FTIN - Módulo de Desenvolvimento
Profissional
LEP - Legislação e Ética Profissional aplicada
à Informática
Prof(a). Marivane Santos
COMPETÊNCIA
Conhecer as disposições legais a cerca do
Direito da Privacidade e da Propriedade
Intelectual, discutindo a questão da
Pirataria e dos Crimes Cibernéticos.
SUMÁRIO
Conceitos básicos:
- Direito, Estado, Computador, Internet
 Crimes cibernéticos
 Direito à privacidade e intimidade
 Direito autoral
 Contrafação e pirataria
Atividade
CONCEITOS BÁSICOS
DIREITO
Conjunto de normas
que
regulamentam o comportamento das
pessoas na sociedade.
CONCEITOS BÁSICOS…
Normas do Direito :
É que as normas do Direito são coercitivas.
O Estado :
É que pode pressionar a fazer algo pela
força ou ameaça = Conjunto das
instituições (governo, forças armadas,
funcionalismo público etc.) que controlam e
administram uma nação. (Wikipédia)
CONCEITOS BÁSICOS...
Juridicamente, o termo coerção
significa o "direito de usar a força"
por parte do Estado. (Wikipédia)
Coercitiva : é o ato de induzir, pressionar
ou compelir alguém a fazer algo pela
força,
intimidação
ou
ameaça.
(Wikipédia)
CONCEITOS BÁSICOS...
O que é COMPUTADOR ?
“O computador é uma máquina composta de
elementos físicos do tipo eletrônico, capaz de
realizar grande variedade de trabalhos com
alta velocidade e precisão, desde que receba
as instruções adequadas.”
(Patrícia Peck)
COMPUTADOR E INTERNET
O surgimento do
computador
Evolução cronológica
COMPUTADOR E INTERNET
 Criação da Internet Décadas de 60 e 70
• A extinta União Soviética lança em órbita o satélite
artificial Sputnik em 1957
• Os EUA criam em 1958 a ARPA – Advanced Research
Project Agency (Agência de Projetos e Pesquisas Avançadas)
• Objetivos da ARPA
• Lançar em órbita um satélite artificial
• Realizar investigações a referente as comunicações,
principalmente as em rede de computadores
COMPUTADOR E INTERNET
Investir em estudos sobre as redes de
computadores ?
“Para conseguir criar um sistema de comunicações que
suporta-se um hipotético ataque nuclear,
possibilitando que o fluxo de comunicações se
mantivesse, ainda que fossem destruídos alguns dos
nodos (ou nós) de comunicações.” (Marcelo Cardoso)
• No Dicionário Aurélio: um nó (ou nodo) em
linguagem informática, é: cada um dos dispositivos
conectados a uma rede de computadores e que é
capaz de comunicar-se com os demais
COMPUTADOR E INTERNET
Conceito de INTERNET:
• “É um suporte (ou meio) que permite
trocar
correspondências,
arquivos,
idéias , comunicar em tempo real, fazer
pesquisa documental ou utilizar serviços
e comprar produtos.” (Marco Antonio
Zanellato)
CRIMES CIBERNÉTICOS
CRIMES CIBERNÉTICOS
Conceito:
“Qualquer atividade ilícita associada a um
sistema informático na qual o sujeito
passivo perca ou possa ter perdido algo, e
o sujeito ativo tenha deliberadamente,
ganhado ou possa ter ganhado algo.”
(Roberto Chacon)
CRIMES CIBERNÉTICOS
 O que é um sistema informático?
“É o conjunto formado pelo hardware e
pelo software” (Roberto Chacon)
CRIMES CIBERNÉTICOS
Estes delitos só acontecem pela internet ?
“A denominação delitos informáticos alcança
não somente aquelas condutas praticadas no
âmbito da internet, mas toda e qualquer
conduta em que haja relação com sistemas
informáticos. Ou seja, uma fraude em que o
computador é usado como instrumento do
crime, fora da internet, também seria alcançada
pelo que se denominou “delitos informáticos”.
(Augusto Rossini)
CRIMES CIBERNÉTICOS
Como são conhecidos os autores
desses crimes?
 Hackers
Segundo Roberto Chacon, costuma-se
dividir os hackers em duas categorias,
os hackers do bem e os hackers do
mal.
CRIMES CIBERNÉTICOS
Qual a diferença entre os hacker do bem e os
do mal?
Os hackers do bem estariam sempre
interessados em descobrir maneiras de
acessar sistemas sem autorização dos
respectivos titulares para, assim, conhecer e
estudar falhas na segurança. Não tomariam
conhecimento de dados mantidos em
segredo, tampouco os destruiriam.
CRIMES CIBERNÉTICOS
Qual a finalidade deles?
Fariam o que fazem, às vezes, por
necessidade de afirmação.
Porque são contratados legalmente
para fazer isso
CRIMES CIBERNÉTICOS
Conceito de HACKER:
 “Hacker é a pessoa interessada em testar e
recondicionar qualquer tipo de sistema operacional.
Muitos deles são programadores e possuem alto grau
de conhecimento em sistemas operacionais em
linguagem de programação Eles descobrem falhas nos
sistemas, bem como as razões que foram detectadas.
 Hackers procuram por conhecimento, compartilham
gratuitamente o que descobrem e não tem por objeto
a destruição dos sistemas ou arquivos. ” (Vicente Lentini)
CRIMES CIBERNÉTICOS
Os hackers do mal ?
Os hackers do mal usariam o computador
como ferramenta para a prática de crimes
informáticos
Boa parte dos autores denominam o
hacker do mal como sendo um:
CRACKER
CRIMES CIBERNÉTICOS
Conceito de CRACKER:
 “Trata-se de qualquer pessoa física que se vale dos
seus avançados conhecimentos de programação de
computadores para prejudicar com dolo, que é a
consciência e a vontade, a segurança da rede. Utiliza-se
das mesmas ferramentas dos hackers, entretanto de
maneira irregular.” (Vicente Lentini)
 “Indivíduo que se vale do seu conhecimento para
comprometer a segurança da rede.” (Vicente Plantullo)
CRIMES CIBERNÉTICOS
Outras terminologias:
WHITE HATS = chapéus BRANCOS
“São os hackers que cometem o crime
buscando
invadir
sistemas
e
posteriormente revelam ao proprietário
do sistema as falhas que este possui.”
(Patrícia Peck)
CRIMES CIBERNÉTICOS
Outras terminologias:
BLACK HATS = chapéus PRETOS
“São os “hackers” profissionais, cuja origem
remonta às grandes corporações privadas e aos
órgãos de espionagem governamental. Seu
aprimoramento é financiado pela espionagem
entre países e pala espionagem industrial, como
um meio para o roubo de informações secretas. ”
(Patrícia Peck)
CRIMES CIBERNÉTICOS
Por que Chapéus Brancos e Chapéus
Pretos ?
 Como num velho filme de faroeste,
em que os pistoleiros mais rápidos
daquelas terras onde inicialmente não
existia a lei acabavam sendo
contratados pelas comunidades que
ali queriam estabelecer-se para se
tornarem seus xerifes, grandes
“hackers” são contratados por
corporações
e
governos
para
prestarem serviços.” (Patrícia Peck)
CRIMES CIBERNÉTICOS
ORIGEM DA PALAVRA HACKER
 “A palavra hacker nasceu nos
laboratórios de computação do MIT
(MASSACHUSETD
INSTITUTE
OF
TECHNOLOGY ) e assim eram chamados
os estudantes de computação que
ficavam durante as noites nos
laboratórios fuçando, pesquisando e
experimentando
tudo
que
o
computador pudesse fazer. Fuçador,
segundo os especialistas no assunto,
seria a tradução
mais correta.”
(Marcelo de Luca)
CRIMES CIBERNÉTICOS
Noticiado na INFO-EXAME:
 “A palavra hacker em si, é motivo de
confusão, já que tem significados
variados. Entre os habitantes do
submundo, é uma denominação
genérica para alguém com grande
habilidade em computação. Nesse
ambiente quem ataca computadores é
chamado de ‘cracker’ ou ‘black hat’.
Para quem não pertence ao mundinho
dos ‘hackers’, porém, esse termo já está
consagrado como sinônimo de invasor
de sistemas.” (Augusto Rossini)
CRIMES CIBERNÉTICOS
Os primeiros delitos da era
da informação:
1964 – Praticado por um
estudante de 18 anos do MIT.
 1988– Disseminação
vírus Internet Worm.
do
CRIMES CIBERNÉTICOS
Os primeiros delitos da era da informação:
1989 – Hackers alemães e o serviço secreto russo.
Invasão
daCentralde
processamento de dados de um banco em
Manhattan por estudantes secundaristas.
DELITOS DA ERA DA INFORMAÇÃO
 1989 – Hackers alemães e
o serviço secreto russo.
Invasão da Central de
Processamento de Dados de
um banco em Manhattan por
estudantes secundaristas.
DELITOS DA ERA DA INFORMAÇÃO
 Nos países baixos, hackers
invadiram a central de
processamento de dados dos
correios.
Prisioneiro nos EUA que
trabalhava num programa de
ressocialização.
ALGUNS HACKERS FAMOSOS DA
HISTÓRIA.
CAPTAIN CRUNCH: John Draper
É considerado o inventor do phreaking .
Phreaker é o nome dado as pessoas ou
hackers de telefonia (Phone+Freak ou
Phreak).
No início dos anos 80 ele usava um simples
apito de plástico para produzir o tom de
2.600 Hz, capaz de enganar o sistema
telefônico americano, assim ele fazia ligações
de graça.
ALGUNS HACKERS FAMOSOS DA
HISTÓRIA.
WATCHMAN: Kevin Poulsen
Era um especialista em telefonia de rara
habilidade. Em 1990, ganhou um Porsche
num concurso realizado por uma
emissora de rádio da Califórnia.
ALGUNS HACKERS FAMOSOS DA
HISTÓRIA.
MAFIABOY
 Aos 15 anos, o canadense
Mafiaboy
confessou
ter
orquestrado os ataques de
indisponibilidade de serviço que
derrubaram sites como Yahoo!,
CNN e ZD Net em fevereiro de
2000
ALGUNS HACKERS FAMOSOS DA
HISTÓRIA.
Vladimir MITNICK
É o ladrão digital que invadiu os
computadores do Citibank e
desviou 10 milhões de dólares de
contas de clientes.
CRIMES CIBERNÉTICOS
ATOS PRATICADOS PELOS HACKERS
 INSERÇÃO OU DISSEMINAÇÃO DE:
 VÍRUS
 CAVALO-DE-TRÓIA (TROJAN HORSES)
 SPYWARES
 WORMS
CRIMES CIBERNÉTICOS
VÍRUS
“Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas
e arquivos de computador.” (Patrícia Peck)
CRIMES CIBERNÉTICOS
O que é um CAVALO DE TRÓIA ?
 Programa normalmente recebido como um
“presente” que executa não só as funções para as
quais foi aparentemente projetado, mas também
outras funções normalmente maliciosas e sem o
conhecimento do usuário. (Patrícia Peck) EX: cartão
virtual, álbum de fotos, protetor de tela, jogo etc.)
CRIMES CIBERNÉTICOS
O ESTELIONATO INFORMÁTICO :
O crime de estelionato está previsto em nosso
Código Penal da seguinte maneira:
Art. 171 - Obter, para si ou para outrem,
vantagem ilícita, em prejuízo alheio, induzindo
ou mantendo alguém em erro, mediante
artifício, ardil, ou qualquer outro meio
fraudulento:
Pena - reclusão, de um a cinco anos, e multa.
CRIMES CIBERNÉTICOS
COMO O ARTIGO SOBRE ESTELIONATO PODERIA SER
APLICADO AO MUNDO VIRTUAL?
MATÉRIA NO JORNAL
PF prende quadrilha acusada de aplicar golpes na
internet. Publicado em 04.09.2007, às 11h38 JC OnLine
O grupo enviava e-mails para as vítimas em nome de
instituições bancárias oferecendo serviços fantasmas.
Quando o e-mail era aberto, o programa era instalado no
computador do usuário. Assim, eles tinham acesso às
informações pessoais que permitiam o desvio de dinheiro
de contas bancárias.
DIREITO À PRIVACIDADE E
INTIMIDADE
A nossa Constituição Federal determina o
seguinte em seu art. 5º, X: “Art. 5º Todos
são iguais perante a lei ...
X - São invioláveis a intimidade, a vida
privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo
dano material ou moral decorrente de sua
violação;”
DIREITO À PRIVACIDADE E
INTIMIDADE
Como diferenciar a privacidade da intimidade ?
“A vida privada é a esfera menos íntima do ser
humano; é o direito de subtrair do
conhecimento alheio fatos de sua vida particular,
bem como impedir-lhes a divulgação.
 A intimidade é a esfera mais reservada de uma
pessoa. A natureza desses fatos, porém, é
revestida de um caráter mais sigiloso, mais
reservado.” (Antonio Jeová)
DIREITO À PRIVACIDADE E
INTIMIDADE
Quando ocorre a violação de privacidade do
usuário da internet?
 “A violação da privacidade no âmbito da
internet
geralmente
ocorre
quando
informações do usuário, ou a divulgação de
sua vida íntima chega ao conhecimento de
pessoas não autorizadas que acabam
descobrindo a senha do usuário ou a chave
de acesso que possibilita aquela invasão.”
(Sonia Aguiar)
DIREITO À PRIVACIDADE E
INTIMIDADE
Casos conhecidos de violação de privacidade:
CAROLINA DIECKMANN E O PROGRAMA
PÂNICO NA TV
Tudo começou quando Rodrigo Scarpa
(Vesgo) e Wellington Muniz (Ceará) tentaram
filmar o apartamento da atriz, que não estava
em casa. Naquele momento, seu filho menor,
Davi, se encontrava no local.
DIREITO AUTORAL
Casos conhecidos de violação de privacidade:
 PRINCESA DIANA
Tinha constantemente sua privacidade violada através de
fotos.
 DANIELA CICARELLE
Será que a famosa apresentadora, assim como seu
namorado, poderia alegar violação de privacidade, ou
intimidade ao serem filmados (tendo o vídeo sido
divulgado na Internet) namorando em uma praia?
DIREITO AUTORAL
Conceito:
 Para Carlos Alberto Bittar, Direito Autoral ou
Direito de Autor é: o ramo do Direito Privado
que regula as relações jurídicas advindas da
criação e da utilização econômica de obras
intelectuais estéticas e compreendidas na
literatura, nas artes e nas ciências.
DIREITO AUTORAL
OBRAS INTELECTUAIS:
• Art. 7º São obras intelectuais
protegidas as criações do espírito,
expressas por qualquer meio ou
fixadas em qualquer suporte,
tangível ou intangível, conhecido ou
que se invente no futuro, tais como:
XII - os programas de computador;
SOFTWARE?
DIREITO AUTORAL
Segundo a Lei de Software:
 Art. 1º Programa de computador é a
expressão de um conjunto organizado de
instruções em linguagem natural ou
codificada, contida em suporte físico de
qualquer
natureza,
de
emprego
necessário em máquinas automáticas de
tratamento da informação, dispositivos,
instrumentos
ou
equipamentos
periféricos, baseados em técnica digital
ou análoga, para fazê-los funcionar de
modo e para fins determinados.
DIREITO AUTORAL
ESCLARECENDO:
“Programa de computador é toda linguagem
empregada em equipamentos tecnológicos, com
um fim determinado. Em suma, a linguagem
utilizada em um equipamento com um fim
específico, quando criada, é automaticamente
protegida no que se refere aos direitos autorais,
pelas leis já mencionadas, independentemente
de qualquer registro em órgão específico.”
(Alexandre Coutinho)
DIREITOS MORAIS
Conceito:
“São direitos personalíssimos dos
criadores de uma obra, ligados à
proteção extra patrimonial da
mesma, que não se transferem
nem quando se dá a venda dos
direitos patrimoniais da obra.”
(Maurício Cozer)
DIREITOS PATRIMONIAIS
Conceito:
“São os direitos de fruição e de
disponibilização exclusivos do autor ou
titular da obra criada e fixada em suporte
mecânico, que, para os efeitos legais,
passa a ser considerada bem móvel.”
(Maurício Cozer)
CONTRAFAÇÃO E PIRATARIA
CRIMES CONTRA OBRAS INTELECTUAIS
Art. 7º São obras intelectuais
protegidas as criações do espírito,
expressas por qualquer meio ou
fixadas em qualquer suporte,
tangível ou intangível, conhecido
ou que se invente no futuro, tais
como:
V - as composições musicais,
tenham ou não letra;
CONTRAFAÇÃO E PIRATARIA
O que é o MP3?
Arquivo musical cerca de 12 vezes
menor que um arquivo comum.
Quais as suas vantagens?
• Tamanho
• Preço
• Facilidade para encontrar
Que prejuízos causa o MP3?
CONTRAFAÇÃO E PIRATARIA
Qual a diferença entre CONTRAFAÇÃO e
PIRATARIA?
 Determina o art. 5º da LDA:
Art. 5º Para os efeitos desta Lei, considera-se:
VII - contrafação - a reprodução não
autorizada;
 O simples fato de fazer uma cópia de um
software (cuja reprodução seja proibida) para
um amigo é considerado contrafação.
Também é crime a cópia de um cd e baixar os
arquivos musicais no formato mp3 mesmo
que para uso privativo.
CONTRAFAÇÃO E PIRATARIA
Punição para quem comete
contrafação?
Art. 12. Violar direitos de
autor de programa de
computador:
Pena - Detenção de seis
meses a dois anos ou multa
CONTRAFAÇÃO E PIRATARIA
PIRATARIA :
 Art. 12 - § 1º Se a violação consistir na
reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para
fins de comércio, sem autorização expressa do
autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
 Ou seja, se a obra além de ser copiada for
distribuída, com o intuito de lucro, o que
antes era contrafação, agora passa a ser
pirataria.
ATIVIDADE
1) Existe diferença entre HACKER e CRACKER ? Explique
em 20 linhas, fonte 12, times ou arial.
2) A disseminação de um cavalo-de-tróia pode ser
enquadrada como crime de estelionato? Porquê?
3) Pesquise e transcreva 4(quatro) decisões judiciais
recentes (até 3 anos), em que houve condenação por
violação de direito autoral ou da lei do software.
4) A intimidade e a privacidade são protegidas pelas leis
brasileiras? Justifique sua resposta.
Download

Aula 3 - Desenvolvim..