DIREITO DIGITAL AVANÇADO APLICADO AO MINISTÉRIO PÚBLICO

[vc_row row_type=”row” text_align=”left”][vc_column width=”1/1″][vc_single_image image=”1125″ alignment=”center” img_link_target=”_self” img_size=”1140×162″ css_animation=”bottom-to-top”][/vc_column][/vc_row][vc_row row_type=”row” text_align=”left”][vc_column width=”1/4″][vc_facebook type=”button_count”][/vc_column][vc_column width=”1/4″][vc_tweetmeme type=”horizontal”][/vc_column][vc_column width=”1/4″][vc_googleplus type=”medium” annotation=”inline”][/vc_column][vc_column width=”1/4″][vc_single_image image=”1672″ alignment=”center” img_link_target=”_blank” img_size=”205×30″ img_link=”https://pagseguro.uol.com.br/checkout/v2/payment.html?code=7A1DE1363C3C66F444F72FAAFEC10427″][/vc_column][/vc_row][vc_row row_type=”row” text_align=”left”][vc_column width=”1/1″][vc_column_text]

DIREITO DIGITAL AVANÇADO APLICADO AO MINISTÉRIO PÚBLICO

Professor José Antonio Milagre

Descrição

A sociedade da informação tem-se mostrado ágil nas mudanças, todas norteadas pela tecnologia. O Direito Digital não é o mesmo da década passada e também deve evoluir. Entendimentos jurisprudenciais mudam constantemente, reflexo da exploração de novas possibilidades no campo da ciência da informação e do amadurecimento das relações cibernéticas. O profissional do direito aplicado a tecnologia da informação não pode mais se conformar com “noções” ou conhecimentos intermediários de informática ou internet, sendo diariamente mais requisitado e sabatinado em termos de conhecimentos técnicos profundos. Este profissional tem relevante papel para que, mediante exploração correta, técnica e aprofundada das modernas teses na área, busque e faça verdadeira justiça nos complexos casos envolvendo tecnologia da informação. A formação técnica e atualização em temas pode ser a pedra fundamental que separa uma defesa e denúncia exitosa do completo fracasso.

Carga Horária: 16h/aula

Objetivos

O presente treinamento tem o escopo de formar profissionais do Direito Digital, altamente qualificados, conhecedores das modernas teses e doutrinas do direito aplicado à tecnologia da informação e com aprofundados conhecimentos técnicos, fornecendo capacitação plena para atuação profissional com absoluto discernimento e experiência, agregando valor a governo, empresas, escritórios jurídicos, autoridades de aplicação de lei e instituições. O treinamento agrupa novíssimos temas afetos à matéria, apresentando um overview sobre todos, relacionados por áreas do direito e é recomendado para profissionais com já reconhecida experiência na área e com consideráveis conhecimentos em tecnologia da informação. Treinamento idealizado e desenvolvido por Jose Antonio Milagre, advogado e perito especializado em direito digital, com atuação em casos célebres como Carolina Dieckmann e Maíra Cardi BBB9. Treinamento sujeito ao número mínimo de alunos. Treinamento com “status” promocional pagamento somente à vista.

Público alvo

Promotores, Assistentes, Perito do IC, Técnicos e Analistas de Investigação e TI. Advogados, gestores jurídicos, membros do Judiciário, policiais, membros do Ministério Público, bachareis, CSOs, CIOs, Security Officers, hackers, pesquisadores de segurança, membros do governo e profissionais de segurança da informação e resposta a incidentes em geral.

Metodologia

Aulas teóricas com exemplos práticos;
Análise de casos práticos com documentos reais;
Simulações de pedidos de quebra de sigilo e buscas informáticas;
Apresentação de exemplos práticos de computação forense;
Análises práticas de legalidade e ilegalidade das invasões;
Análises da influência de tecnologias como NAT, IPV6, Cloud, WhatsApp, BYOD,
Material digital disponibilizado ao aluno. Certificado de conclusão do curso.

Tópicos Abordados

Cenário e mercado
Internet, origem e arquitetura;
Direito à informação;
Anonimato;
Schouting fire;
Fases do direito digital;
Introdução ao atual estágio do direito aplicado à tecnologia da informação;
O novo profissional do Direito Digital;
O Ministério Público e as questões cibernéticas.

Novas Habilidades
Avaliando códigos fontes e logs (gmt);
Estrutura da Internet;
Compreendendo estrutura de servidores de serviços digitais mais usados;
IPV6, BPL e implicações no direito digital;
Novos serviços de TI e seus aspectos jurídicos;
Integridade, autenticidade e não repúdio de evidências eletrônicas;
Identificando responsável por falhas em serviços típicos de informática;
Técnicas cracker: nem toda técnica se enquadra no mesmo tipo!;
Identificando técnicas anti-forense ou de ofuscação;
Compreendendo termos relacionados a tecnologia da informação e segurança;

Responsabilidade Civil na Internet
Responsabilidade do provedor de conexão;
Responsabilidade do provedor de serviços;
Responsabilidade do Blog ou mantenedor de site;
Responsabilidade por dano informático;
Formas de retirada de conteúdo;
Notice and take down;
Streisand effect;
Direito de resposta;

Direito Penal
Natureza e taxonomia;
Ordem de distância virtual;
Direito ao não rastreamento x investigação criminal;
Direito ao esquecimento;
Direito de estar só x stalking;
Legitima defesa informática e teoria da carga dinâmica da prova;
Crimes contra a honra na internet e teoria da cumplicidade e conspiração;
Impropriedade do objeto em crimes informáticos e crackerismo;
Ineficácia do meio em crimes informáticos;
Erro de tipo e proibição em crimes informáticos;
ISO 27002, 10303, 27005, canal de reporte e notificação de falhas de segurança;
Simulações, metaversos e representações tridimensionais e crimes informáticos;
Drogas virtuais;
Lei 12.735/2012 (Lei Azeredo);
Lei 12.737/2012 (Lei Carolina Dieckmann);
Pornografia Infantil na Rede.

Processo Civil e Penal (Prática)
Competência em crimes cibernéticos
Busca e apreensão informática
Busca e apreensão em cloud-computing, virtualização e SaaS;
Técnicas avançadas de apuração de autoria;
Compreendendo GMT, PDT e UTC em quebras de sigilo;
Dados de conexão x dados físicos x dados de acesso a aplicações;
Das alegações de “requisição à matriz no exterior” por parte de provedores de serviços;
Quesitagem em pericias informáticas;
Citação via ofício judicial (itinerante) em delitos informáticos (novo meio de citação?);
10 pontos para nulidade ou anulabilidade de provas e laudos informáticos;
Macetes para realizar o “pedido” em ações que versem sobre tecnologia da informação;
Principais peças aplicáveis na área;
Quebra de sigilo informático e cooperação internacional
Identificando fornecimento incompleto de dados pelos provedores;
Requisição internacional de dados;

Privacidade e Segurança
OWASP top 10 e lei de crimes informáticos;
Conhecimento dos dados em poder de terceiros;
Privacidade de primeiro, segundo e terceiro nível;
Privacidade, bancos de dados e informações pessoais não agregadas;
Marco Civil e sua relação com ISO 27001, COBIT e ITIL;
Controle de erros, gestão de mudanças e o papel do jurídico em mudanças emergenciais;
Sete “Rs” de uma mudança em tecnologia da informação;
Normas legais aplicáveis ao Incident Response Team;
Responsabilidade civil por google hacking;
Aspectos jurídicos de soluções workaround;
Ante-projeto de lei de proteção de dados pessoais;
P3P e deep packet inspection;
Footprinting e pen-testing: legalidade ameaçada;
Managed Security Services;
Rastreamento gps, rfid e implicações legais;

Propriedade Intelectual
Direitos Autorais no espaço digital
Lei 9.609/1998 e 9.610/1998
Engenharia reversa para apuração de propriedade intelectual;
Aspectos legais do jailbreaking, hijacking e reversing (fair use);
Métricas para apuração da semelhança de logiciários;
Novas modalidades de concorrência desleal informática;
Entendendo creative communs, GPL, lesser-GPL, EULA, OEM, Dual-licencing e demais licenças;
Cybersquatting e poisoning;

Direito Eleitoral
Guerrilhas virtuais e o MP;
Tipos criminais informáticos aplicáveis;
Propaganda antecipada na rede;
Contratação de “crackers”;
Desinformação virtual;

Prova Eletrônica
Uso de Proxies e ferramentas de ofuscação;
Noções de computação forense;
Técnicas anti-forense;
Coleta de dados em redes sociais;
Big-data forensics e sua legalidade;
Atuação do MP na produção probatória;
STJ, Anatel, e a requisição de dados pelo MP
MLAT
Jurisprudência sobre o MP e as provas informáticas;

Perspectivas
Mobile Payment Lei 12.865/2013;
Deep web;
Neutralidade da rede;
Direito ao esquecimento;
Estudos recentes e novas linhas do direito da tecnologia da informação;
Regulamentação de Lei 12.965/2014;
Reforma do Código Penal Brasileiro;
Teses e julgados recentes;
Direito comparado atual;
Perspectivas judiciárias e legislativas;
Perspectivas sobre novas fraudes e golpes digitais;

(Treinamento também oferecido na modalidade “in company”)
(Conteúdos serão ministrados não necessariamente na ordem apresentada)[/vc_column_text][/vc_column][/vc_row]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima