SlideShare una empresa de Scribd logo
1 de 31
RISCOS E CRIMES NA INTERNET

CRIMES CIBERNÉTICOS E OS TRIBUNAIS


                         Assinado de forma digital por RENATO MULLER DA SILVA

   RENATO MULLER DA      OPICE BLUM
                         DN: c=BR, o=ICP-Brasil, ou=Autenticado por AR Certisign
                         Acordo Op AC OAB, ou=Assinatura Tipo A3,

   SILVA OPICE BLUM      ou=0002781168, ou=ADVOGADO, cn=RENATO MULLER
                         DA SILVA OPICE BLUM, email=renato@opiceblum.com.br
                         Dados: 2010.03.25 15:27:25 -03'00'


       3º ENCONTRO TIC EM ALTO MAR – 27.03.2010
3º ENCONTRO TIC EM ALTO MAR
INTERNET – ATUAL CENÁRIO
 INTERVALO ENTRE CRIMES                           PREÇO DE...

 Paris:           a cada 15 minutos               Uma identidade falsa: U$10,00
 Nova Iorque:     a cada 7,5 minutos              Dados de cartão de crédito: U$0,98
 Tóquio:          a cada 2,5 minutos
 São Paulo:       a cada 1,5 minutos

 NA INTERNET: A CADA UM QUARTO DE SEGUNDO


 CHANCES DE...
 Ser atingido por um raio: 1 em 2.600.000
 Sofrer acidente automobilístico: 1 em 300
 Ter a casa invadida: 1 em 31

 SER VÍTIMA DE UM CRIME COMETIDO PELA INTERNET: 1 EM 5


Fonte: Symantec
                                3º ENCONTRO TIC EM ALTO MAR
REVOLUÇÃO DA INTERNET


             A WEB 2.0 MUDOU O MUNDO E NEM PERCEBEMOS


       DAS 100 MAIORES EMPRESAS AMERICANAS

       54% usam TWITTER
       32% usam BLOGS
       29% têm páginas no FACEBOOK



  As que se envolvem em redes sociais tiveram 18% de aumento no faturamento;
                  as que não se envolvem tiveram 6% de queda!




Fonte: Revista Superinteressante   3º ENCONTRO TIC EM ALTO MAR
PAPARAZZI – RISCOS QUANTO À EXPOSIÇÃO


                             BILIONÁRIO RUSSO EQUIPA
                          IATE COM DISPOSITIVO ANTI-FOTO


                                                                                    SENSOR DETECTA
                                                                                    CÂMERAS DIGITAIS À
                                                                                    DISTÂNCIA E DISPARA
                                                                                    LUZ DE ALTO BRILHO
                                                                                    PARA IMPEDIR CAPTURA
                                                                                    DE IMAGEM

Fonte: The Guardian
http://www.guardian.co.uk/technology/2009/sep/22/roman-abramovich-yacht-paparazzi
CASOS


                                                       Concorrência desleal

                                                 Cópia de bando de dados

                                          Vazamento de banco de dados

                                                                    Vídeo ilegal

                                                    Dano à imagem e honra

                                                483 arquivos confidenciais



http://commons.wikimedia.org/wiki/File:Ethernet_RJ45_connector_p1160054.jpg ENCONTRO
                                                                       3º              TIC EM ALTO MAR
3º ENCONTRO TIC EM ALTO MAR
INGLATERRA




DADOS PESSOAIS DE CLIENTES DE
OPERADORA DE TELEFONIA, COMO NOMES,
ENDEREÇOS,     TELEFONES,    FORAM
ROUBADOS POR EMPREGADOS E VENDIDOS
ÀS EMPRESAS CONCORRENTES
RISCOS COM WI-FI

CRIMINOSOS USAM SCANERS DE SINAIS WI-FI PARA
  DETECTAR NOTEBOOK POR PERTO, FACILITANDO
           IDENTIFICAÇÃO DE VÍTIMAS




http://forum.imasters.uol.com.br/index.php?/topic/385683-ladroes-usam-dispositivos-que-captam-sinais-wi-fi-para-roubarem-notebooks/
RISCOS
BLOGUEIRO OBRIGADO A INDENIZAR



 BLOGUEIRO POSTOU CONTEÚDO
   QUE GEROU COMENTÁRIO
         OFENSIVO.
NÃO TEVE ÊXITO EM IDENTIFICAR
O RESPONSÁVEL PELA POSTAGEM
   E FOI CONDENADO A PAGAR
   R$16 MIL REAIS PELO ILÍCITO
CIBERCRIMES


MEIOS MAIS COMUNS DE SE CONVERTER
ATAQUES    EM  DINHEIRO   INCLUEM
FRAUDES FINANCEIRAS e VENDA DE
PRODUTOS, PROPAGANDAS E DADOS
CADASTRAIS

            MALWARE, KEYLOGGERS, E
REDIRECIONAMENTO SÃO ALGUNS MODOS.


 Fonte: http://idgnow.uol.com.br/seguranca/2009/12/10/saiba-como-os-cibercriminosos-transformam-seus-golpes-em-dinheiro/
BASE DE DADOS


         INTERNET – EMPRESA DE CURRÍCULOS
        BASE DE DADOS – CAPTURA IRREGULAR


“Ante o exposto e por tudo o mais que dos autos consta, JULGO
PROCEDENTE a pretensão, CONDENANDO a ré a pagar à autora,
pelos danos provocados pela prática de CONCORRÊNCIA
DESLEAL E CAPTURA IRREGULAR DA BASE DE DADOS
DA AUTORA, o valor de R$ R$ 13.623.950,00, devidamente
atualizado desde a distribuição (março/2003) e com juros de mora de 1%
ao ano desde a mesma época, por se tratar de prática de ato ilícito.”
RASTREAMENTO DE CARRO

CHIP DE LOCALIZAÇÃO INSTALADO DE FÁBRICA – AUDIÊNCIA PÚBLICA




                      3º ENCONTRO TIC EM ALTO MAR
CAMERAS, ZOOM, SATELITES E ‘STREET VIEW’




3º ENCONTRO TIC EM ALTO MAR     opiceblum.com.br
“PLEASE ROB ME”



  SITE APONTA
  PERIGO DAS
 REDES SOCIAIS
      COM
GEOLOCALIZADOR


 UMA VEZ QUE SE
  INFORMA ONDE
 ESTÁ, TAMBÉM SE
INFORMA QUE NÃO
  ESTÁ EM CASA.
                        http://pleaserobme.com/
SMARTPHONES

                 APLICATIVO IDENTIFICA PESSOAS
                     COM CLOSE DE CÂMERA.




http://idgnow.uol.com.br/computacao_pessoal/2010/02/24/aplicativo-faz-smartphone-identificar-pessoas-com-um-close-de-camera/
SEGURANÇA E TECNOLOGIA
http://info.abril.com.br/noticias/seguranca/spyware-transforma-blackberry-em-escuta-29102009-7.shl




                                                                                                           PHONESNOOP




                                                                                                       AGÊNCIA AMERICANA
                                                                                                       ALERTA PARA SPYWARE
                                                                                                       QUE TRANSFORMA
                                                                                                       BLACKBERRY EM ESCUTA
ESPIONAGEM

                                                                            SOFTWARE PERMITE
                                                                          MONITORAMENTO REMOTO
                                                                              DE CELULARES.

                                                                         Lista de chamadas recebidas.
                                                                         Lista de chamadas efetuadas.
                                                                         Leitura das mensagens de texto.
                                                                         Habilitar o microfone.
                                                                         Localização do aparelho pelo GPS.
                                                                         Listagem de contatos.
                                                                         Deletar contatos e compromissos.
                                                                         Executar aplicativos.
                                                                         Redirecionar chamadas.
                                                                         Capturar arquivos.
Imagem: http://4.bp.blogspot.com/_gworjGYZeXQ/SqiU0uz3oLI/AAAAAAAACGU/
aFzV0pKFY7w/s1600/Phone%2BCreeper%2B0.7d.png
PRIVACIDADE E SEGURANÇA

                                                                        ESPECIALISTAS EM ANÁLISE
                                                                        FORENSE ALERTAM:

                                                                        TECNOLOGIAS PRESENTE NOS
                                                                        CELULARES     PODEM   SER
                                                                        UTILIZADAS    CONTRA     A
                                                                        PRIVACIDADE E SEGURANÇA.
http://www1.folha.uol.com.br/folha/informatica/ult124u638777.shtml




                                                                        •GPS
                                                                        •SENSORES DE MOVIMENTO
                                                                        •INFORMAÇÕES BANCÁRIAS
                                                                        •DADOS DE CONTATOS
3º ENCONTRO TIC EM ALTO MAR
ENVIO DE E-MAIL – GAROTA DE PROGRAMA

“ENVIO DE E-MAIL CONTENDO DADOS DA DEMANDANTE EM
CONJUNTO COM INFORMAÇÃO DE QUE SERIA “GAROTA DE
PROGRAMA”. REMETENTE EX-NAMORADO. RECEBIMENTO DE
LIGAÇÕES    INTERESSADAS    NOS   SERVIÇOS  SEXUAIS.
RESPONSABILIDADE SUBJETIVA. CULPA CONFIGURADA. DANOS
MORAIS EVIDENTES.

Existindo nos autos declaração
firmada pelos provedores de acesso à
Internet, no sentido de que o e-mail se
originou em endereço eletrônico que
pertencia ao réu, e tendo este falhado
em comprovar fato que pudesse
afastar sua responsabilização, é de
ser julgada procedente a demanda.”

                      3º ENCONTRO TIC EM ALTO MAR
JUSTIÇA CONDENA ALUNOS A
                  PAGAR R$ 10 MIL POR HOSTILIZAR
                      PROFESSORA NO ORKUT

“Viúva e mãe de dois filhos, uma professora de escola
particular de classe média, localizada na Zona Leste de São
Paulo, tenta obter na Justiça indenização contra três
estudantes que, em 2005, criaram uma comunidade no
Orkut para hostilizá-la. Os adolescentes foram obrigados
pela Justiça a cumprir medidas socioeducativas, e seus pais
foram condenados em primeira instância a pagar
indenização de R$ 10 mil, mas recorreram.”
  http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1369808-5605,00.html



                                                      3º ENCONTRO TIC EM ALTO MAR
TRIBUNAL SUPERIOR DO TRABALHO

           SENHA NÃO GERA EXPECTATIVA DE PRIVACIDADE

Insisto em assinalar que a senha
                          pessoal não gera qualquer expectativa de
privacidade em relação ao e-mail corporativo, tendo em conta que
dita senha é ferramenta de proteção do Empregador, ou seja, visa a evitar
que terceiros alheios à sua confiança acessem o conteúdo das mensagens. Objetivamente,
não vislumbro ofensa ao princípio da inviolabilidade do sigilo das correspondências (art. 5º,
XII, CF/88) porquanto o e-mail corporativo era concedido ao Reclamante para o exercício
das atividades laborais e, assim, para o trânsito de mensagens de cunho eminentemente
profissional. Não há como equipará-lo, para efeito de proteção à intercepção, às
correspondências postais e telefônicas. Igualmente, não detecto afronta ao princípio da
inviolabilidade à intimidade e à privacidade (art. 5º, X, CF/88), na medida em que não há
intimidade ou privacidade do Empregado a ser resguardada no
tocante ao uso de e-mail corporativo disponibilizado pela Empresa.
Afora isso, no caso, o empregado não tinha razoável expectativa de privacidade, o que se
extrai da declaração de que o e-mail corporativo destinava-se "somente para assuntos e
matérias afetas ao serviço" (fl. 636). Por derradeiro, não há vulneração ao princípio que
assegura a inadmissibilidade, no processo, das provas obtidas por meio ilícito (art.5º, LVI),
por isso que, sendo o e-mail corporativo propriedade da Empresa,meramente cedido ao
Empregado para fins corporativos, o Empregador poderá exercer controle tanto formal
como material (conteúdo) das mensagens que trafegam pelo seu sistema operacional.

                                 3º ENCONTRO TIC EM ALTO MAR
RISI E TUSI NO ESPAÇO

APÓS PRIMEIRA “TUITADA” ESPACIAL, NASA AFIRMA
QUE ASTRONAUTAS ESTARÃO SUJEITOS AS
MESMAS REGRAS E DIRETRIZES DE SEGURANÇA DA
INFORMAÇÃO QUE FUNCIONÁRIOS EM TERRA FIRME




                             Fonte: http://www.internetlegal.com.br/2010/01/nasa-cria-precedente-espacial-em-politica-de-uso-
                             da-web-no-ambiente-de-trabalho/

                 3º ENCONTRO TIC EM ALTO MAR
A internet trouxe vantagens e desvantagens
para o mundo moderno.

DE QUAL LADO VOCÊ VAI ESTAR?


               3º ENCONTRO TIC EM ALTO MAR
3º ENCONTRO TIC EM ALTO MAR
CARTILHAS




3º ENCONTRO TIC EM ALTO MAR
3º ENCONTRO TIC EM ALTO MAR
SAUDAÇÕES


Embaixador Roberto Campos: “os que ficam nesta Casa
têm pela frente uma formidável agenda reformista.
Desejo-lhes como na oração do teólogo Reinhold
Niehbuhr:


“que Deus lhes dê serenidade para aceitar as coisas que
não possam mudar, coragem para mudar as que coisas
que possam mudar e sabedoria para saber a diferença.”




                    3º ENCONTRO TIC EM ALTO MAR
http://www.twitter.com/opiceblum

Renato Opice Blum
renato@opiceblum.com.br
Advogado e economista.
CEO de Opice Blum Advogados Associados.

Coordenador do curso de MBA em Direito Eletrônico da Escola Paulista de Direito (EPD);
Professor convidado do Curso “Electronic Law” da Florida Christian University; Fundação
Getúlio Vargas; PUC; IBMEC/SP; FIAP; Rede de Ensino Luiz Flávio Gomes (LFG); UNIGRAN
(Centro Universitário da Grande Dourados); Módulo Education Center; Universidade Federal
do Rio de Janeiro.
Professor colaborador da Parceria ITA-Stefanini (Instituto Tecnológico da Aeronáutica);
Professor palestrante/congressista: Universidade Mackenzie; UNINOVE; FMU; UNISA;

Árbitro da FGV, da Câmara de Mediação e Arbitragem de São Paulo (FIESP); Presidente do
Conselho Superior de Tecnologia da Informação da Federação do Comércio/SP e do Comitê de
Direito da Tecnologia da AMCHAM.

Coordenador e co-autor do livro “Manual de Direito Eletrônico e Internet”.

Currículo Plataforma Lattes:
http://lattes.cnpq.br/0816796365650938
                                  3º ENCONTRO TIC EM ALTO MAR

Más contenido relacionado

Similar a Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice Blum)

Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netGerson Rolim
 
Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Sandro Suffert
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 
Thinkweb 2010: Mobile Marketing // Pontomobi
Thinkweb 2010: Mobile Marketing // PontomobiThinkweb 2010: Mobile Marketing // Pontomobi
Thinkweb 2010: Mobile Marketing // PontomobiPontomobi
 
GVpec Aula 12.Maio.2010
GVpec Aula 12.Maio.2010GVpec Aula 12.Maio.2010
GVpec Aula 12.Maio.2010Pontomobi
 
Semana ARP 2010: Marcas em Movimento // Pontomobi
Semana ARP 2010: Marcas em Movimento // PontomobiSemana ARP 2010: Marcas em Movimento // Pontomobi
Semana ARP 2010: Marcas em Movimento // PontomobiPontomobi
 
VI Mobile Marketing Breakfast RJ
VI Mobile Marketing Breakfast RJVI Mobile Marketing Breakfast RJ
VI Mobile Marketing Breakfast RJPontomobi
 
Pontomobi Julho09
Pontomobi Julho09Pontomobi Julho09
Pontomobi Julho09Pontomobi
 
Palestra Fabiano Coura
Palestra Fabiano CouraPalestra Fabiano Coura
Palestra Fabiano Couramarkimtv
 
Mobile MKT GV Pec Aula 3/3
Mobile MKT GV Pec Aula 3/3Mobile MKT GV Pec Aula 3/3
Mobile MKT GV Pec Aula 3/3Pontomobi
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Mobile Marketing FGV MBA Aula
Mobile Marketing FGV MBA AulaMobile Marketing FGV MBA Aula
Mobile Marketing FGV MBA AulaPontomobi
 
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...Reclame Aqui
 
Fórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaFórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaiMasters
 
Palestra Comunica MG 12 Ago 2010 | Pontomobi
Palestra Comunica MG 12 Ago 2010 | PontomobiPalestra Comunica MG 12 Ago 2010 | Pontomobi
Palestra Comunica MG 12 Ago 2010 | PontomobiPontomobi
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 

Similar a Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice Blum) (20)

Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.net
 
Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Thinkweb 2010: Mobile Marketing // Pontomobi
Thinkweb 2010: Mobile Marketing // PontomobiThinkweb 2010: Mobile Marketing // Pontomobi
Thinkweb 2010: Mobile Marketing // Pontomobi
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
GVpec Aula 12.Maio.2010
GVpec Aula 12.Maio.2010GVpec Aula 12.Maio.2010
GVpec Aula 12.Maio.2010
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Semana ARP 2010: Marcas em Movimento // Pontomobi
Semana ARP 2010: Marcas em Movimento // PontomobiSemana ARP 2010: Marcas em Movimento // Pontomobi
Semana ARP 2010: Marcas em Movimento // Pontomobi
 
VI Mobile Marketing Breakfast RJ
VI Mobile Marketing Breakfast RJVI Mobile Marketing Breakfast RJ
VI Mobile Marketing Breakfast RJ
 
Pontomobi Julho09
Pontomobi Julho09Pontomobi Julho09
Pontomobi Julho09
 
Palestra Fabiano Coura
Palestra Fabiano CouraPalestra Fabiano Coura
Palestra Fabiano Coura
 
Mobile MKT GV Pec Aula 3/3
Mobile MKT GV Pec Aula 3/3Mobile MKT GV Pec Aula 3/3
Mobile MKT GV Pec Aula 3/3
 
Novos Mercados
Novos MercadosNovos Mercados
Novos Mercados
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Mobile Marketing FGV MBA Aula
Mobile Marketing FGV MBA AulaMobile Marketing FGV MBA Aula
Mobile Marketing FGV MBA Aula
 
Pontomobi out10 web
Pontomobi out10 webPontomobi out10 web
Pontomobi out10 web
 
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...
Como preservar a reputação da empresa e atender o consumidor ao mesmo tempo P...
 
Fórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaFórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio Kigiela
 
Palestra Comunica MG 12 Ago 2010 | Pontomobi
Palestra Comunica MG 12 Ago 2010 | PontomobiPalestra Comunica MG 12 Ago 2010 | Pontomobi
Palestra Comunica MG 12 Ago 2010 | Pontomobi
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 

Más de Impacta Eventos

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADImpacta Eventos
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesImpacta Eventos
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoImpacta Eventos
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Impacta Eventos
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.Impacta Eventos
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesImpacta Eventos
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiImpacta Eventos
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Impacta Eventos
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeImpacta Eventos
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópiaImpacta Eventos
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Eventos
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceImpacta Eventos
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)Impacta Eventos
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Impacta Eventos
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...Impacta Eventos
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)Impacta Eventos
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaImpacta Eventos
 

Más de Impacta Eventos (20)

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EAD
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex Fontes
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana Manetti
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópia
 
Lean no bullshit
Lean no bullshitLean no bullshit
Lean no bullshit
 
Viva o Mobile!
Viva o Mobile! Viva o Mobile!
Viva o Mobile!
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up Brasil
 
Seguranca impacta
Seguranca impactaSeguranca impacta
Seguranca impacta
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-Commerce
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre Miranda
 

Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice Blum)

  • 1. RISCOS E CRIMES NA INTERNET CRIMES CIBERNÉTICOS E OS TRIBUNAIS Assinado de forma digital por RENATO MULLER DA SILVA RENATO MULLER DA OPICE BLUM DN: c=BR, o=ICP-Brasil, ou=Autenticado por AR Certisign Acordo Op AC OAB, ou=Assinatura Tipo A3, SILVA OPICE BLUM ou=0002781168, ou=ADVOGADO, cn=RENATO MULLER DA SILVA OPICE BLUM, email=renato@opiceblum.com.br Dados: 2010.03.25 15:27:25 -03'00' 3º ENCONTRO TIC EM ALTO MAR – 27.03.2010
  • 2. 3º ENCONTRO TIC EM ALTO MAR
  • 3. INTERNET – ATUAL CENÁRIO INTERVALO ENTRE CRIMES PREÇO DE... Paris: a cada 15 minutos Uma identidade falsa: U$10,00 Nova Iorque: a cada 7,5 minutos Dados de cartão de crédito: U$0,98 Tóquio: a cada 2,5 minutos São Paulo: a cada 1,5 minutos NA INTERNET: A CADA UM QUARTO DE SEGUNDO CHANCES DE... Ser atingido por um raio: 1 em 2.600.000 Sofrer acidente automobilístico: 1 em 300 Ter a casa invadida: 1 em 31 SER VÍTIMA DE UM CRIME COMETIDO PELA INTERNET: 1 EM 5 Fonte: Symantec 3º ENCONTRO TIC EM ALTO MAR
  • 4. REVOLUÇÃO DA INTERNET A WEB 2.0 MUDOU O MUNDO E NEM PERCEBEMOS DAS 100 MAIORES EMPRESAS AMERICANAS 54% usam TWITTER 32% usam BLOGS 29% têm páginas no FACEBOOK As que se envolvem em redes sociais tiveram 18% de aumento no faturamento; as que não se envolvem tiveram 6% de queda! Fonte: Revista Superinteressante 3º ENCONTRO TIC EM ALTO MAR
  • 5. PAPARAZZI – RISCOS QUANTO À EXPOSIÇÃO BILIONÁRIO RUSSO EQUIPA IATE COM DISPOSITIVO ANTI-FOTO SENSOR DETECTA CÂMERAS DIGITAIS À DISTÂNCIA E DISPARA LUZ DE ALTO BRILHO PARA IMPEDIR CAPTURA DE IMAGEM Fonte: The Guardian http://www.guardian.co.uk/technology/2009/sep/22/roman-abramovich-yacht-paparazzi
  • 6. CASOS Concorrência desleal Cópia de bando de dados Vazamento de banco de dados Vídeo ilegal Dano à imagem e honra 483 arquivos confidenciais http://commons.wikimedia.org/wiki/File:Ethernet_RJ45_connector_p1160054.jpg ENCONTRO 3º TIC EM ALTO MAR
  • 7. 3º ENCONTRO TIC EM ALTO MAR
  • 8. INGLATERRA DADOS PESSOAIS DE CLIENTES DE OPERADORA DE TELEFONIA, COMO NOMES, ENDEREÇOS, TELEFONES, FORAM ROUBADOS POR EMPREGADOS E VENDIDOS ÀS EMPRESAS CONCORRENTES
  • 9. RISCOS COM WI-FI CRIMINOSOS USAM SCANERS DE SINAIS WI-FI PARA DETECTAR NOTEBOOK POR PERTO, FACILITANDO IDENTIFICAÇÃO DE VÍTIMAS http://forum.imasters.uol.com.br/index.php?/topic/385683-ladroes-usam-dispositivos-que-captam-sinais-wi-fi-para-roubarem-notebooks/
  • 11. BLOGUEIRO OBRIGADO A INDENIZAR BLOGUEIRO POSTOU CONTEÚDO QUE GEROU COMENTÁRIO OFENSIVO. NÃO TEVE ÊXITO EM IDENTIFICAR O RESPONSÁVEL PELA POSTAGEM E FOI CONDENADO A PAGAR R$16 MIL REAIS PELO ILÍCITO
  • 12. CIBERCRIMES MEIOS MAIS COMUNS DE SE CONVERTER ATAQUES EM DINHEIRO INCLUEM FRAUDES FINANCEIRAS e VENDA DE PRODUTOS, PROPAGANDAS E DADOS CADASTRAIS MALWARE, KEYLOGGERS, E REDIRECIONAMENTO SÃO ALGUNS MODOS. Fonte: http://idgnow.uol.com.br/seguranca/2009/12/10/saiba-como-os-cibercriminosos-transformam-seus-golpes-em-dinheiro/
  • 13. BASE DE DADOS INTERNET – EMPRESA DE CURRÍCULOS BASE DE DADOS – CAPTURA IRREGULAR “Ante o exposto e por tudo o mais que dos autos consta, JULGO PROCEDENTE a pretensão, CONDENANDO a ré a pagar à autora, pelos danos provocados pela prática de CONCORRÊNCIA DESLEAL E CAPTURA IRREGULAR DA BASE DE DADOS DA AUTORA, o valor de R$ R$ 13.623.950,00, devidamente atualizado desde a distribuição (março/2003) e com juros de mora de 1% ao ano desde a mesma época, por se tratar de prática de ato ilícito.”
  • 14. RASTREAMENTO DE CARRO CHIP DE LOCALIZAÇÃO INSTALADO DE FÁBRICA – AUDIÊNCIA PÚBLICA 3º ENCONTRO TIC EM ALTO MAR
  • 15. CAMERAS, ZOOM, SATELITES E ‘STREET VIEW’ 3º ENCONTRO TIC EM ALTO MAR opiceblum.com.br
  • 16. “PLEASE ROB ME” SITE APONTA PERIGO DAS REDES SOCIAIS COM GEOLOCALIZADOR UMA VEZ QUE SE INFORMA ONDE ESTÁ, TAMBÉM SE INFORMA QUE NÃO ESTÁ EM CASA. http://pleaserobme.com/
  • 17. SMARTPHONES APLICATIVO IDENTIFICA PESSOAS COM CLOSE DE CÂMERA. http://idgnow.uol.com.br/computacao_pessoal/2010/02/24/aplicativo-faz-smartphone-identificar-pessoas-com-um-close-de-camera/
  • 18. SEGURANÇA E TECNOLOGIA http://info.abril.com.br/noticias/seguranca/spyware-transforma-blackberry-em-escuta-29102009-7.shl PHONESNOOP AGÊNCIA AMERICANA ALERTA PARA SPYWARE QUE TRANSFORMA BLACKBERRY EM ESCUTA
  • 19. ESPIONAGEM SOFTWARE PERMITE MONITORAMENTO REMOTO DE CELULARES. Lista de chamadas recebidas. Lista de chamadas efetuadas. Leitura das mensagens de texto. Habilitar o microfone. Localização do aparelho pelo GPS. Listagem de contatos. Deletar contatos e compromissos. Executar aplicativos. Redirecionar chamadas. Capturar arquivos. Imagem: http://4.bp.blogspot.com/_gworjGYZeXQ/SqiU0uz3oLI/AAAAAAAACGU/ aFzV0pKFY7w/s1600/Phone%2BCreeper%2B0.7d.png
  • 20. PRIVACIDADE E SEGURANÇA ESPECIALISTAS EM ANÁLISE FORENSE ALERTAM: TECNOLOGIAS PRESENTE NOS CELULARES PODEM SER UTILIZADAS CONTRA A PRIVACIDADE E SEGURANÇA. http://www1.folha.uol.com.br/folha/informatica/ult124u638777.shtml •GPS •SENSORES DE MOVIMENTO •INFORMAÇÕES BANCÁRIAS •DADOS DE CONTATOS
  • 21. 3º ENCONTRO TIC EM ALTO MAR
  • 22. ENVIO DE E-MAIL – GAROTA DE PROGRAMA “ENVIO DE E-MAIL CONTENDO DADOS DA DEMANDANTE EM CONJUNTO COM INFORMAÇÃO DE QUE SERIA “GAROTA DE PROGRAMA”. REMETENTE EX-NAMORADO. RECEBIMENTO DE LIGAÇÕES INTERESSADAS NOS SERVIÇOS SEXUAIS. RESPONSABILIDADE SUBJETIVA. CULPA CONFIGURADA. DANOS MORAIS EVIDENTES. Existindo nos autos declaração firmada pelos provedores de acesso à Internet, no sentido de que o e-mail se originou em endereço eletrônico que pertencia ao réu, e tendo este falhado em comprovar fato que pudesse afastar sua responsabilização, é de ser julgada procedente a demanda.” 3º ENCONTRO TIC EM ALTO MAR
  • 23. JUSTIÇA CONDENA ALUNOS A PAGAR R$ 10 MIL POR HOSTILIZAR PROFESSORA NO ORKUT “Viúva e mãe de dois filhos, uma professora de escola particular de classe média, localizada na Zona Leste de São Paulo, tenta obter na Justiça indenização contra três estudantes que, em 2005, criaram uma comunidade no Orkut para hostilizá-la. Os adolescentes foram obrigados pela Justiça a cumprir medidas socioeducativas, e seus pais foram condenados em primeira instância a pagar indenização de R$ 10 mil, mas recorreram.” http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1369808-5605,00.html 3º ENCONTRO TIC EM ALTO MAR
  • 24. TRIBUNAL SUPERIOR DO TRABALHO SENHA NÃO GERA EXPECTATIVA DE PRIVACIDADE Insisto em assinalar que a senha pessoal não gera qualquer expectativa de privacidade em relação ao e-mail corporativo, tendo em conta que dita senha é ferramenta de proteção do Empregador, ou seja, visa a evitar que terceiros alheios à sua confiança acessem o conteúdo das mensagens. Objetivamente, não vislumbro ofensa ao princípio da inviolabilidade do sigilo das correspondências (art. 5º, XII, CF/88) porquanto o e-mail corporativo era concedido ao Reclamante para o exercício das atividades laborais e, assim, para o trânsito de mensagens de cunho eminentemente profissional. Não há como equipará-lo, para efeito de proteção à intercepção, às correspondências postais e telefônicas. Igualmente, não detecto afronta ao princípio da inviolabilidade à intimidade e à privacidade (art. 5º, X, CF/88), na medida em que não há intimidade ou privacidade do Empregado a ser resguardada no tocante ao uso de e-mail corporativo disponibilizado pela Empresa. Afora isso, no caso, o empregado não tinha razoável expectativa de privacidade, o que se extrai da declaração de que o e-mail corporativo destinava-se "somente para assuntos e matérias afetas ao serviço" (fl. 636). Por derradeiro, não há vulneração ao princípio que assegura a inadmissibilidade, no processo, das provas obtidas por meio ilícito (art.5º, LVI), por isso que, sendo o e-mail corporativo propriedade da Empresa,meramente cedido ao Empregado para fins corporativos, o Empregador poderá exercer controle tanto formal como material (conteúdo) das mensagens que trafegam pelo seu sistema operacional. 3º ENCONTRO TIC EM ALTO MAR
  • 25. RISI E TUSI NO ESPAÇO APÓS PRIMEIRA “TUITADA” ESPACIAL, NASA AFIRMA QUE ASTRONAUTAS ESTARÃO SUJEITOS AS MESMAS REGRAS E DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO QUE FUNCIONÁRIOS EM TERRA FIRME Fonte: http://www.internetlegal.com.br/2010/01/nasa-cria-precedente-espacial-em-politica-de-uso- da-web-no-ambiente-de-trabalho/ 3º ENCONTRO TIC EM ALTO MAR
  • 26. A internet trouxe vantagens e desvantagens para o mundo moderno. DE QUAL LADO VOCÊ VAI ESTAR? 3º ENCONTRO TIC EM ALTO MAR
  • 27. 3º ENCONTRO TIC EM ALTO MAR
  • 29. 3º ENCONTRO TIC EM ALTO MAR
  • 30. SAUDAÇÕES Embaixador Roberto Campos: “os que ficam nesta Casa têm pela frente uma formidável agenda reformista. Desejo-lhes como na oração do teólogo Reinhold Niehbuhr: “que Deus lhes dê serenidade para aceitar as coisas que não possam mudar, coragem para mudar as que coisas que possam mudar e sabedoria para saber a diferença.” 3º ENCONTRO TIC EM ALTO MAR
  • 31. http://www.twitter.com/opiceblum Renato Opice Blum renato@opiceblum.com.br Advogado e economista. CEO de Opice Blum Advogados Associados. Coordenador do curso de MBA em Direito Eletrônico da Escola Paulista de Direito (EPD); Professor convidado do Curso “Electronic Law” da Florida Christian University; Fundação Getúlio Vargas; PUC; IBMEC/SP; FIAP; Rede de Ensino Luiz Flávio Gomes (LFG); UNIGRAN (Centro Universitário da Grande Dourados); Módulo Education Center; Universidade Federal do Rio de Janeiro. Professor colaborador da Parceria ITA-Stefanini (Instituto Tecnológico da Aeronáutica); Professor palestrante/congressista: Universidade Mackenzie; UNINOVE; FMU; UNISA; Árbitro da FGV, da Câmara de Mediação e Arbitragem de São Paulo (FIESP); Presidente do Conselho Superior de Tecnologia da Informação da Federação do Comércio/SP e do Comitê de Direito da Tecnologia da AMCHAM. Coordenador e co-autor do livro “Manual de Direito Eletrônico e Internet”. Currículo Plataforma Lattes: http://lattes.cnpq.br/0816796365650938 3º ENCONTRO TIC EM ALTO MAR