Upload
trinhthuy
View
220
Download
1
Embed Size (px)
Citation preview
2peckadvogados.com.br
AUTORA DE 18 LIVROS
CONDECORADA 4 MEDALHAS MILITARES
Dra. Patricia Peck [email protected]@usp.br
3peckadvogados.com.br
MUDANÇA DE CULTURA
“Sociedade em rede”: termo criado por Manuel Castells em 2001 anunciando o desenvolvimento de um individualismo conectado.
4peckadvogados.com.br
Como internet não tem fronteiras, as relações digitais possuem natureza internacional.
O limite da liberdade do indivíduo e dos negócios é a ética.
LIBERDADE CONTROLEX
RELAÇÕES JURÍDICAS TRANSFRONTEIRIÇAS
Artigo: Redes Distribuídas de Comunicação P. Baran (1964)
REDE DISTRIBUÍDA:
TODOS OS NÓS DA REDE TÊM O MESMO PODER E A MESMA RESPONSABILIDADE
SOLIDÁRIA.
5peckadvogados.com.br
Como internet não tem fronteiras, as relações digitais possuem natureza internacional. O limite da liberdade do indivíduo e das
instituições é o da ÉTICA e da LEI.
RELAÇÕES JURÍDICAS TRANSFRONTEIRIÇAS
Como fazer a vigilância legitimada = PODER DE POLÍCIA respeitando direitos civis e garantias constitucionais de privacidade?
LIBERDADE CONTROLEX
6peckadvogados.com.br
A DISRUPÇÃO DIGITAL: PERDA DO SUPORTE FÍSICOCONTEÚDO ACESSÍVEL DE QUALQUER LUGAR
Características dos Bens digitais✓ Permite infinitas reproduções✓ Pode ser acessado de qualquer lugar✓ Majoritariamente classificado como serviço✓ Incorpóreo✓ Não transferível patrimonialmente✓ Carga tributária menor
7peckadvogados.com.br
BIG DATAALGORITIMO INTELIGENTE
MAIOR PODER DE
PROCESSAMENTO
INTELIGENCIA ARTIFICIAL
MODELO ATUAL DA INDÚSTRIA 4.0
8peckadvogados.com.br
EXEMPLO FEEDBACK
APRENDIZADO
HUMAN & MACHINE LEARNING METHODOLOGY
O paradoxo de Polanyi (1964): “todos nós sabemos mais do
que dizemos”Michael Polanyi
Filósofo e Polímata
9peckadvogados.com.br
PROPRIEDADE INTELECTUAL DIGITAL
Bens de Conhecimento: estão em grandes bases de dados
Patrimônio Intelectual
Conhecimento
Conhecimento
Deep Machine Learning
AprendizadoDados
Big DataPatrimônio Intelectual
1 0peckadvogados.com.br
A inovação tecnológicatem que melhorar a qualidade de vida. Mas trouxe novos riscos. Como combater o crime digital?
Como se proteger?
1 1peckadvogados.com.br
Svetlana
Está em:
Popcap lotéricas09:10
Svetlana
Está em:
Restaurante kilozo10:50
Svetlana
Está em:
Trabalho13:30
Svetlana
Está em:
Em Casa19:20
Svetlana
Está em:
Cineminha12:10
Svetlana Está em:
Padaria Rainha23:20
A web éP Ú B L I C A
EM VOCÊ
ÁLGUÉMPODE
ESTARDE OLHO
Siga Twitter: @patriciapeckadv | Todos os direitos reservados
1 2peckadvogados.com.br
CRIMES DIGITAISEvolução do Crime Eletrônico no tempo
Bandido 1.0(ANALÓGICO)
Bandido 2.0 (INTERNET)
Bandido 3.0 (MOBILE)
Bandido 4.0 (IOT e SMART CITIES)
Agência Assalto ATM e InternetBanking
Pé de Cabra
e Phishing
Celular Ataque
Bluetooth
Cloud
e Redes Sociais
Social Phishing,
Apps e Wapp
BANCO ANALÓGICO BANCO ELETRÔNICO BANCO MOBILE BANCO DIGITAL
1 5peckadvogados.com.br
O que fazer para evitar espionagem eletrônica, hackativismo, criminosos digitais, vazamento de informações e Terrorismo Cibernético?
Como legitimar a ação de Defesa IMEDIATA?
1 7peckadvogados.com.br
MODELO
NEGÓCIO
CENTRO
TRANSPARÊNCIA
REGULAMENTAÇÃO
(padronização de regras)
CONTROLES
(verificação se estácumprindo as regras)
DADOS
DADOS SÃO A RIQUEZA DA SOCIEDADE DIGITAL
“Nova governança da tecnologia com base em valores: nos direitos humanos.
A nova Ética Digital das empresas.”Luciano Floridi
Professor de Filosofia e Ética Universidade de Oxford
NOVO MODELO DE DATA ETHICS
1 8peckadvogados.com.br
CONHECIMENTO I.A. APRENDIZADO RESULTANTE PATRIMÔNIO INTELECTUAL
✓ DADOS INDUSTRIAIS✓ DADOS GERAIS✓ DADOS PESSOAIS
FILTROS:Consentimento | Tratamento
JUSTIFICATIVA LEGAL
ANONIMIZAÇÃO
TransparênciaEliminar Reter
Perda Dado Pessoal
NOVA GOVERNANÇA DAS BASES DE DADOS (ANALYTICS + NOVAS REGULAMENTAÇÕES)
NEGÓCIO JURÍDICO
(contratos)
DENTRO DA EMPRESA
CONTROLES
TÉCNICO
(TI)
FORA DA EMPRESA“FORNECEDOR, PARCEIRO E OUTROS”
1 9peckadvogados.com.br
EU GENERAL DATA PROTECTION REGULATION (GDPR)
28 Interpretações de Diretiva de proteção de dados
Un regulamento único de proteção de dados harmonizado em todos os Países da Comunidade Européia
ANTES: 2018:
Direito ao Esquecimento Consentimento prévio Data Protection Officer
Extraterritorialidade de GDPR
Multas e sanções (ex: 20 milhões de euros)
Responsabilidade solidária de controladores e processadores de dados
Notificação obrigatória de descumprimento(breaches)
25th May 2018GDPR comes into force
across all EU states
25th May 2016Formal EU Approval of GDPR
2H 2016 2017 2018
USE CASE: Mitigate Risk to Data Subjects
USE CASE: Protect Against Personal Data Loss
USE CASE: Minimise Risk in Case of a Breach
Dever de report
Balcão único
Novas figuras jurídicas:✓Controlador
✓ Processador
✓ Representantes
✓ DPO
✓ Autoridade supervisora
✓ Titular dos dados
2 0peckadvogados.com.br
GDPR: 100 PÁGINAS COM 99 ARTIGOS EM 11 CAPÍTULOS
• LAWFUL, FAIR AND TRANSPARENT
Article 5(1)(a)
• EXPECTED BY THE PERSON WHOSE DATA IT IS
Article 5(1)(b)
• JUST ENOUGH DATA TO DO WHAT YOU’RE DOING
Article 5(1)(c)
• ACCURATE
Article 5(1)(d)
• ONLY KEPT AS LONG AS NECESSARY
Article 5 (1)(e)
• INTEGRITY AND CONFIDENTIALITY
Article 5 (1)(f)
• ACCOUNTABILITY
Article 5 (2)
• KNOW WHAT’S GOING TO BE DONE WITH YOUR DATA
Article 13
• COPIES OF ALL THE DATA BEING PROCESSED
Article 15
• HAVE INCORRECT DATA CORRECTED
Article 16
• HAVE DATA ERASED
Article 17
• RESTRICT PROCESSING
Article 18
2 1peckadvogados.com.br
GDPR: 100 PÁGINAS COM 99 ARTIGOS EM 11 CAPÍTULOS
• DATA PORTABILITY
Article 20
• OBJECT TO THE DATA BEING PROCESSED
Article 21
• NOT BE SUBJECT TO AUTOMATED PROCESSING
Article 22
•BE ACCOUNTABLE, DEMONSTRATE COMPLIANCE
Article 24
•ADOPT PRIVACY BY DESIGN AND BY DEFAULT
Article 25
•DUE CARE WHEN INVOLVING PROCESSORS
Article 28
•ROPA (RECORDS OF PROCESSING ACTIVITIES)
Article 30
•SECURITY OF PROCESSING (STATE OF THE ART)
Article 32
•NOTIFICATION OF A DATA BREACH (72H)
Article 33
•NOTIFICATION OF SOME DATA BREACHES TO DSS
Article 34
•DPIA
Articles 35, 36 Articles 37-39
•APPOINT A DPO WHERE SPECIFIED
2 2peckadvogados.com.br
o Coleta
o Produção
o Recepção
o Classificação
o Utilização
o Acesso
o Reprodução
o Transmissão
o Distribuição
o Processamento
o Arquivamento
o Armazenamento
o Eliminação
o Avaliação ou controleda informação
o Modificação
o Comunicação
o Transferência
o Difusão
o Extração
...de dados.
SUPPLY CHAIN de Dados
REDES GLOBAIS
DE TRATAMENTO
22
IMPACTO CONFORMIDADE DE TRATAMENTO DE DADOS TODO SUPPLY CHAIN DE FORNECEDORES E
PARCEIROS DE NEGÓCIOSAlcança toda operação realizada com dados pessoais, como as que se referem à:
2 3peckadvogados.com.br
APLICAÇÃO: ALCANÇA TODOS OS TRATAMENTOS DE DADOS PESSOAIS
Informação relativa a uma pessoa singular identificada ou identificável(“titular dos dados”). Relacionado a: consumidor, funcionário e acionista
Exemplos:
▪ Nome Completo, Nacionalidade, Data de Nascimento, Gênero, Documento deIdentidade, Cadastro de Pessoa Física, Nome empresarial, CNPJ, Informaçõessocietárias, Endereço de e-mail, Endereço Físico, Número de telefone;
▪ Informações sobre sistema operacional e navegador de dispositivo, Endereço IP,Geolocalização, Dados técnicos de dispositivo utilizado, Registros de interaçõescom a plataforma;
▪ Quaisquer elementos específicos da identidade física (etnia, biometria),fisiológica (dados de saúde, vida sexual), genética, mental (opiniões políticas,filosóficas e religiosas, orientação sexual), econômica (Dados bancários /financeiros / creditícios), cultural (preferências) ou social (dados laborais, perfilde consumo, perfil acadêmico) etc.
2 4peckadvogados.com.br
Notificação de Violações
Registro do Processamento
E guarda de Logs
Confirmação do Consentimento
• Data Discovery - Inventário dos Dados Pessoais em repositórios estruturados e não-estruturados
• Mapa do Fluxo de Dados Pessoais (Workflow vs. Data Discovery)• Correlacionamento de eventos
• Análise do comportamento do usuário • Uso de Criptografia, Pseudoanonimização e DLP – Prevenção contra perda
de Dados (Pessoais) nas redes, estações (EndPoint), e-Mail, Web, Cloud, Mídia Social, dispositivos móveis, etc.
• Geração das trilhas de auditoria para os tratamentos e consentimentos
• Gerenciamento de eventos e incidentes com Dados Pessoais• Score de Riscos para priorização das respostas• Gestão das Notificações • Gestão dos Riscos em Dados Pessoais, lições aprendidas e retroalimentação
do modelo• Adequação dos Contratos e das Políticas
Gestão
de R
iscos
Proteção dos Dados Pessoais
• Gerenciamento das regras de consentimento ao uso • Gerenciamento do acesso aos Dados Pessoais• Monitoramento e análise das atividades do usuário
ESSAS DIMENSÕES DEMANDAM POR NOVAS TECNOLOGIAS E PRÁTICAS
2 5peckadvogados.com.br
Se ok...COMPLIANT
Caso contrário...NO COMPLIANT
LEVANDO ÀS PENALIDADES:
PECUNIÁRIA(MULTA – EU 20 milhões de euros ou 4% do faturamento bruto do grupo econômico
REPUTACIONAL(repercussão negativa da Marca na Imprensa e mídias sociais)
JUDICIAL (ação judicial indenização inclusive class action funcionários ou consumidores)
ADMINISTRATIVA(Barreira Comercial e negativa de área de compliance)
Impactos das novas regulamentações de proteção de dados (GDPR) - aprovada em abril de 2016 – inicia aplicação de multas em 25 de maio de 2018
2 6peckadvogados.com.br
EQUAÇÃO DOS MODELOS DE NEGÓCIOS
3 Rs
RECEITA (EM REDE)
RISCO (SISTÊMICO)
RESPONSABILIDADE (SOLIDÁRIA)
2 7peckadvogados.com.br
● Foi feita a análise do valor de fechamento de ações de 24 empresas, em sua maior parte listadas na Bolsa de Nova York, tendo início no dia anterior aoepisódio de vazamento de dados ira público.
● No estudo, foram incluidos váriosdos maiores vazamentos de dados da história. Todos eles resultaramem no mínimo 1 milhão de dados vazados - alguns ultrapassaram os100 milhões de dados vazados.
https://www.comparitech.com/blog/information-security/data-breach-share-price/
INCIDENTE RISCO DIGITAL (VAZAMENTO OU REPUTACIONAL) = IMPACTO NA CONFIANÇA
2 8peckadvogados.com.br
METODOLOGIA
A análise inicial foi simplesmente sobre observar se o preço das ações subiu ou caiu.
Após um vazamento de dados, a maior parte das ações caiu imediatamente. Para tirar tal
conclusão, foi calculada a volatilidade diária (variação padrão) do valor dos ativos para que
seja contextualizada “a altura da queda”.
Em um segundo momento, para uma contextualização no mercado financeiro, foi comparada
a performance de cada ação com o NASDAQ, dentro do mesmo período, e então foi
calculada a diferença entre o índice e os ativos em estudo.
Para tentar identificar padrões, foram colocados os dados dos ativos em estudo de forma
conjunta, mas também agrupados por tamanho do vazamento, sensibilidade das
informações vazadas, e o ramo da companhia.
INCIDENTE DIGITAL (VAZAMENTO OU
REPUTAÇÃO)
IMPACTO DIRETO VALOR DAS AÇÕES
2 9peckadvogados.com.br
Essa é a média de performance das 24 empresas escolhidas, antes(45,6%). E depois do incidente (14,6%). Logo após o incidente asações caem. Seis meses depois os preços sofrem um declíniosignificativo. Um ano depois, os ativos analizados continuam aperformar abaixo do índice NASDAQ, em média em 7,33%. Em 3anos após o incidente as ações totalizaram queda de 41,6% emrelação à NASDAQ.
INCIDENTE RISCO DIGITAL (VAZAMENTO OU REPUTACIONAL) = IMPACTO NA CONFIANÇA
3 1peckadvogados.com.br
PRINCIPAIS IMPACTOS DA GDPR – CIBER SEGURANÇA (DEVER REPORT)
Violação de Segurança e Violação de Dados (arts. 33 e 34)VIOLAÇÃO DE SEGURANÇA: "incidente de segurança“. Por exemplo, perda de uma chave USB oulaptop, hack do sistema.
VIOLAÇÃO DE DADOS: uma violação de segurança só se torna uma violação de dados quandoenvolve a perda de dados pessoais ou se o processamento ilegal de dados pessoais nãopuder ser razoavelmente excluído.Dever de Notificação (Report)O Processador deve notificar o Controlador sem demora indevida após tomar conhecimento de umaviolação de dados pessoais. Em caso de violação de dados pessoais, o Controlador deve, semdemora injustificada e, sempre que possível, no prazo de 72 horas após ter tomado conhecimentodo mesmo, notificar a violação dos dados pessoais à autoridade supervisora.Quando a violação de dados pessoais poder resultar em um alto risco aos direitos eliberdades das pessoas físicas, o Controlador deverá comunicar a violação de dados pessoaisaos Titulares de Dados afetados, sem demora indevida. O Controlador documentará toda equalquer violação de dados pessoais e disponibilizará essa informação à autoridade supervisora.
3 2peckadvogados.com.br
CYBER DEFENSE: DEFESA DIGITAL LEGAL
✓ Pode fazer revista digital de celular em um indivíduo suspeito (com uso de software de varredurapor palavra chave e fazendo espelhamento do celular)? Ou precisa de ordem judicial?
✓ Pode usar sneafer para identificar a origem de um ataque (invasão) e gerar evidências de autoria (coleta de IP, Mac Address, Porta lógica) ou esta prova será considerada obtida de forma ilícita?
✓ Qual a diferença entre o ato de defesa de um ato de ataque? Como endossar a ação de polícia e autoridade no princípio da legítima defesa do artigo 25 do Código Penal para legitimar a ação imediata de resposta respeitando direitos civis (ação de contra inteligência – proteção ou ação de inteligência para levantar informações em uma investigação).
✓ Como garantir a cadeia de custódia para não haver quebra de integridade que gere perda de validade da prova (coleta-guarda-apresentação com padrão de criptografia de guarda, controle de acesso com fator duplo de autenticação)?
3 3peckadvogados.com.br
BRASIL - CRIMES DIGITAIS
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede decomputadores, mediante violação indevida de mecanismo de segurança e com o fimde obter, adulterar ou destruir dados ou informações sem autorização expressa outácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagemilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
● § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
● § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
● § 3º Se da invasão resultar a obtenção de conteúdo de comunicaçõeseletrônicas privadas, segredos comerciais ou industriais, informaçõessigilosas, assim definidas em lei, ou o controle remoto não autorizado dodispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, emulta, se a conduta não constitui crime mais grave.
33
Código Penal Brasil
Fonte:www.planalto.gov.br/ccivil_03/decreto-lei/Del2848.htm.Acessado em 16.09.2016
3 4peckadvogados.com.br
Extorsão - Art. 158 – Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:
Pena - reclusão, de quatro a dez anos, e multa.
Crime de FurtoArt. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: § 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
3 5peckadvogados.com.br
PROBLEMA PARA A DEMOCRACIA
Se não criminalizar a oferta do serviço e houver a colaboração dos serviços de mídias sociais e aplicações web não tem como alcançar uma solução para o problema.
3 6peckadvogados.com.br
Argentina Lei nº 25.326/2000 – Lei de Proteção de Dados Pessoais – ATUALIZANDO 2017-2018
Brasil Projetos de Lei 5276/16, 330/2013 (ainda não possui lei específica)
Chile Projeto de Lei para atualizar a lei (em andamento – desde 2010 com nova proposta feita em 2017) - ATUALIZANDOLei 19.628/1999 – Lei de Proteção de Dados Pessoais
Colômbia Lei nº 1581/2012 - Lei Geral de Proteção de Dados Pessoais –Decreto nº 1.377/2013 – Regulamenta a Lei Geral de Proteção de Dados Pessoais ATUALIZANDO
México Lei Federal de Transparência e Acesso à Informação Pública GovernamentalLei Federal de Proteção de Dados Pessoais em Poder de Particulares (2010) ATUALIZANDO
Panamá Projeto de Lei sobre Proteção de Dados Pessoais (EM ANDAMENTO)Lei nº 06/2002 – Lei de Transparência e Acesso à Informação Pública
Peru Lei nº 29.733/2011 – Lei de Proteção de Dados Pessoais ATUALIZANDO
Uruguai Lei n° 18.331/2008 – Lei de Proteção de Dados Pessoais ATUALIZANDO
LEIS DE PROTEÇÃO DE DADOS - LATAM
Riscos Brasil não ter uma Lei Proteção de Dados Pessoais:
✓ País fora de conformidade
✓ Fuga de capital estrangeiro do país – Foreign Direct Investment (FDI)
✓ Inviabilidade para o processamento de dados de cidadãos europeus no país
✓ Impossibilidade de trazer dados como matéria-prima para os negócios no Brasil
3 7peckadvogados.com.br
DIMENSÕES
Político-estratégica;
Econômica;
Social e ambiental;
Ciência, Tecnologia e Inovação;
Educação;
Legal;
Cooperação Internacional;
Infraestruturas Críticas / Estratégicas.
AgencIa
3 8peckadvogados.com.br
INFRAESTRUTURAS CRÍTICASCOMO ESTAMOS HOJE?
Infraestruturas Críticas
•Terceirizadas em sua grande maioria
•Agencias Reguladores ineficientes
•Gestões Desarticuladas
•Governança com Múltiplos Atores
•Tendência a manter o “status quo” ou piorar
Infraestrutura Crítica da
Informação
•Múltiplos Atores
•Redundância de ações
•Ações descoordenadas
•Governança com Múltiplos Atores
•Marcos Legais confusos e frouxos
•Tendência à piorar
3 9peckadvogados.com.br
TENDÊNCIAS ESPERADASEstratégias conjuntas
PPPExemplo: END
LegislaçãoPolitica de Segurança e
Defesa Cibernética (informações)
Adequação Legislação (Marco Civil; Dec. 8135; Convenção Budapest; Lei de Acesso a Informação; Lei Crimes de
Informática, Lei de Proteção de Dados Pessoais, Lei de Ciber
Segurança)
OrganizaçãoCoordenação
(Cadeia de Comando
Capacitação Governo e Sociedade
Iniciando na pré-escola
4 0peckadvogados.com.br
NÍVEIS DE MATURIDADE
1º NÍVEL 2º NÍVEL 3º NÍVEL(Curto Prazo)
Preocupação:
Multa(fiscalização)
Preocupação:
GovernançaPatrimônio
Dados
Preocupação:
InovaçãoP&D
Transformação DigitalÉtica e Regulamentação
Digital Rights
BLINDAGEM LEGAL DIGITAL COMPLETA!
Compliance pela Lei
Estratégia Digital Financeiro &
Negócios
PROPRIEDADE INTELECTUAL DIGITAL
4 1peckadvogados.com.br
PDCA LEGAL
Blindagem da Inovação Tecnológica
Regras Claras (algumas precisam ser por lei, regulamentação de
indústria)
VigilânciaMonitoramento e
Documentação das evidências (guarda
provas) com ferramentas
Educação Digital (Campanhas Públicas e
Privadas) finalidade preventiva
Resposta a Incidentes (rápida e com rigor) e Penalização (combate
impunidade)
4 2peckadvogados.com.br
➢ Fazer a análise de viabilidade jurídica da inovação tecnológica
➢ Buscar logo no início realizar a blindagem documental da inovação e a estratégia de propriedade intelectual (proteção de marca e domínio, modelo criativo – se é caso de aplicar direito autoral ou patente, se vai ser protegido só Brasil ou outros países pois nos EUA é copyright muitas vezes, realizar os registros, termos de cessão, contratos, NDAs, MOU)
➢ Implementar metodologias e ferramentas de proteção patrimonial e reputacional especialmente no tocante a cibersegurança (Política de Segurança, padrões de criptografia, Tabela de temporalidade para gestão de logs, duplo fator de autenticação para atender a leis como MCI)
➢ Implementar Código de Ética, Política de Privacidade e Termos de Uso e Política de Proteção de Dados Pessoais atualizados com as novas regulamentações nacionais
RESUMO:
4 3peckadvogados.com.br
https://www.youtube.com/watch?v=Sn_584eJzGE&feature=youtu.be
Curso com certificação da EXIN:
- Fundamentos da Privacidade e Proteção de Dados & Regulamentação;
- Organizando a Proteção de Dados;
- Como implementar uma nova Governança de Dados em conformidade com a GDPR;
- A nova Prática da Proteção de Dados Pessoais na empresa
Fazer o curso em maio: https://goo.gl/XAP3TA
4 4peckadvogados.com.br
O Instituto iStart foi criado em 2010 pela advogada especialista em Direito Digital, Dra. Patricia Peck Pinheiro, com a missão levar mais educação em Ética e Segurança Digital para as famílias brasileiras. www.istart.org.br
ATUAÇÃO SOCIAL – ISTART – ÉTICA E SEGURANÇA DIGITAL
4 5peckadvogados.com.br
contatos
Patricia Peck Pinheiro
+55 11 98696 3999+55 (11) 3068.0777
[email protected]@usp.br
• Programadora desde os 13 anos autodidata em Basic, Cobol, C++, HTML
• Advogada especialista em Direito Digital formada pela Universidade de São Paulo
• Doutoranda pela Universidade de São Paulo (Departamento Direito Internacional)
• Pesquisadora convidada do Max Planck Institut de Munique e Hamburgo (Alemanha)
• Pesquisadora convidada da Universidade de Columbia – NYC (EUA)
• Professora convidada pela Universidade de Coimbra (Portugal)
• Professora convidada pela Universidade Central do Chile
• Professora convidada especialista em Cibersegurança pela Escola de Inteligência do Exército Brasileiro
• Professora convidada da Banca Examinadora de Doutorado do Instituto de Tecnologia da Aeronáutica ITA
• Professora/Coordenadora de Inovação e Direito Digital da pós-graduação da FIA/USP
• Conselheira de Ética da Associação Brasileira de Educação à Distância – ABED
• Árbitra do Conselho Arbitral do Estado de São Paulo – CAESP
• Vice-Presidente Jurídica da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação
• Reconhecida como advogada mais admirada em Propriedade Intelectual no Brasil por 10 anos consecutivos (2008 à 2017)
• Condecorada com 4 medalhas militares e recebeu 2 vezes prêmio Security Leaders
• 18 livros publicados de Direito Digital
• Sócia-fundadora do escritório Patricia Peck Pinheiro Advogados
• Sócia-fundadora da empresa de treinamentos Peck Sleiman Edu
• Presidente do Instituto iStart de Ética Digital