17
24/03/2016 1 DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] INFORMÁTICA JURÍDICA –DOS DIREITOS SOBRE BENS INFORMÁTICOS Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações entre o direito e a informática

DIREITO DA SOCIEDADE DA INFORMAÇÃO · • Área de swap ; • Setor de boot ; • Memória e comportamento dos processos; • Dispositivos. 24/03/2016 4 ... ou rede de computadores

  • Upload
    ngothu

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

24/03/2016

1

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Prof. Fabiano Taguchi

http://fabianotaguchi.wordpress.com

[email protected]

INFORMÁTICA JURÍDICA – DOS DIREITOS SOBRE BENS INFORMÁTICOS

Bens jurídicos peculiares à informática

Crimes digitais e suas modalidades

Relações entre o direito e a informática

24/03/2016

2

BENS JURÍDICOS

Documento eletrônico é aquele que se encontramemorizado em forma digital não perceptível para osseres humanos senão mediante intermediação de umcomputador. São considerados documentos eletrônicos:

• E-mails;

• Fotos e filmes digitais;

• Páginas de Internet;

• Planilhas eletrônicos dentre outros.

ALGUNS NÚMEROS

• 1,96 bilhões de pessoas estão na Internet;

• 6 trilhões de websites existem na Internet;

• 2,5 bilhões de pesquisas no Google são realizadas pormês;

• 15% de todo o comércio mundial já acontece de modoonline;

• Prejuízos anuais ultrapassam as cifras de bilhões dedólares;

24/03/2016

3

PERÍCIA DIGITAL

“É toda informação ou assunto de criação humana ou não,que pode ser extraído de um computador ou de outrodispositivo eletrônico.”

“Representa os restos de uma atividade de ataque ou deincidente que pode ou não estar ligada a um invasor de umsistema. Podendo ser: software, coleção de ferramentas ouregistros [...]”

Patrícia Peck Pinheiro

PERÍCIA DIGITAL

Uma perícia digital deve analisar:

• Arquivos de log;

• Espaços não usados em dispositivos de armazenamento;

• Arquivos temporários;

• Área de swap;

• Setor de boot;

• Memória e comportamento dos processos;

• Dispositivos.

24/03/2016

4

CRIMES DIGITAIS

CRIMES DIGITAIS

É de responsabilidade do usuário a escolha das senhas,mas cabe aos provedores de acesso, sites e software fazeruso de meios seguros como a criptografia.

Criptografia se aplica em:

• Proteção de dados;

• Proteção de canais de comunicação.

24/03/2016

5

CRIMES DIGITAIS

Os links são acionados pelo próprio usuário, portanto éimportante realizar uma mudança no comportamentodurante a navegação em websites.

CRIMES DIGITAIS

• Plágio e pirataria;• Assédio moral digital;• Violação de comunicação;• Falsidade ideológica e uso indevido de imagens pessoais;• Fraude eletrônica;• Vírus;• Furto de dados;• Monitoramento ilegal;• Crimes contra honra.

– Calunia– Injuria– Difamação

24/03/2016

6

CRIMES DIGITAIS

O Brasil hoje tem a marca de ser um dos países quepossuem o melhor sistema digital do mundo nos setores:Bancário e político (Voto eletrônico), mas em contrapartidaé um dos maiores celeiros de criminosos digitais.

Projeto de lei 84/1997 – Lei especial sobre crimes digitais

• Definição do meio digital;

• Profissionais do meio digital;

• Tipos de crimes.

CLASSIFICAÇÃO

CRIMES PRÓPRIOS DE INFORMÁTICA

Aqueles em que o bem jurídico é protegido pela normapenal e que só podem ser realizados com equipamentosde T.I.

Exemplo: Inserir ou facilitar o funcionário autorizado, ainserção de dados falsos ou excluir indevidamente dadoscorretos em sistemas informatizados.

24/03/2016

7

ACESSO E USO

• O acesso não autorizado a um sistema computadorizadoou rede de computadores pela violação de regras desegurança;

• Acesso não autorizado acontece quando realizadoaceitando o risco de causar prejuízo ou dano ao sistema,ao seu proprietário ou a quem tenha autorização deacessá-lo.

ALTERAÇÃO E DESTRUIÇÃO

Dados e informações são bens pessoais, o ato intencionalde programas ilegais e destrutivos para alterar ou destruirdados é um ato tão criminoso quanto a destruição de benstangíveis.

O exemplo mais comum desses ataques são provenientesda ação de vírus de computadores. Vejamos alguns dessestipos de “vírus”.

24/03/2016

8

VÍRUS

Interfere no funcionamento de hardwares, softwares,sistemas operacionais e de aplicativos. Um vírus precisaser executado para que comece a agir.

• Chernobyl (1998)

• ILoveYou (2000)

• Conficker (2008)

• Stuxnet (2009-2010)

SPAM

• Constitui-se de um e-mail não solicitado;

• Enviando para um grande número de pessoas;

• Impacta com:

– Gasto desnecessário de tempo;

– Perda de produtividade.

24/03/2016

9

PHISHING

• E-mails usados para capturar dados financeiros;

• Acontece através da indução da execução de códigos;

• Geralmente apresenta formulários para preenchimento;

• Ações com:

– Cartões virtuais;

– SERASA e SPC;

– Dinheiro fácil, promoções e prêmios.

PHISHING

24/03/2016

10

CAVALOS DE TRÓIA

• É um software recebido como um “presente”;

• Realiza o acesso e copia arquivos do computador;

• Em alguns casos pode até formatar o disco rígido;

• Pode também fazer as cópias das senhas dos usuários;

• Acesso se dá em acessos em páginas falsas.

KEY-LOGGERS

• Software responsável por capturar teclas digitadas;

• Existem key-loggers que capturam os cliques do mouse efazem a comparação com o teclado virtual;

24/03/2016

11

BOT-NETS

• Redes de robôs que atacam um determinado servidor;

• O fundamento do ataque é fazer um serviço parar;

SNIFFERS

Os farejadores são aplicações que espionam acomunicação em uma rede. Eles exploram o fato do tráfegodos pacotes das aplicações TCP/IP não utilizar nenhum tipode cifragem nos dados.

Um snnifer pode obter nomes de usuários, senhas ou qualquer informação trafegada que não lhe é aplicada

criptografia.

24/03/2016

12

SPYWARE

Aplicativo cuja função é a de coletar suas informaçõespessoais sem que você saiba o que está havendo. Ospyware pode ser obtido por download de websites,mensagens de e-mail, mensagens instantâneas e conexõesdiretas para o compartilhamento de arquivos

CLASSIFICAÇÃO

CRIMES IMPRÓPRIOS DE INFORMÁTICA

São aqueles em que o computador é usado comoinstrumento para a execução do crime ou não, trazendoalgum tipo de dano a bens jurídicos.

Exemplo: Crimes contra a honra cometidos por meio daInternet ou furto de equipamentos.

24/03/2016

13

FURTO OU ROUBO

O furto destaca-se pelo fato de que não acarreta somentena subtração do bem em questão, visto que na maioria dasvezes juntos são subtraído softwares, dados e informaçõesarmazenadas em tal equipamento.

Sequestro de dados e informações??

PRIVACIDADE

A questão da privacidade trata-se da coleta. Esses dadossão coletados e distribuídos constantemente por redes,sendo acessados sem o conhecimento ou consentimentodas pessoa a quem eles se referem ou pertencem.

24/03/2016

14

PIRATARIA

No Brasil, a pirataria é tratada como propriedadeintelectual, normalmente um pessoa que jamais pensariaem plagiar um obra de um autor ou um música de umcantor, com softwares acaba fazendo.

Lei do software trata essa questão, a lei nº 9.609/98

Você possui software pirata?

ENGENHARIA SOCIAL

Traduz a ação de uma pessoa mal intencionada se passarpor outra para enganar os colaboradores de umaorganização.

• Para evitar:

– Não divulgar dados que possam compor uma informação;

– Limitar as informações a serem compartilhadas;

24/03/2016

15

SITUAÇÃO I

O usuário recebe um e-mail, cujo remetente pode ser umsuposto funcionário, gerente, ou até mesmo uma pessoaconhecida, sendo que este e-mail contém um programaanexado. A mensagem, então, solicita que o usuárioexecute o programa para, por exemplo, obter acesso maisrápido a um site de comércio eletrônico ou ter acesso ainformações mais detalhadas em sua conta bancária.

SITUAÇÃO II

O usuário pode ser persuadido a acessar um site decomércio eletrônico ou de Internet Banking, através deum link recebido por e-mail ou em uma página deterceiros. Este link pode direcionar o usuário para umapágina Web falsificada, semelhante ao site que ousuário realmente deseja acessar. A partir daí, umatacante pode monitorar todas as ações do usuário,incluindo, por exemplo, a digitação de sua senhabancária ou do número de seu cartão de crédito.

24/03/2016

16

SITUAÇÃO III

O usuário, ao utilizar computadores de terceiros paraacessar sites de comércio eletrônico ou de InternetBanking, pode ter todas as suas ações monitoradas(incluindo a digitação de senhas ou número de cartões decrédito), através de programas especificamente projetadospara este fim (como visto na situação 2).

SEGURANÇA

Hoje existem uma grande gama de ferramentas desegurança que envolvem ambientes virtuais onde hámovimentação de recursos financeiros e senhas.

24/03/2016

17

• Sociedade digital

PRÓXIMA AULA....