Informação
Transcrição
Informação
ASPECTOS JURÍDICOS relacionados à segurança da informação NA ADMINISTRAÇÃO PÚBLICA O TAMANHO DO PROBLEMA - 39 ministérios - 6.000 entidades públicas - 926.800 servidores federais – Executivo Administração direta = 225.412 Empresas Públicas = 23.036 Autarquias e Fundações = 328.217 Soc. de Economia Mista = 12.068 MPU = 8.384 Militares = 325.683 320 principais redes do governo federal 12.000 sites .gov.br (+ de 6 milhões páginas) O TAMANHO DO PROBLEMA - 4.480.000 de incidentes em 2009 (uma rede) - 1% dos incidentes são tentativas de invasão - 2100 tentativas por hora em todas as redes - 200 malwares analisados por mês PRIVACIDADE DE DADOS: O QUE VOCÊ COMPARTILHA? COM QUEM VOCÊ COMPARTILHA? DADOS PESSOAIS, PROFISSIONAIS, DE TERCEIROS? DADOS PROFISSIONAIS E DE TERCEIROS? COM QUE AUTORIZAÇÃO? E O INTERLOCUTOR ESTÁ AUTORIZADO A COMPARTILHAR COM OUTROS? SE AUTORIZADO, O QUE EXATAMENTE? OS DADOS ESTÃO PROTEGIDOS? QUAL O OBJETIVO DESTE TIPO DE E-MAIL? gerson charbel costa CPF: 84314729791 > Mantenha Seus dados Atualizados DE: Notificação Santander PARA: gerson charbel costa Quarta-feira, 10 de Agosto de 2011 13:55 Bom dia! gerson charbel costa CPF: 84314729791 , seu número de autenticação é 356134.780668 Sr(a). gerson charbel costa, gostariamos de informar de que há um recadastramento a ser realizado em seu nome, o intuito deste procedimento é corrigir dados divergentes no atual banco de dados de nossa Instituição, assim o procedimento é obrigatório. A não-realização do procedimento provocará a paralisação de todos serviços prestados por nossa Instituição, o prazo para realização do procedimento é de 3 dias úteis a partir da presente data 10/08/2011. Para iniciar clique aqui Sr(a). gerson charbel costa, contamos com sua colaboração! Santander S.A. 2011 SEU NOTEBOOK FOI IDENTIFICADO QUANDO ACESSOU ÓRGÃO PÚBLICO? POR QUE? E O SEU SMARTPHONE, SEU PEN DRIVE OU OUTRO DISPOSITIVO MÓVEL, FORAM IDENTIFICADOS? ESSES DISPOSITIVOS PRECISARIAM DE IDENTIFICAÇÃO? POR QUE? SEU CELULAR TEM SENHA DE PROTEÇÃO? SEU SMARTPHONE TEM ANTIVÍRUS? QUANDO VOCÊ SE AUSENTA DE SUA ESTAÇÃO DE TRABALHO, ELA PERMANECE LOGADA? VOCÊ JÁ EMPRESTOU SUA SENHA PESSOAL E INTRANSFERÍVEL? VOCÊ JÁ DIGITOU SEU NOME NO GOOGLE HOJE? QUAL O POTENCIAL LESIVO DA INTERNET? STF afasta servidora que cometeu gafe com Sarney no Twitter São Paulo - O Supremo Tribunal Federal (STF) afastou a funcionária terceirizada que publicou um comentário espirituoso na página oficial do órgão no microblog Twitter, relacionando a aposentadoria do jogador Ronaldo com o presidente do Senado, José Sarney (PMDB-AP). A informação é do jornal Folha de S. Paulo. Funcionária teria publicado comentário por engano, pensando estar em sua página pessoal do microblog | Foto: Reprodução A mensagem foi apagada em seguida, mas ficou no ar tempo suficiente para ser replicada por diversas pessoas. Dizia: "Ouvi por aí: 'agora que o Ronaldo se aposentou, quando será que o Sarney vai resolver pendurar as chuteiras?'" O senador reagiu com bom humor e chegou a pedir que não fossem tomadas medidas contra a funcionária. O incidente gerou desconforto e levou o STF a se desculpar. O próprio presidente do Supremo, Ministro Cezar Peluso, ligou para Sarney. Com informações do Terra LEMBRAM DOS E-MAILS? QUE INTENÇÕES ELES ESCONDEM? QUAL A RELAÇÃO ENTRE O QUE FOI DITO ATÉ AGORA E A SEGURANÇA DA INFORMAÇÃO? O QUE SIGNIFICA SEGURANÇA DA INFORMAÇÃO? Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. É um bem???????? Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento (Decreto nº 3.505, 13 de junho de 2000) Segurança da Informação e Comunicações: ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações (IN 01GSI/2008) Disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade; Integridade: propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental; Confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado; Autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade CONCLUSÃO Mas que recado um assessor jurídico pode transmitir quando o assunto é Segurança da Informação e Comunicações????????????? Quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações (IN 01GSI/2008) RESPONSABILIDADES PENAL, CIVIL E ADMINISTRATIVA EXIGE MUDANÇA DE COMPORTAMENTO DO USUÁRIO EX. DIGA-ME COM QUEM ANDAS E TE DIREI QUEM ÉS / DIGA-ME COM QUEM TECLAS OU COM QUEM SE RELACIONA NAS COMUNIDADES VIRTUAIS... EX. NÃO CONVERSE COM PESSOAS ESTRANHAS / MAS VOCÊ SABE COM QUEM ESTÁ TECLANDO? OU COM QUEM SEU FILHO ESTÁ TECLANDO?????? EX. NÃO PEGUE O QUE NÃO É SEU / CTRL C e CTRL V NO CONTEÚDO ALHEIO EX. DEIXAR O FERRO LIGADO OU A PORTA ABERTA AO SAIR DE CASA / E O COMPUTADOR LOGADO, COMO DEVO PROCEDER? EX. JAMAIS ASSINE QUALQUER DOCUMENTO SEM LER O QUE ESTÁ ESCRITO / VC LEU O CONTRATO DE COMPRA DE SUA PASSAGEM AÉREA? EX. VOCÊ LEU O CONTRATO DA CONTA GRATUITA DE E-MAIL? -dados podem ser usados após encerramento da conta; -Não se garante a segurança da informação em e-mail particular; -Serviço pode ser cancelado sem aviso prévio e sem back up. EX. FALAR MAL DO CHEFE NO CAFEZINHO / COMUNIDADE “MEU CHEFE É UM ...” - VERBA VOLANT SCRIPTA MANENT – PALAVRAS VÃO AO VENTO EX. NÃO ABRA A PORTA PARA ESTRANHOS / NÃO ABRA O E-MAIL DE ESTRANHOS EX. SEQUESTRO RELÂMPAGO – COMUNIDADE DO FILHO: “QUEM TEM O PAI MAIS RICO”. EX. OS FINS NÃO JUSTIFICAM OS E-MAILS – DISCUTIR VULNERABILIDADES ENTRE FUNCIONÁRIOS EM REDE PODE EXPOR UM ÓRGÃO, AINDA QUE A INTENÇÃO SEJA A DE RESOLVER UM PROBLEMA. EX. SEU CELULAR TIRA FOTOS? E O DIREITO DE IMAGEM? RESPONSABILIDADES ADMINISTRATIVA E CIVIL Casos: 1) Twitter – STF 2) Estação de Trabalho logada (casamento marcado) Responsabilidade Penal - crimes mais praticados na internet Ameaça – promessa de mal injusto e grave contra pessoa (Ex. Jurada do carnaval Rio de Janeiro 2014 – Twitter). Calúnia – imputar, falsamente, fato considerado crime à outrem. Difamação – afirmações maliciosas e ofensivas sobre o caráter ou orientação sexual da vítima, por exemplo. Injúria – afirmação ofensiva enviada para a vítima. Estes são crimes que podem ser cometidos por textos e imagens veiculados na internet, em sites de relacionamento, email e SMS de celular, por exemplo. Estelionato – compra ou venda sem contrapartida da outra parte, como o pagamento por produto não enviado pelo vendedor ou envio de produto que acaba não sendo pago pelo comprador. Ocorre com frequência em sites de leilão na internet com uso de contas usurpadas de terceiros, em páginas fraudulentas de comércio eletrônico e na realização de compras pela internet utilizando dados de cartões de crédito “clonados”. Pornografia Infantil – envio ou exibição de imagens pornográficas, ou exploratórias de sexualidade, envolvendo crianças e/ou adolescentes por qualquer meio (e-mail, MSN, páginas pessoais etc.) – ECA. Furto mediante fraude – movimentação bancária não autorizada pelo titular em contas correntes, como pagamentos diversos de boletos, transferências de valores para outras contas e empréstimos pessoais. Falsa identidade – atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem (Criar Fake - Perfil Falso - somente será crime se baseado em pessoa real) Fraudes bancárias – “Reduza as prestações do seu carro em 50%” CTRL C e CTRL V CTRL C e CTRL V CP, art. 153 § 1º: detenção de 1 a 4 anos e multa por crime de divulgação de informação sigilosa contida ou não nos sistemas ou bancos de dados da Administração Pública. CP, art. 154: detenção de 3 meses a 1 ano ou multa - violação de segredo profissional. CP, art. 184: detenção de 3 meses a 1 ano - Violação de Direito Autoral; Art. 195 da Lei 9.279/96 (Concorrência desleal). É crime de furto (um a quatro anos de RECLUSÃO)? Qual o momento da consumação? E CTRL X? CRIMES FUNCIONAIS: CP, art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano (Pena – reclusão, de 2 a 12 anos, e multa) - Vítima: Estado e o cidadão. CP, art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente (Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa) Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. CP, art. 314 - Extraviar livro oficial ou qualquer documento, de que tem a guarda em razão do cargo; sonegá-lo ou inutilizá-lo, total ou parcialmente (Pena - reclusão, de um a quatro anos, se o fato não constitui crime mais grave) CRIMES FUNCIONAIS: CP, art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação (Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave) § 1º Nas mesmas penas deste artigo incorre quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se utiliza, indevidamente, do acesso restrito. CP, art. 326 - Devassar o sigilo de proposta de concorrência pública, ou proporcionar a terceiro o ensejo de devassá-lo (Pena - Detenção, de três meses a um ano, e multa) Servidor público é todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado. (Código de Ética do Servidor Público) Art. 327 (CP) - Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública. § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública179. § 2º - A pena será aumentada da terça parte quando os autores dos crimes previstos neste Capítulo forem ocupantes de cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público 25% dos malwares chegam via drives USB Esqueça o firewall. Cerca de 25% dos malwares atuais são desenvolvidos para ataques via pen drives e outros dispositivos USB que são conectados diretamente no PC. VOCÊ SABE O QUE É ISSO? Lei nº 11.829/08 – altera o ECA Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 2o Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: I – agente público no exercício de suas funções; § 3o As pessoas referidas no § 2o deste artigo deverão manter sob sigilo o material ilícito referido. PRIVACIDADE X INTIMIDADE PRIVACIDADE – está relacionada a um pequeno círculo de pessoas que priva do acesso a fatos ou informações da vida do titular do direito. INTIMIDADE – envolve campo mais restrito do que aquele descrito na vida privada, pois diz respeito ao interior das pessoas, são os segredos mais íntimos que se revelados poderão causar muito constrangimento. Qualquer violação à honra, à imagem, à intimidade e à vida privada, praticadas através da Internet, consistem em uma lesão a privacidade da pessoa e podem ser punidas na seara penal (Calúnia, Injúria, difamação, sexting). Falsa identidade – atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem (Criar Fake - Perfil Falso - somente será crime se baseado em pessoa real) INVASÃO DE PRIVACIDADE/INTIMIDADE Lei que torna crime invadir celulares, tablets e computadores entra em vigor Lei 12.737 ganhou o nome de Carolina Dieckmann porque a atriz denunciou o caso do qual foi vítima de roubo e divulgação de fotos íntimas. Se houver furto e divulgação de dados, a pena pode chegar a dois anos de prisão. Agora quem invadir equipamentos de informática alheios para obter, adulterar ou destruir informações está sujeito a multa e prisão de três meses a um ano, podendo chegar a dois anos se forem roubados segredos comerciais, industriais - informações sigilosas. O crime fica mais grave se for cometido contra autoridades ou contra serviços públicos. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos Roubo foi feito por hackers do interior de Minas e São Paulo, via e-mail. Acusados são investigados por que crimes? 1) extorsão porque fizeram uma chantagem contra a vítima ameaçando divulgar as fotos caso não recebessem dinheiro (reclusão de 4 a 10 anos) 2) Difamação porque foi imputado à atriz um ofensivo à sua honra. Por se tratar de crime contra a honra, apenas quem é difamado pode falar se houve ou não a ofensa. Não é calúnia porque tirar fotos nua não é crime. Logo, o criminoso não disse que ela cometeu um crime. E não é injúria porque ele imputou a ela um fato e não apenas uma pecha. Xingar alguém é uma pecha. Tirar fotos nuas é um fato (algo definido no espaço e no tempo). Sexting – envio de mensagens contendo cenas de sexo ...Na cidade gaúcha de Bom Retiro do Sul, o vídeo de dois adolescentes de 16 anos fazendo sexo foi espalhado de forma viral entre os moradores. As imagens, que tinham sido gravadas com o consentimento da garota, foram passadas pelo rapaz por celular a dois ou três amigos, como vingança após o término do namoro. Esses amigos repassaram, também por celular, a outros colegas. Até que o vídeo começou a circular na escola onde a garota era aluna e, depois, em celulares de trabalhadores das fábricas e do comércio da cidade. Em cerca de 48 horas, praticamente todos os moradores já tinham visto ou ouvido falar do vídeo de sexo entre os adolescentes... Fonte: http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/04/13/casogaucho-expoe-perigos-da-troca-de-conteudo-sexual-via-celular-entenda-osexting.jhtm Pena de reclusão, de 3 (três) a 6 (seis) anos, para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Artigo 241-A do Estatuto da Criança e do Adolescente) DIVULGAÇÃO DA INTIMIDADE Projeto de lei Deputado Romário – BOLA DENTRO “Divulgação indevida de material íntimo” Art. 216-B. Divulgar, por qualquer meio, fotografia, imagem, som, vídeo ou qualquer outro material, contendo cena de nudez, ato sexual ou obsceno sem autorização da vítima. Pena – detenção, de um a três anos, e multa. §1º Está sujeito à mesma pena quem realiza montagens ou qualquer artifício com imagens de pessoas. §2º A pena é aumentada de um terço se o crime é cometido: I - com o fim de vingança ou humilhação; II – por agente que era cônjuge, companheiro, noivo, namorado ou manteve relacionamento amoroso com a vítima com ou sem habitualidade; §3º A pena é aumentada da metade se o crime é cometido contra vítima menor de 18 (dezoito) anos ou pessoa com deficiência.” (NR) Projeto de Lei – Deputada Rose de Freitas – Bullying “Art. 146-A Molestar alguém invadindo-lhe a esfera de privacidade ou perturbar-lhe a tranqüilidade, por acinte ou por qualquer outro motivo reprovável: Pena - detenção, de 02 (dois) a 04 (quatro) anos. § 1º Se resulta à vítima grave sofrimento físico ou moral: Pena - detenção, de 04 (quatro) a 08 (oito) anos. § 2º A pena é aumentada de metade, se o crime é cometido: I - contra criança, adolescente ou idoso; II - por motivo de preconceito de cor; etnia; raça; religião; sexo, independentemente de gênero, ou origem. DECISÕES DOS TRIBUNAIS O Superior Tribunal de Justiça manteve a decisão da Justiça gaúcha que condenou um homem a pagar à ex-namorada indenização por danos morais no valor de R$ 30 mil por ter divulgado, pela internet, mensagens chamando-a de garota de programa. No recurso julgado, a ex-namorada alegou que, após a falsa publicação de e-mails com seus dados pessoais junto com uma fotografia de mulher em posições eróticas, ela passou pelo constrangimento de receber convites por telefone para fazer programas sexuais. Em outro julgado, o STJ determinou que o site Yahoo! Brasil retirasse do ar página com conteúdo inverídico sobre uma mulher que ofereceria programas sexuais. A empresa alegou que o site citado foi criado por um usuário com a utilização de um serviço oferecido pela controladora americana Yahoo! Inc., portanto caberia a essa empresa o cumprimento da determinação judicial. O STJ vem negando habeas-corpus a acusados e condenados por diversas modalidades de crimes eletrônicos, entre os quais a manutenção da prisão do hacker Otávio Oliveira Bandetini, condenado a 10 anos e 11 meses de reclusão por retirar irregularmente cerca de R$ 2 milhões de contas bancárias de terceiros via internet. Também negou o relaxamento da prisão preventiva de um tatuador denunciado por divulgar fotos pornográficas de crianças e adolescentes na internet etc. O STJ também enfrentou a questão da ausência de fronteira física no chamado ciberespaço ao entender que, se o crime tem efeitos em território nacional, deve-se aplicar a lei brasileira. No caso julgado, um acusado de pedofilia alegou que as fotos pornográficas envolvendo crianças e adolescentes foram obtidas no sítio da internet do Kazaa, um programa internacional de armazenamento e compartilhamento de arquivos eletrônicos sediado fora do Brasil. A Corte entendeu que, como o resultado e a execução ocorreram em território nacional, o fato de os arquivos terem sido obtidos no Kazaa, com sede no estrangeiro, seria irrelevante para a ação. Ginastas brasileiros têm vídeo íntimo divulgado na internet | London Calling - Yahoo! Esportes Depois de quase um ano do término do PanAmericano de Guadalajara, dois atletas brasileiros começarão a sentir o efeito de seus atos durante a competição. Representantes brasileiros nas Olimpíadas de Londres, os ginastas Arthur Zanetti e Sergio Sasaki tiveram um vídeo vazado na internet onde ambos são flagrados se masturbando. (fonte: http://br.esportes.yahoo.com/blogs/london-calling/ginastas-brasileiros-tem-vídeoíntimo-divulgado-na-internet-202017450.html) Vídeo sensual provoca demissão de vice-ministra na Costa Rica DA BBC BRASIL A vice-ministra da Juventude e Cultura da Costa Rica, Karina Bolaños, foi demitida após um vídeo no qual aparece em trajes íntimos ter vazado e provocado sensação na internet. No vídeo, a vice-ministra é vista de sutiã e calcinha diante da câmera, dizendo estar sentindo muita falta de seu namorado. A ex-vice-ministra disse que ''acreditava que ia ter mais apoio''. E ainda acrescentou que ''o trabalho não deve se medir por questões que são da vida íntima e pessoal''. (fonte: http://www1.folha.uol.com.br/bbc/1129760-video-sensual-provoca-demissao-de-vice-ministra-na-costa-rica.shtml) Furacão da CPI é próxima capa da 'Playboy', diz site Redação SRZD | Homem | 21/08/2012 17h27 Denise Rocha, o Furacão da CPI que ficou conhecida após vazamento de vídeo íntimo na internet, será capa da Playboy na edição de setembro, segundo o site "Ego“. Ainda de acordo com o site, o ensaio, que foi feito pelo fotógrafo J.R. Duran em São Paulo, já estaria pronto. (http://www.sidneyrezende.com/noticia/182849+furacao+da+cpi+e+proxima+capa+da+playboy+diz+site ) REsp 1306157 / SP (DJe: 24/03/2014) Ministro LUIS FELIPE SALOMÃO DIREITO CIVIL. OBRIGAÇÃO DE FAZER E NÃO FAZER. VÍDEOS DIVULGADOS EM SITE DE COMPARTILHAMENTO (YOUTUBE). CONTRAFAÇÃO A ENVOLVER A MARCA E MATERIAL PUBLICITÁRIO DOS AUTORES. OFENSA À IMAGEM E AO NOME DAS PARTES. DEVER DE RETIRADA. INDICAÇÃO DE URL'S. DESNECESSIDADE. INDIVIDUALIZAÇÃO PRECISA DO CONTEÚDO DO VÍDEO E DO NOME A ELE ATRIBUÍDO. MULTA. REFORMA. PRAZO PARA A RETIRADA DOS VÍDEOS (24 H). MANUTENÇÃO. 1. Atualmente, saber qual o limite da responsabilidade dos provedores de internet ganha extrema relevância, na medida em que, de forma rotineira, noticiam-se violações à intimidade e à vida privada de pessoas e empresas, julgamentos sumários e linchamentos públicos de inocentes, tudo praticado na rede mundial de computadores e com danos substancialmente potencializados em razão da natureza disseminadora do veículo. Os verdadeiros "apedrejamentos virtuais" são tanto mais eficazes quanto o são confortáveis para quem os pratica: o agressor pode recolher-se nos recônditos ambientes de sua vida privada, ao mesmo tempo em que sua culpa é diluída no anonimato da massa de agressores que replicam, frenética e instantaneamente, o mesmo comportamento hostil, primitivo e covarde de seu idealizador, circunstância a revelar que o progresso técnico-científico não traz consigo, necessariamente, uma evolução ética e transformadora das consciências individuais. Certamente, os rituais de justiça sumária e de linchamentos morais praticados por intermédio da internet são as barbáries típicas do nosso tempo. Nessa linha, não parece adequado que o Judiciário adote essa involução humana, ética e social como um módico e inevitável preço a ser pago pela evolução puramente tecnológica, figurando nesse cenário como mero expectador. (...) 3. Por outro lado, há referência nos autos acerca de perícia já realizada na qual se constatou a viabilidade técnica de controle dos vídeos no site youtube, concluindo o perito judicial que apenas por questões de conveniência e oportunidade o provedor não o realiza. 4. Com efeito, dada a moldura fática delineada, e diante da Precisão do conteúdo do vídeo indicado e da existência de perícia nos autos a sugerir a possibilidade de busca pelo administrador do site, reafirma-se entendimento segundo o qual o provedor de internet administrador de redes sociais -, ainda em sede de liminar, deve retirar informações difamantes a terceiros manifestadas por seus usuários, independentemente da indicação precisa, pelo ofendido, das páginas em que foram veiculadas as ofensas (URL's). 5. A jurisprudência da Casa é firme em apregoar que a responsabilidade dos provedores de internet, quanto a conteúdo ilícito veiculado em seus sites, envolve também a indicação dos autores da informação (número de IP). 6. Multa cominatória reajustada para que incida somente a partir deste julgamento, no valor de R$ 500,00 (quinhentos reais) por dia de descumprimento, mantido o prazo de 24 (vinte e quatro) horas para a retirada dos vídeos difamantes. Marco Civil da Internet Retirada de conteúdo De acordo com o projeto, provedores de conexão à web e aplicações na internet não serão responsabilizados pelo uso que os internautas fizerem da rede e por publicações feitas por terceiros. Atualmente não há regras específicas sobre o caso e as decisões judiciais variam – alguns juízes punem sites como o Facebook e Google por páginas ofensivas criadas por usuários, enquanto outros magistrados optam por penalizar apenas o responsável pelo conteúdo. De acordo com a nova legislação, as entidades que oferecem conteúdo e aplicações só serão responsabilizadas por danos gerados por terceiros se não acatarem ordem judicial exigindo a retirada dessas publicações. O objetivo da norma, segundo Molon, é fortalecer a liberdade de expressão na web e acabar com o que chama de “censura privada”. Marco Civil da Internet Sigilo e privacidade O sigilo das comunicações dos usuários da internet não pode ser violado. Provedores de acesso à internet serão obrigados a guardar os registros das horas de acesso e do fim da conexão dos usuários pelo prazo de seis meses, mas isso deve ser feito em ambiente controlado. A responsabilidade por esse controle não deverá ser delegada a outras empresas. Não fica autorizado o registro das páginas e do conteúdo acessado pelo internauta. A coleta, o uso e o armazenamento de dados pessoais pelas empresas só poderão ocorrer desde que especificados nos contratos e caso não sejam vedados pela legislação. Apelação nº 228-96.2012.7.01.0401 (Dje: 24/02/2014 ) Relator: Ministro Cleonilson Nicácio Silva Ementa APELAÇÃO. MINISTÉRIO PÚBLICO MILITAR. ABSOLVIÇÃO EM PRIMEIRA INSTÂNCIA. VIOLAÇÃO DE RECATO. ARREPENDIMENTO EFICAZ. INEXISTÊNCIA. CONTINUIDADE DELITIVA E DOLO COMPROVADOS. PROVIMENTO DO APELO. CONDENAÇÃO DO ACUSADO. MAIORIA. A essência do tipo penal descrito no art. 229 do CPM, segundo a melhor doutrina, é a consagração da tutela penal da intimidade. A doutrina entende caracterizado o arrependimento eficaz quando, tendo ultimado o processo de execução do crime, o agente desenvolve nova atividade impedindo a produção do resultado, ou seja, se não obstante o arrependimento, ele não impede a produção do resultado, responde pelo crime consumado. Recuperados pela perícia os arquivos que comprovam a violação da intimidade pessoal das militares, resta demonstrada a materialidade delitiva que, somada à confissão do Acusado e à altíssima reprovabilidade de sua conduta, configuram o delito no qual foi incursionado. (...) Habeas Corpus nº 184-46.2012.7.00.0000 (Dje: 17/12/2012) Relator Ministro José Américo dos Santos Ementa EMENTA: HABEAS CORPUS. VIOLAÇÃO DE RECATO. DIVULGAÇÃO DE IMAGENS. INÉPCIA DA DENÚNCIA. NÃO CONFIGURAÇÃO. EXAME APROFUNDADO DE PROVAS. INVIABILIDADE. Fatos circunstanciados na divulgação de fotos em que aparece nua uma Sargento da Força Aérea Brasileira. A denúncia descreve, satisfatoriamente, os fatos apurados e se reveste das formalidades elencadas no art. 77 do CPPM, do que se torna imperioso concluir pela aptidão para desencadear a persecução penal. O trancamento da ação penal pela via do remédio heroico do habeas corpus é medida excepcional e somente tem vez quando a peça vestibular revela-se inteiramente divorciada dos elementos colhidos no inquérito, o que não transparece no caso sob apreciação. Ordem denegada por decisão unânime. PL 84/99 – PLC 89/2003 (TIPIFICA OS CRIMES DE ALTA TECNOLOGIA) ESTELIONATO ELETRÔNICO – CRIAR E PROPAGAR FISHING DESTRUIR OU INUTILIZAR DADO ELETRÔNICO ALHEIO (DANO) INSERIR OU DIFUNDIR CÓDIGO MALICIOSO (CRIAR OU PROPAGAR VÍRUS) E ESTE SEGUIDO DE DANO ACESSAR REDES OU SISTEMAS EXPRESSAMENTE PROTEGIDOS SEM AUTORIZAÇÃO (INVASÕES A SISTEMAS) E ESTE SEGUIDO DA APROPRIAÇÃO DE DADOS ACESSAR INDEVIDAMENTE, OU SEM AUTORIZAÇÃO, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO (ACESSAR REDE WIRELESS ALHEIA PROTEGIDA OU NÃO) – WARDRIVING E WARCHALKING) OS PROVEDORES DE ACESSO A INTERNET DEVERÃO ARMAZENAR POR TRÊS ANOS OS DADOS DE ORIGEM, DATA, HORA E LOCAL DOS ACESSOS FEITOS POR INTERMÉDIO DE SUAS REDES. PL 84/99 – PLC 89/2003 (TIPIFICA OS CRIMES DE ALTA TECNOLOGIA) Maio de 2012 – Comissão de Ciência e Tecnologia da Câmara aprova Lei Azeredo A versão aprovada, após 13 anos tramitando no Congresso, ficou reduzida a quatro tópicos: falsificação de dados, uso de cartão de crédito e débito, colaboração ao inimigo em tempos de guerra, racismo (prevendo a retirada de mensagens com esse teor de forma imediata) e criação de delegacias especializadas no combate a crimes digitais. Paralelamente, o Projeto de Lei 2793/11 de autoria do deputado Paulo Teixeira deixa claro, dentre outras coisas, que o acesso não-autorizado a um computador ou celular, falsificação de cartão de crédito e até ataques DDoS são considerados crimes. Os itens suprimidos poderão fazer parte deste. MUITO OBRIGADO [email protected] [email protected] (61) 8221-8145