64
Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro de Direito da Informática. 1º Ciclo de Palestras Multidisciplinar

1º Ciclo de Palestras Multidisciplinar - rabaneda.adv.br · ₢FabianoRabaneda, 2010.Todos os direitos reservados Proibida a reproduçãocomercial desta obra

Embed Size (px)

Citation preview

Uma visão dos aspectos regulatórios da Tecnologia da Informação

Edição e Produção:Fabiano Rabaneda

Advogado, professor da Universidade Federal do Mato Grosso. Especializando em

Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro

de Direito da Informática.

1º Ciclo de Palestras Multidisciplinar

Conjunto de todas as atividades providas por recursos de computação.

1946 – Invenção do computador – ENIAC• Pesava 30 ton e economizou o trabalho de 80 pesquisadores cujaa tarefa era de calcular manualmente as equações dificílimas decálculo de balística.

1947 – Invenção do Transistor• Substitui as válvulas economizandoespaço e energia.

1971 – Invenção do Microprocessador (Circuito Integrado)• Derivado do transistor: o primeiro CI possuia 2.300 transistores (Intel 8080)• O Athlon tem aproximadamente 54milhões de transistores.

1980 – Invenção do IBM-PC (Personal Computer)• O primeiro computador doméstico;• Criou o conceito de Sistema Operacional;• Parceria com a Microsoft – MS-Disk OperatingSystem

Material

Imaterial

Material

Imaterial

S.O.

64 anos

Por menos

Fazer mais

Teve inicio na época da guerra fria, depois que a União Soviética lançou o satélite Sputnik. Foi criação da Agência Americana ARPA(Agência de Projetos de Pesquisa Avançada).

Conexão Discada

• Serviço de transferênciade arquivos;• Serviço de enfileiramentode mensagens;• Foruns de discussões;• Chat limitado aos usuáriosconectados.

• Serviço de transferênciade arquivos;• Serviço de enfileiramentode mensagens;• Foruns de discussões;• Chat limitado aos usuáriosconectados.

Serviço limitado – Pequena quantidade de usuários

Publicado em 16 de abril de 1975.

Publicado em 16 de abril de 1975.

Internet

A

B

C200.192.370.2200.192.370.1

200.192.370.254

203.192.370.2

203.192.370.254

A

B

C200.192.370.2200.192.370.1

200.192.370.254

203.192.370.2

203.192.370.254

192.168.200.1Restam apenas 214 milhões.

1 ano de vida.

A

BNão

Linear

A

BMultiplex

A

BMultimídia

Engenheira biomédica desenvolve software para programa de genoma da NASA -

profissão terá maior crescimento até 2018

As dez maiores profissõesindispensáveis em 2010 sequerexistiam em 2004, ou seja,preparamos estudantes paraprofissões que sequemexistem e que usarãotecnologia que ainda nãoforam inventadas, pararesolver problemas quesequer sabemos se existirão.

O Google responde 2,7 bilhões de perguntas a cada mês.

Mais de três mil livros são publicados diariamente,estimando que o conhecimento técnico dobre a cada ano.

Isso representa que metade do que se aprende noprimeiro ano de faculdade já esteja ultrapassadono terceiro ano. Estudos prevêem que o conhecimentohumano dobre a cada 72 horas.

Em quinze anos,

universitários em inicio de carreira terão como concorrente um computador de US$ 1.000,00

O que acontece no mundo virtual produz reflexos no mundo real.

O que acontece no mundo real produz reflexos no mundo virtual.

Viver Conviver

fato

expectativas

Compor-tamento

norma

coerção

Civil

Tribu-tário

Ambi-ental

Penal

Traba-lhista Consu-

merista

Família

Da infância

Constitucional

Contratos eletrônicos (MP 2.200 – Institui a Estrutura de Chaves Públicas – Certificação Digital);

Criptografia, Time Stamp, Presunção de veracidade aos documentos e transações.

Lei 11.419 (Lei do Processo Eletrônico);

Comunicação eletrônica dos atos processuais;

Digitalização dos documentos;

Intimações por correio eletrônico.

Governança Corporativa. Conjunto de regras que regulam a direção nas

empresas - CVM; Lei Americana Sarbanes-Oxley (escândalo da Enron) –

Regime ético de atuação empresarial – Empresa é o reflexo de seus indivíduos;

Due-Diligence (análise do passivo). Contratos de prestação de serviços em TI. Métricas (CobiT - Control Objectives for Information

and related Technology – Pontos de Função –Framework – ITIL [Information Technology Infrastructure Library].

Códigos e regulamentos de boas práticas para a gestão da Segurança da Informação.

Norma ABNT NBR ISO/IEC 27002:2005;

Adequação e proteção da informação como ativo de gestão;

Segurança dos sistemas Cloud Computing;

Planejamento estratégico-legal da TI;

Direitos de propriedade intelectual;

Proteção de dados confidenciais.

Discussão sobre a isenção de impostos para o software (comparando com o livro).

Tributos sobre importação de software embarcado (IPI).

Isenções fiscais para empresas localizadas no Porto Digital (Lei de Inovação – 10.973).

Tributação das empresas de software (Simples) e desoneração dos encargos de folha de pagamento...

Proteção do Meio Ambiente social no Ciberespaço.

Direito existencial condigno (universalização da inclusão digital, direito fundamental de acesso à rede, composição de interesses privados e coletivos).

Dos resíduos produzidos pela tecnologia.

▪ Descarte, reciclagem, da sustentabilidade.

Crimes tipificados no Código Penal. Sabotagem, injúria, calúnia, difamação, estelionato,

furto...

Crimes tipificados em leis extravagantes. Lei 8.137/90 (Crime se alterar dados contábeis); Lei 9.296/96 (Crime se realizar interceptação telefônica); Lei 9.504/97 (Crime se fraudar o sistema eleitoral); Lei 9.609/98 (Crime se violar os Direitos Autorais); Lei 8.069/90 (Crime de pedofilia).

O uso de sistemas eletrônicos como prova da relação de trabalho e horas extras;

O monitoramento do e-mail corporativo e pessoal;

Termos de uso dos sistemas e instalação de aplicativos (da responsabilidade do empregador);

Do teletrabalho e sua repercussão no contrato de emprego.

Da desistência na aquisição de mercadorias fora do estabelecimento comercial;

O arrependimento no prazo de 7 dias;

Dos vícios redibitórios.

Da responsabilidade objetiva do provedor de SCM e do provedor de conteúdo;

Características excepcionais da Internet;

Princípio do “notice and take down” e sua aplicação no Brasil.

Da responsabilidade do fornecedor de software; Eficácia do EULA – End User Lincence Agreement sob

a ótica do CDC (Art. 20 – Vícios; nulas as cláusulas que atenuem, exonerem a responsabilidade do fornecedor);

Software por encomenda vs software de prateleira.

Da prestação de serviço e garantias de disponibilidade. Garantias dos contratos de alta disponibilidade

24x7x30 (Disaster recovery).

Do uso de sistemas de monitoramento (imagens e texto) como prova da infidelidade na separação.

Das garantias constitucionais à privacidade e intimidade;

Do ato consumado.

Das relações virtuais e seus impactos no ordenamento jurídico.

Reconhecimento da relação – prova do tempo;

Lei 8.069/90 (Estatuto da Criança e Adolescente)

Dos jogos eletrônicos e Lan Houses;

Da corrupção do menor (art. 224-B: utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet);

Da “pedofilia” e responsabilidade do provedor (notice take down).

Dos direitos à personalidade.

Direitos absolutos, irenunciáveis (direitos naturais), extrapatrimoniais;

Protege a interferência na vida privada (inviolabilidade, honra e reputação).

Dos direitos à imagem.

Uso indevido, justa indenização.

Dos direitos à intimidade e privacidade. Cypherpunk's Manifesto (Hughes, 1992):

Características anônimas da Internet (rede robusta que garanta a privacidade dos usuários).

"assunto privado é algo que não se quer que o mundo inteiro sabe, mas uma questão

segredo é algo que não quer que ninguém saiba. A privacidade é o poder de revelar-se

seletivamente ao mundo ".

Interferência do Estado na Rede;

Segundo a ONG “Privacy International”, com sede em Londres (UK), em seu

estudo publicado sobre os países que mais violam a privacidade na Internet (2006), a China é a que mais praticou

vigilância sistemática em seus cidadãos, sendo acompanhada pela

Malásia, Rússia, Cingapura e Reino Unido. O Brasil é apresentado pelo relatório como incapaz de proteger o direito à

privacidade.

Dos direitos à liberdade.

Liberdade da palavra, da crença, de viver a saldo do temor e necessidade;

Manifestação livre do pensamento – Liberdade da atividade intelectual, científica e de comunicação –CENSURA;

Pluralismo político e coíbe a censura de natureza política, ideológica e artística;

Internet é usada para a consolidação dos Direitos Fundamentais – Alvo de regimes de Ditadura Branca.

Dos direitos à propriedade.

Dos direitos intelectuais;

Copyright e Copyleft (GNU – Linux);

Redes Per-to-Peer (Napster,Kazaa);

Descriminalização da pirataria:

“perversa simbiose entre poder dominante e os donos de produção de livros” (Anuário de Derecho Constitucional

Latino Americano, 2006), sendo útil apenas para o controle da censura estatal.

Intimidade

Liberdade de expressão

Teoria da ponderação de princípios

ADIN – Quebra de sigilo de dados; Dupla Tipicidade – Crime de falsidade de

informática (Brasil terra de hackers):

Código Penal Português: “Falsidade Informática – Art. 4º: Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar, suprimir dados ou programas informáticos ou, por qualquer outra

forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal

modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou bem assim, os utilize para os fins descrito, será punido com

pena de prisão até cinco anos ou multa de 120 a 600 dias”

Tipifica: • o acesso não autorizado a sistemas particulares;• a transferência de dados sem autorização do titular (problema da Memória RAM);• compara o dado como bem corpóreo;• a inserção de dados maliciosos em sistemas (Vírus);• o atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático;• obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

Tipifica: •o acesso não autorizado a sistemas particulares;a transferência de dados sem autorização do titular (problema da Memória RAM);Compara o dado como bem corpóreo;a inserção de dados maliciosos em sistemas (Vírus);O atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático;Obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

www.rabaneda.adv.br/palestra

₢Fabiano Rabaneda, 2010. Todos os direitos reservadosProibida a reprodução comercial desta obra.

Material não comercial destinado à pesquisa e ensino.