Você está na página 1de 3

Impresso por Nillson kosta, CPF 089.217.747-00 para uso pessoal e privado.

Este material pode ser protegido por direitos autorais e não


pode ser reproduzido ou repassado para terceiros. 03/09/2021 18:02:45

ATIVIDADE 3 (A3) – GRA0539


NORMAS E PADRÕES DE
SEGURANÇA DE COMPUTADORES

1. OBJETIVO

Confira trecho de reportagem publicada pelo Gazeta do Povo em 28 de março de 2019, que trata
de um crime cibernético. Um técnico em informática de 33 anos foi preso na tarde de terça-feira
(26) suspeito de extorquir uma faculdade de Curitiba após conseguir invadir o sistema de banco
de dados da instituição e obter dados pessoais de funcionários e alunos. Ele conseguiu acesso
aos dados sensíveis após ter prestado serviços à faculdade e chegou a cobrar R$ 1 milhão dos
diretores para que não expusesse as informações. Ele foi preso em flagrante” (SARZI, 2019).

Levando em consideração a notícia dada pelo jornal e os conteúdos aprendidos nessa unidade,
responda: a qual lei esse crime se enquadra e quais são suas penalidades? Comente o caso na
forma de um texto dissertativo, em que explique por que o crime se enquadra na lei apresentada
por você, quais as sanções previstas e, ainda, apresente outros exemplos de crimes que seriam
enquadradas em outras leis estudadas por você.

2. A qual lei esse crime se enquadra e quais são suas penalidades?

Tendo em vista o crime praticado, ele será enquadrado pela Lei Carolina Dieckmann (Lei nº.
12.737/2012), que tipifica delitos ou crimes informáticos.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita.

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

• § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde


dispositivo ou programa de computador com o intuito de permitir a prática da conduta
definida no caput.
• § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
• § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em
lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime
mais grave.

• § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação,


comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações
obtidas.
• § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
• I - Presidente da República, governadores e prefeitos;
• II - Presidente do Supremo Tribunal Federal;
• III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
• IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou
do Distrito Federal. ”

IBMR – Segurança da Informação 202020.ead-6351.08


Página 1

Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
Impresso por Nillson kosta, CPF 089.217.747-00 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 03/09/2021 18:02:45

ATIVIDADE 3 (A3) – GRA0539


NORMAS E PADRÕES DE
SEGURANÇA DE COMPUTADORES

3. Por que o crime se enquadra na lei apresentada - Lei Carolina Dieckmann, e quais as
sanções previstas?

O crime se enquadra na Lei Carolina Dieckmann, pelo simples fato do cidadão ter praticado
atos ilegais e invasão de dispositivos sem previa autorização.

E de acordo com Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Todas as sanções foram devidamente descritas no ITEM 2 desta atividade.

4. Exemplos de crimes que seriam enquadradas em outras leis estudadas.

4.1 - Lei Geral de Proteção de Dados

A LGPD é a lei nº 13.709, aprovada em agosto de 2018 e com vigência a partir de agosto de
2020. Para entender a importância do assunto, é necessário saber que a nova lei quer criar um
cenário de segurança jurídica, com a padronização de normas e práticas, para promover a
proteção, de forma igualitária e dentro do país e no mundo, aos dados pessoais de todo cidadão
que esteja no Brasil. E, para que não haja confusão, a lei traz logo de cara o que são dados
pessoais, define que há alguns desses dados sujeitos a cuidados ainda mais específicos, como
os sensíveis e os sobre crianças e adolescentes, e que dados tratados tanto nos meios físicos
como nos digitais estão sujeitos à regulação.

A LGPD estabelece ainda que não importa se a sede de uma organização ou o centro de dados
dela estão localizados no Brasil ou no exterior: se há o processamento de conteúdo de pessoas,
brasileiras ou não, que estão no território nacional, a LGPD deve ser cumprida. Determina
também que é permitido compartilhar dados com organismos internacionais e com outros países,
desde que isso ocorra a partir de protocolos seguro e/ou para cumprir exigências legais.

IBMR – Segurança da Informação 202020.ead-6351.08


Página 2

Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
Impresso por Nillson kosta, CPF 089.217.747-00 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 03/09/2021 18:02:45

ATIVIDADE 3 (A3) – GRA0539


NORMAS E PADRÕES DE
SEGURANÇA DE COMPUTADORES

Exemplo: A punição para empresas que descumprirem a LGPD pode variar dependendo da
gravidade da infração. As multas por não conformidade podem chegar a 2% do faturamento,
limitadas a R$ 50 milhões, por infração, multa diária dano de imagem (publicização), com
atenuantes de pronta adoção de medidas corretivas, mecanismos e procedimentos internos de
proteção de dados, política de boas práticas e governança. Além disso, as empresas podem ter
suas atividades suspensas, parcial ou totalmente

4.2 - Marco Civil da Internet

O Marco Civil da Internet (Lei 12.965/2014) foi sancionado em 2014 e regula os direitos e deveres
dos internautas. Ele protege os dados pessoais e a privacidade dos usuários. Dessa forma,
somente mediante ordem judicial pode haver quebra de dados e informações particulares
existentes em sites ou redes sociais.

Uma das grandes inovações diz respeito a retirada de conteúdo do ar. Antes de sua entrada em
vigor, não havia uma regra clara sobre este procedimento. A partir de então, a retirada de
conteúdo do ar só será feita mediante ordem judicial, com exceção dos casos de “pornografia de
vingança”.

Exemplo: pessoas vítimas de violações da intimidade podem solicitar a retirada de


conteúdo, de forma direta, aos sites ou serviços que hospedem este conteúdo.

5. REFERÊNCIAS
Lei Carolina Dieckmann
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

"Homem é preso após pedir R$ 1 milhão para não divulgar dados de alunos de faculdade
de Curitiba"
https://www.gazetadopovo.com.br/curitiba/extorsao-faculdade-de-curitiba/

Lei Geral de Proteção de Dados


https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd

Para empresas que descumprirem a LGPD


https://www.senior.com.br/blog/multa-lgpd-quais-as-penalidades-para-quem-nao-se-adequar

6. ALUNO

Nome: Bruno Bustamante


Matrícula: 2020.1287
Data: 08/11/2020

IBMR – Segurança da Informação 202020.ead-6351.08


Página 3

Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok

Você também pode gostar