Uma visão dos aspectos regulatórios da Tecnologia da Informação

Documentos relacionados
Sistemas de informação no processo decisório

Responsabilidade na Internet

TERMOS E CONDIÇÕES DE USO

Uma visão dos aspectos regulatórios da Tecnologia da Informação


TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010. Jorge Cézar Moreira Lanna Advogado

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática

Lei /13 Lei Anticorrupção - Aplicação para casos tributários. Camila Abrunhosa Tapias ctapias@tozzinifreire.com.

PROJETO DE LEI Nº 84 DE 1999

Conceitos e Evolução Capítulos 1 e 2

Trabalho sobre Marco Civil

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013

Código de Ética Rastru

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

FÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO

CPI Crimes Cibernéticos

CRIMES CONTRA A ORDEM TRIBUTÁRIA

PROJETO DE LEI Nº, DE Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Walter Aranha Capanema. O monitoramento das atividades. do usuário pelo provedor

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

CONTRATO BR TEMPORADA BR TEMPORADA: AVISO LEGAL TERMOS DE USO DO SERVIÇO

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

Noções de Direito e Legislação em Informática

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

A violação do direito ao sigilo das conversas telefônicas

Código de prática para a gestão da segurança da informação

REGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO.

Excelência no Atendimento ao Cliente. / NT Editora. -- Brasília: p. : il. ; 21,0 X 29,7 cm.

A Internet depois do Marco Civil

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

CONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA

TERMOS DE USO. Decathlon.com.br

Termos e Política de Privacidade

Professor Fernando Aprato

Parte I - Conceitos Fundamentais, 1

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA

10º Seminário RNP de Capacitação e Inovação

ESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA AULA 01 e 02

Simulado Informática Concurso Correios - IDEAL INFO

INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins.

Regulamento da Campanha on-line Desafio De onde vêm as coisas?

PROJETO DE LEI Nº., DE DE DE 2013.

Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação

Sistemas de Informação

Perspectivas da Governança da Informação pela RSD:

Programa de Formação para Profissionais

Manual de Atendimento

Piaget diz que os seres humanos passam por uma série de mudanças previsíveis e ordenadas; Ou seja, geralmente todos os indivíduos vivenciam todos os

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

NOVA LEI ANTICORRUPÇÃO

Transcrição:

1º Ciclo de Palestras Multidisciplinar Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro de Direito da Informática.

Conjunto de todas as atividades providas por recursos de computação.

1946 Invenção do computador ENIAC Pesava 30 ton e economizou o trabalho de 80 pesquisadores cuja a tarefa era de calcular manualmente as equações dificílimas de cálculo de balística. 1947 Invenção do Transistor Substitui as válvulas economizando espaço e energia. 1971 Invenção do Microprocessador (Circuito Integrado) Derivado do transistor: o primeiro CI possuia 2.300 transistores (Intel 8080) O Athlon tem aproximadamente 54 milhões de transistores.

1980 Invenção do IBM-PC (Personal Computer) O primeiro computador doméstico; Criou o conceito de Sistema Operacional; Parceria com a Microsoft MS-Disk Operating System

Material Imaterial

Material S.O. Imaterial

64 anos

Fazer mais Por menos

Teve inicio na época da guerra fria, depois que a União Soviética lançou o satélite Sputnik. Foi criação da Agência Americana ARPA (Agência de Projetos de Pesquisa Avançada).

Conexão Discada

Serviço de transferência de arquivos; Serviço de enfileiramento de mensagens; Foruns de discussões; Chat limitado aos usuários conectados.

Serviço de transferência de arquivos; Serviço Serviço de limitado enfileiramento Pequena quantidade de de mensagens; usuários Foruns de discussões; Chat limitado aos usuários conectados.

Publicado em 16 de abril de 1975.

Publicado em 16 de abril de 1975. Internet

B 200.192.370.254 203.192.370.254 A C 203.192.370.2 200.192.370.1 200.192.370.2

B 200.192.370.254 203.192.370.254 A C 203.192.370.2 200.192.370.1 200.192.370.2

192.168.200.1 Restam apenas 214 milhões. 1 ano de vida.

Não Linear B A

Multiplex B A

Multimídia B A

As dez maiores profissões indispensáveis em 2010 sequer existiam em 2004, ou seja, preparamos estudantes para profissões que sequem existem e que usarão tecnologia que ainda não foram inventadas, para resolver problemas que sequer sabemos se existirão. Engenheira biomédica desenvolve software para programa de genoma da NASA - profissão terá maior crescimento até 2018

O Google responde 2,7 bilhões de perguntas a cada mês.

Mais de três mil livros são publicados diariamente, estimando que o conhecimento técnico dobre a cada ano. Isso representa que metade do que se aprende no primeiro ano de faculdade já esteja ultrapassado no terceiro ano. Estudos prevêem que o conhecimento humano dobre a cada 72 horas.

Em quinze anos, universitários em inicio de carreira terão como concorrente um computador de US$ 1.000,00

O que acontece no mundo virtual produz reflexos no mundo real. O que acontece no mundo real produz reflexos no mundo virtual.

Viver Conviver

fato coerção expectativas norma Comportamento

Civil Penal Tributário Ambiental Trabalhista Consumerista Família Da infância Constitucional

Contratos eletrônicos (MP 2.200 Institui a Estrutura de Chaves Públicas Certificação Digital); Criptografia, Time Stamp, Presunção de veracidade aos documentos e transações. Lei 11.419 (Lei do Processo Eletrônico); Comunicação eletrônica dos atos processuais; Digitalização dos documentos; Intimações por correio eletrônico.

Governança Corporativa. Conjunto de regras que regulam a direção nas empresas - CVM; Lei Americana Sarbanes-Oxley (escândalo da Enron) Regime ético de atuação empresarial Empresa é o reflexo de seus indivíduos; Due-Diligence (análise do passivo). Contratos de prestação de serviços em TI. Métricas (CobiT - Control Objectives for Information and related Technology Pontos de Função Framework ITIL [Information Technology Infrastructure Library].

Códigos e regulamentos de boas práticas para a gestão da Segurança da Informação. Norma ABNT NBR ISO/IEC 27002:2005; Adequação e proteção da informação como ativo de gestão; Segurança dos sistemas Cloud Computing; Planejamento estratégico-legal da TI; Direitos de propriedade intelectual; Proteção de dados confidenciais.

Discussão sobre a isenção de impostos para o software (comparando com o livro). Tributos sobre importação de software embarcado (IPI). Isenções fiscais para empresas localizadas no Porto Digital (Lei de Inovação 10.973). Tributação das empresas de software (Simples) e desoneração dos encargos de folha de pagamento...

Proteção do Meio Ambiente social no Ciberespaço. Direito existencial condigno (universalização da inclusão digital, direito fundamental de acesso à rede, composição de interesses privados e coletivos). Dos resíduos produzidos pela tecnologia. Descarte, reciclagem, da sustentabilidade.

Crimes tipificados no Código Penal. Sabotagem, injúria, calúnia, difamação, estelionato, furto... Crimes tipificados em leis extravagantes. Lei 8.137/90 (Crime se alterar dados contábeis); Lei 9.296/96 (Crime se realizar interceptação telefônica); Lei 9.504/97 (Crime se fraudar o sistema eleitoral); Lei 9.609/98 (Crime se violar os Direitos Autorais); Lei 8.069/90 (Crime de pedofilia).

O uso de sistemas eletrônicos como prova da relação de trabalho e horas extras; O monitoramento do e-mail corporativo e pessoal; Termos de uso dos sistemas e instalação de aplicativos (da responsabilidade do empregador); Do teletrabalho e sua repercussão no contrato de emprego.

Da desistência na aquisição de mercadorias fora do estabelecimento comercial; O arrependimento no prazo de 7 dias; Dos vícios redibitórios. Da responsabilidade objetiva do provedor de SCM e do provedor de conteúdo; Características excepcionais da Internet; Princípio do notice and take down e sua aplicação no Brasil.

Da responsabilidade do fornecedor de software; Eficácia do EULA End User Lincence Agreement sob a ótica do CDC (Art. 20 Vícios; nulas as cláusulas que atenuem, exonerem a responsabilidade do fornecedor); Software por encomenda vs software de prateleira. Da prestação de serviço e garantias de disponibilidade. Garantias dos contratos de alta disponibilidade 24x7x30 (Disaster recovery).

Do uso de sistemas de monitoramento (imagens e texto) como prova da infidelidade na separação. Das garantias constitucionais à privacidade e intimidade; Do ato consumado. Das relações virtuais e seus impactos no ordenamento jurídico. Reconhecimento da relação prova do tempo;

Lei 8.069/90 (Estatuto da Criança e Adolescente) Dos jogos eletrônicos e Lan Houses; Da corrupção do menor (art. 224-B: utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet); Da pedofilia e responsabilidade do provedor (notice take down).

Dos direitos à personalidade. Direitos absolutos, irenunciáveis (direitos naturais), extrapatrimoniais; Protege a interferência na vida privada (inviolabilidade, honra e reputação). Dos direitos à imagem. Uso indevido, justa indenização.

Dos direitos à intimidade e privacidade. Cypherpunk's Manifesto (Hughes, 1992): "assunto privado é algo que não se quer que o mundo inteiro sabe, mas uma questão segredo é algo que não quer que ninguém saiba. A privacidade é o poder de revelar-se seletivamente ao mundo ". Características anônimas da Internet (rede robusta que garanta a privacidade dos usuários).

Interferência do Estado na Rede; Segundo a ONG Privacy International, com sede em Londres (UK), em seu estudo publicado sobre os países que mais violam a privacidade na Internet (2006), a China é a que mais praticou vigilância sistemática em seus cidadãos, sendo acompanhada pela Malásia, Rússia, Cingapura e Reino Unido. O Brasil é apresentado pelo relatório como incapaz de proteger o direito à privacidade.

Dos direitos à liberdade. Liberdade da palavra, da crença, de viver a saldo do temor e necessidade; Manifestação livre do pensamento Liberdade da atividade intelectual, científica e de comunicação CENSURA; Pluralismo político e coíbe a censura de natureza política, ideológica e artística; Internet é usada para a consolidação dos Direitos Fundamentais Alvo de regimes de Ditadura Branca.

Dos direitos à propriedade. Dos direitos intelectuais; Copyright e Copyleft (GNU Linux); Redes Per-to-Peer (Napster,Kazaa); Descriminalização da pirataria: perversa simbiose entre poder dominante e os donos de produção de livros (Anuário de Derecho Constitucional Latino Americano, 2006), sendo útil apenas para o controle da censura estatal.

Teoria da ponderação de princípios Intimidade Liberdade de expressão

ADIN Quebra de sigilo de dados; Dupla Tipicidade Crime de falsidade de informática (Brasil terra de hackers): Código Penal Português: Falsidade Informática Art. 4º: Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar, suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou bem assim, os utilize para os fins descrito, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias

Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); o atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); Compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); O atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; Obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

www.rabaneda.adv.br/palestra

Material não comercial destinado à pesquisa e ensino. Fabiano Rabaneda, 2010. Todos os direitos reservados Proibida a reprodução comercial desta obra.