Direito digital e código penal. Prof. Nataniel Vieira
|
|
|
- Ester Cesário Marques
- 9 Há anos
- Visualizações:
Transcrição
1 Direito digital e código penal Prof. Nataniel Vieira [email protected]
2 Sumário Direito digital Código penal brasileiro Lei Legislação relacionada a pirataria 2
3 Direito digital Consiste na evolução do próprio Direito, abrangendo a todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos elementos e institutos para o pensamento jurídico, em todas as suas áreas 3
4 Código penal O Código Penal Brasileiro (CP), conforme se aplica aos demais normativos brasileiros, decorre também de um processo histórico de formulação e de caracterização de conceitos. 4
5 Código penal O nosso CP é de 1940, portanto, passou a vigorar ainda no Governo ditadorial de Getúlio Vargas, e sob a égide da Constituição Autocrática de
6 Código penal O nosso CP está disponível em: Código penal brasileiro 6
7 Lei Carolina Dieckmann Lei de Dispõe a tipificação criminal de delitos Informáticos. 7
8 Lei Carolina Dieckmann Acrescenta alguns artigos ao nosso antigo código penal. Só pode ser crime a conduta que está prevista em uma Lei Federal. 8
9 Lei Carolina Dieckmann Data da publicação da lei: Vacatio legis 120 dias contados da publicação (art. 4º) 9
10 Lei Carolina Dieckmann Vacância da lei: Repercussão desta Lei em nossa sociedade, precisa-se um tempo para aplicação e obrigatoriedade. Inicio da vigência da lei:
11 Lei Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 11
12 Lei A concordância tácita decorre da evidência resultante da prática de atos que comprovem a intenção de consentir ou de anuir à prática do ato, ou de aprová-lo. 12
13 Lei Carolina Dieckmann Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. LEI
14 Lei Invadir dispositivo informático: ter acesso não autorizado do proprietário ao hardware ou software e ainda, conectado ou não a internet. 14
15 Lei Mediante a violação indevida de mecanismo de segurança: mecanismo de segurança por hardware ou software que tem a função de impedir o acesso sem autorização. (Controles de acesso físico, firewall, senhas, criptografias, leitor biométrico entre outros). 15
16 Lei Ocorrer a invasão é preciso provar a finalidade de adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. 16
17 Legislação relacionada a pirataria É importante considerar que os direitos autorais, de acordo com a Lei são: obras intelectuais protegidas, as criações do espírito, expressas por qualquer meio, ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. 17
18 Legislação relacionada a pirataria Demais leis relacionadas a pirataria e leitura complementar estão disponíveis em: AULA_04 18
19 Exercício 01 discussão Referente aos procedimentos em suporte, tais como dados dos clientes, fotos, vídeos íntimos e dados sigilosos que muitas vezes existem e vazam para internet. Por quê? Que dados específicos são estes? 19
20 Exercício 02 pesquisa Realizar uma pesquisa sobre casos públicos onde ocorreram violação do código penal. Montar um relatório de no mínimo 25 linhas explicando com suas palavras o caso. 20
21 Exercício 02 pesquisa Ao final do relatório deve conter a referência bibliográfica do caso pesquisado (link ou livro). Trabalho é individual e os casos pesquisados não devem se repetir. 21
22 Exercício 02 pesquisa Observação 1: A entrega deve ser realizada em formato eletrônico via para: [email protected]. O título do (assunto) deve se chamar código_penal. Observação 2: O documento deve ser produzido em um editor de textos e deve ser entregue em formato PDF até o dia 24 de março de 2016 até às 21:50. 22
23 Contato DIA 31/03/2016 PROVA TODA MATÉRIA nataniel.vieira 23
24 Referências bibliográficas 24
25 Referências complementares Conceito Código Penal Brasileiro. Disponível em: < Acesso em: mar Código Penal Brasileiro. Disponível em: < Acesso em: mar A nova lei de cibercrimes. Clavis segurança da informação. Disponível em: < Acesso em: jan WENDT, Emerson, JORGE, Higor Vinicius Nogueira Crimes cibernéticos: Ameaças e procedimentos de investigação 2ª Edição, Rio de Janeiro: Brasport,
26 Perguntas? 26
Noções de Direito e Legislação em Informática
Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento
O tratamento penal dos crimes digitais no Brasil
O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação
Políticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Crimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
PROVA DISCURSIVA P 4
PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)
VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )
VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação
Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
Forense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
CRIMES CONTRA A LIBERDADE INDIVIDUAL
LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer
ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada
ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários
DIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.
TÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Manual de Direito Digital
Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da
Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros
Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco
INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS
NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS A expressão mandar nudes é usada para pedir a alguém fotografias ou vídeos pessoais de cunho sexual por meio de diversas formas de comunicação, principalmente
PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.
PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização
CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2
CIBERCRIME Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 RESUMO: Este trabalho tem como objetivo entender como surgiu e se desenvolveu os crimes praticados com um elemento especial, a
CRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação
(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
3º A proteção aos direitos de que trata esta Lei independe de registro.
Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação
Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco
TJ - SP Direito Penal Dos Crimes Praticados Por Funcionários Públicos Emerson Castelo Branco 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. DOS CRIMES PRATICADOS POR FUNCIONÁRIO
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
BuscaLegis.ccj.ufsc.Br
BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Rogério Sanches Cunha. Manual de DIREITO PENAL. 9 ª edição revista, atualizada e ampliada
Rogério Sanches Cunha Manual de DIREITO PENAL Parte Especial (Arts. 121 ao 361) VOLUME ÚNICO 9 ª edição revista, atualizada e ampliada 2017 Cunha -Manual de Dir Penal-Parte Especial-9ed.indb 3 05/01/2017
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA. CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1
79 CRIMES CIBERNÉTICOS E A CORRELAÇÃO AO CRIME CONTRA HONRA CYBERNETIC CRIMES AND CORRELATION TO CRIME AGAINST HONOR Patrícia Vieira Martins 1 RESUMO No artigo científico, por meio de pesquisa doutrinária,
Termos e condições de uso do site de NOVA ESCOLA
Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,
Manual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Topologias e abrangência de redes de computadores
Topologias e abrangência de redes de computadores Aula 10 1º semestre Prof. Nataniel Vieira [email protected] Objetivos Tornar os estudantes capazes de reconhecer os tipos de topologias de redes
DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA
DIGA NÃO AO PLÁGIO/CÓPIA ACADÊMICA Elaboração em agosto /2012 Última atualização em março/ 2018 Caros (as) alunos (as) Com as facilidades oferecidas pelo uso da Internet, tem sido muito comum que trabalhos
O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
69 O NOVO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO Cristina Rezende Eliezer Advogada. Pós graduada em Ciências Criminais pela UCAM-RJ e em Gestão de Projetos pelo UNIFOR-MG Professora de Direito no
CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO
CURSO TROPA DE ELITE PREPARAÇÃO PARA A GUERRA POLÍCIA FEDERAL 2012 AGENTE/ESCRIVÃO PROF. EMERSON CASTELO BRANCO DISCIPLINA: DIREITO PENAL 1. APLICAÇÃO DA LEI PENAL NO TEMPO E NO ESPAÇO 1.1 PRINCÍPIO DA
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:
Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Segurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
22 de setembro de 2015 Belo Horizonte Luciano Nunes
Palestra Quebra de sigilo bancário, fiscal e telefônico e sua repercussão nas cooperativas 22 de setembro de 2015 Belo Horizonte Luciano Nunes 1) NORMATIVIDADE PENAL CONTEMPORÂNEA; 2) DIREITOS CONSTITUCIONAIS
HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ
HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.
Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC
19/10/2017 870170079601 11:25 29409191708631616 Pedido de Registro de Programa de Computador - RPC - Pedido de Registro de Programas de Computador - RPC Número do Processo: BR 51 2017 001349 7 Dados do
EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC
EXTRAÇÃO DE DADOS DA PLATAFORMA LATTES PoSIC 1. Objetivo A extração tem o intuito de auxiliar as instituições a integrar os dados da Plataforma Lattes aos seus sistemas de informação, gerar indicadores
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões
Panorama de TI Agenda Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Estrutura de TI na universidade AI - Assessoria de Informática
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de
Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz
Educação e Segurança na Internet Protegendo as crianças, adolescentes e família Frank Ned Santa Cruz PALESTRANTE EDUCAÇÃO E SEGURANÇA NA INTERNET Frank Ned Santa Cruz 43 anos Atua a mais de 20 com Cybercrimes
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
UNIVERSIDADE TIRADENTES UNIT
UNIVERSIDADE TIRADENTES UNIT CURSO DE GRADUAÇÃO EM DIREITO TRABALHO DE CONCLUSÃO DE CURSO ARTIGO CIENTÍFICO O DIREITO À PRIVACIDADE E À INTIMIDADE NA INTERNET Aluno: Paulo Fernando Moreira Torres Júnior
Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2
CRIMES CIBERNÉTICOS: Aspectos controversos do artigo 154-A da nova Lei de Crimes Informáticos Fernanda Queiroz Canabrava 1 Cristian Kiefer da Silva 2 RESUMO: Em razão das inúmeras relações jurídicas advindas
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
