Cloud Computing: a visão de um advogado

725 visualizações

Publicada em

Palestra sobre cloud computing, apresentada na Campus Party #7 2014. Abordei as características e os contratos de cloud computing, Marco Civil, espionagem, criptografia, Lei Carolina Dieckmann e muito mais.

Publicada em: Educação
1 comentário
4 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
725
No SlideShare
0
A partir de incorporações
0
Número de incorporações
116
Ações
Compartilhamentos
0
Downloads
21
Comentários
1
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cloud Computing: a visão de um advogado

  1. 1. 1.Introdução
  2. 2. O que é cloud computing ?
  3. 3. “o fornecimento de recursos de TI sob demanda por meio da Internet” (AWS)
  4. 4. “Contrato de prestação de serviços em que uma empresa permite o uso de seus recursos computacionais por um cliente” (Capanema)
  5. 5. “O celular é um dispositivo de monitoramento que também faz ligações” (Julian Assange, “Cypherpunks”)
  6. 6. 2.Problemas
  7. 7. Cláusulas do contrato
  8. 8. “Termos de Serviço ou de uso” Contratos de Adesão Eletrônicos
  9. 9. Quan%dade  de  Palavras  nos   Termos  de  Serviço   7.000   6.000   5.000   4.000   3.000   Palavras   2.000   1.000   0   Facebook   Microso<   Amazon   Data  User   Online   Privacy   Privacy   Policy   NoEce   Statement   iTunes   Privacy   Policy     Lei   9.507/97  
  10. 10. Se você deixar de cumprir ou a Apple suspeitar q u e v o c ê d e i x o u de c u m p r i r q u a i s q u e r disposições deste Contrato, a Apple, a seu exclusivo critério, sem aviso a você, poderá: (i) rescindir o presente Contrato e/ou sua Conta, e você permanecerá responsável por todos os montantes devidos sob sua Conta até e incluindo a data da rescisão e/ou (ii) revogar a licença do software, e/ou (iii) impedir o acesso ao Serviço iTunes (ou qualquer parte dele).”
  11. 11. Você, e não o Dropbox, é responsável por manter e proteger os seus dados. O Dropbox não é responsável pela perda ou qualquer outro problema em seus arquivos, bem como não será obrigado a custear os gastos associados com a recuperação destes. (traduzido da versão original em inglês)
  12. 12. Local  dos  dados   CLÁUSULAS   NECESSÁRIAS   Backups  e   recuperação  de   desastres   Des$no  dos  dados   com  o  término  da   empresa   Comunicação  de   incidentes   fonte:  sxc.hu  
  13. 13. Espionagem 2.0
  14. 14. OS  EUA  possuem  o   FISA  
  15. 15. FISA - The Foreign Intelligence Surveillance Act PRISM  
  16. 16. FISA Court
  17. 17. Respeitar  o  americano   e  o  residente   Deve  respeitar  a   Quarta  Emenda   CaracterísEcas  do   PRISM   Prazo  máximo  de  1   ano   Solicitação  conjunta   do  Procurador  Geral  e   do  Diretor  da   Inteligência  Nacional  
  18. 18. Investigação de crimes eletrônicos
  19. 19. 7 servidores 5 países   250 computadores 35 países  
  20. 20. Importância do Número IP:   “o provedor de conteúdo que registra o número de protocolo (IP) na internet dos computadores utilizados para o cadastramento de cada conta mantém um meio razoavelmente eficiente de rastreamento dos seus usuários” (STJ - REsp 1186616 ).
  21. 21. Marco Civil   Guarda de registros de conexão por 1 ano (art. 11, caput)  
  22. 22. CGI.BR   Recomendação para guarda de registros de conexão pelo prazo mínimo de 3 anos para os provedores de acesso  
  23. 23. A Lei Carolina Dieckmann
  24. 24.     Dispõe sobre a tipificação criminal de delitos informáticos (Lei Carolina Dieckmann)
  25. 25. Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 meses a 1 ano, e multa.
  26. 26. 3.Possíveis Soluções
  27. 27. Marco Civil da Internet
  28. 28. Neutralidade   Guarda  de   dados  no   Brasil   Privacidade   Marco   Civil  
  29. 29. Uso de criptografia
  30. 30. “A criptografia é a derradeira forma de ação direta não violenta.” (Julian Assange, “Cypherpunks”)
  31. 31. h`p://www.truecrypt.org/  
  32. 32. A nuvem privada
  33. 33. CubieTruck Processador A20 2 GB RAM 8 GB NAND
  34. 34. Rede HDMI VGA SATA MiniSD Áudio MiniUSB USB
  35. 35. Educação digital
  36. 36. http://cartilha.cert.br  
  37. 37. http://www.coaliza.org.br  
  38. 38. Política de Segurança da Informação
  39. 39. PSI Documento que orienta a proteção da segurança da informação de uma empresa
  40. 40. h`p://bit.ly/1iXStxL  
  41. 41. “Num tempo de engano universal, dizer a verdade é um ato revolucionário.” (George Orwell)
  42. 42. Muito  obrigado!   contato@waltercapanema.com.br   www.waltercapanema.com.br   twi`er:  @waltercapanema  

×