SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Webinar #18
A Nova Lei de Cibercrimes




               Walter Capanema
         contato@waltercapanema.com.br
Lei 12.737 de 30.11.2012

 Dispõe sobre a tipificação criminal
       de delitos informáticos
     (Lei Carolina Dieckmann)
Data da publicação da lei: 3.12.2012

Vacatio legis: 120 dias, contados da
         publicação (art. 4°)

Início da vigência da lei: 02.04.2013
        (art. 8°, §1°, LC 95/98)
Vacatio legis
Art. 1º , Lei de Introdução do Código Civil:
“Art. 1o Salvo disposição contrária, a lei começa a
vigorar em todo o país quarenta e cinco dias depois
de oficialmente publicada.

§ 1o Nos Estados, estrangeiros, a obrigatoriedade da
lei brasileira, quando admitida, se inicia três meses
depois de oficialmente publicada. (Vide Lei nº 2.145,
de 1953)”.
Contagem de prazo da vacatio legis:

Art. 8º, § 1º, LC 95/98:
“A contagem do prazo para entrada em vigor das leis
que estabeleçam período de vacância far-se-á com a
inclusão da data da publicação e do último dia do
prazo, entrando em vigor no dia subseqüente à sua
consumação integral”.
Cálculo da Vacatio legis no Excel




Data da Publicação   Data de início   Fórmula
                      da vigência
“Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa"
                       Invasão simples
§ 1o Na mesma pena incorre quem produz, oferece,
distribui, vende ou difunde dispositivo ou programa de
computador com o intuito de permitir a prática da conduta
definida no caput.




        Pentesters, especialistas em
              segurança e TI
§ 2o Aumenta-se a pena de um sexto a um terço se da
invasão resulta prejuízo econômico.




Art. 387, CPP. O juiz, ao proferir sentença condenatória:
IV - fixará valor mínimo para reparação dos danos
causados pela infração, considerando os prejuízos sofridos
pelo ofendido;
§ 3o Se da invasão resultar a obtenção de conteúdo
de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não
autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta não constitui crime mais grave.

                    Invasão qualificada
•  § 4o Na hipótese do § 3o, aumenta-se a
   pena de um a dois terços se houver
   divulgação, comercialização ou
   transmissão a terceiro, a qualquer título,
   dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o
crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da Câmara
Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta
federal, estadual, municipal ou do Distrito Federal
Ação Penal
Art. 154-B. Nos crimes definidos no art. 154-A,
somente se procede mediante representação,
salvo se o crime é cometido contra a
administração pública direta ou indireta de
qualquer dos Poderes da União, Estados,
Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços
públicos.”
Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático ou
       de informação de utilidade pública

     Art. 266 - Interromper ou perturbar serviço
telegráfico, radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:

§ 1o     Incorre na mesma pena quem interrompe
serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o
restabelecimento.
Falsificação de documento particular

    Art. 298 - Falsificar, no todo ou em parte,
documento particular ou alterar documento particular
verdadeiro:

Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.

Pena - reclusão, de um a cinco anos, e multa
Direito para peritos Forense,
Pentesters e Administradores de Rede
Muito Obrigado!

   contato@waltercapanema.com.br


     www.waltercapanema.com.br


          @waltercapanema

          Walter Capanema

Mais conteúdo relacionado

Mais procurados

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
FecomercioSP
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
Diego Souza
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
josielsegrob
 

Mais procurados (20)

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internet
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Marco Civil da Internet e seus aspectos estruturantes
Marco Civil da Internet e seus aspectos estruturantesMarco Civil da Internet e seus aspectos estruturantes
Marco Civil da Internet e seus aspectos estruturantes
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Palestra Ramos Do Direito Unisal Lorena
Palestra Ramos Do Direito Unisal LorenaPalestra Ramos Do Direito Unisal Lorena
Palestra Ramos Do Direito Unisal Lorena
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Marco civil na Internet
Marco civil na InternetMarco civil na Internet
Marco civil na Internet
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 

Destaque

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
Clavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Clavis Segurança da Informação
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Daniel Ortunho
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
FecomercioSP
 
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Clavis Segurança da Informação
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Clavis Segurança da Informação
 

Destaque (20)

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Palestra
PalestraPalestra
Palestra
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e Sencha
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 

Semelhante a Webinar #18 – A Nova Lei de Cibercrimes

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
Antonio Rohde
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
FecomercioSP
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
Karen Carvalho
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 

Semelhante a Webinar #18 – A Nova Lei de Cibercrimes (20)

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Apostila ata regime_juridicodosagentespublicos_joerberth
Apostila ata regime_juridicodosagentespublicos_joerberthApostila ata regime_juridicodosagentespublicos_joerberth
Apostila ata regime_juridicodosagentespublicos_joerberth
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
07_Conhecimentos_Especificos.pdf
07_Conhecimentos_Especificos.pdf07_Conhecimentos_Especificos.pdf
07_Conhecimentos_Especificos.pdf
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Revisc3a3o para-o-concurso-da-mp-pr-2016
Revisc3a3o para-o-concurso-da-mp-pr-2016Revisc3a3o para-o-concurso-da-mp-pr-2016
Revisc3a3o para-o-concurso-da-mp-pr-2016
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
 
Vetos de Bolsonaro ao PL de abuso de autoridade
Vetos de Bolsonaro ao PL de abuso de autoridadeVetos de Bolsonaro ao PL de abuso de autoridade
Vetos de Bolsonaro ao PL de abuso de autoridade
 
Ação Civil Pública contra Blumenau
Ação Civil Pública contra BlumenauAção Civil Pública contra Blumenau
Ação Civil Pública contra Blumenau
 

Mais de Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Clavis Segurança da Informação
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 

Último

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Webinar #18 – A Nova Lei de Cibercrimes

  • 1. Webinar #18 A Nova Lei de Cibercrimes Walter Capanema contato@waltercapanema.com.br
  • 2. Lei 12.737 de 30.11.2012 Dispõe sobre a tipificação criminal de delitos informáticos (Lei Carolina Dieckmann)
  • 3. Data da publicação da lei: 3.12.2012 Vacatio legis: 120 dias, contados da publicação (art. 4°) Início da vigência da lei: 02.04.2013 (art. 8°, §1°, LC 95/98)
  • 4. Vacatio legis Art. 1º , Lei de Introdução do Código Civil: “Art. 1o Salvo disposição contrária, a lei começa a vigorar em todo o país quarenta e cinco dias depois de oficialmente publicada. § 1o Nos Estados, estrangeiros, a obrigatoriedade da lei brasileira, quando admitida, se inicia três meses depois de oficialmente publicada. (Vide Lei nº 2.145, de 1953)”.
  • 5. Contagem de prazo da vacatio legis: Art. 8º, § 1º, LC 95/98: “A contagem do prazo para entrada em vigor das leis que estabeleçam período de vacância far-se-á com a inclusão da data da publicação e do último dia do prazo, entrando em vigor no dia subseqüente à sua consumação integral”.
  • 6. Cálculo da Vacatio legis no Excel Data da Publicação Data de início Fórmula da vigência
  • 7. “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa" Invasão simples
  • 8. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. Pentesters, especialistas em segurança e TI
  • 9. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Art. 387, CPP. O juiz, ao proferir sentença condenatória: IV - fixará valor mínimo para reparação dos danos causados pela infração, considerando os prejuízos sofridos pelo ofendido;
  • 10. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Invasão qualificada
  • 11. •  § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
  • 12. § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal
  • 13. Ação Penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
  • 14. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  • 15.
  • 16.
  • 17.
  • 18. Falsificação de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. Pena - reclusão, de um a cinco anos, e multa
  • 19. Direito para peritos Forense, Pentesters e Administradores de Rede
  • 20. Muito Obrigado! contato@waltercapanema.com.br www.waltercapanema.com.br @waltercapanema Walter Capanema