prof (a). marivane santos

56
FTIN - Módulo de FTIN - Módulo de Desenvolvimento Desenvolvimento Profissional Profissional LEP - Legislação e Ética LEP - Legislação e Ética Profissional aplicada à Profissional aplicada à Informática Informática Prof(a). Marivane Santos Prof(a). Marivane Santos

Upload: lucian-rodgers

Post on 30-Dec-2015

19 views

Category:

Documents


0 download

DESCRIPTION

FTIN - Módulo de Desenvolvimento Profissional LEP - Legislação e Ética Profissional aplicada à Informática. Prof (a). Marivane Santos. COMPETÊNCIA - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Prof (a).  Marivane  Santos

FTIN - Módulo de Desenvolvimento FTIN - Módulo de Desenvolvimento ProfissionalProfissional

LEP - Legislação e Ética Profissional aplicada LEP - Legislação e Ética Profissional aplicada à Informáticaà Informática

Prof(a). Marivane SantosProf(a). Marivane Santos

Page 2: Prof (a).  Marivane  Santos

COMPETÊNCIACOMPETÊNCIA Conhecer as disposições legais a cerca do Conhecer as disposições legais a cerca do Direito da Privacidade e da Propriedade Direito da Privacidade e da Propriedade Intelectual, discutindo a questão da Intelectual, discutindo a questão da Pirataria e dos Crimes Cibernéticos. Pirataria e dos Crimes Cibernéticos.

Page 3: Prof (a).  Marivane  Santos

SUMÁRIOSUMÁRIO

Conceitos básicos: - Direito, Estado, Computador, Internet Crimes cibernéticos Direito à privacidade e intimidade Direito autoral Contrafação e piratariaAtividade

Page 4: Prof (a).  Marivane  Santos

CONCEITOS BÁSICOSCONCEITOS BÁSICOS

DIREITODIREITO

Conjunto de normas que regulamentam o comportamento das pessoas na sociedade.

Page 5: Prof (a).  Marivane  Santos

CONCEITOS BÁSICOS…CONCEITOS BÁSICOS…

Normas do Direito :É que as normas do Direito são coercitivas..

O Estado :É que pode pressionar a fazer algo pela força ou ameaça = Conjunto das instituições (governo, forças armadas, funcionalismo público etc.) que controlam e administram uma nação. (Wikipédia)

Page 6: Prof (a).  Marivane  Santos

CONCEITOS BÁSICOSCONCEITOS BÁSICOS......

Juridicamente, o termo coerção significa o "direito de usar a força" por parte do Estado. (Wikipédia)

Coercitiva : é o ato de induzir, pressionar ou compelir alguém a fazer algo pela força, intimidação ou ameaça. (Wikipédia)

Page 7: Prof (a).  Marivane  Santos

CONCEITOS BÁSICOS...

O que é COMPUTADOR ??““O computador é uma máquina composta de

elementos físicos do tipo eletrônico, capaz de realizar grande variedade de trabalhos com alta velocidade e precisão, desde que receba as instruções adequadas.”

(Patrícia Peck)

Page 8: Prof (a).  Marivane  Santos

COMPUTADOR E INTERNETCOMPUTADOR E INTERNET

O surgimento do O surgimento do computador computador

Evolução cronológicaEvolução cronológica

Page 9: Prof (a).  Marivane  Santos

COMPUTADOR E INTERNETCOMPUTADOR E INTERNET Criação da Internet Décadas de 60 e 70

• A extinta União Soviética lança em órbita o satélite artificial Sputnik em 1957

• Os EUA criam em 1958 a ARPA – Advanced Research Project Agency (Agência de Projetos e Pesquisas Avançadas)

• Objetivos da ARPA• Lançar em órbita um satélite artificial• Realizar investigações a referente as comunicações,

principalmente as em rede de computadores

Page 10: Prof (a).  Marivane  Santos

COMPUTADOR E INTERNETCOMPUTADOR E INTERNET

Investir em estudos sobre as redes de Investir em estudos sobre as redes de computadores ?computadores ?

““Para conseguir criar um sistema de comunicações que suporta-se um hipotético ataque nuclear, possibilitando que o fluxo de comunicações se mantivesse, ainda que fossem destruídos alguns dos nodos (ou nós) de comunicações.” (Marcelo Cardoso)

• No Dicionário Aurélio: um nó (ou nodo) em linguagem informática, é: cada um dos dispositivos conectados a uma rede de computadores e que é capaz de comunicar-se com os demais

Page 11: Prof (a).  Marivane  Santos

COMPUTADOR E INTERNETCOMPUTADOR E INTERNET

Conceito de INTERNET:• “É um suporte (ou meio) que permite

trocar correspondências, arquivos, idéias , comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos.” (Marco Antonio Zanellato)

Page 12: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Page 13: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Conceito:Conceito:

“Qualquer atividade ilícita associada a um sistema informático na qual o sujeito passivo perca ou possa ter perdido algo, e o sujeito ativo tenha deliberadamente, ganhado ou possa ter ganhado algo.” (Roberto Chacon)

Page 14: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

O que é um sistema informático?

“É o conjunto formado pelo hardware e pelo software” (Roberto Chacon))

Page 15: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Estes delitos só acontecem pela internet ?

“A denominação delitos informáticos alcança não somente aquelas condutas praticadas no âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos. Ou seja, uma fraude em que o computador é usado como instrumento do crime, fora da internet, também seria alcançada pelo que se denominou “delitos informáticos”. (Augusto Rossini)

Page 16: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Como são conhecidos os autores Como são conhecidos os autores desses crimes?desses crimes?

Hackers Hackers Segundo Roberto Chacon, costuma-se Segundo Roberto Chacon, costuma-se

dividir os hackers em duas categorias, dividir os hackers em duas categorias, os hackers do bem e os hackers do os hackers do bem e os hackers do mal.mal.

Page 17: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Qual a diferença entre os hacker do bem e os Qual a diferença entre os hacker do bem e os do mal?do mal?

Os hackers do bem estariam sempre interessados em descobrir maneiras de acessar sistemas sem autorização dos respectivos titulares para, assim, conhecer e estudar falhas na segurança. Não tomariam conhecimento de dados mantidos em segredo, tampouco os destruiriam.

Page 18: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Qual a finalidade deles? Qual a finalidade deles?

Fariam o que fazem, às vezes, por necessidade de afirmação.

Porque são contratados legalmente para fazer isso

Page 19: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS Conceito de HACKER: “Hacker é a pessoa interessada em testar e

recondicionar qualquer tipo de sistema operacional. Muitos deles são programadores e possuem alto grau de conhecimento em sistemas operacionais em linguagem de programação Eles descobrem falhas nos sistemas, bem como as razões que foram detectadas.

Hackers procuram por conhecimento, compartilham gratuitamente o que descobrem e não tem por objeto a destruição dos sistemas ou arquivos. ” (Vicente Lentini)

Page 20: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Os hackers do mal ?Os hackers do mal ?

Os hackers do mal usariam o computador como ferramenta para a prática de crimes informáticos

Boa parte dos autores denominam o hacker do mal como sendo um:

CRACKERCRACKER

Page 21: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Conceito de CRACKER:Conceito de CRACKER:

“Trata-se de qualquer pessoa física que se vale dos seus avançados conhecimentos de programação de computadores para prejudicar com dolo, que é a consciência e a vontade, a segurança da rede. Utiliza-se das mesmas ferramentas dos hackers, entretanto de maneira irregular.” (Vicente Lentini)

“Indivíduo que se vale do seu conhecimento para comprometer a segurança da rede.” (Vicente Plantullo)

Page 22: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Outras terminologias:Outras terminologias:

WHITE HATS = chapéus BRANCOS

“São os hackers que cometem o crime buscando invadir sistemas e posteriormente revelam ao proprietário do sistema as falhas que este possui.” (Patrícia Peck)

Page 23: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Outras terminologias:Outras terminologias:

BLACK HATS = chapéus PRETOS

“São os “hackers” profissionais, cuja origem remonta às grandes corporações privadas e aos órgãos de espionagem governamental. Seu aprimoramento é financiado pela espionagem entre países e pala espionagem industrial, como um meio para o roubo de informações secretas. ” (Patrícia Peck)

Page 24: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Por que Chapéus Brancos e Chapéus Por que Chapéus Brancos e Chapéus Pretos ?Pretos ?

Como num velho filme de faroeste, em que os pistoleiros mais rápidos daquelas terras onde inicialmente não existia a lei acabavam sendo contratados pelas comunidades que ali queriam estabelecer-se para se tornarem seus xerifes, grandes “hackers” são contratados por corporações e governos para prestarem serviços.” (Patrícia Peck)

Page 25: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

ORIGEM DA PALAVRA HACKERORIGEM DA PALAVRA HACKER “A palavra hacker nasceu nos

laboratórios de computação do MIT (MASSACHUSETD INSTITUTE OF TECHNOLOGY ) e assim eram chamados os estudantes de computação que ficavam durante as noites nos laboratórios fuçando, pesquisando e experimentando tudo que o computador pudesse fazer. Fuçador, segundo os especialistas no assunto, seria a tradução mais correta.” (Marcelo de Luca)

Page 26: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Noticiado na INFO-EXAME:Noticiado na INFO-EXAME: “A palavra hacker em si, é motivo de

confusão, já que tem significados variados. Entre os habitantes do submundo, é uma denominação genérica para alguém com grande habilidade em computação. Nesse ambiente quem ataca computadores é chamado de ‘cracker’ ou ‘black hat’. Para quem não pertence ao mundinho dos ‘hackers’, porém, esse termo já está consagrado como sinônimo de invasor de sistemas.” (Augusto Rossini)

Page 27: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Os primeiros delitos da era Os primeiros delitos da era da informação:da informação:

1964 – Praticado por um 1964 – Praticado por um estudante de 18 anos do MIT.estudante de 18 anos do MIT.

1988– Disseminação do 1988– Disseminação do vírus Internet Worm.vírus Internet Worm.

Page 28: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

Os primeiros delitos da era da informação:Os primeiros delitos da era da informação:1989 – Hackers alemães e o serviço secreto russo.Invasão daCentralde

processamento de dados de um banco em Manhattan por estudantes secundaristas.

Page 29: Prof (a).  Marivane  Santos

DELITOS DA ERA DA INFORMAÇÃODELITOS DA ERA DA INFORMAÇÃO

1989 – Hackers alemães e 1989 – Hackers alemães e o serviço secreto russo.o serviço secreto russo.

Invasão da Central de Invasão da Central de Processamento de Dados de Processamento de Dados de um banco em Manhattan por um banco em Manhattan por estudantes secundaristas.estudantes secundaristas.

Page 30: Prof (a).  Marivane  Santos

DELITOS DA ERA DA INFORMAÇÃODELITOS DA ERA DA INFORMAÇÃO Nos países baixos, hackers

invadiram a central de processamento de dados dos correios.

Prisioneiro nos EUA que trabalhava num programa de ressocialização.

Page 31: Prof (a).  Marivane  Santos

ALGUNS HACKERS FAMOSOS DA ALGUNS HACKERS FAMOSOS DA HISTÓRIA.HISTÓRIA.

CAPTAIN CRUNCH: John DraperÉ considerado o inventor do phreaking .Phreaker é o nome dado as pessoas ou

hackers de telefonia (Phone+Freak ou Phreak).

No início dos anos 80 ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano, assim ele fazia ligações de graça.

Page 32: Prof (a).  Marivane  Santos

ALGUNS HACKERS FAMOSOS DA ALGUNS HACKERS FAMOSOS DA HISTÓRIA.HISTÓRIA.

WATCHMAN: Kevin PoulsenWATCHMAN: Kevin Poulsen

Era um especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia.

Page 33: Prof (a).  Marivane  Santos

ALGUNS HACKERS FAMOSOS DA ALGUNS HACKERS FAMOSOS DA HISTÓRIA.HISTÓRIA.

MAFIABOY MAFIABOY Aos 15 anos, o canadense

Mafiaboy confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2000

Page 34: Prof (a).  Marivane  Santos

ALGUNS HACKERS FAMOSOS DA ALGUNS HACKERS FAMOSOS DA HISTÓRIA.HISTÓRIA.

Vladimir MITNICKVladimir MITNICK

É o ladrão digital que invadiu os computadores do Citibank e desviou 10 milhões de dólares de contas de clientes.

Page 35: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

ATOS PRATICADOS PELOS HACKERSATOS PRATICADOS PELOS HACKERS INSERÇÃO OU DISSEMINAÇÃO DE:

VÍRUS CAVALO-DE-TRÓIA (TROJAN HORSES) SPYWARES WORMS

Page 36: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

VÍRUS VÍRUS “ “Programa ou parte de um programa de

computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador.” (Patrícia Peck)

Page 37: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

O que é um CAVALO DE TRÓIA ?O que é um CAVALO DE TRÓIA ? Programa normalmente recebido como um

“presente” que executa não só as funções para as quais foi aparentemente projetado, mas também outras funções normalmente maliciosas e sem o conhecimento do usuário. (Patrícia Peck) EX: cartão virtual, álbum de fotos, protetor de tela, jogo etc.)

Page 38: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

O ESTELIONATO INFORMÁTICO :O ESTELIONATO INFORMÁTICO : O crime de estelionato está previsto em nosso

Código Penal da seguinte maneira:Art. 171 - Obter, para si ou para outrem,

vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:

Pena - reclusão, de um a cinco anos, e multa.

Page 39: Prof (a).  Marivane  Santos

CRIMES CIBERNÉTICOSCRIMES CIBERNÉTICOS

COMO O ARTIGO SOBRE ESTELIONATO PODERIA SER COMO O ARTIGO SOBRE ESTELIONATO PODERIA SER APLICADO AO MUNDO VIRTUAL?APLICADO AO MUNDO VIRTUAL?

MATÉRIA NO JORNAL PF prende quadrilha acusada de aplicar golpes na

internet. Publicado em 04.09.2007, às 11h38 JC OnLine

O grupo enviava e-mails para as vítimas em nome de instituições bancárias oferecendo serviços fantasmas. Quando o e-mail era aberto, o programa era instalado no computador do usuário. Assim, eles tinham acesso às informações pessoais que permitiam o desvio de dinheiro de contas bancárias.

Page 40: Prof (a).  Marivane  Santos

DIREITO À PRIVACIDADE E DIREITO À PRIVACIDADE E INTIMIDADEINTIMIDADE

A nossa Constituição Federal determina o seguinte em seu art. 5º, X: “Art. 5º Todos são iguais perante a lei ...

X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;”

Page 41: Prof (a).  Marivane  Santos

DIREITO À PRIVACIDADE E DIREITO À PRIVACIDADE E INTIMIDADEINTIMIDADE

Como diferenciar a privacidade da intimidade ?Como diferenciar a privacidade da intimidade ?““A vida privada é a esfera menos íntima do ser

humano; é o direito de subtrair do conhecimento alheio fatos de sua vida particular, bem como impedir-lhes a divulgação.

A intimidade é a esfera mais reservada de uma pessoa. A natureza desses fatos, porém, é revestida de um caráter mais sigiloso, mais reservado.” (Antonio Jeová)

Page 42: Prof (a).  Marivane  Santos

DIREITO À PRIVACIDADE E DIREITO À PRIVACIDADE E INTIMIDADEINTIMIDADE

Quando ocorre a violação de privacidade do Quando ocorre a violação de privacidade do usuário da internet?usuário da internet?

“ “A violação da privacidade no âmbito da internet geralmente ocorre quando informações do usuário, ou a divulgação de sua vida íntima chega ao conhecimento de pessoas não autorizadas que acabam descobrindo a senha do usuário ou a chave de acesso que possibilita aquela invasão.” (Sonia Aguiar)

Page 43: Prof (a).  Marivane  Santos

DIREITO À PRIVACIDADE E DIREITO À PRIVACIDADE E INTIMIDADEINTIMIDADE

Casos conhecidos de violação de privacidade: Casos conhecidos de violação de privacidade: CAROLINA DIECKMANN E O PROGRAMA CAROLINA DIECKMANN E O PROGRAMA

PÂNICO NA TVPÂNICO NA TV

Tudo começou quando Rodrigo Scarpa (Vesgo) e Wellington Muniz (Ceará) tentaram filmar o apartamento da atriz, que não estava em casa. Naquele momento, seu filho menor, Davi, se encontrava no local.

Page 44: Prof (a).  Marivane  Santos

DIREITO AUTORALDIREITO AUTORAL

Casos conhecidos de violação de privacidade:Casos conhecidos de violação de privacidade: PRINCESA DIANAPRINCESA DIANA Tinha constantemente sua privacidade violada através de

fotos.

DANIELA CICARELLEDANIELA CICARELLE Será que a famosa apresentadora, assim como seu

namorado, poderia alegar violação de privacidade, ou intimidade ao serem filmados (tendo o vídeo sido divulgado na Internet) namorando em uma praia?

Page 45: Prof (a).  Marivane  Santos

DIREITO AUTORALDIREITO AUTORAL

Conceito: Conceito: Para Carlos Alberto Bittar, Direito Autoral ou

Direito de Autor é: o ramo do Direito Privado que regula as relações jurídicas advindas da criação e da utilização econômica de obras intelectuais estéticas e compreendidas na literatura, nas artes e nas ciências.

Page 46: Prof (a).  Marivane  Santos

DIREITO AUTORALDIREITO AUTORAL

OBRAS INTELECTUAIS:OBRAS INTELECTUAIS: • Art. 7º São obras intelectuais

protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:

XII - os programas de computador;XII - os programas de computador;

SOFTWARE?SOFTWARE?

Page 47: Prof (a).  Marivane  Santos

DIREITO AUTORALDIREITO AUTORAL

Segundo a Lei de SoftwareSegundo a Lei de Software:: Art. 1º Programa de computador é a

expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

Page 48: Prof (a).  Marivane  Santos

DIREITO AUTORALDIREITO AUTORAL

ESCLARECENDOESCLARECENDO:: “Programa de computador é toda linguagem

empregada em equipamentos tecnológicos, com um fim determinado. Em suma, a linguagem utilizada em um equipamento com um fim específico, quando criada, é automaticamente protegida no que se refere aos direitos autorais, pelas leis já mencionadas, independentemente de qualquer registro em órgão específico.” (Alexandre Coutinho)

Page 49: Prof (a).  Marivane  Santos

DIREITOS MORAISDIREITOS MORAIS

Conceito:Conceito:““São direitos personalíssimos dos

criadores de uma obra, ligados à proteção extra patrimonial da mesma, que não se transferem nem quando se dá a venda dos direitos patrimoniais da obra.” .” (Maurício Cozer)(Maurício Cozer)

Page 50: Prof (a).  Marivane  Santos

DIREITOS PATRIMONIAISDIREITOS PATRIMONIAIS

Conceito: Conceito: “São os direitos de fruição e de

disponibilização exclusivos do autor ou titular da obra criada e fixada em suporte mecânico, que, para os efeitos legais, passa a ser considerada bem móvel..” ” (Maurício Cozer)(Maurício Cozer)

Page 51: Prof (a).  Marivane  Santos

CONTRAFAÇÃO E PIRATARIACONTRAFAÇÃO E PIRATARIA

CRIMES CONTRA OBRAS INTELECTUAISCRIMES CONTRA OBRAS INTELECTUAISArt. 7º São obras intelectuais

protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:

V - as composições musicais, tenham ou não letra;

Page 52: Prof (a).  Marivane  Santos

CONTRAFAÇÃO E PIRATARIACONTRAFAÇÃO E PIRATARIA

O que é o MP3?O que é o MP3?

Arquivo musical cerca de 12 vezes menor que um arquivo comum.

Quais as suas vantagens?• Tamanho• Preço• Facilidade para encontrarQue prejuízos causa o MP3?

Page 53: Prof (a).  Marivane  Santos

CONTRAFAÇÃO E PIRATARIACONTRAFAÇÃO E PIRATARIA Qual a diferença entre CONTRAFAÇÃO e Qual a diferença entre CONTRAFAÇÃO e

PIRATARIA?PIRATARIA? Determina o art. 5º da LDA: Art. 5º Para os efeitos desta Lei, considera-se: VII - contrafação - a reprodução não

autorizada; O simples fato de fazer uma cópia de um

software (cuja reprodução seja proibida) para um amigo é considerado contrafação. Também é crime a cópia de um cd e baixar os arquivos musicais no formato mp3 mesmo que para uso privativo.

Page 54: Prof (a).  Marivane  Santos

CONTRAFAÇÃO E PIRATARIACONTRAFAÇÃO E PIRATARIA

Punição para quem comete Punição para quem comete contrafação?contrafação?

Art. 12. Violar direitos de

autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa

Page 55: Prof (a).  Marivane  Santos

CONTRAFAÇÃO E PIRATARIACONTRAFAÇÃO E PIRATARIA

PIRATARIA :PIRATARIA : Art. 12 - § 1º Se a violação consistir na

reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

Ou seja, se a obra além de ser copiada for distribuída, com o intuito de lucro, o que antes era contrafação, agora passa a ser pirataria.

Page 56: Prof (a).  Marivane  Santos

ATIVIDADEATIVIDADE

1) Existe diferença entre HACKER e CRACKER ? Explique em 20 linhas, fonte 12, times ou arial.

2) A disseminação de um cavalo-de-tróia pode ser enquadrada como crime de estelionato? Porquê?

3) Pesquise e transcreva 4(quatro) decisões judiciais recentes (até 3 anos), em que houve condenação por violação de direito autoral ou da lei do software.

4) A intimidade e a privacidade são protegidas pelas leis brasileiras? Justifique sua resposta.