Fraudes na Internet
MARCOS GOMES DA S. BRUNO
mbruno@opiceblum.com.br
2
3
4
Uso da Internet
5
Internet vs Lei
A INTERNET NÃO É UM MUNDO SEM
LEI!
6
Crimes na Internet
Banco terá que pagar US$5 mi por falhas da
unidade de em proteção de dados do cliente.
Você ou alguém...
7
Invasão de Dispositivo Informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de comput...
8
Redes Sociais e o Judiciário
9
Mau Uso das Redes Sociais
Empresa
 Divulgação de projeto secreto de
eletrodoméstico em rede social
antes do lançamento;...
10
A Rede Social (2010)
Erica Albright: Você me chamou de vaca, Mark.
Mark Zuckerberg: É por isso que quero falar com você...
11
Prisão por Comentário
"Vai muito da interpretação,
mas o rapaz pode ser
enquadrado no crime de
difamação, por ele ter c...
12
BYOD – Bring your Own.... ??
13
BYOD – Incidentes e Custo
Custos de incidentes de segurança móvel
21%
22%
15%
13%
13%
16% acima de US$ 500.000
$ 250.00...
14
Insegurança da Informação
Pesquisa aponta que 40% dos entrevistados já pegaram
informações corporativas; pen drive é o ...
15
Insegurança da Informação
16
Custo da Fraude
Cada $100 em fraude custa $308 aos comerciantes.
Fonte: LexisNexis Risk Solutions Study
17
Responsabilidade Civil
TRT 4ª Região – 13/03/2014
R$ 7.000,00 de indenização por dano moral – vazamento através do e-ma...
18
Proteção do Empresário
Autenticação e senha;
Acesso à Internet;
Utilização de Redes Sociais;
BYOD;
Envio e recebimento ...
19
Privacidade na Internet
20
Privacidade
Juiz de Porto Alegre sugeriu a consumidora que se mudasse
"para a floresta, deserto, meio do oceano ou para outro planeta"...
22
Marco Civil da Internet
Praticamente qualquer companhia que possua
um site e/ou coleta dados pessoais por meios
eletrôn...
23
MCI - Recomendações
MARCOS GOMES DA S. BRUNO
@mgsbruno
Marcos Bruno
mbruno@opiceblum.com.br
www.opiceblum.com.br
Próximos SlideShares
Carregando em…5
×

Uso seguro da_internet-fraudes-marcos_bruno-opiceblum

282 visualizações

Publicada em

Especial: É tudo um assunto só!
http://goo.gl/cpC8H3

Marcos Bruno, especialista em direito digital, discorreu sobre os aspectos que tornam o Brasil um dos principais alvos de crimes na internet devido ao crescimento do número de usuários nos últimos anos.

"Os brasileiros aderiram à internet e a novas tecnologias. [No ranking mundial de acesso a internet] estamos em segundo lugar em número de usuários ativos. Como há uma grande demanda, existe uma grande quantidade de crimes digitais, como é natural, se você tem um país que tem um número maior de acesso à internet.", apontou o advogado e sócio da Opice Blum, escritório especializado em direito eletrônico.
Durante sua palestra no Seminário de Pauta, Bruno apresentou dados sobre o comportamento dos brasileiros na rede. Por segundo, o Brasil faz cerca de 54 mil inserções no Facebook e aproximadamente 2.314 horas de uploads de vídeos do Youtube. "A internet é boa, a gente não pode condenar a tecnologia, mas quando usada para o mal, ela pode ter uma proporção muito grande", disse.

Especial: É tudo um assunto só!
http://goo.gl/cpC8H3

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
282
No SlideShare
0
A partir de incorporações
0
Número de incorporações
126
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Uso seguro da_internet-fraudes-marcos_bruno-opiceblum

  1. 1. Fraudes na Internet MARCOS GOMES DA S. BRUNO mbruno@opiceblum.com.br
  2. 2. 2
  3. 3. 3
  4. 4. 4 Uso da Internet
  5. 5. 5 Internet vs Lei A INTERNET NÃO É UM MUNDO SEM LEI!
  6. 6. 6 Crimes na Internet Banco terá que pagar US$5 mi por falhas da unidade de em proteção de dados do cliente. Você ou alguém de sua família já foi vítima de crime digital? Sim – 18% / Não – 82% Neste ano, 44,5% foram vítima ou tiveram parentes com cartão clonado. Em 2013, o porcentual era de 31,8. A “Lei Carolina Dieckmann” será suficiente no combate aos crimes virtuais? Sim – 13,8% Não – 86,2%
  7. 7. 7 Invasão de Dispositivo Informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
  8. 8. 8 Redes Sociais e o Judiciário
  9. 9. 9 Mau Uso das Redes Sociais Empresa  Divulgação de projeto secreto de eletrodoméstico em rede social antes do lançamento;  Divulgação de protótipo de novo modelo de moto tirada pelo celular;  Utilização de banco de dados para a prática de fraudes eletrônicas;  Criação e divulgação de vídeo ofensivo contra um diretor e a marca de uma empresa no YouTube;  Obtenção indevida de CVs;  Empregado de instituição financeira divulga em seu blog balanço patrimonial da empresa;  Operador de máquina empilhadeira é flagrado no YouTube dando “cavalo de pau” com a máquina;  Utilização de Dropbox para desvio de informação.
  10. 10. 10 A Rede Social (2010) Erica Albright: Você me chamou de vaca, Mark. Mark Zuckerberg: É por isso que quero falar com você. Erica: Na Internet. Mark: Por isso vim conversar. Erica: Comparando mulheres à animais selvagens. Mark: Eu não acabei fazendo isso, na verdade. Erica: Nada te proibiu de escrever. Como se cada pensamento que te vai à cabeça fosse tão inteligente que seria um crime não ser compartilhado. A internet não é escrita à lápis, é escrita à tinta, Mark. E você divulgou que Erica Albright era uma vaca , logo antes de fazer um comentário ridículo sobre o sobrenome da minha família, o tamanho do meu sutiã e de dar nota à mulheres de acordo com sua beleza.
  11. 11. 11 Prisão por Comentário "Vai muito da interpretação, mas o rapaz pode ser enquadrado no crime de difamação, por ele ter citado o nome do policial. Ele o imputou a prática do crime de abuso de autoridade. Isso também pode ser considerado calúnia", explicou o comandante.
  12. 12. 12 BYOD – Bring your Own.... ??
  13. 13. 13 BYOD – Incidentes e Custo Custos de incidentes de segurança móvel 21% 22% 15% 13% 13% 16% acima de US$ 500.000 $ 250.000 ~ $ 500.000 $ 100.000 ~ $ 500.000 $ 10.000 ~ $ 100.000 % abaixo de US$ 10.000 Sem incidentes de segurança móvel Fonte: WebInsider
  14. 14. 14 Insegurança da Informação Pesquisa aponta que 40% dos entrevistados já pegaram informações corporativas; pen drive é o meio preferido.
  15. 15. 15 Insegurança da Informação
  16. 16. 16 Custo da Fraude Cada $100 em fraude custa $308 aos comerciantes. Fonte: LexisNexis Risk Solutions Study
  17. 17. 17 Responsabilidade Civil TRT 4ª Região – 13/03/2014 R$ 7.000,00 de indenização por dano moral – vazamento através do e-mail corporativo para o e-mail pessoal. RECONVENÇÃO. DANO MORAL À PESSOA JURÍDICA. APROPRIAÇÃO INDEVIDA DE CORRESPONDÊNCIA ELETRÔNICA E FURTO DE INFORMAÇÕES SIGILOSAS DE PROPRIEDADE DO EMPREGADOR. INDENIZAÇÃO DEVIDA PELO EMPREGADO. Demonstrada a ocorrência de apropriação de informação confidencial pelo empregado, sem a devida autorização do empregador, está configurado o crime de furto eletrônico ou cibernético, sendo devida a indenização por dano moral à empresa em face da violação de seu direito de manter em sigilo dados estratégicos restritos à corporação.
  18. 18. 18 Proteção do Empresário Autenticação e senha; Acesso à Internet; Utilização de Redes Sociais; BYOD; Envio e recebimento de arquivos; Utilização de e-mails; Comunicadores instantâneos (messenger); Utilização de VOIP Utilização de hardware; Utilização de software; Uso adequado de dispositivos de armazenamento de dados portáteis (notebook, smartphone, pen drive e outros); Utilização de impressoras multifuncionais e equipamentos de reprografia; Direitos de acesso via VPN (Rede Privada Virtual) Controles de back-up; Controle de replicação, redundância e continuidade; Armazenamento de documentos e registros eletrônicos; Utilização de Certificação Digital; Respostas a incidentes de TI; Atualização das normas internas. Regulamentos
  19. 19. 19 Privacidade na Internet
  20. 20. 20 Privacidade
  21. 21. Juiz de Porto Alegre sugeriu a consumidora que se mudasse "para a floresta, deserto, meio do oceano ou para outro planeta", ao negar-se a analisar seu pedido para proibir uma empresa de comercializar seus dados pessoais para fazer publicidade de produtos e serviços. Ao deixar de apreciar o pedido, o juiz afirmou que somente mudando-se para os lugares sugeridos seria possível assegurar à consumidora "seus direitos à privacidade na forma ou amplitude como defende".
  22. 22. 22 Marco Civil da Internet Praticamente qualquer companhia que possua um site e/ou coleta dados pessoais por meios eletrônicos será obrigada a observar determinadas regras. "O Marco Civil da Internet implica necessariamente em providências de reforço do compliance em segurança da informação e inaugura a necessidade de estabelecimento de estrutura de compliance em privacidade“. É bom ter em mente ainda, que a necessidade de criação de uma estrutura de compliance em privacidade será reforçada será com o advento da lei específica de proteção à privacidade de dados pessoais, cuja nova versão de PL está para ser divulgado pelo Ministério da Justiça. Fonte: CIO
  23. 23. 23 MCI - Recomendações
  24. 24. MARCOS GOMES DA S. BRUNO @mgsbruno Marcos Bruno mbruno@opiceblum.com.br
  25. 25. www.opiceblum.com.br

×