da empresa; constatar se o empregado não está visitando sites não seguros e que não guardam relação com sua atividade profissional ou ainda fazendo indevidamente download de programas licenciados ou não; verificar se o empregado pretende deixar a empresa ( s com linha de assunto Curriculum Vitae, por exemplo); constatar se s contendo designação confidencial contém divulgação indevida de informação sigilosa da empresa. Se a linha de motivos para monitoração dos empregados envereda-se por esses itens, há necessidade de um controle de segurança, pois a conectividade traz inúmeros benefícios às pessoas e empresas, mas tem um lado negativo que permite articulação e coordenação de ataques das mais diversas naturezas (Pinheiro, 2010). 3.1 Cenários x desafios da segurança digital Na perspectiva de uma sociedade digital, onde se tem por base o capital humano ou intelectual, o conhecimento apresenta-se como fator nuclear das relações políticas, sociais e econômicas entre organismos nacionais e atores internacionais, sendo sua produção intimamente relacionada à informação, serviços, símbolos (semiótica) e estética. (LUCCI, 2005, p.12). A sociedade digital do conhecimento depara-se com diversos cenários e desafios que necessitam de flexibilidade, pois, numa valorização da cultura do compartilhamento segue-se o desafio de saber como selecionar a informação para a disseminação entre os empregados. Na criação do conhecimento corporativo opõem-se como fazer a proteção de conhecimentos críticos; no cenário da Inteligência competitiva para obtenção de

9 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 9 vantagens segue-se o desafio da utilização de contrainteligência para manter as vantagens competitivas e na conectividade de ambientes por meio do uso de tecnologia da informação e comunicação o desafio de discernir como usar essa mesma tecnologia para blindar a empresa e proteger o conhecimento sensível. Observa-se atualmente que as empresas requerem alto grau de maleabilidade para divulgarem suas informações, principalmente as que possuem valores agregados, tentando-se evitar o vazamento de dados sigilosos e um desafio para desenvolver a cultura de proteção do conhecimento nos seus funcionários. As empresas devem atentar-se para possíveis ataques de engenharia social contra os seus empregados, servidores de rede, banco de dados e com a infraestrutura empresarial. Contra os empregados pode-se citar que eles estão sujeitos as fraudes, phishing, bots, spyware, motivação financeira entre outros. Para os serviços de rede temos tentativa de quebra de senhas, ataques aos serviços de FTP, SSH, Telnet e protocolos de roteamento. O desafio no contexto proteção, principalmente contra crimes digitais, é identificar as diversas vulnerabilidades de software, esclarecer aos empregados o risco de colocarem os seus dados online e com diversas informações da empresa bem como trazer o entendimento de que não é possível proteger a informação se não há percepção da ameaça. Outro fator no contexto da proteção contra crimes digitais são os desafios éticos da TI que se desenvolveram em razão da evolução do conhecimento humano. Questionamentos são feitos quanto aos aspectos, necessidades, métodos, normas, políticas, controles e ética o que motiva os gestores de segurança da informação a buscarem conhecimento técnico e a aplicar mecanismos de gestão cada vez mais complexos e flexíveis, frente aos cenários dinâmicos e heterogêneos de todos os dias, com o único objetivo de proteger o bem maior, o ativo mais valoroso do século XXI, que é a informação. Em 2012 o site do centro de estudos, respostas e tratamento de incidentes de segurança no Brasil (Cert.br) registrou notificações de atividades maliciosas em computadores de redes conectados à Internet brasileira. No relatório Trustware 2013 Global Security Report consta que o Brasil é o quinto país mais representativo em atividade do cibercrime, em nível mundial, e o único da América Latina a figurar na lista dos dez maiores pontos de origem de ataques cibernéticos no planeta.

10 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 10 Em registro dos ataques mais recentes, a Microsoft e Symantec anunciaram o desmantelamento de uma rede de cibercrime que atuava desviando buscas na Internet, o chamado fraude dos cliques. A investigação revelou que nos últimos dois anos mais de 8 milhões de computadores foram atacados pelo botnet Bamital (malware com finalidade de sequestrar resultados de mecanismo de busca e redirecionar os cliques para um servidor de comando e controle). Conhecimento e informação são componentes decisivos das principais atividades produtivas da sociedade. A informação passa a ter, cada vez mais, valor inestimável, tem que ser sistematizada e organizada para disponibilidade de uso imediato. As empresas são sistemas abertos, em constante troca com seus ambientes de negócios que apresentam fatores aos quais os decisores devem estar atentos. Ressalta-se que não há segurança impenetrável. Porém, descuidar de medidas de proteção, não adotar uma política de segurança da informação e não divulgar de maneira constante e esclarecedora a necessidade de blindar a empresa e o conhecimento sensível é, neste século, assinar a falência de uma empresa ou ter seus dados expostos na rede mundial facilitando assim o chamado cibercrime. No Brasil, ainda se busca entender o cenário digital para elaboração de leis que tipifiquem o cibercrime. 3.2 Anonimato É evidente que o direito à privacidade constitui um limite natural ao direito à informação. Na sociedade digital pode-se ressaltar que o anonimato é relativo, uma vez que a própria tecnologia nos permite rastrear o emissor, assim como as ligações telefônicas e sinais de rádio são rastreados. A problemática do anonimato, portanto, deve-se ao comportamento das empresas não relatarem as queixas para investigação policial. Esse comportamento mostra a falsa idéia de anonimato, pois, sem o relato da ocorrência não há punição, o que contribui para o crescimento das práticas delituosas. Os provedores de conteúdo ou de serviço não estão preocupados em evitar que eles sejam responsabilizados pelas condutas dos internautas, estes, de certo modo, ficarão impunes, já que são anônimos, não havendo registro de qualquer informação sobre eles.

11 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 11 Frente à inexistência de legislação específica que obrigue as empresas fornecedoras de serviços na Internet a realizarem a guarda de informações sobre seus usuários, o Poder Judiciário e o Ministério Público vêm entendendo pela responsabilização direta daqueles que deveriam promover a integridade dos usuários e terceiros, sobretudo porque desenvolvem atividades suscetíveis aos riscos do negócio, aplicando indiscutivelmente as leis consumeristas (Moraes, 2011). 3.3 O que é ética digital? A palavra ética, derivada do grego ethos (modo de ser de uma pessoa, caráter), é um conjunto de valores morais e princípios que norteiam a conduta humana na sociedade. Não deve ser confundida com as leis, mas está relacionada com o sentimento de justiça social. Do ponto de vista da filosofia, a Ética é uma ciência que estuda os valores e princípios morais de uma sociedade e seus grupos. Na área do serviço público existe o código de ética Lei nº 8.027, de 12 de abril de 1990 que Dispõe sobre normas de conduta dos servidores públicos civis da União, das Autarquias e das Fundações Públicas, e dá outras providências. No entanto, observa-se que na sociedade digital não há facilidade em encontrar respostas morais para os novos e vertiginosos desafios impostos pelos sistemas e tecnologias da informação. A privacidade da informação, a confidencialidade de dados, a segurança das informações, o controle da Internet por parte de governos em nome dos seus interesses políticos ou da segurança nacional, a divulgação de informações que podem antecipadamente criminalizar um indivíduo suspeito de praticar um delito, são problemas éticos cujas soluções envolvem interdisciplinaridade em um solo comum de estabelecimento extremamente complexo. Entretanto, é inequívoco que se devem formar sujeitos não apenas para assimilar ou consumir informação, mas também para produzi-la e saber bem usá-la. Por isso, uma ética da informação deve significar uma ética para a informação. Ou seja, trata-se de formar moralmente o agente ou o sujeito da informação. A sociedade digital já não é uma sociedade de bens. É uma sociedade de serviços em que a posse da informação prevalece sobre a posse dos bens de produção. Essa característica faz com que a proteção do direito a informação seja

12 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 12 um dos princípios basilares do direito digital, assim como a proteção de seu contradireito, ou seja, do direito a não informação. Parece evidente que uma informação adequadamente assimilada produza conhecimento e isso pode gerar desenvolvimento individual e bem-estar social. O desafio consiste em espalhar e distribuir socialmente os engenhos, avanços e conquistas das chamadas tecnologias da informação, ou seja, realizar a chamada socialização da informação. Nas últimas décadas surgiram a proliferação de éticas profissionais, o surgimento da Bioética, da Ética Empresarial ou das Organizações, da Ética das Relações Internacionais, da Ética Jornalística e outras. Este estado de coisas reflete certamente o volume de dilemas morais produzidos pela civilização técnica nas culturas que assumem o conhecimento como meio de coordenação social, de produção de bens e desenvolvimento sustentado. No atual cenário de uma sociedade digital há necessidade de educar e orientar as pessoas quanto ás condutas no ambiente virtual. Não bastando disponibilizar máquinas e ensinar diversas funções, mas fazendo com que tenham a consciência de zelar pela segurança digital e agir de forma ética e legal para serem bons cidadãos digitais. 3.4 Crimes digitais Conhecidos também como cibercrimes constituem práticas criminosas usando meios eletrônicos. Aproveita-se das novas tecnologias para ações ilícitas incluindo a violação dos direitos humanos fundamentais. O anonimato, a facilidade do instantâneo na divulgação de mensagens e o compartilhamento de informações são especificidades do uso da Internet como mídia. No entanto, essa liberdade de acesso, produção e envio de dados na rede mundial de computadores, facilita aos usuários a oportunidade de usar a Internet para concretização de crimes como: fraudes financeiras, pedofilia, grampo, extorsão, adultério, falsificação de documentos e outros. Como não há uma legislação específica para coibir esses atos, eles se tornam mais frequentes na sociedade digital. Crime informático, segundo Guimarães e Furlaneto Neto (2003), significa qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento

13 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 13 automático de dados e/ou transmissão de dados. Essa criminalidade apresenta algumas características de transnacionalidade, universalidade e ubiquidade. Quando o assunto versa sobre crime digital volta-se para fraude, pedofilia, criação e disseminação de vírus, porém, não é somente isso, atitudes aparentemente inocentes de comentários maldosos por ou a divulgação de mensagens falsas podem se enquadrados como delitos digitais. São poucos os países que têm leis contra o cibercrime, e a maioria deles é cometida fora de suas fronteiras via servidor remoto, ou seja, o agressor, sem sair de sua casa, pode provocar prejuízos em dezenas de países. Criam-se então trâmites legais dificílimos de resolver. 4 AVALIAÇÃO DAS LEIS E PROJETOS DE LEI DE CIBERCRIME NO BRASIL Esta pesquisa consiste na avaliação das leis de cibercrime abordando os conceitos e análises da tipificação de leis para o cibercrime no Brasil. Serão apresentados os projetos de lei quanto ao cibercrime e a avaliação do enquadramento destas leis. Entende-se que a Internet não se limita apenas a uma rede de computadores, mas de indivíduos que a utilizam quebrando geograficamente os limites territoriais. E para um convívio respeitado há necessidade de regras. 4.1 Os principais crimes digitais no Brasil Os crimes de informática evoluem com o avanço da tecnologia e apesar da evolução, softwares de segurança, como antivírus, firewall e anti-spyware, dificilmente conseguem proporcionar um nível de segurança ideal ao sistema. E como agravamento tem-se as ocorrências que envolvem o fator humano e não podem ser reconhecidas pelos programas de segurança. A Internet é um paraíso de informações e, pelo fato de estas serem riqueza, inevitavelmente atraem o crime. Onde há riqueza há crime (Corrêa, 2007, p. 44). Os crimes afetos a redes sociais podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei. Dentre as várias classificações dos delitos cita-se:

14 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 14 Ameaça É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça. Difamação, injúria e calúnia São crimes contra a honra. Podem ocorrer nas redes sociais, por exemplo, se alguém divulgar informações falsas que prejudiquem a reputação de outra pessoa, ofendam a dignidade do outro ou maldosamente acusem alguém de criminoso, desonesto ou perigoso. Discriminação Escrever uma mensagem ou publicar uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais. Estelionato Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Falsa identidade Ocorre quando alguém mente seu nome, idade, estado civil, sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mentir de má fé e se fizer passar por um adolescente para se relacionar com usuários jovens. Phishing - É quando informações particulares ou sigilosas (como número do CPF, da conta bancária e senha de acesso) são capturadas para depois serem usadas em roubo ou fraude. Pirataria É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares.

15 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 15 Vilipêndio de cadáver - Crime contra o respeito aos mortos, consistente em praticar conduta de menoscabo, afronta, desrespeito, ultraje de corpo humano sem vida, ou de suas cinzas. Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem pode ser prestação de serviços à comunidade ou até internação em uma instituição. A seguir uma classificação dos crimes mais comuns e suas respectivas tipificações vigentes no Brasil: Tabela 1 - Infrações digitais mais frequentes CONDUTA Falar em um chat que alguém cometeu algum crime Dar forward para várias pessoas de um boato eletrônico Enviar um para a Pessoa dizendo sobre características dela Enviar um dizendo que vai pegar a pessoa Enviar um para terceiros com informação considerada confidencial Fazer um saque eletrônico no internet banking com os dados de conta do cliente Enviar um vírus que destrua equipamento ou conteúdos Copiar um conteúdo e não mencionar a fonte, baixar MP3 Criar uma Comunidade Online que fale sobre pessoas e religiões TIPO INFRAÇÃO Calúnia Difamação Injúria Ameaça Divulgação de segredo Furto Dano Violação ao direito autoral Escárnio por motivo de religião ENQUADRAMENTO CÓDIGO PENAL Art.138 do C.P.: Caluniar alguém, imputando-lhe fato definido como crime: Pena detenção, de seis meses a dois anos, e multa. Art.139 do C.P.: Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena detenção, de três meses a um ano, e multa. Art.140 do C.P.: Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena detenção, de um a seis meses, ou multa. Art.147 do C.P.: Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena detenção, de um a seis meses, ou multa. Art.153 do C.P.: Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena detenção, de um a seis meses, ou multa. Art.155 do C.P.: Subtrair, para si ou para outrem, coisa alheia móvel: Pena reclusão, de um a quatro anos, e multa. Art.163 do C.P.: Destruir, inutilizar ou deteriorar coisa alheia: Pena detenção, de um a seis meses, ou multa. Art.184 do C.P.: Violar direitos de autor e os que lhe são conexos: Pena detenção, de três meses a um ano, ou multa. Art.208 do C.P.: Escarnecer de alguém publicamente, por motivo de crença ou função religiosa; impedir ou perturbar cerimônia ou prática de culto religioso; vilipendiar publicamente ato ou objeto de culto religioso: Pena detenção, de um mês a um ano, ou multa.

16 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 16 Divulgar um banner para sites pornográficos Colocar foto em Comunidade Online com detalhes escusos Criar uma Comunidade dizendo relatando que roubou... Criar uma Comunidade para ensinar como fazer "um gato" Enviar com remetente falso (caso comum de spam) Fazer cadastro com nome falso em uma loja virtual Entrar na rede da empresa ou de concorrente e mudar informações (mesmo que com uso de um software) Se você recebeu um spam e resolve devolver com um vírus, ou com mais spam Favorecimento da prostituição Ato obsceno Incitação ao Crime Apologia de crime ou criminoso Falsa identidade Inserção de dados falsos em sistema de informações Adulterar dados em sistema de informações Exercício arbitrário das próprias razões Art.228 do C.P.: Induzir ou atrair alguém à prostituição ou outra forma de exploração sexual, facilitá-la, impedir ou dificultar que alguém a abandone: Pena reclusão, de dois a cinco anos, e multa. Art.233 do C.P.: Praticar ato obsceno em lugar público, ou aberto ou exposto ao público: Pena detenção, de três meses a um ano, ou multa. Art.286 do C.P.: Incitar, publicamente, a prática de crime: Pena detenção, de três a seis meses, ou multa. Art.287 do C.P.: Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena detenção, de três a seis meses, ou multa. Art.307 do C.P.: Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem: Pena detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. Art.313-A do C.P.: Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administração Pública com fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena reclusão, de dois a doze anos, e multa. Art.313-B do C.P.: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena detenção, de três meses a dois anos, e multa. Art.345 do C.P.: Fazer justice pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite: Pena detenção, de quinze dias a um mês, ou multa, além da pena correspondente à violência. Participar do Cassino Online Jogo de azar Art.50 da L.C.P.: Estabelecer ou explorer jogo de azar em lugar público ou acessível ao público, mediante o pagamento de entrada ou sem ele: Pena prisão simples, de três meses a um ano, e multa. Falar em um Chat que alguém é isso ou aquilo por sua cor Ver ou enviar fotos de crianças nuas online Usar logomarca de empresa em um link na página da Internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte, ou imitá-la de modo que possa induzir a confusão. Preconceito ou Discriminação Raça-Cor-Etnia. Pedofilia Crime contra a propriedade industrial Art.20 da Lei 7.716/89: Praticar, induzir ou incitar a discriminação ou preconceito da raça, cor, etnia, religião ou procedência nacional: Pena reclusão de um a três anos e multa. Art.247 da Lei 8.069/90 "ECA": Divulgar, total ou parcialmente, sem autorização devida, por qualquer meio de comunicação, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional: Pena multa de três a vinte salários de referência, aplicando-se o dobro em caso de reincidência. Art.195 da Lei 9.279/96: Crime de concorrência desleal: Pena detenção, de três meses a um ano, ou multa.

17 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 17 Empregar meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem, por exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador. Crime de Concorrência Desleal Art.195 da Lei 9.279/96: Crime de concorrência desleal: Pena detenção, de três meses a um ano, ou multa. Monitoramento não avisado previamente, coleta de informações espelhadas, uso de spoofing page Usar cópia de software sem ter a licença para tanto Fonte: Interceptação de comunicações de informática Crimes Contra Software "Pirataria" Art.10 da Lei 9.296/96: Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei: Pena reclusão, de dois a quatro anos, e multa. Art.12 da Lei 9.609/98: Violar direitos de autor de programa de computador: Pena detenção, de seis meses a dois anos, ou multa. 5 LEGISLAÇÃO REFERENTE A CRIMES DE INFORMÁTICA NO BRASIL A palavra legislação mostra uma vaga idéia de estar lidando com o bem e o mal. Há uma grande discussão sobre a relatividade desses conceitos, mas deve-se ter em mente que a ética que rege o possível conteúdo dessas leis parte da necessidade de proteção das empresas e governos. Nem sempre as leis são feitas para o cidadão, nem sempre o que é legal é moralmente correto. As grandes estratégias para o combate ao cibercrimes começaram a ser elaboradas após os atentados terroristas ocorridos nos Estados Unidos no dia 11 de setembro de Desde então, o governo norte americano passou a ditar o destino de hackers e crakers pelo mundo, exigindo de todos os outros governos leis que facilitem a ingerência dos Estados Unidos nesses assuntos. Não há lacuna jurídica no tocante à solução da privacidade na Internet, há sim, falta de entendimento quanto à aplicação de leis em vigor para questões relativamente novas, que exigem uma interpretação da norma e sua adequação ao caso concreto. O crime eletrônico é, em princípio, um crime de meio e não de fim, quer dizer que o meio de materialização da conduta criminosa pode ser virtual; contudo, em certos casos, o crime não. À exceção dos crimes cometidos por hackers, que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude e outros.

18 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 18 Uma boa parte dos crimes cometidos na rede ocorre também no mundo real. A Internet aparece como um facilitador, pelo anonimato que proporciona. Logo, os conceitos de crime, delito, ato e efeito são os mesmos, que sejam aplicadas para o direito penal ou para o direito penal digital. 5.1 A legislação brasileira quanto aos crimes eletrônicos O Brasil, por falta de algumas leis específicas para aplicação quanto aos crimes eletrônicos, é tido como um verdadeiro paraíso para todo tipo de invasão e manipulação ilícita de dados. As punições aplicadas são baseadas em leis que se aproximam da situação do crime eletrônico. Grande parte dos casos resolvidos pelas autoridades nacionais é relativa a casos de pirataria e pedofilia, e não invasão e hackeamento de sistemas. Preocupados com esta situação, alguns deputados e senadores formularam projetos de lei para deter a ação dos invasores. O primeiro projeto relacionado à cibercrimes proposto no Brasil data de O projeto mais discutido, o PL 84/99 do deputado Eduardo Azeredo (PSDB-MG), tramita desde 1999 e ainda enfrenta polêmicas e resistência. Abaixo um quadro resumo sobre a proposta do projeto e as críticas apontadas pelo advogado Omar Kaminski especializado em tecnologia. Tabela 2 Resumo da proposta PL 84/99 ITEM DA PROPOSTA Defesa Digital: buscava proteger especialistas de segurança que lidavam com pesquisas ou com investigações internas, e que às vezes precisam lidar com código malicioso ou realizar interceptação de dados para análise de ataque. Cadastro de usuários: o projeto de lei prevê que provedores cadastrem seus usuários. Registros de conexão: o projeto busca obrigar provedores a manterem os chamados logs de conexão por três anos. Repasse de denúncias: o provedor seria obrigado a repassar denúncias que recebesse de crimes. Proibir acesso não autorizado: projeto busca criminalizar o acesso não autorizado a um sistema. CRÍTICAS O uso do termo resposta a ataque gerou críticas afirmando que a proposta daria brecha para contraataques virtuais. A proposta caiu. A lei poderia se estender para acessos como cybercafés, trazendo obstáculos à inclusão digital. A proposta caiu. A crítica julgou o termo vago, dando a entender que os provedores deveriam armazenar o conteúdo da comunicação. Há ainda quem ache excessivo o prazo de 3 anos. Ainda se tem incerteza quanto aos acessos em redes sem fio públicas. O artigo foi chamado de provedor dedo-duro. O último parecer do deputado Eduardo Azeredo (PSDB-MG) sugere que a Câmara retire a proposta. Houve um entendimento de que a lei poderia ser aplicada para proibir, por exemplo, o desbloqueio de celulares, de videogames e de mecanismos antipirataria, reduzindo a liberdade do proprietário para com seu próprio hardware.

19 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 19 ITEM DA PROPOSTA Penas: variam de 1 a 6 anos de reclusão e multa. Fonte: CRÍTICAS Em muitos casos, o hacker condenado iria incorrer em mais de um ato criminoso (como formação de quadrilha), resultando em penas muito severas e desproporcionais aos crimes. O relator Azeredo estabelece em seu texto dez tipos penais relacionados a crimes cometidos com o uso da Internet: Acesso não autorizado a sistema informatizado; obtenção, transferência ou fornecimento não autorizado de dado ou informação; divulgação ou utilização indevida de informações e dados pessoais; dano (a dado eletrônico alheio); inserção ou difusão de código malicioso; estelionato eletrônico; atentado contra a segurança de serviço de utilidade pública; interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou sistema informatizado; falsificação de dado eletrônico ou documento público; e falsificação de dado eletrônico ou documento particular.. O governo brasileiro busca chegar à redação final de um anteprojeto de lei civil para a Internet, que busca definir responsabilidades e direitos básicos dos cidadãos na web, chamado Marco Civil da Internet", o projeto PL 2116/2011 é uma proposta do Ministério da Justiça que foi aberta para consulta pública e recebeu, em 2010, mais de duas mil contribuições populares para o texto final. A proposta do Marco Civil congelou temporariamente a discussão do PL 84/99 porque parlamentares de diferentes partidos concordaram que ele seria complementar à lei criminal. Afirmações como: ninguém tem o direito de invadir a privacidade das pessoas parecem óbvias, mas precisam ser incluídas em qualquer documento ou lei que trate das garantias de inviolabilidade privada. As constituições de quase todos os países possuem algum dito semelhante e mesmo em seus primeiros parágrafos a Declaração Universal dos Direitos Humanos prevê a proteção à vida pessoal e privada das pessoas. Para o bom entendimento quanto a tipificação de condutas criminosas próprias da Internet, no âmbito Brasil, é necessário uma retrospectiva quanto aos projetos de leis para o cibercrime.

20 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 20 Tabela 3 Resumo Projetos de leis cibercrimes no Brasil ANO AUTOR PROJETO DE LEI STATUS Maurício apresenta no Senado Federal aprovado em 1993 e foi enviada para aprovação da 1991 Correa o que é considerado o primeiro Câmara dos Deputados, onde foi abandonado. (PDT/DF) projeto de cibercrimes. Cássio apresenta projeto de lei que Sem informação Cunha Lima busca penalizar a invasão de (PMDB/PB) sistemas Luiz Piauhylino (PSDB/PE) se inspira no projeto de 1996 e apresenta o PL 84/99. O projeto foi aprovado na Câmara em A redação de Azeredo, porém, foi complementada por Aloízio Mercadante (PT-SP). Entre algumas propostas 2003 Eduardo Apresenta o PL 84 que é que foram incluídas e retiradas do projeto está a que - Azeredo discutido no Senado como PLS previa o cadastro de todos os usuários pelos 2008 (PSDB/MG) 89/2003. provedores de Internet e o conceito de Defesa Digital, que buscava proteger especialistas de segurança, mas que não foi entendido dessa forma pelos críticos. projeto aprovado pelo Senado, mas volta para a Câmara dos Deputados, que nesta fase da tramitação deve apenas fazer revisões mínimas ao projeto. O deputado Júlio Semeghini (PSDB-SP) Eduardo apresenta pedido de urgência na tramitação antes 2008 Azeredo projeto PLS 89/2003 mesmo do projeto chegar à Câmara. São realizadas (PSDB/MG) audiências públicas para discutir novamente o projeto. As audiências contaram com apresentações do Comitê Gestor da Internet (CGI.br), Polícia Federal, dos provedores da Internet. As audiências tiveram também manifestações contrárias ao projeto. Após o então presidente Luiz Inácio Lula da Silva afirma que o projeto é censura e muitas manifestações contrárias, o projeto não voltou a ser Eduardo Azeredo (PSDB/MG) projeto PLS 89/2003 colocado na pauta da Câmara. Deputados concordaram que o Marco Civil deveria tramitar na Câmara junto com o projeto de cibercrime e que eles eram complementares. Iniciou-se um período de espera.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br OS CRIMES DE INFORMÁTICA Prof. Leandro Magno Correa da Silva leandro.pro.br Educação Digital Valores Digitais não diferem dos valores familiares, profissionais, morais e éticos. Mudança somente do ambiente

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann

Ordem dos Advogados do Brasil - Seção de Goiás Casa do Advogado Jorge Jungmann Ofício nº 386/2013-GP Goiânia, 10 de junho de 2013. Ao Senhor Dr. Joaquim Mesquita Secretário de Segurança Pública do Estado de Goiás Av. Anhanguera, nº 7364, Setor Aeroviário Goiânia GO CEP: 74.435-300

Leia mais

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller

O PODER E O RISCO DAS REDES SOCIAIS. Advª. Cláudia Bressler e Prof. Ms. Carolina Müller O PODER E O RISCO DAS REDES SOCIAIS Advª. Cláudia Bressler e Prof. Ms. Carolina Müller Rede Social é um grupo de pessoas/empresas conectadas através da internet e de interesses em comum. Esse grupo forma

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Minuta PARECER Nº, DE 2006. RELATOR: Senador EDUARDO AZEREDO

Minuta PARECER Nº, DE 2006. RELATOR: Senador EDUARDO AZEREDO Minuta PARECER Nº, DE 2006 Da COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA E CIDADANIA, sobre o Projeto de Lei da Câmara nº 89, de 2003, e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos referentes

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

ALTERAÇÕES A TIPOS PENAIS

ALTERAÇÕES A TIPOS PENAIS ALTERAÇÕES A TIPOS PENAIS COMO É HOJE VERSÃO DO PL ANTERIOR SUBSTITUTIVO APRESENTADO em 22 de setembro de 2015 Art. 141 - As penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos crimes

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Questões Jurídicas no Marketing Digital

Questões Jurídicas no Marketing Digital Questões Jurídicas no Marketing Digital Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328,

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases

A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases A 4ª Delegacia de Polícia de Repressão à Pedofilia - Estatísticas e Cases Dra.Ancilla-Dei Vega Dias Baptista Giaconi Maio/2014 0 4ª Delegacia de Polícia de Repressão à Pedofilia Criada em 23 de Novembro

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ.

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. Por favor, leia atentamente antes de participar. CONCORDÂNCIA COM OS TERMOS 1 - A Yamato Comunicações

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos)

PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos) CÂMARA DOS DEPUTADOS PROJETO DE LEI Nº, DE 2015 (Da Sra. Soraya Santos) Torna mais rigorosa a punição dos crimes contra a honra cometidos mediantes disponibilização de conteúdo na internet ou que ensejarem

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET

AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET 1 Publicada e Disponibilizada no Portal www.conectsul.com.br Menu ASSINANTES AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET ÍNDICE GERAL 1 - DEFINIÇÕES: 2- CONDIÇÕES

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

Questões relevantes Parte Especial CP

Questões relevantes Parte Especial CP Direito Penal 1ª Fase OAB/FGV Aula 5 Professor Sandro Caldeira Questões relevantes Parte Especial CP Crimes contra a honra Crimes contra o patrimônio; Crimes contra a dignidade sexual; Crimes praticados

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

INFORMATIVO EVANGÉLICO

INFORMATIVO EVANGÉLICO Termo de uso Termos e Condições de Uso do Serviço As disposições abaixo regulam a utilização do serviço ( SERVIÇO ), comercializado ao CLIENTE pela TELEFÔNICA DATA S/A, doravante denominada simplesmente

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

REGULAMENTO DE SERVIÇOS TESTEMUNHO. Termo de uso. Termos e Condições de Uso do Serviço TESTEMUNHO

REGULAMENTO DE SERVIÇOS TESTEMUNHO. Termo de uso. Termos e Condições de Uso do Serviço TESTEMUNHO Termo de uso Termos e Condições de Uso do Serviço As disposições abaixo regulam a utilização do serviço S ( SERVIÇO ), comercializado ao CLIENTE pela TELEFÔNICA DATA S/A, doravante denominada simplesmente

Leia mais