Praetorium Modulo3 aula4-praetorium
Upcoming SlideShare
Loading in...5
×
 

Praetorium Modulo3 aula4-praetorium

on

  • 1,801 views

 

Statistics

Views

Total Views
1,801
Views on SlideShare
1,794
Embed Views
7

Actions

Likes
0
Downloads
16
Comments
0

2 Embeds 7

http://www.todopps.info 4
http://www.slideshare.net 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Praetorium Modulo3 aula4-praetorium Praetorium Modulo3 aula4-praetorium Presentation Transcript

  • Módulo 3 – Aula 4 Privacidade online, monitoramento eletrônico e quebra de sigilo de dados Prof. Alexandre Atheniense Praetorium – 18 de maio de 2010
  • Transparência Segredo Paradigmas
  • Privacidade
    • Tecnologias da informação
    • Proteção de dados pessoais
    • Da privacidade à proteção de dados pessoais
  • Privacidade
    • Antes da mídia digital
      • Escudo do indivíduo contra intromissões indesejadas
    • Após a mídia digital
      • Controle do fluxo das informações sobre o indivíduo para o exterior
  • Privacidade como Direito Fundamental
    • Art. 12 da Declaração Universal dos Direitos do Humanos
    • Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.
  • Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.
  • Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“
  • Privacidade como Direito Fundamental
    • Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678
    • Art. 11,2.
    • “ Ninguém pose ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”
  • Privacidade como Direito Fundamental
    • Art. 7 da Carta dos Direitos Fundamentais da União Européia
    • Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.
  • Privacidade como Direito Fundamental
    • Art. 5, X, da CF/88
    • “ são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
    • (…)
  • Privacidade como Direito Fundamental
    • Art. 5, XII da CF/88
    • XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
  • Privacidade como Direito Fundamental
    • Código Civil – Artigos 11 a 21
    • Artigo 52 – Pessoa Jurídica
    • Artigo 43 do Código do Consumidor
  • Privacidade como Direito Fundamental
    • Habeas Data, artigo 5, LXXI da CF
    • "Conceder-se-á habeas data :
    • a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;
    • b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"
  • Privacidade
    • Conceitos doutrinários brasileiros
      • Vida privada, intimidades, segredo, sigilo, recato, reserva, intimidade da vida privada e outros.
    • Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade
  • Categorias de Dados Pessoais
    • Variáveis de acordo com o aspecto da vida de uma pessoa
    • Ex: Movimentações bancárias – sigilo bancário
    • Dados sensíveis:
    • Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo
  • Princípios da proteção de dados pessoais
    • Publicidade
    • Exatidão
    • Finalidade
    • Livre Acesso
    • Segurança Física e lógica
  • Contextualização no ambiente empresarial
  • Contextualização no ambiente empresarial
    • Velocidade e eficácia das comunicações.
    • TI como instrumento imprescindível na atividade empresarial.
    • Adoção em massa e irreversível.
    • Patrimônio da empresa armazenado em bits
  • Interpretação jurídica do E-mail
  • e-mail Caracterização como correspondência?
  • Modalidades de e-mail
    • E-mail privado: fornecimento por terceiros.
    • Vinculação do acesso à estrutura da empresa.
  • Modalidades de e-mail
    • E-mail corporativo: fornecimento pelo empregador.
    • Identificação direta com a empresa.
    • Adoção de nomenclatura do empregador (domínio na internet).
  • E-mail privado
    • Permitida a vedação ao acesso.
    • Possibilidade de controle formal.
    • Inviabilidade de controle material e consequente atribuição da prova como ilícita.
  • E-mail corporativo
    • Controle formal e material.
    • Admissão da prova como lícita, salvo exceções:
    • Interceptação com objetivos não autorizados em lei
    • Dados privados
  • Conseqüências da diferenciação
    • Caracterização do e-mail corporativo como propriedade do empregador.
    • Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).
    • Senha: finalidade
    • Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei ” .
    • Fundamento: privacidade (conceito e amplitude).
  • Análise das conseqüências do monitoramento
    • EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.
    • (Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)
  • Monitoramento
  • Monitoramento
    • Conceito e amplitude.
    • Controle formal: destinatário, título da mensagem, sites visitados.
    • Controle material: conteúdo da mensagem.
    • Monitoramento indireto através de sites de relacionamento
  • Porque é possível monitorar ?
  • Direito de propriedade Poder diretivo (art. 2º da CLT)
  • Responsabilização legal do empregador (art. 932, III do CC)
  • Concorrência Desleal (art. 195 da lei 9279/96)
  • Violação de segredo profissional Art.154 CP
  • Proteção da Propriedade Intelectual Lei 9609/98 – Art. 12
  • Política de Monitoramento nas Empresas
  • Porque é necessário adotar ?
  • Delimitação dos procedimentos admissíveis pelo empregador
  • Afastamento de aceitação tácita (in dubio pro misero)
  • Validade: exteriorização da boa-fé objetiva (art. 422 do CC)
  • Quais ações a empresa precisa tomar ?
  • Termo de confidencialidade Vinculação ao contrato de Trabalho
  • Jurisprudência sobre monitoramento
  • PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR
  • Precedente favorável ao monitoramento
  • INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE APRENDER E DE ENSINAR
    • O uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos. ( Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)
  • Excesso do Poder Diretivo de monitorar
  • Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais
    • “ Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes . Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail , ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.” (Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)
  • Decisão isolada que não se alinha ao entendimento majoritário
  • Limite ao monitoramento do mail do empregado
    • “ O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”. (Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)
  • Contraponto Justa causa e Monitoramento
    • “ Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.) Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).
  • Entendimento do TST
    • O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo
  • Prova Lícita para justa causa
    • Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal. (Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7
  • Privacidade
  • Conceito jurídico
    • Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.
  • STF Interpretação restritiva Proteção à comunicação e não a seu conteúdo
  • Exceção - CPI não assegura privacidade
    • “ O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este que incide sobre os dados/registros telefônicos e que não se identifica com a inviolabilidade das comunicações telefônicas) - ainda que representem projeções específicas do direito à intimidade, fundado no art. 5º, X, da Carta Política - não se revelam oponíveis, em nosso sistema jurídico, às Comissões Parlamentares de Inquérito” (STF, rel. Min. Celso de Mello, MS 23452/RJ).
  • Autorização Judicial
    • Repasse de informações a terceiros por autoridade: prévia autorização judicial
  • Propriedade x Privacidade
    • Choque de valores constitucionais. (art. 5º. Inciso X e XXII)
    • Princípio da proporcionalidade. “ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”
    • (Fonte: TST - AIRR 613/2000).
  • Superação da controvérsia
    • Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.
    • Ausência de expectativa de privacidade.
    • Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado
  • Não se analisa apenas a propriedade da infra-estrutura, mas a natureza dos dados monitorados
  • Quebra de Sigilo
  • Quebra de Sigilo
    • Tecnologia favorece ao anonimato.
    • O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.
    • “ Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).
  • Quebra de Sigilo
    • A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).
  • Precedente recente Google Brasil - TJMG
  • Quebra de Sigilo
    • A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.
    • Requisição judicial.
    • Exaurimento da via administrativa em se tratando de entidades públicas.
  • Quebra de Sigilo
    • “ À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –
    • Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)
  • Estelionato Eletrônico Captura de senhas pela internet obtendo vantagem econômica art. 171 CP
  • Hacker ataca Home Banking
    • Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas ( TRF 1ª Região, rel. Des. Carlos Olavo, apel. crim. n. 2004.39.01.001379-5/PA ).
  • Estelionato Eletrônico
    • Corrente minoritária: tipificação como furto qualificado (art. 155, §4º, inc. IV). Relevância pela maior pena cominada.
  • Modalidades tecnológicas de praticas estelionato eletrônico
    • a) spamming
    • b) cookies
    • c) spywares
    • d) Hoaxes
    • e) sniffers
    • f) trojan horses
    • Regularidade das transações: ônus probatório das instituições financeiras
  • Fim