O documento discute crimes cibernéticos, definindo-os como atividades ilegais que utilizam computadores ou redes. Apresenta exemplos de crimes cibernéticos puros e mistos, além de discutir desafios no combate a esses crimes e a Lei 12.737/2012, que criou novos tipos penais para lidar com a questão.
O documento discute crimes virtuais no Brasil, incluindo tipos como ameaça, difamação, estelionato e pirataria. Ele explica que os infratores estão sujeitos a penas legais e que as punições para menores de idade são diferentes de adultos. O documento também aborda o aumento de tentativas de fraude digital e como os golpistas usam dados pessoais das vítimas para cometer crimes.
Trabalho Acadêmico Curso Direito - 2° semestre
Crimes Virtuais - Conceito
Crime informático, e-Crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um COMPUTADOR ou uma REDE DE COMPUTADORES é utilizada como uma ferramenta, uma base de ataque ou como meio de crime
O documento discute crimes digitais e fornece informações sobre a história da computação e da internet, conceitos de crimes cibernéticos, classificação de crimes e criminosos digitais, perfil típico de criminosos, tipos de crimes como contra a honra, propriedade e costumes, e a legislação brasileira sobre o tema, especialmente a "Lei Azeredo".
O documento fornece dicas para proteção contra golpes e fraudes cibernéticas, como nunca fornecer senhas ou números de cartão por WhatsApp ou SMS, desconfiar de pedidos de dinheiro não confirmados e aumentar a segurança da conta de WhatsApp. Recomenda-se também desconfiar de ofertas tentadoras em links e evitar informar dados pessoais a fontes maliciosas.
O documento discute crimes virtuais e como proceder em caso de vítimas. Ele explica que crimes virtuais podem ser enquadrados no Código Penal Brasileiro e resultar em punições como indenizações ou prisão. Também lista vários tipos de crimes digitais e fornece orientações sobre como coletar evidências e registrar queixas em delegacias especializadas.
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
A Lei dos Crimes Cibernéticos (12.737/2012), também conhecida como Lei Carolina Dieckmann, tipifica crimes relacionados ao meio eletrônico como invadir computadores, violar dados de usuários ou derrubar sites. Ela foi elaborada após fotos íntimas da atriz Carolina Dieckmann serem copiadas de seu computador e divulgadas online sem sua permissão.
Aula 01 direito das obrigações - introduçãoLaisy Quesado
O documento discute o Direito das Obrigações, abordando sua evolução histórica no Direito Romano e nos principais códigos civis. Inicialmente, no Direito Romano, o devedor poderia ser escravizado ou morto para pagar suas dívidas. Posteriormente, passou-se a responsabilizar apenas o patrimônio do devedor, preservando sua dignidade. Atualmente, os códigos civis preveem que todos os bens do devedor respondem pelas suas obrigações.
O documento discute crimes contra o patrimônio, especificamente o crime de estelionato. Aborda o conceito de patrimônio, as divisões do título do Código Penal, elementos do tipo subjetivo e objetivo do estelionato, formas especiais como emissão de cheque sem fundos, e penas.
O documento discute crimes virtuais no Brasil, incluindo tipos como ameaça, difamação, estelionato e pirataria. Ele explica que os infratores estão sujeitos a penas legais e que as punições para menores de idade são diferentes de adultos. O documento também aborda o aumento de tentativas de fraude digital e como os golpistas usam dados pessoais das vítimas para cometer crimes.
Trabalho Acadêmico Curso Direito - 2° semestre
Crimes Virtuais - Conceito
Crime informático, e-Crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um COMPUTADOR ou uma REDE DE COMPUTADORES é utilizada como uma ferramenta, uma base de ataque ou como meio de crime
O documento discute crimes digitais e fornece informações sobre a história da computação e da internet, conceitos de crimes cibernéticos, classificação de crimes e criminosos digitais, perfil típico de criminosos, tipos de crimes como contra a honra, propriedade e costumes, e a legislação brasileira sobre o tema, especialmente a "Lei Azeredo".
O documento fornece dicas para proteção contra golpes e fraudes cibernéticas, como nunca fornecer senhas ou números de cartão por WhatsApp ou SMS, desconfiar de pedidos de dinheiro não confirmados e aumentar a segurança da conta de WhatsApp. Recomenda-se também desconfiar de ofertas tentadoras em links e evitar informar dados pessoais a fontes maliciosas.
O documento discute crimes virtuais e como proceder em caso de vítimas. Ele explica que crimes virtuais podem ser enquadrados no Código Penal Brasileiro e resultar em punições como indenizações ou prisão. Também lista vários tipos de crimes digitais e fornece orientações sobre como coletar evidências e registrar queixas em delegacias especializadas.
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
A Lei dos Crimes Cibernéticos (12.737/2012), também conhecida como Lei Carolina Dieckmann, tipifica crimes relacionados ao meio eletrônico como invadir computadores, violar dados de usuários ou derrubar sites. Ela foi elaborada após fotos íntimas da atriz Carolina Dieckmann serem copiadas de seu computador e divulgadas online sem sua permissão.
Aula 01 direito das obrigações - introduçãoLaisy Quesado
O documento discute o Direito das Obrigações, abordando sua evolução histórica no Direito Romano e nos principais códigos civis. Inicialmente, no Direito Romano, o devedor poderia ser escravizado ou morto para pagar suas dívidas. Posteriormente, passou-se a responsabilizar apenas o patrimônio do devedor, preservando sua dignidade. Atualmente, os códigos civis preveem que todos os bens do devedor respondem pelas suas obrigações.
O documento discute crimes contra o patrimônio, especificamente o crime de estelionato. Aborda o conceito de patrimônio, as divisões do título do Código Penal, elementos do tipo subjetivo e objetivo do estelionato, formas especiais como emissão de cheque sem fundos, e penas.
A internet na educação de crianças e adolescentes: Como navegar na rede com ...Grasiela Dourado
Controle, vigilância parental e a educação digital, como formas de proteção frente às mudanças tecnológicas, em especial sobre os impactos provocados nas famílias e, especificamente, nas rotinas e vivências das crianças e dos adolescentes.
O documento resume os principais conceitos e efeitos jurídicos da posse no direito civil brasileiro em 3 frases:
1) A posse é adquirida pelo exercício de poderes sobre uma coisa e transmite-se aos herdeiros e sucessores do possuidor;
2) A posse gera efeitos materiais como a percepção de frutos e direito à indenização por benfeitorias, e efeitos processuais como o direito aos interditos possessórios;
3) A posse é perdida quando cessa o poder sobre a coisa contra
O documento classifica e define os principais tipos de crimes segundo a doutrina jurídica brasileira: (1) Crime comum e crime próprio; (2) Crime de mão própria e crime de dano ou perigo; (3) Crime material e crime formal. Além disso, explica conceitos como sujeito ativo, sujeito passivo, objeto do crime, entre outros.
O documento descreve a evolução histórica da visão sobre a infância ao longo dos tempos, desde a Idade Média até os dias atuais. Também resume os principais pontos do Estatuto da Criança e do Adolescente no Brasil, que garante a proteção integral de crianças e adolescentes.
O documento discute o delito de lesão corporal previsto no artigo 129 do Código Penal brasileiro. Apresenta a importância jurídica da proteção da integridade física e da saúde das pessoas. Detalha os diferentes tipos de lesão corporal e as respectivas penas, incluindo lesões leves, graves, gravíssimas e seguidas de morte. Explora também as hipóteses de diminuição ou substituição da pena.
1) O ECA é a Lei no 8.069 de 1990 que regulamenta os direitos e deveres de crianças e adolescentes na Constituição Federal.
2) Pela lei, criança é quem tem até 12 anos incompletos e adolescente quem tem entre 12 e 18 anos.
3) O ECA adota medidas educativas em vez de punitivas para infrações, como advertência, reparação de danos ou serviços comunitários.
O documento descreve os crimes contra a liberdade individual no Código Penal brasileiro, incluindo constrangimento ilegal, ameaça e sequestro e cárcere privado. Ele define esses crimes, especifica os bens jurídicos protegidos, elementos dos tipos penais e qualificadoras.
O documento resume os principais pontos do Estatuto da Criança e do Adolescente brasileiro, definindo: 1) crianças como pessoas até 12 anos e adolescentes como pessoas de 12 a 18 anos, com exceções entre 18-21 anos; 2) os sistemas de garantias, medidas de proteção e medidas sócioeducativas; 3) os princípios norteadores como proteção integral e prioridade absoluta. Também define competências judiciais, atos infracionais, medidas sócioeducativas e direitos individuais de crianças e adolescentes.
Direitos e deveres das Crianças e Adolescentes. Ministério Público, Escola e ...Seduc MT
1) O documento discute os direitos e deveres das crianças e adolescentes segundo a Constituição Federal e o Estatuto da Criança e do Adolescente.
2) Apresenta a doutrina da proteção integral que reconhece crianças e adolescentes como sujeitos de direitos.
3) Destaca o direito fundamental à educação e os deveres da família, escola e Estado de garantir esse direito.
1. O documento discute os procedimentos legais aplicados a adolescentes que cometem atos infracionais. Se um adolescente for flagrado cometendo um ato infracional, ele será levado à delegacia especializada e encaminhado ao Ministério Público.
2. O Ministério Público analisará o caso e poderá propor medidas sócio-educativas ao juiz da infância e juventude. As medidas incluem advertência, reparação de danos, prestação de serviços à comunidade, liberdade assistida, semi-liberdade ou
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute como combater a desinformação na era digital em três frases: (1) A palestrante diferencia conceitos como rumor, boato e fake news; (2) Ela apresenta ferramentas e iniciativas para checagem de fatos e identificação de desinformação; (3) A palestrante relata um estudo de caso sobre a propagação de um boato sobre gripe no Twitter e como esclarecimentos reduziram o compartilhamento de informações falsas.
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
O documento fornece estatísticas e informações sobre redes sociais e sua utilização no Brasil. Apresenta números de usuários, faixas etárias, riscos como cyberbullying e exposição a conteúdos impróprios, além de benefícios como comunicação. Fornece também dicas de segurança e vídeos educativos sobre o tema.
O documento fornece dicas sobre segurança online, incluindo manter sistemas atualizados, usar antivírus, não revelar informações pessoais, e estar atento a phishing e cyberbullying.
O documento discute as vantagens e desvantagens da internet para jovens. Apresenta os usos comuns da internet como chats, redes sociais e e-mail, mas também os perigos como privacidade, vírus e conteúdo inapropriado.
O documento discute as gerações e os riscos da internet. Apresenta as gerações Baby Boomers, Geração X, Geração Y e Geração Z e como cada uma interage com a tecnologia. Também destaca os principais riscos da internet como acesso a pornografia, pedofilia, bullying, crimes financeiros e isolamento social. Por fim, fornece melhores práticas de segurança online como definir regras claras, ensinar sobre privacidade e não encontrar amigos virtuais.
1. O documento descreve a evolução da internet e da computação desde os anos 1950 até a atualidade, culminando na era digital e sociedade convergente atual.
2. Ele também discute as três ondas de evolução humana propostas por Tofler e como a era da informação representa a terceira onda.
3. O documento explica os conceitos e desenvolvimento histórico da internet e computação, desde os primeiros dispositivos mecânicos até a popularização da internet nos anos 1990.
Este documento discute os perigos da internet, incluindo vírus, redes sociais, blogues e e-mail. Ele fornece exemplos de tipos de vírus, cuidados com redes sociais e conselhos de segurança para cada tópico. O objetivo é alertar os leitores sobre os riscos on-line e como se proteger.
O documento discute como manter a segurança de informações pessoais nas redes sociais, mencionando ameaças comuns como invasão de perfis, roubo de dados e falta de privacidade. Ele fornece dicas como configurar a privacidade corretamente, evitar clicar em links suspeitos e baixar aplicativos apenas de fontes confiáveis.
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
A aprovação da lei nº 12.737, sobre violação de dispositivos informáticos já causa dúvidas e questionamentos, antes mesmo de sua entrada em vigor.
Apelidado Lei Carolina Dieckman, o texto passa a valer somente no fim do mês de março, mas já fez com que diferentes vozes do direito eletrônico se levantassem, tanto comemorando quanto lamentando a redação do texto.
A relevância da lei sancionada, a extensão que ela conseguirá atingir e os crimes que serão solucionados a partir dela foram analisados, na sede da FecomercioSP, no evento Nova Lei de Crimes Eletrônicos, realizado pelo Conselho de Tecnologia da Informação da entidade.
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
O documento discute crimes cibernéticos, incluindo tipos como fraude bancária online, pornografia infantil e violação de dados. Ele também descreve investigações policiais sobre esses crimes, como Operação Desmantelo contra fraude bancária online e Operação Carrossel contra troca de pornografia infantil.
A internet na educação de crianças e adolescentes: Como navegar na rede com ...Grasiela Dourado
Controle, vigilância parental e a educação digital, como formas de proteção frente às mudanças tecnológicas, em especial sobre os impactos provocados nas famílias e, especificamente, nas rotinas e vivências das crianças e dos adolescentes.
O documento resume os principais conceitos e efeitos jurídicos da posse no direito civil brasileiro em 3 frases:
1) A posse é adquirida pelo exercício de poderes sobre uma coisa e transmite-se aos herdeiros e sucessores do possuidor;
2) A posse gera efeitos materiais como a percepção de frutos e direito à indenização por benfeitorias, e efeitos processuais como o direito aos interditos possessórios;
3) A posse é perdida quando cessa o poder sobre a coisa contra
O documento classifica e define os principais tipos de crimes segundo a doutrina jurídica brasileira: (1) Crime comum e crime próprio; (2) Crime de mão própria e crime de dano ou perigo; (3) Crime material e crime formal. Além disso, explica conceitos como sujeito ativo, sujeito passivo, objeto do crime, entre outros.
O documento descreve a evolução histórica da visão sobre a infância ao longo dos tempos, desde a Idade Média até os dias atuais. Também resume os principais pontos do Estatuto da Criança e do Adolescente no Brasil, que garante a proteção integral de crianças e adolescentes.
O documento discute o delito de lesão corporal previsto no artigo 129 do Código Penal brasileiro. Apresenta a importância jurídica da proteção da integridade física e da saúde das pessoas. Detalha os diferentes tipos de lesão corporal e as respectivas penas, incluindo lesões leves, graves, gravíssimas e seguidas de morte. Explora também as hipóteses de diminuição ou substituição da pena.
1) O ECA é a Lei no 8.069 de 1990 que regulamenta os direitos e deveres de crianças e adolescentes na Constituição Federal.
2) Pela lei, criança é quem tem até 12 anos incompletos e adolescente quem tem entre 12 e 18 anos.
3) O ECA adota medidas educativas em vez de punitivas para infrações, como advertência, reparação de danos ou serviços comunitários.
O documento descreve os crimes contra a liberdade individual no Código Penal brasileiro, incluindo constrangimento ilegal, ameaça e sequestro e cárcere privado. Ele define esses crimes, especifica os bens jurídicos protegidos, elementos dos tipos penais e qualificadoras.
O documento resume os principais pontos do Estatuto da Criança e do Adolescente brasileiro, definindo: 1) crianças como pessoas até 12 anos e adolescentes como pessoas de 12 a 18 anos, com exceções entre 18-21 anos; 2) os sistemas de garantias, medidas de proteção e medidas sócioeducativas; 3) os princípios norteadores como proteção integral e prioridade absoluta. Também define competências judiciais, atos infracionais, medidas sócioeducativas e direitos individuais de crianças e adolescentes.
Direitos e deveres das Crianças e Adolescentes. Ministério Público, Escola e ...Seduc MT
1) O documento discute os direitos e deveres das crianças e adolescentes segundo a Constituição Federal e o Estatuto da Criança e do Adolescente.
2) Apresenta a doutrina da proteção integral que reconhece crianças e adolescentes como sujeitos de direitos.
3) Destaca o direito fundamental à educação e os deveres da família, escola e Estado de garantir esse direito.
1. O documento discute os procedimentos legais aplicados a adolescentes que cometem atos infracionais. Se um adolescente for flagrado cometendo um ato infracional, ele será levado à delegacia especializada e encaminhado ao Ministério Público.
2. O Ministério Público analisará o caso e poderá propor medidas sócio-educativas ao juiz da infância e juventude. As medidas incluem advertência, reparação de danos, prestação de serviços à comunidade, liberdade assistida, semi-liberdade ou
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute como combater a desinformação na era digital em três frases: (1) A palestrante diferencia conceitos como rumor, boato e fake news; (2) Ela apresenta ferramentas e iniciativas para checagem de fatos e identificação de desinformação; (3) A palestrante relata um estudo de caso sobre a propagação de um boato sobre gripe no Twitter e como esclarecimentos reduziram o compartilhamento de informações falsas.
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
O documento fornece estatísticas e informações sobre redes sociais e sua utilização no Brasil. Apresenta números de usuários, faixas etárias, riscos como cyberbullying e exposição a conteúdos impróprios, além de benefícios como comunicação. Fornece também dicas de segurança e vídeos educativos sobre o tema.
O documento fornece dicas sobre segurança online, incluindo manter sistemas atualizados, usar antivírus, não revelar informações pessoais, e estar atento a phishing e cyberbullying.
O documento discute as vantagens e desvantagens da internet para jovens. Apresenta os usos comuns da internet como chats, redes sociais e e-mail, mas também os perigos como privacidade, vírus e conteúdo inapropriado.
O documento discute as gerações e os riscos da internet. Apresenta as gerações Baby Boomers, Geração X, Geração Y e Geração Z e como cada uma interage com a tecnologia. Também destaca os principais riscos da internet como acesso a pornografia, pedofilia, bullying, crimes financeiros e isolamento social. Por fim, fornece melhores práticas de segurança online como definir regras claras, ensinar sobre privacidade e não encontrar amigos virtuais.
1. O documento descreve a evolução da internet e da computação desde os anos 1950 até a atualidade, culminando na era digital e sociedade convergente atual.
2. Ele também discute as três ondas de evolução humana propostas por Tofler e como a era da informação representa a terceira onda.
3. O documento explica os conceitos e desenvolvimento histórico da internet e computação, desde os primeiros dispositivos mecânicos até a popularização da internet nos anos 1990.
Este documento discute os perigos da internet, incluindo vírus, redes sociais, blogues e e-mail. Ele fornece exemplos de tipos de vírus, cuidados com redes sociais e conselhos de segurança para cada tópico. O objetivo é alertar os leitores sobre os riscos on-line e como se proteger.
O documento discute como manter a segurança de informações pessoais nas redes sociais, mencionando ameaças comuns como invasão de perfis, roubo de dados e falta de privacidade. Ele fornece dicas como configurar a privacidade corretamente, evitar clicar em links suspeitos e baixar aplicativos apenas de fontes confiáveis.
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
A aprovação da lei nº 12.737, sobre violação de dispositivos informáticos já causa dúvidas e questionamentos, antes mesmo de sua entrada em vigor.
Apelidado Lei Carolina Dieckman, o texto passa a valer somente no fim do mês de março, mas já fez com que diferentes vozes do direito eletrônico se levantassem, tanto comemorando quanto lamentando a redação do texto.
A relevância da lei sancionada, a extensão que ela conseguirá atingir e os crimes que serão solucionados a partir dela foram analisados, na sede da FecomercioSP, no evento Nova Lei de Crimes Eletrônicos, realizado pelo Conselho de Tecnologia da Informação da entidade.
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
O documento discute crimes cibernéticos, incluindo tipos como fraude bancária online, pornografia infantil e violação de dados. Ele também descreve investigações policiais sobre esses crimes, como Operação Desmantelo contra fraude bancária online e Operação Carrossel contra troca de pornografia infantil.
O documento discute a tipificação penal de crimes cibernéticos e a identificação da autoria. Em especial, aborda a necessidade de legislação específica para crimes como invasão de dispositivos eletrônicos e divulgação não autorizada de dados pessoais. Também sugere alterações na lei para aumentar penas e prever a preservação de registros e provas eletrônicas.
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
1. O documento discute crimes cibernéticos e formas de proteção, apresentando uma palestra sobre crimes virtuais e o projeto de lei sobre crimes cibernéticos no Brasil.
2. O projeto de lei propõe tipificar novos crimes como acesso indevido a sistemas, inserção de códigos maliciosos, e estelionato eletrônico, além de definir obrigações para provedores de internet.
3. Há pontos polêmicos como a coleta de dados de usuários da internet e compet
http://www.blog.clavis.com.br/webinar-18-a-nova-lei-de-cibercrimes/
Qual foi o objetivo deste novo webinar da Clavis Segurança da Informação?
Neste webinar, Walter Capanema, advogado e instrutor do treinamento a distância Direito para Peritos Forense, Pentesters e Administradores de Redes(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/curso-direito-digital-peritos-forense-pentester-Administradores-de-Redes-crime-legislacao/), abordou a Lei 12.737/2012, denominada “Lei Carolina Dieckmann”, que trouxe mudanças na legislação penal brasileira.
O instrutor explicou as características e requisitos desta lei, bem como as hipóteses em que poderá ser aplicada e, ainda, os problemas e dificuldades que poderão surgir na prática.
Este é um dos inúmeros assuntos abordados nas Formações de 100 horas: Perito em Análise Forense Computacional(http://www.blog.clavis.com.br/formacao-de-100-horas-perito-em-analise-forense-computacional-academia-clavis-seguranca-da-informacao/) e Auditor em Teste de Invasão – Pentest(http://www.blog.clavis.com.br/formacao-de-100-horas-auditor-em-teste-de-invasao-academia-clavis-seguranca-da-informacao/).
Quem ministrou o Webinar?
Walter Aranha Capanema, é advogado, consultor, coordenador do Projeto “Combate ao Spam”, Professor de Direito Administrativo Direito Processual Civil (processo eletrônico), Direito Penal (crimes contra a propriedade imaterial), Metodologia da Pesquisa e Didática da Escola da Magistratura do Estado do Rio de Janeiro (EMERJ); de Direito Público dos Cursos de Pós-Graduação em Direito Público e Direito Imobiliário da Universidade Estácio de Sá (UNESA); de Direito do Estado da Universidade do Estado do Rio de Janeiro (UERJ) e dos Cursos de Direito Eletrônico e Processo Eletrônico da OAB/RJ, da Caixa de Assistência dos Advogados do Rio de Janeiro (CAARJ) e da Escola Superior da Advocacia (ESA). É Secretário-Geral da 1ª Comissão de Direito e Tecnologia da Informação da OAB-RJ para o biênio 2010-2012, e membro da Comissão dos Crimes de Alta Tecnologia da OAB-SP, onde dirige a Coordenadoria de Crimes contra a Privacidade e a Intimidade. Integra também o capítulo brasileiro da Cloud Security Alliance BR.
Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/). É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
O documento discute possíveis alterações na legislação brasileira para punir crimes cibernéticos de forma mais efetiva. Sugere a criação de novos tipos penais para condutas como invasão de dispositivos eletrônicos e disseminação de códigos maliciosos. Também propõe aumentar as penas para crimes como difamação e concorrência desleal quando praticados online. Por fim, defende a preservação de registros de acesso à internet e aplicativos por um ano para auxiliar investigações.
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
O documento discute crimes cibernéticos e fornece estatísticas sobre o aumento de fraudes e outros crimes online. Ele também resume as principais mudanças propostas pelo Projeto de Lei 84/1999, incluindo a criação de novos crimes no Código Penal relacionados a computadores e sistemas de informação, assim como aspectos processuais e definições relevantes.
Este documento discute cibercrimes e a inclusão de tipos penais relacionados no Código Penal brasileiro. Ele define cibercrime, apresenta conceitos internacionais, discute casos notáveis e desafios no combate a esses crimes. O documento também analisa a situação no Brasil e como o Anteprojeto do Código Penal trata de novos tipos penais como invasão de sistema, estelionato informático e intrusão informática.
O documento trata sobre leis e conceitos relacionados a direitos autorais, programas de computador, licenciamento de softwares e tipificação de crimes cibernéticos. A Lei 9.610/98 regula direitos autorais no Brasil. Há menção a softwares proprietários, shareware, freeware e software livre. A Lei 12.737/12 tipifica crimes como invasão de dispositivo e interrupção de serviço de informação.
O documento discute vários tipos de crimes cibernéticos, incluindo crimes puros que têm como alvo exclusivamente dispositivos, crimes mistos onde sistemas de computador são usados para cometer outros crimes, e crimes comuns onde a internet é usada para cometer delitos já existentes. Também descreve procedimentos para preservar evidência digital de crimes cibernéticos.
Especial: É tudo um assunto só!
http://goo.gl/cpC8H3
Marcos Bruno, especialista em direito digital, discorreu sobre os aspectos que tornam o Brasil um dos principais alvos de crimes na internet devido ao crescimento do número de usuários nos últimos anos.
"Os brasileiros aderiram à internet e a novas tecnologias. [No ranking mundial de acesso a internet] estamos em segundo lugar em número de usuários ativos. Como há uma grande demanda, existe uma grande quantidade de crimes digitais, como é natural, se você tem um país que tem um número maior de acesso à internet.", apontou o advogado e sócio da Opice Blum, escritório especializado em direito eletrônico.
Durante sua palestra no Seminário de Pauta, Bruno apresentou dados sobre o comportamento dos brasileiros na rede. Por segundo, o Brasil faz cerca de 54 mil inserções no Facebook e aproximadamente 2.314 horas de uploads de vídeos do Youtube. "A internet é boa, a gente não pode condenar a tecnologia, mas quando usada para o mal, ela pode ter uma proporção muito grande", disse.
Especial: É tudo um assunto só!
http://goo.gl/cpC8H3
A empresa anunciou um novo produto que combina hardware e software para fornecer uma solução completa para clientes. O produto oferece recursos avançados de inteligência artificial e aprendizado de máquina para ajudar os usuários a automatizar tarefas complexas. Analistas acreditam que o produto pode ser um sucesso comercial se for fácil de usar e tiver um preço acessível.
O documento discute crimes cometidos na internet, incluindo roubo de conexão Wi-Fi, fraude, vazamento de dados médicos e de currículos online, violação de propriedade intelectual, difamação, ameaças, pornografia infantil e racismo. Também aborda leis e termos de ajustamento relacionados a esses crimes.
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
O documento discute segurança de dados em redes cabeadas e não cabeadas, destacando a importância da segurança da informação e a necessidade de eliminar vulnerabilidades em redes. Aborda também princípios básicos de segurança como confiabilidade, integridade e disponibilidade de dados, além de situações de insegurança e leis relacionadas à proteção de dados.
As leis que compreendem os crimes na internet.pdfmsneo
A Lei 12.737/12 tipificou crimes informáticos no Código Penal brasileiro, acrescentando os artigos 154-A, 154-B, 266 e 298 para punir invasão de dispositivos, interrupção de serviços de telecomunicações e falsificação de documentos digitais. A lei ficou conhecida como "Lei Carolina Dieckmann" após fotos íntimas da atriz serem vazadas online sem sua permissão. A Polícia Federal tem combatido crimes cibernéticos no país e busca modernizar seus sistemas para ac
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
O documento discute os desafios da polícia civil de São Paulo no combate à criminalidade cibernética, incluindo a dificuldade em identificar e punir criminosos online devido à falta de limites físicos e temporais, a necessidade de integração entre agências de aplicação da lei, e a importância da especialização e treinamento para enfrentar essa ameaça em evolução.
Este documento propõe a tipificação criminal de delitos informáticos no Código Penal brasileiro. O projeto de lei cria os tipos penais de "invasão de dispositivo informático" e "produção e distribuição de programas maliciosos", definindo penas de detenção e multa. A justificativa argumenta que a proposta equilibra a proteção penal com os direitos dos cidadãos na internet, evitando a criminalização de condutas corriqueiras.
Este documento descreve uma lei brasileira que tipifica crimes informáticos e altera o código penal. A lei define os crimes de invasão de dispositivo informático e interrupção de serviços telemáticos ou de informação, estabelecendo penas para cada um. Além disso, atualiza os artigos do código penal sobre falsificação de documentos para incluir cartões.
1. Polícia Federal
Superintendência Regional no Distrito Federal
Grupo de Repressão a Crimes Cibernéticos
Curso destinado à ATRICON: 09/10/2014
DELITOS CIBERNÉTICOS:
Polícia Federal
2. O que é Cibercrime?
“Crime informático, e-crime, cybercrime, crimes
eletrônicos ou crime digital são termos utilizados para
se referir a toda a atividade onde um computador ou
uma rede de computadores é utilizada como uma
ferramenta, uma base de ataque ou como meio de
crime.”. Disponível em:
http://pt.wikipedia.org/wiki/Cybercrime
É a conduta ilícito-típica, porquanto prevista no
ordenamento jurídico-penal pátrio, que afeta ou é
afetada por (meio de) um sistema computacional ou
informático
5. Crimes Cibernéticos Puros
ação ilícita com dolo de atacar o sistema do
computador, seja por meio de um ataque remoto
ou de uso de sistema informático (Furlaneto Neto
e Guimarães, 2003)
6. Crimes Cibernéticos Puros
INVASÃO DE COMPUTADORES (ART. 154-A, CP)
PICHAÇÃO VIRTUAL (Art. 265, CP)
ATAQUE DE NEGAÇÃO DE SERVIÇO (Art. 266, §1º, CP)
DISSEMINAÇÃO DE VÍRUS (Art. 154-A, §1º, CP)
CÓPIA ILÍCITA DE DADOS (ART. 154-A, §3º, CP)
REDES ZUMBIS (BOTNETs) (Art. 154-A, §3º, CP)
COMÉRCIO DE DADOS (Art. 154-A, §4º, CP)
INTERCEPTAÇÃO TELEMÁTICA (Art. 10, da Lei 9296/96)
INSERÇÃO DE DADOS FALSOS EM SISTEMAS DE
INFORMAÇÕES (Art. 313-A, CP)
MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE
SISTEMA DE INFORMAÇÕES (art. 313-B, CP)
7. Crimes Cibernéticos Impuros ou
Mistos
Ocorre quando o sistema informático é MEIO ou
INSTRUMENTO necessário à comissão do delito
8. Crimes Cibernéticos Mistos
FRAUDES BANCÁRIAS POR MEIO DE INTERNET BANKING
ou CLONAGEM DE CARTÃO (art. 155, §4, II, CP)
EXPLORAÇÃO SEXUAL CIBERNÉTICA CONTRA CRIANÇAS
E ADOLESCENTES (Art. 241-A usque 241-E, do ECA)
FALSA IDENTIDADE VIRTUAL (Art. 307, CP)
VENDA DE MEDICAMENTOS PELA INTERNET (Art. 273, §1º,
CP)
CRIMES CONTRA A HONRA PRATICADOS PELA INTERNET
(Art. 138, 139 e 140, CP)
CYBERBULLYING (Não existe o tipo penal específico, mas
podem ser aplicados os Art. 138, 139, 140, 146, 147, 307, todos
do Código Penal, quando há notícia de diversas condutas
praticadas em circunstâncias especiais, de forma complexa e
reiterada)
9. Os ataques já começaram!
Em 2010, Hackers brasileiros aproveitaram
uma onda de ataques internacionais para
atacar “sites” e base de dados no Brasil,
principalmente, de órgãos públicos
federais, com o objetivo de:
Acessar e copiar dados pessoais e
institucionais;
Alterar o teor do site (defacement ou
“pichação eletrônica”);
Impedir o funcionamento do site (ataques de
negação de serviço ou DDOS – distributed
denial of service).
Estas novas práticas se mantêm até hoje.
10. Quem são os Cibercriminosos?
Motivações diversas, mas usualmente movidos
por dinheiro ou ativismo;
Ativistas muitas vezes são manipulados por
criminosos, e servem de cortina de fumaça para
a intrusão em um sistema durante ou após um
ataque;
Ativistas muitas vezes atacam em conjunto com
internautas estrangeiros, em grupos supra-
nacionais (Ex.:Anonymous);
Muitos dos integrantes não são “hackers”;
Cuidado com “hackers” internos (Insiders)
11. Quais vulnerabilidades são
exploradas?
Computadores com software desatualizado e com
Sistema Operacional pirata;
No início as falhas eram relacionadas principalmente
aos SO da família Windows, situação praticamente
sanada;
Em um segundo momento, foram exploradas falhas
nos navegadores, que ainda são alvo mas em sua
maioria tem um nível de segurança muito bom;
Atualmente as falhas encontram-se no Adobe Flash
Player e no Adobe PDF Reader, em razão da
complexidade do software e de sua utilização por
grande parte dos internautas no mundo
12. Como se proteger de ataques?
Usar software que tenha origem legítima, sem
cracks ou warez (pirataria).
Manter os seus programas atualizados, e usar
um bom antivírus (Ex. ESET NOD 32, AVIRA);
Não abrir links enviados por estranhos ou que
pareçam estranhos, inclusive no celular.
13. Dificuldades no combate ao
cybercrime
Morosidade na percepção do crime e na
comunicação às autoridades policiais;
Falta de estruturação de Equipes de Tratamento de
Incidentes de Rede em órgãos governamentais, que
devem ter recursos para o registros de entradas e
saídas na rede, acessos a sistemas críticos e
mecanismos para a prevenção e para a mitigação de
ataques;
Dificuldade no fornecimento de informações
cadastrais do usuário à Autoridades Policiais;
Lenta adaptação das empresas de Internet ao Marco
Civil da Internet (Lei 12.965, de 23 de abril de 2014)
14. Lacuna Legal
Antes da Lei de Delitos Informáticos (Lei 12.737/13),
era necessário estabelecer analogias
Problemas enfrentados:
Impossibilidade de aplicar analogia no Código Penal
para algumas condutas altamente especializadas
Investigações iniciadas eram sobrestadas ou
encerradas por dificuldades legais
Provedores de conexão e de conteúdo na Internet não
estavam preparados para atender as demandas das
investigações
Utilização de técnicas especiais de investigação restava
prejudicada
15. A Lei 12.737/12
Primeira lei específica para a positivação de
crimes cibernéticos;
Introduziu no CPB tipos penais novos e
condutas cibernéticas relacionadas a crimes já
previstos: Art. 154-A e 154-B, Art. 266 e Art. 298.
16. Invasão de dispositivo informático
Destaques:
Invasão (conceito amplo; “força bruta” ou ardil)
Dispositivo Informático (capacidade de processamento e/ou
armazenagem)
Mecanismo de Segurança (conceito amplo; sistema operacional)
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à
rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou informações
sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita.
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
17. Produção de Dispositivo ou Software Ilícito
Destaques:
Phishing (via de regra, ato preparatório para difusão de vírus)
Port Scan (ato preparatório para invasão de dispositivo)
§1º Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
18. Obtenção de Informações
Qualificadas e Controle Remoto
Obter Dados (significado amplo)
Controle Remoto (BOTNETS)
§ 3º Se da invasão resultar a OBTENÇÃO de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
CONTROLE REMOTO não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.
19. BOTNET
1) O operador da botnet envia virus e worms, infectando
computadores de usuários comuns.
2) O bot no computador infectado faz o login em uma botnet do
operador.
3) Um interessado em enviar spam compra os serviços da botnet.
4) A mensagem fornecida pelo interessado é espalhada pelos
computadores da rede botnet.
Fonte: http://pt.wikipedia.org/wiki/Botnet
20. Causas de Aumento de Pena
§ 5º Aumenta-se a pena de um terço à metade se o crime for
praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal.”
AÇÃO PENAL
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.”
21. Interrupção ou perturbação de
serviço telegráfico, telefônico,
informático, telemático ou de
informação de utilidade pública
Utilidade Pública (abrangência)
DDOS
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico
ou telefônico, impedir ou dificultar-lhe o restabelecimento.
Pena - detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem INTERROMPE serviço telemático
ou de informação de utilidade pública, ou IMPEDE ou DIFICULTA-
LHE o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por
ocasião de calamidade pública.
22. Falsificação de Cartão de Crédito ou
Débito
Efeito prático: positivou o que antes era considerado como
mero ato preparatório a furto mediante fraude ou estelionato.
Falsificação de documento particular
Art. 298 Falsificar, no todo ou em parte, documento particular ou
alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, EQUIPARA-SE a
documento particular o cartão de crédito ou débito. (IN)
23. Outros tipos penais cibernéticos
Os crimes a seguir não estão previstos
na Lei 12.737, de 2012...
24. Pichação Virtual (Defacement)
Somente tipifica quando o serviço disponível na Internet for de
utilidade pública
Atentado contra a segurança de serviço de utilidade pública
C.P., Art. 265 - Atentar contra a segurança ou o funcionamento
de serviço de água, luz, força ou calor, ou qualquer outro de utilidade
pública:
Pena - reclusão, de um a cinco anos, e multa.
Parágrafo único - Aumentar-se-á a pena de 1/3 (um terço) até a
metade, se o dano ocorrer em virtude de subtração de material
essencial ao funcionamento dos serviços.
25. Interceptação Telemática
Em algumas operações policiais nos últimos dois anos a PF
tem identificado casos de INSIDERS que realizam interceptação
telemática para acesso a dados sigilosos do órgão
Art. 10. Constitui crime realizar INTERCEPTAÇÃO de comunicações
telefônicas, de informática ou TELEMÁTICA, ou quebrar segredo da
Justiça, sem autorização judicial ou com objetivos não autorizados
em lei.
Pena: reclusão, de dois a quatro anos, e multa.
Lei 9.296, de 1996
26. Inserção de Dados Falsos em
Sistema de Informações
Crime contra a Administração Pública e praticado por
funcionário público autorizado. Incluído pela Lei nº 9.983, de
2000.
CP, Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção
de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administração
Pública com o fim de obter vantagem indevida para si ou para outrem
ou para causar dano:
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
27. Modificação ou Alteração não autorizada
de Sistema de Informações
Crime contra a Administração Pública e praticado por
funcionário público não autorizado. Incluído pela Lei nº 9.983,
de 2000.
CP, Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou
programa de informática sem autorização ou solicitação de autoridade
competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade
se da modificação ou alteração resulta dano para a Administração Pública ou
para o administrado
28. Mudanças para combater o cybercrime
A necessidade fez surgir na Polícia Federal um
novo método para o combate aos crimes
cibernéticos: Projeto Tentáculos
29. Modelo de Atuação Tradicional
CADA notícia-crime = UM NOVO inquérito policial
Comunicações dispersas pelo País
Informações limitadas
Impossibilidade de cruzamento de dados
Instauração do Inquérito no local da conta-vítima
Quebra de sigilo bancário/telemático
Diligências executadas em outros Estados
30. Processos de Contestação de Débito
Ano Processos Média Mensal
2006 18.727 1.561
2007 19.775 1.648
2008 48.350 4.029
2009 80.572 6.714
2010 126.164 10.514
2011 100.481 8.373
2012 58.976 4.915
2013 24.394 3.479
31. Novo Modelo de Atuação
Projeto Tentáculos
Termo de cooperação técnica DPF x Caixa
Comunicação centralizada de notícias de crimes
Criação de uma base de dados nacional (BNFBe)
Cruzamento prévio de informações
Combate prioritário à criminalidade organizada
Seleção do melhor local para a investigação
Estudos prospectivos para planejar atuação preventiva
32. Impacto na Instauração de IPLs
-
10.000
20.000
30.000
40.000
50.000
60.000
70.000
80.000
90.000
100.000
1983 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 2005 2007 2009
Evolução da Quantidade de IPL's
Instaurados e em Relatados
INSTAURADOS RELATADOS
Início do Projeto Tentáculos
44. - - - -
60.210,72
464.535,38
5.980,00
248.330,31
264.752,85
13.765,36
-
12.736,41
48.640,41
4.400,00
15.846,1018.624,02
3.850,00- - -
202.781,12
3.000,00-
231.240,74
69.420,18
AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO
Valor Internet DESTINO 2013 (transf. conta-conta)
48. O Futuro: Projeto Oráculo
Centralização de informações relacionadas a:
Incidentes de rede
Malwares mais ativos
Fraudes eletrônicas
Grupos criminosos ativos
etc.
50. CASOS PRÁTICOS
OPERAÇÃO ÁGORA CRUZ – Julho (2014)
Invasão da Base de Dados de um Órgão Público Federal disponibilizada
para o público externo por meio de acesso Web.
Criminoso efetuou cópia (backup) e apagou toda a base de dados de um
dos servidores
O acesso indevido deixou vestígios
A Polícia Federal conseguiu rastrear a origem da conexão
Resultado: 14 HDs apreendidos por meio de Mandados de Busca e
Apreensão. O Criminoso foi interrogado e confessou o crime, esclarecendo
o método utilizado.
51. CASOS PRÁTICOS
OPERAÇÃO IB2K – Set./Out. (2014)
Pesquisas na Base Nacional de Fraudes Bancárias Eletrônicas do Projeto
Tentáculos identificou a existência de uma ORCRIM especializada em
invadir contas bancárias por meio do canal Internet Banking
Entre novembro de 2012 e julho de 2013 mais de 2 milhões de reais
desviados para contas de “laranjas”, pagamentos de boletos e recargas de
celulares
Os acessos indevidos deixaram rastros, assim como as contas dos
“laranjas” e os aparelhos celulares recarregados com dinheiro das fraudes
A Polícia Federal conseguiu identificar os beneficiários
Resultado: 08 prisões preventivas, 10 prisões temporárias, 35 MBAs
deferidos judicialmente.
52. Stenio Santos Sousa
Delegado de Polícia Federal
Grupo de Repressão a Crimes Cibernéticos
e-mail: grcc.df@dpf.gov.br
Dúvidas?