SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Cuidados com os
cibercrimes no mobile
payment
Walter Aranha Capanema

Coordenador – Curso
de Direito Eletrônico - EMERJ
1.Introdução
2.Lei Carolina Dieckmann
3.Phishing scam
4.Soluções
1.Introdução
Era Pós-PC
2.Lei Carolina
Dieckmann
Dispõe sobre a tipificação criminal de
delitos informáticos
(Lei Carolina Dieckmann)
Invasão simples
“Art. 154-A. Invadir dispositivo informático
alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou
informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
“Invadir”
“1 Entrar à força em (...) ;
2 Assumir indevidamente
violência; usurpar:”

ou

por
“dispositivo informático
alheio”
“mediante violação
indevida de mecanismo
de segurança”
Obter dados

Adulterar dados
Finalidade específica

Destruir dados

Instalar
vulnerabilidades para
obter vantagem ilícita
“Pena: detenção, de 3
(três) meses a 1 (um)
ano, e multa ”
§ 2º Aumenta-se a pena de
um sexto a um terço se da
invasão
resulta
prejuízo
econômico.
Invasão qualificada
§ 3º Se da invasão resultar a obtenção de conteúdo
de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não
autorizado
do
dispositivo
invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a
pena de um a dois terços se houver
divulgação,
comercialização
ou
transmissão a terceiro, a qualquer título,
dos dados ou informações obtidos.
Interrupção ou perturbação de serviço
telegráfico, telefônico, informático,
telemático ou de informação de
utilidade pública

Art. 266 - Interromper ou perturbar serviço
telegráfico, radiotelegráfico ou telefônico, impedir ou
dificultar-lhe
o
restabelecimento:
§ 1º Incorre na mesma pena quem interrompe
serviço telemático ou de informação de utilidade
pública,
ou
impede
ou
dificulta-lhe
o
restabelecimento.
23
Interromper

Condutas
proibidas

Impedir o
restabelecimento
Dificultar o
restabelecimento
“serviço telemático ou de
informação de utilidade
pública”
Falsificação de documento
particular
Art. 298 - Falsificar, no todo ou em parte,
documento particular ou alterar documento
particular
verdadeiro:
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito
ou
débito.
Pena - reclusão, de um a cinco anos, e multa.
28
3.Phishing scam
É o uso e criação de sites e
emails por criminosos para a
obtenção indevida de
informações pessoais,
financeiras e sensíveis
“Principles of Cybercrime"
Jonathan Clough
Ed. Cambridge
30
Phishing = to fish = “pescar”
Scam

= “golpe”
trojan

engenharia
social
É a ciência que, com o
uso de manobras,
busca impor aos
indivíduos novas
formas de agir
“Social engineering: the art of
human hacking"
Christopher Hadnagy
Ed. Wiley

34
Dor

Dúvida

Medo

Empatia

Carência
afetiva

Curiosidade

35
Envio

Download

Execução

Monitoramento

Remessa
Não existe previsão
legal específica para o
phishing scam
A jurisprudência o tipifica
como furto qualificado
mediante fraude
(art. 155, par. 4o, II, CP)
STJ CC 67.343
Art. 155 - Subtrair, para si ou para outrem, coisa
alheia
móvel:
(…)
Furto
qualificado
§ 4º - A pena é de reclusão de dois a oito
anos, e multa, se o crime é cometido:
(…)II - com abuso de confiança, ou mediante
fraude,
escalada
ou
destreza;
4.Soluções
Conhecimento
das leis penais
Soluções

Compliance

PSI/NSI
Muito obrigado!
contato@waltercapanema.com.br
www.waltercapanema.com.br
twitter: @waltercapanema

Mais conteúdo relacionado

Destaque

Regulamentação de VoIP
Regulamentação de VoIPRegulamentação de VoIP
Regulamentação de VoIPlainesouza
 
Regulamentação de VoIP
Regulamentação de VoIPRegulamentação de VoIP
Regulamentação de VoIPlainesouza
 
Clipping de impressos - Bhack Conference 2013
Clipping de impressos - Bhack Conference 2013Clipping de impressos - Bhack Conference 2013
Clipping de impressos - Bhack Conference 2013Heberton Lopes
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetVitor Lima
 
BHack - Aspectos Jurídicos da Política de Segurança da Informaçao
BHack - Aspectos Jurídicos da Política de Segurança da InformaçaoBHack - Aspectos Jurídicos da Política de Segurança da Informaçao
BHack - Aspectos Jurídicos da Política de Segurança da Informaçaolainesouza
 
O Processo Eletrônico Unitri
O Processo Eletrônico UnitriO Processo Eletrônico Unitri
O Processo Eletrônico Unitrilainesouza
 

Destaque (9)

Regulamentação de VoIP
Regulamentação de VoIPRegulamentação de VoIP
Regulamentação de VoIP
 
Regulamentação de VoIP
Regulamentação de VoIPRegulamentação de VoIP
Regulamentação de VoIP
 
Navegando Legal
Navegando LegalNavegando Legal
Navegando Legal
 
Clipping de impressos - Bhack Conference 2013
Clipping de impressos - Bhack Conference 2013Clipping de impressos - Bhack Conference 2013
Clipping de impressos - Bhack Conference 2013
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da Internet
 
Spam e as pragas digitais iv cide
Spam e as pragas digitais   iv cideSpam e as pragas digitais   iv cide
Spam e as pragas digitais iv cide
 
BHack - Aspectos Jurídicos da Política de Segurança da Informaçao
BHack - Aspectos Jurídicos da Política de Segurança da InformaçaoBHack - Aspectos Jurídicos da Política de Segurança da Informaçao
BHack - Aspectos Jurídicos da Política de Segurança da Informaçao
 
Direito ao anonimato
Direito ao anonimatoDireito ao anonimato
Direito ao anonimato
 
O Processo Eletrônico Unitri
O Processo Eletrônico UnitriO Processo Eletrônico Unitri
O Processo Eletrônico Unitri
 

Semelhante a Cuidados com cibercrimes no mobile payment

Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESHayana Oliveira
 
Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Yasmin Bezerra da Cunha
 

Semelhante a Cuidados com cibercrimes no mobile payment (11)

Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTESSegurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
Segurança na internet - INFORMAÇÃO PARA OS ADOLECENTES
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 

Mais de Walter Aranha Capanema

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoWalter Aranha Capanema
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativoWalter Aranha Capanema
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dadosWalter Aranha Capanema
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informaçãoWalter Aranha Capanema
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesWalter Aranha Capanema
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoWalter Aranha Capanema
 

Mais de Walter Aranha Capanema (20)

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogado
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativo
 
O p2 p
O p2 pO p2 p
O p2 p
 
Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dados
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Publicidade no processo eletrônico
Publicidade no processo eletrônicoPublicidade no processo eletrônico
Publicidade no processo eletrônico
 
Porque não processamos os spammers
Porque não processamos os spammersPorque não processamos os spammers
Porque não processamos os spammers
 
Pirataria
PiratariaPirataria
Pirataria
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informação
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridades
 
O p2 p
O p2 pO p2 p
O p2 p
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder público
 
O destravamento é legal
O destravamento é legalO destravamento é legal
O destravamento é legal
 
Liberdade de expressão na internet
Liberdade de expressão na internetLiberdade de expressão na internet
Liberdade de expressão na internet
 
Jogos de videogame e projetos de lei
Jogos de videogame e projetos de leiJogos de videogame e projetos de lei
Jogos de videogame e projetos de lei
 

Cuidados com cibercrimes no mobile payment