O documento discute o conceito de privacidade e intimidade, destacando que são direitos invioláveis assegurados pela Constituição. A privacidade refere-se a aspectos da vida fora do Estado, enquanto a intimidade diz respeito a sentimentos mais sensíveis de uma pessoa. Com o avanço da tecnologia, fica cada vez mais difícil preservar a privacidade, cabendo proteger a esfera mais interna da intimidade.
O documento apresenta um resumo sobre perícia forense computacional e direito digital ministrado por Luiz Rabelo. Ele descreve brevemente sua experiência profissional, conceitos como esteganografia, GPS e criptografia, além de citar um caso de estudo sobre lavagem de dinheiro envolvendo a Furnas. Por fim, lista algumas referências bibliográficas sobre o tema.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
Palestra "Os novos paradigmas da privacidade na Internet" apresentada no Congresso de Direito Civil e de Processo Civil em Fortaleza-CE (out/2011), abordando as questões mais importantes sobre a privacidade e seus efeitos.
O documento discute a privacidade e proteção de dados pessoais no Brasil. Aborda a legislação atual sobre o tema, como a Constituição Federal, o Código de Defesa do Consumidor e o Marco Civil da Internet. Também analisa um anteprojeto de lei geral sobre proteção de dados que está em debate, cobrindo seus principais pontos como escopo, princípios e direitos dos usuários.
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
O documento discute o conceito de privacidade e intimidade, destacando que são direitos invioláveis assegurados pela Constituição. A privacidade refere-se a aspectos da vida fora do Estado, enquanto a intimidade diz respeito a sentimentos mais sensíveis de uma pessoa. Com o avanço da tecnologia, fica cada vez mais difícil preservar a privacidade, cabendo proteger a esfera mais interna da intimidade.
O documento apresenta um resumo sobre perícia forense computacional e direito digital ministrado por Luiz Rabelo. Ele descreve brevemente sua experiência profissional, conceitos como esteganografia, GPS e criptografia, além de citar um caso de estudo sobre lavagem de dinheiro envolvendo a Furnas. Por fim, lista algumas referências bibliográficas sobre o tema.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
Palestra "Os novos paradigmas da privacidade na Internet" apresentada no Congresso de Direito Civil e de Processo Civil em Fortaleza-CE (out/2011), abordando as questões mais importantes sobre a privacidade e seus efeitos.
O documento discute a privacidade e proteção de dados pessoais no Brasil. Aborda a legislação atual sobre o tema, como a Constituição Federal, o Código de Defesa do Consumidor e o Marco Civil da Internet. Também analisa um anteprojeto de lei geral sobre proteção de dados que está em debate, cobrindo seus principais pontos como escopo, princípios e direitos dos usuários.
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Este documento discute os tipos de hackers, incluindo cyberterroristas que fazem mal e "White Hats" que fazem o bem. Também descreve habilidades necessárias para hackers e exemplos históricos de hackers notórios.
O documento discute as redes sociais e como elas podem afetar as famílias. Ele define redes sociais e características como facilidade de acesso e propagação rápida de informações. Também discute riscos como invasão de privacidade e cuidados como preservar a privacidade dos dados e proteger crianças. Conclui perguntando como as famílias podem contribuir após aprender sobre esses tópicos.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
O documento discute as leis de crimes cibernéticos e o Marco Civil da Internet no Brasil. Aborda a diferença entre invasão física e invasão eletrônica, os direitos dos usuários online segundo o Marco Civil e as responsabilidades dos provedores de internet. Também analisa termos como "dados pessoais" e a proibição de armazenamento de certos registros de acesso de acordo com a lei.
Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
O documento apresenta uma palestra sobre segurança da informação ministrada por Mastroianni Oliveira e Ingrid Batista. Eles discutem conceitos como confidencialidade, integridade, disponibilidade e legalidade. Também abordam tópicos como hackers vs crackers, mecanismos de segurança físicos e lógicos, certificados digitais, Lei Carolina Dieckman e estratégias de ataque e defesa. O objetivo é conscientizar sobre os riscos na internet e formas de proteção.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
O documento discute a segurança da informação e privacidade na era digital. Aborda conceitos como segurança da informação, segurança nacional, comércio eletrônico e privacidade. Também discute ameaças como cookies, web bugs, spywares e formas de proteger dados pessoais.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
O documento descreve o perfil profissional de Deivison Pinheiro Franco, que é:
1) Perito forense computacional, auditor de TI e pentester com diversas certificações;
2) Professor que leciona disciplinas relacionadas à computação forense e segurança da informação;
3) Colaborador de publicações da área.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
O documento discute os conceitos de segurança de dados, incluindo a tríade da segurança de dados (confidencialidade, integridade e disponibilidade), responsabilidades de segurança física e lógica, e soluções como criptografia, firewalls, backups e atitudes pró-ativas versus reativas para segurança.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
Internet segura grupo julio, ines, marina, eduardo e danielafatimacoelho1966
O documento fornece diretrizes sobre como navegar na internet de forma segura, listando o que é permitido e proibido fazer online, bem como dicas para uma boa utilização.
Segurança Informática ou Segurança da Informação?
Luis Borges Gouveia
Mesa redonda promovida pelo
Núcleo de Informática da UFP
14 de Maio de 2014
Universidade Fernando Pessoa
O documento discute segurança na internet, explicando o que é a internet, como navegar com segurança, o que é proibido e permitido na internet, o que é um vírus de computador e como eles atacam. A internet conecta computadores em todo o mundo para compartilhar informação, mas requer cuidado para evitar fraudes, vírus e divulgação de informações pessoais.
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
Conteúdo: Segurança da Informação, Principais Ameaças, Meios de Proteção, Legislação.
Aula 3 da Disciplina de Gerenciamento de Tecnologia da Informação e ERP do MBA em Gestão de Negócios da Faculdade Estácio do Recife.
Rodolfo Fucher - Desafios e Demandas em TI e TIC Brasscom
O documento discute os desafios e demandas da Microsoft no Brasil, incluindo a necessidade de maximizar o valor da tecnologia para os clientes e a sociedade enquanto preserva valores atemporais, como confiança e transparência. Apresenta também iniciativas da Microsoft para combater crimes cibernéticos e reduzir riscos digitais, como o Centro de Transparência e o programa de Segurança de Governo.
Paulo Marcelo - Desafios e Demandas em TI e TICBrasscom
O documento discute a transformação digital de empresas e fornece um guia para sua implementação. Ele apresenta 4 níveis de maturidade digital (Beginners, Conservatives, Fashionistas e Digital Masters), mostrando que Digital Masters têm desempenho financeiro superior. Também descreve pilares essenciais como experiência do cliente, operações e modelo de negócios, além de ações como visão, governança e cultura para impulsionar a transformação digital.
Este documento discute os cuidados necessários com dados pessoais na internet e redes sociais. Ele define o que são dados pessoais, dá exemplos de dados pessoais comuns e situações em que a divulgação é obrigatória ou opcional. Também discute a importância de saber a finalidade da coleta de dados e os riscos de divulgar informações privadas online.
Este documento discute os tipos de hackers, incluindo cyberterroristas que fazem mal e "White Hats" que fazem o bem. Também descreve habilidades necessárias para hackers e exemplos históricos de hackers notórios.
O documento discute as redes sociais e como elas podem afetar as famílias. Ele define redes sociais e características como facilidade de acesso e propagação rápida de informações. Também discute riscos como invasão de privacidade e cuidados como preservar a privacidade dos dados e proteger crianças. Conclui perguntando como as famílias podem contribuir após aprender sobre esses tópicos.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
O documento discute as leis de crimes cibernéticos e o Marco Civil da Internet no Brasil. Aborda a diferença entre invasão física e invasão eletrônica, os direitos dos usuários online segundo o Marco Civil e as responsabilidades dos provedores de internet. Também analisa termos como "dados pessoais" e a proibição de armazenamento de certos registros de acesso de acordo com a lei.
Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
O documento apresenta uma palestra sobre segurança da informação ministrada por Mastroianni Oliveira e Ingrid Batista. Eles discutem conceitos como confidencialidade, integridade, disponibilidade e legalidade. Também abordam tópicos como hackers vs crackers, mecanismos de segurança físicos e lógicos, certificados digitais, Lei Carolina Dieckman e estratégias de ataque e defesa. O objetivo é conscientizar sobre os riscos na internet e formas de proteção.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
O documento discute a segurança da informação e privacidade na era digital. Aborda conceitos como segurança da informação, segurança nacional, comércio eletrônico e privacidade. Também discute ameaças como cookies, web bugs, spywares e formas de proteger dados pessoais.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
O documento descreve o perfil profissional de Deivison Pinheiro Franco, que é:
1) Perito forense computacional, auditor de TI e pentester com diversas certificações;
2) Professor que leciona disciplinas relacionadas à computação forense e segurança da informação;
3) Colaborador de publicações da área.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
O documento discute os conceitos de segurança de dados, incluindo a tríade da segurança de dados (confidencialidade, integridade e disponibilidade), responsabilidades de segurança física e lógica, e soluções como criptografia, firewalls, backups e atitudes pró-ativas versus reativas para segurança.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
Internet segura grupo julio, ines, marina, eduardo e danielafatimacoelho1966
O documento fornece diretrizes sobre como navegar na internet de forma segura, listando o que é permitido e proibido fazer online, bem como dicas para uma boa utilização.
Segurança Informática ou Segurança da Informação?
Luis Borges Gouveia
Mesa redonda promovida pelo
Núcleo de Informática da UFP
14 de Maio de 2014
Universidade Fernando Pessoa
O documento discute segurança na internet, explicando o que é a internet, como navegar com segurança, o que é proibido e permitido na internet, o que é um vírus de computador e como eles atacam. A internet conecta computadores em todo o mundo para compartilhar informação, mas requer cuidado para evitar fraudes, vírus e divulgação de informações pessoais.
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
Conteúdo: Segurança da Informação, Principais Ameaças, Meios de Proteção, Legislação.
Aula 3 da Disciplina de Gerenciamento de Tecnologia da Informação e ERP do MBA em Gestão de Negócios da Faculdade Estácio do Recife.
Rodolfo Fucher - Desafios e Demandas em TI e TIC Brasscom
O documento discute os desafios e demandas da Microsoft no Brasil, incluindo a necessidade de maximizar o valor da tecnologia para os clientes e a sociedade enquanto preserva valores atemporais, como confiança e transparência. Apresenta também iniciativas da Microsoft para combater crimes cibernéticos e reduzir riscos digitais, como o Centro de Transparência e o programa de Segurança de Governo.
Paulo Marcelo - Desafios e Demandas em TI e TICBrasscom
O documento discute a transformação digital de empresas e fornece um guia para sua implementação. Ele apresenta 4 níveis de maturidade digital (Beginners, Conservatives, Fashionistas e Digital Masters), mostrando que Digital Masters têm desempenho financeiro superior. Também descreve pilares essenciais como experiência do cliente, operações e modelo de negócios, além de ações como visão, governança e cultura para impulsionar a transformação digital.
Este documento discute os cuidados necessários com dados pessoais na internet e redes sociais. Ele define o que são dados pessoais, dá exemplos de dados pessoais comuns e situações em que a divulgação é obrigatória ou opcional. Também discute a importância de saber a finalidade da coleta de dados e os riscos de divulgar informações privadas online.
O documento explica como proteger planilhas e células individuais no Excel para que apenas dados selecionados possam ser editados. Para proteger uma planilha, vá em "Guia Revisão" e "Botão Proteger Planilha", selecione as opções de proteção e insira uma senha. Para proteger uma célula específica, formate a célula, marque a opção "Bloqueada" e proteja a planilha. Isso permite editar a planilha exceto a célula protegida individualmente.
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
Este documento discute a legislação brasileira e internacional relacionada à proteção de dados pessoais. Ele explica as principais leis que regem a privacidade de dados no Brasil e em outros países, como a Lei Geral de Proteção de Dados, e destaca pontos importantes como o consentimento do titular dos dados, incidentes de segurança e sanções.
O documento fornece informações pessoais sobre Albert Farias, incluindo sua idade, signo, hobbies como futebol e ler livros, preferências musicais como Caetano Velozo e a música "Como vai você", e seu objetivo profissional de se tornar um cientista.
Os dados pessoais incluem qualquer informação relacionada a uma pessoa como nome, endereço, telefone, preferências, fotos e mais. A proteção de dados pessoais é um direito fundamental e várias entidades coletam esses dados das pessoas direta ou indiretamente. Pessoas devem ser informadas sobre como seus dados serão usados e têm o direito de decidir se fornecem esses dados ou não.
A empresa de tecnologia anunciou um novo produto, um smartphone com câmera de alta resolução e bateria de longa duração. O aparelho também possui armazenamento expansível e processador rápido. O lançamento está programado para o final do ano com preço inicial sugerido de US$799.
Este documento discute a proteção de dados pessoais na internet e o abuso sexual de menores. Ele explica o que são dados pessoais e como protegê-los, o que é privacidade na internet e abuso sexual de menores. Também discute a ligação entre a proteção de dados pessoais e o abuso sexual, concluindo que expor dados online pode levar ao abuso e que ambos são perigosos para a saúde física e mental.
Maison Margiela showed their Fall 2008 ready-to-wear collection. The collection featured oversized silhouettes in muted tones with deconstructed details. Pieces included oversized coats, loose fitting pants and dresses with unexpected seams or unfinished hems that emphasized the label's signature concept of "deconstruction in fashion".
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...JOHNNY JARA RAMOS
The document is comprised of 15 repetitions of the phrase "DIBUJO: JOHNNY JARA RAMOS" which appears to be referencing drawings created by an artist named Johnny Jara Ramos.
El documento presenta un herbario realizado por un estudiante de primer año de la carrera de naturopatía en el Instituto de Naturopatía Misael Acosta Solís. El herbario fue realizado por Adrian Salazar como trabajo práctico de la asignatura de Botánica.
Este documento resume las enseñanzas de Balthasar Gracian sobre el arte de la prudencia en 25 puntos. Algunos de los puntos clave son: mantener el misterio sobre tus planes para generar expectativa; rodearte de personas sabias que te aconsejen; variar tus acciones para no ser predecible; y conocer las pasiones de los demás para poder influenciarlos. El objetivo general es alcanzar el éxito mediante la sagacidad y el uso estratégico de la inteligencia y el carácter.
Valentina Rančić has over 20 years of experience in education. She currently works as an expert associate selecting in-service teacher training programs. Previously, she advised on school development planning and worked as a primary school psychologist. Rančić has participated in several educational projects as a trainer, mentor, and evaluator. She has authored and co-authored several publications and presentations on topics like teacher professional development, gifted education programs, and school development planning.
Density is defined as mass per unit volume and relative density compares the density of a substance to that of water. According to Archimedes' principle, an object will sink if the weight of water displaced is less than the object's weight, and float if the displaced water's weight equals the object's weight. For an object floating freely in water, the upthrust equals the weight of the object. Floatation only occurs when the upthrust equals the weight of the object.
As part of an ongoing collaboration on Climate-Smart Agriculture between UC Davis, Wageningen University, the California Department of Food and Agriculture and the California Air Resources Board, this webinar focused on the challenges and opportunities for dairy farming as it relates to a changing climate.
Richard Ross has over 30 years of experience in sales for pharmaceutical, nutraceutical, consumer goods, and health and beauty product packaging. He has a proven track record of successfully generating millions in new sales and adding numerous new customer accounts across several companies. Ross is skilled in business development, operations, project management, and quality programs.
This document discusses the culture at AS White Global, including their commitment to leadership development and staff training. They aim to develop current and future leaders through a partnership with RMIT VN for a leadership program. The company also provides training in areas like Agile Scrum methodology and BI & DW. Staff praise the supportive environment and opportunities to learn. The document outlines AS White's global operations, modern office facilities across Southeast Asia, and emphasis on social activities and company trips to strengthen culture.
This document contains technical specifications for multiple radio links, including location data, antenna characteristics, radio models, transmission parameters, and reliability calculations. For each link, it provides the elevation, latitude, longitude, azimuth, antenna height and gain, transmission frequency, power levels, fade margins, and reliability statistics for multipath and rain effects.
O documento discute a privacidade e proteção de dados pessoais dos consumidores na internet. Apresenta preocupações com o monitoramento da navegação online, acesso a dados pessoais por empresas, e falta de garantias sobre o uso e segurança destes dados no Brasil. Defende a necessidade de uma lei de proteção de dados e de mecanismos que garantam os princípios da autodeterminação e finalidade no tratamento destas informações.
Este documento fornece informações sobre um kit de lições para ensinar estudantes entre 13 e 18 anos sobre proteção de dados pessoais. O kit inclui exercícios para ajudar os estudantes a compreender o que são dados pessoais, quem pode coletá-los, seus direitos de privacidade e como proteger seus dados, especialmente online. O objetivo é conscientizá-los sobre os riscos de compartilhar dados pessoais e como assumir o controle sobre eles.
[Call2Social] Aspectos legais sobre o monitoramentoScup
O documento discute aspectos legais sobre monitoramento e privacidade no contexto digital. Ele aborda três pontos principais: 1) A necessidade de equilíbrio entre evolução tecnológica e jurídica para questões como propriedade intelectual, privacidade e segurança; 2) Os riscos de monitoramento de clientes, funcionários e marcas na era digital e a importância do consentimento; 3) A ausência de legislação específica sobre privacidade e dados pessoais no Brasil, mas a relevância de princípios e boas práticas internacion
O documento discute a Lei Geral de Proteção de Dados (LGPD) no Brasil. A lei tem como objetivo proteger os dados pessoais de cidadãos e evitar prejuízos às empresas. Além disso, apresenta os pilares da LGPD como finalidade, adequação, necessidade e outros. Por fim, diferencia os tipos de dados como pessoais, sensíveis, anonimizados e pseudoanonimizados.
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...E-Commerce Brasil
O documento discute as legislações e boas práticas no uso de dados pessoais. Aborda a necessidade de proteção de dados na internet de acordo com a lei brasileira e o GDPR, incluindo a criptografia dos dados, segurança da informação e limites no compartilhamento de dados com parceiros.
Este documento estabelece diretrizes para a proteção de dados pessoais no Brasil. Ele define princípios como consentimento do titular, finalidade do tratamento, transparência e segurança dos dados. Também garante direitos aos titulares como acesso, correção e oposição ao tratamento de seus dados. A lei se aplica a qualquer pessoa que trate dados pessoais no Brasil.
Principais pontos da Lei Geral de Proteção de Dados Pessoais em relação à segurança da informação. Conteúdo:
Noções gerais e conceitos fundamentais
Padrões técnicos de segurança e sigilo
Padrões técnicos recomendados pela ANPD
Privacy by Design
Relatório de impacto à proteção de dados pessoais
Garantia da segurança da informação
Comunicação em caso de incidentes
Criação e adoção de boas práticas
Encarregado/Data Protection Officer (DPO)
7º Encontro de Resseguro do Rio de Janeiro - Marcia CicarelliCNseg
O documento resume os principais aspectos legais e regulatórios relacionados a riscos cibernéticos no Brasil, incluindo a Lei do Marco Civil da Internet, o GDPR da União Europeia, casos concretos de vazamento de dados e a cobertura de seguros cibernéticos.
Este documento resume as principais informações sobre o Regulamento Geral de Proteção de Dados (RGPD) da União Europeia, incluindo: 1) O que é o RGPD e seus objetivos; 2) As obrigações das organizações sob o RGPD; 3) Os direitos dos indivíduos protegidos pelo RGPD.
O documento discute os fundamentos e origem da Lei Geral de Proteção de Dados (LGPD) no Brasil. A LGPD foi inspirada na legislação europeia de proteção de dados e visa regular o uso de informações pessoais no país, protegendo a privacidade dos cidadãos. O documento também define os principais termos relacionados à LGPD, como titular de dados, controlador e operador.
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxssuser404896
O documento discute os princípios da Lei Geral de Proteção de Dados no Brasil. Apresenta os cinco princípios centrais da lei: finalidade, adequação, necessidade, livre acesso e qualidade dos dados. Explica que esses princípios regulam as atividades de tratamento de dados pessoais e visam encontrar um equilíbrio entre inovação, eficiência econômica e a preservação dos direitos individuais.
Mesa redonda: "O que diz a legislação sobre informações pessoais?". Apresentação do advogado Danilo Doneda, no "SEMINÁRIOS CIDACS-IPEA: privacidade e tratamento de dados pessoais em pesquisas e gestão em saúde”.
Apresentação no TelaViva Móvel sobre a regulação de privacidade no Brasil e no mundo e as melhores práticas para o tratamento de dados em aplicações móveis
Frederico Félix apresentou sobre aspectos jurídicos da segurança da informação. Ele discutiu como a informação se tornou um ativo cada vez mais valioso e como as empresas estão mais vulneráveis devido ao aumento da digitalização e conectividade. Ele também descreveu incidentes comuns como fraudes, vazamentos de dados e invasões, e como enfrentá-los juridicamente preservando provas e identificando autoria. Finalmente, ele resumiu os principais marcos regulatórios como o Marco Civil da Internet e a necessidade de contar com assessoria jur
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
Palestra realizada no V Seminário de Proteção à Privacidade e aos Dados Pessoais organizado pelo Nic.br. Marco Civil; Anteprojeto de Lei de Proteção de Dados Pessoais; Liberdade de Expressão; Remoção de Conteúdos (Take Down); Direito ao Esquecimento; Arrependimento; Guarda de Dados; Nomes de Domínio; Anominato Digital.
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
O documento discute a importância da segurança da informação e os impactos da Lei Geral de Proteção de Dados no Brasil. Aborda conceitos como senhas fracas, dados pessoais, princípios da segurança da informação, e os papéis definidos pela LGPD. Também explica sanções por violações e como a lei pode afetar a vida dos cidadãos no que diz respeito ao uso e controle de seus dados pessoais.
1. O documento discute o estado da implementação do Regulamento Geral de Proteção de Dados (RGPD) no WordPress.
2. O RGPD introduz novos princípios, conceitos e direitos para titulares de dados que significam novos deveres para empresas. Sua implementação envolve equipes de compliance, direito e tecnologia.
3. O documento destaca pontos como coleta de dados em comentários e códigos embutidos, plugins, direitos dos titulares, anonimização e ferramentas no WordPress para facilitar a conformidade
Este documento discute a proteção de dados pessoais em redes sociais. Resume os princípios do Regulamento Geral sobre a Proteção de Dados da UE, incluindo o direito ao apagamento de dados. Explora como as redes sociais coletam e usam dados dos usuários para fins de marketing e análise de perfis, muitas vezes sem o consentimento informado completo dos usuários.
O documento discute questões éticas e sociais relacionadas à tecnologia da informação e sociedade digital. Aborda três tópicos principais: 1) desafios para a administração, como entender riscos morais da tecnologia e estabelecer políticas éticas; 2) tendências tecnológicas que levantam questões éticas, como poder computacional e análise de dados; 3) deveres e direitos de informação, propriedade, responsabilidade e qualidade de vida na sociedade digital.
Semelhante a Manoel Augusto - Proteção de Dados (20)
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Brasscom
Este documento defende a manutenção do veto presidencial a uma reforma da lei do Imposto Sobre Serviços de Qualquer Natureza (ISS). Argumenta que a derrubada do veto traria insegurança jurídica, aumentaria custos para empresas e reduziria o potencial de crescimento e empregos no setor de serviços. Pede que a discussão sobre a repartição de recursos do ISS entre municípios seja tratada em outra reforma tributária.
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...Brasscom
O documento defende a aprovação da reforma trabalhista para incluir os trabalhadores da era digital. Argumenta que a era digital trouxe novos tipos de trabalhadores e formas de trabalho que requerem mais flexibilidade. A reforma proposta modernizaria a CLT para reconhecer essas novas realidades do mercado de trabalho, como teletrabalho, contratos intermitentes, e autonomia de trabalhadores qualificados. Isso traria mais segurança jurídica e reduziria litígios, beneficiando trabalhadores e empresas.
A Brasscom, Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação, é uma entidade que congrega seleto grupo de empresas fornecedoras de software, soluções e serviços de TIC e que tem como missão trabalhar em prol do desenvolvimento do setor, disseminando seu alcance e potencializando seus efeitos sobre a economia e o bem-estar social.
É inquestionável o importante papel que a Internet tem na sociedade atual, tanto como viabilizadora de inclusão social quanto indutora de inovação e avanço tecnológico.
A Brasscom serve-se desta oportunidade para deitar luz sobre os aspectos relevantes que necessitam de modificações na Lei Geral de Telecomunicações.
Manifestação ao Projeto de Lei nº 5.587/16Brasscom
1) O documento defende aplicativos que facilitam o transporte de passageiros e a economia compartilhada por promoverem inclusão social e geração de empregos.
2) Ele se opõe a leis que inibam a inovação ou criem exigências desnecessárias para esses aplicativos.
3) A Assespro e a Brasscom se posicionam contra propostas legislativas que representem embaraços aos envolvidos ou aumentem custos de forma artificial.
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom
1. A Brasscom fornece contribuições à Consulta Pública sobre o Termo de Referência para contratação de serviços de computação em nuvem, visando maximizar os benefícios desta ferramenta essencial para a economia digital.
2. São feitas nove recomendações principais, incluindo remover a preferência por tecnologia nacional, permitir atendimento em português de qualquer localização e não exigir armazenamento e infraestrutura local de dados.
3. A segurança de dados deve depender de mecanismos e fer
O documento discute os impactos negativos da reoneração previdenciária no setor de tecnologia da informação e comunicação no Brasil. A reoneração representa um aumento significativo nos custos para as empresas do setor e pode levar à demissão de mais trabalhadores, ameaçando a competitividade do país.
Este documento discute os impactos negativos da reoneração previdenciária no setor de TIC no Brasil. Aponta que o setor de TIC teve crescimento quando houve desoneração da folha de pagamentos entre 2010-2014, mas perdeu 49 mil empregos após a sua retirada. Argumenta que a reoneração previdenciária anunciada é um duro golpe para o setor de TIC, um dos mais importantes para a inovação e competitividade do Brasil.
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaBrasscom
A Brasscom comenta a proposta da Ancine de regulamentar a transmissão sob demanda de conteúdos de vídeo. A Brasscom argumenta que a regulação deve respeitar a liberdade de expressão e modelos de negócios garantidos pela Constituição e pelo Marco Civil da Internet, e não deve restringir o acesso à informação e cultura. Além disso, a Brasscom defende que a Ancine deve apresentar evidências de falhas de mercado antes de regular o setor.
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom
O SETOR DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO – TIC EM CONJUNTO COM O SETOR DE TELECOMUNICAÇÕES E COM A PRODUÇÃO DE IN HOUSE , EM 2015 MOVIMENTOU NO BRASIL CERCA DE R$ 489 BILHÕES , REPRESENTANDO 7,6% DO PIB DO PAÍS. SEGUNDO O IDC, O BRASIL É O MAIOR MERCADO DE TI DA AMÉRICA LATINA COM MARKET SHARE DE 39%. EM TERMOS GLOBAIS O PAÍS OCUPA A DÉCIMA POSIÇÃO COM BASE NA PRODUÇÃO AGREGADA DE HARDWARE, SOFTWARE E SERVIÇOS DE TI. NOSSA PRODUÇÃO EM TIC FOI DA ORDEM DE R$ 175 BILHÕES, COM 8,2% DE CRESCIMENTO NOMINAL EM RELAÇÃO AO ANO ANTERIOR. O SETOR DE TIC EMPREGA 1,5 MILHÕES DE PROFISSIONAIS, COM SALÁRIOS MÉDIOS 75% MAIORES DO QUE A MÉDIA NACIONAL.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, maior tela e melhor desempenho. O dispositivo também possui recursos adicionais de inteligência artificial e segurança de dados aprimorados. O lançamento do novo smartphone está programado para o próximo mês.
No último dia 08/02 o Presidente Executivo da Brasscom, Sergio Paulo Gallindo, defendeu sua dissertação de mestrado na Universidade Presbiteriana Mackenzie, em São Paulo, tendo sido aprovado com distinção e louvor.
O documento discute o papel do Estado no desenvolvimento do ecossistema de Internet das Coisas (IoT) no Brasil. Sugere que o Estado deve ter um papel de indutor e fomentador de políticas para estimular a pesquisa e desenvolvimento na área, por exemplo através de incentivos fiscais e participação em fóruns internacionais de padronização. Também aborda os desafios relacionados à formação de recursos humanos qualificados em ciência e tecnologia no país.
Manifestação ao Projeto de Lei da Câmara nº 30/2015Brasscom
I. A associação Brasileira de Tecnologia da Informação propõe alterações ao Projeto de Lei da Câmara no 30/2015 sobre terceirização para definir conceitos como atividade empresarial e parcela da atividade, além de incluir regras sobre garantias em contratos de longo prazo e fiscalização de obrigações trabalhistas;
II. A justificativa defende que a terceirização gera empregos e crescimento econômico, e que uma lei clara estabeleceria direitos e deveres para todos
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...Brasscom
Este documento propõe alterações ao Decreto no 8.771/2016 que regulamenta a Lei do Marco Civil da Internet. As alterações sugeridas incluem modificar definições para preservar a natureza aberta da internet, permitir modelos de negócios subsidiados e não obrigar provedores a armazenar dados além do necessário ou criar vulnerabilidades à segurança e privacidade.
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...Brasscom
A associação Brasileira de Tecnologia da Informação e Comunicação (Brasscom) manifesta apoio a: 1) não distinção entre atividade-meio e atividade-fim na terceirização; 2) responsabilidade subsidiária da empresa contratante por obrigações trabalhistas e previdenciárias; 3) ampliação do prazo de contrato temporário de 3 para 180 dias.
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Brasscom
A Brasscom, Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação, vem, por intermédio da presente manifestação, pleitear o veto de certos dispositivos – que abaixo relaciona, com as respectivas justificativas – do Projeto de Lei do Senado nº 386/2012, que reforma da Lei Complementar nº 116/2003, “Lei do ISSQN”, nos termos do parecer votado pelo Plenário do Senado Federal em 14/12/16, que aprovou, com ressalvas o Substitutivo da Câmara dos Deputados nº 15/2015.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Brasscom
A Brasscom, Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação, é uma entidade que congrega seleto grupo de empresas fornecedoras de software, soluções e serviços de TIC e que tem como missão trabalhar em prol do desenvolvimento do setor, disseminando seu alcance e potencializando seus efeitos sobre a economia e o bem-estar social.
Sem embargo de futuras e mais densas contribuições, a Brasscom serve-se desta oportunidade para deitar luz sobre alguns aspectos críticos que, entendemos, demandam atenta consideração por parte desta casa no tocante ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais para a garantia do livre desenvolvimento da personalidade e da dignidade da pessoa natural.
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoBrasscom
O documento discute contribuições da Brasscom para o novo Marco Legal da Ciência, Tecnologia e Inovação no Brasil. A Brasscom fornece comentários e sugestões sobre diversos tópicos do projeto de lei, incluindo cessão de imóveis públicos, participação da União em empresas de base tecnológica, e procedimentos para transferência de recursos entre programas de pesquisa.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
2. • Proteção de Informações Pessoais e o Direito a Privacidade;
• Privacidade e proteção dos dados pessoais;
• Antes da Internet;
• Depois da Internet;
• Depois das Redes Sociais e do BIG DATA;
• As novas tecnologias impactando a Privacidade;
• A Teoria do Caos (A privacidade e o Efeito Borboleta);
• Legislação Internacional
• A privacidade na Legislação Brasileira;
• Conclusão
Roteiro
3. Algumas teorias explicam os direitos da personalidade e sua relação com a vida
social do indivíduo. A Teoria das Esferas de Heinrich Hubmann classifica o direito de
personalidade em três esferas representando três graus de manifestação da
privacidade :
•Esfera Intima: A esfera mais interna na qual constituiu o âmbito da vida no qual o
indivíduo pode se manter em total segredo diante da coletividade, ou seja,
compreende-se dos assuntos mais secretos que não devem chegar ao
conhecimento dos outros devido à sua natureza extremamente reservada.
A proteção se dá em grau absoluto, não podendo ser limitada por nenhuma lei.
•Esfera privada: A esfera privada ampla, que abarca o âmbito privado na medida em
que não pertença à esfera mais interna, incluindo segredos que o indivíduo leva ao
conhecimento de outra pessoa de sua confiança, que fazem parte na vida cotidiana,
ficando excluído o resto da comunidade.
•Esfera Publica: contempla os comportamentos e atitudes deliberadamente
acessíveis ao público e susceptíveis de serem conhecidos por todos, em relação à
qual não existe qualquer tipo de reserva.
Privacidade
4. Antes da Internet
• Informações fornecidas para fins específicos: contas bancárias, cadastros
destinado à crédito, associação em clubes, prontuários médicos, etc ...;
• Somente informações estruturadas eram processadas;
• Normalmente resultantes de Contratos Bilaterais;
• Para haver cruzamento de informações necessidade de múltiplos acordos,
consentimento ou violação dos contratos;
• Dificuldade para obtenção das informações, consultas ou relatórios
individuais restrito a um ambiente tecnológico limitado;
• Só você ou quem te conhece determina as suas preferencias
5. Depois da Internet
• Qualquer publicação em que você é citado fica disponível a todos;
• Informações não estruturadas passam a ser compartilhadas;
• Você compartilha informações de cunho privado ficando sujeito a
diversos tipos de interceptação e divulgação não autorizada;
• Você ao acessar sites coloca informações muitas vezes sem verificar se
existem restrições à divulgação das mesmas;
• Nas compras online você coloca outro tipo de informação, sujeitas a
violações, ocorridas muitas vezes a partir do seu próprio ambiente
(malwares);
• Os mecanismos de busca armazenam dados sobre você e inferem as
suas preferências;
• Anunciantes passam a receber uma gama de informações a seu
respeito
6. Depois das Redes Sociais e do BIG DATA
• Você compartilha a sua vida e/ou o que quer que os outros vejam sobre você;
• A Era do Exibicionismo Digital;
• Você compartilha imagens e fotos de sua vida privada;
• Você segue pessoas que não conhece muitas vezes avatares;
• Você é seguido por pessoas que não conhece;
• Você quer ser popular e estabelece relacionamentos com qualquer pessoa;
• Você compartilha informações sem checar a fonte;
• As pessoas opinam e estabelecem comentários sobre você;
• O Processamento Analítico, Mineração de Dados e Aprendizagem Profunda
extraem do Big Data informações sobre você que até mesmo você
desconhecia;
• A esfera íntima pode ser afetada pela inferência resultante a partir do
processamento analítico e aprendizagem profunda;
7. • O Big Data;
• Computação de Alto Desempenho;
• Redes Neurais simulando o Córtex Visual até o fim da Década;
• Aprendizagem Profunda;
• Reconhecimento de Fala;
• Reconhecimento de Imagem;
• A Internet das Coisas;
As novas tecnologias impactando
ainda mais a Privacidade
9. A tecnologia incorporada aos complexos sistemas de análise e processamento dos imensos
volumes de informação do BIG DATA procura aperfeiçoar a capacidade de criar ou responder
a mudanças. Apoiando-se na teoria da complexidade, isso só é possível em um ponto
específico de equilíbrio entre estabilidade e flexibilidade, conhecido como "margem do
caos".
As novas tecnologias alteram a cada instante o que o mundo sabe, vè e pensa sobre você,
pois informações existentes e estáticas sofrem novas interpretações. As suas informações já
estão na rede e você pode sofrer consequências indesejadas pela interpretação diferenciada
das mesmas.
Qual o grau de proteção desejado ?
Quem pode garantir isso ?
Como isso pode ser atingido?
A Privacidade na Web e o Efeito
Borboleta
10. •Controle – Consumidores têm o direito de controlar quais dados pessoais são coletados e como eles são usados. Os
mecanismos de controle fornecido pelas empresas devem ser simples e de fácil utilização e os usuários devem ter a
capacidade de suspender ou limitar a autorização de coleta de dados;
•Transparência – As políticas de segurança e privacidade de um serviço devem ser de fácil compreensão. Devem explicar
quais dados são coletados dos usuários, por que são necessários, como serão usados, quando serão deletados e se serão
repassados a terceiros;
•Contexto – Se empresas pretendem usar dados coletados de usuários para fins diferentes daqueles estabelecidos no
momento da coleta, devem ter cuidados com as ferramentas de controle e transparência. Dados obtidos de crianças e
adolescentes devem ser tratados com mais zelo ainda;
•Segurança – Os dados de consumidores devem ser tratados de maneira responsável e segura. Empresas devem avaliar
os riscos de dados pessoais serem acessados sem permissão e tomar medidas razoáveis para evitar que isso aconteça;
•Acesso – Consumidores têm o direito de acessar e corrigir seus dados pessoais. Usuários devem ter a capacidade de
restringir o uso de suas informações e de solicitar que suas informações sejam deletadas;
•Coleta limitada – Empresas devem coletar apenas os dados necessários para um fim específico. Quando as informações
não são mais necessárias, elas devem ser deletadas ou desassociadas do indivíduo a que se referem;
•Responsabilidade – Empresas devem manter e treinar funcionários responsáveis por aderir a esses princípios. Ao
compartilhar dados coletados, devem ter garantias de que os destinatários também têm a obrigação judicial e contratual
de aderir a estes princípios.
Diretrizes estabelecidas pelo Governo Barack
Obama para criação da Lei da Privacidade nos
Estados Unidos
11. A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) publicou algumas diretrizes relativas à política
internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um
consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal [3]:
•Princípio de limitação da coleta: A coleta de dados pessoais deve ser limitada e obtida através de meios legais informando e pedindo o
consentimento do dono dos dados.
•Princípio de qualidade dos dados: Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as
finalidades de sua utilização.
•Princípio de definição da finalidade: Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu
uso deve ser restrito aos objetivos impostos e declarados nas políticas de privacidade.
•Princípio de limitação de Uso: . Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já
especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados
•Princípio de segurança: Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido,
destruição, alteração e divulgação de dados não autorizados.
•Princípio da Transparência: Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao
dados pessoais.
•Princípio de participação individual: Um indivíduo deve ter acesso ao seus dados , modificar e ter o direito de ter seus dados apagados ou
retificados quando bem desejar.
•Princípio da responsabilidade: Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima.
Diretrizes relativas à política internacional sobre
a proteção da privacidade
12. Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os
seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material
ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na
forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
.......
VI - informações claras e completas constantes dos contratos de prestação de serviços, com
detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a
aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua
qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de
acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas
hipóteses previstas em lei;
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
13. VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de
seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações
de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que
deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a
seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda
obrigatória de registros previstas nesta Lei;
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
14. Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno
exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como
aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para
solução de controvérsias decorrentes de serviços prestados no Brasil.
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
15. Considerando a complexidade e rapidez da evolução tecnológica na área de TICs e em especial na
Indústria da Internet, a questão da privacidade e proteção das informações pessoais, em vez de ser
objeto de regulação através de normas restritivas deve focar em:
PRINCIPIOS E DIRETRIZES;
EDUCAÇÃO;
PENSAMENTO BASEADO EM RISCOS;
A meu ver as abordagens existentes consideram a privacidade após a Internet e antes do BIG DATA e
das Redes Sociais, com as novas tecnologias novos conceitos estão surgindo e até a teoria das esferas
deva ser atualizada.
CONCLUSÃO
16. Manoel Augusto Cardoso da Fonseca
Secretário de Políticas de Informática – SEPIN
manoel.fonseca@mcti.gov.br
+55 61 2033-7900
Obrigado !!!!!!