• Nenhum resultado encontrado

Legislação Digital DRA. PATRICIA PECK

N/A
N/A
Protected

Academic year: 2021

Share "Legislação Digital DRA. PATRICIA PECK"

Copied!
57
0
0

Texto

(1)

Legislação Digital  e Ciber Segurança e Ciber Segurança 

DRA. PATRICIA PECK

(2)

Sócia Fundadora do Escritório Patricia Peck  Pinheiro Advogados

Advogada formada pela Universidade de

Árbitra do Conselho Arbitral do Estado de  São Paulo – CAESP 

Vice Presidente Jurídica da Associação

Advogada formada pela Universidade de  São Paulo (USP)

Doutoranda em Direito Internacional pela  Universidade de São Paulo (USP)

Vice‐Presidente Jurídica da Associação  Brasileira dos Profissionais e Empresas de  Segurança da Informação, ASEGI Membro  homenageada pelo Instituto Brasileiro de  Universidade de São Paulo (USP)

Pesquisadora visitante em Direito 

Comparado e Propriedade Intelectual no  Instituto Max Planck (Hamburgo e

Direito Digital – IBDDIG em 2014

Presidente do Instituto IStart e Movimento  Família mais Segura (www.istart.org.br) Instituto Max Planck (Hamburgo e 

Munique ‐Alemanha)

Pesquisadora visitante na Columbia  University (NYC – EUA)

Sócia da Peck Sleiman EDU

Premiada 7 anos consecutivos de 2010 a  2016 como uma das advogadas brasileiras Advogada

Especialista em Direito Digital

University (NYC  EUA)

Professora convidada da Escola de  Inteligência do Exército Brasileiro

2016 como uma das advogadas brasileiras  mais admiradas em propriedade 

intelectual

Recebeu 2 vezes o prêmio Security Leaders Mais Admirada 

em Propriedade  Intelectual 

i l S Professora da pós‐graduação da Fundação  Instituto de Administração (FIA)

Professora convidada para integrar Banca 

E i d d D d d I i d

Recebeu 2 vezes o prêmio Security Leaders  2012 e 2014

Condecorada com três medalhas militares  pelas forças armadas – Medalha do 

Nacional, SP e  Segmento Bancos

Examinadora de Doutorado do Instituto de  Tecnologia da Aeronáutica (ITA)

Autora de 17 livros sobre Direito Digital

p ç

Pacificador, Medalha Mérito Tamandaré e  Ordem do Mérito Militar

2

(3)

Autora de 17 obras

3

(4)

INTRODUÇÃO Ç SOCIEDADE PAPERLESS PAPERLESS

4

(5)

• 2001 – Polaroid declarou falência!

•2012 – Ressurgiu lançando a sua câmera digital!

Foto: http://www.google.com.br/imgres?q=polaroid+digital+camera

5 17

(6)

Dados pessoais como insumo

Sociedade orientada por dados  (Data‐Driven‐Society)

6

(7)

Até aonde vai a portinha digital  do seu negócio?

Como internet não tem fronteiras negócios Como internet não tem fronteiras, negócios  digitais já nascem globais. Então, já precisam 

f áli d li d Di it

fazer uma análise de compliance de Direito  Digital Internacional, comparando as regras e  g p g

delimintando limites de responsabilidade. 

7

(8)

Vivemos na era em que tudo migrou para Internet Vivemos na era em que tudo migrou para Internet....

8

FONTE:THILAKARATHNA, Disponível em https://openclipart.org/detail/20369/computer; CINEMACOOKIE, disponível em https://openclipart.org/detail/189782/pirate‐skull‐remastered; AUNGKARNS disponível em https://openclipart.org/detail/79363/paperwritepen https://openclipart.org/detail/62989/scales‐of‐justice; LEANDROSCIOLA, disponível em https://openclipart.org/detail/188525/family‐fama%C2%ADlia; WAKRO, disponível em https://openclipart.org/detail/162253/shopping‐basket‐blue; WARSZAWIANKA disponível em https://openclip applications‐internet; MFDZG disponível em https://openclipart.org/detail/222588/money ; acessado em 29.07.2015 às 16h. Finalidade Educacional.

(9)

SOCIEDADE DIGITAL

Família Digital Conectada

9

(10)

Social Media Data Social Media Data

Sociomatics – análise de consumidores e cidadãos

Fonte:https://www sociomantic com Acessado

10 http://g1.globo.com/jornal‐hoje/noticia/2016/03/receita‐federal‐analisa‐redes‐sociais‐

para‐checar‐patrimonio‐das‐pessoas.html Fonte:https://www.sociomantic.com.Acessado  em 22.11.2016

(11)

QUEBRA DE PARADIGMAS QUEBRA DE PARADIGMAS

Inovação  T ló i

= IOT

BIG DATA NOVOS RISCOS DIGITAIS

Tecnológica  BIG DATA

IA NOVOS RISCOS DIGITAIS INTERSISTÊMICOS?

EMPRESAS =

LESS Paper

M B i

NOVAS 

REGULAMENTAÇÕES?

More Business

Ç

Novos Modelos  de Negócio

11

(12)

Dados informações Dados, informações, 

conteúdos e tudo o  que gera o 

h i t tê

conhecimento têm  VALOR

VALOR

A t D h id Di í l htt // i h / if / bli d i di 12E 7W CA j84

12

Autor Desconhecido. Disponível em https://giphy.com/gifs/swag‐money‐publicdomaindiva‐12Eo7WogCAoj84

(13)

Novos Paradigmas Novos Paradigmas

Novos Riscos

13

(14)

Desafio dos 

Cidadão 3.0

S t d

Negócios

Sequestro de  dados

Corporativo e  p Pessoal

Hackers

Cidades Digitais  inteligentes

Mobilidade Vírus

14

Vírus

NEORG. Wifi. Finalidade comercial. Disponível em: <https://openclipart.org/detail/191831/wifi‐icon>. Acesso em: 06 abr. 2016. JCARTIER.City 1.Finalidade comercial. Disponível em: 

<https://openclipart.org/detail/17359/city‐1>. Acesso em: 06 abr. 2016. COLLETONGIS.Property Taxes Icon.Finalidade comercial. Disponível em: <https://openclipart.org/detail/195830/property‐taxes‐icon>. Acesso em: 06  abr. 2016. ROOTWORKS.Citizen engagement.Finalidade comercial. Disponível em: <https://openclipart.org/detail/226665/citizen‐engagement>. Acesso em: 06 abr. 2016. USR_SHARE.Smartphone (layered).Finalidade  comercial. Disponível em: <https://openclipart.org/detail/216525/smartphone‐layered>. Acesso em: 06 abr. 2016. QUBODUP.Virus.Finalidade comercial. Disponível em: <https://openclipart.org/detail/205971/virus>. 

Acesso em: 06 abr. 2016. JORGEISAAC34.Anonimous mask.Finalidade comercial. Disponível em: <https://openclipart.org/detail/167287/anonimous‐mask>. Acesso em: 06 abr. 2016. MOINI.Server rack.Finalidade  comercial. Disponível em: <https://openclipart.org/detail/139525/server‐rack>. Acesso em: 06 abr. 2016. JASCHON.Padlock Icon.Finalidade comercial. Disponível em: <https://openclipart.org/detail/68533/padlock‐icon>. 

Acesso em: 06 abr. 2016.

(15)

Visão do que está por Visão do que está por

vir:

vir:

Privacy Risks y

Cyber Security Risks y y

15

(16)

RANSOMWARE

PROCEDIMENTOS FORAM CANCELADOS E O ACESSO AOS PRONTUÁRIOS  ELETRÔNICOS RESTOU IMPOSSIBILITADO

16

Fonte: http://g1.globo.com/sp/ribeirao‐preto‐franca/noticia/ataque‐de‐hackers‐

suspende‐3‐mil‐consultas‐e‐exames‐nas‐unidades‐do‐hospital‐de‐cancer‐de‐barretos‐

sp.ghtml ‐Acesso em: 22 ago. 2017.

(17)

RANSOMWARE

Maio/2017

Fonte: http://www.istoedinheiro.com.br/ciberataque‐afeta‐

computadores‐hospital‐sirio‐libanes/ ‐Acesso em: 22 ago. 2017. 17

(18)

Nova ameaça internacional, vírus Bad Rabbit bloqueia arquivos  e exige pagamento de resgate

e exige pagamento de resgate

Fonte:http://tecnologia.ig.com.br/2017‐10‐25/virus‐bad‐rabbit.html 

Acessado em 01.11.2017 18

(19)

As ações da Equifax chegaram a cair

25

por cento nesta sexta-feira, depois que o provedora de pontuações de crédito dos consumidores revelou que os dados pessoais de cerca de

143 milhões norte-

americanos

provavelmente foram roubados por hackers, em uma das p p maiores violações de dados nos Estados Unidos.

CEO Fired and um clawback de +- $90 million—or roughly f

63 cents for every customer whose data was potentially exposed in its recent security breach.

19 Fonte: https://br.reuters.com/article/internetNews/idBRKCN1BJ1W5‐OBRIN

(20)

Riscos de Fraude

Case- Facebook Case Facebook

20

Fonte:idgnow.com.br/internet/2016/05/24/golpe‐no‐facebook‐promete‐videos‐pornograficos‐para‐

enganar‐brasileiros/.Acessado em 07.06.2016

(21)

Riscos de Fraude

Case – WhatsApp – Ativar emoticons Case WhatsApp Ativar emoticons

21

Fonte:www.portaldoholanda.com.br/aplicativo/conheca‐os‐principais‐golpes‐no‐whatsapp.Acessado em  07.06.2016

(22)

RISCOS DE FRAUDE

WhatsApp – cupom falso WhatsApp  cupom falso

22

(23)

INCIDENTES DIGITAIS MAIS COMUNS

USO INDEVIDO DE SENHA

MAU USO DA FERRAMENTA DE TRABALHO TECNOLÓGICA USO NÃO AUTORIZADO DA MARCA NA INTERNET

USO NÃO AUTORIZADO DA MARCA NA INTERNET CONTAMINAÇÃO POR VÍRUS E TROJANS

ÊNCIA PROBLEMAS COM CONTRATOS DE TI

VAZAMENTO INFORMAÇÃO CONFIDENCIAL

PIRATARIA E DOWNLOADS

INCIDÊ

FURTO DE DADOS

CYBER/TYPOSQUATTING

OFENSA DIREITOS AUTORAIS FRAUDE ELETRÔNICA

23

(24)

Promoções Falsas

RISCOS DE FRAUDE

Promoções Falsas

24

Fonte: Convergência Digital. Disponível em: 

<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=456 54&sid=18> Acesso em: 07 ago. 2017

(25)

Promoções e pesquisas falsas

RISCOS DE FRAUDE

Promoções e pesquisas falsas 

Fonte: http://www.infomoney.com.br/minhas‐financas/gadgets/noticia/5583730/falsa‐promocao‐ 25

carrefour‐whatsapp‐infectou‐mais‐milhoes‐brasileiros ‐Acesso em: 25 jul. 2017.

(26)

A geração digital sabe como

guardar um guardar um segredo?

segredo?

o Confidencial o Interno

o Público

(27)

PROTEÇÃO DE DADOS PESSOAIS

Case – C&A Case  C&A

Fonte: https://www.tecmundo.com.br/seguranca/122281‐exclusivo‐lojas‐c‐vendem‐ 27

dados‐clientes‐r‐50‐internet.htm ‐Acesso em: 23/10/2017

(28)

Código Penal – Sigilo profissional

Art. 154 Revelar alguém, sem justa causa, segredo, de quem tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem.

Pena detenção, de 3 (três) meses a 1 (um) ano, ou ( ) , multa.

28

(29)

Í

MÍDIAS SOCIAIS

GRUPOS NO  WHATSAPP E NO 

FACEBOOK

Fonte: https://oglobo.globo.com/rio/profissionais‐de‐saude‐vendem‐plantoes‐em‐rede‐social‐17720998 ‐Acesso em: 22 ago. 2017. 29

(30)

SEGURANÇA DIGITAL

Exige mudança de comportamento e conhecimento:

Exige mudança de comportamento e conhecimento:

Aspectos Aspectos Aspectos 

Técnicos

Aspectos  Jurídicos

30

(31)

31

(32)

E a acusação convoca...

a testemunha!

a testemunha!

(33)

Fonte: AUTOR DESCONHECIDO, disponível em http://www.migalhas.com.br/Quentes/17,MI211261,71043‐

Juiz+manda+intimar+parte+pelo+WhatsApp acessado em 25.06.2017 (finalidade educacional)

(34)

Aspectos Legais

Autenticidade Autoria101010101010111 010101010101010 010101010110101

1101010101010101 0010101010110101 1101011010101010

Autenticidade Autoria

110101101010101 010101010110101 010101011101010

1010101011010101 0101011101010101 0101010010101010 010101011101010

101010101001010 101011010111010 110101010101010

0101010010101010 1101011101011010 1010101010101011 0101010101011101 110101010101010

101011010101010 101110101010101 010100101010101

0101010101011101 0101010101010010 1010101101011101 0110101010101010 010100101010101

101011101011010 101010101010101

0110101010101010 1010110101010101 0111010101010010 101010101010111

0101010100101

10101011010101

Fonte imagem: STUDIO_HADES disponível em https://openclipart.org/detail/157891/male‐profile‐ 34

silhouette acessado em 19.08.2015 (finalidade educacional)

(35)

DOCUMENTO ELETRÔNICO

A

A questão questão da da autenticidade autenticidade nos nos meios meios eletrônicos eletrônicos sempre

sempre foi foi uma uma preocupação preocupação.. O O uso uso do do certificado certificado digital

digital ICP g g ICP--Brasil Brasil é é uma uma das das formas, formas, porém ,, p porém não p não a a única

única::

Biometria Biometria

S S

Token Token Login

Login e Senhae Senha

http://www.csonlinebr.net/images/portas/500g1.jpg  

http://www.wikinoticia.com/images/tecnyo/tecnyo.com.wp‐content.uploads.2011.01.Biometria.jpg

http://images.quebarato.com.br/T440x/token+usb+criptografico+padrao+icp+brasil+para+e+cnpj+e+e+cpf+rio+de+janeiro+rj+brasil__7A2CE_1.jpg

(36)

BASE LEGAL

Medida Provisória n.

o

2.200-2 de 2001

Instituiu a Infraestrutura de Chaves Públicas

Instituiu a Infraestrutura de Chaves Públicas

Brasileira ICP‐Brasil, para garantir a

autenticidade, a integridade e a validade

jurídica de documentos em forma eletrônica

jurídica de documentos em forma eletrônica,

das aplicações de suporte e das aplicações

habilitadas que utilizem certificados digitais,

bem como a realização de transações

bem como a realização de transações

eletrônicas seguras.

(37)

BASE LEGAL

Validade:

Validade:

Validade:

Validade:

A MP 2 200 2/01 f i di d i E d

A MP 2.200‐2/01 foi editada anteriormente a Emenda Constitucional 32, logo ela somente perderá sua vigência diante de revogação expressa ou edição de Lei Ordinária substitutiva.

Emenda 32, Artigo 2º – “As medidas provisórias editadas em data anterior à da publicação desta emenda continuam em vigor até que medida provisória ulterior as revogue explicitamente ou até deliberação medida provisória ulterior as revogue explicitamente ou até deliberação definitiva do Congresso Nacional.”

36

(38)

BASE LEGAL

A MP 2200‐2 de 2001, que institui a Infra‐Estrutura de Chaves Públicas Brasileira ICP Brasil garante ao Chaves Públicas Brasileira ‐ ICP‐Brasil, garante ao documento eletrônico o mesmo status legal de

d t úbli ti l

documento público ou particular.

Art. 10. Consideram‐se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória

.

37

(39)

BASE LEGAL

MP 2.200‐2/2001:

Art. 10. § 1º As declarações constantes dos

d f l ô i d id

documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP‐Brasil presumem‐se verdadeiros em relação aos signatários...” g

Essa tecnologia confere a mesma validade jurídica do documento em papel assinado de próprio punho.

documento em papel assinado de próprio punho.

Ainda, equipara a assinatura reconhecida em cartório.

38

(40)

BASE LEGAL

MP 2.200‐2/2001:

“Art

“Art 10 10 §§2 2ºº O O disposto disposto nesta nesta Medida Medida Provisória Provisória não não

MP 2.200 2/2001:

Art

Art.. 10 10.. §§2 2ºº O O disposto disposto nesta nesta Medida Medida Provisória Provisória não não obsta

obsta aa utilização utilização de de outro outro meio meio de de comprovação comprovação da da autoria

autoria e e integridade integridade de de documentos documentos em em forma forma eletrônica

eletrônica,, inclusive ,, inclusive os os que que utilizem q q utilizem certificados certificados não não emitidos

emitidos pela pela ICP ICP‐‐Brasil, Brasil, desde desde que que admitido admitido pelas pelas partes

partes como como válido válido ou ou aceito aceito pela pela pessoa pessoa aa quem quem for for partes

partes como como válido válido ou ou aceito aceito pela pela pessoa pessoa aa quem quem for for oposto

oposto o o documento documento..””

(41)

Preocupações Preocupações: 

9 O que GUARDARGUARDAR?

9 Em que FORMATOEm que FORMATOFORMATO?FORMATO?

9 Por quanto TEMPOTEMPO?

9 Qual SOLUÇÃO SOLUÇÃO implementar?

Fonte :AUTOR DESCONHECIDO http://pixabay.com/en/question‐worry‐wonder‐unsure‐

310891/ acessado em 25.06.2017 (finalidade educacional) 41

(42)

Seu smartphone cumpre com os  requisitos básicos de Segurança da 

Informação?

9 Senha de bloqueio

9 Bl i t áti i ti id d

9 Bloqueio automático por inatividade 9 Antivírus/Antispyware / py

9 App Apagamento Remoto 9 Backup em Nuvem Segura 9 Backup em Nuvem Segura

9 Sabe o número IMEI (para bloquear chip)

42

Fonte: Autor Desconhecido Disponível em https://giphy.com/gifs/smartphone-cr1Wza01b50re

(43)

Tendências para regulamentação de dados

10101010101011101 01010101010100101

110101010101010100 101010101101011101 01010110101110101

10101010101010101 01101010101010111

011010101010101010 101101010101010111 010101010101010010 01010101010101001

01010101101011101 01101010101010101

101010110101110101 101010101010101010 110101010101011101 01011010101010101

11010101010101010 01010101011010111 01011010101010101

010101010101001010 101011010111010110 101010101010101011 010101010101110101 01011010101010101

01010110101010101 01110101010100101 10100101011010100

010101010101110101 010100101010101101 010110101010101010 101010

10100101011010100101010

43

Fonte: ERICLEMERDY disponível em https://openclipart.org/detail/13677/servers, JCARTIER https://openclipart.org/detail/17332/wireless‐AUTOR DESCONHECIDO http://www.upcane.org/ sis/en/images/gps.png; http://www.dkrz.de/bilder/bilder‐klimarechner/copy_of_TapeLibraryInside400.jpg;

http://s486.photobucket.com/user/PANGARESIM/media/imagens/Upload.png.html JEAN_VICTOR_BALIN https://openclipart.org/detail/22671/graphicsrounded acessado em 19.05.2015. Finalidade educacional.

(44)

A guerra dos Dados no Mundo

ƒ Caráter protecionista;

ƒ Entrada em vigor da Lei Geral de

ƒ Caráter liberal;

ƒ Presidente Donald Trump anulou a Lei Entrada em vigor da Lei Geral de

Proteção de Dados em Maio de 2018 para todos os Estados‐

membros da UE;

Presidente Donald Trump anulou a Lei  de Privacidade em 3 de abril de 2017;

ƒ Matéria legislada de forma estadual;

ƒ Os provedores podem utilizar os dados membros da UE;

ƒ Exige o consentimento prévio para utilização dos dados;

ƒ Os provedores podem utilizar os dados  sem o consentimento.

ƒ Matéria contratual;

44

(45)

198 dias

http://www.eugdpr.org/ 45

(46)

GDPR – General Data Protection Regulation

Passará a produzir efeitos a partir Passará a produzir efeitos a partir  de 25 de Maio de 2018.

P i ã d lid d d 4%

MERCADO UE

Previsão de penalidades de 4%

dos lucros anuais do Grupo

E ô i 20 ilhõ d

9 PIB US$ 16 trilhões 9 509 milhões de pessoas

9 7% l ã di l

Econômico ou 20 milhões de Euros (será aplicado o maior valor)

9 7% população mundial 9 1/5 riqueza mundial

valor).

A regulação também se aplica a

A regulação também se aplica a companhias fora da UE que processam dados de indivíduos processam dados de indivíduos europeus (princípio da nacionalidade dos dados).

46

nacionalidade dos dados).

Fonte: https://www.itgovernance.co.uk/blog/eu‐gdpr‐infographic‐what‐the‐new‐regulation‐

means‐in‐1‐minute/

(47)

Ã

PROTEÇÃO DE DADOS PESSOAIS

FRAMEWORK DE PROTEÇÃO DE DADOS PESSOAIS NO BRASIL

Constituição Federal/1988 Art. 5º, inciso X, incisos XI e XII  Art. 5º, inciso LXXII

Código Civil – Lei nº 10.406/2002 Art. 20 e 21

Código de Defesa do Consumidor – Lei nº 8.078/1990 Art. 43 Código de Defesa do Consumidor  Lei n  8.078/1990 Art. 43 

Lei do SAC ‐Decreto nº 6.523/2008  Art. 11 

Lei do Cadastro Positivo – Lei nº 12.414/2011 Art. 3º, 5º, 9º

Art. 3º, incisos II e III Art. 7º, incisos I, II, III, VII, VIII Marco Civil da Internet – Lei nº 12.965/2014 Art. 8º 

Art. 15 Art. 10 A t 13º Decreto do Marco Civil da Internet – Decreto nº 8.771/2016 Art. 13ºArt. 14º

Decreto do Comércio Eletrônico – Decreto nº 7.962/2013 Art. 4º. Inc. VII

47

[1]Nota: Quadro com as principais normas relacionadas à Proteção de Dados Pessoais no Brasil. Há ainda normas de setores específicos.

(48)

É

PROTEÇÃO DE DADOS PELA AMÉRICA LATINA

LATAM Proteção de dados pessoais

Argentina Lei nº 25.326/2000 – Lei de Proteção de Dados Pessoais

Brasil Projetos de Lei 5276/16, 330/2013, 4060/2012 (não possui lei específica)j p p

Chile Projeto de Lei para atualizar a lei (em andamento – desde 2010 com nova  proposta feita em 2017)

/

Lei 19.628/1999 – Lei de Proteção de Dados Pessoais

Colômbia Lei  nº 1581/2012 Lei Geral de Proteção de Dados Pessoais

Decreto nº 1.377/2013 – Regulamenta a Lei Geral de Proteção de Dados  Pessoais

México Lei Federal de Transparência e Acesso à Informação Pública Governamental Lei Federal de Proteção de Dados Pessoais em Poder de Particulares (2010) Lei Federal de Proteção de Dados Pessoais em Poder de Particulares (2010) Panamá Projeto de Lei sobre Proteção de Dados Pessoais (em andamento)

Lei nº 06/2002 – Lei de Transparência e Acesso à Informação Pública Peru Lei nº 29.733/2011 – Lei de Proteção de Dados Pessoais

48

Uruguai Lei n° 18.331/2008 – Lei de Proteção de Dados Pessoais

*útlimo atualização em 11.09.2017

(49)

NORMA INFRINGIDA SANÇÃO/CONSEQUÊNCIAS LEGAIS

Decreto nº 7.962/2013 Multa e/ou demais sanções previstas no artigo 56 do CDC

Lei nº 12.965/2014 e Decreto  8 771/2016

Multa de até 10% sobre o faturamento do grupo econômico no Brasil no seu último exercício 8.771/2016 econômico no Brasil no seu último exercício,

suspensão temporária ou proibição de exercício das atividades previstas no art. 11; bem como

i d i ã l ã i t

indenização pelo não cumprimento UE Regulamento nº 679/2016 ‐

GDPR

Multa de 10.000.000 EU ou 2% do faturamento anual a 20.000.000 EU ou 4% do faturamento anual;

GDPR a 20.000.000 EU ou 4% do faturamento anual;

indenização; demais sanções a serem definidas pelos estados membros

/

Projeto de Lei nº 5.276/2016  (Proteção de Dados Pessoais)

Multa; publicização da infração; anonimização, bloqueio, suspensão de operação de tratamento e cancelamento dos dados pessoais; suspensão de funcionamento de banco de dados; bem como, demais sanções administrativas, civis e penais (art.

52)

49

52)

(50)

PRIVACIDADE  PRIVACIDADE 

E PROTEÇÃO DE DADOS  E PROTEÇÃO DE DADOS 

Ciber Security Ciber Security

50

(51)

CYBER SECURITY – EUROPA -

Recomendações de Segurança para as Empresas de Cloud Computing

CYBER SECURITY – EUROPA - ALEMANHA

I d ã d S

Recomendações de Segurança para as Empresas de Cloud Computing – Federal Office for Information Security

Inovar mas com padrão de Segurança para a Indústria:

Conceito de Cloud Computingp g

Diferença de cloud pública e cloud privada

S I f t t

Segurança na Infraestrutura

Proteção dos Dados

Criptografiap g

Privacy by Design

Portabilidade e Interoperabilidade A dit i

Auditoria

Transparência

Compliance

51

p

https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CloudComputing /SecurityRecommendationsCloudComputingProviders.pdf?__blob=publicationFile&v=2

(52)

CYBER SECURITY - EUROPA

NIS – DIRECTIVE (EU) 2016/1148 – NETWORK AND INFORMATION SECURITY

Medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a união;

l d d d d i i i (i) d d i

Aplicada a todos os operadores de serviços essenciais (i) e aos prestadores de serviços digitais (ii), os quais podem aplicar outras medidas de segurança mais rigorosas do que as previstas na diretiva (4) e (6);

(i) entidade pública ou privada pertencente a um dos setores disciplinados no anexo II (energia, transporte, saúde, financeiro, etc.) que preste um serviço essencial para a manutenção de atividades sociais e/ou econômicas cruciaisç /

(ii) pessoa coletiva que presta um serviço da sociedade da informação pertencente aos tipos enumerados no anexo III (computação em nuvem, por exemplo)

Cronograma: publicado em em 6 de julho de 2016

Prazo para adoção das medidas: de 9 de fevereiro de 2017 a 9 de novembro de 2018

Prazo para os Estados‐Membros adotarem e publicarem leis nacionais que atendam a diretiva até 9 de maio de 2018

Prazo aplicação efetiva de todas as medidas inclusive penalidades 10 de maio de 2018

52

Prazo aplicação efetiva de todas as medidas inclusive penalidades 10 de maio de 2018

http://eur‐lex.europa.eu/legal‐content/PT/TXT/?uri=CELEX%3A32016L1148

(53)

Benchmarking – Empresas que

tratam o tema S I (Annual Report) tratam o tema S.I. (Annual Report)

53

(54)

CLÁUSULAS DA POLÍTICA DE PRIVACIDADE

Número Indicadores

O que deve ter numa  Política de Privacidade?

1 Importância do Direito à Privacidade 2 Concordância (livre e expresso consentimento)

3 Glossário

4 Objetivo

5 A li ã

5 Aplicação

6 Propósito da Coleta

6 Compartilhamento

7 Enriquecimento

8 Acesso de Terceiros

9 Acesso Próprio

10 Dados de Menores

11 Forma

12 Isenção de Responsabilidade

13 E ã

13 Enumeração

14 Segurança

15 Servidor/ Local

16 Prazo de Guarda

17 Exclusão 

18 Exibição e Alteração

19 Uso de terceiros

20 Uso de serviço de nuvem (nacional e/ou internacional)

21 Modificação

21 Modificação

22 Empresas Tercerizadas

23 Exclusão de cláusula

24 Foro

25 Registro Público

54 g

26 Glossário

(55)

O que deve ter  nos Termos de Uso?

23 Meios de Pagamento (se aplicavel)

Número Tipo de Cláusula

1 Finalidade do Portal

2 Finalidade Termos de Uso

3 Ciência

4 Conexão Segura

24 Obrigação de Segurança da Informação

25 Direito de Imagem

26 Situações de remoção de conteúdos publicados 

27 Submissão de ideias

4 Conexão Segura

5 Senha e Login

6 Perfis de Acesso

7 Prazo direito de acesso e licença do  conteúdo disponibilizado ao usuario

28 Proibição de acesso às áreas de programação 29 Proibição de uso de softwares para burlar regras

30 Suspensão de funcionalidades

31 Boleto e como diferenciar boleto verdadeiro do  10 Responsabilidade pelo Conteúdo

11 Atualização e disponibilidade do  Portal

12 Medidas para reestabelecimento do  Portal

31 falso

32 Phishing e outras situções de Fraude 33 Alterações de Layout e Página Falsa 34 Dados Administrativos e Financeiros 35 Disponibilização de Informações Portal

13 Comunicação no caso de manutenção 14 Sigilo Login e Senha

15 Responsabilidade por Atos de acordo  com o Login

35 Disponibilização de Informações 37 Links ExternosAlteração Conteúdo 38 Links Externos  ‐Termos de Uso

39 Ataques de Terceiros

41 Política de Privacidade

16 Quebra da confidencialidade da  senha

17 Acesso ao Perfil do Aluno pelo  Responsável

18 Obrigação de Informar Corretamente

42 Dúvidas

43 Denúncia

44 Penalização

45 Modificação

46 At li ã

18 Obrigação de Informar Corretamente 19 Configuração Dispositivos

20 Dever de Crédito

21 Uso para outras finalidades Compartilhamento quando os 

46 Atualização

47 Horário

48 Ilegitimidade de um dispositivo

49 Foro

50 Cartório

55 22

Co pa t a e to qua do os ambientes não são totalmente 

restritos

51 Glossário

(56)

1 Empresa precisa fazer realizar um parecer de análise quanto ao Compliance a

Tendências para regulamentação de dados

1. Empresa precisa fazer realizar um parecer de análise quanto ao Compliance a 

Regulamentações de Privacy and Data Protection da sua operação, considerando os  seguintes indicadores:

9 Onde está a matri da empresa?

9 Onde está a matriz da empresa?

9 Onde está seu principal (ou principais) mercados?

9 Qual a origem da base de dados principal e secundária (geolocalização dos dados)?

9

9 Os dados são de origem PF, PJ, ou mista?

9 Onde os dados estão sendo armazenados (principal e redundância)?

9 Qual a nacionalidade dos dados (matriz de nacionalidades)?

2. Com base no diagnóstico, implementar as medidas técnica e legais para ficar em 

conformidade com as regras conforme a matriz regulatória a ser montada pela aplicação  dos mínimos denominadores comuns entre as legislações (legal cross relations matrix) 3. Para fins de atender GDPR é necessário apresentar este parecer de conformidade 

preliminar (a legislação EUA e Brasileira atuais não exigem ainda) preliminar (a legislação EUA e Brasileira atuais não exigem ainda)

4. Deve ser constituído um comitê para tratar do tema e indicado um CPO (Chief Privacy  Officer) para realizar o acompanhamento das implementações e evoluções do tema na 

56

empresa

(57)

www.peckadvogados.com.br www.pecksleiman.com.br www.istart.org.br

@patriciapeckadvp p @istarteticadigi

PatriciaPeckPinheiro Pppadvogados

contato@pecksleiman.com.br +55 11 2678 0188

g

FamiliaMaisSeguraNaInternet Instituto iStart

pp g

PatriciaPeckPinheiro Advogados contato@peckadvogados.com.br

@istarteticadigital

coordenacao@istart.org.br

@p g

+55 11 3068 0777

@ g

+55 11 2678 0188

57

Referências

Documentos relacionados

Componente curricular: Formas Expressivas Bidimensionais I (Comunicação Visual Integrado ao Ensino Médio).. Princípios de representações de imagens: Enquadramento dos elementos

O estudo teve como objetivo promover uma pesquisa frente ao desenvolvimento dos computadores no decorrer das gerações, mostrando os meios de processamentos de

Textos: Fabrícia Valente | Design: Francisca Correia do Vale | Vídeo: Patrícia Trindade | Ilustrações: Inês Machado, Francisca Valador e Patrícia Trindade Coordenação:

[...] Essa hierarquia pode ser mais rígida, quando a característica da estrutura social não possibilita ao indivíduo mudar de posição no estrato social, a exemplo do sistema

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001, que institui a Infraestrutura de Chaves Públicas Brasileira -

Documento assinado digitalmente conforme MP n 2.200-2 de 24/08/2001, que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.. SUBSECRETARIA

h) Comunicar à FAPEAL a desistência do bolsista ou qualquer situação que possa ensejar o cancelamento da bolsa, inclusive quanto ao baixo desempenho acadêmico