28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida

490 visualizações

Publicada em

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
490
No SlideShare
0
A partir de incorporações
0
Número de incorporações
9
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida

  1. 1. ASPECTOS LEGAIS DA <br />PRIVACIDADE NA NUVEM<br />RIOINFO – 28.09.11<br />Gilberto Martins de Almeida<br />mda@all.net.br ; www.mda.com.br<br />
  2. 2.
  3. 3.
  4. 4. POLÍTICA NACIONAL DE INFORMÁTICA<br />LEI 7.232/84<br />DAPOLÍTICA NACIONAL DE INFORMÁTICA<br />        Art. 2º A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira, atendidos os seguintes princípios:<br />              <br />        VIII - estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados,do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas;<br />
  5. 5. Informaçõesprotegidaspor lei <br />PropriedadeIntelectual<br />Privacidade/intimidade<br />Segredoscomerciais/industriais, postais, bancários, fiscais, médicos, outros <br />Comunicaçõestelefônicas, telemáticas<br />Imagem, honra, direito de arena<br />Acordos de confidencialidade<br />
  6. 6. Como assegurarproteção legal<br /><ul><li>Cláusulascontratuaisespecíficas
  7. 7. Classificaçãoostensiva de sigilo
  8. 8. Registro de propriedadeintelectual
  9. 9. Reconhecimento com fépública
  10. 10. Interceptaçãobaseadaemobjetivo legal
  11. 11. Prévioavisosemprequerazoável
  12. 12. Proporcionalidadedentro do necessário
  13. 13. Utilizarfonteslícitas
  14. 14. Adotarpadrões de boa fégeralmenteaceitos
  15. 15. Procurarevitardanosmorais</li></li></ul><li>Responsabilidadeporguardar<br />Judiciário:<br />“(…) Quemnavega na redeinternacional (WEB) deve, necessariamente, utilizar um programa “anti-vírus” paraevitartaisacontecimentos. Negligência do autor. Inexistência de atoilícitoatribuível à Embratel.” (TJ-RGS, 26/11/05)<br />Código Civil: <br />Art. 629. O depositário é obrigado a ter na guarda e conservação da coisa depositada o cuidado e diligência que costuma com o que lhe pertence, (...); <br />Art. 640, Parágrafo único. Se o depositário, devidamente autorizado, confiar a coisa em depósito a terceiro, será responsável se agiu com culpa na escolha deste.; <br />Art. 642. O depositário não responde pelos casos de força maior; mas, para que lhe valha a escusa, terá de prová-los.<br />
  16. 16. 2003: Lei 10.764 - Alterou o ECA, ref. pedofilia na Internet<br />Long history, increasing regulation, irreversible trend<br />2003: Lei 10.695 - Alterou o Código Penal – Violação de direito de autor<br />2001: Convenção de Budapeste<br />2000: Lei n. 9.983 – Altera o crime de peculato, no Código Penal <br />2000: PLS 76 Sen. Renan Calheiros – crimes cibernéticos<br />1999: Operação Catedral – Rio de Janeiro<br />1998: Operação Catedral – Interpol<br />1998: STF julga pedofilia on-line<br />1996: Lei 9.296, art. 10 – Crime interceptação sem autorização judicial ou objetivo definido em lei<br />1996: PLS Sen. Julio Campos – crime contra inviolabilidade de comunicação de dados<br />1995: PLC 1713 Dep. Cássio Cunha Lima (depois, PLC 84/99, Dep. Luiz Piauhylino) – crimes cibernéticos<br />1995: Lei 9.100, art. 67 – Fraude eleitoral eletrônica<br />1986: Primeiro caso judicial brasileiro ref. crime informático, no Rio de Janeiro (fraude na IBM)<br />1984: Primeira lei de crimes de informática (em 1986, Computer Fraud and Abuse Act – EUA)<br />1977: Primeira proposta de legislação de crimes informáticos (Sen. Ribikoff – EUA)<br />
  17. 17. ISOLEIS<br />9000 Cód.Consumidor<br />(1990)<br />14000 Cód. Civil / Sarbanes-Oxley<br />(1996) (2002) (2002)<br /> 20000 / 27000 Crimes Eletr.<br />(2005) (2005) (2011?)<br />ITIL: 1a. versão (80´s); 2a. versão (2001); 3a. Versão (2008)<br />
  18. 18. Responsabilidades por plano de contingência<br />A empresa como planejadora de sinistros e da reação a eles <br />Novo Código Civil: “Art.927, § único: “Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.” <br />Situação:Metrô-SP: IPT: Segundo o laudo, não foi verificado um procedimento formal, sistematizado e estruturado para a gestão de risco, plano de contingência e plano de emergência.<br />Jurisprudência: Telefônica tem de indenizar clínica por interrupção de Speedy  José Artur Gonçalves, às 12:26:24 de 4/4/2009<br />
  19. 19. 24.03.2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA- 15/03/2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA(AP.CV. 433.758-0)Falhas no sistema de segurança da provedora de serviços de hospedagem Pro Internet facilitaram a invasão de hackers em dois webs sites da Websol, onde várias imagens foram substituídas por fotos pornográficas. O caso, inédito na história do Tribunal de Alçada de Minas Gerais, foi julgado,recentemente, pelos juízes da 3ª Câmara Cível que se viram debruçados, pela primeira vez, em um processo desse teor.Após comunicar o fato à Pro Internet (com a qual firmou contrato verbal),retirar os sites do ar e restabelecer as imagens e fotos originais, a Websolfoi surpreendida, três dias depois, com nova violação em um dos sitesrestabelecidos (www.carmosion.com.br).<br />
  20. 20.
  21. 21. SI + Compliance <br /> FTC Issued Consent Order for GLBA Privacy Rule and Safeguards Rule Violations<br />June 18, 2009<br />Today the FTC issued a consent order against mortgage lender James B. Nutter & Company for GLBA Privacy Rule and Safeguards Rule violationsresulting from having an inadequate information security program and safeguards. <br />http://www.complyfast.com/index.php/news/117-ftc <br /><ul><li>Brasil: ANATEL - Speedy</li></li></ul><li>
  22. 22.
  23. 23. Art. 3o A disciplina do uso da Internet no Brasil tem os seguintes princípios: <br />II - proteção da privacidade; <br />III - proteção aos dados pessoais, na forma da lei; <br />
  24. 24.
  25. 25. Art. 3. A presente lei aplica-se aos tratamentos de dados pessoais realizados no território nacional por pessoa física ou jurídica de direito público ou privado, ainda que o banco de dados seja localizado no exterior.<br />
  26. 26. Algumasquestões:<br /><ul><li>SLA: quaismetas e métricasdevemseradotadas (ex.: o quedevesercriptografado? Com qualpadrão?)
  27. 27. Jurisdição: as leis de qualpaísdevemreger o contrato (ex.: o Código do Consumidorbrasileiroseráaplicável? Qualproteção o fornecedoroferece?)
  28. 28. Privacidade: qualconceito de privacidadeseráadotado (ex.: dados de estãoincluídos? A que leis o fornecedorestásujeito?)
  29. 29. Servidores: qual o grau de liberdadecontratualpara o fornecedor (ex.: elepoderáalocarservidoresemdiferentespaíseslivremente? Quaispaíses?)
  30. 30. PSI: qual o nível de integração entre fornecedor e clientecomoelos da cadeia (ex.: hápolíticas e práticas de contingênciaintegradas?)
  31. 31. Seguros: qual a coberturaoferecidapelofornecedor (ex.: existeapóliceespecífica? Com coberturageográfica e extensão de beneficiários?)
  32. 32. Foro / arbitragem: onde e comoserãoresolvidas as divergências?</li></li></ul><li>Gilberto Martins de Almeida<br /><ul><li>Consultor da ONU, ITU, Conselho da Europa, e Mercosul
  33. 33. Membro do Advisory Board do Cybercrime Research Institute
  34. 34. Professor de Direito da Informática na PUC/RJ e na ESA OAB/SP e no MBA de Segurança da Informação do NCE/UFRJ
  35. 35. Ex-GerenteJurídico da IBM, no Brasil e nos EUA
  36. 36. ÁrbitroaceitopelaOrganização Mundial da PropriedadeIntelectual
  37. 37. Membro do ConselhoConsultivo da AssociaçãoBrasileira de Direito da Informática e Telecomunicações - ABDI
  38. 38. Filiado à Associação de Peritos do Estado do Rio de Janeiro</li></ul>Prêmio de Excelência do Profissional de Segurança da Informação-2005, da ISSA, na categoriaMelhorContribuição do SetorPrivado<br />Sócio de Martins de Almeida - Advogados<br />

×