SlideShare a Scribd company logo
1 of 30
Quem sou eu?

Nome: Gustavo Gobi Martinelli

Graduado em Ciência da Computação pela
FAESA;

Atuando há 12 anos na Área de TI, sendo 9
destes como Analista de Sistemas pela
Accenture, com foco em gerenciamento eletrônico
de documentos;

Graduado em Direito;

Advogado (OAB/ES 17.364) especializando em
Direito Digital, membro do escritório Martinelli 2
2
O Ordenamento Jurídico Brasileiro

A República Federativa do Brasil é um Estado
Democrático de Direito e é formada pela união
indissolúvel dos Estados e Municípios e do
Distrito Federal (art. 1º da CF/88);

República = res publica = coisa pública;

Ela dispõe de 03 Poderes, independentes e
harmônicos entre si, são eles: Legislativo,
Executivo e o Judiciário.

Nossa Democracia é Representativa (Indireta). 3
3
O Ordenamento Jurídico Brasileiro

O art. 4º da CF/88 traz que as relações
internacionais da República Federativa do Brasil
regem-se por determinados princípios, dentre eles:
I – independência nacional;
II – prevalência dos direitos humanos;
IV – não-intervenção;
VII – solução pacífica dos conflitos;
VIII – repúdio ao terrorismo e ao racismo.
4
4
Sistemas Jurídicos: Common Law X Civil
Law

Common Law: baseado nos Costumes (direito
consuetudinário).
Aqui, o Costume se torna lei.

Civil Law: baseado no direito codificado, sendo
esta a sua fonte primária. Esse é o Sistema
Jurídico adotado no Brasil.
“Quando a lei for omissa, o juiz decidirá o caso de
acordo com a analogia, os costumes e os
princípios gerais de direito”. (art. 4º da LICC) 5
5
Mapa dos Sistemas Jurídicos no Mundo
6
6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
Mas por que isso me interessa?

Porque isso pode afetar a sua vida diretamente.

Seu e-mail é o seu endereço eletrônico, similar ao
seu endereço residencial (Rua Beltrano, número
X…)

Seu computador ou smartphone é a porta de
entrada para a sua privacidade… para a sua casa.

Sobre a ótica do Direito Digital, como no Mundo
Virtual não existem fronteiras, é preciso
compreender como as leis funcionarão. 7
7
Lembrem-se…
8
8Fonte: http://arpandeb.com/wp-content/uploads/2011/10/ThereIsNoSpoon2.png
Mas por que isso me interessa?

“Cibercrime cresceu 42% em 2012, diz estudo.
• Brasil é o 4º colocado no ranking mundial.
• setor mais afetado por esse tipo de crime foi o de
manufatura, com 24%; em segundo lugar ficou a
categoria que engloba os segmentos financeiro, de
seguro e imobiliário, com 19%; serviços não
tradicionais ficaram em terceiro, com 17%; o
governo somou 12%; energia sofreu 10% dos
ataques; e outros totalizaram 15%.
• As pequenas e médias empresas foram as mais
afetadas pelos ataques. Elas foram alvo de 31% dos
ataques em 2012 e em 2011, a proporção era de
18% dos casos registrados.” 9
9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
Mas por que isso me interessa?

O Direito Digital enfrenta, dentre outras, as
seguintes problemáticas:

a ausência de leis aplicáveis (ex.: Marco
Civil);

regulamentação para a guarda apropriada de
provas; e

alcance das leis (Princípio da Territorialidade).
10
10
A Testemunha-Máquina
11
11
Mas por que isso me interessa?

“Caso Google: MP não cede e cobra quebra do
sigilo do Gmail.

A Justiça brasileira não cede aos argumentos
do Google Brasil e mantém decisão de quebra
do sigilo do Gmail em inquérito policial.

A empresa argumenta que os dados em
questão estão armazenados em território
norte-americano, na empresa controladora
Google Inc., estando sujeitos à legislação
daquele país.”
12
12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
Crime X Crime Digital X Cibercrime

É apenas uma questão de nomenclatura.

Conceito formal: “Crime é uma conduta (ação ou
omissão) contrária ao Direito, a que a lei atribui uma
pena.” (Mirabete, apud Manoel Pedro Pimentel);

Vale ressaltar que o Crime não exclui a
Responsabilidade Civil.

“Não há crime sem lei anterior que o defina. Não
há pena sem prévia cominação legal.” (inciso
XXXIX do art. 5º da CF/88 e art. 1º do CP) 13
13
Crime X Crime Digital X Cibercrime

O Crime, chamado Digital, pode ser cometido de
02 formas:

O Computador como ferramenta de apoio ao
crime;

O Computador como meio para a realização do
crime;
14
14
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Princípio da Territorialidade: aplica-se a lei
brasileira, sem prejuízo de convenções, tratados e
regras de direito internacional, ao crime cometido no
território nacional. (art. 5º);

Lugar do Crime: considera-se praticado o crime no
lugar em que ocorreu a ação ou omissão, no todo
ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. (art. 6º) – Teoria da
Ubiqüidade;

Extraterritorialidade: ficam sujeitos à lei brasileira,
embora cometidos no estrangeiro… (art. 7º). 15
15
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Espécies de Pena (art. 32):

I – Privativas de Liberdade;

II – Restritivas de Direitos;

III – Multa.

Mesmo que nosso Código Penal seja do ano de
1940, não podemos esquecer que algumas
condutas (crimes) também podem ser aplicadas a
casos da atualidade. O exemplo mais comum é o
Estelionato (art. 171).

Art. 171 - Obter, para si ou para outrem, vantagem ilícita,
em prejuízo alheio, induzindo ou mantendo alguém em
erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento.
16
16
Nosso Código Penal (Decreto-Lei 2.848/1940.)
17
17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
Tipos de Ação Penal

Existem 03 tipos de ação penal:

Pública Incodicionada (art. 24 do CPP);

Pública Condicionada (art. 24 do CPP);

Privada (art. 30 CPP).

Prazo de 06 meses.

O tipo da ação penal depende do crime.
18
18
A lei 9.099/1995
•
É a lei dos Juizados Especiais Cíveis e Criminais.
•
Na esfera criminal, aplica-se as infrações penais de
menor potencial ofensivo (art. 60).
•
São consideradas infrações penais de menor
potencial ofensivo os crimes onde a lei comina a
pena máxima não superior a 02 anos, cumulada ou
não com multa (art. 61).
•
Possui os seguintes institutos:
o
Composição de Danos Civis (art. 74);
o
Transação Penal (art. 76);
o
19
19
A Lei 12.737, de 30 de novembro de 2012.

Também conhecida como Lei Carolina
Dieckmann.

Tipifica o crime de Invasão de Dispositivo
Informático inserindo os arts. 154-A e 154-B
no Código Penal.

Altera os arts. 266 e 298 do mesmo Código.

Foi publicada em 03/12/2012 e teve o vacatio
legis de 120 dias, entrando em vigor em 20
20
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
21
21
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com
o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois
terços se houver divulgação, comercialização ou transmissão
a terceiro, a qualquer título, dos dados ou informações obtidos.
22
22
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 5o Aumenta-se a pena de um terço à metade se o
crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da
Câmara Legislativa do Distrito Federal ou de
Câmara Municipal; ou
IV - dirigente máximo da administração direta e
indireta federal, estadual, municipal ou do Distrito
Federal.” 23
23
A Lei 12.737, de 30 de novembro de 2012.

Ação Penal
Art. 154-B. Nos crimes definidos no art. 154-A,
somente se procede mediante representação,
salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou
contra empresas concessionárias de serviços
públicos.
24
24
A Lei 12.737, de 30 de novembro de 2012.

Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública.
Art. 266 - Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou dificultar-
lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço
telemático ou de informação de utilidade pública, ou
impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é
cometido por ocasião de calamidade pública. 25
25
A Lei 12.737, de 30 de novembro de 2012.

Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento
particular ou alterar documento particular
verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.
26
26
Prescrições
Art. 109. A prescrição, antes de transitar em julgado a sentença
final, salvo o disposto no § 1o do art. 110 deste Código, regula-se
pelo máximo da pena privativa de liberdade cominada ao crime,
verificando-se:
I - em vinte anos, se o máximo da pena é superior a doze;
II - em dezesseis anos, se o máximo da pena é superior a oito
anos e não excede a doze;
III - em doze anos, se o máximo da pena é superior a quatro anos
e não excede a oito;
IV - em oito anos, se o máximo da pena é superior a dois anos e
não excede a quatro;
V - em quatro anos, se o máximo da pena é igual a um ano ou,
sendo superior, não excede a dois;
VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um)
ano. 27
27
Questionamentos
A art. 154-A exige a violação indevida de mecanismo
de segurança. Caso eu não possua firewall e nem
antivirus e seja invadido, o crime será cometido ou
não?
Da mesma forma, se meu smartphone não possuir uma
senha de proteção, será crime?
E caso eu forneça a senha e o agente a utilize,
também será crime?
Caso o crime tenha sido cometido por algum
estrangeiro que se localize fora dos limites territoriais 28
28
Dúvidas?
29
29
Contato
• Gustavo Gobi Martinelli – (27) 9747 – 0322
• e-mail: gustavo@martinelliadvocacia.adv.br
• e-mail: gustavomartinelli@gmail.com
• gustavo.gobi.martinelli
• gustavomartinelli
30
30

More Related Content

What's hot

Estatuto da Criança e do Adolescente
Estatuto da Criança e do AdolescenteEstatuto da Criança e do Adolescente
Estatuto da Criança e do Adolescenterubisantos89
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Aula 02 direito penal iii - homicídio
Aula 02   direito penal iii - homicídioAula 02   direito penal iii - homicídio
Aula 02 direito penal iii - homicídioUrbano Felix Pugliese
 
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.º
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.ºOs direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.º
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.ºJohn Paul John Paul
 
Crimes.contra.a.vida
Crimes.contra.a.vidaCrimes.contra.a.vida
Crimes.contra.a.vidaIgor Porto
 
Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power pointedgardrey
 
Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredosUrbano Felix Pugliese
 
DeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos HumanosDeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos HumanosLuci Bonini
 
Aula 04 direito penal iii - restante dos crimes
Aula 04   direito penal iii - restante dos crimesAula 04   direito penal iii - restante dos crimes
Aula 04 direito penal iii - restante dos crimesUrbano Felix Pugliese
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no BrasilLuiz Agner
 
Cartilha de seguranca sobre pedofilia orientacoes aos pais
Cartilha de seguranca sobre pedofilia orientacoes aos paisCartilha de seguranca sobre pedofilia orientacoes aos pais
Cartilha de seguranca sobre pedofilia orientacoes aos paisServix Prestadora de Serviços
 
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02   direito penal iv - crimes contra a dignidade sexual - capítulo iAula 02   direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo iUrbano Felix Pugliese
 

What's hot (20)

Estatuto da Criança e do Adolescente
Estatuto da Criança e do AdolescenteEstatuto da Criança e do Adolescente
Estatuto da Criança e do Adolescente
 
Lei 11343
Lei 11343Lei 11343
Lei 11343
 
Interceptações telefonicas (1)
Interceptações telefonicas (1)Interceptações telefonicas (1)
Interceptações telefonicas (1)
 
Aula 11 parte 1 - prisões
Aula 11   parte 1 - prisõesAula 11   parte 1 - prisões
Aula 11 parte 1 - prisões
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Aula 02 direito penal iii - homicídio
Aula 02   direito penal iii - homicídioAula 02   direito penal iii - homicídio
Aula 02 direito penal iii - homicídio
 
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.º
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.ºOs direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.º
Os direitos humanos na ( ok ) constituição federal de 1988 (artigos 5.º ao 15.º
 
Crimes.contra.a.vida
Crimes.contra.a.vidaCrimes.contra.a.vida
Crimes.contra.a.vida
 
Direito penal iii dano
Direito penal iii   danoDireito penal iii   dano
Direito penal iii dano
 
Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power point
 
O que é violência sexual
O que é violência sexualO que é violência sexual
O que é violência sexual
 
Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredos
 
Direito penal i ilicitude
Direito penal i   ilicitudeDireito penal i   ilicitude
Direito penal i ilicitude
 
DeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos HumanosDeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos Humanos
 
Lei Penal No Espaço
Lei Penal No EspaçoLei Penal No Espaço
Lei Penal No Espaço
 
Direitos humanos dudh
Direitos humanos   dudhDireitos humanos   dudh
Direitos humanos dudh
 
Aula 04 direito penal iii - restante dos crimes
Aula 04   direito penal iii - restante dos crimesAula 04   direito penal iii - restante dos crimes
Aula 04 direito penal iii - restante dos crimes
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Cartilha de seguranca sobre pedofilia orientacoes aos pais
Cartilha de seguranca sobre pedofilia orientacoes aos paisCartilha de seguranca sobre pedofilia orientacoes aos pais
Cartilha de seguranca sobre pedofilia orientacoes aos pais
 
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02   direito penal iv - crimes contra a dignidade sexual - capítulo iAula 02   direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
 

Viewers also liked

Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalinovaDay .
 
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogadosFolder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogadosAlexandre Atheniense
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDaniel Ortunho
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...Alexandre Atheniense
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Direito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters BrasilDireito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters BrasilAlex Pelati
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetAdam Macias
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalTaina Oliveira
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Marco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualMarco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualGusmão & Labrunie
 

Viewers also liked (20)

Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogadosFolder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogados
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Direito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters BrasilDireito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
A natureza jurídica do contrato de seguros
A natureza jurídica do contrato de segurosA natureza jurídica do contrato de seguros
A natureza jurídica do contrato de seguros
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penal
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Marco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualMarco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade Intelectual
 

Similar to Quem sou eu? Entendendo o ordenamento jurídico brasileiro e os desafios do direito digital

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetUfac Si
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
3 cartilha explicativa improbidade adm
3  cartilha explicativa improbidade adm3  cartilha explicativa improbidade adm
3 cartilha explicativa improbidade admLucianoLLC
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Lei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptxLei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptxssuser2ceaf21
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...Jordano Santos Cerqueira
 
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...Miguel Teixeira Filho
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaPortal NE10
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slidesharePriscila Stuani
 

Similar to Quem sou eu? Entendendo o ordenamento jurídico brasileiro e os desafios do direito digital (20)

Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
3 cartilha explicativa improbidade adm
3  cartilha explicativa improbidade adm3  cartilha explicativa improbidade adm
3 cartilha explicativa improbidade adm
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Lei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptxLei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptx
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Efeitos da corrupção
Efeitos da corrupção Efeitos da corrupção
Efeitos da corrupção
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
 
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
 
Aula lei de crimes ambientais atual
Aula lei de crimes ambientais atualAula lei de crimes ambientais atual
Aula lei de crimes ambientais atual
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
 

Recently uploaded

2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 

Recently uploaded (20)

2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 

Quem sou eu? Entendendo o ordenamento jurídico brasileiro e os desafios do direito digital

  • 1.
  • 2. Quem sou eu?  Nome: Gustavo Gobi Martinelli  Graduado em Ciência da Computação pela FAESA;  Atuando há 12 anos na Área de TI, sendo 9 destes como Analista de Sistemas pela Accenture, com foco em gerenciamento eletrônico de documentos;  Graduado em Direito;  Advogado (OAB/ES 17.364) especializando em Direito Digital, membro do escritório Martinelli 2 2
  • 3. O Ordenamento Jurídico Brasileiro  A República Federativa do Brasil é um Estado Democrático de Direito e é formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal (art. 1º da CF/88);  República = res publica = coisa pública;  Ela dispõe de 03 Poderes, independentes e harmônicos entre si, são eles: Legislativo, Executivo e o Judiciário.  Nossa Democracia é Representativa (Indireta). 3 3
  • 4. O Ordenamento Jurídico Brasileiro  O art. 4º da CF/88 traz que as relações internacionais da República Federativa do Brasil regem-se por determinados princípios, dentre eles: I – independência nacional; II – prevalência dos direitos humanos; IV – não-intervenção; VII – solução pacífica dos conflitos; VIII – repúdio ao terrorismo e ao racismo. 4 4
  • 5. Sistemas Jurídicos: Common Law X Civil Law  Common Law: baseado nos Costumes (direito consuetudinário). Aqui, o Costume se torna lei.  Civil Law: baseado no direito codificado, sendo esta a sua fonte primária. Esse é o Sistema Jurídico adotado no Brasil. “Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”. (art. 4º da LICC) 5 5
  • 6. Mapa dos Sistemas Jurídicos no Mundo 6 6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
  • 7. Mas por que isso me interessa?  Porque isso pode afetar a sua vida diretamente.  Seu e-mail é o seu endereço eletrônico, similar ao seu endereço residencial (Rua Beltrano, número X…)  Seu computador ou smartphone é a porta de entrada para a sua privacidade… para a sua casa.  Sobre a ótica do Direito Digital, como no Mundo Virtual não existem fronteiras, é preciso compreender como as leis funcionarão. 7 7
  • 9. Mas por que isso me interessa?  “Cibercrime cresceu 42% em 2012, diz estudo. • Brasil é o 4º colocado no ranking mundial. • setor mais afetado por esse tipo de crime foi o de manufatura, com 24%; em segundo lugar ficou a categoria que engloba os segmentos financeiro, de seguro e imobiliário, com 19%; serviços não tradicionais ficaram em terceiro, com 17%; o governo somou 12%; energia sofreu 10% dos ataques; e outros totalizaram 15%. • As pequenas e médias empresas foram as mais afetadas pelos ataques. Elas foram alvo de 31% dos ataques em 2012 e em 2011, a proporção era de 18% dos casos registrados.” 9 9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
  • 10. Mas por que isso me interessa?  O Direito Digital enfrenta, dentre outras, as seguintes problemáticas:  a ausência de leis aplicáveis (ex.: Marco Civil);  regulamentação para a guarda apropriada de provas; e  alcance das leis (Princípio da Territorialidade). 10 10
  • 12. Mas por que isso me interessa?  “Caso Google: MP não cede e cobra quebra do sigilo do Gmail.  A Justiça brasileira não cede aos argumentos do Google Brasil e mantém decisão de quebra do sigilo do Gmail em inquérito policial.  A empresa argumenta que os dados em questão estão armazenados em território norte-americano, na empresa controladora Google Inc., estando sujeitos à legislação daquele país.” 12 12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
  • 13. Crime X Crime Digital X Cibercrime  É apenas uma questão de nomenclatura.  Conceito formal: “Crime é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui uma pena.” (Mirabete, apud Manoel Pedro Pimentel);  Vale ressaltar que o Crime não exclui a Responsabilidade Civil.  “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.” (inciso XXXIX do art. 5º da CF/88 e art. 1º do CP) 13 13
  • 14. Crime X Crime Digital X Cibercrime  O Crime, chamado Digital, pode ser cometido de 02 formas:  O Computador como ferramenta de apoio ao crime;  O Computador como meio para a realização do crime; 14 14
  • 15. Nosso Código Penal (Decreto-Lei 2.848/1940.)  Princípio da Territorialidade: aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional. (art. 5º);  Lugar do Crime: considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. (art. 6º) – Teoria da Ubiqüidade;  Extraterritorialidade: ficam sujeitos à lei brasileira, embora cometidos no estrangeiro… (art. 7º). 15 15
  • 16. Nosso Código Penal (Decreto-Lei 2.848/1940.)  Espécies de Pena (art. 32):  I – Privativas de Liberdade;  II – Restritivas de Direitos;  III – Multa.  Mesmo que nosso Código Penal seja do ano de 1940, não podemos esquecer que algumas condutas (crimes) também podem ser aplicadas a casos da atualidade. O exemplo mais comum é o Estelionato (art. 171).  Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. 16 16
  • 17. Nosso Código Penal (Decreto-Lei 2.848/1940.) 17 17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
  • 18. Tipos de Ação Penal  Existem 03 tipos de ação penal:  Pública Incodicionada (art. 24 do CPP);  Pública Condicionada (art. 24 do CPP);  Privada (art. 30 CPP).  Prazo de 06 meses.  O tipo da ação penal depende do crime. 18 18
  • 19. A lei 9.099/1995 • É a lei dos Juizados Especiais Cíveis e Criminais. • Na esfera criminal, aplica-se as infrações penais de menor potencial ofensivo (art. 60). • São consideradas infrações penais de menor potencial ofensivo os crimes onde a lei comina a pena máxima não superior a 02 anos, cumulada ou não com multa (art. 61). • Possui os seguintes institutos: o Composição de Danos Civis (art. 74); o Transação Penal (art. 76); o 19 19
  • 20. A Lei 12.737, de 30 de novembro de 2012.  Também conhecida como Lei Carolina Dieckmann.  Tipifica o crime de Invasão de Dispositivo Informático inserindo os arts. 154-A e 154-B no Código Penal.  Altera os arts. 266 e 298 do mesmo Código.  Foi publicada em 03/12/2012 e teve o vacatio legis de 120 dias, entrando em vigor em 20 20
  • 21. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 21 21
  • 22. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 22 22
  • 23. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” 23 23
  • 24. A Lei 12.737, de 30 de novembro de 2012.  Ação Penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. 24 24
  • 25. A Lei 12.737, de 30 de novembro de 2012.  Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar- lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. 25 25
  • 26. A Lei 12.737, de 30 de novembro de 2012.  Falsificação de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. 26 26
  • 27. Prescrições Art. 109. A prescrição, antes de transitar em julgado a sentença final, salvo o disposto no § 1o do art. 110 deste Código, regula-se pelo máximo da pena privativa de liberdade cominada ao crime, verificando-se: I - em vinte anos, se o máximo da pena é superior a doze; II - em dezesseis anos, se o máximo da pena é superior a oito anos e não excede a doze; III - em doze anos, se o máximo da pena é superior a quatro anos e não excede a oito; IV - em oito anos, se o máximo da pena é superior a dois anos e não excede a quatro; V - em quatro anos, se o máximo da pena é igual a um ano ou, sendo superior, não excede a dois; VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um) ano. 27 27
  • 28. Questionamentos A art. 154-A exige a violação indevida de mecanismo de segurança. Caso eu não possua firewall e nem antivirus e seja invadido, o crime será cometido ou não? Da mesma forma, se meu smartphone não possuir uma senha de proteção, será crime? E caso eu forneça a senha e o agente a utilize, também será crime? Caso o crime tenha sido cometido por algum estrangeiro que se localize fora dos limites territoriais 28 28
  • 30. Contato • Gustavo Gobi Martinelli – (27) 9747 – 0322 • e-mail: gustavo@martinelliadvocacia.adv.br • e-mail: gustavomartinelli@gmail.com • gustavo.gobi.martinelli • gustavomartinelli 30 30