SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Lei Carolina Dieckmann
Só vale para eletrônicos com
sistema de segurança
A Lei 12.737/2012, também conhecida como “Lei
Carolina Dieckmann”, entrou em vigor no início do mês
de abril. Feita para proteger os usuários de crimes
cometidos no ambiente virtual, ela só vale para casos
de violação de eletrônicos com algum tipo de sistema
de segurança. Logo, um computador que não tenha
senha, por exemplo, pode ter dados violados e o autor
da ação pode não ser considerado culpado.
O artigo 154-A da lei, considerado polêmico por alguns
especialistas consultados do setor de Tecnologia,
condiciona o crime à “violação indevida de mecanismo
de segurança”. Em sua redação, a infração é definida
como “a invasão de dispositivo informático alheio,
conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o
fim de obter, adulterar ou destruir dados ou
informações [...]“
A necessidade de haver a violação de um “mecanismo
de segurança” pode tirar a responsabilidade de quem
cometeu o crime por falta de atenção da vítima. “Pode
não ser considerado crime se um colega de trabalho
acessar o material privado que está no computador”,
exemplifica a advogada Gisele Arantes, advogada de
direito digital da PPP Advogados.
Fonte: http://tecnologia.uol.com.br/noticias/redacao/2013/04/24/lei-
carolina-dieckmann-so-vale-para-eletronicos-com-sistema-de-seguranca.htm
Carolina Dieckmann teve seu computador invadido e fotos na
internet divulgadas sem sua autorização, inspira um apelido
para a lei 12.737 de 2012, que entrou em vigor no dia 2 de
abril, tornando crime a invasão de aparelhos eletrônicos com
intuito de apropriação de dados particulares alheios.
A lei Carolina Dieckmann prevê multa e detenção de 6 meses
a 2 anos para o invasor, podendo esse período ser ampliado
em casos de divulgação de dados sigilosos.
ALGUMAS IMAGENS QUE FORAM ROUBADAS:
A nova lei classifica como crime justamente casos como esse, em que há a invasão
de computadores, tablets ou smartphones, conectados ou não à internet, “com o
fim de obter, adulterar ou destruir dados ou informações”.
As resoluções da nova lei determinam punições de até dois anos para criminosos
virtuais. Além disso, há dois adendos importantes: a punição passa a ser maior
quando as informações obtidas no ciberataque são divulgadas e, caso a vítima seja
uma figura política do Brasil, por exemplo, o presidente da República,
governadores ou prefeitos, há um aumento na pena aplicada.
Embora a implantação da lei tenha gerado grande repercussão por conta do
envolvimento de uma figura pública e outros grandes crimes mundiais, a aplicação
pode apresentar lacunas. Ou seja, serão considerados crimes apenas os atos
realizados em sistemas protegidos por senhas.
A lei define também que o crime existe quando o usuário não autoriza o acesso ao
aparelho ou quando o criminoso “instala vulnerabilidades para obter vantagem
ilícita”. A pena nesses casos é de três meses a um ano de detenção, além de
multa.
Também está prevista punição de seis meses a dois anos de reclusão, além de
multa, para quem obtiver dados “de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas”, após a invasão ou controle da
máquina invadida remotamente. A pena nesse caso aumenta de um a dois terços
se o crime for cometido contra autoridades do poder executivo, legislativo e
judiciário. Também aumenta se houver divulgação, comercialização ou transmissão
a terceiros dos dados obtidos.
Fonte:http://blog.saolucas.edu.br/crimes-na-internet-entenda-sobre-a-lei-carolina-dieckmann/
CUIDADOS PARA EVITAR ACESSOS
INDEVIDOS E ROUBO DE INFORMAÇãO
A falta de cuidado com arquivos que contêm informações sensíveis pode
acabar custando caro, causando danos irreparáveis, já que é quase impossível
retirar totalmente o conteúdo da internet uma vez que ele foi publicado.
A primeira dica é: evite produzir fotos de si mesmo em situações íntimas. A
maioria dos casos no Brasil que vão parar na Justiça envolve namorados que,
ao terminar a relação, publicam na internet fotos e vídeos das namoradas,
como forma de vingança.
Cuidar da segurança online tem de ser uma rotina na vida do usuário. Mesmo
que você não saiba muito sobre tecnologia, existem cuidados simples que
evitam o acesso fácil aos seus arquivos. Computadores, celulares e tablets
possuem a opção de travamento por senha. Você só consegue usá-los depois
de digitar uma senha numérica ou alfanumérica (com letras e números).
Outra precaução é manter instalado no dispositivo, inclusive nos smartphones
e tablets, um software de segurança. Eles podem detectar e eliminar ameaças
comuns que circulam na internet, como vírus e cavalos de troia (trojans), que
deixam os computadores vulneráveis a ataques.
INFORMATICA NA SOCIEDADE
Profa: Marcela
Integrantes: Rodrigo Santos, Michel, Jerônimo, Jovainer

Mais conteúdo relacionado

Mais procurados

Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1Márcia Rodrigues
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetFlávio Mosafi
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Marco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualMarco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualGusmão & Labrunie
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetRenan Braghin
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Mais procurados (19)

Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internet
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Marco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualMarco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade Intelectual
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Marco Civil
Marco CivilMarco Civil
Marco Civil
 
Marco Civil da Internet
Marco Civil da InternetMarco Civil da Internet
Marco Civil da Internet
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Marco civil na Internet
Marco civil na InternetMarco civil na Internet
Marco civil na Internet
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da Internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Semelhante a Carolzinha

Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 

Semelhante a Carolzinha (20)

Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Sac 2017
Sac 2017Sac 2017
Sac 2017
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 

Mais de Carlos Rogerio Pereira Pereira (17)

Antiviruskas
AntiviruskasAntiviruskas
Antiviruskas
 
Trabalho de inf sociedade
Trabalho de inf sociedadeTrabalho de inf sociedade
Trabalho de inf sociedade
 
Comunicação interativa
Comunicação interativaComunicação interativa
Comunicação interativa
 
Como funcionam os caixas eletrônicos
Como funcionam os caixas eletrônicosComo funcionam os caixas eletrônicos
Como funcionam os caixas eletrônicos
 
Segurança e commerce
Segurança e commerceSegurança e commerce
Segurança e commerce
 
Trabalho inf na soc
Trabalho inf na socTrabalho inf na soc
Trabalho inf na soc
 
Info sociedade programas web
Info sociedade programas webInfo sociedade programas web
Info sociedade programas web
 
O comércio eletrônico
O comércio eletrônicoO comércio eletrônico
O comércio eletrônico
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
Trab felipe paulo
Trab felipe pauloTrab felipe paulo
Trab felipe paulo
 
Apresentação redes sociais_bruna_marcio_3_in1
Apresentação redes sociais_bruna_marcio_3_in1Apresentação redes sociais_bruna_marcio_3_in1
Apresentação redes sociais_bruna_marcio_3_in1
 
Pl 607 2007 (1)
Pl 607 2007 (1)Pl 607 2007 (1)
Pl 607 2007 (1)
 
Trabalho inf sociedade (1)
Trabalho inf sociedade (1)Trabalho inf sociedade (1)
Trabalho inf sociedade (1)
 
Trabalho
TrabalhoTrabalho
Trabalho
 
Trabalho Direitos Autoriais
Trabalho Direitos AutoriaisTrabalho Direitos Autoriais
Trabalho Direitos Autoriais
 
Ppt bitdefender
Ppt bitdefenderPpt bitdefender
Ppt bitdefender
 
Dominio publico completo
Dominio publico completoDominio publico completo
Dominio publico completo
 

Carolzinha

  • 1. Lei Carolina Dieckmann Só vale para eletrônicos com sistema de segurança A Lei 12.737/2012, também conhecida como “Lei Carolina Dieckmann”, entrou em vigor no início do mês de abril. Feita para proteger os usuários de crimes cometidos no ambiente virtual, ela só vale para casos de violação de eletrônicos com algum tipo de sistema de segurança. Logo, um computador que não tenha senha, por exemplo, pode ter dados violados e o autor da ação pode não ser considerado culpado. O artigo 154-A da lei, considerado polêmico por alguns especialistas consultados do setor de Tecnologia, condiciona o crime à “violação indevida de mecanismo de segurança”. Em sua redação, a infração é definida como “a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações [...]“ A necessidade de haver a violação de um “mecanismo de segurança” pode tirar a responsabilidade de quem cometeu o crime por falta de atenção da vítima. “Pode não ser considerado crime se um colega de trabalho acessar o material privado que está no computador”, exemplifica a advogada Gisele Arantes, advogada de direito digital da PPP Advogados. Fonte: http://tecnologia.uol.com.br/noticias/redacao/2013/04/24/lei- carolina-dieckmann-so-vale-para-eletronicos-com-sistema-de-seguranca.htm
  • 2. Carolina Dieckmann teve seu computador invadido e fotos na internet divulgadas sem sua autorização, inspira um apelido para a lei 12.737 de 2012, que entrou em vigor no dia 2 de abril, tornando crime a invasão de aparelhos eletrônicos com intuito de apropriação de dados particulares alheios. A lei Carolina Dieckmann prevê multa e detenção de 6 meses a 2 anos para o invasor, podendo esse período ser ampliado em casos de divulgação de dados sigilosos. ALGUMAS IMAGENS QUE FORAM ROUBADAS:
  • 3. A nova lei classifica como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, “com o fim de obter, adulterar ou destruir dados ou informações”. As resoluções da nova lei determinam punições de até dois anos para criminosos virtuais. Além disso, há dois adendos importantes: a punição passa a ser maior quando as informações obtidas no ciberataque são divulgadas e, caso a vítima seja uma figura política do Brasil, por exemplo, o presidente da República, governadores ou prefeitos, há um aumento na pena aplicada. Embora a implantação da lei tenha gerado grande repercussão por conta do envolvimento de uma figura pública e outros grandes crimes mundiais, a aplicação pode apresentar lacunas. Ou seja, serão considerados crimes apenas os atos realizados em sistemas protegidos por senhas. A lei define também que o crime existe quando o usuário não autoriza o acesso ao aparelho ou quando o criminoso “instala vulnerabilidades para obter vantagem ilícita”. A pena nesses casos é de três meses a um ano de detenção, além de multa. Também está prevista punição de seis meses a dois anos de reclusão, além de multa, para quem obtiver dados “de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”, após a invasão ou controle da máquina invadida remotamente. A pena nesse caso aumenta de um a dois terços se o crime for cometido contra autoridades do poder executivo, legislativo e judiciário. Também aumenta se houver divulgação, comercialização ou transmissão a terceiros dos dados obtidos. Fonte:http://blog.saolucas.edu.br/crimes-na-internet-entenda-sobre-a-lei-carolina-dieckmann/
  • 4. CUIDADOS PARA EVITAR ACESSOS INDEVIDOS E ROUBO DE INFORMAÇãO A falta de cuidado com arquivos que contêm informações sensíveis pode acabar custando caro, causando danos irreparáveis, já que é quase impossível retirar totalmente o conteúdo da internet uma vez que ele foi publicado. A primeira dica é: evite produzir fotos de si mesmo em situações íntimas. A maioria dos casos no Brasil que vão parar na Justiça envolve namorados que, ao terminar a relação, publicam na internet fotos e vídeos das namoradas, como forma de vingança. Cuidar da segurança online tem de ser uma rotina na vida do usuário. Mesmo que você não saiba muito sobre tecnologia, existem cuidados simples que evitam o acesso fácil aos seus arquivos. Computadores, celulares e tablets possuem a opção de travamento por senha. Você só consegue usá-los depois de digitar uma senha numérica ou alfanumérica (com letras e números). Outra precaução é manter instalado no dispositivo, inclusive nos smartphones e tablets, um software de segurança. Eles podem detectar e eliminar ameaças comuns que circulam na internet, como vírus e cavalos de troia (trojans), que deixam os computadores vulneráveis a ataques. INFORMATICA NA SOCIEDADE Profa: Marcela Integrantes: Rodrigo Santos, Michel, Jerônimo, Jovainer