Manual de Direito Digital
|
|
|
- João Henrique Prada Aquino
- 8 Há anos
- Visualizações:
Transcrição
1 Manual de Direito Digital
2 Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da Associação dos Peritos em Computação Forense APECOF Marcos Monteiro, presidente da APECOF.
3 Direito Digital: Elo entre Direito e Informática
4 Direito Digital Direito Penal Direito Digital Direito do Trabalho Direito Digital Direito Civil Direito Digital Direito Tributário
5 Direito Digital aplicado: Código Penal - Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
6 CASOS
7 CASO 1. Direito do Trabalho Patrício, porteiro, foi demitido em 2016 por justa causa por acessar com frequência sites com pornografia no ambiente de trabalho (CLT art. 482, e, desídia no desempenho das respectivas funções ). A prova alegada para demissão foi o registro de sites acessados pelo computador que ele utilizava quando estava sozinho na portaria da empresa.
8
9 CASO 1. Acesso indevido a sites de pornografia na empresa Direito do Trabalho Patrício ajuizou ação na Justiça do Trabalho para tentar reverter a demissão por justa causa. A empresa apresentou em contestação termo de uso da internet assinado pelo funcionário e relatório de acesso onde se podia ver a visualização de centenas de sites impróprios por dia.
10 CASO 1. Acesso indevido a sites de pornografia na empresa Direito do Trabalho Em audiência, o advogado de Patrício alegou que: 1) Não houve juntada do log de acesso. 2) Não há prova que o endereço IP informado era utilizado pelo funcionário. 3) O relatório apresentado é facilmente adulterável. 4) Segundo o Marco Civil da Internet a empresa não poderia guardar os registros de acesso, representando prova ilícita vedada sua utilização pela Constituição.
11 CASO 1. Acesso indevido a sites de pornografia na empresa Posição dos tribunais trabalhistas: é causa de demissão por justa causa o acesso a sites com pornografia desde de que o funcionário tenha assinado termo de uso de acesso à internet. Contudo, o posicionamento é anterior ao Marco Civil da Internet.
12 CASO 1. Acesso indevido a sites de pornografia na empresa Log de acesso SQUID.
13 CASO 1. Acesso indevido a sites de pornografia na empresa Marco Civil da Internet Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet. Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no (ECA).
14 CASO 1. Acesso indevido a sites de pornografia na empresa Pode guardar os registros de acesso? Constituição Art. 5o, LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos ; Permissão para controle parental (Art. 29 do MCI)
15 CASO 2. Pornografia de Vingança Divulgação não autorizada de imagens íntimas de parceiros.
16 CASO 2. Pornografia de Vingança Joaquina foi informada que várias fotografias íntimas suas estavam disponíveis em perfil anônimo na rede social Twitter. Tais imagens foram capturadas pelo seu antigo namorado que alega ter deixado smartphone no conserto e que lá teriam sido capturadas e enviadas.
17 CASO 2. Pornografia de Vingança A vítima contratou um advogado que fez a comunicação à rede social que excluiu o conteúdo (MCI art. 21). Vítima ajuizou ação sem identificação do réu (CPC, Art. 319, 1o) e solicitou ao juiz que requeresse ao o Twitter o fornecimento do endereço IP de quem publicou as informações fornecendo a URL das publicações. Como resposta foi informado IP do envio como e a confirmação que foi realizada às 15:32 de 12/12/2016 (GMT +3).
18 CASO 2. Pornografia de Vingança Marco Civil da Internet Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
19 CASO 2. Pornografia de Vingança Foi identificado que o IP pertence à TELEFÔNICA BRASIL S.A. Vítima requereu a intimação da operadora para fornecer a identificação do detentor do IP na data/hora solicitada. A operadora forneceu os dados que correspondiam ao ex-namorado da vítima.
20 CASO 2. Pornografia de Vingança Constituição Federal, Art. 5o, XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; X Constituição Federal, Art. 5o, X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
21 CASO 2. Pornografia de Vingança SOBRE ARQUIVOS DE COMPUTADORES 1. Um arquivo apagado, mesmo que a lixeira tenha sido esvaziada, mesmo que o computador tenha sido formatado, pode ser recuperado. 2. Arquivos de imagens podem contar informações sobre o equipamento que foi utilizado para captura e até as coordenadas geográficas de onde foram tiradas.
22 CASO 3. Phishing/Cavalo de Tróia Envio em massa de com malware que diz conter fotos de terrível acidente com cantor famoso. O arquivo, ao ser executado, instala um programa que intercepta o acesso ao internet banking e envia os dados de acesso para uma quadrilha especializada.
23 CASO 3. Acesso e subtração de dinheiro em internet banking Márvio adquiriu um software na internet capaz de enviar s para milhares de pessoas contendo malware. Depois da investigação policial ele foi preso pois em uma das contas capturada realizou pagamento de fatura do cartão de crédito de seu irmão. Ministério Público o denunciou no crime de furto qualificado por rompimento de obstáculo (CP. art 155, 4º, I).
24 CASO 3. Acesso e subtração de dinheiro em internet banking Não havia dúvida da autoria dos atos. Márvio contratou um advogado para defendê-lo.
25 CASO 3. Acesso e subtração de dinheiro em internet banking Furto Qualificado Art Subtrair, para si ou para outrem, coisa alheia móvel: 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: I - com destruição ou rompimento de obstáculo à subtração da coisa; II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
26 CASO 3. Acesso e subtração de dinheiro em internet banking Estelionato Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis.
27 CASO 4. Tributário: arredondamento de duas casas decimais Fazenda multou empresa que, ao guardar o ICMS os valores do tributo, utilizou duas casas decimais em cada operação da nota fiscal: Ex: Produto X, Valor R$ 56,45, Alíquota 17%, Tributo R$ 9,5965 Produto Y, Valor R$ 43,89, Alíquota 12%, Tributo R$ 5,2668 R$ 14,86 (Fazenda) R$ 14,85 (Empresa)
28 Direito Digital livrodireitodigital.com.br facebook.com/direitoeinternet twitter.com/glaydson glaydson.com Obrigado.
29 Direito Digital Temas para debate
30 Direito Digital 1. Criptografia e bloqueios do Whatsapp
31 Direito Digital 2. Responsabilidade sobre material publicado ou compartilhado em redes sociais.
32 Direito Digital 3. Internet das coisas.
Marco Civil e a Proteção de Dados Brasília, 10 de novembro de 2016
Marco Civil e a Proteção de Dados Brasília, 10 de novembro de 2016 Carlos Bruno Ferreira da Silva Procurador da República Secretário de Cooperação Internacional Adjunto da PGR Coordenador do GT de Tecnologia
(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
22 de setembro de 2015 Belo Horizonte Luciano Nunes
Palestra Quebra de sigilo bancário, fiscal e telefônico e sua repercussão nas cooperativas 22 de setembro de 2015 Belo Horizonte Luciano Nunes 1) NORMATIVIDADE PENAL CONTEMPORÂNEA; 2) DIREITOS CONSTITUCIONAIS
Crimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Forense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
DIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.
Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo
FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.
Direito digital e código penal. Prof. Nataniel Vieira
Direito digital e código penal Prof. Nataniel Vieira [email protected] Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na
CRIMES CONTRA O PATRIMÔNIO
LEGALE CRIMES CONTRA O PATRIMÔNIO Crimes contra o Patrimônio A partir do art. 155, o Código Penal traz os crimes contra o patrimônio FURTO Crimes contra o Patrimônio - Furto Furto Subtrair para si ou para
SUBSTITUTIVO ADOTADO PELA CCJC AOS PROJETOS DE LEI N os 215, E 1.589, DE 2015
SUBSTITUTIVO ADOTADO PELA CCJC AOS PROJETOS DE LEI N os 215, 1.547 E 1.589, DE 2015 Estabelece causa de aumento de pena para o crime contra a honra praticado com o emprego de equipamento, aparelho, dispositivo
TEMA: Aumento das Penas e Crime Hediondo para Corrupção de Altos Valores (arts. 5º, 3º e 7º do PL) MEDIDA 3 (Versão 05/11/16 às 10:40)
CÂMARA DOS DEPUTADOS CONSULTORIA LEGISLATIVA ÁREA XXII - DIREITO PENAL, PROCESSUAL PENAL E PROCEDIMENTOS INVESTIGATÓRIOS PARLAMENTARES COMISSÃO ESPECIAL PL 4.850/16 10 MEDIDAS CONTRA A CORRUPÇÃO MEDIDA
Políticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
CÓDIGO PENAL MILITAR CFS Cap Rogério. CRIMES CONTRA O PATRIMÔNIO Arts
CÓDIGO PENAL MILITAR CFS- 2016 Cap Rogério CRIMES CONTRA O PATRIMÔNIO Arts. 240-256 FURTO (IMPROPRIAMENTE MILITAR) art. 240 SUBTRAIR PARA SI OU PARA OUTREM COISA ALHEIA MÓVEL DOLO DE PERMANECER COM A COISA
TÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Direito Penal. Estelionato e Receptação
Direito Penal Estelionato e Receptação Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.
DIREITO PENAL. Lei da Interceptação Telefônica. Lei nº 9.296/1996. Prof.ª Maria Cristina.
DIREITO PENAL Lei da Interceptação Telefônica. Lei nº 9.296/1996. Prof.ª Maria Cristina. - Lei 9.296/1996 regulamenta o inciso XII, parte final, do art. 5º da CF. XII - é inviolável o sigilo da correspondência
VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )
VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação
O tratamento penal dos crimes digitais no Brasil
O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação
Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
CRIMES CONTRA A LIBERDADE INDIVIDUAL
LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer
PROVA DISCURSIVA P 4
PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
CRIMES CONTRA A ADMINISTRAÇÃO MILITAR (arts. 299 a 318)
DIREITO PENAL MILITAR CFSD superior CRIMES CONTRA A ADMINISTRAÇÃO MILITAR (arts. 299 a 318) Prof. Rogério DESACATO A MILITAR Art. 299. Desacatar militar no exercício de função de natureza militar ou em
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários
CONDIÇÕES ESPECIAIS. Seguro Compreensivo Residencial Plus. Cobertura Adicional Roubo ou Furto Qualificado de Bens
CONDIÇÕES ESPECIAIS Seguro Compreensivo Residencial Plus Cobertura Adicional Roubo ou Furto Qualificado de Bens ÍNDICE 1 OBJETIVO DO SEGURO... 3 2 DEFINIÇÕES... 3 3 RISCOS COBERTOS... 3 4 EXCLUSÕES ESPECÍFICAS...
SENTENÇA. A decisão de fls. 83/85 concedeu parcialmente a antecipação de tutela.
fls. 216 SENTENÇA Processo Digital nº: 1089910-27.2014.8.26.0100 Classe - Assunto Procedimento Sumário - Obrigações Requerente: TAM - Linhas Aéreas S/A Requerido: Twitter Brasil Rede de Informação Ltda
CRIMES CONTRA O PATRIMÔNIO (continuação)
LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) CRIMES DE USURPAÇÃO Crimes contra o Patrimônio - Usurpação Alteração de limites Suprimir ou deslocar tapume, marco, ou qualquer outro sinal indicativo de
Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros
Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco
Perícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Termos e condições de uso do site de NOVA ESCOLA
Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,
Noções de Direito e Legislação em Informática
Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento
CURSO DE ÉTICA MÉDICA Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG
CURSO DE ÉTICA MÉDICA - 2016 Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG Sigilo Profissional Demanda Judicial Cons. Cláudia Navarro Carvalho Duarte Lemos 1a. Secretária CRMMG Princípio
Resumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
CRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
PROJETO DE LEI Nº, DE 2017
PROJETO DE LEI Nº, DE 2017 (Do Sr. Odorico Monteiro) Altera o Marco Civil da Internet, Lei n o 12.965, de 23 de abril de 2014, para incluir procedimento de retirada de conteúdos que induzam, instiguem
Direito Penal. Furto e Roubo
Direito Penal Furto e Roubo Furto Art. 155 do CP Subtrair, para si ou para outrem, coisa alheia móvel. Pena reclusão, de 1 (um) a 4 (quatro) anos, e multa. Furto Objetividade Jurídica: Patrimônio. Sujeito
O DIREITO À PRIVACIDADE E PROTEÇÃO AOS DADOS PESSOAIS NO BRASIL. Apresentação: Marcel Leonardi e Omar Kaminski
O DIREITO À PRIVACIDADE E PROTEÇÃO AOS DADOS PESSOAIS NO BRASIL Apresentação: Marcel Leonardi e Omar Kaminski Invasão da privacidade x Evasão da privacidade No futuro, todos serão famosos por 15 minutos.
6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET
6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET UNIVERSO PESQUISADO - Mil pessoas (1.000) - Maio - Cidade de São Paulo - Metodologia FecomercioSP MAIOR E MAIS COMPLETA Novos temas: - Fatores
Marco Civil da Internet e os Crimes Cibernéticos
Marco Civil da Internet e os Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com [email protected] @ricardokleber Papos & Idéias: Direitos em Debate 31/05/2014 Como são
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)
Sumário. Coleção Sinopses para Concursos Guia de leitura da Coleção... 19
Sumário Coleção Sinopses para Concursos... 17 Guia de leitura da Coleção... 19 TÍTULO I DOS CRIMES CONTRA A PESSOA... 21 1. Dos crimes contra a vida... 24 1.1. Homicídio... 24 1.1.1. Bem jurídico... 24
POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN
POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN A Política de Privacidade e de Segurança e Termo de Uso do Cartão Nalin tem o compromisso de proteger as informações fornecidas
