Comportamento e Direito Digital

Slides:



Advertisements
Apresentações semelhantes
Site de relacionamento sério
Advertisements

Material de Divulgação Online: Pólos do Campus Virtual
REDES SOCIAIS.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Cibercrime.
Lei Nº12.527/2011 Acesso à Informação Pública Principais pontos da lei brasileira e desafios para sua implementação nos Municípios. Controladoria-Geral.
A Internet, também conhecida como web, é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de.
Aula 7: Portais de Noticias
Pontifícia Universidade Católica de Minas Gerais – PUC Minas Departamento de Administração Campus: Coração Eucarístico Tópicos Especiais I - Estratégias.
A grande rede mundial de computadores
Segurança e Auditoria de Sistemas
Palestra: EU CURTI A SUA EMPRESA A Influência das redes sociais
Comunicação na Internet e a sua utilização para o fortalecimento das comissões de saúde e segurança no trabalho.
Ética na Computação e na Internet
SISTEMA DE PRONTUARIO SOCIAL INTEGRADO (SPSI)
Sociedade da Informação
Repressão e violência na Síria
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
REDES SOCIAIS CUIDADOS.
REDES SOCIAIS Elisângela Marquez Covre Marcelo Augusto da Silva.
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Prof.: Guilherme Guimarães
Agosto 2008 :: CDN INTERATIVA :: TODOS OS DIREITOS RESERVADOS :: Web, mídia social e administração pública Agosto 2008.
Sistemas de Informação para Planejamento Estratégico E-business.
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Segurança da Informação
São otimistas, querem contagiar e buscam a integração de todos. Geração preocupada com status. Trabalham muito e o quanto for preciso. São pragmáticas,
O que é, exemplos de esquemas, cuidados a ter e como agir.
Escola Secundária c/3º ciclo de Tondela Área de projecto 8ºB
Como Evitar os Perigos da Internet
O MINISTÉRIO PÚBLICO E VOCÊ
DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET
Uso das Redes Sociais na Gestão
Redes Sociais: A revolução da vida real através do mundo virtual.
Trabalho de Tecnologias de Informação e Comunicação
Por que Twitter? Todo dia, milhões de usuários criam, descobrem e compartilham idéias no Twitter Além disso, os usuários acham interessante se conectar.
Prof. Alexandre Monteiro Recife
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
1° Exercício Escolar – AP1 Aula de Revisão
Oficina Redes Sociais: uso pessoal e pedagógico Débora Sebriam Centro Educacional Pioneiro Julho/2011.
REDES SOCIAIS.
e-Commerce (Comércio Eletrônico)
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Ciberativismo É um termo recente e consiste na utilização da internet por grupos politicamente motivados que buscam difundir informações e reivindicações.
Web 2.0: oportunidades de ouro para o setor joalheiro.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Política Educacional Brasileira
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Curso.
CUIDADOS A TER COM A INTERNTE
A Internet & As Redes Sociais Marcos Cardoso
BULLYING.
Difamação na internet Aluno: Guilherme Maciel Ferreira.
Grupo 1 Catarina Moita Marisa Solheiro Rui Vilas Tiago Pires Maria João Contas Mestrado em Ciências da Educação – Edição 5 Internet e Educação Tema: Segurança.
Segurança em Redes Sociais
O FENÔMENO DA INTERNET:
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Direito Civil e as Relações com o Direito Eletrônico
INOVAÇÃO. Inovar é implementar ideias novas que deem resultados financeiros.
Mídias Sociais e Conteúdo. O que são Mídias Sociais? No contexto de marketing de internet, mídias sociais se referem a grupos com diversas propriedades,
Fraude com cartões de crédito. Como comprar de uma forma segura pela internet.
Como empresas podem participar do #diadedoar. O que é? Uma campanha global para promover a solidariedade e a cultura de doação.
Nome da escola: Instituto de ciências educativas Nome das alunas: Camila Almeida e Cátia Pinto Números: 8 e 11 Ano: 8º Turma: B.
Facebook, Twitter, Instagram e Youtube Certamente, você já ouviu falar de alguma destas redes sociais e, por algum motivo, faz parte de pelo menos uma.
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
A evolução da Internet Rodrigo Melo Génese da Internet A Expansão Da Internet Fornecedor de acesso à internet service providers Contas de utilizadores.
Sites COEP. SITES COEP Os sites da Rede Mobilizadores COEP, da COEP Tevê e do Sistema de Mídias e Educação (SIME), desenvolvidos pelo Comitê de Entidades.
1 Introdução à TIC Prof. Alexandre Monteiro. Contatos n Prof. Guilherme Alexandre Monteiro Reinaldo n Apelido: Alexandre Cordel n /gtalk:
Transcrição da apresentação:

Comportamento e Direito Digital Prof. Alexandre Monteiro Recife

Contatos Prof. Guilherme Alexandre Monteiro Reinaldo Apelido: Alexandre Cordel E-mail/gtalk: alexandrecordel@gmail.com Site: http://www.alexandrecordel.com.br/fbv Celular: (81) 9801-1878

Roteiro Comportamento Digital influenciando o trabalho Direito Digital Segurança da Informação

Comportamento Digital A liberdade à informação promovida na internet tem limites? Quem se responsabiliza pelo que publica/escreve? E pelo que ouve? E pelo que assiste? Direitos de imagem? Direitos de resposta? Existe Lei na Era da Informação? SIM

Comportamento Digital http://www.sudobash.com.br/cat/tirinhas/

Ex. de Infrações Digitais

Lei Carolina Dieckmman Crime Virtual A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012. Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem. A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.

Case Mayara Petruso

Case Mayara Petruso Código Penal Brasileiro “O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.” Código Penal Brasileiro

Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter. A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa. http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-que-ofendeu-nordestinostera-efeito-educativo-nas-redes-sociais-20120517.html

Case Natália Campello

Case Natália Campello 02/06/2011 - Terra Magazine “A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.” 02/06/2011 - Terra Magazine

Case Danilo Gentili

Case Danilo Gentili Tentando justificar a brincadeira: "Alguém pode me dar uma explicação razoável porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?". Não satisfeito, Gentili, continuou se justificando: "Reparem: na piada do KingKong nao disse a cor do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein". Gentili voltou ao Twitter para postar uma foto e comentou: "Obrigado, pessoal. Vocês conseguiram me prender igual a um macaco por denúncias de racismo."

Case Rafinha Bastos

Case Rafinha Bastos

Direito Digital Constituição Federal – 1988 É a evolução do próprio Direito Mudamos o mundo e as leis em pouco mais de uma década. Além da tecnologia o que mudou? Constituição Federal – 1988 Código de Defesa do Consumidor – 1990 Propriedade Industrial Lei 9.279 – 1996 Propriedade Intelectual Lei 9.610 – 1998 Código Penal (2000/2005) e Civil (2002/2003)

Direito Digital O Original é o Digital, o impresso é cópia; Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo. Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!

Direito Digital Uso indevido de senha Processos Jurídicos mais comuns em instituições. Uso indevido de senha Vazamento de informação Confidencial Furto de Dados e Concorrência Desleal Uso não autorizado de marca na internet Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo)

Direito Digital Pirataria, downloads não-homologados, músicas, imagens, vírus. Contratação de TI – Terceirização Segurança – fraude eletrônica Privacidade – Monitoramento.

Cibercrime Invasão Ataque Indisponibilidade (derrubar o sistema) Crime Eletrônico Mais seguro, não há confronto físico nem exige a utilização de armas. Usa meio virtual (internet) e exige conhecimento. Primeira Geração de Criminosos Digitais: Invasão Ataque Indisponibilidade (derrubar o sistema)

Cibercrime Insider Threat (ameaças internas) Segunda Geração de Criminosos Digitais. Buscam brechas em vulnerabilidades humanas Insider Threat (ameaças internas) Outsourcing Threat (ameaças externas) Social Threat (ameaças sociais)

Case Cibercrime - Bancos Bandido Rouba o Trem Pagador; Assalto a Banco (vítimas e violência); Cofre do Banco era Violado; Caixas Eletrônicos (Explosivos); Caixas Eletrônicos (Chupa-cabra, Clonagem); Internet Banking (iPhishing) Mobile Banking (Vishing Scam)

Case Cibercrime - Bancos

Social Threat - Cibercrime Responsabilidade pelo bom uso e dos sistemas eletrônicos; Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade; O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos. Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.

Social Threat - Cibercrime Alta exposição de informações nas redes sociais

Direito Digital - Cibercrime “Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”

Direito Digital - Cibercrime

Exemplos Cibercrimes Ataque ao Servidor DNS URLs Falsas Tipos de ataques de Phishing Scam Ataque ao Servidor DNS URLs Falsas Formulários HTML Falsos em E-mails Tipos de mensagens eletrônicas utilizadas Email (e-mail infectado) Spear Phishing (pesca com arpão: falha humana) Fraude 419 (nigeriana - suborno) iPhishing (URL´s longas) Vishing Scam (SMS falso) Por Mensageiros Instantâneos (MSN) Sites de Relacionamento (exposição)

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Cuidados contra Cibercrimes Dicas para se proteger Alguns cuidados ao ler e-mail Verifique o remetente do email Não baixe e nem execute arquivos não solicitados Tópicos de segurança na Internet Certifique-se de ter um antivírus atualizado no seu computador Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado Certifique-se de ter um firewall habilitado

Boas Práticas de Direito Digital Segurança da Informação e o Usuário; Monitoramento e Privacidade; Responsabilidade por atividades realizadas em equipamentos da organização; Limites de responsabilidade em ambientes externos; Necessidade de guarda de provas; Estabelecimento de Regras Claras; Educação do Usuário;

Postura em Rede Social Produtividade: (uso maciço não relacionado ao trabalho, em expediente) Segurança da Informação: (vazamento de informação) Reputacional: (exposição de opinião não correspondente a da organização)

Postura em Rede Social Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros) Danos a mercado: (CVM – 358, fato relevante privilegiado) Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Caso Arezzo - Desdobramentos

Caso United Airlines

Caso United Airlines - Desdobramentos

Caso Brastemp http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter

Caso Brastemp Vídeo: Oswaldo Borreli Repercussão http://www.admit.com.br/marketing/brastemp-oboreli-e-a-diferenca-entre-popularidade-e-influencia

Reclamações de Consumidores CDC Procon Consumidor 2.0 redes sociais; youtube e; demais meios virtuais (Reclame Aqui) Reportagem Fantástico

Postura em Rede Social

Postura em Rede Social

Redes Sociais O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis. A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos. O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos.  http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquer-pessoa-esta-a-cinco-contatos-de-outra/

Hiperconectividade Tanta conectividade traz isolamento das relações humanas. As redes sociais contribuem para essa afastamento das relações socio-humanas. Disconnect to Connect

Uso do E-mail Corporativo

Uso do E-mail Corporativo

Uso do E-mail Corporativo

Uso do Orkut

Uso de Redes Sociais

Cyberbullying ou bullying virtual O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet. Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real. Fenômeno vem crescendo em todo o mundo. Saiba mais: http://diganaoaerotizacaoinfantil.wordpress.com/category/bullying-e-cyberbullying-ou-bullying-virtual/

Cyberbullying ou bullying virtual Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”

Cyberbullying ou bullying virtual http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html

Desafios Mudar uso e costumes: Técnicos Jurídicos Comportamentais

Mobilizações Sociais na Era da Informação Ciberativismo Tec Ativismo Defesa de causas, agregando milhares de pessoas rapidamente. Blogs; Microblogs Sites de Relacionamento Redes Sociais “As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”. Portal NE 10:http://ne10.uol.com.br/coluna/trajeto-profissional/noticia/2011/08/23/o-poder-das-redes-como-ferramenta-de-mobilizacao-social-292514.php

Ciberativismo Blogueira Yoani Sánchez É uma Filóloga e Jornalista cubana. Fama internacional e numerosos prêmios por seus artigos e suas críticas da situação social em Cuba sob o governo de Fidel Castro e de seu sucessor, Raúl Castro. É conhecida por seu blog Generación Y, editado desde abril de 2007, com dificuldades, porque não pode acessá-lo de casa, e, por isso, definiu-se como uma blogueira "cega". Luta pela liberdade de expressão em seu país, Cuba.

Tech Ativismo O Tech4Good – movimento para propagar “O BEM”, liderado pelo Comitê para Democratização da Informática (CDI) e o Instituto-E. Movimento silencioso e poderoso em escala planetária que promete transformar o mundo para melhor. Pequenas atitudes fazem a diferença quando articuladas de forma colaborativa nas redes sociais. Vale mobilizar as pessoas da vizinhança ou do bairro para transformar uma praça, deixando-a em condições para que as crianças possam brincar. Que tal iniciar uma campanha para não sujar uma praia? Enfim, o Tech Ativista é um cidadão comum que quer mudar o mundo, seja a sua realidade cotidiana ou da comunidade em que vive.

Mobilizações Sociais na Era da Informação A solidariedade nas enchentes no Rio. Terremotos do Japão. Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados. Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital: agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.

Mobilizações Sociais na Era da Informação Mobilização de consumidores insatisfeitos pelo Twitter. Site ReclameAqui: www.reclameaqui.com.br “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.” Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação Case Loja Zara. “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.” Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy: “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação". Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.

Mídias Informacionais “O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.” http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html

Mobilizações Sociais na Era da Informação Chile (estudantes reinvidincam educação gratuita) “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”

Mobilizações Sociais na Era da Informação Síria (ditador Bashar al-Assad) Líbia (ditador Muammar Kadafi ) Irã (Segundo a Reuters Brasil) O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo. Iêmen, Paquistão, Jordânia, Omã, Tunísia,...

Portais da Transparência Criados para permitir acesso as informações públicas das autarquias. http://www.portaltransparencia.gov.br http://www.portaltransparencia.pe.gov.br http://pe.transparencia.gov.br/Recife http://www.portaltransparencia.gov.br/copa2014/recife/estadio

Wikileaks - 007 Público www.wikileaksbrasil.org Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

Escândalo Rupert Murdoch Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história; Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’; Busca ávida por informações novas, levou o império de Murdoch ao chão.

Referências PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999 THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005. ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005. Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)