Comportamento e Direito Digital Segurança da Informação

Post on 07-Jan-2016

27 views 0 download

description

Comportamento e Direito Digital Segurança da Informação. Prof. Alexandre Monteiro Recife. Contatos. Prof. Guilherme Alexandre Monteiro Reinaldo Apelido: Alexandre Cordel E-mail/gtalk: alexandrecordel@gmail.com Site: http://www.alexandrecordel.com.br/fbv Celular: (81) 9801-1878. Roteiro. - PowerPoint PPT Presentation

Transcript of Comportamento e Direito Digital Segurança da Informação

1

Comportamento e Direito

Digital

Segurança da Informação

Prof. Alexandre Monteiro

Recife

Contatos

Prof. Guilherme Alexandre Monteiro Reinaldo

Apelido: Alexandre Cordel

E-mail/gtalk: alexandrecordel@gmail.com

Site: http://www.alexandrecordel.com.br/fbv

Celular: (81) 9801-1878

Roteiro

Comportamento Digital influenciando o trabalho

Direito Digital

Segurança da Informação

Comportamento Digital

A liberdade à informação promovida na internet tem limites?

Quem se responsabiliza pelo que publica/escreve?

E pelo que ouve?

E pelo que assiste?

Direitos de imagem?

Direitos de resposta?

Existe Lei na Era da Informação?

SIM

Comportamento Digital

http://www.sudobash.com.br/cat/tirinhas/

Ex. de Infrações Digitais

Lei Carolina Dieckmman Crime Virtual

A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012.

Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem.

A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.

Case Mayara Petruso

Case Mayara Petruso

“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.”

Código Penal Brasileiro

Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco

meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter.

A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.

http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-que-ofendeu-nordestinostera-efeito-educativo-nas-redes-sociais-20120517.html

Case Natália Campello

Case Natália Campello

“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.”

02/06/2011 - Terra Magazine

Case Danilo Gentili

Case Danilo Gentili

Tentando justificar a brincadeira: • "Alguém pode me dar uma explicação razoável

porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?".

Não satisfeito, Gentili, continuou se justificando: • "Reparem: na piada do KingKong nao disse a cor

do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein".

Gentili voltou ao Twitter para postar uma foto e comentou: • "Obrigado, pessoal. Vocês conseguiram me

prender igual a um macaco por denúncias de racismo."

Case Rafinha Bastos

Case Rafinha Bastos

Direito Digital

É a evolução do próprio Direito

Mudamos o mundo e as leis em pouco mais de uma década.

Além da tecnologia o que mudou?

• Constituição Federal – 1988• Código de Defesa do Consumidor – 1990• Propriedade Industrial Lei 9.279 – 1996• Propriedade Intelectual Lei 9.610 – 1998• Código Penal (2000/2005) e Civil (2002/2003)

Direito Digital

O Original é o Digital, o impresso é cópia;

Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo.

Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!

Direito Digital

Processos Jurídicos mais comuns em instituições.

• Uso indevido de senha• Vazamento de informação Confidencial• Furto de Dados e Concorrência Desleal• Uso não autorizado de marca na internet• Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo)

Direito Digital

Pirataria, downloads não-homologados, músicas, imagens, vírus.

Contratação de TI – Terceirização

Segurança – fraude eletrônica

Privacidade – Monitoramento.

Cibercrime

Crime Eletrônico

Mais seguro, não há confronto físico nem exige a utilização de armas.

Usa meio virtual (internet) e exige conhecimento.

Primeira Geração de Criminosos Digitais:

• Invasão• Ataque• Indisponibilidade (derrubar o sistema)

Cibercrime

Segunda Geração de Criminosos Digitais.

Buscam brechas em vulnerabilidades humanas

• Insider Threat (ameaças internas)• Outsourcing Threat (ameaças externas)• Social Threat (ameaças sociais)

Case Cibercrime - Bancos

Bandido Rouba o Trem Pagador;

Assalto a Banco (vítimas e violência);

Cofre do Banco era Violado;

Caixas Eletrônicos (Explosivos);

Caixas Eletrônicos (Chupa-cabra, Clonagem);

Internet Banking (iPhishing)

Mobile Banking (Vishing Scam)

Case Cibercrime - Bancos

Social Threat - Cibercrime

Responsabilidade pelo bom uso e dos sistemas eletrônicos;

Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade;

O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos.

Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.

Social Threat - Cibercrime

Alta exposição de informações nas redes sociais

Direito Digital - Cibercrime

“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”

Direito Digital - Cibercrime

Exemplos Cibercrimes Tipos de ataques de Phishing Scam

• Ataque ao Servidor DNS • URLs Falsas • Formulários HTML Falsos em E-mails

Tipos de mensagens eletrônicas utilizadas • Email (e-mail infectado)• Spear Phishing (pesca com arpão: falha humana)• Fraude 419 (nigeriana - suborno)• iPhishing (URL´s longas)• Vishing Scam (SMS falso)• Por Mensageiros Instantâneos (MSN)• Sites de Relacionamento (exposição)

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Exemplos - Cibercrimes

Cuidados contra Cibercrimes

Dicas para se proteger

• Alguns cuidados ao ler e-mail - Verifique o remetente do email - Não baixe e nem execute arquivos não solicitados

• Tópicos de segurança na Internet - Certifique-se de ter um antivírus atualizado no seu computador - Certifique-se que o seu Windows (caso você use o Windows) esteja

atualizado - Certifique-se de ter um firewall habilitado

Boas Práticas de Direito Digital

Segurança da Informação e o Usuário;

Monitoramento e Privacidade;

Responsabilidade por atividades realizadas em equipamentos da organização;

Limites de responsabilidade em ambientes externos;

Necessidade de guarda de provas;

Estabelecimento de Regras Claras;

Educação do Usuário;

Postura em Rede Social

Produtividade: (uso maciço não relacionado ao trabalho, em expediente)

Segurança da Informação: (vazamento de informação)

Reputacional: (exposição de opinião não correspondente a da organização)

Postura em Rede Social

Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros)

Danos a mercado: (CVM – 358, fato relevante privilegiado)

Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Caso Arezzo - Desdobramentos

Caso United Airlines

Caso United Airlines - Desdobramentos

Caso Brastemp

http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter

Reclamações de Consumidores Consumidor 1.0

• CDC• Procon

Consumidor 2.0

• redes sociais;• youtube e;• demais meios virtuais (Reclame Aqui)

Reportagem Fantástico

Postura em Rede Social

Postura em Rede Social

Redes Sociais

O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis.

A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos.

O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos. 

• http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquer-pessoa-esta-a-cinco-contatos-de-outra/

Hiperconectividade

Tanta conectividade traz isolamento das relações humanas.

As redes sociais contribuem para essa afastamento das relações socio-humanas.

Disconnect to Connect

Uso do E-mail Corporativo

Uso do E-mail Corporativo

Uso do E-mail Corporativo

Uso do Orkut

Uso de Redes Sociais

Cyberbullying ou bullying virtual

O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet.

Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real.

Fenômeno vem crescendo em todo o mundo. Saiba mais:

http://diganaoaerotizacaoinfantil.wordpress.com/category/bullying-e-cyberbullying-ou-bullying-virtual/

Cyberbullying ou bullying virtual

Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média

mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”

Cyberbullying ou bullying virtual

http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html

Desafios

Mudar uso e costumes:

• Técnicos• Jurídicos• Comportamentais

Mobilizações Sociais na Era da Informação Ciberativismo

Tec Ativismo

Defesa de causas, agregando milhares de pessoas rapidamente.

• Blogs;• Microblogs• Sites de Relacionamento• Redes Sociais

“As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”.

Portal NE 10:http://ne10.uol.com.br/coluna/trajeto-profissional/noticia/2011/08/23/o-poder-das-redes-como-ferramenta-de-mobilizacao-social-292514.php

Ciberativismo

Blogueira Yoani Sánchez

É uma Filóloga e Jornalista cubana.

Fama internacional e numerosos prêmios por seus artigos e suas críticas da situação social em Cuba sob o governo de Fidel Castro e de seu sucessor, Raúl Castro.

É conhecida por seu blog Generación Y, editado desde abril de 2007, com dificuldades, porque não pode acessá-lo de casa, e, por isso, definiu-se como uma blogueira "cega".

Luta pela liberdade de expressão em seu país, Cuba.

Tech Ativismo

O Tech4Good – movimento para propagar “O BEM”, liderado pelo Comitê para Democratização da Informática (CDI) e o Instituto-E.

Movimento silencioso e poderoso em escala planetária que promete transformar o mundo para melhor.

Pequenas atitudes fazem a diferença quando articuladas de forma colaborativa nas redes sociais.

Vale mobilizar as pessoas da vizinhança ou do bairro para transformar uma praça, deixando-a em condições para que as crianças possam brincar.

Que tal iniciar uma campanha para não sujar uma praia? Enfim, o Tech Ativista é um cidadão comum que quer mudar o mundo, seja a sua realidade cotidiana ou da comunidade em que vive.

Mobilizações Sociais na Era da Informação

A solidariedade nas enchentes no Rio.

Terremotos do Japão.

• Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados.

Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital:

• agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.

Mobilizações Sociais na Era da Informação

Mobilização de consumidores insatisfeitos pelo Twitter.

Site ReclameAqui: www.reclameaqui.com.br

• “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.”

Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação

Case Loja Zara.

• “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.”

Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação

Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o

mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy:

• “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação".

Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.

Mídias Informacionais

“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”

http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html

Mobilizações Sociais na Era da Informação

Chile (estudantes reinvidincam educação gratuita)

• “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”

Mobilizações Sociais na Era da Informação

Síria (ditador Bashar al-Assad)

Líbia (ditador Muammar Kadafi )

Irã (Segundo a Reuters Brasil)

• O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo.

Iêmen, Paquistão, Jordânia, Omã, Tunísia,...

Portais da Transparência

Criados para permitir acesso as informações públicas das autarquias.

• http://www.portaltransparencia.gov.br • http://www.portaltransparencia.pe.gov.br

• http://pe.transparencia.gov.br/Recife • http://www.portaltransparencia.gov.br/copa2014/recife/estadio

Wikileaks - 007 Público

www.wikileaksbrasil.org

• Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

Escândalo Rupert Murdoch

Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história;

Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’;

Busca ávida por informações novas, levou o império de Murdoch ao chão.

Referências

PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999

THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005.

ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005.

Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper

Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World

Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)