2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 1
SeguranSegurançça Ciberna CibernééticaticaCenCenáário Brasileirorio Brasileiro AtualAtual
17.11.0917.11.09
Dra. Patricia Peck PinheiroDra. Patricia Peck [email protected]@pppadvogados.com.br
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 2
Apresentação de Credenciais do Escritório• Categoria: Altamente especializado• Foco de Atuação: Gestão de Riscos e Direito Digital• Equipe: 20 Profissionais• Sede: São Paulo – Brasil• Regionais: Brasília, Curitiba, Fortaleza, Belo Horizonte e Rio
de Janeiro.• 3 Unidades Negócio: Consultivo, Contencioso e Capacitação• Nossos treinamentos in company e abertos atendem aos
requisitos de algumas certificações de mercado para mínimo de horas anuais de compliance em TI e SI – aspectos legais.
• Diferencial:ADVOGADOS QUE ENTENDEM DE TECNOLOGIA!
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 3
Equipe jurídica – São Paulo/SP
Dra. Sandra TomaziSócia
Dra. Alice AndradeSócia
Dr. Luiz SouzaSócio
Dra. Gisele TruzziAssociada
Dra. Vivian PrattiAssociada
Dra. Alessandra FariasAssociada
Dr. Fernando YamadaAssociado
Dra. Marcela GoulartAssociada
Dr. Victor HaikalAssociado
Dr. Leandro BissoliSócio Vice-Presidente
Dra. Patricia Peck Sócia Fundadora
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 4
Dra. Patricia Peck Pinheiro ([email protected])
• Sócia fundadora do escritório Patricia Peck Pinheiro Advogados;• Formada em Direito pela Universidade de São Paulo;• Especialização em negócios pela Harvard Business School;• MBA em marketing pela Madia Marketing School;• Formada pelo Centro de Inteligência do Exércio;• Autora do livro “Direito Digital” pela Editora Saraiva (3ª. Edição);• Co-autora do Audio-livro e pocket book “Direito Digital no dia-a-dia” pela
Editora Saraiva;• Co-autora dos livros “e-Dicas”, “Internet Legal” e “Direito e Internet II”;• Professora da pós-graduação da Senac-SP, IMPACTA, IBTA e FATEC;• Professora convidada da EMAG SP e do TRF 3ª. Região e 2ª. Região;• Experiência internacional de Direito e Tecnologia nos EUA, Portugal e Coréia;• Iniciou sua carreira como programadora aos 13 anos;• Colunista do IDG Now e articulista da Revista Visão Jurídica, Revista Partner
Sales, Revista Executivos Financeiros, Jornal Valor Econômico;• Condecorada com Medalha do Pacificador pelo EME em agosto 2009.
Resumo perfil sócia fundadora
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 5
• Formado em Direito pela Universidade do Distrito Federal – UDF ;• Pós-Graduado em Direito Público, Estado e Constituição pela Uniplac/Sui
Júris;• Especialista em direito do trabalho e administrativo, gestor de projetos e
programas de articulação coorporativa e institucional no âmbito estadual e Federal, incluindo Ministérios, Embaixadas, Bancos de Fomento e agências e desenvolvimento (BIRD e BID), Organismos Internacionais de Cooperação Técnica (IICA, FAO, PNUD, OEA e ONU), bem como experiência internacional com contratos comerciais;
• Forte experiência no atendimento a grandes empresas em projetos significativos, reestruturação de departamento jurídico, due dilligences, negociações contratuais, controle e gerenciamento de contingências, assessoria à empresa pública, emissão de pareceres sobre matérias específicas de natureza técnica e jurídica, comentários e/ou orientações com desdobramentos e reflexos no cotidiano;
• Possui domínio sobre licitações e contratos – Lei 8.666/93, coordenação e elaboração de regimentos internos, estatutos sociais e consultoria para criação de ONGs – Lei 9790/99;
• Fez treinamento em Qualidade e Produtividade nos Mercados Emergentes -(Mr. Howland B.), incluindo a Gestão da Competitividade nas Empresas (Mr. Gil Kurts) - Tendências e Oportunidades do III Milênio (FAPCA).
Dr. Renato Coimbra ([email protected])
Equipe jurídica – Regional Brasília/DF
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 6
6
Tudo o que você precisa ouvir sobre Direito Digit@l no dia‐a‐dia
Como evitar fraudes
O que é Direito Digital
Como Proteger a Imagem na Internet
E outros
Produzido pela Saraiva: 2009
Áudio Livro Pocket Book
Publicações
PINHEIRO, Patricia Peck. Direito Digital. São Paulo: Saraiva, 2009.
Livro 3ª edição
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 7
Responsabilidade Social
MovimentoCRIANCRIANÇÇA MAIS SEGURA NA INTERNETA MAIS SEGURA NA INTERNET
www.criancamaissegura.com.br
Cartilha Vídeos
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 8
Terra (aristrocracia)Direito Canônico
Capital (burocracia)Direito Estatal
Informação(tempo real)Direito Digital
Mudança da Sociedade
REVOLUÇÃO AGRÍCOLA
REVOLUÇÃO INDUSTRIAL
REVOLUÇÃO DIGITAL
“O Século XX foi o Século INDUSTRIAL.O Século XXI é o Século ELETRÔNICO.”
(Alfred D. Chandler Jr.)
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 9
Principais ImpactosPrincipais Impactos• Mudança do conceito de SOBERANIA;• Mudança do conceito de FRONTEIRA (não são mais
físicas);• Mudança do conceito de TESTEMUNHA (agora são
as máquinas);• Mudança do conceito de PROVA (cada vez mais
eletrônicas, o que é papel é cópia);• Mudança do conceito de INIMIGO (é um indivíduo,
uma célula, e não um exército, não se declara guerra, não há mais regras claras);
• Mudança do perfil do INFRATOR (mais jovem, sem propósito definido, com acesso a técnica via web).
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 10
O Direito Digital émultidisciplinar e acompanha a
evolução da própria Sociedade.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 11
PrincPrincíípios do Direito Digital:pios do Direito Digital:
Relações não presenciais;Testemunhas-máquinas;Provas eletrônicas;
Fronteiras informacionais (e não mais físicas);
Proteção dos ativos intangíveis!
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 12
Symantec Global Internet Security Threat Report 2009Symantec Global Internet Security Threat Report 2009
Brasil Brasil éé o 5o 5ºº papaíís no ranking dos crimes eletrônicoss no ranking dos crimes eletrônicos
http://www.symantec.com/pt/br/business/theme.jsp?themeid=threatreport
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 13
Fonte: http://www.cert.br/stats/incidentes/
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 14
Principais VulnerabilidadesPrincipais Vulnerabilidades• Tecnologia (“know-how” & “know-why”) de
segurança da informação e guerra cibernética não se compra, se desenvolve.
• Sistemas para Infra-estrutura Nacional (comunicações, elétrica etc.).
• Falta de uma cultura padronizada em segurança da informação.
• Falta de procedimentos para resposta a incidentes.
Fonte: www.defesanet.com.br/docs/cgsi.pdf
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 15
Soldados: balas X cérebros
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 16
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 17
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 18
Guerra cibernéticaGuerra cibernGuerra cibernééticatica
http
://w
ww
.airf
orce
times
.com
/xm
l/new
s/20
08/0
3/ai
rfor
ce_c
yber
_str
uctu
re_0
3210
8w/c
yber
_com
man
d_80
0.J
PG
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 19
• Como definir as fronteiras eletrônicas?• Como definir as alçadas – civil e militar?• Quando estamos em guerra cibernética
afinal?• E se não estamos, como fica a proteção das
garantias fundamentais (privacidade do indivíduo perante a arbitrariedade do Estado)?
• Há Legítima Defesa Digital (pode o indivíduo se defender?)
A demora na resposta pode abalar a credibilidade de todo o sistema jurídico!
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 20
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 21
• Precisamos redefinir nosso planejamento nos 3 níveis: estratégico, operacional e tático;
• As normas atuais geram uma zona cinzenta.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 22
Do que precisamos para que o Ordenamento Jurídico Brasileiro possa de fato combater o crime eletrônico?E em nível de OEA?
Do que precisamos para Do que precisamos para que o Ordenamento que o Ordenamento JurJuríídico Brasileiro possa dico Brasileiro possa de fato combater o crime de fato combater o crime eletrônico?eletrônico?E em nE em níível de OEA?vel de OEA?
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 23
Principal ParadoxoPrincipal Paradoxo
• O indivíduo deve ser protegido de arbitrariedades –conquista com o art 5º.CF/88, mas isso não pode servir como dificultador para se punir criminosos.
• As liberdades individuais ficam diminuídas perante um bem maior, que é a proteção da coletividade, da sociedade como um todo.
• Como fica o princípio de anonimato e liberdadedesmedida trazida pela Internet (art. 5º. Inc. IV CF/88)?
• Entendemos que a pessoa pode sim ter um apelido ou avatar, mas em algum momento quando ela acessa a Internet, o provedor deve ter os dados de identificação.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 24
PRINCIPAIS DESAFIOS PARA PRINCIPAIS DESAFIOS PARA INVESTIGAINVESTIGAÇÇÃO DIGITALÃO DIGITAL
Foto
: Rau
l Sou
za
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 25
Dan Farmer e Wietse Venema introduziram um conceito denominado de ordem de volatilidade (OOV).
Tal conceito determina que o tempo de vida de uma evidência digital varia de acordo como o local onde ela está armazenada. As principais fontes de informação de um sistema computacional são apresentadas, na ordem descendente de volatilidade.
POR ISSO TEMOS QUE AGIR RÁPIDO!
Quanto maior a volatilidade de uma informação, mais difícil se torna sua extração e menos tempo há para capturá-la. Tem que integrar técnico-jurídico.
Ordem de Volatilidade (OOV)Ordem de Volatilidade (OOV)
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 26
Principal barreira na investigação:
PRIVACIDADE
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 27
ANONIMATO e PRIVACIDADE não são a mesma coisa!!!ANONIMATO e PRIVACIDADE não são a mesma coisa!!!
“Imagine que você entre no prédio de sua empresa e passe o crachá na portaria (adeus anonimato).Depois disso você entra no escritório e vai ao banheirosem que ninguém saiba o que você está fazendo lá (isso é privacidade).Caso alguém jogue um monitor de 14”pela janela do seu escritório e mate alguém, a polícia pedirá o log de entrada do prédio.”(Fernando Fonseca, MCSO, Perito na área de Forense Computacional)
A ConstituiA Constituiçção Federal veda o anonimato!ão Federal veda o anonimato!
CF, art. 5º, inciso IV:
“É livre a manifestação do pensamento, sendo vedado o anonimato.”
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 28
Principais ocorrências de invalidaPrincipais ocorrências de invalidaçção das provas ão das provas ou de eventual prou de eventual práática de crime por parte de quem tica de crime por parte de quem estestáá na investigana investigaçção:ão:
••FALSA IDENTIDADEFALSA IDENTIDADE••CRIME DE INTERCEPTACRIME DE INTERCEPTAÇÇÃO ÃO ••CRIME DE FURTO DE DADOSCRIME DE FURTO DE DADOS••CRIME DE DANOCRIME DE DANO••FLAGRANTE PREPARADOFLAGRANTE PREPARADO
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 29
CRIMES INFORMCRIMES INFORMÁÁTICOSTICOSee
FRAUDES ELETRÔNICASFRAUDES ELETRÔNICAS
Foto: Raul Souza
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 30
Precisamos de Novas Leis?Precisamos de Novas Leis?• As leis atuais se aplicam ao ambiente digital, e
já temos bastante leis;• Algumas leis novas precisam ser criadas, para
prever condutas e redimensionar as penas de alguns crimes que se tornam mais graves na Sociedade digital (PLC 89/2003 - Crimes Eletrônicos);
• Mas temos que ter muito cuidado ao legislar sobre este tema (risco de erro técnico, risco de a lei tornar-se “letra morta”, risco de gerar o criminoso 3.0, entre outros).
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 31
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 32
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 33
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 34
ACORDO 24/7ACORDO 24/7PolPolíícia Federal Brasileira e Interpolcia Federal Brasileira e Interpol
Acordo internacional com a Interpol, do qual o Brasil faz parte (Polícia Federal).
Sistema Mundial de Comunicação da Interpol, que permite a troca imediata de informações entre os países signatários, bem como a preservação de provas eletrônicas.
Representante no Brasil: DPF Dr. Carlos Eduardo Sobral.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 35
CONVENCONVENÇÇÃO DE BUDAPESTEÃO DE BUDAPESTETratado Internacional para combate aos crimes cibernéticos.
Harmonização legislativa: os países signatários deverão possuir legislação específica contra o cybercrime;
Cooperação mútua entre países membros;
Guarda adequada das provas eletrônicas.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 36
CONDUTACONDUTA CRIMECRIME LEGISLALEGISLAÇÇÃOÃOALTERADAALTERADA
PENA PENA
Roubo de senha – Difusão de código malicioso.
ESTELIONATO ELETRÔNICO Art. 171, parág. 2º, VII,Cód. Penal
Reclusão, de 1 a 5 anos, e multa.
Falsificação ou alteração de dado eletrônico ou documento público.
FALSIFICAÇÃO DE DADO ELETRÔNICO OU
DOCUMENTO PÚBLICO
Art. 297, Cód. Penal. Reclusão, de 2 a 6 anos, e multa.
Falsificação de cartão de crédito ou de telefone celular. Falsificar ou alterar dado eletrônico ou documento particular.
FALSIFICAÇÃO DE DADO ELETRÔNICO OU
DOCUMENTO PARTICULAR
Art. 298, Cód. Penal Reclusão, de 1 a 5 anos, e multa.
Destruição de dado alheio. (Alteração do enunciado do art. 163, CP)
DESTRUIR, INUTILIZAR OU DETERIORAR COISA ALHEIA
OU DADO ELETRÔNICO ALHEIO.
Art. 163, Cód. Penal. Detenção, de 1 a 6 meses, ou multa.
Inserção ou difusão de código malicioso.
INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO
Art. 163-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa.
Inserção ou difusão de código malicioso seguido de dano.
INSERÇÃO OU DIFUSÃO DE CÓDIGO MALICIOSO
Art. 163-A, parág. 1º, Cód. Penal
Reclusão, de 2 a 4 anos, e multa.
Acessar redes ou sistemas sem autorização do titular.
ACESSO NÃO AUTORIZADO Art. 285-A, Cód. Penal Reclusão, de 1 a 3 anos, e multa.
Obter ou transferir informações disponíveis em redes ou sistemas sem autorização.
OBTENÇÃO NÃO AUTORIZADA DE
INFORMAÇÃO , (...) TRANSPORTE (...) INDEVIDO
DE INFORMAÇÃO
Art. 285-B, Cód. Penal Reclusão, de 1 a 3 anos, e multa.
13 CONDUTAS IL13 CONDUTAS ILÍÍCITAS CRIADAS PELO PLC 89/2003CITAS CRIADAS PELO PLC 89/2003
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 37
CONDUTACONDUTA CRIMECRIME LEGISLALEGISLAÇÇÃOÃOALTERADAALTERADA
PENAPENA
Divulgar informações pessoais contidas em banco de dados, sem autorização.
DIVULGAÇÃO NÃO AUTORIZADA DE
INFORMAÇÕES PESSOAIS DISPONÍVEIS EM BANCO
DE DADOS
Art. 154-A, Cód. Penal Detenção, de 1 a 2 anos, e multa.
Ataques a redes de serviços de utilidade pública.
ATENTADO CONTRA A SEGURANÇA DE SERVIÇO
DE UTILIDADE PÚBLICA
Art. 265, Cód. Penal Reclusão, de 1 a 5 anos e multa.
Ataques a redes e invasões. INTERRUPÇÃO OU PERTURBAÇÃO DE
SERVIÇO TELEGRÁFICO, (...), INFORMÁTICO, TELEMÁTICO (....)
Art. 266, Cód. Penal Detenção, de 1 a 3 anos, e multa.
Discriminar alguém pela Internet em virtude de sua raça ou de sua cor.
DISCRIMINAÇÃO DE RAÇA OU COR, DISSEMINADOS
ATRAVÉS DE REDE DE COMPUTADORES.
Art. 20, parág. 3º, II, Lei Afonso Arinos (Lei
nº 7.716/1989)
Reclusão, de 1 a 3 anos, e multa.
Receptar ou armazenar consigo imagens com conteúdo pedófilo.
* CONDUTA JÁ PREVISTA PELA LEI Nº 11829/08, QUE ALTEROU O E.C.A.
PEDOFILIA Art. 241, Estatuto da Criança e do
Adolescente (Lei 8069/90)
reclusão, de 4 (quatro) a 8 (oito) anos, e multa
13 CONDUTAS IL13 CONDUTAS ILÍÍCITAS CRIADAS PELO PLC 89/2003CITAS CRIADAS PELO PLC 89/2003
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 38
Definição
Segurança Cibernética
Uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informações e redes de computadores.
• Ações elaboradas para obtenção de vantagens na área militar e civil
• Guerras assimétricas – Viabilidade com Baixo Custo x Grande Impacto
Fonte: CyberWar: Security, Strategy and Conflict in the Information Age, Campen, Dearth and Goodden, ©AFCEA International Press 1996
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 39
Política de Defesa NacionalDECRETO Nº 5.484, DE 30 DE JUNHO DE 2005 aprovou a Política de Defesa Nacional
A Política de Defesa Nacional é um documento do mais alto nível do Estado Brasileiro que traz o planejamento de defesa, principalmente de ameaças externas, através dos objetivos e diretrizes para capacitação nacional.
Está dividido em:
• Parte Política: conceitos, ambientes internacional e nacional e os objetivos da defesa
• Parte Estratégica: engloba as orientações e diretrizes
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 40
Política de Defesa NacionalPrincipais Objetivos:I - Garantir a soberania, do patrimônio nacional e da integridade territorial;
II - Defender os interesses nacionais e das pessoas, dos bens e dos recursos brasileiros no exterior;
III - Contribuir para a preservação da coesão e unidade nacionais;
IV – Promover a estabilidade regional;
V - Contribuir para a manutenção da paz e da segurança internacionais; e
VI – Projetar o Brasil no concerto das nações e sua maior inserção em processos decisórios internacionais.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 41
Política de Defesa NacionalOrientações Estratégica:
Fortalecer a capacitação do País no campo da defesa com o envolvimento permanente dos setores governamental, industrial e acadêmico, voltados à produção científica e tecnológica e para a inovação
Minimizar danos de possível ataque cibernético, com o permanente aperfeiçoamento dos dispositivos de segurança e a adoção de procedimentos que reduzam a vulnerabilidade dos sistemas e permitam seu pronto restabelecimento
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 42
Política de Defesa NacionalDiretrizes relacionadas ao setor cibernético:
XII - aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, permitam seu pronto restabelecimento;
XIII - fortalecer a infra-estrutura de valor estratégico para a Defesa Nacional, prioritariamente a de transporte, energia e comunicações;
XVI - incentivar a conscientização da sociedade para os assuntos de Defesa Nacional;
XVII - estimular a pesquisa científica, o desenvolvimento tecnológico e a capacidade de produção de materiais e serviços de interesse para a defesa;
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 43
Estratégia Nacional de DefesaDECRETO Nº 6.703, DE 18 DE DEZEMBRO DE 2008.
Projeto forte de defesa favorece projeto forte de desenvolvimento da Nação
Entre os princípios, destacamos:
Independência nacional, alcançada pela capacitação tecnológica autônoma, inclusive nos estratégicos setores espacial, cibernético e nuclear.
Não é independente quem não tem o domínio das tecnologias sensíveis, tanto para a defesa como para o desenvolvimento;
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 44
Estratégia Nacional de DefesaFortalecer três setores decisivos para a defesa nacional:
• Cibernético• Espacial • Nuclear
Esse fortalecimento visa atender o conceito de flexibilidade, incluindo os requisitos estratégicos de monitoramento/controle e de mobilidade.
Estes setores transcendem a divisão entre desenvolvimento e defesa, entre o civil e o militar.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 45
Estratégia Nacional de DefesaConceito:
Flexibilidade é a capacidade de empregar forças militares com o mínimo de rigidez pré-estabelecida e com o máximo de adaptabilidade à circunstância de emprego da força.
Na paz, significa a versatilidade com que se substitui a presença -ou a onipresença - pela capacidade de se fazer presente (mobilidade) à luz da informação (monitoramento/controle).
Na guerra, exige a capacidade de deixar o inimigo em desequilíbrio permanente, surpreendendo-o por meio da dialética da desconcentração e da concentração de forças e da audácia com que se desfecha o golpe inesperado.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 46
Estratégia Nacional de DefesaDiretrizes ao setor cibernético:• Não deve depender de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento, inclusive pelo espaço
• Aumentar capacitações cibernéticas ao usos industriais, educativos e militares
• Prioridade nas tecnologias de comunicação entre todos os contingentes das Forças Armadas de modo a assegurar sua capacidade para atuar em rede
• Aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, que permitam seu pronto restabelecimento
• Responsabilidade da Casa Civil, dos Ministérios da Defesa, das Comunicações e da Ciência e Tecnologia e do GSI-PR
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 47
Vulnerabilidades no Sistema Atual• Dependência de sistemas e tecnologias externas;• Baixo investimento em Pesquisa e Desenvolvimento em Centro de Pesquisas e Universidade, principalmente em Segurança da Informação;• Infra-estrutura de telecomunicações e energia obsoleta ou estrangeira;• Baixo Desenvolvimento e cultura em Segurança da Informação nas Instituições e Proteção do Conhecimento;• Baixa Capacitação do Poder Judiciário na matéria de delito cibernético e prova eletrônica;• Legislação que permita responder às solicitações internacionais de cooperação como às investigações nacionais. Permitir a Rastreabilidade;• Falta de uma padronização para resposta à incidentes;• Falta de um Plano de Segurança Cibernética Brasileira Implementado (está em andamento).
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 48
Referência em Segurança da Informação
Administração Pública Federal:
• Lei nº 8.159, de 08 de janeiro de 1991 – Política Nacional de Arquivos Públicos;• Decreto nº 3505, de 13 de junho de 2000 – Política de Segurança da Informação;• Decreto nº 4553, de 27 de dezembro de 2002 – Salvaguarda de informações sigilosas;• Instrução Normativa GSI 01, de 13 de junho de 2008. Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências;• ABNT NBR ISO/IEC 27001:2006 –Técnicas de Segurança – Sistema de Gestão de Segurança da Informação;• ABNT NBR ISO/IEC 27002:2008 – Código de Prática para Gestão da Segurança da Informação.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 49
O DIREITO DE LEGO DIREITO DE LEGÍÍTIMA DEFESA NO TIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICACOMBATE A FRAUDE ELETRÔNICA
• SIM!!!• Exclusão de Ilicitude:
Art. 23 Não há crime quando o agente pratica o fato:I – em estado de necessidade;II – em legítima defesa;III – em estrito cumprimento de dever legal ou no exercício regular de direito.
• Excesso punível: Parágrafo único. O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo.
• Para reagirmos em tempo real em uma situação de crimes eletrônicos podemos aplicar o princípio da Legítima Defesa já prevista no Código Penal Brasileiro (Arts. 23 e 25)?
http://farm4.static.flickr.com/3037/3095816558_a1b74daacf.jpg?v=0
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 50
O DIREITO DE LEGO DIREITO DE LEGÍÍTIMA DEFESA NO TIMA DEFESA NO COMBATE A FRAUDE ELETRÔNICACOMBATE A FRAUDE ELETRÔNICA
• Legítima Defesa:
Art. 25 Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem.
Mas até onde vai o limite da investigação particular (se fazer passar por outra pessoa)? Cuidado com o flagrante preparado!
E a autoridade está preparada para conduzir?
http://farm4.static.flickr.com/3037/3095816558_a1b74daacf.jpg?v=0
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 51
ConclusãoConclusão
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 52
DO QUE PRECISAMOS?DO QUE PRECISAMOS?• Definir um modelo de identidade digital obrigatório (prova de autoria);• Ter uma Lei que torne obrigatória a guarda de logs e provas eletrônicas
em empresas que provejam acesso a internet e caixa postal de email (não apenas lanhouse e cybercafé, Universidades, Órgãos Públicos, Provedores, Hotéis);
• Atualizar a Lei de Execuções Penais – onde vamos colocar o criminoso digital (para não criar o bandido 3.0)?;
• Definir obrigação de colaboração na proteção de fronteiras informacionais entre os países (não apenas Convenção de Budapeste, são novas regras de fronteira – Soberania);
• Atualização tecnológica;• Treinamento (capacitação das equipes);• Criação de Procedimentos de Resposta a Incidentes (que vislumbrem
limites entre Militares e demais autoridades civis, polícia federal, outros);• Revisar constantemente os acessos – normalmente os usuários tem mais
acesso que o necessário;• Desenvolver novas técnicas de contra-inteligência;• Realização de exercícios como forma de gerenciamento de risco; e• Criação de cultura em Segurança da Informação.
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 53
Referências - Site
WWW.PPPADVOGADOS.COM.BR
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 54
Aviso legalAviso legalO presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente àterceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual.
Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis.
É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos.
O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.
54
2009 PPP Advogados. Todos os direitos reservados.WWW.PPPADVOGADOS.COM.BR [email protected] 55
Dra. Patricia Peck PinheiroDra. Patricia Peck Pinheiropatriciapeck@pppadvogados.com.brwww.pppadvogados.com.brTel./FAX: 55 11 3068-0777
© PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados.
Obrigada!Obrigada!
Advogada especialista em Direito Digital;Formada em Direito pela Universidade de São Paulo;
Especialização na Harvard Business School;MBA em Marketing pela Madia Marketing School;
Autora do Livro Direito Digital pela Editora Saraiva;Co-autora dos livros Direito e Internet II, e-Dicas e Internet Legal;
Professora da pós-graduação do Senac SP, Impacta, Fatec, IBTA.