A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática Prof(a). Marivane Santos.

Apresentações semelhantes


Apresentação em tema: "FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática Prof(a). Marivane Santos."— Transcrição da apresentação:

1 FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática Prof(a). Marivane Santos

2 COMPETÊNCIA Conhecer as disposições legais a cerca do Direito da Privacidade e da Propriedade Intelectual, discutindo a questão da Pirataria e dos Crimes Cibernéticos.

3 SUMÁRIO Conceitos básicos: - Direito, Estado, Computador, Internet Crimes cibernéticos Direito à privacidade e intimidade Direito autoral Contrafação e pirataria Atividade

4 CONCEITOS BÁSICOS DIREITO DIREITO Conjunto de normas que regulamentam o comportamento das pessoas na sociedade.

5 CONCEITOS BÁSICOS… Normas do Direito :. É que as normas do Direito são coercitivas. O Estado : É que pode pressionar a fazer algo pela força ou ameaça = Conjunto das instituições (governo, forças armadas, funcionalismo público etc.) que controlam e administram uma nação. (Wikipédia)

6 CONCEITOS BÁSICOS... Juridicamente, o termo coerção significa o "direito de usar a força" por parte do Estado. ( Wikipédia) Coercitiva : é o ato de induzir, pressionar ou compelir alguém a fazer algo pela força, intimidação ou ameaça. (Wikipédia)

7 CONCEITOS BÁSICOS... ? O que é COMPUTADOR ? O computador é uma máquina composta de elementos físicos do tipo eletrônico, capaz de realizar grande variedade de trabalhos com alta velocidade e precisão, desde que receba as instruções adequadas. (Patrícia Peck)

8 COMPUTADOR E INTERNET O surgimento do computador O surgimento do computador Evolução cronológica Evolução cronológica

9 COMPUTADOR E INTERNET Criação da Internet Décadas de 60 e 70 A extinta União Soviética lança em órbita o satélite artificial Sputnik em 1957 Os EUA criam em 1958 a ARPA – Advanced Research Project Agency (Agência de Projetos e Pesquisas Avançadas) Objetivos da ARPA Lançar em órbita um satélite artificial Realizar investigações a referente as comunicações, principalmente as em rede de computadores

10 COMPUTADOR E INTERNET Investir em estudos sobre as redes de computadores ? Para conseguir criar um sistema de comunicações que suporta-se um hipotético ataque nuclear, possibilitando que o fluxo de comunicações se mantivesse, ainda que fossem destruídos alguns dos nodos (ou nós) de comunicações. ( Marcelo Cardoso) No Dicionário Aurélio: um nó (ou nodo) em linguagem informática, é: cada um dos dispositivos conectados a uma rede de computadores e que é capaz de comunicar-se com os demais

11 COMPUTADOR E INTERNET Conceito de INTERNET: É um suporte (ou meio) que permite trocar correspondências, arquivos, idéias, comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos. (Marco Antonio Zanellato)

12 CRIMES CIBERNÉTICOS

13 Conceito: Conceito: Qualquer atividade ilícita associada a um sistema informático na qual o sujeito passivo perca ou possa ter perdido algo, e o sujeito ativo tenha deliberadamente, ganhado ou possa ter ganhado algo. ( Roberto Chacon)

14 CRIMES CIBERNÉTICOS O que é um sistema informático? ) É o conjunto formado pelo hardware e pelo software ( Roberto Chacon)

15 CRIMES CIBERNÉTICOS Estes delitos só acontecem pela internet ? A denominação delitos informáticos alcança não somente aquelas condutas praticadas no âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos. Ou seja, uma fraude em que o computador é usado como instrumento do crime, fora da internet, também seria alcançada pelo que se denominou delitos informáticos. (Augusto Rossini)

16 CRIMES CIBERNÉTICOS Como são conhecidos os autores desses crimes? Como são conhecidos os autores desses crimes? Hackers Hackers Segundo Roberto Chacon, costuma-se dividir os hackers em duas categorias, os hackers do bem e os hackers do mal. Segundo Roberto Chacon, costuma-se dividir os hackers em duas categorias, os hackers do bem e os hackers do mal.

17 CRIMES CIBERNÉTICOS Qual a diferença entre os hacker do bem e os do mal? Qual a diferença entre os hacker do bem e os do mal? Os hackers do bem estariam sempre interessados em descobrir maneiras de acessar sistemas sem autorização dos respectivos titulares para, assim, conhecer e estudar falhas na segurança. Não tomariam conhecimento de dados mantidos em segredo, tampouco os destruiriam.

18 CRIMES CIBERNÉTICOS Qual a finalidade deles? Qual a finalidade deles? Fariam o que fazem, às vezes, por necessidade de afirmação. Porque são contratados legalmente para fazer isso

19 CRIMES CIBERNÉTICOS Conceito de HACKER: Hacker é a pessoa interessada em testar e recondicionar qualquer tipo de sistema operacional. Muitos deles são programadores e possuem alto grau de conhecimento em sistemas operacionais em linguagem de programação Eles descobrem falhas nos sistemas, bem como as razões que foram detectadas. Hackers procuram por conhecimento, compartilham gratuitamente o que descobrem e não tem por objeto a destruição dos sistemas ou arquivos. (Vicente Lentini)

20 CRIMES CIBERNÉTICOS Os hackers do mal ? Os hackers do mal ? Os hackers do mal usariam o computador como ferramenta para a prática de crimes informáticos Boa parte dos autores denominam o hacker do mal como sendo um:CRACKER

21 CRIMES CIBERNÉTICOS Conceito de CRACKER: Conceito de CRACKER: Trata-se de qualquer pessoa física que se vale dos seus avançados conhecimentos de programação de computadores para prejudicar com dolo, que é a consciência e a vontade, a segurança da rede. Utiliza-se das mesmas ferramentas dos hackers, entretanto de maneira irregular. (Vicente Lentini) Indivíduo que se vale do seu conhecimento para comprometer a segurança da rede. (Vicente Plantullo)

22 CRIMES CIBERNÉTICOS Outras terminologias: Outras terminologias: WHITE HATS = chapéus BRANCOS São os hackers que cometem o crime buscando invadir sistemas e posteriormente revelam ao proprietário do sistema as falhas que este possui. (Patrícia Peck)

23 CRIMES CIBERNÉTICOS Outras terminologias: Outras terminologias: BLACK HATS = chapéus PRETOS São os hackers profissionais, cuja origem remonta às grandes corporações privadas e aos órgãos de espionagem governamental. Seu aprimoramento é financiado pela espionagem entre países e pala espionagem industrial, como um meio para o roubo de informações secretas. (Patrícia Peck)

24 CRIMES CIBERNÉTICOS Por que Chapéus Brancos e Chapéus Pretos ? Por que Chapéus Brancos e Chapéus Pretos ? Como num velho filme de faroeste, em que os pistoleiros mais rápidos daquelas terras onde inicialmente não existia a lei acabavam sendo contratados pelas comunidades que ali queriam estabelecer-se para se tornarem seus xerifes, grandes hackers são contratados por corporações e governos para prestarem serviços. (Patrícia Peck)

25 CRIMES CIBERNÉTICOS ORIGEM DA PALAVRA HACKER A palavra hacker nasceu nos laboratórios de computação do MIT (MASSACHUSETD INSTITUTE OF TECHNOLOGY ) e assim eram chamados os estudantes de computação que ficavam durante as noites nos laboratórios fuçando, pesquisando e experimentando tudo que o computador pudesse fazer. Fuçador, segundo os especialistas no assunto, seria a tradução mais correta. (Marcelo de Luca)

26 CRIMES CIBERNÉTICOS Noticiado na INFO-EXAME: Noticiado na INFO-EXAME: A palavra hacker em si, é motivo de confusão, já que tem significados variados. Entre os habitantes do submundo, é uma denominação genérica para alguém com grande habilidade em computação. Nesse ambiente quem ataca computadores é chamado de cracker ou black hat. Para quem não pertence ao mundinho dos hackers, porém, esse termo já está consagrado como sinônimo de invasor de sistemas. (Augusto Rossini)

27 CRIMES CIBERNÉTICOS Os primeiros delitos da era da informação: Os primeiros delitos da era da informação: 1964 – Praticado por um estudante de 18 anos do MIT – Praticado por um estudante de 18 anos do MIT. 1988– Disseminação do vírus Internet Worm. 1988– Disseminação do vírus Internet Worm.

28 CRIMES CIBERNÉTICOS Os primeiros delitos da era da informação: Os primeiros delitos da era da informação: 1989 – Hackers alemães e o serviço secreto russo. Invasão daCentralde processamento de dados de um banco em Manhattan por estudantes secundaristas.

29 DELITOS DA ERA DA INFORMAÇÃO 1989 – Hackers alemães e o serviço secreto russo – Hackers alemães e o serviço secreto russo. Invasão da Central de Processamento de Dados de um banco em Manhattan por estudantes secundaristas. Invasão da Central de Processamento de Dados de um banco em Manhattan por estudantes secundaristas.

30 DELITOS DA ERA DA INFORMAÇÃO Nos países baixos, hackers invadiram a central de processamento de dados dos correios. Prisioneiro nos EUA que trabalhava num programa de ressocialização.

31 ALGUNS HACKERS FAMOSOS DA HISTÓRIA. CAPTAIN CRUNCH: John Draper É considerado o inventor do phreaking. Phreaker é o nome dado as pessoas ou hackers de telefonia (Phone+Freak ou Phreak). No início dos anos 80 ele usava um simples apito de plástico para produzir o tom de Hz, capaz de enganar o sistema telefônico americano, assim ele fazia ligações de graça.

32 ALGUNS HACKERS FAMOSOS DA HISTÓRIA. WATCHMAN: Kevin Poulsen WATCHMAN: Kevin Poulsen Era um especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia.

33 ALGUNS HACKERS FAMOSOS DA HISTÓRIA. MAFIABOY MAFIABOY Aos 15 anos, o canadense Mafiaboy confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2000

34 ALGUNS HACKERS FAMOSOS DA HISTÓRIA. Vladimir MITNICK Vladimir MITNICK É o ladrão digital que invadiu os computadores do Citibank e desviou 10 milhões de dólares de contas de clientes.

35 CRIMES CIBERNÉTICOS ATOS PRATICADOS PELOS HACKERS ATOS PRATICADOS PELOS HACKERS INSERÇÃO OU DISSEMINAÇÃO DE: VÍRUS CAVALO-DE-TRÓIA (TROJAN HORSES) SPYWARES WORMS

36 CRIMES CIBERNÉTICOS VÍRUS VÍRUS Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador. (Patrícia Peck)

37 CRIMES CIBERNÉTICOS O que é um CAVALO DE TRÓIA ? O que é um CAVALO DE TRÓIA ? Programa normalmente recebido como um presente que executa não só as funções para as quais foi aparentemente projetado, mas também outras funções normalmente maliciosas e sem o conhecimento do usuário. (Patrícia Peck) EX: cartão virtual, álbum de fotos, protetor de tela, jogo etc.)

38 CRIMES CIBERNÉTICOS O ESTELIONATO INFORMÁTICO : O ESTELIONATO INFORMÁTICO : O crime de estelionato está previsto em nosso Código Penal da seguinte maneira: Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa.

39 CRIMES CIBERNÉTICOS COMO O ARTIGO SOBRE ESTELIONATO PODERIA SER APLICADO AO MUNDO VIRTUAL? COMO O ARTIGO SOBRE ESTELIONATO PODERIA SER APLICADO AO MUNDO VIRTUAL? MATÉRIA NO JORNAL PF prende quadrilha acusada de aplicar golpes na internet. Publicado em , às 11h38 JC OnLine O grupo enviava s para as vítimas em nome de instituições bancárias oferecendo serviços fantasmas. Quando o era aberto, o programa era instalado no computador do usuário. Assim, eles tinham acesso às informações pessoais que permitiam o desvio de dinheiro de contas bancárias.

40 DIREITO À PRIVACIDADE E INTIMIDADE A nossa Constituição Federal determina o seguinte em seu art. 5º, X: Art. 5º Todos são iguais perante a lei... X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

41 DIREITO À PRIVACIDADE E INTIMIDADE Como diferenciar a privacidade da intimidade ? Como diferenciar a privacidade da intimidade ? A vida privada é a esfera menos íntima do ser humano; é o direito de subtrair do conhecimento alheio fatos de sua vida particular, bem como impedir-lhes a divulgação. A intimidade é a esfera mais reservada de uma pessoa. A natureza desses fatos, porém, é revestida de um caráter mais sigiloso, mais reservado. (Antonio Jeová)

42 DIREITO À PRIVACIDADE E INTIMIDADE Quando ocorre a violação de privacidade do usuário da internet? Quando ocorre a violação de privacidade do usuário da internet? A violação da privacidade no âmbito da internet geralmente ocorre quando informações do usuário, ou a divulgação de sua vida íntima chega ao conhecimento de pessoas não autorizadas que acabam descobrindo a senha do usuário ou a chave de acesso que possibilita aquela invasão. (Sonia Aguiar)

43 DIREITO À PRIVACIDADE E INTIMIDADE Casos conhecidos de violação de privacidade: Casos conhecidos de violação de privacidade: CAROLINA DIECKMANN E O PROGRAMA PÂNICO NA TV CAROLINA DIECKMANN E O PROGRAMA PÂNICO NA TV Tudo começou quando Rodrigo Scarpa (Vesgo) e Wellington Muniz (Ceará) tentaram filmar o apartamento da atriz, que não estava em casa. Naquele momento, seu filho menor, Davi, se encontrava no local.

44 DIREITO AUTORAL Casos conhecidos de violação de privacidade: PRINCESA DIANA PRINCESA DIANA Tinha constantemente sua privacidade violada através de fotos. DANIELA CICARELLE DANIELA CICARELLE Será que a famosa apresentadora, assim como seu namorado, poderia alegar violação de privacidade, ou intimidade ao serem filmados (tendo o vídeo sido divulgado na Internet) namorando em uma praia?

45 DIREITO AUTORAL Conceito: Conceito: Para Carlos Alberto Bittar, Direito Autoral ou Direito de Autor é: o ramo do Direito Privado que regula as relações jurídicas advindas da criação e da utilização econômica de obras intelectuais estéticas e compreendidas na literatura, nas artes e nas ciências.

46 DIREITO AUTORAL OBRAS INTELECTUAIS: Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: XII - os programas de computador; XII - os programas de computador; SOFTWARE? SOFTWARE?

47 DIREITO AUTORAL Segundo a Lei de Software : Segundo a Lei de Software : Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

48 DIREITO AUTORAL ESCLARECENDO : ESCLARECENDO : Programa de computador é toda linguagem empregada em equipamentos tecnológicos, com um fim determinado. Em suma, a linguagem utilizada em um equipamento com um fim específico, quando criada, é automaticamente protegida no que se refere aos direitos autorais, pelas leis já mencionadas, independentemente de qualquer registro em órgão específico. (Alexandre Coutinho)

49 DIREITOS MORAIS Conceito: Conceito:. (Maurício Cozer)São direitos personalíssimos dos criadores de uma obra, ligados à proteção extra patrimonial da mesma, que não se transferem nem quando se dá a venda dos direitos patrimoniais da obra. (Maurício Cozer)

50 DIREITOS PATRIMONIAIS Conceito: Conceito:. (Maurício Cozer) São os direitos de fruição e de disponibilização exclusivos do autor ou titular da obra criada e fixada em suporte mecânico, que, para os efeitos legais, passa a ser considerada bem móvel. (Maurício Cozer)

51 CONTRAFAÇÃO E PIRATARIA CRIMES CONTRA OBRAS INTELECTUAIS Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: V - as composições musicais, tenham ou não letra;

52 CONTRAFAÇÃO E PIRATARIA O que é o MP3? Arquivo musical cerca de 12 vezes menor que um arquivo comum. Quais as suas vantagens? Tamanho Preço Facilidade para encontrar Que prejuízos causa o MP3?

53 CONTRAFAÇÃO E PIRATARIA Qual a diferença entre CONTRAFAÇÃO e PIRATARIA? Qual a diferença entre CONTRAFAÇÃO e PIRATARIA? Determina o art. 5º da LDA: Art. 5º Para os efeitos desta Lei, considera-se: VII - contrafação - a reprodução não autorizada; O simples fato de fazer uma cópia de um software (cuja reprodução seja proibida) para um amigo é considerado contrafação. Também é crime a cópia de um cd e baixar os arquivos musicais no formato mp3 mesmo que para uso privativo.

54 CONTRAFAÇÃO E PIRATARIA Punição para quem comete contrafação? Punição para quem comete contrafação? Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa

55 CONTRAFAÇÃO E PIRATARIA PIRATARIA : Art § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. Ou seja, se a obra além de ser copiada for distribuída, com o intuito de lucro, o que antes era contrafação, agora passa a ser pirataria.

56 ATIVIDADE 1) 1)Existe diferença entre HACKER e CRACKER ? Explique em 20 linhas, fonte 12, times ou arial. 2) 2)A disseminação de um cavalo-de-tróia pode ser enquadrada como crime de estelionato? Porquê? 3) 3)Pesquise e transcreva 4(quatro) decisões judiciais recentes (até 3 anos), em que houve condenação por violação de direito autoral ou da lei do software. 4) 4)A intimidade e a privacidade são protegidas pelas leis brasileiras? Justifique sua resposta.


Carregar ppt "FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática Prof(a). Marivane Santos."

Apresentações semelhantes


Anúncios Google