Comportamento e Direito Digital
Segurança da Informação
Prof. Alexandre Monteiro
Recife
‹#›
Contatos

Prof. Guilherme Alexandre Monteiro Reinaldo

Apelido: Alexandre Cordel

E-mail/gtalk: [email protected]

Site: http://www.alexandrecordel.com.br/fbv

Celular: (81) 9801-1878
Roteiro

Comportamento Digital influenciando o trabalho

Direito Digital

Segurança da Informação
Comportamento Digital

A liberdade à informação promovida na internet tem limites?

Quem se responsabiliza pelo que publica/escreve?

E pelo que ouve?

E pelo que assiste?

Direitos de imagem?

Direitos de resposta?

Existe Lei na Era da Informação?
SIM
Comportamento Digital
http://www.sudobash.com.br/cat/tirinhas/
Ex. de Infrações Digitais
Lei Carolina Dieckmman
Crime Virtual



A presidente Dilma Rousseff sancionou duas leis que alteram o
Código Penal para estabelecer os crimes eletrônicos e na internet
e suas respectivas sanções. Os projetos foram aprovados pela
Câmara dos Deputados no dia 7 de novembro de 2012.
Uma das leis é a de número 12.737, que ficou mais conhecida
como Lei Carolina Dieckmann, em referência à atriz que teve 36
fotos suas, em poses nuas e seminuas, vazadas na internet em
maio de 2012 e foi vítima de chantagem.
A lei tipifica crimes com uso de dados de cartões de débito e
crédito sem autorização do proprietário. Essa prática é equiparada
à falsificação de documento particular e as penas variam de um a
cinco anos e multa.
Case Mayara Petruso
Case Mayara Petruso

“O crime de racismo prevê pena de 1 a 3 anos de prisão e
multa, porém, se cometido mediante uso de meios de
comunicação social ou publicação de qualquer natureza,
como no caso da estudante paulista, a pena prevista é de 2
a 5 anos de prisão e multa.”
Código Penal Brasileiro
Consequência



Mayara Petruso foi condenada (16/05/2012) a um ano, cinco meses e 15
dias de reclusão por mensagem preconceituosa e de incitação à violência
contra nordestinos em sua página no Twitter.
A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª
Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida
em prestação de serviço comunitário e pagamento de multa.
http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-queofendeu-nordestinostera-efeito-educativo-nas-redes-sociais20120517.html
Case Natália Campello
Case Natália Campello

“A Justiça Federal deferiu pedido do MPF para envio de
cópias das investigações à Justiça Federal do Recife com o
objetivo de prosseguir as ações.”
02/06/2011 - Terra Magazine
Case Danilo Gentili
Case Danilo Gentili

Tentando justificar a brincadeira:
• "Alguém pode me dar uma explicação razoável porque
posso chamar gay de veado, gordo de baleia, branco
de lagartixa mas nunca um negro de macaco?".

Não satisfeito, Gentili, continuou se justificando:
• "Reparem: na piada do KingKong nao disse a cor do
jogador. Disse que loira saiu com o cara porque é
famoso. A cabeca de vocês que tem preconceito,
hein".

Gentili voltou ao Twitter para postar uma foto e comentou:
• "Obrigado, pessoal. Vocês conseguiram me prender
igual a um macaco por denúncias de racismo."
Case Rafinha Bastos
Case Rafinha Bastos
Direito Digital

É a evolução do próprio Direito

Mudamos o mundo e as leis em pouco mais de uma década.

Além da tecnologia o que mudou?
•Constituição Federal – 1988
•Código de Defesa do Consumidor – 1990
•Propriedade Industrial Lei 9.279 – 1996
•Propriedade Intelectual Lei 9.610 – 1998
•Código Penal (2000/2005) e Civil (2002/2003)
Direito Digital



O Original é o Digital, o impresso é cópia;
Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line,
sejam dados, meta-tags, links, caches, representam o que a
instituição e seus funionários estão fazendo, dizendo e se
compremetendo.
Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO
JURÍDICO!
Direito Digital

Processos Jurídicos mais comuns em instituições.
•Uso indevido de senha
•Vazamento de informação Confidencial
•Furto de Dados e Concorrência Desleal
•Uso não autorizado de marca na internet
•Responsabilidade Civil por mau uso de ferramenta
de trabalho (e-mail corporativo)
Direito Digital

Pirataria, downloads não-homologados, músicas, imagens, vírus.

Contratação de TI – Terceirização

Segurança – fraude eletrônica

Privacidade – Monitoramento.
Cibercrime


Crime Eletrônico
Mais seguro, não há confronto físico nem exige a utilização de
armas.

Usa meio virtual (internet) e exige conhecimento.

Primeira Geração de Criminosos Digitais:
•Invasão
•Ataque
•Indisponibilidade (derrubar o sistema)
Cibercrime

Segunda Geração de Criminosos Digitais.

Buscam brechas em vulnerabilidades humanas
•Insider Threat (ameaças internas)
•Outsourcing Threat (ameaças externas)
•Social Threat (ameaças sociais)
Case Cibercrime - Bancos

Bandido Rouba o Trem Pagador;

Assalto a Banco (vítimas e violência);

Cofre do Banco era Violado;

Caixas Eletrônicos (Explosivos);

Caixas Eletrônicos (Chupa-cabra, Clonagem);

Internet Banking (iPhishing)

Mobile Banking (Vishing Scam)
Case Cibercrime - Bancos
Social Threat - Cibercrime




Responsabilidade pelo bom uso e dos sistemas eletrônicos;
Responsabilidade pelos danos decorrentes por culpa (ação ou
omissão, negligência, imperícia e imprudência) em sua atividade;
O que fazemos em ambiente eletrônico gera eletronicamente um
retrato de quem somos.
Estamos sempre sujeitos a ação de diversas leis, mesmo que a
desconheçamos.
Social Threat - Cibercrime

Alta exposição de informações nas redes sociais
Direito Digital - Cibercrime
“Art. 21, Código Penal – O
desconhecimento da lei é inescusável,
(...)”
Direito Digital - Cibercrime
Exemplos Cibercrimes

Tipos de ataques de Phishing Scam
• Ataque ao Servidor DNS
• URLs Falsas
• Formulários HTML Falsos em E-mails

Tipos de mensagens eletrônicas utilizadas
• Email (e-mail infectado)
• Spear Phishing (pesca com arpão: falha humana)
• Fraude 419 (nigeriana - suborno)
• iPhishing (URL´s longas)
• Vishing Scam (SMS falso)
• Por Mensageiros Instantâneos (MSN)
• Sites de Relacionamento (exposição)
Exemplos - Cibercrimes
Exemplos - Cibercrimes
Exemplos - Cibercrimes
Exemplos - Cibercrimes
Cuidados contra Cibercrimes

Dicas para se proteger
•Alguns cuidados ao ler e-mail
- Verifique o remetente do email
- Não baixe e nem execute arquivos não solicitados
•Tópicos de segurança na Internet
- Certifique-se de ter um antivírus atualizado no seu computador
- Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado
- Certifique-se de ter um firewall habilitado
Boas Práticas de Direito Digital

Segurança da Informação e o Usuário;

Monitoramento e Privacidade;

Responsabilidade por atividades realizadas em equipamentos da
organização;

Limites de responsabilidade em ambientes externos;

Necessidade de guarda de provas;

Estabelecimento de Regras Claras;

Educação do Usuário;
Postura em Rede Social



Produtividade: (uso maciço não relacionado ao trabalho, em
expediente)
Segurança da Informação: (vazamento de informação)
Reputacional: (exposição de opinião não correspondente a da
organização)
Postura em Rede Social



Danos a instituição e/ou a terceiros que impactem a instituição:
(uso não autorizado de imagem de demais colaboradores ou de
terceiros)
Danos a mercado: (CVM – 358, fato relevante privilegiado)
Pratica de crime previsto no ordenamento jurídico brasileiro:
(difamação de outro colaborador, concorrência desleal)
Postura em Rede Social
Postura em Rede Social
Postura em Rede Social
Postura em Rede Social
Caso Arezzo - Desdobramentos
Caso United Airlines
Caso United Airlines - Desdobramentos
Caso Brastemp
http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter
Caso Brastemp

Vídeo: Oswaldo Borreli

Repercussão
•http://www.admit.com.br/marketing/brast
emp-oboreli-e-a-diferenca-entrepopularidade-e-influencia
Reclamações de Consumidores

Consumidor 1.0
•CDC
•Procon

Consumidor 2.0
•redes sociais;
•youtube e;
•demais meios virtuais (Reclame Aqui)

Reportagem Fantástico
Postura em Rede Social
Postura em Rede Social
Redes Sociais



O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em
conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5
indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis.
A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número
de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou
que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92%
das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De
acordo com o site, a distância média em 2008 era de 5.28 saltos.
O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos
em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por
apenas três graus, ou quatro saltos.
• http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquerpessoa-esta-a-cinco-contatos-de-outra/
Hiperconectividade



Tanta conectividade traz isolamento das relações humanas.
As redes sociais contribuem para essa afastamento das
relações socio-humanas.
Disconnect to Connect
Uso do E-mail Corporativo
Uso do E-mail Corporativo
Uso do E-mail Corporativo
Uso do Orkut
Uso de Redes Sociais
Cyberbullying ou bullying virtual




O bullying, a violência física e psicológica entre crianças e
adolescentes nas escolas, também ocorre na internet.
Pesquisadora afirma que a agressão virtual pode até ser mais grave
que a real.
Fenômeno vem crescendo em todo o mundo.
Saiba mais: http://diganaoaerotizacaoinfantil.wordpress.com/category/bullyinge-cyberbullying-ou-bullying-virtual/
Cyberbullying ou bullying virtual


Segundo Cleo Fante, autora do livro Fenômeno Bullying:
“Quando iniciei os estudos sobre o tema, em 2000, a média mundial era de
7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é
diferente, os índices são elevados. Em nossos estudos, com um grupo de
2000 alunos, na região de S. José do Rio Preto, encontramos 49% de
envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12%
vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”
Cyberbullying ou bullying virtual
http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html
Desafios

Mudar uso e costumes:
•Técnicos
•Jurídicos
•Comportamentais
Mobilizações Sociais
na Era da Informação

Ciberativismo

Tec Ativismo

Defesa de causas, agregando milhares de pessoas rapidamente.
•Blogs;
•Microblogs
Portal NE 10:http://ne10.uol.com.br/coluna/trajetoprofissional/noticia/2011/08/23/o-poder-das-redescomo-ferramenta-de-mobilizacao-social292514.php
•Sites de Relacionamento
•Redes Sociais

“As mídias sociais se tornaram fundamentais para as pessoas cobrarem
serviços, exercerem sua cidadania e demonstrarem indignação”.
Ciberativismo

Blogueira Yoani Sánchez

É uma Filóloga e Jornalista cubana.



Fama internacional e numerosos prêmios por seus artigos e suas críticas
da situação social em Cuba sob o governo de Fidel Castro e de seu
sucessor, Raúl Castro.
É conhecida por seu blog Generación Y, editado desde abril de 2007,
com dificuldades, porque não pode acessá-lo de casa, e, por isso,
definiu-se como uma blogueira "cega".
Luta pela liberdade de expressão em seu país, Cuba.
Tech Ativismo





O Tech4Good – movimento para propagar “O BEM”, liderado pelo
Comitê para Democratização da Informática (CDI) e o Instituto-E.
Movimento silencioso e poderoso em escala planetária que promete
transformar o mundo para melhor.
Pequenas atitudes fazem a diferença quando articuladas de forma
colaborativa nas redes sociais.
Vale mobilizar as pessoas da vizinhança ou do bairro para transformar
uma praça, deixando-a em condições para que as crianças possam
brincar.
Que tal iniciar uma campanha para não sujar uma praia? Enfim, o Tech
Ativista é um cidadão comum que quer mudar o mundo, seja a sua
realidade cotidiana ou da comunidade em que vive.
Mobilizações Sociais
na Era da Informação

A solidariedade nas enchentes no Rio.

Terremotos do Japão.
•Milhões de tweets foram postados na intenção
de arrecadar donativos para os necessitados.

Utilização das redes sociais em projetos sociais como a Casa da
Cultura Digital:
•agrupa ONGs, empresas e indivíduos, com o
objetivo de divulgar, ao máximo, dados já
tornados públicos pelo governo.
Mobilizações Sociais
na Era da Informação

Mobilização de consumidores insatisfeitos pelo Twitter.

Site ReclameAqui: www.reclameaqui.com.br
•“Antes as reclamações dos clientes saiam em
pequenas notas no jornal, com uma repercussão
reduzida, agora, a divulgação de um problema
de um consumidor na web pode ter um alcance
mundial.”
Por Sílvia Gusmão
Mobilizações Sociais
na Era da Informação

Case Loja Zara.
•“A marca do grupo espanhol Inditex foi flagrada
obrigando funcionários a trabalharem em
condições análogas à escravidão em São Paulo. A
hashtag #ZARA rapidamente chegou à primeira
posição nos Trend Topics Brasil do Twitter
(ranking de assuntos mais comentados), seguida
pela #TrabalhoEscravo. Além disso, mensagens
incitaram um movimento de boicote à marca.”
Por Sílvia Gusmão
Mobilizações Sociais
na Era da Informação

Egito (queda do ditador Hosni Mubarak)

Jovens egípcios mobilizam-se através das redes sociais;

A mobilização já vinha acontecendo há mais de um ano;


A internet vem cumprindo o papel de mostrar as manifestações para o mundo e
conseguir novas adesões.
Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy:
• “A internet desempenha um papel na difusão das informações e das
imagens do que ocorre no território. Não utilizamos a internet
apenas para nos organizarmos. A utilizamos para divulgar o que
estamos fazendo nas ruas com a esperança de que outros
participem da ação".
Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.
Mídias Informacionais

“O que vemos é o relato e imagens enviados pela população
usando mensagens de celular (SMS), e-mails, blogs e redessociais como o Twitter ou o YouTube para divulgar o que estão
vivendo. O que a mídia tem feito é apenas apurar os fatos.”
http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html
Mobilizações Sociais
na Era da Informação

Chile (estudantes reinvidincam educação gratuita)
•“Além da ocupação física do espaço escolar, a
criação de blogs e fotologs das ocupações e do
movimento ajudou a dar o caráter nacional e
descentralizado da manifestação, e a mobilizar
cerca de 800 mil estudantes em dois meses de
norte a sul do país.”
Mobilizações Sociais
na Era da Informação

Síria (ditador Bashar al-Assad)

Líbia (ditador Muammar Kadafi )

Irã (Segundo a Reuters Brasil)
•O país está isolado e se não fossem os
movimentos iniciados pelos jovens nos blogs,
Twitter e Facebook, o Irã estaria incomunicável
com o resto do mundo.

Iêmen, Paquistão, Jordânia, Omã, Tunísia,...
Portais da Transparência

Criados para permitir acesso as informações públicas das
autarquias.
•http://www.portaltransparencia.gov.br
•http://www.portaltransparencia.pe.gov.br
•http://pe.transparencia.gov.br/Recife
•http://www.portaltransparencia.gov.br/cop
a2014/recife/estadio
Wikileaks - 007 Público

www.wikileaksbrasil.org
•Organização transnacional, criada por Julian
Assange, sem fins lucrativos, sediada na
Suécia, que publica, em sua página (site),
postagens (posts) de fontes anônimas,
documentos, fotos e informações
confidenciais, vazadas de governos ou
empresas, sobre assuntos sensíveis.
Escândalo Rupert Murdoch



Magnata da Comunicação, dono do Jornal “News of The
World”, tablóide britânico existente desde o Séc. XIX, 168
anos de história;
Escutas telefônicas ilegais para criar notícias e gerar
‘furos de reportagem’;
Busca ávida por informações novas, levou o império de
Murdoch ao chão.
Referências


PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de
Janeiro: Campus, 1999
THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard
Business Scholl Press, 2005.

ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005.

Rosenfeld, Louis; Morville, Peter: Information Architecture.



KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper Saddle River:
Pearson Education, 2005.
LESSER; ZBA. Zen of business administration. Novato: New World Library,
2005.
www.pppadvogados.com.br (Patrícia Peck Pinheiro)
Download

Aula 3 (05/09/2014) - Comportamento e Direito Digital