SlideShare a Scribd company logo
1 of 20
ASPECTOS LEGAIS DA  PRIVACIDADE NA NUVEM RIOINFO – 28.09.11 Gilberto Martins de Almeida mda@all.net.br ; www.mda.com.br
POLÍTICA NACIONAL DE INFORMÁTICA LEI 7.232/84 DAPOLÍTICA NACIONAL DE INFORMÁTICA         Art. 2º A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira, atendidos os seguintes princípios:                        VIII - estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados,do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas;
Informaçõesprotegidaspor lei  PropriedadeIntelectual Privacidade/intimidade Segredoscomerciais/industriais, postais, bancários, fiscais, médicos, outros  Comunicaçõestelefônicas, telemáticas Imagem, honra, direito de arena Acordos de confidencialidade
Como assegurarproteção legal ,[object Object]
Classificaçãoostensiva de sigilo
Registro de propriedadeintelectual
Reconhecimento com fépública
Interceptaçãobaseadaemobjetivo legal
Prévioavisosemprequerazoável
Proporcionalidadedentro do necessário
Utilizarfonteslícitas
Adotarpadrões de boa fégeralmenteaceitos
Procurarevitardanosmorais,[object Object]
2003: Lei 10.764 - Alterou o ECA, ref. pedofilia na Internet Long history, increasing regulation,   irreversible trend 2003: Lei 10.695 - Alterou o Código Penal – Violação de direito de autor 2001: Convenção de Budapeste 2000: Lei n. 9.983 – Altera o crime de peculato, no Código Penal  2000: PLS 76 Sen. Renan Calheiros – crimes cibernéticos 1999: Operação Catedral – Rio de Janeiro 1998: Operação Catedral – Interpol 1998: STF julga pedofilia on-line 1996: Lei 9.296, art. 10 – Crime interceptação sem autorização judicial ou objetivo definido em lei 1996: PLS Sen. Julio Campos – crime contra inviolabilidade de comunicação de dados 1995: PLC 1713 Dep. Cássio Cunha Lima (depois, PLC 84/99, Dep. Luiz Piauhylino) – crimes cibernéticos 1995: Lei 9.100, art. 67 – Fraude eleitoral eletrônica 1986: Primeiro caso judicial brasileiro ref. crime informático, no Rio de Janeiro (fraude na IBM) 1984: Primeira lei de crimes de informática (em 1986, Computer Fraud and Abuse Act – EUA) 1977: Primeira proposta de legislação de crimes informáticos (Sen. Ribikoff – EUA)
ISOLEIS 9000		Cód.Consumidor (1990) 14000		Cód. Civil  / Sarbanes-Oxley (1996)		     (2002)		(2002)  			20000 / 27000	     Crimes Eletr. (2005)     (2005)		     (2011?) ITIL: 1a. versão (80´s); 2a. versão (2001); 3a. Versão (2008)
Responsabilidades por plano de contingência A empresa como planejadora de sinistros e da reação a eles  Novo Código Civil:  “Art.927, § único: “Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.”  Situação:Metrô-SP: IPT: Segundo o laudo, não foi verificado um procedimento formal, sistematizado e estruturado para a gestão de risco, plano de contingência e plano de emergência. Jurisprudência: Telefônica tem de indenizar clínica por interrupção de Speedy  José Artur Gonçalves, às 12:26:24 de 4/4/2009
24.03.2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA- 15/03/2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA(AP.CV. 433.758-0)Falhas no sistema de segurança da provedora de serviços de hospedagem Pro  Internet facilitaram a invasão de hackers em dois webs sites da Websol, onde várias imagens foram substituídas por fotos pornográficas. O caso, inédito na história do Tribunal de Alçada de Minas Gerais, foi julgado,recentemente, pelos juízes da 3ª Câmara Cível que se viram debruçados, pela primeira vez, em um processo desse teor.Após comunicar o fato à Pro Internet (com a qual firmou contrato verbal),retirar os sites do ar e restabelecer as imagens e fotos originais, a Websolfoi surpreendida, três dias depois, com nova violação em um dos sitesrestabelecidos (www.carmosion.com.br).

More Related Content

What's hot

Parecer e projeto de lei
Parecer e projeto de leiParecer e projeto de lei
Parecer e projeto de lei
Vitor Seidel
 

What's hot (20)

Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
3 privacidade patricia-schmitt
3 privacidade patricia-schmitt3 privacidade patricia-schmitt
3 privacidade patricia-schmitt
 
Workshop sobre o Marco Civil
Workshop sobre o Marco CivilWorkshop sobre o Marco Civil
Workshop sobre o Marco Civil
 
Tecnologia e Negócios de Rádio e TV - 26/5/2014
Tecnologia e Negócios de Rádio e TV - 26/5/2014Tecnologia e Negócios de Rádio e TV - 26/5/2014
Tecnologia e Negócios de Rádio e TV - 26/5/2014
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
Marco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidadesMarco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidades
 
Marco Civil da Internet e seus aspectos estruturantes
Marco Civil da Internet e seus aspectos estruturantesMarco Civil da Internet e seus aspectos estruturantes
Marco Civil da Internet e seus aspectos estruturantes
 
Tecnologia e Negócios de Rádio e TV - 16/4/2014
Tecnologia e Negócios de Rádio e TV - 16/4/2014Tecnologia e Negócios de Rádio e TV - 16/4/2014
Tecnologia e Negócios de Rádio e TV - 16/4/2014
 
Parecer e projeto de lei
Parecer e projeto de leiParecer e projeto de lei
Parecer e projeto de lei
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Acesso a dados públicos e lei de acesso a informação - aliados do(a) pesquisa...
Acesso a dados públicos e lei de acesso a informação - aliados do(a) pesquisa...Acesso a dados públicos e lei de acesso a informação - aliados do(a) pesquisa...
Acesso a dados públicos e lei de acesso a informação - aliados do(a) pesquisa...
 
Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15Negócios em Cinema e Audiovisual - 18/5/15
Negócios em Cinema e Audiovisual - 18/5/15
 
Apresentação lei de acesso e dasafios
Apresentação lei de acesso e dasafiosApresentação lei de acesso e dasafios
Apresentação lei de acesso e dasafios
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibr
 
Lei nº 12527 com destaques
Lei nº 12527 com destaquesLei nº 12527 com destaques
Lei nº 12527 com destaques
 
SINTER – riscos e benefícios.
SINTER – riscos e benefícios.SINTER – riscos e benefícios.
SINTER – riscos e benefícios.
 
Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15Negócios em Cinema e Audiovisual - 5/10/15
Negócios em Cinema e Audiovisual - 5/10/15
 
Lei nº 12.527 lei de acesso à informação esquematizada
Lei nº 12.527 lei de acesso à informação esquematizadaLei nº 12.527 lei de acesso à informação esquematizada
Lei nº 12.527 lei de acesso à informação esquematizada
 
Liberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da InformaçãoLiberdade de Informação e Privacidade na Sociedade da Informação
Liberdade de Informação e Privacidade na Sociedade da Informação
 
Seminario Cidacs-Ipea Danilo Doneda
Seminario Cidacs-Ipea Danilo DonedaSeminario Cidacs-Ipea Danilo Doneda
Seminario Cidacs-Ipea Danilo Doneda
 

Viewers also liked

Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penal
Taina Oliveira
 
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
Roberta Ferreira da Silva
 
Praetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetoriumPraetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetorium
Alexandre Atheniense
 
Tcc relatório de análise estratégica baseado na metodologia do
Tcc   relatório de análise estratégica baseado na metodologia doTcc   relatório de análise estratégica baseado na metodologia do
Tcc relatório de análise estratégica baseado na metodologia do
Fran Rozo
 
Meu pré projeto joiara nara
Meu pré projeto joiara naraMeu pré projeto joiara nara
Meu pré projeto joiara nara
joiramara
 

Viewers also liked (11)

Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penal
 
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
Pré projeto TCC: Continuidade Delitiva Aplicabilidade do Sistema de Exasperaç...
 
Praetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetoriumPraetorium Modulo3 aula4-praetorium
Praetorium Modulo3 aula4-praetorium
 
Tcc relatório de análise estratégica baseado na metodologia do
Tcc   relatório de análise estratégica baseado na metodologia doTcc   relatório de análise estratégica baseado na metodologia do
Tcc relatório de análise estratégica baseado na metodologia do
 
Projeto de pesquisa
Projeto de pesquisaProjeto de pesquisa
Projeto de pesquisa
 
Normas para Organização do TCC - CPS
Normas para Organização do TCC - CPSNormas para Organização do TCC - CPS
Normas para Organização do TCC - CPS
 
Modelo de Projeto de Pesquisa
Modelo de Projeto de PesquisaModelo de Projeto de Pesquisa
Modelo de Projeto de Pesquisa
 
Meu pré projeto joiara nara
Meu pré projeto joiara naraMeu pré projeto joiara nara
Meu pré projeto joiara nara
 
Apresentando TCC
Apresentando TCCApresentando TCC
Apresentando TCC
 

Similar to 28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida

CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - FinalCIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
Renato Monteiro
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 

Similar to 28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida (20)

7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - FinalCIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
CIAB - Impato da Lei de Proteção de Dados Pessoais - 22.06.16 RLM - Final
 
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
 
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario ViolaWorkshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Desafios e oportunidades da Inteligência Artificial para o Direito e a Justiç...
Desafios e oportunidades da Inteligência Artificial para o Direito e a Justiç...Desafios e oportunidades da Inteligência Artificial para o Direito e a Justiç...
Desafios e oportunidades da Inteligência Artificial para o Direito e a Justiç...
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Quais os desafios do setor público para à adequação a nova lei geral de prote...
Quais os desafios do setor público para à adequação a nova lei geral de prote...Quais os desafios do setor público para à adequação a nova lei geral de prote...
Quais os desafios do setor público para à adequação a nova lei geral de prote...
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da si2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da si
 
Posicionamento Brasscom - Privacidade e Proteção de dados pessoais na economi...
Posicionamento Brasscom - Privacidade e Proteção de dados pessoais na economi...Posicionamento Brasscom - Privacidade e Proteção de dados pessoais na economi...
Posicionamento Brasscom - Privacidade e Proteção de dados pessoais na economi...
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 

More from Rio Info

More from Rio Info (20)

Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
Rio Info 2015: Painel: Educação digital: experiências e oportunidades - Sylvi...
 
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina DissatRio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
Rio Info 2015 - Desafio de tornar networking em faturamento - Cristina Dissat
 
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio SouzaRio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
Rio Info 2015 - A verdade sobre os instrumentos de inovação - Luiz Claudio Souza
 
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo NavarroRio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
Rio Info 2015 - Salão da Inovação - Argentina - Visual Factory - Pablo Navarro
 
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
Rio Info 2015 - Como captar recursos não reembolsáveis em editais de inovação...
 
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
Rio Info 2015 - Plano de stock options o que fazer e o que não fazer - Marcel...
 
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie WitteRio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
Rio Info 2015 - Empreendendo sonhos compartilhados - Natalie Witte
 
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martinsRio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
Rio Info 2015 - Salão da Inovação - Paraíba - Luiz Maurício Fraga martins
 
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
Rio Info 2015 - Salão da Inovação - Rio Grande do Sul - Leandro Araújo carras...
 
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  BiomobRio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza -  Biomob
Rio Info 2015 - Salão da Inovação - São Paulo Capital - Valmir Souza - Biomob
 
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando RibasRio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
Rio Info 2015 - Salão da Inovação - Portugal Finity - Orlando Ribas
 
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
Rio Info 2015 - Salão da Inovação - Amazonas - Senior APP - Dalvanira Santos ...
 
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio OliveiraRio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
Rio Info 2015 - Salão da Inovação - Espírito Santo - Fabrio Oliveira
 
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério GonçalvesRio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
Rio Info 2015 - Salão da Inovação - Paraná - Any Market - Rogério Gonçalves
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
Rio Info 2015 - Salão da Inovação - Rio de Janeiro Interior - Luís Gustavo Bo...
 
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto GasteiRio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
Rio Info 2015 - Salão da Inovação - Alagoas - Leandro - Quanto Gastei
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
 
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus DratovskyRio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
Rio Info 2015 - Salão da Inovação - Sergipe - Marcus Dratovsky
 
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz SantosRio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
Rio Info 2015 - Salão da Inovação - Maranhão - Weldys da Cruz Santos
 
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo FynnRio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
Rio Info 2015 - Salão da Inovação - Uruguai - Ricardo Fynn
 

Recently uploaded

Recently uploaded (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida

  • 1. ASPECTOS LEGAIS DA PRIVACIDADE NA NUVEM RIOINFO – 28.09.11 Gilberto Martins de Almeida mda@all.net.br ; www.mda.com.br
  • 2.
  • 3.
  • 4. POLÍTICA NACIONAL DE INFORMÁTICA LEI 7.232/84 DAPOLÍTICA NACIONAL DE INFORMÁTICA         Art. 2º A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira, atendidos os seguintes princípios:                        VIII - estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados,do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas;
  • 5. Informaçõesprotegidaspor lei PropriedadeIntelectual Privacidade/intimidade Segredoscomerciais/industriais, postais, bancários, fiscais, médicos, outros Comunicaçõestelefônicas, telemáticas Imagem, honra, direito de arena Acordos de confidencialidade
  • 6.
  • 14. Adotarpadrões de boa fégeralmenteaceitos
  • 15.
  • 16. 2003: Lei 10.764 - Alterou o ECA, ref. pedofilia na Internet Long history, increasing regulation, irreversible trend 2003: Lei 10.695 - Alterou o Código Penal – Violação de direito de autor 2001: Convenção de Budapeste 2000: Lei n. 9.983 – Altera o crime de peculato, no Código Penal 2000: PLS 76 Sen. Renan Calheiros – crimes cibernéticos 1999: Operação Catedral – Rio de Janeiro 1998: Operação Catedral – Interpol 1998: STF julga pedofilia on-line 1996: Lei 9.296, art. 10 – Crime interceptação sem autorização judicial ou objetivo definido em lei 1996: PLS Sen. Julio Campos – crime contra inviolabilidade de comunicação de dados 1995: PLC 1713 Dep. Cássio Cunha Lima (depois, PLC 84/99, Dep. Luiz Piauhylino) – crimes cibernéticos 1995: Lei 9.100, art. 67 – Fraude eleitoral eletrônica 1986: Primeiro caso judicial brasileiro ref. crime informático, no Rio de Janeiro (fraude na IBM) 1984: Primeira lei de crimes de informática (em 1986, Computer Fraud and Abuse Act – EUA) 1977: Primeira proposta de legislação de crimes informáticos (Sen. Ribikoff – EUA)
  • 17. ISOLEIS 9000 Cód.Consumidor (1990) 14000 Cód. Civil / Sarbanes-Oxley (1996) (2002) (2002) 20000 / 27000 Crimes Eletr. (2005) (2005) (2011?) ITIL: 1a. versão (80´s); 2a. versão (2001); 3a. Versão (2008)
  • 18. Responsabilidades por plano de contingência A empresa como planejadora de sinistros e da reação a eles Novo Código Civil: “Art.927, § único: “Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.” Situação:Metrô-SP: IPT: Segundo o laudo, não foi verificado um procedimento formal, sistematizado e estruturado para a gestão de risco, plano de contingência e plano de emergência. Jurisprudência: Telefônica tem de indenizar clínica por interrupção de Speedy  José Artur Gonçalves, às 12:26:24 de 4/4/2009
  • 19. 24.03.2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA- 15/03/2005 - TAMG CONDENA PROVEDORA DE HOSPEDAGEM POR FALTA DE SEGURANÇA(AP.CV. 433.758-0)Falhas no sistema de segurança da provedora de serviços de hospedagem Pro Internet facilitaram a invasão de hackers em dois webs sites da Websol, onde várias imagens foram substituídas por fotos pornográficas. O caso, inédito na história do Tribunal de Alçada de Minas Gerais, foi julgado,recentemente, pelos juízes da 3ª Câmara Cível que se viram debruçados, pela primeira vez, em um processo desse teor.Após comunicar o fato à Pro Internet (com a qual firmou contrato verbal),retirar os sites do ar e restabelecer as imagens e fotos originais, a Websolfoi surpreendida, três dias depois, com nova violação em um dos sitesrestabelecidos (www.carmosion.com.br).
  • 20.
  • 21.
  • 22.
  • 23. Art. 3o A disciplina do uso da Internet no Brasil tem os seguintes princípios: II - proteção da privacidade; III - proteção aos dados pessoais, na forma da lei;
  • 24.
  • 25. Art. 3. A presente lei aplica-se aos tratamentos de dados pessoais realizados no território nacional por pessoa física ou jurídica de direito público ou privado, ainda que o banco de dados seja localizado no exterior.
  • 26.
  • 27. Jurisdição: as leis de qualpaísdevemreger o contrato (ex.: o Código do Consumidorbrasileiroseráaplicável? Qualproteção o fornecedoroferece?)
  • 28. Privacidade: qualconceito de privacidadeseráadotado (ex.: dados de estãoincluídos? A que leis o fornecedorestásujeito?)
  • 29. Servidores: qual o grau de liberdadecontratualpara o fornecedor (ex.: elepoderáalocarservidoresemdiferentespaíseslivremente? Quaispaíses?)
  • 30. PSI: qual o nível de integração entre fornecedor e clientecomoelos da cadeia (ex.: hápolíticas e práticas de contingênciaintegradas?)
  • 31. Seguros: qual a coberturaoferecidapelofornecedor (ex.: existeapóliceespecífica? Com coberturageográfica e extensão de beneficiários?)
  • 32.
  • 33. Membro do Advisory Board do Cybercrime Research Institute
  • 34. Professor de Direito da Informática na PUC/RJ e na ESA OAB/SP e no MBA de Segurança da Informação do NCE/UFRJ
  • 35. Ex-GerenteJurídico da IBM, no Brasil e nos EUA
  • 37. Membro do ConselhoConsultivo da AssociaçãoBrasileira de Direito da Informática e Telecomunicações - ABDI
  • 38. Filiado à Associação de Peritos do Estado do Rio de JaneiroPrêmio de Excelência do Profissional de Segurança da Informação-2005, da ISSA, na categoriaMelhorContribuição do SetorPrivado Sócio de Martins de Almeida - Advogados