Prévia do material em texto
WBA0053_v2.0 Legislação de TI e Gestão de Contratos O Crime Cibernético e a Legislação Brasileira Bloco 1 Anderson Souza de Araújo O Crime Cibernético e a Legislação Brasileira • O que é um crime cibernético. • A relação do crime cibernético com o Código Penal Brasileiro e com o Código Penal Militar. • A relação do crime cibernético com o Estatuto da Criança e do Adolescente. • Características dos crimes cibernéticos. • Outros Dispositivos Legais e a Segurança Jurídica do Uso da Internet. • A Lei Geral de Proteção de Dados Pessoais Brasileira. null O que é um crime cibernético? Figura 1 – Crime Cibernético Fonte: sam thomas/iStock.com. O que é um crime cibernético? • Você já recebeu um e-mail de fonte duvidosa (alguém que você não conhece ou alguma empresa de que você nuca ouviu falar) e ficou com medo de clicar em algum link no corpo do e-mail ou mesmo de respondê-lo? • Você já recebeu uma ligação de um número desconhecido solicitando seus dados para confirmar sua que era você mesmo? • Você já teve alguma compra realizada no seu cartão de crédito que não reconheceu? • Você já comprou alguma produto pela Internet e não recebeu o produto? • Se respondeu sim para alguma dessas perguntas, você já foi vítima de um crime digital. null O que é o espaço cibernético? Fonte: scanrail/iStock.com. Figura 2 – Dispositivos de acesso ao espaço cibernético O que é o espaço cibernético? O Glossário de Segurança da Informação, publicado pelo gabinete de Segurança Institucional da Presidência da República, define espaço cibernético como: • ESPAÇO CIBERNÉTICO – espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente. (BRASIL, 2019) • TERRORISMO CIBERNÉTICO – crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um Estado, organização ou empresa. É principalmente realizado por atos de sabotagem cibernética organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros. (BRASIL, 2019). null A relação do crime cibernético com o Direito Penal Brasileiro Fonte: BrianAJackson/iStock.com. Figura 3 – A Lei e o Crime Cibernético A relação do crime cibernético com o Direito Penal Brasileiro • O Código Penal Brasileiro – Decreto-Lei n. 2.848, de 7 de dezembro de 1940. (BRASIL, 1940) • Lei n. 12.735, de 30 de novembro de 2012. (BRASIL, 2012a) • O Código Penal Militar – Decreto-Lei n. 1.001, de 21 de outubro de 1969. (BRASIL, 1969) • Lei n. 12.737, de 30 de novembro de 2012. (BRASIL, 2012b) • O Estatuto da Criança e do Adolescente (ECA) – Lei n. 8.069, de 13 de julho de 1990. (BRASIL, 1990) • Lei n. 11.829, de 25 de novembro de 2008. (BRASIL, 2008) • A Lei Geral de Proteção de Dados Pessoais Brasileira (LGPD) – Lei n. 13.709, de 14 de agosto de 2018. (BRASIL, 2018b) • Autoridade Nacional de Proteção de Dados Pessoais (ANPD). • Marco Civil da Internet – Lei n. 12.965, de 23 de abril de 2014. (BRASIL, 2014) • Política Nacional de Segurança da Informação – Decreto n. 9.637, de 26 de dezembro de 2018. (BRASIL, 2018a) null A relação do crime cibernético com o Direito Penal Brasileiro Fonte: elaborada pelo autor. Crime Cibernético Código Penal Brasileiro Código Penal Militar Estatuto da Criança e do Adolescente Lei Geral de Proteção de Dados Pessoais Marco Civil da Internet Figura 4 – Principais dispositivos legais sobre crime digital no brasil Características dos crimes cibernéticos Fonte: elaborada pelo autor. Ataques Cibernéticos D DISPONÍVEL I ÍNTEGRA C CONFIÁVEL A AUTÊNTICA Figura 5 – Propriedades das informações/ sistemas/ aplicações que os criminosos digitais visam atingir Características dos crimes cibernéticos Os ataques cibernéticos visam atingir as seguintes propriedades: • Disponibilidade: garantir que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade. • Integridade: garantir que a informação não tenha sido modificada ou destruída de maneira não autorizada ou acidental. • Confidencialidade: garantir que a informação não esteja disponível ou revelada à pessoa física, ao sistema, ao órgão ou à entidade não autorizado ou credenciado. • Autenticidade: garantir que a informação tenha sido produzida, expedida, modificada ou destruída por uma determinada pessoa física ou por um determinado sistema, órgão ou entidade. (BRASIL, 2019) null O Crime Cibernético e a Legislação Brasileira Bloco 2 Anderson Souza de Araújo O Estatuto da Criança e do Adolescente Fonte: Ben_Gingell/iStock.com. Figura 6 – Pornografia infantil O Estatuto da Criança e do Adolescente • A Lei n. 8.069, de 13 de julho de 1990, estabelece o Estatuto da Criança e do Adolescente (ECA), que determina as medidas protetivas para crianças e adolescentes no sentido de orientar os juízes a lidarem com casos que envolvam esse tipo de público. (BRASIL, 1990) • A Lei n. 11.829, de 25 de novembro de 2008, alterou a ECA no sentido de “aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet”. (BRASIL, 2008) • As principais alterações estão relacionadas aos artigos 240 e 241 do ECA, tendo sido incluídos os artigos 241-A, 241-B, 241-C, 241-D e 241-E. (BRASIL, 1990) • As alterações tratam basicamente do estabelecimento de penas vinculadas à manipulação de “fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente”. (BRASIL, 1990) null O Estatuto da Criança e do Adolescente Fonte: elaborada pelo autor. • Reclusão de 4 a 8 anos. • Multa.Fotografar ou publicar • Reclusão de 3 a 6 anos. • Multa.Vender ou expor à Venda • Reclusão de 1 a 4 anos. • Multa. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar Figura 7 – Penas do ECA O Estatuto da Criança e do Adolescente Fonte: elaborada pelo autor. • Reclusão de 1 a 4 anos. • Multa.Adquirir, possuir ou armazenar • Reclusão de 1 a 3 anos. • Multa.Adulterar, montar ou modificar • Reclusão de 1 a 3 anos. • Multa. Aliciar, assediar, instigar ou constranger Figura 7 – Penas do ECA (cont.) O Estatuto da Criança e do Adolescente Exceções: • A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” não será considerada crime se esta tiver ocorrido com finalidade de comunicar às autoridades competentes a ocorrência do crime cibernético e desde que o material tenha sido mantido sob sigilo e a comunicação for feita por agente público no exercício de suas funções; membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. (BRASIL, 1990, art. 241-B, §2º) . null O Crime Cibernético e a Legislação BrasileiraBloco 3 Anderson Souza de Araújo Adequação da Legislação Brasileira aos Crimes Cibernéticos Fonte: elaborada pelo autor. Código Penal Código Penal Militar ECA Marco Civil da Internet Lei n. 11.829 Lei n. 12.735 Lei n. 12.737 Lei n. 13.709 1940 1969 1990 2014 2008 2012 2012 2018 Figura 8 – Adequação da legislação brasileira aos crimes cibernéticos Adequação da Legislação Brasileira aos Crimes Cibernéticos • O Código Penal Brasileiro vigente foi publicado em 1940 por meio do Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Ele foi adequado em 2012 para incluir no seu bojo os crimes cibernéticos por meio da Lei n. 12.735, de 30 de novembro de 2012. (BRASIL, 1940; 2012a) • Já o Código Penal Militar Brasileiro foi publicado por meio do Decreto-Lei n. 1.001, de 21 de outubro de 1969. Ele foi adequado em 2012 para incluir no seu bojo os crimes cibernéticos por meio da Lei n. 12.737, de 30 de novembro de 2012. (BRASIL, 1969; 2012b) • O Estatuto da Criança e do Adolescente (ECA) foi publicado por meio da Lei n. 8.069, de 13 de julho de 1990. Ele foi adequado em 2008 para incluir no seu bojo os crimes cibernéticos por meio da Lei n. 11.829, de 25 de novembro de 2008. (BRASIL, 1990; 2008) • Além disso, o Marco Civil da Internet, instrumento legal que “estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil”, publicado por meio da Lei n. 12.965, de 23 de abril de 2014, foi adequado em 2018 pela Lei n. 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais – LGPD). (BRASIL, 2014; 2018) null A Lei Geral de Proteção de Dados Brasileira Fonte: ipopba/iStock.com. Figura 9 – Proteção de dados pessoais A Lei Geral de Proteção de Dados Brasileira Oportunidades: • A informação como um ativo valioso para as organizações. • Comércio internacional no espaço cibernético. • Compartilhamento a nível mundial de dados e informações para a realização de pesquisa e desenvolvimento. Desafios. • Intercambiar dados e informações de maneira segura e confiável sem expor os dados dos cidadãos. Riscos. • Vazamento de informações sigilosas, como processos, fórmulas patenteadas, segredos de negócios. • Invasão da privacidade de cidadãos. • Exposição de vulnerabilidades de fronteiras ou de infraestruturas críticas de um estado ou uma nação. null A Lei Geral de Proteção de Dados Brasileira Destaques: • Base legal para o tratamento dos dados pessoais • Direitos do titular. • Hipóteses de tratamento. • Relatório de Impacto à Proteção de Dados Pessoais. • Privacidade desde a concepção e por padrão (Privacy by Design e by Default). • Padrões, frameworks e controles de segurança cibernética. • Ciclo de vida dos dados pessoais. null A Lei Geral de Proteção de Dados Brasileira Fonte: adaptada de Brasil (2020). Dado Pessoal Coleta Retenção Proces- samento Comparti- lhamento Eliminação Figura 10 – Ciclo de vida dos dados pessoais A Lei Geral de Proteção de Dados Brasileira Direitos do Titular dos Dados: • Liberdade, intimidade, privacidade. • Confirmação da existência de tratamento. • Acesso aos dados. • Correção de dados incompletos, inexatos ou desatualizados. • Anonimização, bloqueio ou eliminação de dados. • Portabilidade. • Saber com quem os dados foram compartilhados. • Informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa. • Revogação do consentimento. null A Convenção de Budapeste Fonte:123ArtistImages/iStock.com. Figura 11 – A Convenção Internacional Sobre o Crime Cibernético A Convenção de Budapeste • Também conhecida como a Convenção sobre o Cibercrime, a Convenção de Budapeste é um tratado firmado pelo Conselho da Europa, assinado por diversos países, do qual o Brasil não é signatário, que trata de crimes praticados no espaço cibernético, mais especificamente por meio da internet. • Como o tráfego de dados é transfronteiriço, ou seja o dado trafega por diversos países e inexistem fronteiras físicas no espaço cibernético, o objetivo principal do tratado é harmonizar um entendimento entre os países signatários no âmbito do direito penal e do direito processual penal em relação a esses tipos de crimes. • Além de países membro do Conselho da Europa a Convenção de Budapeste também foi assinada, posteriormente, por países como: Estados Unidos da América, Japão, Austrália, Canadá, Israel, dentre outros. null A Convenção de Budapeste Figura 12 – Principais temas abordados na Convenção de Budapeste • Acesso ilegítimo. • Interceptação ilegítima. • Interferência em dados ou em sistemas. • Uso abusivo de dispositivos. • Pornografia infantil. • Violação de direito autoral e/ou intelectual. • Busca e apreensão de dados. • Interceptação de dados. • Cooperação internacional. • Acesso transfronteiriço a dados. Principais Temas Abordados Fonte: elaborada pelo autor. null Teoria em prática Bloco 4 Anderson Souza de Araújo Reflita sobre a seguinte situação Você recebeu uma mensagem e identificou que esta continha conteúdo pornográfico de um famoso artista menor de idade. Como um cidadão consciente, você, obviamente, não a compartilhou. Nessa situação, é possível afirmar que a sua conduta está totalmente adequada às leis vigentes no país? Especifique em qual dispositivo legal você se baseou para adotar essa conduta (tanto em caso negativo quanto em positivo). Norte para a resolução... • Verifique as penalidades impostas pelo ECA relacionadas à pornografia infantil. Dica do Professor Bloco 5 Anderson Souza de Araújo Dica do Professor • Indicamos a leitura da Convenção de Budapeste, a convenção sobre o crime cibernético publicada pelo Conselho da Europa em 2001. • O documento pode ser encontrado no site do Ministério Público Federal. Referências BRASIL. Comitê Central de Governança de Dados. Regras para Compartilhamento de Dados. 2020. Disponível em: https://www.gov.br/governodigital/pt-br/governanca-de-dados/regras-de-compartilhamento_v1- 0.pdf/@@download/file/Regras%20de%20Comparti lhamento%20de%20Dados%20v3.pdf. Acesso em: 3 ago. 2020. BRASIL. Decreto n. 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação. Brasília: Presidência da República, [2018a]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015- 2018/2018/decreto/D9637.htm. Acesso em: 30 nov. 2020. BRASIL. Decreto-lei n. 1.001, de 21 de outubro de 1969. Código Penal Militar. Brasília, DF: Presidência da República, [1969]. Disponível em: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del1001.htm. Acesso em: 30 nov. 2020. BRASIL. Decreto-lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Rio de Janeiro: Presidência da República, [1940]. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm. Acesso em: 30 nov. 2020. BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Brasília, DF: Presidência da República, [1990]. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 30 nov. 2020. https://www.gov.br/governodigital/pt-br/governanca-de-dados/regras-de-compartilhamento_v1-0.pdf/@@download/file/Regras%20de%20Comparti%20lhamento%20de%20Dados%20v3.pdf http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/decreto/D9637.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm http://www.planalto.gov.br/ccivil_03/leis/l8069.htm Referências BRASIL. Lei n. 11.829, de 25 de novembro de 2008. Altera a Lei no 8.069, de 13 de julho de 1990 [...]. Brasília: Presidência da República, [2008]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007- 2010/2008/lei/l11829.htm. Acesso em: 30 nov. 2020. BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei nº 2.848 [...]. Brasília: Presidência da República, [2012a]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm. Acesso em: 30 nov. 2020. BRASIL. Lei n. 12.737,de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos [...]. Brasília: Presidência da República, [2012b]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2012/lei/l12737.htm. Acesso em: 30 nov. 2020. BRASIL. Lei n. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília: Presidência da República, [2014]. Disponível em: https://www.in.gov.br/materia/- /asset_publisher/Kujrw0TZC2Mb/content/id/30054611/do1-2014-04-24-lei-n-12-965-de-23-de-abril-de-2014- 30054600. Acesso em: 30 nov. 2020. BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília: Presidência da República, [2018b]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015- 2018/2018/lei/L13709.htm. Acesso em: 30 nov. 2020. http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/30054611/do1-2014-04-24-lei-n-12-965-de-23-de-abril-de-2014-30054600 http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm Referências BRASIL. Portaria n. 93, de 26 de setembro de 2019. Aprova o Glossário de Segurança da Informação. Brasília: Presidência da República, [2019]. Disponível em: https://www.in.gov.br/en/web/dou/- /portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 30 nov. 2020. CONSELHO DA EUROPA. Convenção sobre o Cibercrime (Convenção de Budapeste). 2001. Disponível em: http://www.mpf.mp.br/atuacao-tematica/ccr2/coordenacao/comissoes-e-grupos- de-trabalho/combate-crimes-cirberneticos/convention-on-cybercrime/1-budapest- convention_pt.pdf. Acesso em: 30 nov. 2020. MANDARINO JR., Raphael. Segurança e a Defesa do Espaço Cibernético Brasileiro. Recife: Cuzbac, 2010. PINHEIRO, Patrícia Peck. Direito Digital. 6. ed. São Paulo: Saraiva, 2016. https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663 http://www.mpf.mp.br/atuacao-tematica/ccr2/coordenacao/comissoes-e-grupos-de-trabalho/combate-crimes-cirberneticos/convention-on-cybercrime/1-budapest-convention_pt.pdf Bons estudos! Número do slide 1 Número do slide 2 Número do slide 3 Número do slide 4 Número do slide 5 Número do slide 6 Número do slide 7 Número do slide 8 Número do slide 9 Número do slide 10 Número do slide 11 Número do slide 12 Número do slide 13 Número do slide 14 Número do slide 15 Número do slide 16 Número do slide 17 Número do slide 18 Número do slide 19 Número do slide 20 Número do slide 21 Número do slide 22 Número do slide 23 Número do slide 24 Número do slide 25 Número do slide 26 Número do slide 27 Número do slide 28 Número do slide 29 Número do slide 30 Número do slide 31 Número do slide 32 Número do slide 33 Número do slide 34 Número do slide 35 Número do slide 36 Número do slide 37 Número do slide 38