Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil.

Tamanho: px
Começar a partir da página:

Download "Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Guacyrena dos Santos Perez Prof. Ms Edilberto Silva Prof.Ms Luiz Fernando Sirotheau Serique Júnior Brasília-DF 2013 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Perez, Guacyrena dos Santos. Lei, ética e cibercrime: Os principais crimes afetos a área digital e aplicação de leis no Brasil/ Guacyrena dos Santos Perez. Brasília: Faculdade Senac-DF, f.: il. Orientador: Edilberto silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Crimes cibernéticos. 2. Leis 3. Sociedade digital. Lei, ética e cibercrime: os principais crimes afetos a área digital e aplicação de leis no Brasil. RESUMO Com as vantagens e facilidades no uso das tecnologias da informação observa-se uma mudança comportamental na sociedade digital. Nesse novo contexto as esferas das relações econômicas e jurídicas brasileiras também demonstram mudanças significativas, necessitando a área jurídica de uma adequação na visão de aplicação de leis quanto às práticas ilícitas em meio eletrônico. É nesse novo cenário, de realidade criminosa, que se discute a evolução dessas leis e as suas consequências na esfera penal e processual. A elaboração de leis específicas para os crimes cibernéticos ainda é uma lacuna jurídica e precisa de interpretações que englobem o direito penal e civil sem que se restrinjam os direitos de liberdade e privacidade dos usuários na Internet. Palavras-Chave: Crimes cibernéticos; Leis; Sociedade digital ABSTRACT With the advantages and facilities in the use of information technology there is a behavioral change in the digital society. In this new context the spheres of economic and legal brazilian also show significant changes, requiring the legal adequacy of a vision of law enforcement regarding illegal practices in the electronic media. In this new scenario, the criminal reality, that discusses the evolution of these laws and their consequences in criminal and procedural. The drafting of specific laws for cyber crimes is still a gap and need legal interpretations covering the civil and criminal law without which restrict the rights of liberty and privacy of Internet users. Keywords: Digital crime;laws; Digital society.

2 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 2 1 INTRODUÇÃO Na esfera jurídica brasileira observa-se a ausência de leis específicas para a Internet e aplicação quanto aos atos ilícitos praticados na sociedade digital. A falta de material jurisprudencial e legislativo sobre o assunto em questão é item, a nível nacional, de discussão entre as esferas jurídicas. O Brasil, dentro de uma visão globalizada, necessita de um estudo aprofundado para a criação de leis quanto aos crimes cibernéticos, abordando seu conceito, delimitação de área para que a jurisdição tenha efeito, características e classificação, bem como sua validade e eficácia jurídica uma vez que, na sociedade digital, os crimes de informática tornam-se comuns a cada dia. A Internet, que conecta e integra profissionais e empresas, traz nessa nova forma de comunicação preocupações com a segurança da informação e a privacidade dos usuários. O direito digital no Brasil busca a evolução quanto a aplicações de leis e uma nova visão dos juristas para definir a fisionomia da Internet avaliando primeiro se é possível compará-la com outros meios de comunicação conhecidos. A Internet, depois de sua popularização, aumentou a possibilidade da acessibilidade digital. Porém, introduziu um elemento inovador que possibilitou a transparência dos dados, podendo qualquer cidadão ter acesso a uma quantidade de informações tanto sem valor quanto com aspecto reservado da vida social de qualquer pessoa. A partir dessa evolução surgem características próprias e conflitantes, uma vez que a Internet tornou-se um espaço livre, sem controle, sem limites geográficos, políticos, e, portanto, insubordinado a qualquer poder punitivo. O objetivo deste artigo é explicitar os principais crimes cibernéticos no Brasil e sua tipificação no código penal brasileiro, bem como descrever os projetos de leis afetos à cibercrimes. Isto se dará por meio da descrição dos principais crimes cibernéticos da atualidade e sua tipificação na lei a fim de verificar a importância do direito com a Internet na sociedade digital e sua adaptação a nova realidade.

3 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 3 2 SOCIEDADE DIGITAL A popularização do computador pessoal proporcionou uma revolução nas relações sociais e facilidades de acesso em tempo real. Desde o surgimento do primeiro computador ENIAC (Eletrical Numerical Integrator and Computer), dispositivo digital eletrônico de grande escala com fins militares, chamado da primeira geração, passando pelos da segunda geração que marcaram sua inovação com as placas transistorizadas e chegando aos da terceira geração que trouxeram os circuitos integrados capazes de armazenar e efetuar milhões de cálculos por segundo, a evolução digital dá sinais do surgimento de uma nova sociedade. Inicia-se, então, a partir da década de 80, a explosão da era digital que fez com que as informações passassem a ser difundidas rapidamente, aparecendo assim as redes de computadores a Internet. Surge, então, a nova sociedade digital, virtual e global e com ela uma mudança na forma de como o direito é exercido no cotidiano. A Internet insere na sociedade o elemento libertador e, ao mesmo tempo, desestabilizador, uma nova economia informacional/global e uma nova cultura da virtualidade real (Pinheiro, 2010). Todas as esferas da vida humana foram transformadas do desenvolvimento da tecnologia de informação e de telecomunicações, o que divide a humanidade em antes e depois do advento da Internet, pois a informação passou a ser instrumento de poder (Pinheiro, 2010). Nesse contexto, a importância da aplicação de leis afetas à segurança da informação passa a ser avaliada por especialistas do direito digital, necessitando a área de esclarecimentos e objetivando o sucesso para se adequar às leis vigentes à era digital e criação de novas regras. Ao discorrer sobre o tema, Pinheiro (2010) afirma que as novas regras de conduta, nascidas da tendência crescente de proteção da privacidade, segurança da informação e governança corporativa, trouxeram novas exigências para o direito atual.

4 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 4 Pinheiro (2010) afirma ainda que a aplicação de leis na área digital consiste numa evolução do próprio direito, abrangendo todos os princípios fundamentais vigentes e introduzindo novos institutos e elementos para o pensamento jurídico em todas as áreas. Na visão de Pinheiro (2010), fomos educados nos conceitos de certo e errado, dentro dos valores sociais estabelecidos e das normas vigentes. No entanto, a tecnologia trouxe novos comportamentos e condutas que precisam de orientação e treinamento para poder estar também alinhados com os mesmos preceitos que já aprendemos, garantindo assim a segurança jurídica das relações. Nenhuma estratégia de segurança da informação terá êxito se não incorporar os quatro níveis de controle social do direito: ético, cultural, tecnológico e legal. Segundo Mitnick (2006) somos vulneráveis às invasões do engenheiro social. A segurança tecnológica deixa grandes lacunas e, à medida que especialistas contribuem para o desenvolvimento de melhores tecnologias de segurança, os atacantes se voltam para a exploração do elemento humano. Na visão de Finkelstein (2011), o homem não estava preparado para perceber a totalidade das mudanças geradas pela era digital e pela cultura eletrônica. O desenvolvimento da Internet e a sua exploração comercial parecem criar mudanças sociais contundentes. A localização do direito no mundo digital ainda se encontra tentando traçar caminho dentro da cultura eletrônica. Finkelstein (2011) reforça que a sociedade normalmente se desenvolve mais rapidamente que o direito e é exatamente esse o problema vivenciado pela área digital. Quase não existem leis que o regulamentem, nacional ou internacionalmente. Cabe ao direito regulamentar todas as relações intersubjetivas havidas entre os homens. As relações eletrônicas, independentemente de sua nova roupagem, não são diferentes. Aqueles que participam da revolução tecnológica têm direito à segurança jurídica que o Estado deve prestar. O autor Nakamura (2007) defende que muitos dos paradigmas, problemas e soluções do mundo real também se aplicam ao mundo virtual da Internet. A necessidade de segurança é um fato que vem transcendendo o limite da produtividade e da funcionalidade. Enquanto a velocidade e a eficiência em todos os processos de negócios significam vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios.

5 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 5 Nakamura (2007) enfatiza que o mundo da segurança é marcado pela evolução contínua, no qual novos ataques têm como resposta nova forma de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Além disso, a legislação para crimes digitais ainda está na fase da infância, o que acaba dificultando uma ação mais severa para a inibição dos crimes. Para Ulbrich (2009), a falta de legislação apropriada para lidar com os crimes eletrônicos é o grande trunfo dos hackers. O Brasil, por não ter leis específicas para área digital, é um verdadeiro paraíso para todo tipo de invasão e manipulação ilícita de dados. As punições aplicadas são baseadas em leis que se aproximam da situação do crime eletrônico. Grande parte dos casos resolvidos pelas autoridades nacionais é relativa a casos de pirataria e não invasão e hackeamento de sistemas. 2.1 Evolução do direito digital O acesso a informação provocou um impacto revolucionário, trazendo transformação no campo da economia, educação e mercado de trabalho. Obviamente, no campo do direito, essa transformação também é observada, fazendo com que o profissional da área deixe de ser um mero burocrata para se tornar um estrategista, pois o direito é a harmonia entre a linguagem e o comportamento, mostrando a necessidade de uma reengenharia do universo jurídico. A globalização da sociedade exige a globalização do pensamento jurídico, de modo a encontrar mecanismos de aplicação de normas mostrando que, quando a sociedade muda, o direito também muda, evolui. A Internet possui particularidades que não estão prescritas em nosso acervo de leis e, na era digital, o instrumento de poder é a informação, não só percebida mas refletida (Pinheiro, 2010). A Internet é um território à parte do mundo real. E que, portanto, ela demanda uma legislação própria. Não se pode utilizar o ordenamento jurídico vigente para isso, mas, sim, baseando-se nele, derivar dispositivos que contemplem e supram essa nova necessidade tão presente na vida cotidiana.

6 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 6 O destacamento da tecnologia nos moldes atuais impôs modificações. É notada sua influência na importância das transformações radicais havidas no mundo, principalmente nos séculos XIX e XX, que contribuíram para o progresso hoje testemunhado. Ressalta-se a transmutação da Revolução Industrial, que consistiu na evolução de uma economia rudimentar e familiar, baseada na terra, na propriedade, para uma economia baseada na automação, na inovação, na tecnologia e que tendeu, anos mais tarde, para a convergência da sociedade digital. Tem-se que todo esse aparato tecnológico consiste em meios condutores do mundo globalizado, dentre os quais está a rede mundial de computadores, interligada pela Internet, a contribuir para a quebra de paradigmas culturais, sociais e econômicos diversos. No direito digital, deve haver publicação de normas digitais sendo ela um princípio geral ou uma norma-padrão para determinada atuação. Desse modo, a publicidade das regras possibilita maior conhecimento do público e, consequentemente aumenta a sua eficácia. Historicamente, todos os veículos de comunicação passaram a ter relevância jurídica a partir do momento em que se tornaram instrumentos de comunicação de massa. A massificação do comportamento exige que a conduta passe a ser abordada pelo direito. Foi assim com a imprensa, o telefone, o rádio, a televisão e o fax. Cada um trouxe para o mundo jurídico particularidades e desafios. 3 PRIVACIDADE E ANONIMATO Muitas vezes é imperceptível a fronteira entre o real e o digital. Por falta dessa visão, acarretam-se ataques aos direitos humanos, necessitando a área jurídica de rápida manifestação para aplicação de leis que tipifiquem os crimes. Exigem-se rápidas respostas a novas indagações e problemáticas, e a ciência jurídica, por vezes, não as possui de imediatas. O direito à privacidade, concebido como uma tríade de direitos direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) - transcende, pois, nas sociedades

7 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 7 informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado Democrático de Direito" (VIANNA, 2007, p.116). Se forem feitas análises somente quanto a privacidade de um indivíduo se notará uma abordagem restrita, caso a análise seja de forma global, surgirá de um lado o indivíduo e, do outro, o bem protegido. A Constituição Federal de 1988, no seu artigo 5º, inciso X, aborda sobre a privacidade do indivíduo destacando: são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Entende-se que existe uma proporção inversa entre segurança e privacidade. Para se ter segurança é necessário vigilância, se há vigilância não se pode falar que há privacidade. Um sistema de vigilância pode ser utilizado para vigiar ou para bisbilhotar. A criptografia pode ser utilizada para proteger os dados de hackers ou para esconder informação da justiça. Muito se questiona até que ponto é válida a invasão de privacidade em nome de segurança. Há uma polêmica sobre a licitude ou não do monitoramento, por parte das empresas, do uso do computador, sondando s e sites acessados pelos empregados. A legislação brasileira, em tese, proíbe o monitoramento de correios eletrônicos, executando-se os casos de prévia ciência do empregado e de ordem judicial. No entanto, no mundo corporativo, tem-se a Internet como uma ferramenta de trabalho e, se é fornecida pela empresa, o entendimento por parte da mesma é que deve gerir seu patrimônio conforme entendimento pelo Código Civil Lei de 10 de janeiro de 2002, no artigo 1.228: o proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha. No meio jurídico, quando há questões deste tipo, em que há um conflito de premissas constitucionais a serem aplicadas em um mesmo caso, tenta-se utilizar a proporcionalidade e a razoabilidade, para evitar que um direito constitucional se sobreponha a outro. Dentre os motivos apontados pelas empresas para um monitoramento do empregado tem-se:

8 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 8 averiguar se o empregado está sendo improdutivo: s endereçados por um único empregado a vários destinatários ou ainda com a linha de assunto re ou fw podem indicar que o empregado está desperdiçando tempo e sobrecarregando indevidamente o sistema da empresa com conversas impróprias ou redirecionando piadas; examinar se há recebimento/envio de s contendo anexos do tipo.exe, os quais, entre outros, podem conter vírus ou programas sem licença, além de sobrecarregar a rede da empresa; constatar se o empregado não está visitando sites não seguros e que não guardam relação com sua atividade profissional ou ainda fazendo indevidamente download de programas licenciados ou não; verificar se o empregado pretende deixar a empresa ( s com linha de assunto Curriculum Vitae, por exemplo); constatar se s contendo designação confidencial contém divulgação indevida de informação sigilosa da empresa. Se a linha de motivos para monitoração dos empregados envereda-se por esses itens, há necessidade de um controle de segurança, pois a conectividade traz inúmeros benefícios às pessoas e empresas, mas tem um lado negativo que permite articulação e coordenação de ataques das mais diversas naturezas (Pinheiro, 2010). 3.1 Cenários x desafios da segurança digital Na perspectiva de uma sociedade digital, onde se tem por base o capital humano ou intelectual, o conhecimento apresenta-se como fator nuclear das relações políticas, sociais e econômicas entre organismos nacionais e atores internacionais, sendo sua produção intimamente relacionada à informação, serviços, símbolos (semiótica) e estética. (LUCCI, 2005, p.12). A sociedade digital do conhecimento depara-se com diversos cenários e desafios que necessitam de flexibilidade, pois, numa valorização da cultura do compartilhamento segue-se o desafio de saber como selecionar a informação para a disseminação entre os empregados. Na criação do conhecimento corporativo opõem-se como fazer a proteção de conhecimentos críticos; no cenário da Inteligência competitiva para obtenção de

9 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 9 vantagens segue-se o desafio da utilização de contrainteligência para manter as vantagens competitivas e na conectividade de ambientes por meio do uso de tecnologia da informação e comunicação o desafio de discernir como usar essa mesma tecnologia para blindar a empresa e proteger o conhecimento sensível. Observa-se atualmente que as empresas requerem alto grau de maleabilidade para divulgarem suas informações, principalmente as que possuem valores agregados, tentando-se evitar o vazamento de dados sigilosos e um desafio para desenvolver a cultura de proteção do conhecimento nos seus funcionários. As empresas devem atentar-se para possíveis ataques de engenharia social contra os seus empregados, servidores de rede, banco de dados e com a infraestrutura empresarial. Contra os empregados pode-se citar que eles estão sujeitos as fraudes, phishing, bots, spyware, motivação financeira entre outros. Para os serviços de rede temos tentativa de quebra de senhas, ataques aos serviços de FTP, SSH, Telnet e protocolos de roteamento. O desafio no contexto proteção, principalmente contra crimes digitais, é identificar as diversas vulnerabilidades de software, esclarecer aos empregados o risco de colocarem os seus dados online e com diversas informações da empresa bem como trazer o entendimento de que não é possível proteger a informação se não há percepção da ameaça. Outro fator no contexto da proteção contra crimes digitais são os desafios éticos da TI que se desenvolveram em razão da evolução do conhecimento humano. Questionamentos são feitos quanto aos aspectos, necessidades, métodos, normas, políticas, controles e ética o que motiva os gestores de segurança da informação a buscarem conhecimento técnico e a aplicar mecanismos de gestão cada vez mais complexos e flexíveis, frente aos cenários dinâmicos e heterogêneos de todos os dias, com o único objetivo de proteger o bem maior, o ativo mais valoroso do século XXI, que é a informação. Em 2012 o site do centro de estudos, respostas e tratamento de incidentes de segurança no Brasil (Cert.br) registrou notificações de atividades maliciosas em computadores de redes conectados à Internet brasileira. No relatório Trustware 2013 Global Security Report consta que o Brasil é o quinto país mais representativo em atividade do cibercrime, em nível mundial, e o único da América Latina a figurar na lista dos dez maiores pontos de origem de ataques cibernéticos no planeta.

10 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 10 Em registro dos ataques mais recentes, a Microsoft e Symantec anunciaram o desmantelamento de uma rede de cibercrime que atuava desviando buscas na Internet, o chamado fraude dos cliques. A investigação revelou que nos últimos dois anos mais de 8 milhões de computadores foram atacados pelo botnet Bamital (malware com finalidade de sequestrar resultados de mecanismo de busca e redirecionar os cliques para um servidor de comando e controle). Conhecimento e informação são componentes decisivos das principais atividades produtivas da sociedade. A informação passa a ter, cada vez mais, valor inestimável, tem que ser sistematizada e organizada para disponibilidade de uso imediato. As empresas são sistemas abertos, em constante troca com seus ambientes de negócios que apresentam fatores aos quais os decisores devem estar atentos. Ressalta-se que não há segurança impenetrável. Porém, descuidar de medidas de proteção, não adotar uma política de segurança da informação e não divulgar de maneira constante e esclarecedora a necessidade de blindar a empresa e o conhecimento sensível é, neste século, assinar a falência de uma empresa ou ter seus dados expostos na rede mundial facilitando assim o chamado cibercrime. No Brasil, ainda se busca entender o cenário digital para elaboração de leis que tipifiquem o cibercrime. 3.2 Anonimato É evidente que o direito à privacidade constitui um limite natural ao direito à informação. Na sociedade digital pode-se ressaltar que o anonimato é relativo, uma vez que a própria tecnologia nos permite rastrear o emissor, assim como as ligações telefônicas e sinais de rádio são rastreados. A problemática do anonimato, portanto, deve-se ao comportamento das empresas não relatarem as queixas para investigação policial. Esse comportamento mostra a falsa idéia de anonimato, pois, sem o relato da ocorrência não há punição, o que contribui para o crescimento das práticas delituosas. Os provedores de conteúdo ou de serviço não estão preocupados em evitar que eles sejam responsabilizados pelas condutas dos internautas, estes, de certo modo, ficarão impunes, já que são anônimos, não havendo registro de qualquer informação sobre eles.

11 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 11 Frente à inexistência de legislação específica que obrigue as empresas fornecedoras de serviços na Internet a realizarem a guarda de informações sobre seus usuários, o Poder Judiciário e o Ministério Público vêm entendendo pela responsabilização direta daqueles que deveriam promover a integridade dos usuários e terceiros, sobretudo porque desenvolvem atividades suscetíveis aos riscos do negócio, aplicando indiscutivelmente as leis consumeristas (Moraes, 2011). 3.3 O que é ética digital? A palavra ética, derivada do grego ethos (modo de ser de uma pessoa, caráter), é um conjunto de valores morais e princípios que norteiam a conduta humana na sociedade. Não deve ser confundida com as leis, mas está relacionada com o sentimento de justiça social. Do ponto de vista da filosofia, a Ética é uma ciência que estuda os valores e princípios morais de uma sociedade e seus grupos. Na área do serviço público existe o código de ética Lei nº 8.027, de 12 de abril de 1990 que Dispõe sobre normas de conduta dos servidores públicos civis da União, das Autarquias e das Fundações Públicas, e dá outras providências. No entanto, observa-se que na sociedade digital não há facilidade em encontrar respostas morais para os novos e vertiginosos desafios impostos pelos sistemas e tecnologias da informação. A privacidade da informação, a confidencialidade de dados, a segurança das informações, o controle da Internet por parte de governos em nome dos seus interesses políticos ou da segurança nacional, a divulgação de informações que podem antecipadamente criminalizar um indivíduo suspeito de praticar um delito, são problemas éticos cujas soluções envolvem interdisciplinaridade em um solo comum de estabelecimento extremamente complexo. Entretanto, é inequívoco que se devem formar sujeitos não apenas para assimilar ou consumir informação, mas também para produzi-la e saber bem usá-la. Por isso, uma ética da informação deve significar uma ética para a informação. Ou seja, trata-se de formar moralmente o agente ou o sujeito da informação. A sociedade digital já não é uma sociedade de bens. É uma sociedade de serviços em que a posse da informação prevalece sobre a posse dos bens de produção. Essa característica faz com que a proteção do direito a informação seja

12 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 12 um dos princípios basilares do direito digital, assim como a proteção de seu contradireito, ou seja, do direito a não informação. Parece evidente que uma informação adequadamente assimilada produza conhecimento e isso pode gerar desenvolvimento individual e bem-estar social. O desafio consiste em espalhar e distribuir socialmente os engenhos, avanços e conquistas das chamadas tecnologias da informação, ou seja, realizar a chamada socialização da informação. Nas últimas décadas surgiram a proliferação de éticas profissionais, o surgimento da Bioética, da Ética Empresarial ou das Organizações, da Ética das Relações Internacionais, da Ética Jornalística e outras. Este estado de coisas reflete certamente o volume de dilemas morais produzidos pela civilização técnica nas culturas que assumem o conhecimento como meio de coordenação social, de produção de bens e desenvolvimento sustentado. No atual cenário de uma sociedade digital há necessidade de educar e orientar as pessoas quanto ás condutas no ambiente virtual. Não bastando disponibilizar máquinas e ensinar diversas funções, mas fazendo com que tenham a consciência de zelar pela segurança digital e agir de forma ética e legal para serem bons cidadãos digitais. 3.4 Crimes digitais Conhecidos também como cibercrimes constituem práticas criminosas usando meios eletrônicos. Aproveita-se das novas tecnologias para ações ilícitas incluindo a violação dos direitos humanos fundamentais. O anonimato, a facilidade do instantâneo na divulgação de mensagens e o compartilhamento de informações são especificidades do uso da Internet como mídia. No entanto, essa liberdade de acesso, produção e envio de dados na rede mundial de computadores, facilita aos usuários a oportunidade de usar a Internet para concretização de crimes como: fraudes financeiras, pedofilia, grampo, extorsão, adultério, falsificação de documentos e outros. Como não há uma legislação específica para coibir esses atos, eles se tornam mais frequentes na sociedade digital. Crime informático, segundo Guimarães e Furlaneto Neto (2003), significa qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento

13 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 13 automático de dados e/ou transmissão de dados. Essa criminalidade apresenta algumas características de transnacionalidade, universalidade e ubiquidade. Quando o assunto versa sobre crime digital volta-se para fraude, pedofilia, criação e disseminação de vírus, porém, não é somente isso, atitudes aparentemente inocentes de comentários maldosos por ou a divulgação de mensagens falsas podem se enquadrados como delitos digitais. São poucos os países que têm leis contra o cibercrime, e a maioria deles é cometida fora de suas fronteiras via servidor remoto, ou seja, o agressor, sem sair de sua casa, pode provocar prejuízos em dezenas de países. Criam-se então trâmites legais dificílimos de resolver. 4 AVALIAÇÃO DAS LEIS E PROJETOS DE LEI DE CIBERCRIME NO BRASIL Esta pesquisa consiste na avaliação das leis de cibercrime abordando os conceitos e análises da tipificação de leis para o cibercrime no Brasil. Serão apresentados os projetos de lei quanto ao cibercrime e a avaliação do enquadramento destas leis. Entende-se que a Internet não se limita apenas a uma rede de computadores, mas de indivíduos que a utilizam quebrando geograficamente os limites territoriais. E para um convívio respeitado há necessidade de regras. 4.1 Os principais crimes digitais no Brasil Os crimes de informática evoluem com o avanço da tecnologia e apesar da evolução, softwares de segurança, como antivírus, firewall e anti-spyware, dificilmente conseguem proporcionar um nível de segurança ideal ao sistema. E como agravamento tem-se as ocorrências que envolvem o fator humano e não podem ser reconhecidas pelos programas de segurança. A Internet é um paraíso de informações e, pelo fato de estas serem riqueza, inevitavelmente atraem o crime. Onde há riqueza há crime (Corrêa, 2007, p. 44). Os crimes afetos a redes sociais podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei. Dentre as várias classificações dos delitos cita-se:

14 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 14 Ameaça É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça. Difamação, injúria e calúnia São crimes contra a honra. Podem ocorrer nas redes sociais, por exemplo, se alguém divulgar informações falsas que prejudiquem a reputação de outra pessoa, ofendam a dignidade do outro ou maldosamente acusem alguém de criminoso, desonesto ou perigoso. Discriminação Escrever uma mensagem ou publicar uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais. Estelionato Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Falsa identidade Ocorre quando alguém mente seu nome, idade, estado civil, sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mentir de má fé e se fizer passar por um adolescente para se relacionar com usuários jovens. Phishing - É quando informações particulares ou sigilosas (como número do CPF, da conta bancária e senha de acesso) são capturadas para depois serem usadas em roubo ou fraude. Pirataria É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares.

15 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 15 Vilipêndio de cadáver - Crime contra o respeito aos mortos, consistente em praticar conduta de menoscabo, afronta, desrespeito, ultraje de corpo humano sem vida, ou de suas cinzas. Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem pode ser prestação de serviços à comunidade ou até internação em uma instituição. A seguir uma classificação dos crimes mais comuns e suas respectivas tipificações vigentes no Brasil: Tabela 1 - Infrações digitais mais frequentes CONDUTA Falar em um chat que alguém cometeu algum crime Dar forward para várias pessoas de um boato eletrônico Enviar um para a Pessoa dizendo sobre características dela Enviar um dizendo que vai pegar a pessoa Enviar um para terceiros com informação considerada confidencial Fazer um saque eletrônico no internet banking com os dados de conta do cliente Enviar um vírus que destrua equipamento ou conteúdos Copiar um conteúdo e não mencionar a fonte, baixar MP3 Criar uma Comunidade Online que fale sobre pessoas e religiões TIPO INFRAÇÃO Calúnia Difamação Injúria Ameaça Divulgação de segredo Furto Dano Violação ao direito autoral Escárnio por motivo de religião ENQUADRAMENTO CÓDIGO PENAL Art.138 do C.P.: Caluniar alguém, imputando-lhe fato definido como crime: Pena detenção, de seis meses a dois anos, e multa. Art.139 do C.P.: Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena detenção, de três meses a um ano, e multa. Art.140 do C.P.: Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena detenção, de um a seis meses, ou multa. Art.147 do C.P.: Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena detenção, de um a seis meses, ou multa. Art.153 do C.P.: Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena detenção, de um a seis meses, ou multa. Art.155 do C.P.: Subtrair, para si ou para outrem, coisa alheia móvel: Pena reclusão, de um a quatro anos, e multa. Art.163 do C.P.: Destruir, inutilizar ou deteriorar coisa alheia: Pena detenção, de um a seis meses, ou multa. Art.184 do C.P.: Violar direitos de autor e os que lhe são conexos: Pena detenção, de três meses a um ano, ou multa. Art.208 do C.P.: Escarnecer de alguém publicamente, por motivo de crença ou função religiosa; impedir ou perturbar cerimônia ou prática de culto religioso; vilipendiar publicamente ato ou objeto de culto religioso: Pena detenção, de um mês a um ano, ou multa.

16 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 16 Divulgar um banner para sites pornográficos Colocar foto em Comunidade Online com detalhes escusos Criar uma Comunidade dizendo relatando que roubou... Criar uma Comunidade para ensinar como fazer "um gato" Enviar com remetente falso (caso comum de spam) Fazer cadastro com nome falso em uma loja virtual Entrar na rede da empresa ou de concorrente e mudar informações (mesmo que com uso de um software) Se você recebeu um spam e resolve devolver com um vírus, ou com mais spam Favorecimento da prostituição Ato obsceno Incitação ao Crime Apologia de crime ou criminoso Falsa identidade Inserção de dados falsos em sistema de informações Adulterar dados em sistema de informações Exercício arbitrário das próprias razões Art.228 do C.P.: Induzir ou atrair alguém à prostituição ou outra forma de exploração sexual, facilitá-la, impedir ou dificultar que alguém a abandone: Pena reclusão, de dois a cinco anos, e multa. Art.233 do C.P.: Praticar ato obsceno em lugar público, ou aberto ou exposto ao público: Pena detenção, de três meses a um ano, ou multa. Art.286 do C.P.: Incitar, publicamente, a prática de crime: Pena detenção, de três a seis meses, ou multa. Art.287 do C.P.: Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena detenção, de três a seis meses, ou multa. Art.307 do C.P.: Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem: Pena detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. Art.313-A do C.P.: Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administração Pública com fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena reclusão, de dois a doze anos, e multa. Art.313-B do C.P.: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena detenção, de três meses a dois anos, e multa. Art.345 do C.P.: Fazer justice pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite: Pena detenção, de quinze dias a um mês, ou multa, além da pena correspondente à violência. Participar do Cassino Online Jogo de azar Art.50 da L.C.P.: Estabelecer ou explorer jogo de azar em lugar público ou acessível ao público, mediante o pagamento de entrada ou sem ele: Pena prisão simples, de três meses a um ano, e multa. Falar em um Chat que alguém é isso ou aquilo por sua cor Ver ou enviar fotos de crianças nuas online Usar logomarca de empresa em um link na página da Internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte, ou imitá-la de modo que possa induzir a confusão. Preconceito ou Discriminação Raça-Cor-Etnia. Pedofilia Crime contra a propriedade industrial Art.20 da Lei 7.716/89: Praticar, induzir ou incitar a discriminação ou preconceito da raça, cor, etnia, religião ou procedência nacional: Pena reclusão de um a três anos e multa. Art.247 da Lei 8.069/90 "ECA": Divulgar, total ou parcialmente, sem autorização devida, por qualquer meio de comunicação, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional: Pena multa de três a vinte salários de referência, aplicando-se o dobro em caso de reincidência. Art.195 da Lei 9.279/96: Crime de concorrência desleal: Pena detenção, de três meses a um ano, ou multa.

17 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 17 Empregar meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem, por exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador. Crime de Concorrência Desleal Art.195 da Lei 9.279/96: Crime de concorrência desleal: Pena detenção, de três meses a um ano, ou multa. Monitoramento não avisado previamente, coleta de informações espelhadas, uso de spoofing page Usar cópia de software sem ter a licença para tanto Fonte: Interceptação de comunicações de informática Crimes Contra Software "Pirataria" Art.10 da Lei 9.296/96: Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei: Pena reclusão, de dois a quatro anos, e multa. Art.12 da Lei 9.609/98: Violar direitos de autor de programa de computador: Pena detenção, de seis meses a dois anos, ou multa. 5 LEGISLAÇÃO REFERENTE A CRIMES DE INFORMÁTICA NO BRASIL A palavra legislação mostra uma vaga idéia de estar lidando com o bem e o mal. Há uma grande discussão sobre a relatividade desses conceitos, mas deve-se ter em mente que a ética que rege o possível conteúdo dessas leis parte da necessidade de proteção das empresas e governos. Nem sempre as leis são feitas para o cidadão, nem sempre o que é legal é moralmente correto. As grandes estratégias para o combate ao cibercrimes começaram a ser elaboradas após os atentados terroristas ocorridos nos Estados Unidos no dia 11 de setembro de Desde então, o governo norte americano passou a ditar o destino de hackers e crakers pelo mundo, exigindo de todos os outros governos leis que facilitem a ingerência dos Estados Unidos nesses assuntos. Não há lacuna jurídica no tocante à solução da privacidade na Internet, há sim, falta de entendimento quanto à aplicação de leis em vigor para questões relativamente novas, que exigem uma interpretação da norma e sua adequação ao caso concreto. O crime eletrônico é, em princípio, um crime de meio e não de fim, quer dizer que o meio de materialização da conduta criminosa pode ser virtual; contudo, em certos casos, o crime não. À exceção dos crimes cometidos por hackers, que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude e outros.

18 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 18 Uma boa parte dos crimes cometidos na rede ocorre também no mundo real. A Internet aparece como um facilitador, pelo anonimato que proporciona. Logo, os conceitos de crime, delito, ato e efeito são os mesmos, que sejam aplicadas para o direito penal ou para o direito penal digital. 5.1 A legislação brasileira quanto aos crimes eletrônicos O Brasil, por falta de algumas leis específicas para aplicação quanto aos crimes eletrônicos, é tido como um verdadeiro paraíso para todo tipo de invasão e manipulação ilícita de dados. As punições aplicadas são baseadas em leis que se aproximam da situação do crime eletrônico. Grande parte dos casos resolvidos pelas autoridades nacionais é relativa a casos de pirataria e pedofilia, e não invasão e hackeamento de sistemas. Preocupados com esta situação, alguns deputados e senadores formularam projetos de lei para deter a ação dos invasores. O primeiro projeto relacionado à cibercrimes proposto no Brasil data de O projeto mais discutido, o PL 84/99 do deputado Eduardo Azeredo (PSDB-MG), tramita desde 1999 e ainda enfrenta polêmicas e resistência. Abaixo um quadro resumo sobre a proposta do projeto e as críticas apontadas pelo advogado Omar Kaminski especializado em tecnologia. Tabela 2 Resumo da proposta PL 84/99 ITEM DA PROPOSTA Defesa Digital: buscava proteger especialistas de segurança que lidavam com pesquisas ou com investigações internas, e que às vezes precisam lidar com código malicioso ou realizar interceptação de dados para análise de ataque. Cadastro de usuários: o projeto de lei prevê que provedores cadastrem seus usuários. Registros de conexão: o projeto busca obrigar provedores a manterem os chamados logs de conexão por três anos. Repasse de denúncias: o provedor seria obrigado a repassar denúncias que recebesse de crimes. Proibir acesso não autorizado: projeto busca criminalizar o acesso não autorizado a um sistema. CRÍTICAS O uso do termo resposta a ataque gerou críticas afirmando que a proposta daria brecha para contraataques virtuais. A proposta caiu. A lei poderia se estender para acessos como cybercafés, trazendo obstáculos à inclusão digital. A proposta caiu. A crítica julgou o termo vago, dando a entender que os provedores deveriam armazenar o conteúdo da comunicação. Há ainda quem ache excessivo o prazo de 3 anos. Ainda se tem incerteza quanto aos acessos em redes sem fio públicas. O artigo foi chamado de provedor dedo-duro. O último parecer do deputado Eduardo Azeredo (PSDB-MG) sugere que a Câmara retire a proposta. Houve um entendimento de que a lei poderia ser aplicada para proibir, por exemplo, o desbloqueio de celulares, de videogames e de mecanismos antipirataria, reduzindo a liberdade do proprietário para com seu próprio hardware.

19 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 19 ITEM DA PROPOSTA Penas: variam de 1 a 6 anos de reclusão e multa. Fonte: CRÍTICAS Em muitos casos, o hacker condenado iria incorrer em mais de um ato criminoso (como formação de quadrilha), resultando em penas muito severas e desproporcionais aos crimes. O relator Azeredo estabelece em seu texto dez tipos penais relacionados a crimes cometidos com o uso da Internet: Acesso não autorizado a sistema informatizado; obtenção, transferência ou fornecimento não autorizado de dado ou informação; divulgação ou utilização indevida de informações e dados pessoais; dano (a dado eletrônico alheio); inserção ou difusão de código malicioso; estelionato eletrônico; atentado contra a segurança de serviço de utilidade pública; interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou sistema informatizado; falsificação de dado eletrônico ou documento público; e falsificação de dado eletrônico ou documento particular.. O governo brasileiro busca chegar à redação final de um anteprojeto de lei civil para a Internet, que busca definir responsabilidades e direitos básicos dos cidadãos na web, chamado Marco Civil da Internet", o projeto PL 2116/2011 é uma proposta do Ministério da Justiça que foi aberta para consulta pública e recebeu, em 2010, mais de duas mil contribuições populares para o texto final. A proposta do Marco Civil congelou temporariamente a discussão do PL 84/99 porque parlamentares de diferentes partidos concordaram que ele seria complementar à lei criminal. Afirmações como: ninguém tem o direito de invadir a privacidade das pessoas parecem óbvias, mas precisam ser incluídas em qualquer documento ou lei que trate das garantias de inviolabilidade privada. As constituições de quase todos os países possuem algum dito semelhante e mesmo em seus primeiros parágrafos a Declaração Universal dos Direitos Humanos prevê a proteção à vida pessoal e privada das pessoas. Para o bom entendimento quanto a tipificação de condutas criminosas próprias da Internet, no âmbito Brasil, é necessário uma retrospectiva quanto aos projetos de leis para o cibercrime.

20 Lei, ética e cibercrime: os dez principais crimes afetos a área digital e aplicação de leis. 20 Tabela 3 Resumo Projetos de leis cibercrimes no Brasil ANO AUTOR PROJETO DE LEI STATUS Maurício apresenta no Senado Federal aprovado em 1993 e foi enviada para aprovação da 1991 Correa o que é considerado o primeiro Câmara dos Deputados, onde foi abandonado. (PDT/DF) projeto de cibercrimes. Cássio apresenta projeto de lei que Sem informação Cunha Lima busca penalizar a invasão de (PMDB/PB) sistemas Luiz Piauhylino (PSDB/PE) se inspira no projeto de 1996 e apresenta o PL 84/99. O projeto foi aprovado na Câmara em A redação de Azeredo, porém, foi complementada por Aloízio Mercadante (PT-SP). Entre algumas propostas 2003 Eduardo Apresenta o PL 84 que é que foram incluídas e retiradas do projeto está a que - Azeredo discutido no Senado como PLS previa o cadastro de todos os usuários pelos 2008 (PSDB/MG) 89/2003. provedores de Internet e o conceito de Defesa Digital, que buscava proteger especialistas de segurança, mas que não foi entendido dessa forma pelos críticos. projeto aprovado pelo Senado, mas volta para a Câmara dos Deputados, que nesta fase da tramitação deve apenas fazer revisões mínimas ao projeto. O deputado Júlio Semeghini (PSDB-SP) Eduardo apresenta pedido de urgência na tramitação antes 2008 Azeredo projeto PLS 89/2003 mesmo do projeto chegar à Câmara. São realizadas (PSDB/MG) audiências públicas para discutir novamente o projeto. As audiências contaram com apresentações do Comitê Gestor da Internet (CGI.br), Polícia Federal, dos provedores da Internet. As audiências tiveram também manifestações contrárias ao projeto. Após o então presidente Luiz Inácio Lula da Silva afirma que o projeto é censura e muitas manifestações contrárias, o projeto não voltou a ser Eduardo Azeredo (PSDB/MG) projeto PLS 89/2003 colocado na pauta da Câmara. Deputados concordaram que o Marco Civil deveria tramitar na Câmara junto com o projeto de cibercrime e que eles eram complementares. Iniciou-se um período de espera.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015.

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015. COIFFEUR BRASIL Termo e Condições de Uso v.1 Publicação dia 03 de Junho de 2015. Qualquer pessoa que se utilize dos serviços denominados Coiffeur Brasil (registrada sob CNPJ 20.402.266/0001 78 e localizada

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br

OS CRIMES DE INFORMÁTICA. Prof. Leandro Magno Correa da Silva leandro.pro.br OS CRIMES DE INFORMÁTICA Prof. Leandro Magno Correa da Silva leandro.pro.br Educação Digital Valores Digitais não diferem dos valores familiares, profissionais, morais e éticos. Mudança somente do ambiente

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

PROJETO DE LEI DO SENADO Nº, DE 2004

PROJETO DE LEI DO SENADO Nº, DE 2004 PROJETO DE LEI DO SENADO Nº, DE 2004 Define os crimes resultantes de discriminação e preconceito de raça, cor, etnia, religião ou origem. Seção I Disposição preliminar Art. 1º Serão punidos, na forma desta

Leia mais

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ.

TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. TERMO E CONDIÇÕES GERAIS DO CONCURSO TOPHQ" O presente Termo e Condições Gerais regulamentam o concurso TOPHQ. Por favor, leia atentamente antes de participar. CONCORDÂNCIA COM OS TERMOS 1 - A Yamato Comunicações

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

RESOLUÇÃO Nº, DE DE 2010.

RESOLUÇÃO Nº, DE DE 2010. RESOLUÇÃO Nº, DE DE 2010. Dispõe sobre a divulgação de dados processuais eletrônicos na rede mundial de computadores, expedição de certidões judiciais e dá outras providências. O PRESIDENTE DO CONSELHO

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PARECER N.º, DE 2009

PARECER N.º, DE 2009 PARECER N.º, DE 2009 Da COMISSÃO DE DIREITOS HUMANOS E LEGISLAÇÃO PARTICIPATIVA, sobre o Projeto de Lei da Câmara n.º 122, de 2006 (PL n.º 5.003, de 2001, na Casa de origem), que altera a Lei n.º 7.716,

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

CÓDIGO DE ÉTICA APLICADO AOS ATORES DIRETOS

CÓDIGO DE ÉTICA APLICADO AOS ATORES DIRETOS Arranjo Produtivo Local de Tecnologia da Informação e Comunicação da Região Central do Centro do Rio Grande do Sul CÓDIGO DE ÉTICA APLICADO AOS ATORES DIRETOS Outubro de 2013 MISSÃO Fortalecer, qualificar,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Termos de Serviço do Code Club World

Termos de Serviço do Code Club World Termos de Serviço do Code Club World POR FAVOR LEIA ESTE DOCUMENTO CUIDADOSAMENTE. CONTÉM INFORMAÇÕES IMPORTANTES SOBRE SEUS DIREITOS E OBRIGAÇÕES. CONTÉM TAMBÉM A ISENÇÃO DE RESPONSABILIDADE E A CLÁUSULA

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE Partes Contratantes São partes neste CONTRATO DE LICENÇA DE USO DE SOFTWARE, na qualidade de LICENCIANTE, a empresa Dataconn Soluções Tecnológicas Ltda.

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

DIREITO PENAL Denunciação caluniosa Comunicação falsa de crime ou de contravenção Auto-acusação falsa Falso testemunho ou falsa perícia

DIREITO PENAL Denunciação caluniosa Comunicação falsa de crime ou de contravenção Auto-acusação falsa Falso testemunho ou falsa perícia Crimes contra a Administração da Justiça e Denunciação caluniosa Art. 339. Dar causa à instauração de investigação policial, de processo judicial, instauração de investigação administrativa, inquérito

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS 1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO

DIREITO ELETRÔNICO. Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO DIREITO ELETRÔNICO Liliane Krauss 1 (Faculdade de Direito de Salto) RESUMO Este trabalho tem como finalidade o estudo do direito eletrônico, devido a ser um assunto bastante recente, bem como a sua aplicação

Leia mais

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas.

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas. REGRAS DE HOSPEDAGEM HTHWebSites As regras e regulamentos que especificam diretrizes para utilizar os nossos serviços de hospedagem e estão sujeitos a estas REGRAS. Favor ler cuidadosamente e assegure

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

do Idoso Portaria 104/2011

do Idoso Portaria 104/2011 DEVER DE NOTIFICAR- do Idoso Portaria 104/2011 Lei 6.259/75l Lei 10.778/03, ECA, Estatuto n Médicos n Enfermeiros n Odontólogos n Biólogos n Biomédicos n Farmacêuticos n Responsáveis por organizações e

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA - CCTCI

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA - CCTCI COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA - CCTCI PROJETO DE LEI Nº 6835, DE 2010 Dispõe sobre a obrigatoriedade de instalação de pontos de acesso sem fio à Internet nas ERB Estações

Leia mais