SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Fraudes na Internet
MARCOS GOMES DA S. BRUNO
mbruno@opiceblum.com.br
2
3
4
Uso da Internet
5
Internet vs Lei
A INTERNET NÃO É UM MUNDO SEM
LEI!
6
Crimes na Internet
Banco terá que pagar US$5 mi por falhas da
unidade de em proteção de dados do cliente.
Você ou alguém de sua família
já foi vítima de crime digital?
Sim – 18% / Não – 82%
Neste ano, 44,5% foram vítima ou
tiveram parentes com cartão clonado.
Em 2013, o porcentual era de 31,8.
A “Lei Carolina Dieckmann”
será suficiente no combate
aos crimes virtuais?
Sim – 13,8%
Não – 86,2%
7
Invasão de Dispositivo Informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais,
informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
8
Redes Sociais e o Judiciário
9
Mau Uso das Redes Sociais
Empresa
 Divulgação de projeto secreto de
eletrodoméstico em rede social
antes do lançamento;
 Divulgação de protótipo de novo
modelo de moto tirada pelo celular;
 Utilização de banco de dados para a
prática de fraudes eletrônicas;
 Criação e divulgação de vídeo
ofensivo contra um diretor e a
marca de uma empresa no
YouTube;
 Obtenção indevida de CVs;
 Empregado de instituição
financeira divulga em seu blog
balanço patrimonial da empresa;
 Operador de máquina empilhadeira
é flagrado no YouTube dando
“cavalo de pau” com a máquina;
 Utilização de Dropbox para desvio
de informação.
10
A Rede Social (2010)
Erica Albright: Você me chamou de vaca, Mark.
Mark Zuckerberg: É por isso que quero falar com você.
Erica: Na Internet.
Mark: Por isso vim conversar.
Erica: Comparando mulheres à animais selvagens.
Mark: Eu não acabei fazendo isso, na verdade.
Erica: Nada te proibiu de escrever. Como se cada pensamento que te vai à
cabeça fosse tão inteligente que seria um crime não ser compartilhado. A
internet não é escrita à lápis, é escrita à tinta, Mark. E você
divulgou que Erica Albright era uma vaca , logo antes de fazer um comentário
ridículo sobre o sobrenome da minha família, o tamanho do meu sutiã e de dar
nota à mulheres de acordo com sua beleza.
11
Prisão por Comentário
"Vai muito da interpretação,
mas o rapaz pode ser
enquadrado no crime de
difamação, por ele ter citado o
nome do policial. Ele o
imputou a prática do crime de
abuso de autoridade. Isso
também pode ser considerado
calúnia", explicou o
comandante.
12
BYOD – Bring your Own.... ??
13
BYOD – Incidentes e Custo
Custos de incidentes de segurança móvel
21%
22%
15%
13%
13%
16% acima de US$ 500.000
$ 250.000 ~ $ 500.000
$ 100.000 ~ $ 500.000
$ 10.000 ~ $ 100.000
% abaixo de US$ 10.000
Sem incidentes de segurança móvel
Fonte: WebInsider
14
Insegurança da Informação
Pesquisa aponta que 40% dos entrevistados já pegaram
informações corporativas; pen drive é o meio preferido.
15
Insegurança da Informação
16
Custo da Fraude
Cada $100 em fraude custa $308 aos comerciantes.
Fonte: LexisNexis Risk Solutions Study
17
Responsabilidade Civil
TRT 4ª Região – 13/03/2014
R$ 7.000,00 de indenização por dano moral – vazamento através do e-mail corporativo
para o e-mail pessoal.
RECONVENÇÃO. DANO MORAL À PESSOA JURÍDICA. APROPRIAÇÃO INDEVIDA DE CORRESPONDÊNCIA
ELETRÔNICA E FURTO DE INFORMAÇÕES SIGILOSAS DE PROPRIEDADE DO EMPREGADOR. INDENIZAÇÃO
DEVIDA PELO EMPREGADO.
Demonstrada a ocorrência de apropriação de informação confidencial
pelo empregado, sem a devida autorização do empregador, está configurado o crime de furto
eletrônico ou cibernético, sendo devida a indenização por dano moral à
empresa em face da violação de seu direito de manter em sigilo dados
estratégicos restritos à corporação.
18
Proteção do Empresário
Autenticação e senha;
Acesso à Internet;
Utilização de Redes Sociais;
BYOD;
Envio e recebimento de arquivos;
Utilização de e-mails;
Comunicadores instantâneos
(messenger);
Utilização de VOIP
Utilização de hardware;
Utilização de software;
Uso adequado de dispositivos de
armazenamento de dados portáteis
(notebook, smartphone, pen drive e
outros);
Utilização de impressoras
multifuncionais e equipamentos de
reprografia;
Direitos de acesso via VPN (Rede
Privada Virtual)
Controles de back-up;
Controle de replicação, redundância
e continuidade;
Armazenamento de documentos e
registros eletrônicos;
Utilização de Certificação Digital;
Respostas a incidentes de TI;
Atualização das normas internas.
Regulamentos
19
Privacidade na Internet
20
Privacidade
Juiz de Porto Alegre sugeriu a consumidora que se mudasse
"para a floresta, deserto, meio do oceano ou para outro planeta",
ao negar-se a analisar seu pedido para proibir uma empresa de
comercializar seus dados pessoais para fazer publicidade de
produtos e serviços.
Ao deixar de apreciar o pedido, o juiz afirmou que somente
mudando-se para os lugares sugeridos seria possível assegurar à
consumidora "seus direitos à privacidade na forma ou
amplitude como defende".
22
Marco Civil da Internet
Praticamente qualquer companhia que possua
um site e/ou coleta dados pessoais por meios
eletrônicos será obrigada a observar
determinadas regras.
"O Marco Civil da Internet implica
necessariamente em providências de reforço do
compliance em segurança da informação e
inaugura a necessidade de estabelecimento de
estrutura de compliance em privacidade“.
É bom ter em mente ainda, que a necessidade de
criação de uma estrutura de compliance em
privacidade será reforçada será com o advento
da lei específica de proteção à privacidade de
dados pessoais, cuja nova versão de PL está para
ser divulgado pelo Ministério da Justiça.
Fonte: CIO
23
MCI - Recomendações
MARCOS GOMES DA S. BRUNO
@mgsbruno
Marcos Bruno
mbruno@opiceblum.com.br
www.opiceblum.com.br

Mais conteúdo relacionado

Mais procurados

Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
Francismar Lopes
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
Felipe Feliciano
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
lmesquitella
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 

Mais procurados (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Estatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilEstatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no Brasil
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Marco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidadesMarco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidades
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 

Destaque

Regulamentação da greve
Regulamentação da greveRegulamentação da greve
Regulamentação da greve
Nadia Santana
 
151013_megatendencias_mundiais_2030
151013_megatendencias_mundiais_2030151013_megatendencias_mundiais_2030
151013_megatendencias_mundiais_2030
Bruno Carvalho
 
Greve um direito antipatico-francisco_gerson
Greve um direito antipatico-francisco_gersonGreve um direito antipatico-francisco_gerson
Greve um direito antipatico-francisco_gerson
Daniel Reis Duarte Pousa
 
Trabalho - Direito Coletivo do Trabalho
Trabalho - Direito Coletivo do TrabalhoTrabalho - Direito Coletivo do Trabalho
Trabalho - Direito Coletivo do Trabalho
direitoturmamanha
 

Destaque (13)

Regulamentação da greve
Regulamentação da greveRegulamentação da greve
Regulamentação da greve
 
Greve
GreveGreve
Greve
 
Innovation Update
Innovation UpdateInnovation Update
Innovation Update
 
Jorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderesJorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderes
 
Palestra: MegaTendências, As Indústrias Criativas e a Nova Economia - Edna do...
Palestra: MegaTendências, As Indústrias Criativas e a Nova Economia - Edna do...Palestra: MegaTendências, As Indústrias Criativas e a Nova Economia - Edna do...
Palestra: MegaTendências, As Indústrias Criativas e a Nova Economia - Edna do...
 
151013_megatendencias_mundiais_2030
151013_megatendencias_mundiais_2030151013_megatendencias_mundiais_2030
151013_megatendencias_mundiais_2030
 
Greve um direito antipatico-francisco_gerson
Greve um direito antipatico-francisco_gersonGreve um direito antipatico-francisco_gerson
Greve um direito antipatico-francisco_gerson
 
Cenarios tecnologicos luisnassif
Cenarios tecnologicos luisnassifCenarios tecnologicos luisnassif
Cenarios tecnologicos luisnassif
 
Trabalho - Direito Coletivo do Trabalho
Trabalho - Direito Coletivo do TrabalhoTrabalho - Direito Coletivo do Trabalho
Trabalho - Direito Coletivo do Trabalho
 
Megatendências II - Marketing - Reinaldo Cirilo
Megatendências II - Marketing - Reinaldo CiriloMegatendências II - Marketing - Reinaldo Cirilo
Megatendências II - Marketing - Reinaldo Cirilo
 
Aspectos e Impactos
Aspectos e Impactos  Aspectos e Impactos
Aspectos e Impactos
 
LDB - 9394/96
LDB - 9394/96LDB - 9394/96
LDB - 9394/96
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides pronto
 

Semelhante a Uso seguro da_internet-fraudes-marcos_bruno-opiceblum

Assis e Mendes - Direito E Informática - Brasil
Assis e Mendes  - Direito E Informática - BrasilAssis e Mendes  - Direito E Informática - Brasil
Assis e Mendes - Direito E Informática - Brasil
Adriano Mendes
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp Distribuidor F-Secure no Brasil
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computador
claudinei01
 
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
FecomercioSP
 

Semelhante a Uso seguro da_internet-fraudes-marcos_bruno-opiceblum (20)

Internet, Informações e Riscos
Internet, Informações e RiscosInternet, Informações e Riscos
Internet, Informações e Riscos
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da Internet
 
Assis e Mendes - Direito E Informática - Brasil
Assis e Mendes  - Direito E Informática - BrasilAssis e Mendes  - Direito E Informática - Brasil
Assis e Mendes - Direito E Informática - Brasil
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computador
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computador
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
Debate A Nova Ordem Política Empurrada pela Revolução das Mídias Sociais, 25/...
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Palestra peck
Palestra peckPalestra peck
Palestra peck
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões Virtuais
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
14 18
14  1814  18
14 18
 

Mais de Daniel Reis Duarte Pousa

Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
Daniel Reis Duarte Pousa
 

Mais de Daniel Reis Duarte Pousa (20)

Voto em-separado-PEC55 - PEC241 Roberto Requião
Voto em-separado-PEC55 - PEC241 Roberto RequiãoVoto em-separado-PEC55 - PEC241 Roberto Requião
Voto em-separado-PEC55 - PEC241 Roberto Requião
 
Memória roda viva ciro gomes 1991
Memória roda viva   ciro gomes 1991Memória roda viva   ciro gomes 1991
Memória roda viva ciro gomes 1991
 
Pls 2042016 maria lucia fattorelli 12 09-2016-comissao-permanente-cdh
Pls 2042016 maria lucia fattorelli 12 09-2016-comissao-permanente-cdhPls 2042016 maria lucia fattorelli 12 09-2016-comissao-permanente-cdh
Pls 2042016 maria lucia fattorelli 12 09-2016-comissao-permanente-cdh
 
Cpsec companhia paulista de securitização doc participante evt_3610_147368357...
Cpsec companhia paulista de securitização doc participante evt_3610_147368357...Cpsec companhia paulista de securitização doc participante evt_3610_147368357...
Cpsec companhia paulista de securitização doc participante evt_3610_147368357...
 
Inconsistências do pls 2042016 Carmen Bressane resultado_1473683588060
Inconsistências do pls 2042016 Carmen Bressane resultado_1473683588060Inconsistências do pls 2042016 Carmen Bressane resultado_1473683588060
Inconsistências do pls 2042016 Carmen Bressane resultado_1473683588060
 
Pec 241 2016 Henrique de Campos Meirelles
Pec 241 2016 Henrique de Campos MeirellesPec 241 2016 Henrique de Campos Meirelles
Pec 241 2016 Henrique de Campos Meirelles
 
PBH Ativos - Balancete 2015
PBH Ativos - Balancete 2015PBH Ativos - Balancete 2015
PBH Ativos - Balancete 2015
 
PBH Ativos - Relatorio preliminar final eulalia revisto
PBH Ativos - Relatorio preliminar final eulalia revistoPBH Ativos - Relatorio preliminar final eulalia revisto
PBH Ativos - Relatorio preliminar final eulalia revisto
 
Brazil pt country note_final
Brazil pt country note_finalBrazil pt country note_final
Brazil pt country note_final
 
110519 comunicadoipea92
110519 comunicadoipea92110519 comunicadoipea92
110519 comunicadoipea92
 
05 evolucaodacargatributariabrasileira
05 evolucaodacargatributariabrasileira05 evolucaodacargatributariabrasileira
05 evolucaodacargatributariabrasileira
 
Laudo pericial senado documento-senado
Laudo pericial senado   documento-senadoLaudo pericial senado   documento-senado
Laudo pericial senado documento-senado
 
Defesa dilma-senado
Defesa dilma-senadoDefesa dilma-senado
Defesa dilma-senado
 
A íntegra do pedido de impeachment de dilma apoiado pela oposição congresso...
A íntegra do pedido de impeachment de dilma apoiado pela oposição   congresso...A íntegra do pedido de impeachment de dilma apoiado pela oposição   congresso...
A íntegra do pedido de impeachment de dilma apoiado pela oposição congresso...
 
Relatorio apresentado-2016-relatorio-admissibilidade-83ff07f02ad54e9b96716a92...
Relatorio apresentado-2016-relatorio-admissibilidade-83ff07f02ad54e9b96716a92...Relatorio apresentado-2016-relatorio-admissibilidade-83ff07f02ad54e9b96716a92...
Relatorio apresentado-2016-relatorio-admissibilidade-83ff07f02ad54e9b96716a92...
 
Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
Relatorio apresentado-2016-voto-em-separado-pronuncia-eac9079fc1d34cd29eecfe3...
 
Relatorio anual-gerdau-2014
Relatorio anual-gerdau-2014Relatorio anual-gerdau-2014
Relatorio anual-gerdau-2014
 
Currículo lattes Abraao Soares Dias dos Santos Gracco
Currículo lattes   Abraao Soares Dias dos Santos GraccoCurrículo lattes   Abraao Soares Dias dos Santos Gracco
Currículo lattes Abraao Soares Dias dos Santos Gracco
 
MCC Movimento Cidadão Comum Formulário apoiadores tse
MCC Movimento Cidadão Comum Formulário apoiadores tse MCC Movimento Cidadão Comum Formulário apoiadores tse
MCC Movimento Cidadão Comum Formulário apoiadores tse
 
Currículo thomas da rosa de bustamante
Currículo thomas da rosa de bustamanteCurrículo thomas da rosa de bustamante
Currículo thomas da rosa de bustamante
 

Uso seguro da_internet-fraudes-marcos_bruno-opiceblum

  • 1. Fraudes na Internet MARCOS GOMES DA S. BRUNO mbruno@opiceblum.com.br
  • 2. 2
  • 3. 3
  • 5. 5 Internet vs Lei A INTERNET NÃO É UM MUNDO SEM LEI!
  • 6. 6 Crimes na Internet Banco terá que pagar US$5 mi por falhas da unidade de em proteção de dados do cliente. Você ou alguém de sua família já foi vítima de crime digital? Sim – 18% / Não – 82% Neste ano, 44,5% foram vítima ou tiveram parentes com cartão clonado. Em 2013, o porcentual era de 31,8. A “Lei Carolina Dieckmann” será suficiente no combate aos crimes virtuais? Sim – 13,8% Não – 86,2%
  • 7. 7 Invasão de Dispositivo Informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
  • 8. 8 Redes Sociais e o Judiciário
  • 9. 9 Mau Uso das Redes Sociais Empresa  Divulgação de projeto secreto de eletrodoméstico em rede social antes do lançamento;  Divulgação de protótipo de novo modelo de moto tirada pelo celular;  Utilização de banco de dados para a prática de fraudes eletrônicas;  Criação e divulgação de vídeo ofensivo contra um diretor e a marca de uma empresa no YouTube;  Obtenção indevida de CVs;  Empregado de instituição financeira divulga em seu blog balanço patrimonial da empresa;  Operador de máquina empilhadeira é flagrado no YouTube dando “cavalo de pau” com a máquina;  Utilização de Dropbox para desvio de informação.
  • 10. 10 A Rede Social (2010) Erica Albright: Você me chamou de vaca, Mark. Mark Zuckerberg: É por isso que quero falar com você. Erica: Na Internet. Mark: Por isso vim conversar. Erica: Comparando mulheres à animais selvagens. Mark: Eu não acabei fazendo isso, na verdade. Erica: Nada te proibiu de escrever. Como se cada pensamento que te vai à cabeça fosse tão inteligente que seria um crime não ser compartilhado. A internet não é escrita à lápis, é escrita à tinta, Mark. E você divulgou que Erica Albright era uma vaca , logo antes de fazer um comentário ridículo sobre o sobrenome da minha família, o tamanho do meu sutiã e de dar nota à mulheres de acordo com sua beleza.
  • 11. 11 Prisão por Comentário "Vai muito da interpretação, mas o rapaz pode ser enquadrado no crime de difamação, por ele ter citado o nome do policial. Ele o imputou a prática do crime de abuso de autoridade. Isso também pode ser considerado calúnia", explicou o comandante.
  • 12. 12 BYOD – Bring your Own.... ??
  • 13. 13 BYOD – Incidentes e Custo Custos de incidentes de segurança móvel 21% 22% 15% 13% 13% 16% acima de US$ 500.000 $ 250.000 ~ $ 500.000 $ 100.000 ~ $ 500.000 $ 10.000 ~ $ 100.000 % abaixo de US$ 10.000 Sem incidentes de segurança móvel Fonte: WebInsider
  • 14. 14 Insegurança da Informação Pesquisa aponta que 40% dos entrevistados já pegaram informações corporativas; pen drive é o meio preferido.
  • 16. 16 Custo da Fraude Cada $100 em fraude custa $308 aos comerciantes. Fonte: LexisNexis Risk Solutions Study
  • 17. 17 Responsabilidade Civil TRT 4ª Região – 13/03/2014 R$ 7.000,00 de indenização por dano moral – vazamento através do e-mail corporativo para o e-mail pessoal. RECONVENÇÃO. DANO MORAL À PESSOA JURÍDICA. APROPRIAÇÃO INDEVIDA DE CORRESPONDÊNCIA ELETRÔNICA E FURTO DE INFORMAÇÕES SIGILOSAS DE PROPRIEDADE DO EMPREGADOR. INDENIZAÇÃO DEVIDA PELO EMPREGADO. Demonstrada a ocorrência de apropriação de informação confidencial pelo empregado, sem a devida autorização do empregador, está configurado o crime de furto eletrônico ou cibernético, sendo devida a indenização por dano moral à empresa em face da violação de seu direito de manter em sigilo dados estratégicos restritos à corporação.
  • 18. 18 Proteção do Empresário Autenticação e senha; Acesso à Internet; Utilização de Redes Sociais; BYOD; Envio e recebimento de arquivos; Utilização de e-mails; Comunicadores instantâneos (messenger); Utilização de VOIP Utilização de hardware; Utilização de software; Uso adequado de dispositivos de armazenamento de dados portáteis (notebook, smartphone, pen drive e outros); Utilização de impressoras multifuncionais e equipamentos de reprografia; Direitos de acesso via VPN (Rede Privada Virtual) Controles de back-up; Controle de replicação, redundância e continuidade; Armazenamento de documentos e registros eletrônicos; Utilização de Certificação Digital; Respostas a incidentes de TI; Atualização das normas internas. Regulamentos
  • 21. Juiz de Porto Alegre sugeriu a consumidora que se mudasse "para a floresta, deserto, meio do oceano ou para outro planeta", ao negar-se a analisar seu pedido para proibir uma empresa de comercializar seus dados pessoais para fazer publicidade de produtos e serviços. Ao deixar de apreciar o pedido, o juiz afirmou que somente mudando-se para os lugares sugeridos seria possível assegurar à consumidora "seus direitos à privacidade na forma ou amplitude como defende".
  • 22. 22 Marco Civil da Internet Praticamente qualquer companhia que possua um site e/ou coleta dados pessoais por meios eletrônicos será obrigada a observar determinadas regras. "O Marco Civil da Internet implica necessariamente em providências de reforço do compliance em segurança da informação e inaugura a necessidade de estabelecimento de estrutura de compliance em privacidade“. É bom ter em mente ainda, que a necessidade de criação de uma estrutura de compliance em privacidade será reforçada será com o advento da lei específica de proteção à privacidade de dados pessoais, cuja nova versão de PL está para ser divulgado pelo Ministério da Justiça. Fonte: CIO
  • 24. MARCOS GOMES DA S. BRUNO @mgsbruno Marcos Bruno mbruno@opiceblum.com.br