Upload
ngothu
View
213
Download
0
Embed Size (px)
Citation preview
24/03/2016
1
DIREITO DA SOCIEDADE DA INFORMAÇÃO
Prof. Fabiano Taguchi
http://fabianotaguchi.wordpress.com
INFORMÁTICA JURÍDICA – DOS DIREITOS SOBRE BENS INFORMÁTICOS
Bens jurídicos peculiares à informática
Crimes digitais e suas modalidades
Relações entre o direito e a informática
24/03/2016
2
BENS JURÍDICOS
Documento eletrônico é aquele que se encontramemorizado em forma digital não perceptível para osseres humanos senão mediante intermediação de umcomputador. São considerados documentos eletrônicos:
• E-mails;
• Fotos e filmes digitais;
• Páginas de Internet;
• Planilhas eletrônicos dentre outros.
ALGUNS NÚMEROS
• 1,96 bilhões de pessoas estão na Internet;
• 6 trilhões de websites existem na Internet;
• 2,5 bilhões de pesquisas no Google são realizadas pormês;
• 15% de todo o comércio mundial já acontece de modoonline;
• Prejuízos anuais ultrapassam as cifras de bilhões dedólares;
24/03/2016
3
PERÍCIA DIGITAL
“É toda informação ou assunto de criação humana ou não,que pode ser extraído de um computador ou de outrodispositivo eletrônico.”
“Representa os restos de uma atividade de ataque ou deincidente que pode ou não estar ligada a um invasor de umsistema. Podendo ser: software, coleção de ferramentas ouregistros [...]”
Patrícia Peck Pinheiro
PERÍCIA DIGITAL
Uma perícia digital deve analisar:
• Arquivos de log;
• Espaços não usados em dispositivos de armazenamento;
• Arquivos temporários;
• Área de swap;
• Setor de boot;
• Memória e comportamento dos processos;
• Dispositivos.
24/03/2016
4
CRIMES DIGITAIS
CRIMES DIGITAIS
É de responsabilidade do usuário a escolha das senhas,mas cabe aos provedores de acesso, sites e software fazeruso de meios seguros como a criptografia.
Criptografia se aplica em:
• Proteção de dados;
• Proteção de canais de comunicação.
24/03/2016
5
CRIMES DIGITAIS
Os links são acionados pelo próprio usuário, portanto éimportante realizar uma mudança no comportamentodurante a navegação em websites.
CRIMES DIGITAIS
• Plágio e pirataria;• Assédio moral digital;• Violação de comunicação;• Falsidade ideológica e uso indevido de imagens pessoais;• Fraude eletrônica;• Vírus;• Furto de dados;• Monitoramento ilegal;• Crimes contra honra.
– Calunia– Injuria– Difamação
24/03/2016
6
CRIMES DIGITAIS
O Brasil hoje tem a marca de ser um dos países quepossuem o melhor sistema digital do mundo nos setores:Bancário e político (Voto eletrônico), mas em contrapartidaé um dos maiores celeiros de criminosos digitais.
Projeto de lei 84/1997 – Lei especial sobre crimes digitais
• Definição do meio digital;
• Profissionais do meio digital;
• Tipos de crimes.
CLASSIFICAÇÃO
CRIMES PRÓPRIOS DE INFORMÁTICA
Aqueles em que o bem jurídico é protegido pela normapenal e que só podem ser realizados com equipamentosde T.I.
Exemplo: Inserir ou facilitar o funcionário autorizado, ainserção de dados falsos ou excluir indevidamente dadoscorretos em sistemas informatizados.
24/03/2016
7
ACESSO E USO
• O acesso não autorizado a um sistema computadorizadoou rede de computadores pela violação de regras desegurança;
• Acesso não autorizado acontece quando realizadoaceitando o risco de causar prejuízo ou dano ao sistema,ao seu proprietário ou a quem tenha autorização deacessá-lo.
ALTERAÇÃO E DESTRUIÇÃO
Dados e informações são bens pessoais, o ato intencionalde programas ilegais e destrutivos para alterar ou destruirdados é um ato tão criminoso quanto a destruição de benstangíveis.
O exemplo mais comum desses ataques são provenientesda ação de vírus de computadores. Vejamos alguns dessestipos de “vírus”.
24/03/2016
8
VÍRUS
Interfere no funcionamento de hardwares, softwares,sistemas operacionais e de aplicativos. Um vírus precisaser executado para que comece a agir.
• Chernobyl (1998)
• ILoveYou (2000)
• Conficker (2008)
• Stuxnet (2009-2010)
SPAM
• Constitui-se de um e-mail não solicitado;
• Enviando para um grande número de pessoas;
• Impacta com:
– Gasto desnecessário de tempo;
– Perda de produtividade.
24/03/2016
9
PHISHING
• E-mails usados para capturar dados financeiros;
• Acontece através da indução da execução de códigos;
• Geralmente apresenta formulários para preenchimento;
• Ações com:
– Cartões virtuais;
– SERASA e SPC;
– Dinheiro fácil, promoções e prêmios.
PHISHING
24/03/2016
10
CAVALOS DE TRÓIA
• É um software recebido como um “presente”;
• Realiza o acesso e copia arquivos do computador;
• Em alguns casos pode até formatar o disco rígido;
• Pode também fazer as cópias das senhas dos usuários;
• Acesso se dá em acessos em páginas falsas.
KEY-LOGGERS
• Software responsável por capturar teclas digitadas;
• Existem key-loggers que capturam os cliques do mouse efazem a comparação com o teclado virtual;
24/03/2016
11
BOT-NETS
• Redes de robôs que atacam um determinado servidor;
• O fundamento do ataque é fazer um serviço parar;
SNIFFERS
Os farejadores são aplicações que espionam acomunicação em uma rede. Eles exploram o fato do tráfegodos pacotes das aplicações TCP/IP não utilizar nenhum tipode cifragem nos dados.
Um snnifer pode obter nomes de usuários, senhas ou qualquer informação trafegada que não lhe é aplicada
criptografia.
24/03/2016
12
SPYWARE
Aplicativo cuja função é a de coletar suas informaçõespessoais sem que você saiba o que está havendo. Ospyware pode ser obtido por download de websites,mensagens de e-mail, mensagens instantâneas e conexõesdiretas para o compartilhamento de arquivos
CLASSIFICAÇÃO
CRIMES IMPRÓPRIOS DE INFORMÁTICA
São aqueles em que o computador é usado comoinstrumento para a execução do crime ou não, trazendoalgum tipo de dano a bens jurídicos.
Exemplo: Crimes contra a honra cometidos por meio daInternet ou furto de equipamentos.
24/03/2016
13
FURTO OU ROUBO
O furto destaca-se pelo fato de que não acarreta somentena subtração do bem em questão, visto que na maioria dasvezes juntos são subtraído softwares, dados e informaçõesarmazenadas em tal equipamento.
Sequestro de dados e informações??
PRIVACIDADE
A questão da privacidade trata-se da coleta. Esses dadossão coletados e distribuídos constantemente por redes,sendo acessados sem o conhecimento ou consentimentodas pessoa a quem eles se referem ou pertencem.
24/03/2016
14
PIRATARIA
No Brasil, a pirataria é tratada como propriedadeintelectual, normalmente um pessoa que jamais pensariaem plagiar um obra de um autor ou um música de umcantor, com softwares acaba fazendo.
Lei do software trata essa questão, a lei nº 9.609/98
Você possui software pirata?
ENGENHARIA SOCIAL
Traduz a ação de uma pessoa mal intencionada se passarpor outra para enganar os colaboradores de umaorganização.
• Para evitar:
– Não divulgar dados que possam compor uma informação;
– Limitar as informações a serem compartilhadas;
24/03/2016
15
SITUAÇÃO I
O usuário recebe um e-mail, cujo remetente pode ser umsuposto funcionário, gerente, ou até mesmo uma pessoaconhecida, sendo que este e-mail contém um programaanexado. A mensagem, então, solicita que o usuárioexecute o programa para, por exemplo, obter acesso maisrápido a um site de comércio eletrônico ou ter acesso ainformações mais detalhadas em sua conta bancária.
SITUAÇÃO II
O usuário pode ser persuadido a acessar um site decomércio eletrônico ou de Internet Banking, através deum link recebido por e-mail ou em uma página deterceiros. Este link pode direcionar o usuário para umapágina Web falsificada, semelhante ao site que ousuário realmente deseja acessar. A partir daí, umatacante pode monitorar todas as ações do usuário,incluindo, por exemplo, a digitação de sua senhabancária ou do número de seu cartão de crédito.
24/03/2016
16
SITUAÇÃO III
O usuário, ao utilizar computadores de terceiros paraacessar sites de comércio eletrônico ou de InternetBanking, pode ter todas as suas ações monitoradas(incluindo a digitação de senhas ou número de cartões decrédito), através de programas especificamente projetadospara este fim (como visto na situação 2).
SEGURANÇA
Hoje existem uma grande gama de ferramentas desegurança que envolvem ambientes virtuais onde hámovimentação de recursos financeiros e senhas.