A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

O Brasil contra o Cibercrime

Apresentações semelhantes


Apresentação em tema: "O Brasil contra o Cibercrime"— Transcrição da apresentação:

1 O Brasil contra o Cibercrime
SegInfo Agosto de 2007 PLS 76/2000, PLS 137/2000 e PLC 89/2003 Senado Federal – 09/08/2007

2 1ª Tipificação Criminal de Informática – ( Lei 7.646 / 87 depois Lei 9.609 / 98) – Lei de Software
PLS 76/2000, PLS 137/2000 e PLC 89/2003 Senado Federal – 06/04/2007

3 A Lei de 1987 Estabeleceu o registro dos programas produzidos ou comercializados em território nacional; Definiu as regras dos direitos dos programadores; Estabeleceu penas severas para a violação de direitos autorais de programas – (6 meses a um ano, acrescido de multa – e para contrabando de programas não registrados – 1 a 4 anos e multa) A Lei nº 9.609, de 1998 Revogou a Lei de 1987; Modernizou a abordagem da propriedade intelectual de programas de computador; É mais rigorosa nas penas aplicáveis à pirataria de software alcançando alguns intermediários do processo.

4 Porque precisamos da Lei? (O que diz a Constituição Federal)

5 Art. 5º Direitos e Garantias Fundamentais
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei; IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

6 Art. 5º Direitos e Garantias Fundamentais
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal; XL - a lei penal não retroagirá, salvo para beneficiar o réu;

7 Google é obrigado a tirar comunidade do Orkut do ar Revista Consultor Jurídico, 13 de agosto de 2007, 14:41 A decisão é da juíza Serly Marcondes Alves, do Juizado Especial Cível do Centro de Mato Grosso. Cabe recurso. Segundo a juíza, a página na internet causava à jovem vexame perante a sociedade porque atribuía a ela conduta desonrosa e que a honra dela foi duramente atingida pelas expressões de cunho ofensivo colocadas na página. "A continuidade da comunidade poderá acarretar à reclamante danos de monta ainda maior do que os já sofridos. Motivo pelo qual, premente se torna a concessão da liminar“. E ressaltou que "a honra e a vida íntima dessa jovem não demonstra qualquer similitude com o interesse público, apto a fazer valer a divulgação pela indigitada comunidade na internet".

8 Tipificação Penal (Breves Comentários)

9 Crime doloso e culposo na Lei Penal
Todos os crimes definidos na lei penal são dolosos, ou seja, deliberados, por vontade manifesta (art. 18, inciso I do Código Penal). O crime culposo, por negligência, imprudência ou imperícia, só existe se for expressamente definido em lei (art. 18, parágrafo único do Código Penal).

10 O que diz o Código Penal:
Art Diz-se o crime: I - doloso, quando o agente quis o resultado ou assumiu o risco de produzi-lo II - culposo, quando o agente deu causa ao resultado por imprudência, negligência ou imperícia. Parágrafo único - Salvo os casos expressos em lei, ninguém pode ser punido por fato previsto como crime, senão quando o pratica dolosamente.

11 O Código Penal – Topologia
O Código Penal está dividido em duas partes: a Parte Geral (arts. 1º a 120) e a Parte Especial (arts. 121 a 361). Cada parte é dividida em Títulos, estes em Capítulos e estes em Seções, de acordo com a matéria que é ali tratada. A esta divisão dá-se o nome de topologia, ou localização, dos crimes dentro do código, que define a que dano ou lesão de direito aquele crime se aplica.  A Parte Especial trata dos Crimes Contra: os Costumes (arts. 213 a 234) a Família (arts. 235 a 249), a Incolumidade Pública (arts. 250 a 285), a Paz Pública (arts. 286 a 288), a Fé Pública (arts. 289 a 311), a Administração Pública (arts. 312 a 359) a Pessoa (arts. 121 a 154), o Patrimônio (arts. 155 a 183), a Propriedade Imaterial (arts. 184 a 196), a Organização do Trabalho (arts. 197 a 207), o Sentimento Religioso e o Respeito aos Mortos (arts. 208 a 212),

12 Porque tipificar os cibercrimes
Porque a Constituição Federal diz em seu art. 5º, do Título I, Capítulo I,dos Direitos e Garantias Fundamentais, no inciso XXXIX, que: “XXXIX – não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;” No Direito Penal não se admite a analogia para prejudicar o réu, vale o princípio “in dubio pro reo”. Assim, algumas condutas criminosas mediante o uso de rede de computadores, dispositivo de comunicação ou sistema informatizado, devem estar claramente definidos na lei.

13 Porque alterar o Código Penal
A Lei Complementar nº 95, de 1998, que dispõe sobre a elaboração, redação, alteração e consolidação das leis, no seu art. 7º inciso IV diz que: “IV – o mesmo assunto não poderá ser disciplinado por mais de uma lei, exceto quando a subseqüente se destine a complementar lei considerada básica, vinculando-se a esta por remissão expressa.”. No nosso caso a lei básica é o Código Penal, que está sendo alterado pela inclusão ou alteração de novos artigos, parágrafos, incisos, etc, que complementam a lei existente.

14 Porque criar medidas administrativas
Para atender à Lei Complementar nº 95, art. 3º, III: “Art. 3º A lei será estruturada em três partes básicas: I - parte preliminar, compreendendo a epígrafe, a ementa, o preâmbulo ... II - parte normativa, compreendendo o texto das normas de conteúdo substantivo .... III – parte final, compreendendo as disposições pertinentes às medidas necessárias à implementação das normas de conteúdo substantivo, as disposições transitórias, se for o caso, a cláusula de vigência e a cláusula de revogação, quando couber.” No nosso caso, como acontece hoje, se a autoridade judicial requerer as informações de conexões, a parte responsável pela conexão pode alegar que não é obrigado por lei a guardar e muito menos a fornecer as informações se estiverem guardadas.

15 Porque optar pela lei específica no lugar de lei abrangente
É preferível alterar as nossas leis de forma rápida, resolvendo cada caso, a ter que esperar 5 ou 10 anos de tramitação para uma solução pretensamente mais abrangente; Com o passar do tempo poderemos criar um código de crimes de informática ou algo semelhante, uma Lei Geral ou um Código; A velocidade do processo legislativo perde longe para a velocidade do avanço tecnológico e do uso delituoso dessas tecnologias.

16 A abrangência dos crimes de TIC
A “grosso modo”, a TIC se divide em três grupos de instrumentos, os dispositivos de comunicação, os sistemas informatizados e as redes de computadores, onde a internet é uma delas. E pode ser dividida em três áreas onde se aplicam diferentes normas jurídicas: publishing, como sites jornalistícos, chats, blogs, msn, icq, etc, onde se aplica a Lei de Imprensa; servicing, os sites de prestação de serviços como e-commerce, e-banking, e-gov, etc, onde se aplicam as leis civis e penais; messaging, os serviços de , coporativos ou pessoais, onde se aplicam as leis trabalhistas e a Constituição, no sigilo, privacidade e intimidade

17 Locais dos Crimes e-commerce Bancos Eleições IRPF Documentos digitais
Internet e-commerce Bancos Eleições IRPF Documentos digitais s Celulares TV digital... Onde mais?

18

19 93% a mais 105% 103% 117% 38% -10% 114% (Revista INFO nº 247 Out/2006)

20 A ferramenta de invasão é barata

21 Vejam o resultado: (Revista INFO nº 247 Out/2006)

22 Decisões no Brasil têm caráter internacional
“UOL deve fornecer dados de usuário à Justiça Alemã” (Site do STJ ) – O Superior Tribunal de Justiça (STJ) em 09/09/2006 decidiu que informações cadastrais não estão protegidas pelo sigilo do art. 5º, X e XII da CF 88. “ ... não importa onde é gerada a página da internet, mas sim onde os efeitos do crime são sentidos ...” (Revista Consultor Jurídico, 1/160/06) - O STJ entendeu que a competência para julgar é da Justiça do Brasil, mesmo que o crime tenha sido cometido por meio de site hospedado no exterior.

23 O debate é mundial Todos os países decidem pelo combate ao cibercrime
“Países do G8 cooperam para combater terrorismo na internet” (Agência Efe, 16/06/2006) “China decide aplicar multa para coibir pirataria na internet” (Computerworld, 30/05/06) “Espanha combaterá a pornografia com tecnologia de Microsoft” (El País, 17/10/06) “Campanha contra os ciberpredadores” (Le Monde,17/08/06)

24 O debate é mundial Todos os países decidem pelo combate ao cibercrime
“Ministro britânico pede retirada de vídeos violentos da internet” 10/04/ h28 da Ansa, em Londres O ministro da Educação britânico, Alan Johnson, lançou nesta terça-feira um apelo aos administradores de sites da internet, como YouTube, pedindo a eles que vetem a difusão de vídeos feitos por jovens nos quais aparecem imagens de violência contra estudantes e professores "O fenômeno da violência virtual é cruel e implacável, pois acompanha os jovens desde os portões da escola até suas casas", disse Johnson.

25 O debate é mundial Vírus de PC dão prejuízo de US$ 7 bi aos EUA,
14/08/ h17 Os internautas americanos gastaram mais de US$ 7 bilhões nos dois últimos anos devido a problemas causados por vírus de computador, spywares ou fraudes como phising scam (sites falsos criados para roubar informações pessoais). A informação foi divulgada na última edição da revista "Consumer Reports", que publica os resultados de uma pesquisa elaborada junto a mais de dois mil domicílios americanos com acesso à internet. Segundo a sondagem "O estado da rede", um em cada quatro internautas dos Estados Unidos está exposto a esses problemas cibernéticos. Entre eles, os que mais despesas causaram foram os vírus e os spywares, pequenos programas que se instalam no computador do usuário através da internet e para recolherem informações. Esses dados podem ser vendidos a empresas de publicidade ou a outras interessadas em conhecer os hábitos de navegação do usuário

26 (Veja nº de 18/10/06

27 A Convenção sobre o Cibercrime de 2001 Conselho da Europa – (23/11/2001- Budapeste)
Recomenda a criação de legislação penal em cada Estado signatário que trate de vários tipos penais e deixa a aplicação a critério de cada um. Recomenda procedimentos processuais penais e a guarda criteriosa das informações trafegadas nos sistemas informatizados e sua liberação para as autoridades de forma a cumprir os objetivos; Trata da cooperação internacional, denúncia espontânea, extradição, assistência mútua, e de procedimentos na ausência de acordos.

28 Países Membros do Conselho da Europa (1)

29 Países Membros do Conselho da Europa (2)

30 Países Membros do Conselho da Europa (3)

31 Países não Membros do Conselho da Europa
Resumindo de 46 Países Membros do Conselho da Europa, e Não Membros, total 53, 43 assinaram (18 já vigorando)

32 Os EUA e a Convenção sobre o Cibercrime
De acordo com o Departamento de Estado, as regras da Convenção estão em vigor nos EUA a partir de 01/01/2007, onde estão grandes provedores de serviço.

33 O Brasil e a Convenção sobre o Cibercrime (1)
O Brasil ainda não é signatário da Convenção mas tem harmonia com suas deliberações, pelas leis existentes e pela Proposta em discussão Dezembro de 2006, a Comissão de Relações Exteriores e Defesa Nacional do Senado Federal (CRE) aprovou Requerimento de Informações, de autoria do Senador Eduardo Azeredo.

34 O Brasil e a Convenção sobre o Cibercrime (2)
Março de 2007 O Senador Eduardo Azeredo recebeu em audiência o Sr. Alexander Serge, Chefe de Cooperação Técnica, do Departamento de Problemas Criminais, da Secretaria Geral do Conselho da Europa O Sr. Serge informou que sugeriu, à Coordenadora Geral contra o Crime Transnacional do Ministério das Relações Exteriores, o envio de carta ao Conselho solicitando o acesso pelo Brasil à Convenção.

35 O que estamos discutindo
PLS 76/2000 PLC 89/2003 PLS 137/2000 e mais quase 200 outros ...

36 O PLS 76 tipifica cibercrimes
O PLS (Projeto de Lei do Senado) nº 76/2000 Apresenta tipificação dos delitos cometidos com o uso de TIC e atribui-lhes as respectivas penas em sete categorias: Contra a inviolabilidade de dados e sua comunicação; Contra a propriedade e o patrimônio; Contra a honra e a vida privada; Contra a vida e a integridade física das pessoas; Contra o patrimônio fiscal; Contra a moral pública e opção sexual, Contra a segurança nacional.

37 O PLC 89 altera o Código Penal
O PLC (Projeto de Lei da Câmara) n° 89, de 2003 Altera o Código Penal, Decreto-Lei nº 2.848, de 7 de dezembro de 1940; Altera a Lei nº 9.296, de 24 de julho de 1996, que cuida da interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal; Dispõe sobre os crimes cometidos na área de informática e suas penalidades; Dispõe que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de autorização judicial

38 O PLS 137 atribui o triplo das penas
PLS (Projeto de Lei do Senado) nº 137/2000 Atribui o triplo das penas dos crimes já tipificados no Código Penal se forem cometidos usando ferramentas de TIC.

39 O PLC 89 de 2003 (PL / 1996, depois PL 84 /1999) e o PLS 76 de 2000

40 PLC 89 de 2003 (PL 1.713/ 1996, depois PL 84/99) Começou em 1996 como PL 1.713/96, de autoria do Deputado Cássio Cunha Lima. Um grupo de advogados e juizes apresentou ao relator uma minuta de substitutivo que não foi apreciado a tempo pela Câmara dos Deputados e foi arquivado. Voltando em 2000, foi aprovado na Comissão de Educação do Senado como PLC 89/2003, em 2005, mas em seguida recebeu o apensamento do PLS 76/2000 e do PLS 137/2000, e assim toda a tramitação voltou ao início. Em 2006 os três projetos foram aprovados na Comissão de Educação como PLS 76/2000, que está agora na Comissão de Constituição de Justiça – CCJ; se aprovado volta ao Plenário e vai à Câmara dos Deputados.

41 A proposta de Substitutivo
O PLC 89/2003, o PLS 76/2000 e o PLS 137/2000 A proposta de Substitutivo aos três projetos de lei

42 A proposta de Substitutivo (ao PLC 89/2003, ao PLS 76/2000 e ao PLS 137/2000)
Altera 6 Leis: O Código Penal (Decreto-Lei de 1940); O Código do Processo Penal (Decreto-Lei de 1941); O Código Penal Militar (Decreto-Lei de 1969); A Lei de Interceptação de Comunicações (Lei de 1996); A Lei da Repressão Uniforme (Lei de 2002); O Código do Consumidor (Lei de 1990);

43 A proposta Interceptação de comunicações
Inclui o § 2º ao art. 2º da Lei nº 9.296, de 24 de julho de 1996, para determinar que a exigência de pena de reclusão não se aplica aos crimes de informática, ficando como segue: “Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses: III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção. § 2º O disposto no inciso III do caput não se aplica quando se tratar de interceptação do fluxo de comunicações em rede de computadores, dispositivo de comunicação ou sistema informatizado.”

44 A proposta CPP - Prisão Preventiva
Inclui o inciso IV ao art. 313 do Decreto-Lei nº , de 3 de outubro de 1941, o Código de Processo Penal, para permitir a decretação de prisão preventiva aos crimes: “IV – punidos com detenção, se tiverem sido praticados contra rede de computadores, dispositivo de comunicação ou sistema informatizado, ou se tiverem sido praticados mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado.”

45 A proposta Repressão Uniforme pelo DPF
Inclui o inciso V ao art 1º da Lei nº , de 8 de maio de 2002, que dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão uniforme, para os fins do disposto no inciso I do § 1o do art. 144 da Constituição. “V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.”

46 A proposta Cód. Consumidor / Alerta de Segurança
Inclui o parágrafo único ao art. 9º da Lei de 11 de setembro de 1990, o Código do Consumidor, que diz sobre a obrigação de informar sobre a nocividade do produto à saúde ou segurança do consumidor: “Parágrafo único O mesmo se aplica à segurança digital do consumidor, mediante a informação da necessidade do uso de senhas ou similar para a proteção do uso do produto ou serviço e para a proteção dos dados trafegados, quando se tratar de dispositivo de comunicação, sistema informatizado ou provimento de acesso a rede de computadores ou provimento de serviço mediante o uso dela.”

47 A proposta Pena majorada – Anonimato/Crimes contra a Honra
Anonimato - Define que a pena de alguns crimes tipificados é aumentada de sexta parte, se o agente se vale de anonimato, de nome falso ou da utilização de identidade de terceiros para a prática do crime. Crimes contra a honra - Define que as penas dos crimes de calunia, injúria e difamação aumentam-se de dois terços caso os crimes sejam cometidos por intermédio de dispositivo de comunicação, rede de computadores, ou sistema informatizado.

48 A proposta Crimes mais conhecidos tipificados
Roubo de Senha - art. 171-A – (phishing) Falsificação de Cartão de crédito - art. 298 Falsificação de telefone celular - art. 298-A Difusão de Código Malicioso com Dano (“virus, worm, trojan ...”) - art. 163-A Interrupção de serviço telefônico - (ataques a redes de computadores tipo DNS, DoS, DdoS, etc) art. 266

49 A proposta - demais crimes tipificados
Acesso sem autorização do titular - art. 154-A Obtenção, sem autorização do titular, de informação e manutenção, transporte ou fornecimento de informação eletrônica ou digital obtida de forma não autorizada - art. 154-B Divulgação não autorizada de informações disponíveis em banco de dados - art. 154-D Furto qualificado pelo uso de informática - inclusão do inciso V ao § 4º do art. 155 – “Atentado Contra a Segurança de Serviço de Utilidade Pública” – Inclusão no art. 265 os serviços de “informação ou telecomunicação”

50 Inclui o art. 154-C, que define para os efeitos penais
A proposta Definições Inclui o art. 154-C, que define para os efeitos penais dispositivo de comunicação, sistema informatizado, rede de computadores, código malicioso

51 A proposta Equiparação da informação à coisa
Inclui o “Art. 183-A. Para efeitos penais, equiparam-se à coisa o dado, informação ou unidade de informação em meio eletrônico ou digital ou similar, a base de dados armazenada, o dispositivo de comunicação, a rede de computadores, o sistema informatizado, a senha ou similar ou qualquer instrumento que proporcione acesso a eles.” Assim todos os artigos das leis penais que tratem da “coisa” passam a abranger os conceitos de TIC citados neste artigo

52 A proposta Difusão de Código Malicioso
Inclui o art. 163–A – Difusão de Código Malicioso - Dano contra o Patrimônio O texto atualizou a redação dos projetos originais, para criar, inserir ou difundir código malicioso que cause dano: o “vírus”, o “worm”, o trojan”, o “zumbi”, etc. A pena prevista é de reclusão de um a três anos e multa.

53 A proposta art. 154-A - Acesso sem autorização do legítimo titular quando exigida
Inclui o Capítulo VII-A – Da violação de Rede de Computadores, Dispositivo de Comunicação ou Sistema Informatizado no Título I – Dos Crimes contra a Pessoa Inclui no novo capítulo o art. 154-A - Acesso sem autorização do legítimo titular, se exigida - A redação atualizada substituiu a expressão “indevidamente” pela expressão “sem autorização do legítimo titular, se exigida”. Incluiu a majorante de pena de uma sexta-parte, se o autor se vale de nome falso ou da utilização da identidade de terceiros para a prática do acesso

54 A proposta art. 154-B – Obtenção de Informação sem autorização do legítimo titular
Inclui o art. 154-B - Obtenção de informação, manutenção consigo, transporte ou fornecimento de informação eletrônica ou digital, sem autorização do legítimo titular, quando exigida: Alem de redação mais clara foi incluída a conduta da utilização de informação alem do prazo autorizado que tenha se expirado. A pena prevista é de detenção de dois a quatro anos e multa. Foi incluída a majorante de pena de um terço se o dado ou informação obtida indevidamente é fornecida pela rede de computadores, dispositivo de comunicação ou sistema informatizado ou em qualquer outro meio de divulgação em massa.

55 A proposta art. 154-D – Divulgação não autorizada de Informações
Inclui o art. 154-D - Divulgação não autorizada de informações disponíveis em banco de dados A pena prevista é de detenção de um a dois anos e multa. Inclui majorante de pena se o autor se vale de nome falso ou da utilização da identidade de terceiros. Também inclui a majorante de pena se o dado ou informação obtida sem autorização é fornecida pela rede de computadores, dispositivo de comunicação ou sistema informatizado ou em qualquer outro meio de divulgação em massa.

56 A proposta art. 155, § 4º, V – Furto Qualificado
Inclui o inciso V ao § 4º do art. 155 – Furto  o substitutivo tipificou o crime, a exemplo do tipo “o furto qualificado por uso de chave falsa”: § 4º V mediante o uso de rede de computadores dispositivo de comunicação ou sistema informatizado A pena prevista é de reclusão de dois a oito anos e multa.

57 A proposta art. 265 – Atentado a Serviço de Utilidade Pública
Altera o art. 265 – Atentado Contra a Segurança de Serviço de Utilidade Pública  inclui no tipo os serviços de “informação ou telecomunicação” A pena prevista é de reclusão de um a cinco anos e multa.

58 A proposta art. 266 – Interrupção de serviço telefônico
Altera o art. 266 – Interrupção ou perturbação de serviço telegráfico ou telefônico inclui no tipo os serviços de “informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado”. incluídos os novos serviços no tipo, abrange assim os ataques a redes de computadores tipo DNS, DoS, DdoS, etc A pena prevista é de detenção de um a três anos e multa.

59 A proposta art. 171-A – (phishing) – Fraude
Inclui o art. 171-A – Difusão de Código Malicioso como Fraude É a tipificação do “phishing” melhor localizado como “fraude”, no capítulo “Do estelionato e outras fraudes” A pena prevista é de reclusão de um a três anos. Foi incluída a majorante de pena de uma sexta-parte se o autor se vale de nome falso ou da utilização da identidade de terceiros.

60 (Veja nº de 18/10/06

61 A proposta O noticiário e Cartões de Crédito
“Empresas de cartão de crédito se juntam por segurança” (Magnet / Yahoo Notícias, 12/09/06) Empresas de crédito se unem para ampliar a segurança de transações on-line formado por cinco das maiores companhias de cartões de crédito mundial e definindo o Padrão PCI: - American Express - Discover Financial Services - JCB - EMV (Europay, MasterCard, Visa)

62 A proposta art. 298 – Falsificação de Cartão de crédito
Altera o art. 298 – Falsificação de documento particular inclusão de parágrafo único ao art. 298 equiparando a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados A pena prevista é de reclusão de um a cinco anos e multa.

63 A proposta art. 298-A – Falsificação de telefone celular
Inclui o art. 298-A – Falsificação de telefone celular ou meio de acesso a sistema eletrônico   Definida como criar ou copiar indevidamente, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de rádio freqüência, ou telefonia celular, ou qualquer outro instrumento que permita o acesso a rede de comutadores, dispositivo de comunicação ou sistema informatizado. A pena prevista é de reclusão de um a cinco anos e multa.

64 A proposta Alteração do Código Penal Militar
Acompanham no que couber as alterações ao Código Penal Inclui o inciso V do § 6º do art. 240 – Furto qualificado Inclui o art. 262-A – Danos por Difusão de Código Malicioso Inclui o art. 339-A – Acesso Indevido Inclui o art. 339-B – Obtenção Indevida Inclui o art. 339-C – Definições Inclui o art. 339-D – Divulgação indevida de Banco de Dados Inclui o art. 267-A – Equiparação do dado à coisa Inclui o art. 281-A – Danos por Difusão Maliciosa de Código Malicioso - Phishing

65 Guarda dos Dados pelos Provedores de Acesso e de Serviço e outras obrigações (as medidas administrativas)

66 A proposta Obrigações do responsável pelo provimento de acesso a rede de computadores
Guardar os dados das conexões realizadas; Atendendo expressa autorização judicial, tornar disponíveis os dados à autoridade de auditoria técnica que será definida em regulamento; Atendendo expressa autorização judicial, fornecer os dados no curso de investigação; Repassar à polícia as denúncias que receber de crimes cometidos na rede e que são objeto de ação penal pública incondicionada;

67 A proposta Obrigações dos provedores de acesso ou de serviços (2)
Esclarecer aos usuários que estão sob lei brasileira; Fazer campanhas de alerta quanto ao uso criminoso da rede de computadores; Divulgar boas práticas de segurança; Pagar multa variável, de R$ 2 mil a R$100 mil, caso não atenda à guarda dos dados ou ao fornecimento dos mesmos e indenizar a vítima podendo transformar o processo em ação de perdas e danos, a critério do Juiz Estar desobrigado do sigilo na comunicação às autoridades competentes das informações.

68 A entrevista de Vint Cerf (um dos “pais” da internet, criador dos seus principais protocolos) Por Daniela Braun editora do IDG Now!*- 04 de dezembro de 2006 às 07h00

69 Entrevista com Vint Cerf (o criador do TCP/IP) (1) Por Daniela Braun editora do IDG Now!* - Publicada em 04 de dezembro de 2006 às 07h00 “Nos Estados Unidos é comum que o internauta forneça algum número de identificação para ter acesso em lugares públicos como hotspots,como número de cartão de crédito ou endereço. Em muitos casos, além do cartão você deve fornecer seu endereço para provar que é realmente a pessoa que diz ser. De certa forma, os provedores de acesso à internet já possuem informações confidenciais ”

70 Entrevista com Vint Cerf (o criador do TCP/IP) (2)
“O interessante desta questão é avaliar em quais condições os provedores deveriam fornecer informações para o suporte à lei. Não estou familiarizado com a lei brasileira, mas nos Estados Unidos você tem ordens judiciais para obter certos tipos de informação. De certa forma,podemos entender que não deixa de ser um pedido razoável. Existe o mesmo processo com o telefone se isso for aprovado de alguma forma pode parecer mais ameaçador para os internautas que acreditavam ser mais anônimos do são. E eles não são Até em universidades você precisa fazer um registro antes de acessar a rede”.

71 E a imprensa da Coréia do Sul registra:
“Sistema de Nome Real” ou “Internet Real Name System to Start in July” By Kim Tae-gyu - Staff Reporter (The Korea Times :19) O aumento do número dos crimes de informática, de 119 mil, em 2002, para 200 mil, em 2004, provocou em 2005 “um sistema exigindo que os usuários de Internet utilizem seus nomes verdadeiros”. A revisão do “Ato de Incentivo à Utilização das Redes de Informação e Comunicação e de Proteção à Informação”, aprovada pela Assembléia Nacional da Coréia do Sul, em 22/12/2006, determina que os usuários da Internet preencham cadastro ao visitarem sites com mais de 100 mil acessos diários, no chamado “Sistema de Nome Real” Pesquisas realizadas junto a internautas, nos principais websites do país respaldaram a ofensiva do governo: 65% apoiariam o registro de seus dados verdadeiros dos pesquisados junto aos usuários do Naver, maior portal de Internet coreano, 80% dos visitantes do Yahoo, de entrevistados, seriam a favor do Sistema de Nome Real 75,6% dos usuários pesquisados pelo Instituto Gallup aceitariam o novo sistema

72 Reflexões (ou provocações) A autenticação do usuário
A melhoria dos protocolos de rede Certificado Digital Certificado no Cartão bancário (case do Banrisul) Cadastro do CPF (nome e data de nascimento) Cadastro do PIS (nome e data de nascimento) Cartões de Crédito Conta Bancária Telefone Celular (em 2008 o número será pessoal) RH das organizações Senha dinâmica (OTP) individual Senha dinãmica (OTP) no celular Que mais ?????

73 CONCLUSÕES PLS 76/2000, PLS 137/2000 e PLC 89/2003
Senado Federal – 06/04/2007

74 Compromisso com o futuro
A combinação da convergência digital com a integração competitiva resultará numa Inclusão digital sem precedentes no Brasil; Com leis objetivas de combate às novas modalidades de delinqüência, coibindo o anonimato na internet, temos plena condição de nos posicionarmos entre os pioneiros e inovadores; O Legislativo tem feito a sua parte.

75 ? Qual ação delituosa que falta?
Descrevam-na e estudaremos a sua inclusão nos Projetos de Lei Obrigado ! Senador Eduardo Azeredo

76 O Brasil contra o Cibercrime
PLS 76/2000, PLS 137/2000 e PLC 89/2003 Senado Federal – 06/04/2007


Carregar ppt "O Brasil contra o Cibercrime"

Apresentações semelhantes


Anúncios Google