SlideShare uma empresa Scribd logo
1 de 49
Privacidade na era digital:
Que Futuro?
José Magalhães
TED 19.06.15
http://tinyurl.com/okjzupo
PRIVACIDADE: MORTA OU VIVA?
VIDA E MORTE da PRIVACIDADE
NA ERA DIGITAL
VIDA E MORTE da PRIVACIDADE
NA ERA DIGITAL
NA ERA DIGITAL
AGRAVOU-SE A CRISE DE AUTORIDADE
O EFEITO DE CONTÁGIO ou EFEITO GOTA D´ÁGUA
A PRIVACIDADE PODE SER
DEFENDIDA
HÁ LIMITAÇÕES À
PRIVACIDADE
JUSTIFICADAS
NÃO HÁ ARMA ÚNICA
CONTRA AMEAÇAS
MÚLTIPLAS À PRIVACIDADE
O QUE É A PRIVACIDADE?
1995-2015: RADICAL
MUDANÇA DE CONTEXTO DIGITAL
INTERNET
OF THINGS
1995-2015: RADICAL
MUDANÇA DE CONTEXTO DIGITAL
http://tinyurl.com/nx8ztg4
1995-2015: RADICAL
MUDANÇA DE CONTEXTO DIGITAL
http://www.itu.int/dms_pub/itu-
t/oth/23/01/T23010000160001PDFE.pdfCLOUD COMPUTING
http://tinyurl.com/n2hhc9m
NOVIDADES DIGITAIS EM EXPLOSÃO, PROTECÇÃO EM
SLOW MOTION
EMPRESAS AMIGAS
DA PRIVACIDADE
versus
EMPRESAS AMIGAS
DA DEVASSa
POLÍTICAS PÚBLICAS
CONTRA A PRIVACIDADE
PROMOTORAS DE MAIS
PRIVACIDADE:
Zuckerberglândia: uma autocracia simpática
Experimentação contínua: avanços e recuos.
O mundo do Facebook não é uma democracia.
POSTS, AMIGOS, JOGOS, CHATS, TELEFONEMAS NAS MÃOS DE UM AUTOCRATA SIMPÁTICO
FUTURO: MAIS DADOS PRIVADOS NAS MÃOS DO AUTOCRATA
Facebook has modified its privacy and data use policies, effective January 1,2015 .
FACEBOOK will now:
allow advertisers to include a “buy” button directly on targeted advertisements on a
user’s page.
allow advertisers to use the location data gathered from tools like “Nearby Friends”
and location "check-ins” to push geolocation-based targeted advertisements.
[For instance, a Facebook user who checks in near a restaurant that partners with
Facebook may now be shown menu items from that restaurant.
The Dutch data protection commission announced that it planned to open an
investigation into Facebook’s policy modifications].
In July 2014, EPIC and a coalition of consumer privacy groups urged the FTC to halt Facebook’s
plan to collect web-browsing information from its users. Facebook is already under a 20 year
consent decree from the FTC that requires Facebook to protect user privacy. The consent decree
resulted from complaints brought by EPIC and a coalition of consumer privacy organization
Click to add text
https://inforrm.wordpress.com/2015/05/24/united-states-nudity-
privacy-and-the-prostitute-susan-brenner/
PRIVACIDADE versus EXIBICIONISMO : O CASO DOS VIP’S IMPÚDICOS
FUTURO: MAIS (E PIORES) «REALITY
SHOWS»INTERACTIVOS
PRIVACIDADE versus MANIPULAÇÃO DE IMAGEM: O CASO VIP’S-VÍTIMAS
FUTURO: MAIS VÍTIMAS
PRIVACIDADE versus FURTO DE IMAGEM
FUTURO:RESPONSABILIDADE DISCIPLINAR, CIVIL E
CRIMINAL DOS MANIPULADORES
31.08.2014
MANIPULAÇÕES VIOLADORAS DO DIREITO À IMAGEM
FUTURO: IMPUNIDADE DOS RETOCADORES DE IMAGENS
MANIPULAÇÃO OPTIMIZADORA DA IMAGEM
FUTURO: IMAGENS MAIS PERFEITAMENTE “TRUCADAS”
PRIVACIDADE versus DEVASSA : LUCRO & CASTIGO?
FUTURO: MAIS CRIME, MAIS CASTIGO
PRIVACIDADE versus DOAÇÃO DE IMAGEM: EXPOR PARA MUDAR !
FUTURO: REPRESSÃO DE ACTIVISTAS (ATÉ OCORRER MUDANÇA)
PRIVACIDADE versus DOAÇÃO DE IMAGEM: EXPOSIÇÃO FILANTRÓPICA
FUTURO: BONS EXEMPLOS PODEM
FRUTIFICAR
PRIVACIDADE versus TRANSPARÊNCIA : O CASO SWISSLEAKS
Quem denuncia fugas de capitais merece ser premiado ou punido?
FUTURO: INTENSIFICAÇÃO DO COMBATE À
FUGA DE CAPITAIS
PRIVACIDADE versus TRANSPARÊNCIA: CASO BES/GES
MELHORIA DA SUPERVISÃO BANCÁRIA
TVI divulgou gravações das reuniões do
Conselho Superior do Grupo Espírito
Santo.
A revelação pública de discussões
privadas não originou resposta judicial
dos visados.
PRIVACIDADE versus TRANSPARÊNCIA : O CASO WIKILEAKS
FUTURO: MELHOR PROTECÇÃO DO SEGREDO
http://tinyurl.com/352u48f
/Bradley Manning
SEGURANÇA v. PRIVACIDADE
FUTURO: MAIS RESTRIÇÕES EM NOME DA SEGURANçA
SEGURANÇA v. PRIVACIDADE
FUTURO: EM NOME DA SEGURANçA, RESTRIÇÕES
SEGURANÇA v. PRIVACIDADE
FUTURO: EM NOME DA SEGURANçA, RESTRIÇÕES
Proposta de Lei n.º 283/XII
Quem praticar crime de furto qualificado, roubo, extorsão, burla
informática e nas comunicações, falsidade informática, ou
falsificação de documento com vista ao cometimento dos factos
previstos no n.º 1 do artigo 2.º, é punido com a pena
correspondente ao crime praticado, agravada de um terço nos
seus limites mínimo e máximo.
[…].
Quando os factos previstos no número anterior forem praticados
por meio de comunicação eletrónica, acessíveis por Internet, o
agente é punido com pena de prisão de 1 a 6 anos.
http://tinyurl.com/keqf79r
SEGURANÇA v. PRIVACIDADE
Proposta de Lei n.º 283/XII –art 4.º
Quem, com a intenção de ser recrutado para a prática dos
factos previstos no n.º 1 do artigo 2.º, com a intenção nele
referida, aceder ou obtiver acesso, através de sistema
informático ou por qualquer outro meio, às mensagens
aludidas no n.º 3, é punido com pena de prisão até 3 anos ou
multa até 360 dias.
[Anterior n.º 4].
[Anterior n.º 5].
Quem, em reunião pública, através de meio de comunicação
social, por divulgação de escrito ou outro meio de reprodução
técnica, recompensar ou louvar outra pessoa, grupo,
organização ou associação pela prática dos factos previstos no
n.º 1 do artigo 2.º, de forma adequada a criar perigo da prática
de outro crime da mesma espécie, é punido com pena de
prisão até 3 anos ou com pena de multa até 360 dias.
Quando os factos previstos no número anterior forem
praticados por meios de comunicação eletrónica, acessíveis
por Internet, o agente é punido com pena de prisão até 4 anos
ou com pena de multa até 480 dias.
“NÃO DEVASSARÁS COMPUTADOR ALHEIO”
No Brasil, a “Lei Carolina Dieckmann” (2012), que entrou em vigor no dia 2/4/2013 tornou crime
a invasão com aparelhos eletrônicos para obtenção de dados particulares, com pena de três
meses a um ano de prisão e multa.
FUTURO: MAIS LEIS SOBRE TECNOLOGIAS, MAIS
EDUCAÇÃO DIGITAL, MAIS AUTODEFESA
http://tinyurl.com/qcp62on
UM MEIO ABSOLUTAMENTE ORIGINAL
UM MEIO ABSOLUTAMENTE ORIGINAL
https://www.youtube.com/watch?v=VDjbxrH0BPw
The European Union paper on "Illegal and harmful content on the Internet" probably best
sums up the fears of governments about the Internet:
-national security (instructions on bomb-making, illegal drug production, terrorist
activities);
-protection of minors (abusive forms of marketing, violence, pornography);
-protection of human dignity (incitement to racial hatred or racial discrimination);
-economic security (fraud, instructions on pirating credit cards);
-information security (malicious hacking);
-protection of privacy (unauthorized communication of personal data, electronic
harassment);
-protection of reputation (libel, unlawful comparative advertising);
-intellectual property (unauthorized distribution of copyrighted works, software or music)
[ib
https://www.isoc.org/inet97/proceedings/B1/B1_3.HTM
PARADIGMAS REGULATÓRIOS DISTINTOS
REGULAÇÕES
Auto-regulações, Tratados e recomendações internacionais,
Regulamentos e Directivas da EU, Leis & outros instrumentos
AUTO-REGULAÇÃO /AUTO-DEFESA DE CADA PESSOA
Click to add text
Click to add text
Click to add text
Click to add text
AUTO-REGULAÇÃO /AUTO-DEFESA DE CADA PESSOA
European Framework for Safer Mobile Use by Younger
Teenagers and Children
The European Framework is the result of discussions held in a
High Level Group, which sets out a series of measures the
signatories commit to implement on their services thoughout
Europe, including:
•access control for adult content;
•awareness raising campaigns for parents and children
•the classification of commercial content according to national
standards of decency and appropriateness
•the fight against illegal content on mobiles.
AUTO-REGULAÇÃO COLECTIVA
http://ec.europa.eu/digital-agenda/en/self-
regulation-and-stakeholders-better-internet-kids
PRIVACIDADE ASSEGURADA PELA PRÓPRIA TECNOLOGIA
https://www.privacybydesign.ca/content/uploads/20
13/03/7foundationalprinciples-portuguese.pdf
ESTRUTURAS DE APOIO
À BOA EXECUÇÃO DE INSTRUMENTOS DE REGULAÇÃO
http://tinyurl.com/l9ph338
TECNOLOGIA À VELOCIDADE DIGITAL, DIREITO LENTO E FRAGMENTÁRIO, HEGEMONIA
LEGISLATIVA DOS EUA, ESCASSO PESO DA U.E.
PROBLEMAS DE ACTUALIDADE

Mais conteúdo relacionado

Destaque

Justo a tiempo y en el preciso momento
Justo a tiempo y en el preciso momentoJusto a tiempo y en el preciso momento
Justo a tiempo y en el preciso momentoYuly GuTierrez
 
U2 drive2
U2 drive2U2 drive2
U2 drive2nancons
 
Software Sales Presentation (Prezi)
Software Sales Presentation (Prezi)Software Sales Presentation (Prezi)
Software Sales Presentation (Prezi)Luke Goetting
 
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...270479
 

Destaque (9)

Justo a tiempo y en el preciso momento
Justo a tiempo y en el preciso momentoJusto a tiempo y en el preciso momento
Justo a tiempo y en el preciso momento
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
Día de muertos
Día de muertosDía de muertos
Día de muertos
 
Software Sales Presentation (Prezi)
Software Sales Presentation (Prezi)Software Sales Presentation (Prezi)
Software Sales Presentation (Prezi)
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Syria
SyriaSyria
Syria
 
Precio pagina
Precio paginaPrecio pagina
Precio pagina
 
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...
Урок з української мови у 5 класі. Тема уроку: “Написання слів іншомовного по...
 
Reco Dani Anlg
Reco Dani AnlgReco Dani Anlg
Reco Dani Anlg
 

Semelhante a Privacidade 2015-narrado

Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação cibereticaÉmerson Mello
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...FecomercioSP
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Nágila Magalhães
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Sergio Amadeu
 
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...Graziela Brandão
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet vilelamontico
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...wab030
 
Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010mbdmm
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre IILeonardo Foletto
 

Semelhante a Privacidade 2015-narrado (20)

Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação ciberetica
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de A...
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013
 
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...
Blockchain e a ressignificação da cidadania: aplicações da tecnologia no Seto...
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Internet e Direitos Humanos
Internet e Direitos Humanos Internet e Direitos Humanos
Internet e Direitos Humanos
 
O direito à privacidade e o sigilo de
O direito à privacidade e o sigilo deO direito à privacidade e o sigilo de
O direito à privacidade e o sigilo de
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
A internet sob ataque!
A internet sob ataque!A internet sob ataque!
A internet sob ataque!
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...
 
Telegram-Moraes-10mai2023.pdf
Telegram-Moraes-10mai2023.pdfTelegram-Moraes-10mai2023.pdf
Telegram-Moraes-10mai2023.pdf
 
Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre II
 

Privacidade 2015-narrado

  • 1. Privacidade na era digital: Que Futuro? José Magalhães TED 19.06.15
  • 3. VIDA E MORTE da PRIVACIDADE NA ERA DIGITAL
  • 4. VIDA E MORTE da PRIVACIDADE NA ERA DIGITAL
  • 5. NA ERA DIGITAL AGRAVOU-SE A CRISE DE AUTORIDADE
  • 6. O EFEITO DE CONTÁGIO ou EFEITO GOTA D´ÁGUA
  • 7. A PRIVACIDADE PODE SER DEFENDIDA HÁ LIMITAÇÕES À PRIVACIDADE JUSTIFICADAS NÃO HÁ ARMA ÚNICA CONTRA AMEAÇAS MÚLTIPLAS À PRIVACIDADE O QUE É A PRIVACIDADE?
  • 8. 1995-2015: RADICAL MUDANÇA DE CONTEXTO DIGITAL INTERNET OF THINGS
  • 11. 1995-2015: RADICAL MUDANÇA DE CONTEXTO DIGITAL http://www.itu.int/dms_pub/itu- t/oth/23/01/T23010000160001PDFE.pdfCLOUD COMPUTING
  • 12.
  • 14.
  • 15. NOVIDADES DIGITAIS EM EXPLOSÃO, PROTECÇÃO EM SLOW MOTION
  • 16. EMPRESAS AMIGAS DA PRIVACIDADE versus EMPRESAS AMIGAS DA DEVASSa POLÍTICAS PÚBLICAS CONTRA A PRIVACIDADE PROMOTORAS DE MAIS PRIVACIDADE:
  • 17. Zuckerberglândia: uma autocracia simpática Experimentação contínua: avanços e recuos. O mundo do Facebook não é uma democracia.
  • 18. POSTS, AMIGOS, JOGOS, CHATS, TELEFONEMAS NAS MÃOS DE UM AUTOCRATA SIMPÁTICO FUTURO: MAIS DADOS PRIVADOS NAS MÃOS DO AUTOCRATA
  • 19. Facebook has modified its privacy and data use policies, effective January 1,2015 . FACEBOOK will now: allow advertisers to include a “buy” button directly on targeted advertisements on a user’s page. allow advertisers to use the location data gathered from tools like “Nearby Friends” and location "check-ins” to push geolocation-based targeted advertisements. [For instance, a Facebook user who checks in near a restaurant that partners with Facebook may now be shown menu items from that restaurant. The Dutch data protection commission announced that it planned to open an investigation into Facebook’s policy modifications].
  • 20. In July 2014, EPIC and a coalition of consumer privacy groups urged the FTC to halt Facebook’s plan to collect web-browsing information from its users. Facebook is already under a 20 year consent decree from the FTC that requires Facebook to protect user privacy. The consent decree resulted from complaints brought by EPIC and a coalition of consumer privacy organization
  • 21. Click to add text https://inforrm.wordpress.com/2015/05/24/united-states-nudity- privacy-and-the-prostitute-susan-brenner/
  • 22. PRIVACIDADE versus EXIBICIONISMO : O CASO DOS VIP’S IMPÚDICOS FUTURO: MAIS (E PIORES) «REALITY SHOWS»INTERACTIVOS
  • 23. PRIVACIDADE versus MANIPULAÇÃO DE IMAGEM: O CASO VIP’S-VÍTIMAS FUTURO: MAIS VÍTIMAS
  • 24. PRIVACIDADE versus FURTO DE IMAGEM FUTURO:RESPONSABILIDADE DISCIPLINAR, CIVIL E CRIMINAL DOS MANIPULADORES 31.08.2014
  • 25. MANIPULAÇÕES VIOLADORAS DO DIREITO À IMAGEM FUTURO: IMPUNIDADE DOS RETOCADORES DE IMAGENS
  • 26. MANIPULAÇÃO OPTIMIZADORA DA IMAGEM FUTURO: IMAGENS MAIS PERFEITAMENTE “TRUCADAS”
  • 27. PRIVACIDADE versus DEVASSA : LUCRO & CASTIGO? FUTURO: MAIS CRIME, MAIS CASTIGO
  • 28. PRIVACIDADE versus DOAÇÃO DE IMAGEM: EXPOR PARA MUDAR ! FUTURO: REPRESSÃO DE ACTIVISTAS (ATÉ OCORRER MUDANÇA)
  • 29. PRIVACIDADE versus DOAÇÃO DE IMAGEM: EXPOSIÇÃO FILANTRÓPICA FUTURO: BONS EXEMPLOS PODEM FRUTIFICAR
  • 30. PRIVACIDADE versus TRANSPARÊNCIA : O CASO SWISSLEAKS Quem denuncia fugas de capitais merece ser premiado ou punido? FUTURO: INTENSIFICAÇÃO DO COMBATE À FUGA DE CAPITAIS
  • 31. PRIVACIDADE versus TRANSPARÊNCIA: CASO BES/GES MELHORIA DA SUPERVISÃO BANCÁRIA TVI divulgou gravações das reuniões do Conselho Superior do Grupo Espírito Santo. A revelação pública de discussões privadas não originou resposta judicial dos visados.
  • 32. PRIVACIDADE versus TRANSPARÊNCIA : O CASO WIKILEAKS FUTURO: MELHOR PROTECÇÃO DO SEGREDO http://tinyurl.com/352u48f /Bradley Manning
  • 33. SEGURANÇA v. PRIVACIDADE FUTURO: MAIS RESTRIÇÕES EM NOME DA SEGURANçA
  • 34. SEGURANÇA v. PRIVACIDADE FUTURO: EM NOME DA SEGURANçA, RESTRIÇÕES
  • 35. SEGURANÇA v. PRIVACIDADE FUTURO: EM NOME DA SEGURANçA, RESTRIÇÕES Proposta de Lei n.º 283/XII Quem praticar crime de furto qualificado, roubo, extorsão, burla informática e nas comunicações, falsidade informática, ou falsificação de documento com vista ao cometimento dos factos previstos no n.º 1 do artigo 2.º, é punido com a pena correspondente ao crime praticado, agravada de um terço nos seus limites mínimo e máximo. […]. Quando os factos previstos no número anterior forem praticados por meio de comunicação eletrónica, acessíveis por Internet, o agente é punido com pena de prisão de 1 a 6 anos. http://tinyurl.com/keqf79r
  • 36. SEGURANÇA v. PRIVACIDADE Proposta de Lei n.º 283/XII –art 4.º Quem, com a intenção de ser recrutado para a prática dos factos previstos no n.º 1 do artigo 2.º, com a intenção nele referida, aceder ou obtiver acesso, através de sistema informático ou por qualquer outro meio, às mensagens aludidas no n.º 3, é punido com pena de prisão até 3 anos ou multa até 360 dias. [Anterior n.º 4]. [Anterior n.º 5]. Quem, em reunião pública, através de meio de comunicação social, por divulgação de escrito ou outro meio de reprodução técnica, recompensar ou louvar outra pessoa, grupo, organização ou associação pela prática dos factos previstos no n.º 1 do artigo 2.º, de forma adequada a criar perigo da prática de outro crime da mesma espécie, é punido com pena de prisão até 3 anos ou com pena de multa até 360 dias. Quando os factos previstos no número anterior forem praticados por meios de comunicação eletrónica, acessíveis por Internet, o agente é punido com pena de prisão até 4 anos ou com pena de multa até 480 dias.
  • 37. “NÃO DEVASSARÁS COMPUTADOR ALHEIO” No Brasil, a “Lei Carolina Dieckmann” (2012), que entrou em vigor no dia 2/4/2013 tornou crime a invasão com aparelhos eletrônicos para obtenção de dados particulares, com pena de três meses a um ano de prisão e multa. FUTURO: MAIS LEIS SOBRE TECNOLOGIAS, MAIS EDUCAÇÃO DIGITAL, MAIS AUTODEFESA http://tinyurl.com/qcp62on
  • 39. UM MEIO ABSOLUTAMENTE ORIGINAL https://www.youtube.com/watch?v=VDjbxrH0BPw
  • 40. The European Union paper on "Illegal and harmful content on the Internet" probably best sums up the fears of governments about the Internet: -national security (instructions on bomb-making, illegal drug production, terrorist activities); -protection of minors (abusive forms of marketing, violence, pornography); -protection of human dignity (incitement to racial hatred or racial discrimination); -economic security (fraud, instructions on pirating credit cards); -information security (malicious hacking); -protection of privacy (unauthorized communication of personal data, electronic harassment); -protection of reputation (libel, unlawful comparative advertising); -intellectual property (unauthorized distribution of copyrighted works, software or music) [ib https://www.isoc.org/inet97/proceedings/B1/B1_3.HTM PARADIGMAS REGULATÓRIOS DISTINTOS
  • 41. REGULAÇÕES Auto-regulações, Tratados e recomendações internacionais, Regulamentos e Directivas da EU, Leis & outros instrumentos
  • 43. Click to add text Click to add text Click to add text Click to add text
  • 45. European Framework for Safer Mobile Use by Younger Teenagers and Children The European Framework is the result of discussions held in a High Level Group, which sets out a series of measures the signatories commit to implement on their services thoughout Europe, including: •access control for adult content; •awareness raising campaigns for parents and children •the classification of commercial content according to national standards of decency and appropriateness •the fight against illegal content on mobiles. AUTO-REGULAÇÃO COLECTIVA http://ec.europa.eu/digital-agenda/en/self- regulation-and-stakeholders-better-internet-kids
  • 46. PRIVACIDADE ASSEGURADA PELA PRÓPRIA TECNOLOGIA https://www.privacybydesign.ca/content/uploads/20 13/03/7foundationalprinciples-portuguese.pdf
  • 47. ESTRUTURAS DE APOIO À BOA EXECUÇÃO DE INSTRUMENTOS DE REGULAÇÃO http://tinyurl.com/l9ph338
  • 48. TECNOLOGIA À VELOCIDADE DIGITAL, DIREITO LENTO E FRAGMENTÁRIO, HEGEMONIA LEGISLATIVA DOS EUA, ESCASSO PESO DA U.E.