Informação

Transcrição

Informação
ASPECTOS JURÍDICOS relacionados à segurança da
informação NA ADMINISTRAÇÃO PÚBLICA
O TAMANHO DO PROBLEMA
- 39 ministérios
-  6.000 entidades públicas
- 926.800 servidores federais – Executivo
Administração direta = 225.412
Empresas Públicas = 23.036
Autarquias e Fundações = 328.217
Soc. de Economia Mista = 12.068
MPU = 8.384
Militares = 325.683
 320 principais redes do governo federal
 12.000 sites .gov.br (+ de 6 milhões páginas)
O TAMANHO DO PROBLEMA
-  4.480.000 de incidentes em 2009 (uma
rede)
-  1% dos incidentes são tentativas de
invasão
-  2100 tentativas por hora em todas as
redes
-  200 malwares analisados por mês
PRIVACIDADE DE DADOS: O QUE VOCÊ
COMPARTILHA?
COM QUEM VOCÊ COMPARTILHA?
DADOS PESSOAIS, PROFISSIONAIS, DE TERCEIROS?
DADOS PROFISSIONAIS E DE TERCEIROS? COM QUE
AUTORIZAÇÃO?
E O INTERLOCUTOR ESTÁ AUTORIZADO A
COMPARTILHAR COM OUTROS?
SE AUTORIZADO, O QUE EXATAMENTE?
OS DADOS ESTÃO PROTEGIDOS?
QUAL O OBJETIVO DESTE TIPO DE E-MAIL?
gerson charbel costa CPF: 84314729791 > Mantenha Seus
dados Atualizados
DE: Notificação Santander
PARA: gerson charbel costa
Quarta-feira, 10 de Agosto de 2011 13:55
Bom dia! gerson charbel costa CPF: 84314729791 , seu
número de autenticação é 356134.780668
Sr(a). gerson charbel costa, gostariamos de informar de que
há um recadastramento a ser realizado em seu nome, o intuito
deste procedimento é corrigir dados divergentes no atual
banco de dados de nossa Instituição, assim o procedimento é
obrigatório. A não-realização do procedimento provocará a
paralisação de todos serviços prestados por nossa Instituição,
o prazo para realização do procedimento é de 3 dias úteis a
partir da presente data 10/08/2011.
Para iniciar clique aqui
Sr(a). gerson charbel costa, contamos com sua colaboração!
Santander S.A. 2011
SEU NOTEBOOK FOI IDENTIFICADO QUANDO ACESSOU ÓRGÃO
PÚBLICO? POR QUE?
E O SEU SMARTPHONE, SEU PEN DRIVE OU OUTRO
DISPOSITIVO MÓVEL, FORAM IDENTIFICADOS?
ESSES DISPOSITIVOS PRECISARIAM DE IDENTIFICAÇÃO? POR
QUE?
SEU CELULAR TEM SENHA DE PROTEÇÃO? SEU SMARTPHONE
TEM ANTIVÍRUS?
QUANDO VOCÊ SE AUSENTA DE SUA ESTAÇÃO DE TRABALHO,
ELA PERMANECE LOGADA?
VOCÊ JÁ EMPRESTOU SUA SENHA PESSOAL E
INTRANSFERÍVEL?
VOCÊ JÁ DIGITOU SEU NOME NO GOOGLE HOJE?
QUAL O POTENCIAL LESIVO DA INTERNET?
STF afasta servidora que cometeu gafe com Sarney no Twitter
São Paulo - O Supremo Tribunal Federal (STF) afastou a
funcionária terceirizada que publicou um comentário espirituoso
na página oficial do órgão no microblog Twitter, relacionando a
aposentadoria do jogador Ronaldo com o presidente do Senado,
José Sarney (PMDB-AP). A informação é do jornal Folha de S.
Paulo.
Funcionária teria publicado comentário por engano,
pensando estar em sua página pessoal do microblog | Foto:
Reprodução
A mensagem foi apagada em seguida, mas ficou no ar tempo
suficiente para ser replicada por diversas pessoas. Dizia: "Ouvi
por aí: 'agora que o Ronaldo se aposentou, quando será que o
Sarney vai resolver pendurar as chuteiras?'" O senador reagiu
com bom humor e chegou a pedir que não fossem tomadas
medidas contra a funcionária. O incidente gerou desconforto e
levou o STF a se desculpar. O próprio presidente do Supremo,
Ministro Cezar Peluso, ligou para Sarney.
Com informações do Terra
LEMBRAM DOS E-MAILS? QUE
INTENÇÕES ELES ESCONDEM?
QUAL A RELAÇÃO ENTRE O
QUE FOI DITO ATÉ AGORA E A
SEGURANÇA DA
INFORMAÇÃO?
O QUE SIGNIFICA SEGURANÇA DA
INFORMAÇÃO?
Informação é o resultado do processamento,
manipulação e organização de dados, de tal
forma que represente uma modificação
(quantitativa ou qualitativa) no conhecimento
do sistema (pessoa, animal ou máquina) que
a recebe.
É um bem????????
Segurança da Informação: proteção dos sistemas de
informação contra a negação de serviço a usuários
autorizados, assim como contra a intrusão, e a
modificação desautorizada de dados ou
informações, armazenados, em processamento ou
em trânsito, abrangendo, inclusive, a segurança dos
recursos humanos, da documentação e do material,
das áreas e instalações das comunicações e
computacional, assim como as destinadas a
prevenir, detectar, deter e documentar eventuais
ameaças a seu desenvolvimento
(Decreto nº 3.505, 13 de junho de 2000)
Segurança da Informação e Comunicações: ações que objetivam
viabilizar e assegurar a disponibilidade, a integridade, a
confidencialidade e a autenticidade das informações (IN 01GSI/2008)
Disponibilidade: propriedade de que a informação esteja acessível e
utilizável sob demanda por uma pessoa física ou determinado
sistema, órgão ou entidade;
Integridade: propriedade de que a informação não foi modificada ou
destruída de maneira não autorizada ou acidental;
Confidencialidade: propriedade de que a informação não esteja
disponível ou revelada a pessoa física, sistema, órgão ou entidade
não autorizado e credenciado;
Autenticidade: propriedade de que a informação foi produzida,
expedida, modificada ou destruída por uma determinada pessoa
física, ou por um determinado sistema, órgão ou entidade
CONCLUSÃO
Mas que recado um assessor
jurídico pode transmitir quando
o assunto é Segurança da
Informação e
Comunicações?????????????
Quebra de segurança: ação ou omissão,
intencional ou acidental, que resulta no
comprometimento da segurança da
informação e das comunicações (IN 01GSI/2008)
RESPONSABILIDADES PENAL, CIVIL E
ADMINISTRATIVA
EXIGE MUDANÇA DE
COMPORTAMENTO DO USUÁRIO
EX. DIGA-ME COM QUEM ANDAS E TE DIREI QUEM ÉS / DIGA-ME COM QUEM TECLAS OU
COM QUEM SE RELACIONA NAS COMUNIDADES VIRTUAIS...
EX. NÃO CONVERSE COM PESSOAS ESTRANHAS / MAS VOCÊ SABE COM QUEM ESTÁ
TECLANDO? OU COM QUEM SEU FILHO ESTÁ TECLANDO??????
EX. NÃO PEGUE O QUE NÃO É SEU / CTRL C e CTRL V NO CONTEÚDO ALHEIO
EX. DEIXAR O FERRO LIGADO OU A PORTA ABERTA AO SAIR DE CASA / E O
COMPUTADOR LOGADO, COMO DEVO PROCEDER?
EX. JAMAIS ASSINE QUALQUER DOCUMENTO SEM LER O QUE ESTÁ ESCRITO / VC LEU O
CONTRATO DE COMPRA DE SUA PASSAGEM AÉREA?
EX. VOCÊ LEU O CONTRATO DA CONTA GRATUITA DE E-MAIL?
-dados podem ser usados após encerramento da conta;
-Não se garante a segurança da informação em e-mail particular;
-Serviço pode ser cancelado sem aviso prévio e sem back up.
EX. FALAR MAL DO CHEFE NO CAFEZINHO / COMUNIDADE “MEU CHEFE É UM ...” - VERBA
VOLANT SCRIPTA MANENT – PALAVRAS VÃO AO VENTO
EX. NÃO ABRA A PORTA PARA ESTRANHOS / NÃO ABRA O E-MAIL DE ESTRANHOS
EX. SEQUESTRO RELÂMPAGO – COMUNIDADE DO FILHO: “QUEM TEM O PAI MAIS RICO”.
EX. OS FINS NÃO JUSTIFICAM OS E-MAILS – DISCUTIR VULNERABILIDADES ENTRE
FUNCIONÁRIOS EM REDE PODE EXPOR UM ÓRGÃO, AINDA QUE A INTENÇÃO SEJA A DE
RESOLVER UM PROBLEMA.
EX. SEU CELULAR TIRA FOTOS? E O DIREITO DE IMAGEM?
RESPONSABILIDADES
ADMINISTRATIVA E CIVIL
Casos:
1)
Twitter – STF
2)
Estação de Trabalho logada
(casamento marcado)
Responsabilidade Penal - crimes mais praticados na internet
Ameaça – promessa de mal injusto e grave contra pessoa (Ex. Jurada do
carnaval Rio de Janeiro 2014 – Twitter).
Calúnia – imputar, falsamente, fato considerado crime à outrem.
Difamação – afirmações maliciosas e ofensivas sobre o caráter ou orientação
sexual da vítima, por exemplo.
Injúria – afirmação ofensiva enviada para a vítima.
Estes são crimes que podem ser cometidos por textos e imagens veiculados
na internet, em sites de relacionamento, email e SMS de celular, por exemplo.
Estelionato – compra ou venda sem contrapartida da outra parte, como o
pagamento por produto não enviado pelo vendedor ou envio de produto que
acaba não sendo pago pelo comprador. Ocorre com frequência em sites de
leilão na internet com uso de contas usurpadas de terceiros, em páginas
fraudulentas de comércio eletrônico e na realização de compras pela internet
utilizando dados de cartões de crédito “clonados”.
Pornografia Infantil – envio ou exibição de imagens pornográficas,
ou exploratórias de sexualidade, envolvendo crianças e/ou
adolescentes por qualquer meio (e-mail, MSN, páginas pessoais
etc.) – ECA.
Furto mediante fraude – movimentação bancária não autorizada
pelo titular em contas correntes, como pagamentos diversos de
boletos, transferências de valores para outras contas e empréstimos
pessoais.
Falsa identidade – atribuir-se ou atribuir a terceiro falsa identidade
para obter vantagem, em proveito próprio ou alheio, ou para causar
dano a outrem (Criar Fake - Perfil Falso - somente será crime se
baseado em pessoa real)
Fraudes bancárias – “Reduza as prestações do seu carro em 50%”
CTRL C e CTRL V
CTRL C e CTRL V
CP, art. 153 § 1º: detenção de 1 a 4 anos e multa por crime de
divulgação de informação sigilosa contida ou não nos
sistemas ou bancos de dados da Administração Pública.
CP, art. 154: detenção de 3 meses a 1 ano ou multa - violação
de segredo profissional.
CP, art. 184: detenção de 3 meses a 1 ano - Violação de
Direito Autoral;
Art. 195 da Lei 9.279/96 (Concorrência desleal).
É crime de furto (um a quatro anos de RECLUSÃO)?
Qual o momento da consumação?
E CTRL X?
CRIMES FUNCIONAIS:
CP, art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção
de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administração
Pública com o fim de obter vantagem indevida para si ou para
outrem ou para causar dano (Pena – reclusão, de 2 a 12 anos, e
multa) - Vítima: Estado e o cidadão.
CP, art. 313-B. Modificar ou alterar, o funcionário, sistema de
informações ou programa de informática sem autorização ou
solicitação de autoridade competente (Pena – detenção, de 3 (três)
meses a 2 (dois) anos, e multa)
Parágrafo único. As penas são aumentadas de um terço até a metade
se da modificação ou alteração resulta dano para a Administração
Pública ou para o administrado.
CP, art. 314 - Extraviar livro oficial ou qualquer documento, de que
tem a guarda em razão do cargo; sonegá-lo ou inutilizá-lo, total ou
parcialmente (Pena - reclusão, de um a quatro anos, se o fato não
constitui crime mais grave)
CRIMES FUNCIONAIS:
CP, art. 325 - Revelar fato de que tem ciência em razão do
cargo e que deva permanecer em segredo, ou facilitar-lhe a
revelação (Pena - detenção, de seis meses a dois anos, ou
multa, se o fato não constitui crime mais grave)
§ 1º Nas mesmas penas deste artigo incorre quem:
I – permite ou facilita, mediante atribuição, fornecimento e
empréstimo de senha ou qualquer outra forma, o acesso de
pessoas não autorizadas a sistemas de informações ou
banco de dados da Administração Pública;
II – se utiliza, indevidamente, do acesso restrito.
CP, art. 326 - Devassar o sigilo de proposta de concorrência
pública, ou proporcionar a terceiro o ensejo de devassá-lo
(Pena - Detenção, de três meses a um ano, e multa)
Servidor público é todo aquele que, por força de lei, contrato ou de qualquer ato
jurídico, preste serviços de natureza permanente, temporária ou excepcional,
ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a
qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as
entidades paraestatais, as empresas públicas e as sociedades de economia
mista, ou em qualquer setor onde prevaleça o interesse do Estado. (Código de
Ética do Servidor Público)
Art. 327 (CP) - Considera-se funcionário público, para os efeitos penais, quem,
embora
transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública.
§ 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função
em
entidade paraestatal, e quem trabalha para empresa prestadora de serviço
contratada ou
conveniada para a execução de atividade típica da Administração Pública179.
§ 2º - A pena será aumentada da terça parte quando os autores dos crimes
previstos neste
Capítulo forem ocupantes de cargos em comissão ou de função de direção ou
assessoramento de órgão da administração direta, sociedade de economia mista,
empresa
pública ou fundação instituída pelo poder público
25% dos malwares chegam via
drives USB
Esqueça o firewall. Cerca de 25%
dos malwares atuais são
desenvolvidos para ataques via pen
drives e outros dispositivos USB
que são conectados diretamente no
PC.
VOCÊ SABE O QUE É ISSO?
Lei nº 11.829/08 – altera o ECA
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,
fotografia, vídeo ou outra forma de registro que contenha
cena de sexo explícito ou pornográfica envolvendo criança
ou adolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 2o Não há crime se a posse ou o armazenamento tem a
finalidade de comunicar às autoridades competentes a
ocorrência das condutas descritas nos arts. 240, 241, 241-A
e 241-C desta Lei, quando a comunicação for feita por:
I – agente público no exercício de suas funções;
§ 3o As pessoas referidas no § 2o deste artigo deverão
manter sob sigilo o material ilícito referido.
PRIVACIDADE X INTIMIDADE
PRIVACIDADE – está relacionada a um pequeno círculo de
pessoas que priva do acesso a fatos ou informações da
vida do titular do direito.
INTIMIDADE – envolve campo mais restrito do que aquele
descrito na vida privada, pois diz respeito ao interior das
pessoas, são os segredos mais íntimos que se revelados
poderão causar muito constrangimento.
Qualquer violação à honra, à imagem, à intimidade e à vida
privada, praticadas através da Internet, consistem em uma
lesão a privacidade da pessoa e podem ser punidas na
seara penal (Calúnia, Injúria, difamação, sexting).
Falsa identidade – atribuir-se ou atribuir a terceiro falsa identidade
para obter vantagem, em proveito próprio ou alheio, ou para
causar dano a outrem (Criar Fake - Perfil Falso - somente será
crime se baseado em pessoa real)


INVASÃO DE PRIVACIDADE/INTIMIDADE
Lei que torna crime invadir celulares, tablets e computadores entra
em vigor Lei 12.737 ganhou o nome de Carolina Dieckmann porque
a atriz denunciou o caso do qual foi vítima de roubo e divulgação de
fotos íntimas. Se houver furto e divulgação de dados, a pena pode
chegar a dois anos de prisão.
Agora quem invadir equipamentos de informática alheios para obter,
adulterar ou destruir informações está sujeito a multa e prisão de três
meses a um ano, podendo chegar a dois anos se forem roubados
segredos comerciais, industriais - informações sigilosas. O crime fica
mais grave se for cometido contra autoridades ou contra serviços
públicos.
Suspeitos do roubo das fotos de Carolina Dieckmann são
descobertos Roubo foi feito por hackers do interior de Minas e
São Paulo, via e-mail.
Acusados são investigados por que crimes?
1) extorsão porque fizeram uma chantagem contra a vítima
ameaçando divulgar as fotos caso não recebessem dinheiro
(reclusão de 4 a 10 anos)
2) Difamação porque foi imputado à atriz um ofensivo à sua honra.
Por se tratar de crime contra a honra, apenas quem é difamado
pode falar se houve ou não a ofensa. Não é calúnia porque tirar
fotos nua não é crime. Logo, o criminoso não disse que ela
cometeu um crime. E não é injúria porque ele imputou a ela um
fato e não apenas uma pecha. Xingar alguém é uma pecha. Tirar
fotos nuas é um fato (algo definido no espaço e no tempo).
Sexting – envio de mensagens contendo cenas de sexo
...Na cidade gaúcha de Bom Retiro do Sul, o vídeo de dois adolescentes de
16 anos fazendo sexo foi espalhado de forma viral entre os moradores. As
imagens, que tinham sido gravadas com o consentimento da garota, foram
passadas pelo rapaz por celular a dois ou três amigos, como vingança após
o término do namoro. Esses amigos repassaram, também por celular, a
outros colegas. Até que o vídeo começou a circular na escola onde a garota
era aluna e, depois, em celulares de trabalhadores das fábricas e do
comércio da cidade. Em cerca de 48 horas, praticamente todos os
moradores já tinham visto ou ouvido falar do vídeo de sexo entre os
adolescentes...
Fonte: http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/04/13/casogaucho-expoe-perigos-da-troca-de-conteudo-sexual-via-celular-entenda-osexting.jhtm
Pena de reclusão, de 3 (três) a 6 (seis) anos, para quem oferecer, trocar,
disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio,
inclusive por meio de sistema de informática ou telemático, fotografia, vídeo
ou outro registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente (Artigo 241-A do Estatuto da Criança e
do Adolescente)
DIVULGAÇÃO DA INTIMIDADE
Projeto de lei Deputado Romário – BOLA DENTRO
“Divulgação indevida de material íntimo”
Art. 216-B. Divulgar, por qualquer meio, fotografia, imagem, som,
vídeo ou qualquer outro material, contendo cena de nudez, ato
sexual ou obsceno sem autorização da vítima.
Pena – detenção, de um a três anos, e multa.
§1º Está sujeito à mesma pena quem realiza montagens ou
qualquer artifício com imagens de pessoas.
§2º A pena é aumentada de um terço se o crime é cometido:
I - com o fim de vingança ou humilhação;
II – por agente que era cônjuge, companheiro, noivo, namorado
ou manteve relacionamento amoroso com a vítima com ou sem
habitualidade;
§3º A pena é aumentada da metade se o crime é cometido contra
vítima menor de 18 (dezoito) anos ou pessoa com deficiência.”
(NR)
Projeto de Lei – Deputada Rose de Freitas – Bullying
“Art. 146-A Molestar alguém invadindo-lhe a esfera de
privacidade ou perturbar-lhe a tranqüilidade, por acinte
ou por qualquer outro motivo reprovável:
Pena - detenção, de 02 (dois) a 04 (quatro) anos.
§ 1º Se resulta à vítima grave sofrimento físico ou moral:
Pena - detenção, de 04 (quatro) a 08 (oito) anos.
§ 2º A pena é aumentada de metade, se o crime é
cometido:
I - contra criança, adolescente ou idoso;
II - por motivo de preconceito de cor; etnia; raça;
religião; sexo, independentemente de gênero, ou
origem.
DECISÕES DOS TRIBUNAIS
O Superior Tribunal de Justiça manteve a decisão da Justiça gaúcha que
condenou um homem a pagar à ex-namorada indenização por danos
morais no valor de R$ 30 mil por ter divulgado, pela internet,
mensagens chamando-a de garota de programa. No recurso julgado,
a ex-namorada alegou que, após a falsa publicação de e-mails com
seus dados pessoais junto com uma fotografia de mulher em
posições eróticas, ela passou pelo constrangimento de receber
convites por telefone para fazer programas sexuais.
Em outro julgado, o STJ determinou que o site Yahoo! Brasil retirasse do
ar página com conteúdo inverídico sobre uma mulher que ofereceria
programas sexuais. A empresa alegou que o site citado foi criado por
um usuário com a utilização de um serviço oferecido pela
controladora americana Yahoo! Inc., portanto caberia a essa empresa
o cumprimento da determinação judicial.
O STJ vem negando habeas-corpus a acusados e condenados por
diversas modalidades de crimes eletrônicos, entre os quais a
manutenção da prisão do hacker Otávio Oliveira Bandetini,
condenado a 10 anos e 11 meses de reclusão por retirar
irregularmente cerca de R$ 2 milhões de contas bancárias de
terceiros via internet. Também negou o relaxamento da prisão
preventiva de um tatuador denunciado por divulgar fotos
pornográficas de crianças e adolescentes na internet etc.
O STJ também enfrentou a questão da ausência de fronteira física no
chamado ciberespaço ao entender que, se o crime tem efeitos em
território nacional, deve-se aplicar a lei brasileira. No caso julgado,
um acusado de pedofilia alegou que as fotos pornográficas
envolvendo crianças e adolescentes foram obtidas no sítio da
internet do Kazaa, um programa internacional de armazenamento e
compartilhamento de arquivos eletrônicos sediado fora do Brasil. A
Corte entendeu que, como o resultado e a execução ocorreram em
território nacional, o fato de os arquivos terem sido obtidos no
Kazaa, com sede no estrangeiro, seria irrelevante para a ação.
Ginastas brasileiros têm vídeo íntimo divulgado
na internet | London Calling - Yahoo! Esportes
Depois de quase um ano do término do PanAmericano de Guadalajara, dois atletas
brasileiros começarão a sentir o efeito de seus
atos durante a competição. Representantes
brasileiros nas Olimpíadas de Londres, os
ginastas Arthur Zanetti e Sergio Sasaki tiveram
um vídeo vazado na internet onde ambos são
flagrados se masturbando.
(fonte: http://br.esportes.yahoo.com/blogs/london-calling/ginastas-brasileiros-tem-vídeoíntimo-divulgado-na-internet-202017450.html)
Vídeo sensual provoca demissão de vice-ministra na Costa
Rica DA BBC BRASIL
A vice-ministra da Juventude e Cultura da Costa Rica, Karina
Bolaños, foi demitida após um vídeo no qual aparece em
trajes íntimos ter vazado e provocado sensação na internet.
No vídeo, a vice-ministra é vista de sutiã e calcinha diante
da câmera, dizendo estar sentindo muita falta de seu
namorado.
A ex-vice-ministra disse que ''acreditava que ia ter mais
apoio''. E ainda acrescentou que ''o trabalho não deve se
medir por questões que são da vida íntima e pessoal''.
(fonte: http://www1.folha.uol.com.br/bbc/1129760-video-sensual-provoca-demissao-de-vice-ministra-na-costa-rica.shtml)
Furacão da CPI é próxima capa da 'Playboy', diz
site Redação SRZD | Homem | 21/08/2012 17h27
Denise Rocha, o Furacão da CPI que ficou
conhecida após vazamento de vídeo íntimo na
internet, será capa da Playboy na edição de
setembro, segundo o site "Ego“. Ainda de
acordo com o site, o ensaio, que foi feito pelo
fotógrafo J.R. Duran em São Paulo, já estaria
pronto.
(http://www.sidneyrezende.com/noticia/182849+furacao+da+cpi+e+proxima+capa+da+playboy+diz+site )
REsp 1306157 / SP (DJe: 24/03/2014)
Ministro LUIS FELIPE SALOMÃO
DIREITO CIVIL. OBRIGAÇÃO DE FAZER E NÃO FAZER. VÍDEOS DIVULGADOS EM SITE DE COMPARTILHAMENTO
(YOUTUBE). CONTRAFAÇÃO A ENVOLVER A MARCA E MATERIAL PUBLICITÁRIO DOS AUTORES. OFENSA À
IMAGEM E AO NOME DAS PARTES. DEVER DE RETIRADA. INDICAÇÃO DE URL'S. DESNECESSIDADE.
INDIVIDUALIZAÇÃO PRECISA DO CONTEÚDO DO VÍDEO E DO NOME A ELE ATRIBUÍDO. MULTA. REFORMA.
PRAZO PARA A RETIRADA DOS VÍDEOS (24 H). MANUTENÇÃO.
1. Atualmente, saber qual o limite da responsabilidade dos provedores de internet ganha extrema relevância, na medida em que, de
forma rotineira, noticiam-se violações à intimidade e à vida privada de pessoas e empresas, julgamentos sumários e linchamentos
públicos de inocentes, tudo praticado na rede mundial de computadores e com danos substancialmente potencializados em razão da
natureza disseminadora do veículo. Os verdadeiros "apedrejamentos virtuais" são tanto mais eficazes quanto o são confortáveis para
quem os pratica: o agressor pode recolher-se nos recônditos ambientes de sua vida privada, ao mesmo tempo em que sua culpa é
diluída no anonimato da massa de agressores que replicam, frenética e instantaneamente, o mesmo comportamento hostil, primitivo e
covarde de seu idealizador, circunstância a revelar que o progresso técnico-científico não traz consigo, necessariamente, uma evolução
ética e transformadora das consciências individuais. Certamente, os rituais de justiça sumária e de linchamentos morais praticados por
intermédio da internet são as barbáries típicas do nosso tempo. Nessa linha, não parece adequado que o Judiciário adote essa involução
humana, ética e social como um módico e inevitável preço a ser pago pela evolução puramente tecnológica, figurando nesse cenário
como mero expectador.
(...)
3. Por outro lado, há referência nos autos acerca de perícia já realizada na qual se constatou a viabilidade técnica de controle dos
vídeos no site youtube, concluindo o perito judicial que apenas por questões de conveniência e oportunidade o provedor não o realiza.
4. Com efeito, dada a moldura fática delineada, e diante da Precisão do conteúdo do vídeo indicado e da existência de perícia nos autos
a sugerir a possibilidade de busca pelo administrador do site, reafirma-se entendimento segundo o qual o provedor de internet administrador de redes sociais -, ainda em sede de liminar, deve retirar informações difamantes a terceiros manifestadas por seus
usuários, independentemente da indicação precisa, pelo ofendido,
das páginas em que foram veiculadas as ofensas (URL's).
5. A jurisprudência da Casa é firme em apregoar que a responsabilidade dos provedores de internet, quanto a conteúdo ilícito veiculado
em seus sites, envolve também a indicação dos autores da informação (número de IP).
6. Multa cominatória reajustada para que incida somente a partir deste julgamento, no valor de R$ 500,00 (quinhentos reais) por dia de
descumprimento, mantido o prazo de 24 (vinte e quatro) horas para
a retirada dos vídeos difamantes.
Marco Civil da Internet
Retirada de conteúdo
De acordo com o projeto, provedores de conexão à web e
aplicações na internet não serão responsabilizados pelo uso que os
internautas fizerem da rede e por publicações feitas por terceiros.
Atualmente não há regras específicas sobre o caso e as decisões
judiciais variam – alguns juízes punem sites como o Facebook e
Google por páginas ofensivas criadas por usuários, enquanto outros
magistrados optam por penalizar apenas o responsável pelo
conteúdo.
De acordo com a nova legislação, as entidades que oferecem
conteúdo e aplicações só serão responsabilizadas por danos
gerados por terceiros se não acatarem ordem judicial exigindo a
retirada dessas publicações. O objetivo da norma, segundo Molon, é
fortalecer a liberdade de expressão na web e acabar com o que
chama de “censura privada”.
Marco Civil da Internet
Sigilo e privacidade
O sigilo das comunicações dos usuários da internet não pode ser
violado. Provedores de acesso à internet serão obrigados a guardar os
registros das horas de acesso e do fim da conexão dos usuários pelo
prazo de seis meses, mas isso deve ser feito em ambiente controlado.
A responsabilidade por esse controle não deverá ser delegada a outras
empresas.
Não fica autorizado o registro das páginas e do conteúdo acessado
pelo internauta. A coleta, o uso e o armazenamento de dados pessoais
pelas empresas só poderão ocorrer desde que especificados nos
contratos e caso não sejam vedados pela legislação.
Apelação nº 228-96.2012.7.01.0401 (Dje: 24/02/2014 )
Relator: Ministro Cleonilson Nicácio Silva
Ementa
APELAÇÃO. MINISTÉRIO PÚBLICO MILITAR. ABSOLVIÇÃO
EM PRIMEIRA INSTÂNCIA. VIOLAÇÃO DE RECATO.
ARREPENDIMENTO EFICAZ. INEXISTÊNCIA. CONTINUIDADE
DELITIVA E DOLO COMPROVADOS. PROVIMENTO DO
APELO. CONDENAÇÃO DO ACUSADO. MAIORIA.
A essência do tipo penal descrito no art. 229 do CPM, segundo a
melhor doutrina, é a consagração da tutela penal da intimidade. A
doutrina entende caracterizado o arrependimento eficaz quando, tendo
ultimado o processo de execução do crime, o agente desenvolve nova
atividade impedindo a produção do resultado, ou seja, se não obstante o
arrependimento, ele não impede a produção do resultado, responde pelo
crime consumado. Recuperados pela perícia os arquivos que
comprovam a violação da intimidade pessoal das militares, resta
demonstrada a materialidade delitiva que, somada à confissão do
Acusado e à altíssima reprovabilidade de sua conduta, configuram o
delito no qual foi incursionado.
(...)
Habeas Corpus nº 184-46.2012.7.00.0000 (Dje: 17/12/2012)
Relator Ministro José Américo dos Santos
Ementa
EMENTA: HABEAS CORPUS. VIOLAÇÃO DE RECATO.
DIVULGAÇÃO DE IMAGENS. INÉPCIA DA DENÚNCIA.
NÃO CONFIGURAÇÃO. EXAME APROFUNDADO DE
PROVAS. INVIABILIDADE.
Fatos circunstanciados na divulgação de fotos em que aparece
nua uma Sargento da Força Aérea Brasileira. A denúncia
descreve, satisfatoriamente, os fatos apurados e se reveste das
formalidades elencadas no art. 77 do CPPM, do que se torna
imperioso concluir pela aptidão para desencadear a persecução
penal. O trancamento da ação penal pela via do remédio heroico
do habeas corpus é medida excepcional e somente tem vez
quando a peça vestibular revela-se inteiramente divorciada dos
elementos colhidos no inquérito, o que não transparece no caso
sob apreciação. Ordem denegada por decisão unânime.
PL 84/99 – PLC 89/2003 (TIPIFICA OS CRIMES DE ALTA TECNOLOGIA)






ESTELIONATO ELETRÔNICO – CRIAR E PROPAGAR FISHING
DESTRUIR OU INUTILIZAR DADO ELETRÔNICO ALHEIO (DANO)
INSERIR OU DIFUNDIR CÓDIGO MALICIOSO (CRIAR OU
PROPAGAR VÍRUS) E ESTE SEGUIDO DE DANO
ACESSAR REDES OU SISTEMAS EXPRESSAMENTE
PROTEGIDOS SEM AUTORIZAÇÃO (INVASÕES A SISTEMAS) E
ESTE SEGUIDO DA APROPRIAÇÃO DE DADOS
ACESSAR INDEVIDAMENTE, OU SEM AUTORIZAÇÃO,
DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO
(ACESSAR REDE WIRELESS ALHEIA PROTEGIDA OU NÃO) –
WARDRIVING E WARCHALKING)
OS PROVEDORES DE ACESSO A INTERNET DEVERÃO
ARMAZENAR POR TRÊS ANOS OS DADOS DE ORIGEM, DATA,
HORA E LOCAL DOS ACESSOS FEITOS POR INTERMÉDIO DE
SUAS REDES.
PL 84/99 – PLC 89/2003 (TIPIFICA OS CRIMES DE ALTA TECNOLOGIA)
Maio de 2012 – Comissão de Ciência e Tecnologia da
Câmara aprova Lei Azeredo
A versão aprovada, após 13 anos tramitando no Congresso,
ficou reduzida a quatro tópicos: falsificação de dados, uso
de cartão de crédito e débito, colaboração ao inimigo em
tempos de guerra, racismo (prevendo a retirada de
mensagens com esse teor de forma imediata) e criação de
delegacias especializadas no combate a crimes digitais.
Paralelamente, o Projeto de Lei 2793/11 de autoria do
deputado Paulo Teixeira deixa claro, dentre outras coisas,
que o acesso não-autorizado a um computador ou celular,
falsificação de cartão de crédito e até ataques DDoS são
considerados crimes. Os itens suprimidos poderão fazer
parte deste.
MUITO OBRIGADO
[email protected]
[email protected]
(61) 8221-8145