Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>AULA 1</p><p>INVESTIGAÇÃO CIBERNÉTICA</p><p>Profª Dheneb Martins</p><p>2</p><p>CONVERSA INICIAL</p><p>Aliado a uma sociedade em constante evolução, cuja velocidade dos</p><p>relacionamentos interpessoais e comerciais evolui, a cada dia mais, surge a</p><p>necessidade de amparar as negociações e relações que se concretizam, em um</p><p>primeiro plano, via internet. O amparo, neste caso, abrange a necessidade de</p><p>assegurar, dentro dos limites destas relações, a não violação de princípios e</p><p>garantias fundamentais.</p><p>Subsidiariamente, há necessidade de evitar, nesse mesmo contexto, a</p><p>prática de crimes e estes, quando praticados nesse contexto, serão investigados</p><p>por um procedimento próprio, denominado investigação cibernética.</p><p>Antes de iniciar o estudo acerca da investigação cibernética propriamente</p><p>dita, é necessário conhecer o contexto histórico em que ela se insere, bem como</p><p>alguns conceitos que serão utilizados ao longo do curso.</p><p>TEMA 1 – INTERNET</p><p>1.1 Breve contextualização histórica</p><p>O principal marco evolutivo da sociedade, em termos de tecnologia, foi a</p><p>Revolução Industrial. Iniciou-se no século XVIII na Revolução na Inglaterra e, nos</p><p>séculos seguintes (XIX e início do XX), espalhou-se pelo mundo, primeiramente</p><p>no hemisfério norte.</p><p>Foi um processo que, além de introduzir tecnologia nas indústrias, refletiu,</p><p>ativamente, na formação da sociedade e ecoa, ainda hoje, no comportamento dos</p><p>cidadãos. Damásio de Jesus e José Antonio Milagre, em sua obra Manual de</p><p>Crimes Informáticos, acerca da evolução social e da tecnologia, lecionam o</p><p>seguinte: “É preciso que se diga que a sociedade não é uma pedra, estática, mas</p><p>um organismo de mudanças, em constante transformação. A tecnologia é um dos</p><p>fatores que motivam as principais mutações sociais nesta era, chegando a ditar</p><p>comportamentos e criar costumes” (Jesus; Milagre, 2016, p. 17).</p><p>Inserido neste contexto de evolução social, com um resultado atribuído à</p><p>introdução tecnológica na sociedade com o advento da Revolução Industrial é que</p><p>surgiu, na década de 1960, a internet.</p><p>O momento histórico que se verificava na época era a Guerra Fria, na qual</p><p>Estados Unidos e União Soviética disputavam a soberania mundial. Dentro dos</p><p>3</p><p>limites desta guerra, a fim de garantir compartilhamento de informações e</p><p>estratégias, um projeto militar norte-americano criou a primeira rede de internet,</p><p>denominada de Arpanet (Advanced Research Projects Agency Network) que, em</p><p>português, significa rede de agências para projetos de pesquisas avançadas.</p><p>De acordo com Maria Engel de Oliveira:</p><p>Inicialmente a ideia era conectar os mais importantes centros</p><p>universitários de pesquisa americanos com o Pentágono para permitir</p><p>não só a troca de informações rápidas e protegidas, mas também para</p><p>instrumentalizar o país como uma tecnologia que possibilitasse a</p><p>sobrevivência de canais de informação no caso de uma guerra nuclear.</p><p>(Oliveira, 2007, p. 39)</p><p>A primeira conexão, com primeiro e-mail enviado, foi estabelecida somente</p><p>em 29 de outubro de 1969, entre o Instituto de Pesquisa de Stanford e a</p><p>Universidade da Califórnia, duas instituições norte-americanas.</p><p>Os cidadãos comuns, por seu turno, somente tiveram acesso à internet na</p><p>década de oitenta, quando ela passou a ser utilizada para fins comerciais. Dentro</p><p>deste panorama, em 1989 a Arpanet deu espaço ao que hoje chamamos de</p><p>internet.</p><p>Após esse período iniciou-se uma nova era, de evolução constante dos</p><p>computadores e das redes, que contribuiu positivamente com o desenvolvimento</p><p>social e culminou com o fenômeno conhecido como sociedade da informação.</p><p>1.2 A internet no Brasil</p><p>A chegada da internet no Brasil aconteceu no ano de 1988. O primeiro</p><p>acesso foi feito pelo Laboratório Nacional de Computação Científica, situado no</p><p>Rio de Janeiro. No mesmo ano, a Fundação de Amparo à Pesquisa do Estado de</p><p>São Paulo – Fapesp – também se conectou.</p><p>Inicialmente, era utilizada apenas para fins acadêmicos; somente em 1994</p><p>passou a ser conhecida pelo restante dos brasileiros.</p><p>A Folha de S.Paulo (1994, p. 16), naquele ano, noticiou aquilo que</p><p>denominou como “superinfovia do futuro” e comunicou o nascimento de “uma</p><p>nova forma de comunicação que ligará por computador milhões de pessoas em</p><p>escala planetária”.</p><p>Ainda em 1994, também foi a vez do Governo Brasileiro manifestar-se</p><p>sobre o desejo de investir na nova tecnologia. Fomentou, no início, um</p><p>4</p><p>experimento, que foi feito pela empresa Embratel. No entanto, no ano seguinte, já</p><p>em 1995, posicionou-se informando a abertura de mercado no ramo.</p><p>Diante desse novo cenário, o Ministério da Ciência e Tecnologia e o</p><p>Ministério das Comunicações desenvolveram um planejamento conjunto acerca</p><p>dos fundamentos das atividades desenvolvidas na internet. Conforme leciona</p><p>Carla Rodrigues Araújo de Castro, são eles:</p><p>a) O serviço dos provedores de acesso à Internet ao público em geral</p><p>deve ser realizado, preferencialmente pela iniciativa privada;</p><p>b) a Internet é organizada na forma de espinhas dorsais (backbones),</p><p>que são estruturas de redes capazes de manipular grandes volumes de</p><p>informações, constituídas, basicamente, por roteadores de tráfego</p><p>interligados por circuitos de alta velocidade;</p><p>c) conectados às espinhas dorsais estarão os provedores de acesso ou</p><p>de informações, que são os efetivos prestadores de serviços aos</p><p>usuários finais da Internet, que os acessam tipicamente através do</p><p>serviço telefônico;</p><p>d) os preços relativos ao uso dos serviços Internet serão fixados pelo</p><p>provedor, de acordo com as características dos servidores por ele</p><p>oferecidos. O usuário final, por sua conexão com o provedor de acesso</p><p>ou de informação ao qual está vinculado, pagará a tarifa regularmente</p><p>praticada pela utilização dos serviços de telecomunicações</p><p>correspondente;</p><p>e) no sentido de tornar efetiva a participação da sociedade nas decisões</p><p>envolvendo a implantação, administração e uso da Internet, será</p><p>constituído um Comitê Gestor Internet, que contará com a participação</p><p>dos Ministérios das Comunicações e da Ciência e Tecnologia, de</p><p>entidades operadoras e gestoras de espinhas dorsais, de representantes</p><p>de provedores de acesso ou de informações, de representantes de</p><p>usuários, e da comunidade acadêmica. (Castro, 2003, p. 3-4)</p><p>Diante disso, editou-se a Portaria Interministerial n. 147, em 31 de maio de</p><p>1995, que criou o Comitê Gestor de Internet no Brasil, cujas atribuições estão</p><p>elencadas em seu art. 1º, in verbis:</p><p>Art. 1°. Criar o Comitê Gestor Internet do Brasil, que terá como</p><p>atribuições:</p><p>I - acompanhar a disponibilização de serviços Internet no país;</p><p>II - estabelecer recomendações relativas a: estratégia de implantação e</p><p>interconexão de redes, análise e seleção de opções tecnológicas, e</p><p>papéis funcionais de empresas, instituições de educação, pesquisa e</p><p>desenvolvimento (IEPD);</p><p>III - emitir parecer sobre a aplicabilidade de tarifa especial de</p><p>telecomunicações nos circuitos por linha dedicada, solicitados por IEPDs</p><p>qualificados;</p><p>IV - recomendar padrões, procedimentos técnicos e operacionais e</p><p>código de ética de uso, para todos os serviços Internet no Brasil;</p><p>V - coordenar a atribuição de endereços IP (Internet Protocol) e o registro</p><p>de nomes de domínios;</p><p>VI - recomendar procedimentos operacionais de gerência de redes;</p><p>VII - coletar, organizar e disseminar informações sobre o serviço Internet</p><p>no Brasil; e</p><p>VIII - deliberar sobre quaisquer questões a ele encaminhadas. (Brasil,</p><p>1995)</p><p>5</p><p>Introduzia-se, assim, definitivamente, a Era da Informação na vida do</p><p>brasileiro, de forma reconhecida pelo Governo.</p><p>TEMA 2 – INCIDENTES CIBERNÉTICOS NO BRASIL – ESTATÍSTICAS:</p><p>Dentro do Comitê Gestor de Internet no Brasil, há um Centro de Estudos</p><p>sobre as Tecnologias da Informação e da Comunicação, que gerencia, ainda, um</p><p>Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. O órgão</p><p>desenvolveu um estudo e o inseriu em uma cartilha online, que aborda a</p><p>segurança</p><p>na internet, a qual pode ser localizada no seguinte sítio eletrônico:</p><p>.</p><p>Ao CERT.br são relatados os incidentes na internet e eles elaboram</p><p>estudos e estatísticas sobre as ocorrências. No ano de 2017, por exemplo, foram</p><p>reportados 833.775 incidentes, dos quais, em sua maioria, foram na modalidade</p><p>de “Scan”, “DoS”, “Fraude” e “Web”. Observe:</p><p>Gráfico 1 – Incidentes reportados ao CERT.br – janeiro a dezembro de 2017 (tipos</p><p>de ataque)</p><p>Fonte: CERT.br. 2017.</p><p>Conforme legenda elaborada pelo próprio CERT.br:</p><p> worm: notificações de atividades maliciosas relacionadas com o</p><p>processo automatizado de propagação de códigos maliciosos na rede.</p><p> dos (DoS – Denial of Service): notificações de ataques de negação de</p><p>serviço, onde o atacante utiliza um computador ou um conjunto de</p><p>computadores para tirar de operação um serviço, computador ou rede.</p><p> invasão: um ataque bem sucedido que resulte no acesso não</p><p>autorizado a um computador ou rede.</p><p> web: um caso particular de ataque visando especificamente o</p><p>comprometimento de servidores Web ou desfigurações de páginas na</p><p>Internet.</p><p>6</p><p> scan: notificações de varreduras em redes de computadores, com o</p><p>intuito de identificar quais computadores estão ativos e quais serviços</p><p>estão sendo disponibilizados por eles. É amplamente utilizado por</p><p>atacantes para identificar potenciais alvos, pois permite associar</p><p>possíveis vulnerabilidades aos serviços habilitados em um</p><p>computador.</p><p> fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-</p><p>fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir</p><p>determinado dever; logro". Esta categoria engloba as notificações de</p><p>tentativas de fraudes, ou seja, de incidentes em que ocorre uma</p><p>tentativa de obter vantagem.</p><p> outros: notificações de incidentes que não se enquadram nas</p><p>categorias anteriores.</p><p> Obs.: Vale lembrar que não se deve confundir scan com scam.</p><p>Scams (com "m") são quaisquer esquemas para enganar um usuário,</p><p>geralmente, com finalidade de obter vantagens financeiras. Ataques</p><p>deste tipo são enquadrados na categoria fraude. (CERT.br, 2017)</p><p>TEMA 3 – O SURGIMENTO DOS CRIMES CIBERNÉTICOS E O PRIMEIRO</p><p>PANORAMA NACIONAL</p><p>Com a introdução da internet no cotidiano social, surgiu a denominada</p><p>sociedade da informação. Esta, no entanto, além de facilidades, trouxe consigo</p><p>riscos inerentes que abrangem, dentre tantos, o da criminalidade digital. Segundo</p><p>Damásio de Jesus e José Antonio Milagre, o risco se dá pelo fato de que muitos</p><p>indivíduos são inseridos no universo digital sem querer e sem conhecimento na</p><p>área, de modo a tornarem-se um atrativo aos especialistas em crimes</p><p>cibernéticos.</p><p>E a sociedade da informação (ou para muitos, pós-industrial) tem, sim,</p><p>seus riscos. Pode ser chamada de sociedade dos riscos. Riscos que</p><p>podem ser aceitos e riscos que devem ser mitigados. E um deles está</p><p>associado à criminalidade digital. Ao considerarmos que nem todo o</p><p>cidadão decidiu ingressar mas lançado foi no universo digital, constitui-</p><p>se presa fácil nas mãos de especialistas em crimes cibernéticos, os</p><p>crackers (repise-se, e não hackers – estes, pesquisadores de segurança</p><p>da informação), que exploram as intimidades dos sistemas e também</p><p>dos processos desenvolvidos sobre a tecnologia da informação para a</p><p>prática de delitos. Um mundo onde os crackers são os mais fortes. A</p><p>tecnologia revela um poder imenso a programadores, profissionais de</p><p>segurança e a qualquer um que conheça a fundo suas intimidades. E o</p><p>grande problema é o uso deste poder para más finalidades, sobretudo</p><p>em um país onde educação digital (que não se confunde com aulas de</p><p>informática) passa longe das escolas. (Jesus; Milagre, 2016, p. 19)</p><p>Neste contexto de novas tecnologias, oportunidades e informações é que</p><p>surgiram, por tanto, os crimes informáticos ou cibercrimes. Sua prática, no</p><p>entanto, justamente pela dificuldade de controle, aumenta exponencialmente.</p><p>No fim do ano de 2005, foi criado no Brasil a SaferNet Brasil, que é uma</p><p>“associação civil de direito privado, com atuação nacional, sem fins lucrativos ou</p><p>econômicos, sem vinculação político partidária, religiosa ou racial” (SaferNet</p><p>7</p><p>Brasil, S.d.). Trata-se de uma entidade cujo fim é enfrentar crimes e violações a</p><p>direitos humanos feitas via internet. Dentro desta associação há, inclusive, uma</p><p>Central Nacional de Denúncias de Crimes Cibernéticos, que monitora a prática de</p><p>crimes cometidos neste âmbito em esfera global.</p><p>Segundo as estatísticas extraídas desse site:</p><p>Em 13 anos, a SaferNet recebeu e processou 4.059.137 denúncias</p><p>anônimas, envolvendo 750.526 páginas (URLs) distintas escritas em 9</p><p>idiomas e hospedadas em 67.224 domínios diferentes, de 250 diferentes</p><p>TLDs e conectados à Internet através de 63.791 números IPs distintos,</p><p>atribuídos para 104 países em 6 continentes. Ajudou 24.201 pessoas em</p><p>27 unidades da federação e foram atendidos 2.315 crianças e</p><p>adolescentes, 1.947 pais e educadores e 19.939 outros adultos em seu</p><p>canal de ajuda e orientação. Além disso, foram realizadas 715 atividades</p><p>de sensibilização e formação de multiplicadores de 297 cidades</p><p>diferentes, 27 estados, contemplando diretamente 66.861 crianças,</p><p>adolescentes e jovens, 69.713 pais e educadores e 3.647 autoridades,</p><p>com foco na conscientização para boas escolhas online e uso</p><p>responsável da Internet. Em 2018, o novo curso de formação à distância</p><p>formou mais 7 mil educadores da rede pública de ensino. Estas</p><p>atividades beneficiaram mais de 2 milhões de pessoas indiretamente nas</p><p>ações derivadas. (SaferNet Brasil, S.d.)</p><p>TEMA 4 – CONCEITO DE CRIMES CIBERNÉTICOS:</p><p>De acordo com Carla Rodrigues Araújo de Castro (2003, p. 9):</p><p>Crime de Informática é aquele praticado contra o sistema de informática</p><p>ou através deste, compreendendo os crimes praticados contra o</p><p>computador e seus acessórios e os perpetrados através do computador.</p><p>Inclui-se neste conceito os crimes praticados através da Internet, pois</p><p>pressuposto para acessar a rede é a utilização de um computador.</p><p>(Castro, 2003, p. 9)</p><p>Na obra “Crimes na Internet e Inquérito Policial Eletrônico”, os autores</p><p>trazem a abordagem de Levene e Chiaravalloti sobre o conceito e estes, por sua</p><p>vez, entendem como mais adequada a definição de María de la Luz Lima. Veja-</p><p>se:</p><p>Desse modo os autores resgatam a concepção de María de la Luz Lima</p><p>(apud Levene; Chiavaralloti, 1998, p. 125, tradução nossa), segundo a</p><p>qual:</p><p>delito eletrônico, em sentido amplo, é qualquer conduta criminógena ou</p><p>criminal em cuja realização haja o emprego da tecnologia eletrônica</p><p>como método, meio ou fim e, em um sentido estrito, qualquer ato ilícito</p><p>penal em que os computadores, suas técnicas e funções desempenham</p><p>um papel como método, meio e fim. (Levene; Chiavaralloti, citados por</p><p>Furlan Neto; Santos; Gimenes, 2012, p. 31)</p><p>Ainda, conforme definido na Convenção Sobre o Cibercrime, que</p><p>aconteceu em Budapeste, no ano de 2001, cibercrimes são os “actos praticados</p><p>contra a confidencialidade, integridade e disponibilidade de sistemas informáticos,</p><p>8</p><p>de redes e dados informáticos, bem como a utilização fraudulenta desses</p><p>sistemas, redes e dados” (MPF, 2001).</p><p>Diversos autores abordam o tema com definições diversas que, no entanto,</p><p>convergem na ideia de que cibercrimes são todos aqueles crimes que envolvem</p><p>os computadores (aqui, leia-se todo meio tecnológico no qual seja possível a</p><p>utilização da internet) ou aqueles nos quais suas técnicas ou funções sejam</p><p>utilizadas como fim, meio ou método.</p><p>TEMA 5 – A LEGISLAÇÃO BRASILEIRA EM MATÉRIA DE “INTERNET”</p><p>Diante da nova conjectura social resultante da introdução da internet e</p><p>surgimento dos cibercrimes, houve necessidade de amparo legal para as novas</p><p>situações que surgissem.</p><p>Foi aprovada, diante disso, a Lei n. 12.965, em 23 de abril de 2014,</p><p>denominada Marco Civil da Internet, que definiu alguns conceitos, direitos,</p><p>garantias e procedimentos realizados na internet.</p><p>A lei foi editada, primeiramente, para garantir direitos aos usuários da</p><p>internet e, para isso, também abordou as formas de identificação, investigação e</p><p>responsabilização daquele que comete os crimes cibernéticos.</p><p>Referidos direitos estão insculpidos no art. 7º desta lei, que dispõe o</p><p>seguinte:</p><p>Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao</p><p>usuário são assegurados os seguintes direitos:</p><p>I - inviolabilidade da intimidade e da vida privada, sua proteção e</p><p>indenização pelo dano material ou moral decorrente de sua violação;</p><p>II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet,</p><p>salvo por ordem judicial, na forma da lei;</p><p>III - inviolabilidade e sigilo de suas comunicações privadas</p><p>armazenadas, salvo por ordem judicial;</p><p>IV - não suspensão da conexão à internet, salvo por débito diretamente</p><p>decorrente de sua utilização;</p><p>V - manutenção da qualidade contratada da conexão à internet;</p><p>VI - informações claras e completas constantes dos contratos de</p><p>prestação de serviços, com detalhamento sobre o regime de proteção</p><p>aos registros de conexão e aos registros de acesso a aplicações de</p><p>internet, bem como sobre práticas de gerenciamento da rede que</p><p>possam afetar sua qualidade;</p><p>VII - não fornecimento a terceiros de seus dados pessoais, inclusive</p><p>registros de conexão, e de acesso a aplicações de internet, salvo</p><p>mediante consentimento livre, expresso e informado ou nas hipóteses</p><p>previstas em lei;</p><p>VIII - informações claras e completas sobre coleta, uso, armazenamento,</p><p>tratamento e proteção de seus dados pessoais, que somente poderão</p><p>ser utilizados para finalidades que:</p><p>a) justifiquem sua coleta;</p><p>b) não sejam vedadas pela legislação; e</p><p>9</p><p>c) estejam especificadas nos contratos de prestação de serviços ou em</p><p>termos de uso de aplicações de internet;</p><p>IX - consentimento expresso sobre coleta, uso, armazenamento e</p><p>tratamento de dados pessoais, que deverá ocorrer de forma destacada</p><p>das demais cláusulas contratuais;</p><p>X - exclusão definitiva dos dados pessoais que tiver fornecido a</p><p>determinada aplicação de internet, a seu requerimento, ao término da</p><p>relação entre as partes, ressalvadas as hipóteses de guarda obrigatória</p><p>de registros previstas nesta Lei, e na que dispõe sobre a proteção de</p><p>dados pessoais (nova redação dada pela Lei 13.709/2018);</p><p>XI - publicidade e clareza de eventuais políticas de uso dos provedores</p><p>de conexão à internet e de aplicações de internet;</p><p>XII - acessibilidade, consideradas as características físico-motoras,</p><p>perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da</p><p>lei; e</p><p>XIII - aplicação das normas de proteção e defesa do consumidor nas</p><p>relações de consumo realizadas na internet. (Brasil, 2014)</p><p>Antes da publicação do Marco Civil da Internet, no entanto, algumas</p><p>condutas já foram tipificadas como crimes informáticos. A Lei n. 12.373, de 30 de</p><p>novembro de 2012, por exemplo, foi sancionada após polêmico caso de invasão</p><p>a dispositivo informático da atriz Carolina Dieckman e incluiu no ordenamento</p><p>jurídico brasileiro os crimes de “invasão de dispositivo informático”, “interrupção</p><p>ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de</p><p>informação de utilidade pública” e “falsificação de cartão” (Brasil, 2012).</p><p>Em 14 de agosto de 2018, foi editada a Lei n. 13.709, que dispõe sobre a</p><p>proteção de dados pessoais e alterou o Marco Civil da Internet. A nova Lei traz</p><p>alguns conceitos e dispõe sobre o tratamento dos dados pessoais, tanto de</p><p>pessoas físicas quanto jurídicas.</p><p>Recentemente, em 26 de dezembro de 2018, foi instituído pelo Governo</p><p>Brasileiro a Política Nacional de Segurança da Informação, denominada PNSI, por</p><p>meio do Decreto n. 9.637, “com a finalidade de assegurar a disponibilidade, a</p><p>integridade, a confidencialidade e a autenticidade da informação a nível nacional”.</p><p>(Brasil, 2018)</p><p>O Decreto traz seus objetivos elencados em seu art. 4º, in verbis:</p><p>Art. 4º São objetivos da PNSI:</p><p>I - contribuir para a segurança do indivíduo, da sociedade e do Estado,</p><p>por meio da orientação das ações de segurança da informação,</p><p>observados os direitos e as garantias fundamentais;</p><p>II - fomentar as atividades de pesquisa científica, de desenvolvimento</p><p>tecnológico e de inovação relacionadas à segurança da informação;</p><p>III - aprimorar continuamente o arcabouço legal e normativo relacionado</p><p>à segurança da informação;</p><p>IV - fomentar a formação e a qualificação dos recursos humanos</p><p>necessários à área de segurança da informação;</p><p>V - fortalecer a cultura da segurança da informação na sociedade;</p><p>VI - orientar ações relacionadas a:</p><p>a) segurança dos dados custodiados por entidades públicas;</p><p>10</p><p>b) segurança da informação das infraestruturas críticas;</p><p>c) proteção das informações das pessoas físicas que possam ter sua</p><p>segurança ou a segurança das suas atividades afetada, observada a</p><p>legislação específica; e</p><p>d) tratamento das informações com restrição de acesso; e</p><p>VII - contribuir para a preservação da memória cultural brasileira. (Brasil,</p><p>2018)</p><p>Portanto, trata-se de mais uma iniciativa governamental a fim de garantir a</p><p>segurança dos usuários da internet, bem como de seus dados, tanto no âmbito</p><p>público quanto no âmbito privado.</p><p>11</p><p>REFERÊNCIAS</p><p>BRASIL. Decreto n. 9.637, de 26 de dezembro de 2018. Diário Oficial da União,</p><p>Brasília, DF, 27 dez. 2018. Disponível em:</p><p>.</p><p>Acesso em: 7 jun. 2019.</p><p>_____. Lei n. 12.737, de 30 de novembro de 2012. Diário Oficial da União,</p><p>Brasília, DF, 3 dez. 2012. Disponível em: . Acesso em: 7 jun. 2019.</p><p>_____. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União,</p><p>Brasília, DF, 24 abr. 2014. Disponível em: . Acesso em: 7 jun. 2019.</p><p>_____. Lei n. 13.709, de 14 de agosto de 2018. Diário Oficial da União,</p><p>Brasília, DF, 15 ago. 2018. Disponível em: . Acesso em: 7 jun. 2019.</p><p>_____. Portaria Interministerial n. 147, de 31 de maio de 1995. CGI, 1995.</p><p>Disponível em: . Acesso em: 7 jun.</p><p>2019.</p><p>CASTRO, C. R. A. de. Crimes de informática e seus aspectos processuais.</p><p>Rio de Janeiro: Lumen Juris, 2003.</p><p>CERT.br. – Centro de Estudos, Resposta e Tratamento de Incidentes de</p><p>Segurança no Brasil. Incidentes reportados ao CERT.br. – janeiro a dezembro</p><p>de 2017. Disponível em: . Acesso em: 30 maio 2019.</p><p>CONVENÇÃO do Conselho Europeu sobre o Cibercrime. MPF, 23 de novembro</p><p>de 2001. Budapeste, Hungria. Disponível em: . Acesso em: 22 maio de 2019.</p><p>DIANA, D. História da Internet. Toda matéria, [S.d.]. Disponível em:</p><p>. Acesso em: 22 maio de</p><p>2019.</p><p>FOLHA de S.Paulo. Reportagens sobre a superinfovia do futuro. São Paulo,</p><p>17 jul. 1994. (Caderno Mais).</p><p>12</p><p>JESUS, D. de; MILAGRE, J. A. Manual de crimes informáticos. São Paulo:</p><p>Saraiva, 2016.</p><p>LEVENE, R.; CHIAVARALLOTI, A. Delitos informáticos. Congresso</p><p>Iberoamericano de Derecho e Informática, 6, 1998, Montevideo: Ponencias, 1998.</p><p>p. 123-146. In: FURLAN NETO, M.; SANTOS, J. E. L. dos; GIMENES, E. V.</p><p>Crimes na Internet e Inquérito Policial Eletrônico. 1. ed. São Paulo: Edipro,</p><p>2012.</p><p>OLIVEIRA, M. E. de. Orkut: o impacto da realidade da infidelidade virtual. Rio de</p><p>Janeiro: 2007. Disponível em: . p. 39. Acesso em: 22 maio 2019.</p><p>SAFERNET Brasil. Institucional. Safernet, [S.d.]. Disponível em:</p><p>.</p><p>Acesso em: 22 de maio de 2019.</p><p>_____. Indicadores. Safernet, [S.d.]. Disponível em: . Acesso em: 22 de maio de 2019.</p><p>SILVA, F. L. P. da. Marcos na evolução da internet. Dissertação (Mestrado) –</p><p>Faculdade de Engenharia da Universidade do Porto, Portugal, 2002. Disponível</p><p>em: . Acesso em: 22</p><p>maio 2019.</p><p>ZANIOLO, P. A. Crimes modernos: o impacto da tecnologia no direito. 2. ed. ver.</p><p>e atual. Curitiba: Juruá, 2017.</p><p>WENDT, E. Internet & Direito Penal: risco e cultura do medo. Porto Alegre:</p><p>Livraria do Advogado, 2017.</p>

Mais conteúdos dessa disciplina