1 / 56

Prof (a). Marivane Santos

FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática. Prof (a). Marivane Santos. COMPETÊNCIA

Download Presentation

Prof (a). Marivane Santos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FTIN - Módulo de Desenvolvimento ProfissionalLEP - Legislação e Ética Profissional aplicada à Informática Prof(a). Marivane Santos

  2. COMPETÊNCIA Conhecer as disposições legais a cerca do Direito da Privacidade e da Propriedade Intelectual, discutindo a questão da Pirataria e dos Crimes Cibernéticos.

  3. SUMÁRIO Conceitos básicos: - Direito, Estado, Computador, Internet Crimes cibernéticos Direito à privacidade e intimidade Direito autoral Contrafação e pirataria Atividade

  4. CONCEITOS BÁSICOS • DIREITO • Conjunto de normas que regulamentam o comportamento das pessoas na sociedade.

  5. CONCEITOS BÁSICOS… Normas do Direito : É que as normas do Direito são coercitivas. O Estado : É que pode pressionar a fazer algo pela força ou ameaça = Conjunto das instituições (governo, forças armadas, funcionalismo público etc.) que controlam e administram uma nação. (Wikipédia)

  6. CONCEITOS BÁSICOS... • Juridicamente, o termo coerção significa o "direito de usar a força" por parte do Estado. (Wikipédia) • Coercitiva : é o ato de induzir, pressionar ou compelir alguém a fazer algo pela força, intimidação ou ameaça. (Wikipédia)

  7. CONCEITOS BÁSICOS... O que é COMPUTADOR ? “O computador é uma máquina composta de elementos físicos do tipo eletrônico, capaz de realizar grande variedade de trabalhos com alta velocidade e precisão, desde que receba as instruções adequadas.” (Patrícia Peck)

  8. computador e internet • O surgimento do computador • Evolução cronológica

  9. computador e internet • Criação da Internet Décadas de 60 e 70 • A extinta União Soviética lança em órbita o satélite artificial Sputnik em 1957 • Os EUA criam em 1958 a ARPA – Advanced Research Project Agency (Agência de Projetos e Pesquisas Avançadas) • Objetivos da ARPA • Lançar em órbita um satélite artificial • Realizar investigações a referente as comunicações, principalmente as em rede de computadores

  10. computador e internet Investir em estudos sobre as redes de computadores ? “Para conseguir criar um sistema de comunicações que suporta-se um hipotético ataque nuclear, possibilitando que o fluxo de comunicações se mantivesse, ainda que fossem destruídos alguns dos nodos (ou nós) de comunicações.” (Marcelo Cardoso) • No Dicionário Aurélio: um nó (ou nodo) em linguagem informática, é: cada um dos dispositivos conectados a uma rede de computadores e que é capaz de comunicar-se com os demais

  11. computador e internet Conceito de INTERNET: • “É um suporte (ou meio) que permite trocar correspondências, arquivos, idéias , comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos.” (Marco Antonio Zanellato)

  12. Crimes Cibernéticos

  13. Crimes Cibernéticos Conceito: “Qualquer atividade ilícita associada a um sistema informático na qual o sujeito passivo perca ou possa ter perdido algo, e o sujeito ativo tenha deliberadamente, ganhado ou possa ter ganhado algo.” (Roberto Chacon)

  14. Crimes Cibernéticos • O que é um sistema informático? “É o conjunto formado pelo hardware e pelo software” (Roberto Chacon)

  15. Crimes Cibernéticos Estes delitos só acontecem pela internet ? “A denominação delitos informáticos alcança não somente aquelas condutas praticadas no âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos. Ou seja, uma fraude em que o computador é usado como instrumento do crime, fora da internet, também seria alcançada pelo que se denominou “delitos informáticos”.(Augusto Rossini)

  16. Crimes Cibernéticos Como são conhecidos os autores desses crimes? • Hackers • Segundo Roberto Chacon, costuma-se dividir os hackers em duas categorias, os hackers do bem e os hackers do mal.

  17. Crimes Cibernéticos Qual a diferença entre os hacker do bem e os do mal? • Os hackers do bem estariam sempre interessados em descobrir maneiras de acessar sistemas sem autorização dos respectivos titulares para, assim, conhecer e estudar falhas na segurança. Não tomariam conhecimento de dados mantidos em segredo, tampouco os destruiriam.

  18. Crimes Cibernéticos Qual a finalidade deles? • Fariam o que fazem, às vezes, por necessidade de afirmação. • Porque são contratados legalmente para fazer isso

  19. Crimes Cibernéticos Conceito de HACKER: • “Hacker é a pessoa interessada em testar e recondicionar qualquer tipo de sistema operacional. Muitos deles são programadores e possuem alto grau de conhecimento em sistemas operacionais em linguagem de programação Eles descobrem falhas nos sistemas, bem como as razões que foram detectadas. • Hackers procuram por conhecimento, compartilham gratuitamente o que descobrem e não tem por objeto a destruição dos sistemas ou arquivos. ” (Vicente Lentini)

  20. Crimes Cibernéticos Os hackers do mal ? • Os hackers do mal usariam o computador como ferramenta para a prática de crimes informáticos • Boa parte dos autores denominam o hacker do mal como sendo um: CRACKER

  21. Crimes Cibernéticos Conceito de CRACKER: • “Trata-se de qualquer pessoa física que se vale dos seus avançados conhecimentos de programação de computadores para prejudicar com dolo, que é a consciência e a vontade, a segurança da rede. Utiliza-se das mesmas ferramentas dos hackers, entretanto de maneira irregular.” (Vicente Lentini) • “Indivíduo que se vale do seu conhecimento para comprometer a segurança da rede.” (Vicente Plantullo)

  22. Crimes Cibernéticos Outras terminologias: WHITE HATS = chapéus BRANCOS • “São os hackers que cometem o crime buscando invadir sistemas e posteriormente revelam ao proprietário do sistema as falhas que este possui.” (Patrícia Peck)

  23. Crimes Cibernéticos Outras terminologias: • BLACK HATS = chapéus PRETOS • “São os “hackers” profissionais, cuja origem remonta às grandes corporações privadas e aos órgãos de espionagem governamental. Seu aprimoramento é financiado pela espionagem entre países e pala espionagem industrial, como um meio para o roubo de informações secretas. ” (Patrícia Peck)

  24. Crimes Cibernéticos Por que Chapéus Brancos e Chapéus Pretos ? • Como num velho filme de faroeste, em que os pistoleiros mais rápidos daquelas terras onde inicialmente não existia a lei acabavam sendo contratados pelas comunidades que ali queriam estabelecer-se para se tornarem seus xerifes, grandes “hackers” são contratados por corporações e governos para prestarem serviços.” (Patrícia Peck)

  25. Crimes Cibernéticos ORIGEM DA PALAVRA HACKER • “A palavra hacker nasceu nos laboratórios de computação do MIT (MASSACHUSETD INSTITUTE OF TECHNOLOGY ) e assim eram chamados os estudantes de computação que ficavam durante as noites nos laboratórios fuçando, pesquisando e experimentando tudo que o computador pudesse fazer. Fuçador, segundo os especialistas no assunto, seria a tradução mais correta.” (Marcelo de Luca)

  26. Crimes Cibernéticos Noticiado na INFO-EXAME: • “A palavra hacker em si, é motivo de confusão, já que tem significados variados. Entre os habitantes do submundo, é uma denominação genérica para alguém com grande habilidade em computação. Nesse ambiente quem ataca computadores é chamado de ‘cracker’ ou ‘black hat’. Para quem não pertence ao mundinho dos ‘hackers’, porém, esse termo já está consagrado como sinônimo de invasor de sistemas.” (Augusto Rossini)

  27. Crimes Cibernéticos Os primeiros delitos da era da informação: • 1964 – Praticado por um estudante de 18 anos do MIT. • 1988– Disseminação do vírus Internet Worm.

  28. Crimes Cibernéticos Os primeiros delitos da era da informação: • 1989 – Hackers alemães e o serviço secreto russo. • Invasão daCentraldeprocessamento de dados de um banco em Manhattan por estudantes secundaristas.

  29. Delitos da era da informação • 1989 – Hackers alemães e o serviço secreto russo. • Invasão da Central de Processamento de Dados de um banco em Manhattan por estudantes secundaristas.

  30. Delitos da era da informação • Nos países baixos, hackers invadiram a central de processamento de dados dos correios. • Prisioneiro nos EUA que trabalhava num programa de ressocialização.

  31. Alguns hackers Famosos da história. CAPTAIN CRUNCH: John Draper • É considerado o inventor do phreaking . • Phreaker é o nome dado as pessoas ou hackers de telefonia (Phone+Freak ou Phreak). • No início dos anos 80 ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano, assim ele fazia ligações de graça.

  32. Alguns hackers Famosos da história. WATCHMAN: Kevin Poulsen • Era um especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia.

  33. Alguns hackers Famosos da história. MAFIABOY • Aos 15 anos, o canadense Mafiaboy confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2000

  34. Alguns hackers Famosos da história. Vladimir MITNICK • É o ladrão digital que invadiu os computadores do Citibank e desviou 10 milhões de dólares de contas de clientes.

  35. Crimes Cibernéticos ATOS PRATICADOS PELOS HACKERS • INSERÇÃO OU DISSEMINAÇÃO DE: • VÍRUS • CAVALO-DE-TRÓIA (TROJAN HORSES) • SPYWARES • WORMS

  36. Crimes Cibernéticos VÍRUS “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador.” (Patrícia Peck)

  37. Crimes Cibernéticos O que é um CAVALO DE TRÓIA ? • Programa normalmente recebido como um “presente” que executa não só as funções para as quais foi aparentemente projetado, mas também outras funções normalmente maliciosas e sem o conhecimento do usuário. (Patrícia Peck) EX: cartão virtual, álbum de fotos, protetor de tela, jogo etc.)

  38. Crimes Cibernéticos O estelionato informático : O crime de estelionato está previsto em nosso Código Penal da seguinte maneira: Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa.

  39. Crimes Cibernéticos Como o artigo sobre estelionato poderia ser aplicado ao mundo virtual? MATÉRIA NO JORNAL PF prende quadrilha acusada de aplicar golpes na internet. Publicado em 04.09.2007, às 11h38 JC OnLine O grupo enviava e-mails para as vítimas em nome de instituições bancárias oferecendo serviços fantasmas. Quando o e-mail era aberto, o programa era instalado no computador do usuário. Assim, eles tinham acesso às informações pessoais que permitiam o desvio de dinheiro de contas bancárias.

  40. Direito à privacidade e intimidade A nossa Constituição Federal determina o seguinte em seu art. 5º, X: “Art. 5º Todos são iguais perante a lei ... X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;”

  41. Direito à privacidade e intimidade Como diferenciar a privacidade da intimidade ? • “A vida privada é a esfera menos íntima do ser humano; é o direito de subtrair do conhecimento alheio fatos de sua vida particular, bem como impedir-lhes a divulgação. • A intimidade é a esfera mais reservada de uma pessoa. A natureza desses fatos, porém, é revestida de um caráter mais sigiloso, mais reservado.” (Antonio Jeová)

  42. Direito à privacidade e intimidade Quando ocorre a violação de privacidade do usuário da internet? • “A violação da privacidade no âmbito da internet geralmente ocorre quando informações do usuário, ou a divulgação de sua vida íntima chega ao conhecimento de pessoas não autorizadas que acabam descobrindo a senha do usuário ou a chave de acesso que possibilita aquela invasão.” (Sonia Aguiar)

  43. Direito à privacidade e intimidade Casos conhecidos de violação de privacidade: CAROLINA DIECKMANN E O PROGRAMA PÂNICO NA TV • Tudo começou quando Rodrigo Scarpa (Vesgo) e Wellington Muniz (Ceará) tentaram filmar o apartamento da atriz, que não estava em casa. Naquele momento, seu filho menor, Davi, se encontrava no local.

  44. Direito autoral Casos conhecidos de violação de privacidade: • Princesa Diana tinha constantemente sua privacidade violada através de fotos. • DANIELA CICARELLE Será que a famosa apresentadora, assim como seu namorado, poderia alegar violação de privacidade, ou intimidade ao serem filmados (tendo o vídeo sido divulgado na Internet) namorando em uma praia?

  45. Direito autoral Conceito: • Para Carlos Alberto Bittar, Direito Autoral ou Direito de Autor é: o ramo do Direito Privado que regula as relações jurídicas advindas da criação e da utilização econômica de obras intelectuais estéticas e compreendidas na literatura, nas artes e nas ciências.

  46. Direito autoral OBRAS INTELECTUAIS: • Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: XII - os programas de computador; • SOFTWARE?

  47. Direito autoral Segundo a Lei de Software: • Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

  48. Direito autoral ESCLARECENDO: • “Programa de computador é toda linguagem empregada em equipamentos tecnológicos, com um fim determinado. Em suma, a linguagem utilizada em um equipamento com um fim específico, quando criada, é automaticamente protegida no que se refere aos direitos autorais, pelas leis já mencionadas, independentemente de qualquer registro em órgão específico.” (Alexandre Coutinho)

  49. DireitoS MORAIS Conceito: • “São direitos personalíssimos dos criadores de uma obra, ligados à proteção extra patrimonial da mesma, que não se transferem nem quando se dá a venda dos direitos patrimoniais da obra.” (Maurício Cozer)

  50. DireitoSPatRIMONIAIS Conceito: • “São os direitos de fruição e de disponibilização exclusivos do autor ou titular da obra criada e fixada em suporte mecânico, que, para os efeitos legais, passa a ser considerada bem móvel.” (Maurício Cozer)

More Related