1 / 52

ESCOLA DE GOVERNO DO PARANÁ CICLO DE PALESTRAS

ESCOLA DE GOVERNO DO PARANÁ CICLO DE PALESTRAS. Direito Digital. Luiz Rodrigo Grochocki Perito Criminal. PROGRAMA. O tópicos a serem abordados são: Direito Digital: uma visão inicial; Aspectos jurídicos do uso de Computadores (Internet);

Download Presentation

ESCOLA DE GOVERNO DO PARANÁ CICLO DE PALESTRAS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ESCOLA DE GOVERNO DO PARANÁCICLO DE PALESTRAS Direito Digital Luiz Rodrigo Grochocki Perito Criminal

  2. PROGRAMA • O tópicos a serem abordados são: • Direito Digital: uma visão inicial; • Aspectos jurídicos do uso de Computadores (Internet); • A importância da tecnologia da informação e da informática nas relações jurídicas; • Os deveres do servidor público no uso de ambiente computacional corporativo e residencial; • O que fazer em um incidente para preservar as provas; • Cases da Polícia Científica do Paraná e dos Tribunais.

  3. Quem somos, de onde viemos, para onde vamos? Fonte: http://valdileia2010.blogspot.com.br/

  4. Evolução das ferramentas Fonte: http://www.legal.adv.br/img/hq/periodos_da_historia.gif

  5. Vida em Sociedade Fonte: http://asdnerpe.wordpress.com/tag/relatorio-de-processos-asdner/

  6. Como nos agrupamos? Fonte: http://maescentics.medellin.unal.edu.co/~jaarang0/wiki/images/6/68/

  7. Será que é assim? Fonte: http://acreativebiz.com/what-do-i-need-to-know-to-make-money-on-line/

  8. Ou assim? http://socialnetworking.lovetoknow.com

  9. Realidade da Internet Fonte: http://estruturaedinamicasocial.blogspot.com.br/2010_02_28_archive.html

  10. TEDxSP 2009 - Augusto de Franco VÍDEO 1

  11. SOCIEDADE DIGITAL Quais os seus limites? Fonte: http://jornalismoantenado.blogspot.com.br

  12. Qual o território do Direito Digital? Fonte: http://famigliaenuovetecnologie.org

  13. Qual o tempo do Direito Digital? Fonte: existenciaconsciente.blogspot.com

  14. Qual a identidade dos habitantes do mundo digital? Fonte: http://www.cofybcf.org.ar

  15. Você está preparado para relacionar-se no mundo digital? Fonte: http://www.paginasdodia.com

  16. Não estamos sozinhos.

  17. Dados de 2011 Vídeo 2

  18. LEI DA TRANS-AUTO-ECO-ADMINISTRAÇÃO “O senso de retidão e justiça emanam das leis da vida, a ponto de reconhecer-lhes qualidades de alta moralidade.” Pietro Ubaldi Somos atores e portadores da cultura; Meu direito acaba onde começa o seu; Temos muito mais deveres do que direitos.

  19. No ambiente computacional são aplicáveis os mesmos valores, as mesmas leis, só que com uma releitura dentro desta nova realidade!

  20. Princípios do Direito Digital Relações não presenciais; Testemunhas são máquinas; Provas eletrônicas; Fronteiras informacionais e não mais físicas.

  21. Novas Ferramentas Fonte: http://www.net-security.org

  22. Crime Virtual Vídeo 3

  23. Marco Civil Vídeo 4

  24. Marco Civil da Internet • Constituição da Internet • Inviolabilidade de dados (somente com ordem judicial ou autorização) • Inviolabilidade de comunicações (somente com ordem judicial) • Neutralidade da rede • Guarda de registros de conexão por 1 ano • Guarda de registros de aplicativos (somente com ordem judicial)

  25. Lei dos Crimes Cibernéticos (12.737/2012) Altera o Código Penal artigos 154A,B, 266 e 298 incluindo: a invasão de computadores; o roubo de senhas e de conteúdos de e-mail; A disseminação de vírus de computador ou códigos maliciosos para roubo de senhas; a derrubada proposital de sites; uso de dados de cartões de débito e crédito sem autorização do titular. violação de equipamentos e sistemas - sejam eles conectados ou não à internet - com intenção de destruir dados ou informações ou instalar vulnerabilidades. mecanismo de segurança;

  26. DECRETO Nº 4916 - 31/05/2005 Art. 1°. Os órgãos da administração direta, os de regime especial, as autarquias, fundações públicas e entidades da administração indireta, deverão tomar providências para permitir o acesso à Internet, a partir de suas redes locais, somente de forma identificada através de chave de acesso e senha. Art. 2°. Os responsáveis pela administração das redes locais devem implementar mecanismos para bloqueio automático de acesso a sites da Internet, que contenham informações alheias ao interesse da administração pública. Art. 3°. A Comissão dos Sistemas de Informação e Telecomunicação do Estado – COSIT divulgará periodicamente, através de instruções normativas, os sites enquadrados nas categorias cujo acesso deverá ser bloqueado dentro da Rede Corporativa do Estado e nas redes locais. Parágrafo único. Em casos que, por motivos de serviço, exista a necessidade de acesso a sites ou utilização de aplicativos enquadrados nessas categorias, deverá ser solicitada permissão de acesso à COSIT, com a respectiva justificativa. Art. 4°. Os responsáveis pela administração das redes locais devem realizar auditoria sobre a utilização dos acessos à Internet e encaminhar à COSIT os casos de uso inadequado, para subsidiar a relação dos sites enquadrados nas categorias cujo acesso deverá ser bloqueado.

  27. Anonimato na rede A Constituição Federal veda o anonimato! CF, art. 5º, inciso IV: “É livre a manifestação do pensamento, sendo vedado o anonimato.”

  28. Segurança da Identidade Constituição; Código Penal; Marco Civil; Decreto PR;

  29. Você já emprestou sua senha? Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem: Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. Art. 308 - Usar, como próprio, passaporte, título de eleitor, caderneta de reservista ou qualquer documento de identidade alheia ou ceder a outrem, para que dele se utilize, documento dessa natureza, próprio ou de terceiro: Pena - detenção, de quatro meses a dois anos, e multa, se o fato não constitui elemento de crime mais grave.

  30. Desafio comportamental Aprendemos a usar as tecnologias de forma mais técnica e operacional.... mas não fomos EDUCADOS!

  31. Quem ouviu mamãe dizer: “não pega o que não é seu”? Fonte: http://blogduclone.blogspot.com.br

  32. E quem ouviu: “não dê CTRL C CTRL V no conteúdo alheio”?

  33. Quem ouviu a mamãe dizer: “meu filho, não assine sem ler...” Fonte:www.cegos.com/

  34. Você leu o termo de uso do seu e-mail gratuito antes de assinar? Fonte:anunciosfree.org

  35. Quem ouviu a mamãe dizer para não falar com estranhos na rua? Fonte: en.wikipedia.org/wiki/E.T._the_Extra-Terrestrial

  36. Ausência de Educação Tecnológica, quais as consequências?

  37. Vítima conheceu assassino no MSN Sexta-feira à noite, pouco depois das 22h. A agente de educação Rose Soares, 46 anos, tinha acabado de chegar a um bar na Quadra 1 do Lucio Costa, no Guará, em Brasília, ao lado do marido. Ao entrar no estabelecimento, viu uma moça loira sorridente caminhar com uma garrafa de cerveja na mão para uma mesa num canto escuro do lado de fora. Também viu um homem de pé, em um beco ao lado da mesa, conversar no celular. Rose e o marido entraram, se sentaram com amigos e se preparavam para fazer um brinde quando um estrondo e um clarão do lado de fora chamou a atenção de todos. Lá, encontraram o corpo da moça loira ainda sentado na cadeira de plástico. Letícia Peres Mourão, 31 anos, acabara de levar um tiro no rosto. Testemunhas contam que viram o homem que estava com ela fugir a pé com uma arma na mão.Segundo familiares da vítima, (...) Letícia marcou um encontro com o rapaz que a matou pelo MSN(programa de mensagens virtuais instantâneas na internet). Em uma conversa com a irmã, que mora no Rio de Janeiro, Letícia teria revelado que não conhecia o rapaz (...).http://www.diariodepernambuco.com.br/2009/03/09/brasil2_0.asp - 09/03/2009

  38. A CULPA NÃO É DA TECNOLOGIA! Fomos orientados a: Não deixar a porta de casa aberta... Mas não aprendemos a não deixar nossa máquina aberta.

  39. Responsabilidade Civil e Penal da Família Fonte:http://www.workitmom.com

  40. Artigo 1630, Código Civil: Os filhos estão sujeitos ao poder familiar, enquanto menores. Artigo 1634, Código Civil: Compete aos pais, quanto à pessoa dos filhos menores: I – dirigir-lhes a criação e educação; II – tê-los em sua companhia e guarda; III – conceder-lhes ou negar-lhes consentimento para casarem; IV – nomear-lhes tutor por testamento ou documento (...); V – representá-los até aos 16 anos, nos atos da vida civil, e assistí-los após essa idade; VI – reclamá-los de quem ilegalmente os detenha; VII – exigir que lhes prestem obediência, respeito e os serviços próprios de sua idade e condição.

  41. O que fazer diante do incidente?

  42. Rastro Digital. Toda ação no mundo virtual deixa rastro!

  43. Quais os vestígios? Se o corpo fala para Medicina Legal, a máquina fala para Informática Forense.

  44. Resposta ao Incidente O que fazer para preservar as evidências? • Coleta inicial: print screen da tela. • Ata Notarial. • Notificação do provedor para que preserve a prova. • Procurar um delegacia especializada.

  45. Quando tudo parece perdido?

  46. Arte expressando a realidade da sociedade!

More Related