A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Apostila 2º Bimestre Direito e Legislação em Informática

Apresentações semelhantes


Apresentação em tema: "Apostila 2º Bimestre Direito e Legislação em Informática"— Transcrição da apresentação:

1 Apostila 2º Bimestre Direito e Legislação em Informática
Prof. Carolina Batista

2 Pericia Digital Evidência Digital:
“É toda a informação ou assunto de criação/intervenção humana ou não, que pode ser extraído de um computador ou de outro dispositivo eletrônico. A evidência de Digital deve estar no formato de entendimento humano” (Patricia Pinheiro Peck) Artefato: “Representa os restos de uma atividade de ataque ou do incidente que pode ou não estar ligada, por exemplo, a um invasor de sistemas. Pode ser software usado pelo intruder(s), uma coleção das ferramentas, um código malicioso, registros, dispositivos de busca de vulnerabilidades etc.” (Patricia Peck Pinheiro)

3 Pericia Digital Toda investigação de um crime virtual tem como base as evidências e informações coletadas. Só que estas evidências e informações estão em um disco rígido, em um celular, em um código malicioso, nos códigos fontes, etc. A computação forense é matéria do direito criminal e visa a verdade real a fim de que os infratores sejam punidos e a sociedade preservada.

4 Pericia Digital Para uma pericia digital capaz de ser utilizada como prova em um processo ou servir como base na tomada de decisões é necessário que ela responda a seis questionamentos: Quem? O quê? Quando? Como? Onde? Por quê?

5 Pericia Digital Assim, a pericia digital é a extração de vestígios relacionados com o caso. Vestígio: Qualquer marca, fato, sinal ou material que é detectado em local onde haja sido praticado um fato delituoso. Indício: Circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias, conforme art. 239 do Código de Processo Penal

6 Pericia Digital As provas periciais embora não exista hierarquia de provas no direito brasileiro acabam por representar o tipo de prova mais importante ou com valor maior, já que são feitas por especialistas descompromissados com as questões discutidas e que apresentam posicionamento subjetivo.

7 Pericia Digital Para realização de perícia digital alguns dos aspectos que podem ou merecem ser analisados são: Arquivos de log: registram as atividades dos usuários, dos processos e do sistema, as conexões de rede, as atividades da rede e informações específicas dos aplicativos e dos serviços; Espaços não utilizados no dispositivo de armazenagem: podem conter indícios que o usuário tentou apagar; Arquivos temporários: alguns programas criam arquivos temporários que são apagados após o encerramento da sessão, podem conter indícios dos programas executados;

8 Pericia Digital Área de Swap: área utilizada pelo gerenciador de memória do sistema operacional, como uma grande área de armazenamento temporário, permitindo que processos sejam momentaneamente descarregados da memória principal, liberando espaço para execução de outros; Setor de BOOT: informações dos programas carregados quando o computador é inicializado, caso tais informações sejam modificadas é possível carregar quaisquer programas durante a inicialização do computador;

9 Pericia Digital Memória: armazena informações voláteis,por exemplo, processos que estão em execução, dados que estão sendo manipulados e ainda não foram salvos; Periféricos: contém memórias que podem ser acessadas e salvas, podem ser implantados no computador no sistema operacional, possibilitando a execução da infração; Comportamento de processos: cada processo se executa em um ambiente com privilégios específicos que determinam quais recursos do sistema, programas e arquivos de dados podem ser acessados, e de que modo. Um invasor pode alterar a execução dos programas e destruí-los;

10 Pericia Digital Buffer overflow: erro causado quando o programa tenta armazenar muitas informações na memória temporária, pode ser utilizado por infratores para executar códigos maliciosos; Denial of Service: ataque a um computador ou rede que atenta contra o limite ou previne acesso para a Internet pelo excesso de pedidos ou causando sobrecarga do sistema.

11 Pericia Digital Para que uma pericia digital tenha validade é preciso que as provas sejam coletadas de forma profissional e impessoal, sem deixar em hipótese alguma elementos subjetivos como por exemplo a opinião influenciar no parecer profissional que precisa ser neutra para ser efetiva. Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como embazamento na tomada de decisões. Os vícios que ela contém podem anular todas as consequencias advindas dela, é a chamada “teoria da árvore dos frutos envenenados”. Esta teoria fala sobre o problema da prova legal obtida por derivação de uma prova ilegal, o que a torna ilegal. Uma precaução para uma perícia bem feita é respeitar todas as leis relacionadas ao caso em especial o direito a privacidade das pessoas envolvidas.

12 Pericia Digital Recomendações para que a pericia digital seja realizada com perfeição: Não ligar o computador se a máquina já estiver desligada; Tirar fotografias visíveis e de boa qualidade; Remover todos os cabos existentes, inclusive os cabos de força; Capturar todos os dados voláteis que achar necessário.

13 Pericia Digital Cinco regras para a evidência eletrônica:
Admissibilidade – a perícia deve ter condições de ser utilizada em um processo; Autenticidade – deve ser certa e apresentar relevância para o caso; Completa – deve ser clara e analisar todos os pontos relacionados para que não gere interpretações dúbias; Confiável – não apresentar dúvidas quanto a sua veracidade ou autenticidade; Possuir crédito – ser clara, de fácil entendimento.

14 Pericia Digital Uma forma de trazer maior credibilidade para a pericia digital seria a utilização de Ata Notarial na primeira parte da pericia. O relatório pericial deve ser dividido em três etapas distintas, a primeira deve conter a descrição das condições físicas do aparelho periciado; a segunda deve conter o relato das ferramentas técnicas utilizadas (programas, arquivos, sites, etc.); a terceira deve apresentar as conclusões. A Ata Notarial é um instrumento público no qual o tabelião ou pessoa autorizada por este, materializa fielmente de forma narrativa o estado dos fatos e coisas. Esta narrativa é feita sem expressar opinião, juízo de valor ou conclusão.

15 Internet Banking As transações eletrônicas tem origem nas instituições financeiras. A segurança que se espera das instituições financeiras é tão antiga quanto a própria existencia dos bancos. A segurança esperada das transações realizadas no ambiente virtual é a mesma que se espera das instituições reais. O custo destas transações no mundo real é cerca de duas vezes maior que as realizadas pelo telefone e até dez vezes maior que as realizadas no ambiente virtual.

16 Internet Banking Os bancos são integralmente responsáveis por qualquer dano ao cliente enquanto ele estiver em seu espaço virtual. Desta forma, caso o cliente opere em um site bancário e sofre um furto virtual, a reparação dos danos é de responsabilidade deste banco. Mesma responsabilidade possuem os sites de corretoras e bancos que permitem operações home broker, já que os usuários que interagem com o mercado financeiro por meio da internet são em geral, mas amadores que os participantes do mundo real. Assim as normas de seguranças fornecidas pela Comissão de Valores Mobiliários devem ser cuidadosamente observadas. Home Broker – é o sistema pelo qual investidores, através de corretoras que possuem programa de computador específico que permite conexão ao sistema “Mega Bolsa” da Bolsa de Valores de São Paulo, negociam valores mobiliários através do envio direto de ordens de compra e venda de seus próprios computadores, sem a participação do operador (Eduardo, Patrícia Fischer de Paula. Internet e Mercado de Valores Mobiliários. In: Internet – O direito na era virtual).

17 Internet Banking As principais regras de conduta adotadas no Mercado Financeiro Real são: Probidade na condução das atividades; Zelo pela integridade do mercado, inclusive quanto à seleção de clientes e à exigência de depósitos de garantias; Diligência no controle das posições dos clientes na custódia, com a rapidez em posições constantes em extratos e demonstrativos de movimentação; Capacidade para desempenho das atividades: Obrigação de informar os clientes dos riscos das operações de mercado; Assegurar tratamento igualitário aos clientes; Entregar aos clientes em tempo hábil a documentação dos negócios realizados.

18 Internet Banking Além destes pontos, as corretoras devem:
Manter registro de todas as movimentações financeiras de seus clientes em contas correntes não movimentáveis por cheque; Cadastrar seus clientes e manter os dados atualizados, junto às bolsas, câmaras de compensação e liquidação e às entidades prestadoras de serviços de escrituração e custódia, permitindo a perfeita identificação e qualificação deles.

19 Internet Banking Os principais princípios que devem ser seguidos pelos sites bancários e sites de corretoras são: Obrigatoriedade de dar cursos de instrução para capacitação de investidores virtuais; Transparência na divulgação de informações; Divulgação clara do tempo que leva a operação virtual ser efetivamente concluída; Notificação por escrito do cliente a respeito das regras da corretora sobre recebimento, registro, prazo de validade, prioridade de execução, distribuição e cancelamento das ordens virtuais.

20 Internet Banking Curiosidades: Microcrédito
Saiba mais sobre o projeto que deu a bengalês o Nobel da Paz BBC O conceito por trás do microcrédito, que rendeu ao bengalês Muhammad Yunus o prêmio Nobel da Paz deste ano, é o de dar empréstimos para pessoas pobres em países em desenvolvimento. O valor desses empréstimos pode ser bem pequeno, a partir de cerca de R$ 100, mas eles oferecem a perspectiva ao beneficiado de ter o controle de suas decisões, além de estimular sua autoconfiança. Projetos do gênero tendem a beneficiar especialmente mulheres, dando-lhes mais autonomia sobre suas vidas e seus ganhos. O microcrédito contesta as noções mais comuns de assistência e a crença de que os ajustes estruturais da economia são a melhor maneira de se combater a pobreza. O conceito tem sido celebrado como uma "solução" para a pobreza, mas beneficia menos pessoas extremamente pobres ou que vivam em países que enfrentam uma difícil situação econômica.

21 Internet Banking Origens em Bangladesh O microcrédito surgiu em Bangladesh, onde Yunus criou um banco, o Grameen Bank ("Banco das Vilas"), em 1983, a partir de um projeto de pesquisa começado sete anos antes. Em 2006, o banco conta com cerca de 6,61 milhões de beneficiados pelos empréstimos e levava o serviço a mais de 70 mil localidades do país. Cerca de 97% dos credores são mulheres. Os usuários se juntam em grupos para pedir empréstimos no Grameen Bank, e as pessoas do mesmo grupo são incentivadas a acompanhar as solicitações umas das outras. Se uma das pessoas do grupo não paga, o empréstimo a todo o grupo é suspenso. O Grameen Bank não é uma instituição de caridade. Ele cobra juros e é muito rigoroso com pagamentos, para estimular a disciplina e a independência dos usuários. Estudos do Banco Mundial indicam que cerca de 50% das pessoas que emprestam dinheiro do Grameen Bank saem da linha de pobreza em até cinco anos, e outros 25% chegam à linha de pobreza. Um dos riscos apontados pelos críticos do programa é o de desvio de dinheiro dos programas de assistência básica, que ainda são necessários, especialmente para os que não podem contar com o microcrédito.

22 Internet Banking Brasil De acordo com dados do Fundo de Desenvolvimento de Capital das Nações Unidas (UNCDF), cerca de 230 mil pessoas se beneficiam do uso de financiamentos de microcrédito no Brasil. O Banco Interamericano de Desenvolvimento (BID) estima que pelo menos 8 milhões de pessoas poderiam ser elegíveis para empréstimos do gênero no país. O Banco Mundial também estima que cerca de 16 milhões de pessoas se beneficiem do sistema no mundo, por meio de várias instituições.

23 Crimes Eletrônicos Educação Digital
Valores Digitais não diferem dos valores familiares, profissionais e éticos. Mudança somente do ambiente de exercício. Todos os atos no ambiente virtual geram efeitos jurídicos. Todos os direitos reservados

24 Crimes Eletrônicos Evolução do Direito
Quando a sociedade evolui as leis devem evoluir de forma a regulamentar a interação humana. O Direito Digital é a evolução do próprio Direito. Surge no Brasil nos anos 80 quando as primeiras redes internas são instaladas. Ex. Bancos Múltiplos.

25 Crimes Eletrônicos Valor da Informação
Na Nova Sociedade Digital o maior ativo é a Informação = Conhecimento. Tudo são provas. Importância da perícia digital para avalizar a importância da prova informática.

26 Crimes Eletrônicos Identificação:
Quando o IP é verdadeiro é fácil identificar o autor do crime, mas em muitas situações é possível se utilizar de IP falso para a pratica de crimes o que torna difícil ou quase impossível a identificação do autor do crime. Crimes mais comuns: Os crimes mais comuns na rede são o estelionato e a pedofilia. Os principais facilitadores destas praticas são os s gratuítos em que as contas ativas e inativas não são devidamente identificadas e seus dados não são comprovados.

27 Crimes Eletrônicos É responsabilidade do usuário a escolha das senhas, mas cabe aos provedores de acesso, sites e softwares que requeiram autenticação disponibilizar programas seguros e atualizados de criptografia. A coibição dos crimes eletrônicos depende da denúncia das vítimas que em geral encontram policiais pouco preparados ou ausência de recursos técnologicos para realizar uma boa investigação.

28 Crimes Eletrônicos O que são crimes no Ambiente Virtual? Plágio
Pirataria Assédio Moral Digital Uso indevido de imagens pessoais – Limites da Privacidade Fraude Eletrônica Virus Uso indevido da identidade virtual – Senhas de acesso Vazamento de informações comerciais ou industriais sigilosas Furto de Dados Deslealdade Comercial Uso indevido de marcas Monitoramente ilegal

29 Crimes Eletrônicos Falar em uma comunidade virtual, , blog, chat, etc., que alguém cometeu um crime, quando sabe que não o fez. Crime de Calúnia Art. 138, CP - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena - detenção, de seis meses a dois anos, e multa.

30 Crimes Eletrônicos Enviar para pessoa ofendendo suas características fisicas ou de personalidade Crime de Injúria Art. 140, CP - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena - detenção, de um a seis meses, ou multa.

31 Crimes Eletrônicos

32 Crimes Eletrônicos Espalhar boato sobre determinada pessoa ou empresa através de (corrente), blog, site, etc. Difamação Art. 139,CP - Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa.

33 Crimes Eletrônicos

34 Crimes Eletrônicos Enviar , por exemplo, ameaçando determinada pessoa. Ameaça Art. 147, CP - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena - detenção, de um a seis meses, ou multa.

35 Crimes Eletrônicos Enviar para qualquer pessoa com informação confidencial. Violação de Segredo Art. 153, CP - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena - detenção, de um a seis meses, ou multa.

36 Crimes Eletrônicos Enviar para concorrente direto ou qualquer outra pessoa com segredo profissional Violação de Segredo Profissional Art. 154, CP - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena - detenção, de três meses a um ano, ou multa.

37 Crimes Eletrônicos Enviar um virus que inutilize os dados armazenados ou o equipamento inteiro Crime de Dano Art. 163, CP - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa.

38 Crimes Eletrônicos Copiar conteúdos da Internet ou fazer dowload de filmes, músicas, livros, etc., sem autorização do autor Violação aos Direitos Autorais Art. 184, CP - Violar direitos de autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

39 Crimes Eletrônicos Criar ou participar de comunidade online que fale de pessoas ou religiões Ultraje a culto e impedimento ou perturbação de ato a ele relativo Art. 208, CP - Escarnecer de alguém publicamente, por motivo de crença ou função religiosa; impedir ou perturbar cerimônia ou prática de culto religioso; vilipendiar publicamente ato ou objeto de culto religioso: Pena - detenção, de um mês a um ano, ou multa.

40 Crimes Eletrônicos Acessar sites, comunidades, blogs que contenham conteúdos pornográficos Favorecimento à prostituição Art. 228, CP - Induzir ou atrair alguém à prostituição, facilitá-la ou impedir que alguém a abandone: Pena - reclusão, de dois a cinco anos. § 1º - Se ocorre qualquer das hipóteses do § 1º do artigo anterior: Pena - reclusão, de três a oito anos. § 2º - Se o crime, é cometido com emprego de violência, grave ameaça ou fraude: Pena - reclusão, de quatro a dez anos, além da pena correspondente à violência. § 3º - Se o crime é cometido com o fim de lucro, aplica-se também multa.

41 Crimes Eletrônicos Criar comunidade que ensine como cometer um crime (como obter chaves de acesso). Apologia de crime ou criminoso Art. 287, CP - Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena - detenção, de três a seis meses, ou multa.

42 Crimes Eletrônicos

43 Crimes Eletrônicos Enviar ou mensagem com uso de falsa identidade (spam) Falsa identidade Art. 307, CP - Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem: Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.

44 Crimes Eletrônicos Fazer cadastro com dados falsos em loja virtual ou site de relacionamento. Inserção de dados falsos em sistema de informações Art. 313-A, CP. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.

45 Crimes Eletrônicos Invadir sistema e modificar os dados, mesmo que com o uso de software específico Modificação ou alteração não autorizada de sistema de informações Art. 313-B, CP. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado

46 Crimes Eletrônicos Punir a pessoa que te enviou um spam com o envio de outro spam ou vírus. Exercício arbitrário das próprias razões Art. 345, CP - Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite: Pena - detenção, de quinze dias a um mês, ou multa, além da pena correspondente à violência. Parágrafo único - Se não há emprego de violência, somente se procede mediante queixa.

47 Crimes Eletrônicos Participar de cassino ou qualquer outro jogo de apostas online Jogo de Azar Art. 50, LCP - Estabelecer ou explorar jogo de azar em lugar público ou acessível ao público, mediante o pagamento de entrada ou sem ele: Pena - Prisão simples, de 3 (três) meses a 1 (um) ano, e multa, estendendo-se os efeitos da condenação à perda dos móveis e objetos de decoração do local. § 1º - A pena é aumentada de um terço, se existe entre os empregados ou participa do jogo pessoa menor de 18 (dezoito) anos. § 2º - Incorre na pena de multa, quem é encontrado a participar do jogo, como ponteiro ou apostador. § 3º - Consideram-se jogos de azar: a) o jogo em que o ganho e a perda dependem exclusiva ou principalmente da sorte; b) as apostas sobre corrida de cavalos fora de hipódromo ou de local onde sejam autorizadas; c) as apostas sobre qualquer outra competição esportiva. § 4º - Equiparam-se, para os efeitos penais, a lugar acessível ao público: a) a casa particular em que se realizam jogos de azar, quando deles habitualmente participam pessoas que não sejam da família de quem a ocupa; b) o hotel ou casa de habitação coletiva, a cujos hóspedes e moradores se proporciona jogo de azar; c) a sede ou dependência de sociedade ou associação, em que se realiza jogo de azar; d) o estabelecimento destinado à exploração de jogo de azar, ainda que se dissimule esse destino.

48 Crimes Eletrônicos

49 Crimes Eletrônicos Desmerecer pessoas em razão de sua raça, cor ou etnia Art. 20, Lei 7.716/89. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. Pena: reclusão de um a três anos e multa. § 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de divulgação do nazismo. Pena: reclusão de dois a cinco anos e multa. § 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza: § 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência: I - o recolhimento imediato ou a busca e apreensão dos exemplares do material respectivo; II - a cessação das respectivas transmissões radiofônicas ou televisivas. § 4º Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado da decisão, a destruição do material apreendido.

50 Crimes Eletrônicos

51 Crimes Eletrônicos Ver ou enviar fotos de crianças nuas ou semi-nuas online Art. 247, ECA - Divulgar, total ou parcialmente, sem autorização devida, por qualquer meio de comunicação, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional: Pena - multa de três a vinte salários de referência, aplicando-se o dobro em caso de reincidência. § 1º Incorre na mesma pena quem exibe, total ou parcialmente, fotografia de criança ou adolescente envolvido em ato infracional, ou qualquer ilustração que lhe diga respeito ou se refira a atos que lhe sejam atribuídos, de forma a permitir sua identificação, direta ou indiretamente. § 2º Se o fato for praticado por órgão de imprensa ou emissora de rádio ou televisão, além da pena prevista neste artigo, a autoridade judiciária poderá determinar a apreensão da publicação ou a suspensão da programação da emissora até por dois dias, bem como da publicação do periódico até por dois números

52 Crimes Eletrônicos Usar indevidamente a logomarca de determinada empresa em site, comunidade, etc. Concorrência Desleal Art Comete crime de concorrência desleal quem: I - publica, por qualquer meio, falsa afirmação, em detrimento de concorrente, com o fim de obter vantagem; II - presta ou divulga, acerca de concorrente, falsa informação, com o fim de obter vantagem; III - emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem; IV - usa expressão ou sinal de propaganda alheios, ou os imita, de modo a criar confusão entre os produtos ou estabelecimentos; V - usa, indevidamente, nome comercial, título de estabelecimento ou insígnia alheios ou vende, expõe ou oferece à venda ou tem em estoque produto com essas referências; VI - substitui, pelo seu próprio nome ou razão social, em produto de outrem, o nome ou razão social deste, sem o seu consentimento; VII - atribui-se, como meio de propaganda, recompensa ou distinção que não obteve; VIII - vende ou expõe ou oferece à venda, em recipiente ou invólucro de outrem, produto adulterado ou falsificado, ou dele se utiliza para negociar com produto da mesma espécie, embora não adulterado ou falsificado, se o fato não constitui crime mais grave; IX - dá ou promete dinheiro ou outra utilidade a empregado de concorrente, para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem; X - recebe dinheiro ou outra utilidade, ou aceita promessa de paga ou recompensa, para, faltando ao dever de empregado, proporcionar vantagem a concorrente do empregador; XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato; XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; ou XIII - vende, expõe ou oferece à venda produto, declarando ser objeto de patente depositada, ou concedida, ou de desenho industrial registrado, que não o seja, ou menciona-o, em anúncio ou papel comercial, como depositado ou patenteado, ou registrado, sem o ser; XIV - divulga, explora ou utiliza-se, sem autorização, de resultados de testes ou outros dados não divulgados, cuja elaboração envolva esforço considerável e que tenham sido apresentados a entidades governamentais como condição para aprovar a comercialização de produtos. Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1º Inclui-se nas hipóteses a que se referem os incisos XI e XII o empregador, sócio ou administrador da empresa, que incorrer nas tipificações estabelecidas nos mencionados dispositivos. § 2º O disposto no inciso XIV não se aplica quanto à divulgação por órgão governamental competente para autorizar a comercialização de produto, quando necessário para proteger o público.

53 Crimes Eletrônicos Usa de meio fraudulento para ganhar a clientela do concorrente Concorrência Desleal Art. 195, Lei 9279/96

54 Crimes Eletrônicos Imitação de marcas em postos de combustíveis confunde consumidor Postado no 14 Janeiro 2008 por Felipe Cruz Rede 13R tem cinco postos em São Paulo que imitam o logotipo e as cores da BR Distribuidora e confundem consumidores. Além da sonegação e adulterações, o mercado de combustíveis agora também tem de enfrentar outra forma de concorrência desleal: a imitação da marca com o objetivo de confundir o consumidor. Em São Paulo, a rede de postos 13R imita marca, cores, bombas e toda a programação dos postos BR, tornando difícil a identificação da fraude. A imitação de cores e simulação de marcas para parecer com uma rede mais conhecida de postos não é novidade no mercado de combustíveis, mas o gerente-executivo da BR, Edimário Machado, ressalta que o caso da 13R foi o mais “chocante” pela sofisticação da imitação. Segundo ele, a BR tem 177 processos para retirada da marca da empresa de postos ou recolhimento de equipamentos e bombas de abastecimento. Os processos são por três principais motivos: o primeiro é o caso de postos que abandonaram os contratos com a BR Distribuidora, mas mantiveram os equipamentos e a marca da empresa. O segundo caso é de postos que simulam as cores para confundir o consumidor e, o terceiro, a imitação da marca. Machado conta que além da marca, a rede de postos 13R imita o programa de controla da qualidade de combustíveis da BR Distribuidora, o “De Olho no Combustível”. Segundo o gerente, a rede 13R tem cinco postos imitando a marca BR na capital Paulista. A BR já notificou a empresa, mas o gerente explicou que ainda não iniciou processo na Justiça contra a rede de postos por causa dos procedimentos legais que estabelem um prazo para a empresa responder à notificação. Os representantes da empresa não foram localizados pelo Globo Online. O vice-presidente do Sindicato Nacional das Empresas Distribuidoras de Combustíveis e Lubrificantes (Sindicom), Alísio Vaz, disse que todas as empresas do Sindicom têm problemas semelhantes. Segundo ele, o mais comum são os postos apagam a marca da distribuidora, mas continuam usando as mesmas cores e apresentação. Os postos que ostentam a marcas das distribuidoras só podem comprar combustíveis nessas empresas. Já os chamados postos de bandeira branca (que não possuem marca de distribuidora alguma) podem comprar combustíveis de qualquer distribuidora desde que mostrem em lugar visível o nome da empresa que forneceu os produtos. Arquivado em: Notícias, Paulistânia

55 Crimes Eletrônicos Usar cópia de software sem ter a licença fornecida pelo detentor dos direitos autorais Art. 12, Lei 9.609/98 - Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação.

56 Fraude Eletrônica Conceito:
A fraude eletrônica consiste em uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros (CERT-BR – Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil). Este tipo de mensagem induzia o usuário ao acesso de páginas fraudulentas, hoje se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além de mensagens que apresentam em seu conteúdo formulários para o preenchimento e envio de dados pessoais e financeiros.

57 Fraude Eletrônica No Brasil durante o ano de 2008 foram reportadas ao CERT-BR cerca de fraudes e no primeiro trimestre de 2009 já foram reportadas fraudes. A fraude ocorre da seguinte forma: Um código malicioso é enviado por para as vítimas, As quais, não analisando a veracidade do conteúdo nem o remetente da mensagem, acessam a informação, executam o arquivo e, consequentemente, O computador do usuário é infectado, Comprometendo suas informações confidenciais, tais como senhas, dados pessoais, etc. Essas informações serão transmitidas para o fraudador, Que as utiliza para acessar, por exemplo, O Internet Banking da vítima e desviar dinheiro para outra conta.

58 Fraude Eletrônica Algumas das fraudes eletrônicas podem ser enquadradas como estelionato, extorsão, falsidade ideológica, fraude, sendo aplicável o Código Penal. O principal problema para enquadrar os crimes eletrônicos como crimes reais é com relação aos meios empregados por estes novos crimes. Ex. Furto de dados de uma empresa. Em tese poderia ser tipificado como crime de furto, portanto sujeito ao art. 155 do Código Penal que prevê o seguinte: Art Subtrair, para si ou para outrem, coisa alheia móvel. No entanto, se o criminoso simplesmente copiar os dados sem apagá-los como poderia ser tipificado como furto, já que os dados não sairam da propriedade de seu proprietário ou criador? A solução seria aplicar a situação o crime de dano, que apresenta punição bem mais branda que o crime de furto.

59 Fraude Eletrônica O grande número de fraudes eletrônicas se deve a falta de informações dos usuários e a falta de conhecimento técnico das autoridades para coibir estas ações. Cuidados que podem ser tomados pelos usuários: Não abrir arquivos anexados quando desconhecidos ou dúvidosa sua procedencia, Não clicar em links para endereços da Internet, mesmo que conste o nome da empresa ou instituição, Em caso de dúvidas sobre a origem e veracidade de determinada mensagem, procurar excluir o evitando executar seus anexos ou acessar os links presentes em seu conteúdo, Em casos de contaminação por vírus ou outro código malicioso, reformatar a máquina, reinstalar totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos, Utilizar softwares de proteção (antivirus, anti-spam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo, mantendo-se com as versões, assinaturas e configurações atualizadas, Não emprestar sua senha de , de internet, de rede da empresa, Duvidar do perfil de pessoas que se comunicam em ambientes não seguros e anônimos, Denunciar na delegacia crimes eletrônicos, bem como em sites especializados, como o

60 Fraude Eletrônica Um computador invadido por meio de qualquer tipo de fraude pode ser utilizado para: Utilizar o computador em alguma atividade ilícita, para esconder sua real identidade e localização do invasor, Utilizar o computador para lançar ataques contra outros computadores, Utilizar seu disco rígido como repositório de dados, Destruir informações (vandalismo) Disseminar mensagens alarmantes e falsas, Ler e enviar s em seu nome, Propagar vírus de computador, Furtar números de cartões de crédito e senhas bancárias, Furtar a senha da conta de seu provedor, para a internet se passando pelo usuário, Furtar dados do computador, como por exemplo, informações do imposto de renda (CERT-BR)

61 Legítima Defesa na Internet
Com a internet os ataques, agressões, vandalismo e até crimes não são presenciáveis por testemunhas humanas. As únicas testemunhas são as máquinas. Se uma agressão ou ataque está em curso e a vítima tem condições de se defender é perfeitamente normal que ela o faça, é o que se chama a legitima defesa. Em uma ambiente virtual surgem algumas dúvidas, como: - Como faço a legítima defesa na internet? Até onde posso avançar com a defesa sem que se torne uma agressão? Até onde posso avançar para descobrir a identidade do infrator para posteriormente buscar as autoridades competentes?

62 Legítima Defesa na Internet
Diversas empresas já possuem funcionários especializados em coibir ataques na internet. Estes funcionários monitoram seu ambiente virtual para defender o sistema, site, rede, etc. Os ataques podem vir de outros funcionários da empresa ou de pessoas externas. Esta forma de trabalho é o que se convencionou chamar de “Ethical Hacking”, que encontra algumas limitações no direito brasileiro, já que tais atitudes se de qualquer forma ultrapassarem os limites éticos e legais da legitima defesa são interpretados como crimes ou infrações.

63 Legítima Defesa na Internet
Quando há um ataque, busca-se: Bloquear ou minimizar o ataque ou a vulnerabilidade, Descobrir a identidade do infrator, Coletar provas que possam ser utilizadas para responsabilização do infrator, Tomar medidas para normalizar a situação, para que volte a ser como era no momento anterior ao incidente. Deve-se no entanto fazer estas provas utilizando técnicas da perícia eletrônicas para que os dados obtidos não sejam inutilizados por terem sido obtidos de forma ilegal.

64 Legítima Defesa na Internet
Conceito Legítima Defesa: Art. 23, Código Penal Não há crime quando o agente pratica o fato: I – em estado de necessidade; II – em legítima defesa; III – em estrito cumprimento de dever legal ou no exercício regular de direito.

65 Legítima Defesa na Internet
Regras para a legitima defesa: Art. 25 do Código Penal Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual e iminente, a direito seu ou de outrem. Necessário observar o princípio da proporcionalidade, já que a lei exige moderação. Os contratos de “Ethical Hacking” devem conter cláusulas que determinem quais os limites de ações e responsabilidades, para que se evite o risco de contingências legais.

66 Responsabilidade Civil e Dano Moral Digital
Para que exista responsabilidade civil entre os atos praticados e as consequências advindas é necessário a existência de nexo de causalidade entre o ato e o dano, ou seja, é necessário que exista qualquer elemento que de fato ligue o ato praticado ao dano subsequente.

67 Responsabilidade Civil e Dano Moral Digital
Responsabilidades dos profissionais de TI: - Responsabilidade pelo bom funcionamento do Sistema - Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade. - Responsabilidade da empresa ou instituição com direito de regresso contra o colaborador (pode ser demitido por justa causa CLT 482).

68 Responsabilidade Civil e Dano Moral Digital
- Sempre integrar os sistemas com os aspectos legais de forma a evitar responsabilizações futuras Art. 21, CP - O desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço. Parágrafo único - Considera-se evitável o erro se o agente atua ou se omite sem a consciência da ilicitude do fato, quando lhe era possível, nas circunstâncias, ter ou atingir essa consciência.

69 Responsabilidade Civil e Dano Moral Digital
Art. 186, CC - Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Art. 187, CC - Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes. Art. 927, CC - Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.

70 Responsabilidade Civil e Dano Moral Digital
Direitos Autorais Criar formas de assegurar os direitos autorais empresariais ou individuais. Exemplo: Informações acerca da autoria no rodapé, monitorar a marca e conteúdos, criptografia dos dados, etc..

71 Responsabilidade Civil e Dano Moral Digital
Prova Digital Qual o valor probante da perícia digital? Assegurar a guarda das provas eletrônicas. Utilizar tecnologias e inovações como a Certificação Digital, Tabelião, Monitoramento (Testemunhas Virtuais), Guarda do Código Fonte.

72 Responsabilidade Civil e Dano Moral Digital
Territorialidade Assegurar a hospedagem, registro, etc., no melhor local para garantia de direitos autorais. Assegurar que a legislação do país em que se encontra seja integralmente cumprida Verificar tratados internacionais sobre a virtualidade e direitos que quer assegurar. Cumprir os protocolos de forma a se resguardar.

73 Responsabilidade Civil e Dano Moral Digital
Gerente de TI Responsabilidade solidária por culpa no exercício de suas funções Art.1016, CC - Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções

74 Responsabilidade Civil e Dano Moral Digital
Responsabilidades dos Profissionais de TI: • Segurança da Informação e o Usuário; • Monitoramento e a Privacidade; • Responsabilidade por atividades realizadas em equipamentos da empresa; • Limites de responsabilidade em ambientes externos (acessos remotos, home office, outros); • Necessidade da guarda da prova; • Gestão de contratos com cláusulas específicas para blindagem legal (especialmente os de terceirização; Responsabilidade pelo conteúdos (veracidade, limites de responsabilidade dos provedores, donos de websites, produtoras, usuários de ) Responsabilidade editorial do site

75 Responsabilidade Civil e Dano Moral Digital
Prevenção Desenvolvimento de Políticas Eletrônicas da Empresa com definição clara dos limites de uso da tecnologia ( , Intranet, Extranet, Internet) Controle Definição clara da política de Geração de Evidências e Provas digitais captação, armazenagem e uso dos dados para fins legais Monitoramento Elaboração de um Plano de Contingência e Continuidade Legal para Resposta a Crise Digital Due Dilligence Digital – análise transversal das 3 principais interfaces de usuários dos dados através dos meios eletrônicos (FUNCIONÁRIO, FORNECEDOR, CLIENTE)

76 Ética em TI Moral: Conjunto de regras que estabelecem limites de comportamento, diferente de ação específica, mas até onde é aceitável ou não. Senso comum. Quando se ultrapassa o limite do senso comum haveria punição? Ética: Conjunto de crenças sobre certo e errado. Nasce no âmbito familiar e se estende para as relações.

77 Ética em TI Mundo Digital – novas fronteiras, novas necessidades, exemplo, “não abrir s de estranhos”. Novos questionamentos: Liberdade de expressão # direito de ofender Uso de avatá ou apelido não importa em anonimato (situação proibida pela Constituição Federal) Pirataria = Furto Uso indevido de imagens – danos que nem sempre podem ser reparados.

78 Ética em TI Governança em TI – aplicar principios como a transparência, confidencialidade, acessibilidade, integridade às informações. Criar códigos de ética em TI – abranger funcionários, colaboradores, fornecedores e terceiros. Para as equipes de TI o código de ética deve prever situações como: Uso do acesso privilegiado à informações; Uso de senhas; Uso das proteções existentes; Regras próprias para reger suas atuações; Assinatura de confidencialidade sobre as informações a que tiver acesso; Termo de cessão das atividades desenvolvidas.


Carregar ppt "Apostila 2º Bimestre Direito e Legislação em Informática"

Apresentações semelhantes


Anúncios Google