Comportamento e Direito Digital Segurança da Informação

78
1 Comportamento e Direito Digital Segurança da Informação Prof. Alexandre Monteiro Recife

description

Comportamento e Direito Digital Segurança da Informação. Prof. Alexandre Monteiro Recife. Contatos. Prof. Guilherme Alexandre Monteiro Reinaldo Apelido: Alexandre Cordel E-mail/gtalk: [email protected] Site: http://www.alexandrecordel.com.br/fbv Celular: (81) 9801-1878. Roteiro. - PowerPoint PPT Presentation

Transcript of Comportamento e Direito Digital Segurança da Informação

Page 1: Comportamento e Direito  Digital Segurança da Informação

1

Comportamento e Direito

Digital

Segurança da Informação

Prof. Alexandre Monteiro

Recife

Page 2: Comportamento e Direito  Digital Segurança da Informação

Contatos

Prof. Guilherme Alexandre Monteiro Reinaldo

Apelido: Alexandre Cordel

E-mail/gtalk: [email protected]

Site: http://www.alexandrecordel.com.br/fbv

Celular: (81) 9801-1878

Page 3: Comportamento e Direito  Digital Segurança da Informação

Roteiro

Comportamento Digital influenciando o trabalho

Direito Digital

Segurança da Informação

Page 4: Comportamento e Direito  Digital Segurança da Informação

Comportamento Digital

A liberdade à informação promovida na internet tem limites?

Quem se responsabiliza pelo que publica/escreve?

E pelo que ouve?

E pelo que assiste?

Direitos de imagem?

Direitos de resposta?

Existe Lei na Era da Informação?

SIM

Page 5: Comportamento e Direito  Digital Segurança da Informação

Comportamento Digital

http://www.sudobash.com.br/cat/tirinhas/

Page 6: Comportamento e Direito  Digital Segurança da Informação

Ex. de Infrações Digitais

Page 7: Comportamento e Direito  Digital Segurança da Informação
Page 8: Comportamento e Direito  Digital Segurança da Informação

Lei Carolina Dieckmman Crime Virtual

A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012.

Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem.

A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.

Page 9: Comportamento e Direito  Digital Segurança da Informação

Case Mayara Petruso

Page 10: Comportamento e Direito  Digital Segurança da Informação

Case Mayara Petruso

“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.”

Código Penal Brasileiro

Page 11: Comportamento e Direito  Digital Segurança da Informação

Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco

meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter.

A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.

http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-que-ofendeu-nordestinostera-efeito-educativo-nas-redes-sociais-20120517.html

Page 12: Comportamento e Direito  Digital Segurança da Informação

Case Natália Campello

Page 13: Comportamento e Direito  Digital Segurança da Informação

Case Natália Campello

“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.”

02/06/2011 - Terra Magazine

Page 14: Comportamento e Direito  Digital Segurança da Informação

Case Danilo Gentili

Page 15: Comportamento e Direito  Digital Segurança da Informação

Case Danilo Gentili

Tentando justificar a brincadeira: • "Alguém pode me dar uma explicação razoável

porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?".

Não satisfeito, Gentili, continuou se justificando: • "Reparem: na piada do KingKong nao disse a cor

do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein".

Gentili voltou ao Twitter para postar uma foto e comentou: • "Obrigado, pessoal. Vocês conseguiram me

prender igual a um macaco por denúncias de racismo."

Page 16: Comportamento e Direito  Digital Segurança da Informação

Case Rafinha Bastos

Page 17: Comportamento e Direito  Digital Segurança da Informação

Case Rafinha Bastos

Page 18: Comportamento e Direito  Digital Segurança da Informação
Page 19: Comportamento e Direito  Digital Segurança da Informação

Direito Digital

É a evolução do próprio Direito

Mudamos o mundo e as leis em pouco mais de uma década.

Além da tecnologia o que mudou?

• Constituição Federal – 1988• Código de Defesa do Consumidor – 1990• Propriedade Industrial Lei 9.279 – 1996• Propriedade Intelectual Lei 9.610 – 1998• Código Penal (2000/2005) e Civil (2002/2003)

Page 20: Comportamento e Direito  Digital Segurança da Informação

Direito Digital

O Original é o Digital, o impresso é cópia;

Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo.

Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!

Page 21: Comportamento e Direito  Digital Segurança da Informação

Direito Digital

Processos Jurídicos mais comuns em instituições.

• Uso indevido de senha• Vazamento de informação Confidencial• Furto de Dados e Concorrência Desleal• Uso não autorizado de marca na internet• Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo)

Page 22: Comportamento e Direito  Digital Segurança da Informação

Direito Digital

Pirataria, downloads não-homologados, músicas, imagens, vírus.

Contratação de TI – Terceirização

Segurança – fraude eletrônica

Privacidade – Monitoramento.

Page 23: Comportamento e Direito  Digital Segurança da Informação

Cibercrime

Crime Eletrônico

Mais seguro, não há confronto físico nem exige a utilização de armas.

Usa meio virtual (internet) e exige conhecimento.

Primeira Geração de Criminosos Digitais:

• Invasão• Ataque• Indisponibilidade (derrubar o sistema)

Page 24: Comportamento e Direito  Digital Segurança da Informação

Cibercrime

Segunda Geração de Criminosos Digitais.

Buscam brechas em vulnerabilidades humanas

• Insider Threat (ameaças internas)• Outsourcing Threat (ameaças externas)• Social Threat (ameaças sociais)

Page 25: Comportamento e Direito  Digital Segurança da Informação

Case Cibercrime - Bancos

Bandido Rouba o Trem Pagador;

Assalto a Banco (vítimas e violência);

Cofre do Banco era Violado;

Caixas Eletrônicos (Explosivos);

Caixas Eletrônicos (Chupa-cabra, Clonagem);

Internet Banking (iPhishing)

Mobile Banking (Vishing Scam)

Page 26: Comportamento e Direito  Digital Segurança da Informação

Case Cibercrime - Bancos

Page 27: Comportamento e Direito  Digital Segurança da Informação

Social Threat - Cibercrime

Responsabilidade pelo bom uso e dos sistemas eletrônicos;

Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade;

O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos.

Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.

Page 28: Comportamento e Direito  Digital Segurança da Informação

Social Threat - Cibercrime

Alta exposição de informações nas redes sociais

Page 29: Comportamento e Direito  Digital Segurança da Informação

Direito Digital - Cibercrime

“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”

Page 30: Comportamento e Direito  Digital Segurança da Informação

Direito Digital - Cibercrime

Page 31: Comportamento e Direito  Digital Segurança da Informação

Exemplos Cibercrimes Tipos de ataques de Phishing Scam

• Ataque ao Servidor DNS • URLs Falsas • Formulários HTML Falsos em E-mails

Tipos de mensagens eletrônicas utilizadas • Email (e-mail infectado)• Spear Phishing (pesca com arpão: falha humana)• Fraude 419 (nigeriana - suborno)• iPhishing (URL´s longas)• Vishing Scam (SMS falso)• Por Mensageiros Instantâneos (MSN)• Sites de Relacionamento (exposição)

Page 32: Comportamento e Direito  Digital Segurança da Informação

Exemplos - Cibercrimes

Page 33: Comportamento e Direito  Digital Segurança da Informação

Exemplos - Cibercrimes

Page 34: Comportamento e Direito  Digital Segurança da Informação

Exemplos - Cibercrimes

Page 35: Comportamento e Direito  Digital Segurança da Informação

Exemplos - Cibercrimes

Page 36: Comportamento e Direito  Digital Segurança da Informação

Cuidados contra Cibercrimes

Dicas para se proteger

• Alguns cuidados ao ler e-mail - Verifique o remetente do email - Não baixe e nem execute arquivos não solicitados

• Tópicos de segurança na Internet - Certifique-se de ter um antivírus atualizado no seu computador - Certifique-se que o seu Windows (caso você use o Windows) esteja

atualizado - Certifique-se de ter um firewall habilitado

Page 37: Comportamento e Direito  Digital Segurança da Informação

Boas Práticas de Direito Digital

Segurança da Informação e o Usuário;

Monitoramento e Privacidade;

Responsabilidade por atividades realizadas em equipamentos da organização;

Limites de responsabilidade em ambientes externos;

Necessidade de guarda de provas;

Estabelecimento de Regras Claras;

Educação do Usuário;

Page 38: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Produtividade: (uso maciço não relacionado ao trabalho, em expediente)

Segurança da Informação: (vazamento de informação)

Reputacional: (exposição de opinião não correspondente a da organização)

Page 39: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros)

Danos a mercado: (CVM – 358, fato relevante privilegiado)

Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)

Page 40: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 41: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 42: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 43: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 44: Comportamento e Direito  Digital Segurança da Informação

Caso Arezzo - Desdobramentos

Page 45: Comportamento e Direito  Digital Segurança da Informação

Caso United Airlines

Page 46: Comportamento e Direito  Digital Segurança da Informação

Caso United Airlines - Desdobramentos

Page 47: Comportamento e Direito  Digital Segurança da Informação

Caso Brastemp

http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter

Page 49: Comportamento e Direito  Digital Segurança da Informação

Reclamações de Consumidores Consumidor 1.0

• CDC• Procon

Consumidor 2.0

• redes sociais;• youtube e;• demais meios virtuais (Reclame Aqui)

Reportagem Fantástico

Page 50: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 51: Comportamento e Direito  Digital Segurança da Informação

Postura em Rede Social

Page 52: Comportamento e Direito  Digital Segurança da Informação

Redes Sociais

O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis.

A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos.

O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos. 

• http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquer-pessoa-esta-a-cinco-contatos-de-outra/

Page 53: Comportamento e Direito  Digital Segurança da Informação

Hiperconectividade

Tanta conectividade traz isolamento das relações humanas.

As redes sociais contribuem para essa afastamento das relações socio-humanas.

Disconnect to Connect

Page 54: Comportamento e Direito  Digital Segurança da Informação

Uso do E-mail Corporativo

Page 55: Comportamento e Direito  Digital Segurança da Informação

Uso do E-mail Corporativo

Page 56: Comportamento e Direito  Digital Segurança da Informação

Uso do E-mail Corporativo

Page 57: Comportamento e Direito  Digital Segurança da Informação

Uso do Orkut

Page 58: Comportamento e Direito  Digital Segurança da Informação

Uso de Redes Sociais

Page 59: Comportamento e Direito  Digital Segurança da Informação

Cyberbullying ou bullying virtual

O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet.

Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real.

Fenômeno vem crescendo em todo o mundo. Saiba mais:

http://diganaoaerotizacaoinfantil.wordpress.com/category/bullying-e-cyberbullying-ou-bullying-virtual/

Page 60: Comportamento e Direito  Digital Segurança da Informação

Cyberbullying ou bullying virtual

Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média

mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”

Page 61: Comportamento e Direito  Digital Segurança da Informação

Cyberbullying ou bullying virtual

http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html

Page 62: Comportamento e Direito  Digital Segurança da Informação
Page 63: Comportamento e Direito  Digital Segurança da Informação

Desafios

Mudar uso e costumes:

• Técnicos• Jurídicos• Comportamentais

Page 64: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação Ciberativismo

Tec Ativismo

Defesa de causas, agregando milhares de pessoas rapidamente.

• Blogs;• Microblogs• Sites de Relacionamento• Redes Sociais

“As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”.

Portal NE 10:http://ne10.uol.com.br/coluna/trajeto-profissional/noticia/2011/08/23/o-poder-das-redes-como-ferramenta-de-mobilizacao-social-292514.php

Page 65: Comportamento e Direito  Digital Segurança da Informação

Ciberativismo

Blogueira Yoani Sánchez

É uma Filóloga e Jornalista cubana.

Fama internacional e numerosos prêmios por seus artigos e suas críticas da situação social em Cuba sob o governo de Fidel Castro e de seu sucessor, Raúl Castro.

É conhecida por seu blog Generación Y, editado desde abril de 2007, com dificuldades, porque não pode acessá-lo de casa, e, por isso, definiu-se como uma blogueira "cega".

Luta pela liberdade de expressão em seu país, Cuba.

Page 66: Comportamento e Direito  Digital Segurança da Informação

Tech Ativismo

O Tech4Good – movimento para propagar “O BEM”, liderado pelo Comitê para Democratização da Informática (CDI) e o Instituto-E.

Movimento silencioso e poderoso em escala planetária que promete transformar o mundo para melhor.

Pequenas atitudes fazem a diferença quando articuladas de forma colaborativa nas redes sociais.

Vale mobilizar as pessoas da vizinhança ou do bairro para transformar uma praça, deixando-a em condições para que as crianças possam brincar.

Que tal iniciar uma campanha para não sujar uma praia? Enfim, o Tech Ativista é um cidadão comum que quer mudar o mundo, seja a sua realidade cotidiana ou da comunidade em que vive.

Page 67: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

A solidariedade nas enchentes no Rio.

Terremotos do Japão.

• Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados.

Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital:

• agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.

Page 68: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

Mobilização de consumidores insatisfeitos pelo Twitter.

Site ReclameAqui: www.reclameaqui.com.br

• “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.”

Por Sílvia Gusmão

Page 69: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

Case Loja Zara.

• “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.”

Por Sílvia Gusmão

Page 70: Comportamento e Direito  Digital Segurança da Informação
Page 71: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o

mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy:

• “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação".

Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.

Page 72: Comportamento e Direito  Digital Segurança da Informação

Mídias Informacionais

“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”

http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html

Page 73: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

Chile (estudantes reinvidincam educação gratuita)

• “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”

Page 74: Comportamento e Direito  Digital Segurança da Informação

Mobilizações Sociais na Era da Informação

Síria (ditador Bashar al-Assad)

Líbia (ditador Muammar Kadafi )

Irã (Segundo a Reuters Brasil)

• O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo.

Iêmen, Paquistão, Jordânia, Omã, Tunísia,...

Page 75: Comportamento e Direito  Digital Segurança da Informação

Portais da Transparência

Criados para permitir acesso as informações públicas das autarquias.

• http://www.portaltransparencia.gov.br • http://www.portaltransparencia.pe.gov.br

• http://pe.transparencia.gov.br/Recife • http://www.portaltransparencia.gov.br/copa2014/recife/estadio

Page 76: Comportamento e Direito  Digital Segurança da Informação

Wikileaks - 007 Público

www.wikileaksbrasil.org

• Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

Page 77: Comportamento e Direito  Digital Segurança da Informação

Escândalo Rupert Murdoch

Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história;

Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’;

Busca ávida por informações novas, levou o império de Murdoch ao chão.

Page 78: Comportamento e Direito  Digital Segurança da Informação

Referências

PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999

THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005.

ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005.

Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper

Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World

Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)