Você está na página 1de 28

DIREITO DIGITAL

PROF. BÁRBARA BREDA FABER


barbara.faber@isca.pro.br
barbara@camposefaber.adv.br
1. Apresentação do curso
(plano de ensino no
Teams)

Ementa

Objetivos

Conteúdo
2. SEGURANÇA DIGITAL
• senhas
• gerenciamento de conexões e amizades on-line
• phishing
• criptografia
• vírus
• spam
• dados de navegação
• invasão de dispositivos
• malware
 entender alguns dos principais riscos que existem na internet e como a adoção de práticas
seguras pode ajudar a diminuí-los;
 identificar algumas das principais práticas maliciosas que ocorrem na internet, como a
disseminação de malwares e phishings;
 assimilar práticas relacionadas ao cuidado com senhas e dados pessoais que reduzam os riscos
mencionados
A segurança digital está baseada na ideia de uma segurança dupla
das suas informações (contra obtenções indevidas) e
dos seus dispositivos (contra invasões).

2.2 Princípios essenciais DISPONIBILIDADE

Garantir que o sistema funcione como o esperado


quando requisitado.
     
INTEGRIDADE

Garantir o nível de confiança que se pode ter de uma


informação.
     
CONFIDENCIALIDADE

Garantir o sigilo ou a privacidade, evitando que a


informação seja acessada por pessoas não autorizadas.
2.3 Perigos virtuais

I. Malwares são softwares (programas) que se instalam sozinhos e causam


danos ao computador (ou qualquer dispositivo digital), realizando
operações não desejadas, como apagar arquivos, transferir informações a
terceiros sem autorização do usuário ou apenas causar transtornos ao
usuário do dispositivo. Resumidamente, eles afetam o funcionamento do
dispositivo.

todo vírus é um malware, mas nem todo malware é um vírus

Vírus
Spyware
...
 Vírus são malwares normalmente desenvolvidos para modificar nocivamente
outros softwares instalados no computador, podendo causar danos desde a simples
exibição de mensagens aleatórias, a destruição de arquivos e programas, até a
formatação (limpeza de tudo que foi salvo) do computador e o roubo de senhas que
nele estejam salvas. A propagação se dá quando o usuário executa um arquivo ou
programa sem saber a sua procedência ou quando utiliza CDs e pendrives já
contaminados, por exemplo.

 Como identificá-los?
Os vírus são automaticamente identificados pelo antivírus, por isso, é importante
mantê-lo atualizado.

 Como se proteger?
• Cuidado com os sites que acessa (URL) / Dowloads
• Antivírus e sistemas atualizados
• Extensão do arquivo (ex: fotos .JPG e não .EXE)
 Spyware são malwares que, a partir do momento em que estão instalados no
dispositivo, começam a enviar informações sobre ele. Podem ser usados para
monitorar qualquer atividade on-line da vítima ou ainda para alterar as
configurações do seu computador.

 Como identificá-lo?
Dentre os “sintomas” usuais, estão o aparecimento de barras de ferramentas que o
usuário do computador não instalou, links e/ou favoritos que não foram adicionados
por ele, dentre outras modificações que não foram feitas, mas simplesmente
apareceram no computador.

 Como se proteger?
• Antispyware
• Bloquear pop-ups
• Não realizar downloads de sites desconhecidos

Esta Foto de Autor Desconhecido está licenciado em CC BY-ND


II. spams são e-mails não solicitados, geralmente de cunho publicitário, com
informações ou ofertas aleatórias ou irrelevantes para o usuário.

Como tem seu e-mail?


• Spyware
• Varredura na internet de cadastros de e-mails

Como tem seu e-mail?


• Spyware
• Varredura na internet de cadastros de e-mails

Como identificar?
• Destinatário genérico (amig@, suporte, etc)
• Erros de português no assunto
• “A sua senha está prestes a expirar” ou “Aqui estão as informações sobre o seguro que você solicitou”.

Como se proteger?
• Utilizar filtro de spam e verificar caixa de spam
• Cuidado ao passar seu e-mail em formulários “gratuitos”
• Verificar preenchimento de caixa de e-mail que já vem preenchido e desclicar
III. O phishing ocorre quando o fraudador usa e-mails e páginas da web que se passam
por contas e plataformas oficiais de instituições conhecidas, como bancos ou governo,
mas que, na verdade, foram feitas especificamente para obter ilegalmente dados pessoais
de alguém, como e-mails, senhas, dados financeiros e bancários, números de cartão de
crédito, etc. De modo resumido, normalmente, baseia-se na ideia de obter acesso às
informações das vítimas.
 DADOS
De acordo com o Relatório Phishing Activity Trends Report da APWG (Anti-Phishing Working Group), no
Brasil:
•43,8 milhões de ataques virtuais foram detectados no terceiro trimestre de 2018;
•um em cada cinco brasileiros foi alvo de algum ataque desse tipo e cinco links maliciosos foram gerados
a cada segundo, potencializando o número de vítimas de ataques.

Como identificar e se proteger?


• Desconfie de todo pedido de recadastramento de dados pessoais (bancos, companhias aéreas)
• Links suspeitos vindos de remetentes modificados

 Faça o teste do Google para ver se cairia em phishing


Jigsaw | Teste sobre phishing (phishingquiz.withgoogle.com)
Esquematizando...
Você estava precisando de um programa de computador que convertesse os
seus vídeos em um formato que pudesse ser lido pela sua televisão. Uma
colega lhe passou o link para o download de um programa que cumpria essa
função, você o baixou, e deu tudo certo, pois conseguiu converter os vídeos da
maneira que precisava. No entanto, no dia seguinte, ao utilizar o seu
computador, você percebe algumas coisas estranhas, como barras de
ferramentas que você não havia instalado e alguns links que não foram
“favoritados” por você. O que você acha que pode ter acontecido?

Malware (Spyware)
Você recebeu um e-mail do suporte técnico de uma grande plataforma de e-mails
com o seguinte título “ataques apoiados pelo governo podem tentar roubar sua
senha”. Ao abrir o e-mail a mensagem diz que invasores apoiados pelo governo
estão tentando roubar a sua senha e que isso só acontece com 0,1% dos usuários
da plataforma em questão. Para evitar que isso ocorra, a mensagem diz que você
deve alterar sua senha clicando num link fornecido. Que tipo de perigo está
correndo?

Phishing
1.2. Práticas Seguras e Senhas
 Vários dos perigos virtuais que vimos na unidade anterior são evitados quando adotamos
algumas práticas seguras ao usar a internet, principalmente quando lidamos com dados pessoais,
senhas e redes sociais. Serão esses os principais pontos abordados nesta unidade.

Estas foram as 10 senhas mais usadas em 2019:


1.123456;
2.123456789;
3.qwerty;
4.password;
5.1234567;
6.12345678;
7.12345;
8.iloveyou;
9.111111;
10.123123.
 10 mandamentos da senha segura
1. Não usarás o seu próprio nome ou o nome do usuário como senha
2. Não anotarás em um post it ao lado do computador
3. Não usarás a mesma senha para contas importantes
4. Não compartilharás sua senha com ninguém
5. Usarás letras maiúsculas e minúsculas, números e símbolos, de 8 a 9 caracteres
6. Não usarás palavras facilmente adivinháveis: nome do filho, animal, time de
futebol, dados pessoais
7. Farás, sempre que possível, a autenticação de dois fatores
8. Certificará que realizou o log out sempre que utilizar dispositivos de terceiros
9. Limparás os dados de navegação
10. Salvarás sua senha em um documento criptografado
Teste de Senha
https://testedesenha.com.br/
Criptografia
 A palavra criptografia vem do grego criptos, que significa “escondido, oculto”, e
grafia, que significa “escrever, gravar”. “Criptografia” é, portanto, a arte de escrever
em códigos ou cifras, usando um conjunto de técnicas que tornam a mensagem
incompreensível, a não ser para o destinatário.
 Ilustração representando
criptografia: as palavras, ao
passarem pela chave de
segurança, transformam-se em
códigos (números)

Fonte: Adaptado de SHUTTERSTOCK


Criptografia estratégica

 Dados em trânsito situações em que você envia informações pela internet, por um e-mail ou
por um chat nas redes sociais, por exemplo, ou quando precisa
armazená-las em outro local que não seja o seu próprio dispositivo

 Dados em repouso dados estão “em repouso” quando estão armazenados em seu dispositivo
– que pode ser um celular –, o disco rígido do computador ou um cartão
de memória ou unidade USB.

Estão criptografados os dados em trânsito


quando aparecer a certificação do cadeado no
site. O https (ao invés de http) que precede a
URL significa que seus dados compartilhados
no ambiente virtual estão criptografados, o s
então, é de segurança

Fonte: PrtSC do google


 Já em relação aos dados em “repouso”, temos os principais sistemas operacionais,
como Windows, assim como alguns softwares populares, que oferecem a
possibilidade de criptografar arquivos e pastas no computador. Ao usar essa opção, é
necessário escolher uma senha que permita ao usuário desbloquear e descriptografar
esses arquivos.

 Ferramenta de extensão criptográfica do Google Drive “doc secrets” – cofre de senhas

 criptografia end to end, ou criptografia ponta a ponta – Whatsapp (protege as mensagens até do
dono da empresa)

 iCloud
*Apenas as que estão em verde são
 DropBox garantidas que terceiros não tem
 OneDrive acesso ao conteúdo transmitido por
 Messenger e Whatsapp eles.
 Google Drive
 PIN/senha/dado biométrico para desbloquear smartphone
 Protocolo htpps
1.3. Redes sociais e privacidade
 Dados pessoais voluntários
 Dados pessoais involuntários (metadados)

• Esteja ciente sobre as políticas de segurança/dados dos serviços que você utiliza
• Utilize as ferramentas de privacidade
• Gerencie suas amizades

Sua conta de determinada rede social foi invadida e, até você perceber o ocorrido, foi enviada
uma série de mensagens aos seus contatos, nas quais o invasor se passava por você e fornecia
links maliciosos aos seus amigos. Como você deve agir nessa situação?

 Denunciar a plataforma a invasão de conta


 Procurar um advogado para informar sobre crimes cibernéticos cometidos (Lei Carolina
Dieckmann - LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.)
 DADOS
 Com relação a crianças e adolescentes especificamente, a pesquisa TIC Educação de 2017 relata que:
• oito em cada 10 crianças e adolescentes são usuários da internet;
• mais de 90% acessam pelo celular;
• 71% acessam mais de uma vez ao dia e
• o número de jovens que utilizam o celular para acessar sites e redes sociais cresceu de 21% para 93%
de 2012 para 2017.
 Sobre a segurança na navegação:
• apenas 63% deles disseram saber alterar as configurações de privacidade nas redes sociais;
• 75% deles usam as redes sociais sozinhos, por terem autorização dos seus responsáveis;
• 42% já tiveram contato on-line com alguém que não conheciam pessoalmente e
• 22% já encontraram pessoalmente alguém que conheceram na web.
2. DIREITOS HUMANOS DIGITAIS
 Direitos Humanos Universais
 Declaração Universal de Direitos Humanos – DUDH – de 1948 - 30
artigos

“Consideramos estas verdades


como autoevidentes, que todos os
homens são criados iguais, que
são dotados pelo Criador de
certos direitos inalienáveis, que
entre eles estão a vida a liberdade
e a busca da felicidade” – Thomas
Jefferson (1743-1826)
 KAREL VASAK: 3 gerações de Direitos Humanos
E TECNOLOGIA
LIBERTÉ - IGUALITÉ - FRATERNITÉ
Um dos alunos, que é negro, recebeu
comentários racistas ao postar um vídeo na
internet .
A situação chegou até a sala de aula. Os
colegas, em vez de apoiá-lo, passaram
semanas rindo e utilizando essas mensagens
contra ele, inclusive compartilhando-as com
outras pessoas da vizinhança.
Que direitos foram atingidos?

A situação expõe as práticas de cyberbullying e


discurso de ódio, que atingem os direitos de
dignidade, igualdade (não discriminação) e
integridade (saúde) mental da criança.

Esta Foto de Autor Desconhecido está licenciado em CC BY-ND


Liberdade de expressão no espaço virtual x
crimes contra a honra e discurso de ódio

 a Corte Suprema já decidiu que a liberdade de expressão comporta limitações,


não estando em sua esfera de abrangência o hate speech ou discurso de ódio,
devendo ser punidas as condutas de discriminação e preconceito publicamente
proferidas.
HABEAS-CORPUS. PUBLICAÇÃO DE LIVROS: ANTI-SEMITISMO.
RACISMO. CRIME IMPRESCRITÍVEL. CONCEITUAÇÃO. ABRANGÊNCIA
CONSTITUCIONAL. LIBERDADE DE EXPRESSÃO. LIMITES. ORDEM
DENEGADA. 1. Escrever, editar, divulgar e comerciar livros "fazendo apologia de
idéias preconceituosas e discriminatórias" contra a comunidade judaica (Lei
7716/89, artigo 20, na redação dada pela Lei 8081/90) constitui crime de racismo
sujeito às cláusulas de inafiançabilidade e imprescritibilidade (CF, artigo 5º, XLII). 
13. Liberdade de expressão. Garantia constitucional que não se tem como absoluta.
Limites morais e jurídicos. O direito à livre expressão não pode abrigar, em sua
abrangência, manifestações de conteúdo imoral que implicam ilicitude penal. 14.
As liberdades públicas não são incondicionais, por isso devem ser exercidas de
maneira harmônica, observados os limites definidos na própria Constituição
Federal (CF, artigo 5º, § 2º, primeira parte). O preceito fundamental de liberdade de
expressão não consagra o "direito à incitação ao racismo", dado que um direito
individual não pode constituir-se em salvaguarda de condutas ilícitas, como sucede
com os delitos contra a honra. Prevalência dos princípios da dignidade da pessoa
humana e da igualdade jurídica.
CASO MAJU COUTINHO: crimes de racismo, injúria
racial e corrupção de menores
 Dentre as dezenas de manifestações racistas, estão: “Negros são uma raça
maldita!!! Merecem morrer!!! Não era pra ter acabado com a escravidão!!!
NEGROS DESGRAÇADOS MERECEM XICOTE!!!”; “Queria uma máquina de volta
no tempo pra matar a princesa Isabel. Lugar de preto é na senzala.”; Preto tem
que ser extinto”; “Negra desgraçada!!! Raça maldita que estraga a tv globo!!!
Morte dos negros!!!”; “Porque (sic) é que o preto não erra? Porque errar é
humano. Macaca!”; “Negros negros lixo”; Qual é band-aid de preto? Fita
isolante”; “O que são 100000000 de pretos da lua? R: Um eclipse total” (2x);
“Não bebo café para não ter intimidade com preto”. 
 o acusado Rogério, valendo-se do pseudônimo “Ariel Vieira”, comentou na foto
da ofendida: “Só conseguiu emprego no JN por causa das cotas, preta macaca”
(3x) e “Não pago energia pra ver essa macaca na televisão Warning boberman”
(sic)
CASO GERALD THOMAS (2004)
 O conhecido e polêmico diretor teatral Gerald Thomas, ao final da apresentação da peça “Tristão
e Isolda”, no Teatro Municipal do Rio de Janeiro, em resposta às vaias e xingamentos recebidos
na plateia, teria simulado masturbação e mostrado as nádegas. Foi então, processado
criminalmente, pela prática de ato obsceno (art. 233, CP).
 Após denegação de HC impetrado perante o TJ, apresentou novo HC ao STF, alegando, em
síntese, a ausência de tipicidade de conduta, pois, “pudor público”; que a interpretação deveria ser
na conformidade com o local e circunstâncias em que a conduta foi praticada; relatividade do
grau ofensivo de conotação sexual no ato praticado; intenção de demonstrar desprezo pelo
público que o vaiava
 Houve empate entre os ministros votantes, que acarretou o trancamento da ação penal.
 Pelos votos favoráveis do HC, vê-se a importância de analisar o contexto fático do exercício da
liberdade de expressão, e, ainda que inadequada ou deseducada, não é passível de enquadramento
penal.
CASO EXPOSIÇÃO DE NUDEZ NO MAM: os limites da liberdade de
expressão artística perante o direito fundamental de crianças e adolescentes à
proteção integral

 As cenas, gravadas em setembro de 2017,


mostravam uma menina menor de 12
anos, acompanhada da mãe, tocando os
tornozelos e pernas do artista, durante a
performance "La Bête", inspirada na obra
de Lygia Clark, em setembro de 2017.
 Procuradora não vê crime em interação de
criança com artista nu: não se encontram
presentes os elementos caracterizadores
do injusto penal, seja pelo elemento
objetivo - cena de sexo explícito ou
pornográfica - seja pelo subjetivo -
conotação sexual, intenção de satisfazer
lascívia própria ou alheia", diz.

Você também pode gostar