Your SlideShare is downloading. ×
Praetorium Modulo3 aula4-praetorium
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Praetorium Modulo3 aula4-praetorium

1,329
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,329
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Módulo 3 – Aula 4 Privacidade online, monitoramento eletrônico e quebra de sigilo de dados Prof. Alexandre Atheniense Praetorium – 18 de maio de 2010
  • 2. Transparência Segredo Paradigmas
  • 3. Privacidade
    • Tecnologias da informação
    • Proteção de dados pessoais
    • Da privacidade à proteção de dados pessoais
  • 4. Privacidade
    • Antes da mídia digital
      • Escudo do indivíduo contra intromissões indesejadas
    • Após a mídia digital
      • Controle do fluxo das informações sobre o indivíduo para o exterior
  • 5. Privacidade como Direito Fundamental
    • Art. 12 da Declaração Universal dos Direitos do Humanos
    • Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.
  • 6. Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.
  • 7. Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“
  • 8. Privacidade como Direito Fundamental
    • Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678
    • Art. 11,2.
    • “ Ninguém pose ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”
  • 9. Privacidade como Direito Fundamental
    • Art. 7 da Carta dos Direitos Fundamentais da União Européia
    • Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.
  • 10. Privacidade como Direito Fundamental
    • Art. 5, X, da CF/88
    • “ são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
    • (…)
  • 11. Privacidade como Direito Fundamental
    • Art. 5, XII da CF/88
    • XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
  • 12. Privacidade como Direito Fundamental
    • Código Civil – Artigos 11 a 21
    • Artigo 52 – Pessoa Jurídica
    • Artigo 43 do Código do Consumidor
  • 13. Privacidade como Direito Fundamental
    • Habeas Data, artigo 5, LXXI da CF
    • "Conceder-se-á habeas data :
    • a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;
    • b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"
  • 14. Privacidade
    • Conceitos doutrinários brasileiros
      • Vida privada, intimidades, segredo, sigilo, recato, reserva, intimidade da vida privada e outros.
    • Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade
  • 15. Categorias de Dados Pessoais
    • Variáveis de acordo com o aspecto da vida de uma pessoa
    • Ex: Movimentações bancárias – sigilo bancário
    • Dados sensíveis:
    • Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo
  • 16. Princípios da proteção de dados pessoais
    • Publicidade
    • Exatidão
    • Finalidade
    • Livre Acesso
    • Segurança Física e lógica
  • 17. Contextualização no ambiente empresarial
  • 18. Contextualização no ambiente empresarial
    • Velocidade e eficácia das comunicações.
    • TI como instrumento imprescindível na atividade empresarial.
    • Adoção em massa e irreversível.
    • Patrimônio da empresa armazenado em bits
  • 19. Interpretação jurídica do E-mail
  • 20. e-mail Caracterização como correspondência?
  • 21. Modalidades de e-mail
    • E-mail privado: fornecimento por terceiros.
    • Vinculação do acesso à estrutura da empresa.
  • 22. Modalidades de e-mail
    • E-mail corporativo: fornecimento pelo empregador.
    • Identificação direta com a empresa.
    • Adoção de nomenclatura do empregador (domínio na internet).
  • 23. E-mail privado
    • Permitida a vedação ao acesso.
    • Possibilidade de controle formal.
    • Inviabilidade de controle material e consequente atribuição da prova como ilícita.
  • 24. E-mail corporativo
    • Controle formal e material.
    • Admissão da prova como lícita, salvo exceções:
    • Interceptação com objetivos não autorizados em lei
    • Dados privados
  • 25. Conseqüências da diferenciação
    • Caracterização do e-mail corporativo como propriedade do empregador.
    • Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).
    • Senha: finalidade
  • 26.
    • Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei ” .
    • Fundamento: privacidade (conceito e amplitude).
  • 27. Análise das conseqüências do monitoramento
    • EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.
    • (Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)
  • 28. Monitoramento
  • 29. Monitoramento
    • Conceito e amplitude.
    • Controle formal: destinatário, título da mensagem, sites visitados.
    • Controle material: conteúdo da mensagem.
    • Monitoramento indireto através de sites de relacionamento
  • 30. Porque é possível monitorar ?
  • 31. Direito de propriedade Poder diretivo (art. 2º da CLT)
  • 32. Responsabilização legal do empregador (art. 932, III do CC)
  • 33. Concorrência Desleal (art. 195 da lei 9279/96)
  • 34. Violação de segredo profissional Art.154 CP
  • 35. Proteção da Propriedade Intelectual Lei 9609/98 – Art. 12
  • 36. Política de Monitoramento nas Empresas
  • 37. Porque é necessário adotar ?
  • 38. Delimitação dos procedimentos admissíveis pelo empregador
  • 39. Afastamento de aceitação tácita (in dubio pro misero)
  • 40. Validade: exteriorização da boa-fé objetiva (art. 422 do CC)
  • 41. Quais ações a empresa precisa tomar ?
  • 42. Termo de confidencialidade Vinculação ao contrato de Trabalho
  • 43. Jurisprudência sobre monitoramento
  • 44. PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR
  • 45. Precedente favorável ao monitoramento
  • 46. INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE APRENDER E DE ENSINAR
    • O uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos. ( Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)
  • 47. Excesso do Poder Diretivo de monitorar
  • 48. Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais
    • “ Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes . Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail , ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.” (Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)
  • 49. Decisão isolada que não se alinha ao entendimento majoritário
  • 50. Limite ao monitoramento do mail do empregado
    • “ O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”. (Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)
  • 51. Contraponto Justa causa e Monitoramento
  • 52.
    • “ Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.) Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).
  • 53. Entendimento do TST
  • 54.
    • O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo
  • 55. Prova Lícita para justa causa
    • Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal. (Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7
  • 56. Privacidade
  • 57. Conceito jurídico
    • Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.
  • 58. STF Interpretação restritiva Proteção à comunicação e não a seu conteúdo
  • 59. Exceção - CPI não assegura privacidade
    • “ O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este que incide sobre os dados/registros telefônicos e que não se identifica com a inviolabilidade das comunicações telefônicas) - ainda que representem projeções específicas do direito à intimidade, fundado no art. 5º, X, da Carta Política - não se revelam oponíveis, em nosso sistema jurídico, às Comissões Parlamentares de Inquérito” (STF, rel. Min. Celso de Mello, MS 23452/RJ).
  • 60. Autorização Judicial
    • Repasse de informações a terceiros por autoridade: prévia autorização judicial
  • 61. Propriedade x Privacidade
    • Choque de valores constitucionais. (art. 5º. Inciso X e XXII)
    • Princípio da proporcionalidade. “ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”
    • (Fonte: TST - AIRR 613/2000).
  • 62. Superação da controvérsia
    • Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.
    • Ausência de expectativa de privacidade.
    • Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado
  • 63. Não se analisa apenas a propriedade da infra-estrutura, mas a natureza dos dados monitorados
  • 64. Quebra de Sigilo
  • 65. Quebra de Sigilo
    • Tecnologia favorece ao anonimato.
    • O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.
    • “ Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).
  • 66. Quebra de Sigilo
    • A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).
  • 67. Precedente recente Google Brasil - TJMG
  • 68. Quebra de Sigilo
    • A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.
    • Requisição judicial.
    • Exaurimento da via administrativa em se tratando de entidades públicas.
  • 69. Quebra de Sigilo
    • “ À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –
  • 70.
    • Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)
  • 71. Estelionato Eletrônico Captura de senhas pela internet obtendo vantagem econômica art. 171 CP
  • 72. Hacker ataca Home Banking
    • Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas ( TRF 1ª Região, rel. Des. Carlos Olavo, apel. crim. n. 2004.39.01.001379-5/PA ).
  • 73. Estelionato Eletrônico
    • Corrente minoritária: tipificação como furto qualificado (art. 155, §4º, inc. IV). Relevância pela maior pena cominada.
  • 74. Modalidades tecnológicas de praticas estelionato eletrônico
    • a) spamming
    • b) cookies
    • c) spywares
    • d) Hoaxes
    • e) sniffers
    • f) trojan horses
    • Regularidade das transações: ônus probatório das instituições financeiras
  • 75. Fim