Grupo 3 Sigilo das Comunicações Respostas às perguntas dos outros grupos

Tamanho: px
Começar a partir da página:

Download "Grupo 3 Sigilo das Comunicações Respostas às perguntas dos outros grupos"

Transcrição

1 Grupo 3 Sigilo das Comunicações Respostas às perguntas dos outros grupos Ana Beatriz Willemann (12/ ), Caroline Rodrigues (12/ ), Karoline Cord (12/ ), Manuella Amaral (12/ ), Mariana Fontoura (12/ ), Thales Lemos (12/ ) Grupo 1: O Centro de Defesa Ciberne tica do Exe rcito - CDCiber, criado por portaria do Comando do Exe rcito, tem ale m do combate a guerra ciberne tica a func a o de agir no a mbito das telecomunicac o es inerentes ao Ministe rio da Defesa. Tomando como base o caso Snowden-Miranda em que ha o conhecimento de espionagem no sistema de dados do Ministe rio de Minas e Energia e, sabendo que por portaria e designado o Ministe rio da Defesa o responsa vel pela Defesa Ciberne tica na realizac a o de grandes eventos de a mbito nacional como Copa do Mundo e Olimpi adas, hipoteticamente, qual seria o procedimento no quesito de protec a o a soberania e seguranc a nacional caso houvesse a quebra de sigilo no referido Ministe rio num peri odo de evento internacional, sabendo que a telecomunicac a o inerente ao Ministe rio nesses casos tem caracteri sticas especi ficas? Havendo tal quebra, a Age ncia Brasileira de Intelige ncia estaria inserida nesse contexto uma vez que o artigo 3 do decreto 4376/2002 diz que e tarefa afeta a este o rga o a contra-intelige ncia a ac o es que afetem a salvaguarda e seguranc a nacional, ac o es que poderiam ser consideradas contra-intelige ncia a brasileira? Ate onde seria a compete ncia do Ministe rio da Defesa e a compete ncia da Abin? O CDCiber, ao que se diz, consiste em órgão competente à coordenação e implantação do Setor Cibernético de Defesa. Alinha-se ao planejamento estratégico do Exército em grandes eventos internacionais realizados no território brasileiro. Nesse sentido, elenca-se rol de ações preparatórias que toma à defesa da soberania do país: estabelecimento de doutrina e regras específicas ao evento; treinamento efetivo contra a guerra cibernética (no qual se abrange comando, controle, armas e vigilância), inclusive no que se refere a potenciais conflitos armados; desenvolvimento de inteligência cibernética de natureza civil; integração às entidades de segurança nacional; tomada de

2 ação ofensiva no campo da ciberguerra; capacitação profissionalizada ao combate de crimes virtuais; proteção de redes e sistemas; etc. Pelas atribuições que se elegem ao CDCiber, aponte-se o caráter organizacional pertinente ao órgão: suas atividades referem-se à preparação de defesa à segurança cibernética do país. Estabelece-se também atuação específica da SESGE/MJ (Secretaria Extraordinária de Segurança para Grandes Eventos): a configuração de estrutura organizacional para treinar e capacitar as forças de segurança pública diante de crimes cibernéticos, de forma a evitar danos a sistemas de dados sensíveis do governo ou dos cidadãos brasileiros. Ademais, quando o Brasil sedia grandes eventos, a exemplo da Copa do Mundo agora em 2014, publicam-se portarias específicas para regulamentação e estabelecimento de estratégias de atuação em diferentes searas. Importante ressaltar que o Ministério da Defesa, em 2008, apresentou a Estratégia Nacional de Defesa (END), que delegou ao Exército Brasileiro a liderança da defesa cibernética em território nacional. É nesse contexto que se insere a atuação do CDCiber. Por outro lado, a Agência Brasileira de Inteligência (ABIN) foi criada pela Lei nº de 1999, que estruturou o Sistema Brasileiro de Inteligência, do qual a ABIN é o órgão central. Como bem ressaltado, a Agência tem, dentre as suas funções, o papel de atuar na contra-inteligência, que nada mais é do que a tomada de medidas para salvaguardar conhecimentos sensíveis do país e proteger assuntos sigilosos, neutralizando as ações de inteligência realizadas por interesses estrangeiros. Tais medidas podem tomar, dentre outras, a forma de criptografia e desinformação (fornecimento voluntário de informações sem relevância ou inverídicas para enganar agentes de inteligência). A contra-inteligência tem um caráter preventivo. Neste sentido, a atuação da ABIN se insere no contexto da espionagem, tanto na realizada pelo país, como na proteção daquela empreendida por nações estrangeiras. Apesar de diferente do papel do CDCiber, que é voltado à proteção de crimes cibernéticos, como invasões de hackers, a realidade do atual sistema brasileiro é que existem diversos órgãos direta ou indiretamente inseridos no contexto de defesa das informações. Portanto, caso houvesse a quebra de sigilo em determinado Ministe rio, num peri odo de evento internacional, os dois órgão atuariam no caso, mas por motivos e com

3 finalidades diferentes. A competência do CDCiber está afeta à questão estritamente cibernértica acrescida de competência específica para gerenciar questões relacionadas à segurança cibernética durante eventos internacionais. Já a competência da ABIN é mais ampla, englobando todas as hipóteses de espionagem ou quaisquer ações que ameacem a segurança nacional, inclusive aquelas realizadas por meio cibernético. Diante disso, o CDCiber atuaria por se tratar de quebra de sigilo em período de evento internacional e com a finalidade, além da defesa da soberania do país, de garantir especificamente a segurança cibernética do país de forma a evitar danos a sistemas de dados sensíveis do governo ou dos cidadãos brasileiros. Enquanto que a ABIN atuaria por se tratar genericamente de ataque à soberania nacional e com essa mesma finalidade genérica de salvaguardar conhecimentos sensíveis do país e proteger assuntos sigilosos. Grupo 2: Se o Brasil um dia possuir, situados em seu território nacional, bancos de armazenamento de dados onde outros países tenham guardadas informações de suma importância para seus governos, e, por algum motivo, nosso Estado decidir secretamente intervir nestes bancos de dados, sejam eles de propriedade publica ou privada, para extrair estas informac o es, ele estara afrontando o principio constitucional da igualdade entre os Estados (Art. 4o, V, CR)? Como afirmado durante a apresentação do grupo, uma invasão arbitrária de dados por parte de um Estado tem como consequência o desrespeito a diversos princípios, tantos constitucionais como princípios do Direito Internacional. A Constituição Federal brasileira prevê em seu Art 4º, inciso V, como um de seus princípios de suas relações internacionais, o princípio da igualdade entre os Estados, este considera que todos os Estados são iguais entre si, detentores dos mesmos direitos e obrigações, afirmando, desta forma, a soberania dos Estados e o respeito mútuo entre as nações. Observando este princípio, fica eminente que uma suposta invasão de dados de outros países por parte do Estado brasileiro afrontaria este princípio, por consistir em uma invasão arbitrária de dados pertencentes a outras nações e seus cidadãos, impondo assim a soberania do Estado brasileiro em detrimento da dos demais países, não tratando de

4 forma igualitária o país invadido e não respeitando os seus direitos. Ademais, não apenas este princípio seria afrontado, como também o da prevalência dos direitos humanos, com a invasão de dados de cidadãos, o princípio da não intervenção, além de afrontar e desrespeitar a soberania dos Estados e os direitos a liberdade de expressão e privacidade dos cidadãos. É evidente que casos de invasões de dados, como o do Edward Snowden, apresentam uma grande afronta a princípios e uma grande ameaça ao Direito Internacional, interferindo negativamente, principalmente, na soberania dos Estados e nos direitos dos cidadãos e dos países. Grupo 4: No que concerne aos danos geopolíticos de Caso Snowden e Miranda, considerando um "data security breach" paradigmático, como poderíamos traçar uma relação, no contexto brasileiro atual, entre os ditames previstos na Lei n /1996 e o sigilo de dados pessoais no âmbito das telecomunicações? A Lei surge para preencher a lacuna existente no inciso XII, do artigo 5o, da Constituição Federal, em que fica ressalvada a possibilidade de violação do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas em caso de ordem judicial, desde que atendam às hipóteses e à forma estabelecida em lei para fins de investigação criminal ou instrução processual penal. Em resumo, a Lei surge com o fito de regulamentar as interceptações telefônicas, de telemática e informática que autorizam a quebra de sigilo de dados pessoais. No entanto, no que diz respeito aos danos geopolíticos acometidos no Caso Snowden e Miranda, não há que se falar em punição sob a égide da Lei 9.296, uma vez que este data security breach não se submete a um regime nacional de controle regulatório, mas sim a uma governança internacional. Grupo 5: Como solucionar conflitos relacionados ao armazenamento de dados em nuvem, tendo em vista os diversos países e ordenamentos jurídicos envolvidos, na hipótese da não existência de tratado internacional assinado ou ineficaz no que tange à abordagem dos problemas inerentes? O atual panorama de resolução de conflitos internacionais envolvendo a

5 computação em nuvem é incerto. Diversos autores defendem o trabalho conjunto entre os países não só para a criação de um arcabouço legal harmônico, mas também para definição clara de critérios de jurisdição. Na visão de Brad Smith a construção de um tratado mundial ainda é extraordinariamente difícil. Na verdade, a elaboração de leis próprias razoavelmente semelhantes, aliada a alguns anos de prática, pode facilitar a harmonização em âmbito regional e posteriormente originar uma organização mundial responsável pela solução de controvérsias. Atualmente, cabe às empresas buscarem se adaptar, na medida do possível, às leis dos países em que atuam. O advogado, no aspecto prático, deve saber utilizar e adaptar as leis existentes. Neste aspecto, a maioria dos problemas de territorialidade que surgem serão analisados no campo do Direito Internacional Privado, de modo que serão aplicados critérios de domicílio e local de celebração do contrato. Ilustra a prática brasileira de resolução de conflitos nesta área a decisão recente do STJ, em que determinou à Google Brasil que cumprisse ordem judicial de quebra de sigilo de comunicações por , envolvendo computação em nuvem. Apesar de a empresa alegar que os dados estavam armazenados nos Estados Unidos, e que por isso estariam sujeitos à legislação daquele país (onde seria ilícita a divulgação), a Relatora, Ministra Laurita Vaz, entendeu que a empresa foi constituída sob as leis brasileiras e deveria se submeter à legislação pátria. Por fim, é necessário ressaltar que muitas são as questões que permanecem em aberto e que só poderão ser solucionadas com cautela e cooperação entre os países. **O número do processo não é divulgado em razão de sigilo judicial. A notícia pode ser acessada em Grupo 6: Diferencie interceptação, escuta telefônica e gravação telefônica. A interceptação telefônica é a captação da conversa feita por um terceiro, sem o conhecimento dos interlocutores, que depende de ordem judicial, nos termos do inciso

6 XII do Art.5 CF/88, regulamentada pela LGT 9296/96. A escuta telefônica é a captação da conversa feita por um terceiro com o conhecimento de apenas um dos interlocutores já a gravação telefônica é feita por um dos interlocutores sem o consentimento do outro. As duas últimas formas mencionadas são estão submetidas ao rigor da primeira, podendo ser utilizadas como prova em um processo sem a necessidade de ordem judicial. Grupo 7: A cooperação regulatória entre países, no que diz respeito às medidas tomadas com o fim de definir os limites institucionais ao sigilo, é considerada uma questão de segurança nacional ou de internacionalização do governo? É um interesse nacional, mas, tendo em vista que a internet constitui um meio aberto e interativo de constante atualização e troca de informações, sem barreiras físicas ou geográficas, é necessária, para que essa definição dos limites institucionais do sigilo ganhe legitimidade e eficácia de fato, a cooperação regulatória entre países e a adoção conjunta de medidas e atitudes que possibilitem a consecução desse objetivo comum. Nesse sentido, adquire feições de interesse a ser defendido pela diplomacia no âmbito de discussão de temas afetos à Governança da Internet ( desenvolvimento e aplicação por governos, setor privado e sociedade civil, em seus respectivos papéis, de princípios comuns, normas, regras, processos decisórios programas que moldam a evolução e o uso da Internet - Grupo de Trabalho sobre Governança da Internet (GTGI) da ONU). Grupo 8: Quanto à computação em nuvem, o que se pode afirmar de sua segurança? Existem apenas um servidor que armazena todas as informações em nuvem de determinada empresa? A computação em nuvem tem se tornado cada vez mais presente nos dias de hoje, envolvendo tanto empresas quanto indivíduos. Inicialmente, a ideia de armazenar dados sigilosos em servidores de terceiros pode causar certo receio quanto à segurança. Contudo, empresas como Microsoft e Google têm empreendido esforços em demonstrar que utilizar os serviços da nuvem é seguro. De fato, é de se reconhecer que o armazenamento de dados pessoais em dispositivos próprios (ou, ainda, em papel) não é necessariamente mais seguro do que

7 armazenar em datacenters. O número de crimes cibernéticos cresce paralelamente à ampliação do acesso à internet, não bastassem os próprios descuidos a que indivíduos mais leigos ou desatentos estão sujeitos. Neste sentido, é de se imaginar que o armazenamento de dados em servidores de empresas preparadas, com investimentos maciços em tecnologia de segurança, que sigam padrões internacionais como o ISO (International Organization for Standardization), além da realização de backups em locais diferentes, visando proteger de incêndios, terremotos e outros desastres da natureza, pode ser mais seguro do que armazenar localmente. Um dos aspectos que ainda pode ser mencionado é a tentativa do governo de acesso aos dados armazenados. Em relação a este ponto, o consumidor deve se atentar a fatores como a exigência de mandato judicial para fornecer informações, o aviso aos clientes de requerimentos do governo, publicação de relatórios de transparência, dentre outros. Um ranking das empresas que mais se esforçam em proteger os dados de seus consumidores e o da organização Eletronic Frontier Foundation: Who s got your back. Por fim, a armazenagem de informações em um ou mais servidores depende das necessidades do contratante: quanto mais intenso o uso de dados ou de processamento, mais servidores adicionas podem ser necessários. Um exemplo é a venda de ingressos para o Rock in Rio, em que a empresa somente necessita de servidores adicionas durante determinada época do ano. ** O ranking de 2014 pode ser acessado em: https://www.eff.org/who-has-your-back Grupo 9: Tendo em vista a proteção da sociedade da informação e das comunicações por meio da internet de modo geral, como compactuar segurança e sigilo dos dados pessoais - direito à privacidade -, já que a tentativa pelo governo de evitar ataques pode ser invasiva em si mesma, e como a Lei /14 contribui na manutenção governamental desse sigilo? Na atualidade há uma grande circulação de informação de teor íntimo que ocorre através do meio virtual, o que gera uma maior preocupação a respeito do sigilo dos dados

8 pessoais. Acerca desse tema Liliana Minardi Paesani apresenta a liberdade de informática como sendo o direito de dispor da informação, de preservar a própria identidade informática, isto é, de consentir, controlar, retificar os dados informativos relativos à própria personalidade. É justamente essa identidade informática que e sigilosa e deve ser protegida pelo Estado. No entanto, a legislação busca restringir o acesso deste aos dados pessoais, justamente para que este não haja uma grande interferência do Estado no âmbito privado do indivíduo. Há inúmeros casos em que a interseção governamental só é feita através de ordem judicial, como no caso da interceptação telefônica, não podendo o Estado, livremente, interferir na espera particular do sujeito. Outro ponto a ser realçado é que essa ordem judicial só é executada se devidamente justificada em parâmetros legais. No que tange à Lei /14, vemos que ela se estrutura de maneira a proteger as informações pessoais sujeitas a processamento em sistemas informáticos. Constrói-se, então, a ideia de inviolabilidade dos dados pessoais, o que inclui os dados de conexão (números IP e que indicam o horário UTC) e os dados de acesso a aplicações de Internet, como, por exemplo, que sítios têm sido visitados, que aplicativos tem sido usados, qual sua frequência, quais foram os programas e arquivos baixados, e com quem o usuário interagiu. Há, porém, duas exceções a esta regra. A primeira consiste no fato de que dados cadastrais podem ser requisitados diretamente pelo Ministério Público, pela Polícia ou por autoridades administrativas competentes, no curso de uma investigação cível ou criminal ou de um processo administrativo. A segunda se relaciona com os demais dados dos usuários que só podem ser obtidos por meio de autorização judicial, no curso de uma investigação civil, criminal ou administrativa, ou para a instrução de ação cível, trabalhista ou penal. De acordo com a Lei do Marco Civil da Internet Os provedores devem seguir uma série de medidas de segurança informática e rotinas de auditoria para verificar vulnerabilidades a vazamentos ou a ataques externos. Cabe também aos provedores recusar requisições de dados cadastrais que não tenham base em procedimentos devidamente instaurados pela autoridade competente do Ministério Público, da Polícia ou da Administração Pública. Por igual, os provedores devem recusar o fornecimento do conteúdo de comunicações privadas que estejam armazenados em seus servidores, sem

9 prévia ordem da autoridade judiciária cível ou criminal competente (art. 7o, inciso III, do Marco Civil). Por fim, os provedores só devem realizar interceptações telemáticas ou viabilizá-las (como, por exemplo, mediante duplicação do fluxo de dados) em atendimento a ordem do juiz criminal competente (art. 7o, inciso II, do Marco Civil), expedida, neste caso, na forma da Lei 9.296/1996. Logo, podemos concluir que o direito ao sigilo é algo garantido Constitucionalmente e que teve seu uso regulado por lei posterior. O Estado veda qualquer abuso a este direito, mas só interfere nos casos previstos em lei, como os acima exemplificados. Grupo 10: É mais fácil compreender de que forma o Brasil pode regular internamente o direito à intimidade. Mas de que forma impedir e punir os criminosos ou mesmo países (como os EUA) que desrespeitem esse direito rompendo com o sigilo das telecomunicações? Em plano global de regulação do direito à intimidade, há que se estabelecer um amálgama cooperativo à proteção da privacidade em uma sociedade de vigilância. Resta necessário o estabelecimento de políticas claras de segurança, transpostas não só ao nível governamental, mas também a sistemas privados que alinhem a disposição de dados pessoais de plataformas como Google, Facebook e Apple com a garantia de sigilo ao usuário. Seria investimento em inteligência nacional, contra-inteligência e proteção interna à possibilidade de vigilância externa. Nesse viés, também seriam necessárias políticas de diplomacia que estimulassem e mediassem a internacionalização de leis de tecnologia e o estabelecimento de uma diretriz global de hipóteses de compatibilização entre o respeito à privacidade pessoal e a necessidade de informações serventes à prevenção de ameaças públicas de ordem mundial. Desse modo, ao impedimento da ruptura do sigilo das telecomunicações, caberiam políticas continentais e globais para estabelecer limites de intervenção investigativa às esferas privadas: seria a introdução de juízo de conveniência na dicotomia entre segurança e privacidade. Para tanto, há ainda que se progredir à criação de órgão de amplitude ultra-fronteiriça em que se possibilite o diálogo mundial para

10 estabelecer padrões e referências regulatórias necessárias no âmbito das telecomunicações. Possibilidade cabível também seria estabelecer sanções políticas e econômicas como meio punitivo e extintivo de condutas que exorbitem os limites nacionais colocados à vigilância. Dada a importância econômica do país por sua vocação exportadora de enorme variedade produtiva, tal conduta perfaria efeito inibitório, desde que alinhada à incorporação concreta de estudos que tragam o impacto político- econômico que eventuais sanções possam transpor ao governo brasileiro. Pergunta do Professor: A camada da estrutura lógica da rede (Internet) é telecomunicação? Quem é responsável pela regulamentação dessa camada? Conforme explicação apresentada por Everton Lucero, em seu livro Governança da Internet: aspectos da formação de um regime global e oportunidades para a ação diplomática, a camada de estrutura lógica da rede consiste nas definições técnicas atinentes à uniformização do sistema, de forma a permitir o transporte neutro e transparente de informações. O trecho a seguir explica melhor no que consiste essa camada: A camada intermediária se refere às tarefas de transporte de dados dentro das redes e entre as mesmas. Consiste na uniformização de regras, [...] um sistema de coordenação unificado, com alcance global. [...] Incluem-se nessa pauta o processo de definições técnicas sobre protocolos de endereçamento e transporte de dados, as regras para lidar com a distribuição de endereços e sua eventual escassez, a autoridade para fazer associações entre endereços da Internet e locais ou equipamentos para os quais esses endereços devem apontar, o poder de alterar a raiz do sistema de endereçamento, a definição de modelos de negócios para registro de nomes de domínios, a disciplina para acesso a dados de pessoas físicas e jurídicas responsáveis por sítios eletrônicos, eventuais leis sobre a retenção de informações por empresas provedoras de acesso, entre outras questões. (LUCERO, Everton. Governança da Internet: aspectos da formação de um regime global e oportunidades para a ação diplomática / Everton Lucero. - Brasília: Fundação Alexandre de Gusmão, p. 42) Esse conjunto de atividades não são telecomunicações, mas serviços, programas e definições técnicas que permitem as telecomunicações. Como dito acima, são responsáveis pelo transporte neutro e transparentes de conteúdos. Segue trecho que explicita esse sentido:

11 As regras atinentes à estrutura lógica não fazem parte do universo das telecomunicações. Como se verá no subcapítulo referente ao surgimento e evolução da Internet, desde o início procurou-se manter separação entre os serviços de acesso e conexão física à rede e o sistema lógico de transporte e indexação dos dados nela circulados. Da mesma forma, os serviços de transporte de dados não devem, em princípio, atentar para o conteúdo dos pacotes transportados [...] (LUCERO, Everton. Governança da Internet: aspectos da formação de um regime global e oportunidades para a ação diplomática / Everton Lucero. - Brasília: Fundação Alexandre de Gusmão, p ) A regulação das tarefas de transporte de dados dentro das redes de internet e entre as mesmas cabe, no Brasil, ao CGI.br - Comitê Gestor da Internet do Brasil. Entre as atribuições do CGI.br estão: (i) a proposição de normas e procedimentos relativos à regulamentação das atividades na Internet; (ii) a recomendação de padrões e procedimentos técnicos operacionais para a Internet no Brasil; (iii) o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; (iv) a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; (v) a coordenação da atribuição de endereços Internet (IPs) e do registro de nomes de domínios usando <.br>; (vi) a coleta, organização e disseminação de informações sobre os serviços Internet, incluindo indicadores e estatísticas. Apesar de não consistirem em serviços de telecomunicações, alguns pontos são regulados pela Anatel em Resoluções acerca de serviços de telecomunicações ou Serviços de Valor Adicionado. Um exemplo de serviço de telecomunicação no âmbito da internet é dado em uma resposta da ANATEL à pergunta É necessário contratar provedor quando se contrata uma empresa para fornecer internet via satélite? : Para responder esta questão é importante observar que o provimento de internet envolve a existência do serviço de telecomunicações que possibilita a conexão entre dois pontos e do Serviço de Valor Adicionado, que acrescenta ao serviço de telecomunicações novas utilidades relacionadas ao acesso. Em outras palavras, o serviço de telecomunicações é o que possibilita a conexão do usuário ao provedor de internet que irá realizar o acesso do usuário à rede mundial de computadores. Dessa forma, considerando que o usuário, ao contratar o acesso à internet via satélite, faz uso desses dois serviços distintos, é necessária a contratação tanto do provedor de acesso à internet como do prestador de serviços de telecomunicações. Todavia, destaque-se que, não havendo disposição regulamentar em contrário, a prestação de serviços de telecomunicações e o

12 provimento a internet podem ser contratados com uma única entidade. (ANATEL. Dúvidas frequentes: Satélites. Disponível em <http://www.anatel.gov.br/portal/exibirportalinternet.do> Acessado em: 21 de outubro de Sem grifos no original.)

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Publicado Decreto que regulamenta o Marco Civil da Internet

Publicado Decreto que regulamenta o Marco Civil da Internet Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Ementa: Apresentação da declaração de bens e rendas. Lei 8.730/93. Lei 8.429/92. Instrução Normativa do TCU nº 65, de 20 de abril de 2011.

Ementa: Apresentação da declaração de bens e rendas. Lei 8.730/93. Lei 8.429/92. Instrução Normativa do TCU nº 65, de 20 de abril de 2011. Nota Técnica n 01/2011 Ementa: Apresentação da declaração de bens e rendas. Lei 8.730/93. Lei 8.429/92. Instrução Normativa do TCU nº 65, de 20 de abril de 2011. Obrigatoriedade. 1. No dia 03.05.2011 o

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País

Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País Ministério das Comunicações Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País Artur Coimbra Diretor do Departamento de Banda Larga Ministério das Comunicações

Leia mais

Buscas e apreensões em escritórios dos advogados à luz do novo CPP Roberto Raposo Janeiro 2011 -o nível do desenvolvimento civilizacional -ser avaliado pelo grau de equilíbrio -poder dever punitivo do

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009)

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) Consulta nº 159.756/08 Assuntos: - Filmagem em interior de UTI. - Legalidade de contratação de médicos plantonistas como pessoa jurídica.

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Segurança Cibernética X Segurança Legal Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Agenda Introdução: por que devemos nos preocupar? Questões Cíveis. QuestõesTrabalhistas. O

Leia mais

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA PROGRAMA DE COLEÇÕES E ACERVOS CIENTÍFICOS POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES Esta política trata do acesso aos dados, metadados e informações das coleções

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República. Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

RIO 2016 POLÍTICA DE COMPLIANCE

RIO 2016 POLÍTICA DE COMPLIANCE COMITÊ ORGANIZADOR DOS JOGOS OLÍMPICOS RIO 206 RIO 206 POLÍTICA DE 25/02/205 / 2 Sumário. OBJETIVO... 2 2. DEFINIÇÕES... 2 3. ATRIBUIÇÕES E RESPONSABILIDADES... 5 4. DIRETRIZES... 7 4. Programa Geral de...

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 REGRAS ESPECÍFICAS PARA OS ESTADOS Art. 45 da LAI: Cabe aos Estados, em legislação própria, definir regras específicas, observadas as regras gerais estabelecidas

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VIII, da Constituição,

DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VIII, da Constituição, DECRETO Nº 4.702, DE 21 DE MAIO DE 2003. Promulga o Acordo entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América Relativo à Cooperação entre suas Autoridades de Defesa

Leia mais

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERA- CIONAL DA AVIAÇÃO CIVIL PSO-BR ANTECEDENTES A Organização de Aviação Civil Internacional

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Poderes Administrativos. Professora: Paloma Braga

Poderes Administrativos. Professora: Paloma Braga Poderes Administrativos Professora: Paloma Braga Poderes Administrativos - Conceito São os meios ou instrumentos através dos quais a Administração Pública exerce a atividade administrativa na gestão dos

Leia mais

Processo PGT/CCR/ICP/Nº 7698/2014

Processo PGT/CCR/ICP/Nº 7698/2014 Processo PGT/CCR/ICP/Nº 7698/2014 Câmara de Coordenação e Revisão Origem: PRT 8ª Região Interessados: 1. MPT PRT/8ª - PTM. 2. Elite Serviços de Segurança LTDA Assunto: Exploração do Trabalho da Criança

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 059, DE 18 DE AGOSTO DE 2011. Institui as normas de instalação de câmeras e uso das informações e imagens da Central de Videossegurança do Patrimônio da UFLA,

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA Na defesa dos valores de integridade, da transparência, da auto-regulação e da prestação de contas, entre outros, a Fundação Casa da Música,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009.

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. Institui a Política de Tecnologia da Informação e Comunicação no Governo do Estado do Piauí, cria o Sistema de Governança de Tecnologia da Informação e

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

1. COMPETÊNCIAS DAS DIRETORIAS

1. COMPETÊNCIAS DAS DIRETORIAS 1. COMPETÊNCIAS DAS DIRETORIAS 1.1. Diretoria Executiva (DEX) À Diretora Executiva, além de planejar, organizar, coordenar, dirigir e controlar as atividades da Fundação, bem como cumprir e fazer cumprir

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Conselho da Justiça Federal

Conselho da Justiça Federal RESOLUÇÃO Nº 058, DE 25 DE MAIO DE 2009 Estabelece diretrizes para membros do Poder Judiciário e integrantes da Polícia Federal no que concerne ao tratamento de processos e procedimentos de investigação

Leia mais

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet Oficina sobre Governança da Internet e o Marco Civil da Internet GETEL/UnB Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014 Marco Civil da Internet Marcus A. Martins Consultor Legislativo

Leia mais

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008 1 Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

MINISTÉRIO DA JUSTIÇA SECRETARIA DE ESTADO DOS DIREITOS HUMANOS AUTORIDADE CENTRAL ADMINISTRATIVA FEDERAL

MINISTÉRIO DA JUSTIÇA SECRETARIA DE ESTADO DOS DIREITOS HUMANOS AUTORIDADE CENTRAL ADMINISTRATIVA FEDERAL II REUNIÃO DO CONSELHO DAS AUTORIDADES CENTRAIS BRASILEIRAS RESOLUÇÃO N.º 02/ 2000 Dispõe sobre a Aprovação do Regimento Interno e dá outras providências O Presidente do Conselho das Autoridades Centrais

Leia mais

CAPÍTULO I OBJETO E ÁREA DE PRESTAÇÃO

CAPÍTULO I OBJETO E ÁREA DE PRESTAÇÃO TERMO DE AUTORIZAÇÃO Nº 33/2015/ORLE/SOR ANATEL TERMO DE AUTORIZAÇÃO PARA EXPLORAÇÃO DO SERVIÇO DE ACESSO CONDICIONADO, QUE ENTRE SI CELEBRAM A AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES ANATEL E OXMAN TECNOLOGIA

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

GRUPO 3. Pergunta do Professor:

GRUPO 3. Pergunta do Professor: GRUPO 3 Amanda Lima de Oliveira Mat. 12/0055627 Fernanda Brandão de Souza Mat. 12/0030403 Luisa Barros de Melo Mat. 12/0017211 Paula Cristina Margotto Mat. 12/0039702 Sarah Araujo do Monte Mat. 12/0022168

Leia mais

ADVOGADOS DO BRASIL SEÇÃO MINAS GERAIS, contra o TRIBUNAL DE JUSTIÇA DO ESTADO DE MINAS GERAIS em possível descumprimento de norma federal.

ADVOGADOS DO BRASIL SEÇÃO MINAS GERAIS, contra o TRIBUNAL DE JUSTIÇA DO ESTADO DE MINAS GERAIS em possível descumprimento de norma federal. Autos: PEDIDO DE PROVIDÊNCIAS 0001505 65.2014.2.00.0000 Requerente: ORDEM DOS ADVOGADOS DO BRASIL SEÇÃO MINAS GERAIS e outros Requerido: CORREGEDORIA GERAL DA JUSTIÇA DO ESTADO DE MINAS GERAIS RELATÓRIO

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Marco Civil da Internet Herói ou vilão?

Marco Civil da Internet Herói ou vilão? II Workshop de Tecnologia de Redes do Ponto de Presença da RNP no Paraná Marco Civil da Internet Herói ou vilão? Curitiba - PR, 18 de setembro 2015 Apresentação: Omar Kaminski http://marcocivildadepressao.tumblr.com

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] 1. Os Tribunais de Contas somente podem realizar suas tarefas quando são independentes da entidade auditada e são protegidos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

ATO CONJUNTO PGJ-CGMP N. 02/2014

ATO CONJUNTO PGJ-CGMP N. 02/2014 ATO CONJUNTO PGJ-CGMP N. 02/2014 Dispõe sobre a regulamentação e a metodologia da inteligência de sinais a ser utilizada no âmbito do Ministério Público do Estado de Goiás. O PROCURADOR-GERAL DE JUSTIÇA

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII)

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII) PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO Secretaria-Executiva Diretoria de Planejamento e Desenvolvimento Institucional Plano de Integridade Institucional (PII) 2012-2015 Apresentação Como

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet (Lei 12.965/2014) Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Ecosistema Agenda Breve histórico sobre Direito Digital. O Marco Civil e as pessoas de TI:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA ANATEL ABRIL 2016 O QUE É PRIVACIDADE E PROTEÇÃO DE DADOS? POR QUE PROTEGÊ-LAS? COM O QUE PROTEGÊ-LAS? LEI E LEGISLAÇÃO O QUE É PRIVACIDADE

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

1. United Nations Conference on Environment and Development UNCED (ECO-92) DECLARAÇÃO DO RIO DE JANEIRO SOBRE MEIO AMBIENTE E DESENVOLVIMENTO

1. United Nations Conference on Environment and Development UNCED (ECO-92) DECLARAÇÃO DO RIO DE JANEIRO SOBRE MEIO AMBIENTE E DESENVOLVIMENTO VEJA RIO+20 1. United Nations Conference on Environment and Development UNCED (ECO-92) DECLARAÇÃO DO RIO DE JANEIRO SOBRE MEIO AMBIENTE E DESENVOLVIMENTO Abstract: A declaração final da ECO-92 acenou para

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

POLÍTICA DE DIVULGAÇÃO DE INFORMAÇÕES E DE NEGOCIAÇÃO DE AÇÕES

POLÍTICA DE DIVULGAÇÃO DE INFORMAÇÕES E DE NEGOCIAÇÃO DE AÇÕES POLÍTICA DE DIVULGAÇÃO DE INFORMAÇÕES E DE NEGOCIAÇÃO DE AÇÕES 2 I. Finalidade A presente Política de Divulgação de Informações e de Negociação de Ações tem como finalidade estabelecer as práticas de divulgação

Leia mais