SlideShare uma empresa Scribd logo
| Ano 2016
ASPECTOS JURÍDICOS DA SEGURANÇA DA INFORMAÇÃO
Frederico Félix
Faculdade Promove – 11/06/2016
• Bacharel em Direito pela Faculdade Milton Campos
• Pós-graduado em Direito e Tecnologia da Informação pela
Fundação Getúlio Vargas
• Mestre em Direito Empresarial pela Faculdade Milton
Campos
• Master of Laws (LL.M) em Propriedade Intelectual pela
Santa Clara University (Califórnia)
• Advogado, Professor e Autor
Meu Background
INFORMAÇÃO
ATIVO CADA VEZ MAIS VALIOSO
Contexto
POR QUE ESTE ASSUNTO TEM SE TORNADO
CADA VEZ MAIS RELEVANTE?
Contexto
INFORMAÇÃO CADA VEZ MAIS DIGITAL
Contexto
AUMENTO DA OFERTA DE SERVIÇOS ONLINE
Contexto
EXPANSÃO DOS ATIVOS EM BITS
Contexto
POR QUE AS EMPRESAS ESTÃO SE TORNANDO
CADA VEZ MAIS VULNERÁVEIS?
Contexto
AUMENTO DA CAPACIDADE DE
ARMAZENAMENTO DAS MÍDIAS DIGITAIS
Contexto
AUMENTO DAS FONTES DE DADOS
Contexto
AUMENTO DAS SESSÕES DE REDE
Contexto
ACESSOS REMOTOS
Contexto
AUMENTO DOS REGISTROS DE LOGS
Contexto
AUMENTO DOS DISPOSITIVOS MÓVEIS
Contexto
NOVOS SISTEMAS OPERACIONAIS E PADRÕES
DE CONECTIVIDADE
Contexto
FENÔMENO “BYOD”
Contexto
CONVERGÊNCIA DIGITAL
Contexto
NOVOS RISCOS!
NOVOS PROBLEMAS!
NOVOS INCIDENTES!
Contexto
INCIDENTES MAIS COMUNS...
 Fraudes Eletrônicas
 Vazamento de dados confidenciais
 Invasão de dispositivos informáticos;
 Sequestro de dados – ransomware
Incidentes na área de SI
Fraudes Eletrônicas
Vazamento de dados confidenciais
Vazamento de dados confidenciais
Invasão de dispositivo
Sequestro de dados
Como enfrentar juridicamente os incidentes?
 Preservar a prova;
 Identificar a autoria;
 Tomar as medidas jurídicas adequadas no menor tempo
possível.
Enfrentamento de incidentes
 Marco Civil da Internet
 Lei “Carolina Dieckmman” – Crimes Cibernéticos
 Lei de Propriedade Industrial
 Lei de Interceptação telemática
Futuro Próximo...
 Projeto de Lei - Proteção de Dados Pessoais
Principais marcos regulatórios na área de SI
Estrutura Investigativa
Na grande maioria dos crimes digitais, em que a vítima não é
administradora do ativo informático utilizado para a prática de
um crime ou do ativo atacado, para que se apure a autoria do
delito faz-se indispensável a cooperação de terceiros, que
geralmente administram e oferecem serviços, aplicações ou
hosts utilizados para a prática de delitos ou que serviram de
ambiente para o crime digital.
Marco Civil da Internet
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são
assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo
dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por
ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por
ordem judicial;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de
conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre,
expresso e informado ou nas hipóteses previstas em lei;
Marco Civil da Internet
Consentimento “livre, expresso e informado”
 Para o caso de empresas, é necessária a adoção de uma
Política de Segurança da Informação. Porém, não basta
ter, é necessária a coleta da assinatura do funcionário,
bem como a realização de treinamentos que visem
garantir a efetividade das normas previstas na PSI.
Marco Civil da Internet
Guarda de logs de acesso à Internet e aplicações
 Somente por ordem “judicial” os provedores serão
obrigados a disponibilizar os registros e informações que
permitam a identificação de algum usuário.
 Autoridades administrativas, como Polícia e Ministério
Público, devem ingressar com requerimento judicial
específico.
Marco Civil da Internet
Guarda de logs de acesso à Internet e aplicações
• Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema
autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em
ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do
regulamento.
• Art. 15. O provedor de aplicações de internet constituído na forma de pessoa
jurídica e que exerça essa atividade de forma organizada, profissionalmente e com
fins econômicos deverá manter os respectivos registros de acesso a aplicações de
internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6
(seis) meses, nos termos do regulamento.
Marco Civil da Internet
Guarda de logs de acesso à Internet e aplicações
Decreto nº 8.771 de 2016 (Regulamenta o Marco Civil)
Art. 13. Os provedores de conexão e de aplicações devem, na guarda,
armazenamento e tratamento de dados pessoais e comunicações privadas, observar
as seguintes diretrizes sobre padrões de segurança:
I - o estabelecimento de controle estrito sobre o acesso aos dados mediante a
definição de responsabilidades das pessoas que terão possibilidade de acesso e de
privilégios de acesso exclusivo para determinados usuários;
II - a previsão de mecanismos de autenticação de acesso aos registros, usando, por
exemplo, sistemas de autenticação dupla para assegurar a individualização do
responsável pelo tratamento dos registros;
Marco Civil da Internet
Guarda de logs de acesso à Internet e aplicações
Decreto 8.771 de 2016 (Regulamenta o Marco Civil)
III - a criação de inventário detalhado dos acessos aos registros de conexão e de
acesso a aplicações, contendo o momento, a duração, a identidade do funcionário ou
do responsável pelo acesso designado pela empresa e o arquivo acessado, inclusive
para cumprimento do disposto no art. 11, § 3º, da Lei nº 12.965, de 2014; e
IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a
inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes.
Marco Civil da Internet
LEI Nº 12.737 de 2012 (“Lei Carolina Dieckmann”)
Alterou o Código Penal
Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Invasão de dispositivo
LEI Nº 9.279 de 1996 (“Lei de Propriedade Industrial”)
Art. 195. Comete crime de concorrência desleal quem:
XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações
ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços,
excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para
um técnico no assunto, a que teve acesso mediante relação contratual ou
empregatícia, mesmo após o término do contrato;
XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou
informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que
teve acesso mediante fraude; ou
Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.
Invasão de dispositivo
LEI Nº 9.296 de 1996 (“Lei de Interceptação telemática”)
Art. 1º A interceptação de comunicações telefônicas, de
qualquer natureza, para prova em investigação criminal e em
instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal,
sob segredo de justiça.
Invasão de dispositivo
CONCLUSÕES
 AS AÇÕES REATIVAS AOS INCIDENTES DE FORMA
TARDIA E INADEQUADA PODERÃO PROVOCAR
PREJUÍZOS GRAVES.
 CONTAR COM UMA ASSESSORIA JURÍDICA
ESPECIALIZADA
Enfrentamento de incidentes
DÚVIDAS
OBRIGADO!
Frederico Félix
@fredericofg
Frederico Félix, LL.M

Mais conteúdo relacionado

Mais procurados

Marco civil-da-internet
Marco civil-da-internetMarco civil-da-internet
Marco civil-da-internet
Denis Luiz
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
RicardoCrdobaBaptist
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
FecomercioSP
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
Escola de Governança da Internet no Brasil
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
Rogerio Ferraz
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
Eliézer Zarpelão
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
E-Commerce Brasil
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
Scup
 
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
Assespro Nacional
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
João Rufino de Sales
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
PhishX
 
Nsc work
Nsc workNsc work
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
Karla Isaac
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
Wellington Monaco
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
Carlos Veiga
 
Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPD
CompanyWeb
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
Natan Lara
 
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
PhishX
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 

Mais procurados (20)

Marco civil-da-internet
Marco civil-da-internetMarco civil-da-internet
Marco civil-da-internet
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
[GPATS 2013] Artur Coimbra - Atração de Investimentos no Brasil
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Nsc work
Nsc workNsc work
Nsc work
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPD
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Semelhante a 2016 06-11 - palestra - aspectos juridicos da si

Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Paulo Brancher
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
Renato Monteiro
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
Gisiela Klein
 
Aula 3 marco civil da internet - parte 2 - anteprojeto de lei
Aula 3   marco civil da internet - parte 2 - anteprojeto de leiAula 3   marco civil da internet - parte 2 - anteprojeto de lei
Aula 3 marco civil da internet - parte 2 - anteprojeto de lei
Márcia Rodrigues
 
Universidade federal de segipe
Universidade federal de segipeUniversidade federal de segipe
Universidade federal de segipe
ddiogo lima
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
Rodrigo Azevedo
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Anchises Moraes
 
Marco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidoresMarco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidores
Escola de Governança da Internet no Brasil
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
Interativa Cartuchos
 
Marco civil
Marco civilMarco civil
Marco civil
Tatiana Silva
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
Marcell Mendonca
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
Rodrigo Azevedo
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
Denis Marcos
 
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
FecomercioSP
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da Internet
Vitor Lima
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
CNseg
 
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli  Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Oficina do Texto Assessoria de Comunicação
 
Marco civil ii dr. rony vainzof
Marco civil ii   dr. rony vainzofMarco civil ii   dr. rony vainzof
Marco civil ii dr. rony vainzof
FecomercioSP
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
Fabiano Ferreira
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
Rio Info
 

Semelhante a 2016 06-11 - palestra - aspectos juridicos da si (20)

Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Aula 3 marco civil da internet - parte 2 - anteprojeto de lei
Aula 3   marco civil da internet - parte 2 - anteprojeto de leiAula 3   marco civil da internet - parte 2 - anteprojeto de lei
Aula 3 marco civil da internet - parte 2 - anteprojeto de lei
 
Universidade federal de segipe
Universidade federal de segipeUniversidade federal de segipe
Universidade federal de segipe
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
 
Marco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidoresMarco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidores
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Marco civil
Marco civilMarco civil
Marco civil
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresen...
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da Internet
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
 
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli  Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
 
Marco civil ii dr. rony vainzof
Marco civil ii   dr. rony vainzofMarco civil ii   dr. rony vainzof
Marco civil ii dr. rony vainzof
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 

2016 06-11 - palestra - aspectos juridicos da si

  • 1. | Ano 2016 ASPECTOS JURÍDICOS DA SEGURANÇA DA INFORMAÇÃO Frederico Félix Faculdade Promove – 11/06/2016
  • 2. • Bacharel em Direito pela Faculdade Milton Campos • Pós-graduado em Direito e Tecnologia da Informação pela Fundação Getúlio Vargas • Mestre em Direito Empresarial pela Faculdade Milton Campos • Master of Laws (LL.M) em Propriedade Intelectual pela Santa Clara University (Califórnia) • Advogado, Professor e Autor Meu Background
  • 3. INFORMAÇÃO ATIVO CADA VEZ MAIS VALIOSO Contexto
  • 4. POR QUE ESTE ASSUNTO TEM SE TORNADO CADA VEZ MAIS RELEVANTE? Contexto
  • 5. INFORMAÇÃO CADA VEZ MAIS DIGITAL Contexto
  • 6. AUMENTO DA OFERTA DE SERVIÇOS ONLINE Contexto
  • 7. EXPANSÃO DOS ATIVOS EM BITS Contexto
  • 8. POR QUE AS EMPRESAS ESTÃO SE TORNANDO CADA VEZ MAIS VULNERÁVEIS? Contexto
  • 9. AUMENTO DA CAPACIDADE DE ARMAZENAMENTO DAS MÍDIAS DIGITAIS Contexto
  • 10. AUMENTO DAS FONTES DE DADOS Contexto
  • 11. AUMENTO DAS SESSÕES DE REDE Contexto
  • 13. AUMENTO DOS REGISTROS DE LOGS Contexto
  • 14. AUMENTO DOS DISPOSITIVOS MÓVEIS Contexto
  • 15. NOVOS SISTEMAS OPERACIONAIS E PADRÕES DE CONECTIVIDADE Contexto
  • 18. NOVOS RISCOS! NOVOS PROBLEMAS! NOVOS INCIDENTES! Contexto
  • 19. INCIDENTES MAIS COMUNS...  Fraudes Eletrônicas  Vazamento de dados confidenciais  Invasão de dispositivos informáticos;  Sequestro de dados – ransomware Incidentes na área de SI
  • 21. Vazamento de dados confidenciais
  • 22. Vazamento de dados confidenciais
  • 25. Como enfrentar juridicamente os incidentes?  Preservar a prova;  Identificar a autoria;  Tomar as medidas jurídicas adequadas no menor tempo possível. Enfrentamento de incidentes
  • 26.  Marco Civil da Internet  Lei “Carolina Dieckmman” – Crimes Cibernéticos  Lei de Propriedade Industrial  Lei de Interceptação telemática Futuro Próximo...  Projeto de Lei - Proteção de Dados Pessoais Principais marcos regulatórios na área de SI
  • 27. Estrutura Investigativa Na grande maioria dos crimes digitais, em que a vítima não é administradora do ativo informático utilizado para a prática de um crime ou do ativo atacado, para que se apure a autoria do delito faz-se indispensável a cooperação de terceiros, que geralmente administram e oferecem serviços, aplicações ou hosts utilizados para a prática de delitos ou que serviram de ambiente para o crime digital. Marco Civil da Internet
  • 28. Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; Marco Civil da Internet
  • 29. Consentimento “livre, expresso e informado”  Para o caso de empresas, é necessária a adoção de uma Política de Segurança da Informação. Porém, não basta ter, é necessária a coleta da assinatura do funcionário, bem como a realização de treinamentos que visem garantir a efetividade das normas previstas na PSI. Marco Civil da Internet
  • 30. Guarda de logs de acesso à Internet e aplicações  Somente por ordem “judicial” os provedores serão obrigados a disponibilizar os registros e informações que permitam a identificação de algum usuário.  Autoridades administrativas, como Polícia e Ministério Público, devem ingressar com requerimento judicial específico. Marco Civil da Internet
  • 31. Guarda de logs de acesso à Internet e aplicações • Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. • Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. Marco Civil da Internet
  • 32. Guarda de logs de acesso à Internet e aplicações Decreto nº 8.771 de 2016 (Regulamenta o Marco Civil) Art. 13. Os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes sobre padrões de segurança: I - o estabelecimento de controle estrito sobre o acesso aos dados mediante a definição de responsabilidades das pessoas que terão possibilidade de acesso e de privilégios de acesso exclusivo para determinados usuários; II - a previsão de mecanismos de autenticação de acesso aos registros, usando, por exemplo, sistemas de autenticação dupla para assegurar a individualização do responsável pelo tratamento dos registros; Marco Civil da Internet
  • 33. Guarda de logs de acesso à Internet e aplicações Decreto 8.771 de 2016 (Regulamenta o Marco Civil) III - a criação de inventário detalhado dos acessos aos registros de conexão e de acesso a aplicações, contendo o momento, a duração, a identidade do funcionário ou do responsável pelo acesso designado pela empresa e o arquivo acessado, inclusive para cumprimento do disposto no art. 11, § 3º, da Lei nº 12.965, de 2014; e IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes. Marco Civil da Internet
  • 34. LEI Nº 12.737 de 2012 (“Lei Carolina Dieckmann”) Alterou o Código Penal Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. Invasão de dispositivo
  • 35. LEI Nº 9.279 de 1996 (“Lei de Propriedade Industrial”) Art. 195. Comete crime de concorrência desleal quem: XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato; XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; ou Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. Invasão de dispositivo
  • 36. LEI Nº 9.296 de 1996 (“Lei de Interceptação telemática”) Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Invasão de dispositivo
  • 37. CONCLUSÕES  AS AÇÕES REATIVAS AOS INCIDENTES DE FORMA TARDIA E INADEQUADA PODERÃO PROVOCAR PREJUÍZOS GRAVES.  CONTAR COM UMA ASSESSORIA JURÍDICA ESPECIALIZADA Enfrentamento de incidentes