Upload
duongthu
View
217
Download
0
Embed Size (px)
Citation preview
Uma visão dos aspectos regulatórios da Tecnologia da Informação
Edição e Produção:Fabiano Rabaneda
Advogado, professor da Universidade Federal do Mato Grosso. Especializando em
Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro
de Direito da Informática.
1º Ciclo de Palestras Multidisciplinar
1946 – Invenção do computador – ENIAC• Pesava 30 ton e economizou o trabalho de 80 pesquisadores cujaa tarefa era de calcular manualmente as equações dificílimas decálculo de balística.
1947 – Invenção do Transistor• Substitui as válvulas economizandoespaço e energia.
1971 – Invenção do Microprocessador (Circuito Integrado)• Derivado do transistor: o primeiro CI possuia 2.300 transistores (Intel 8080)• O Athlon tem aproximadamente 54milhões de transistores.
1980 – Invenção do IBM-PC (Personal Computer)• O primeiro computador doméstico;• Criou o conceito de Sistema Operacional;• Parceria com a Microsoft – MS-Disk OperatingSystem
Teve inicio na época da guerra fria, depois que a União Soviética lançou o satélite Sputnik. Foi criação da Agência Americana ARPA(Agência de Projetos de Pesquisa Avançada).
• Serviço de transferênciade arquivos;• Serviço de enfileiramentode mensagens;• Foruns de discussões;• Chat limitado aos usuáriosconectados.
• Serviço de transferênciade arquivos;• Serviço de enfileiramentode mensagens;• Foruns de discussões;• Chat limitado aos usuáriosconectados.
Serviço limitado – Pequena quantidade de usuários
Engenheira biomédica desenvolve software para programa de genoma da NASA -
profissão terá maior crescimento até 2018
As dez maiores profissõesindispensáveis em 2010 sequerexistiam em 2004, ou seja,preparamos estudantes paraprofissões que sequemexistem e que usarãotecnologia que ainda nãoforam inventadas, pararesolver problemas quesequer sabemos se existirão.
Mais de três mil livros são publicados diariamente,estimando que o conhecimento técnico dobre a cada ano.
Isso representa que metade do que se aprende noprimeiro ano de faculdade já esteja ultrapassadono terceiro ano. Estudos prevêem que o conhecimentohumano dobre a cada 72 horas.
Em quinze anos,
universitários em inicio de carreira terão como concorrente um computador de US$ 1.000,00
O que acontece no mundo virtual produz reflexos no mundo real.
O que acontece no mundo real produz reflexos no mundo virtual.
Contratos eletrônicos (MP 2.200 – Institui a Estrutura de Chaves Públicas – Certificação Digital);
Criptografia, Time Stamp, Presunção de veracidade aos documentos e transações.
Lei 11.419 (Lei do Processo Eletrônico);
Comunicação eletrônica dos atos processuais;
Digitalização dos documentos;
Intimações por correio eletrônico.
Governança Corporativa. Conjunto de regras que regulam a direção nas
empresas - CVM; Lei Americana Sarbanes-Oxley (escândalo da Enron) –
Regime ético de atuação empresarial – Empresa é o reflexo de seus indivíduos;
Due-Diligence (análise do passivo). Contratos de prestação de serviços em TI. Métricas (CobiT - Control Objectives for Information
and related Technology – Pontos de Função –Framework – ITIL [Information Technology Infrastructure Library].
Códigos e regulamentos de boas práticas para a gestão da Segurança da Informação.
Norma ABNT NBR ISO/IEC 27002:2005;
Adequação e proteção da informação como ativo de gestão;
Segurança dos sistemas Cloud Computing;
Planejamento estratégico-legal da TI;
Direitos de propriedade intelectual;
Proteção de dados confidenciais.
Discussão sobre a isenção de impostos para o software (comparando com o livro).
Tributos sobre importação de software embarcado (IPI).
Isenções fiscais para empresas localizadas no Porto Digital (Lei de Inovação – 10.973).
Tributação das empresas de software (Simples) e desoneração dos encargos de folha de pagamento...
Proteção do Meio Ambiente social no Ciberespaço.
Direito existencial condigno (universalização da inclusão digital, direito fundamental de acesso à rede, composição de interesses privados e coletivos).
Dos resíduos produzidos pela tecnologia.
▪ Descarte, reciclagem, da sustentabilidade.
Crimes tipificados no Código Penal. Sabotagem, injúria, calúnia, difamação, estelionato,
furto...
Crimes tipificados em leis extravagantes. Lei 8.137/90 (Crime se alterar dados contábeis); Lei 9.296/96 (Crime se realizar interceptação telefônica); Lei 9.504/97 (Crime se fraudar o sistema eleitoral); Lei 9.609/98 (Crime se violar os Direitos Autorais); Lei 8.069/90 (Crime de pedofilia).
O uso de sistemas eletrônicos como prova da relação de trabalho e horas extras;
O monitoramento do e-mail corporativo e pessoal;
Termos de uso dos sistemas e instalação de aplicativos (da responsabilidade do empregador);
Do teletrabalho e sua repercussão no contrato de emprego.
Da desistência na aquisição de mercadorias fora do estabelecimento comercial;
O arrependimento no prazo de 7 dias;
Dos vícios redibitórios.
Da responsabilidade objetiva do provedor de SCM e do provedor de conteúdo;
Características excepcionais da Internet;
Princípio do “notice and take down” e sua aplicação no Brasil.
Da responsabilidade do fornecedor de software; Eficácia do EULA – End User Lincence Agreement sob
a ótica do CDC (Art. 20 – Vícios; nulas as cláusulas que atenuem, exonerem a responsabilidade do fornecedor);
Software por encomenda vs software de prateleira.
Da prestação de serviço e garantias de disponibilidade. Garantias dos contratos de alta disponibilidade
24x7x30 (Disaster recovery).
Do uso de sistemas de monitoramento (imagens e texto) como prova da infidelidade na separação.
Das garantias constitucionais à privacidade e intimidade;
Do ato consumado.
Das relações virtuais e seus impactos no ordenamento jurídico.
Reconhecimento da relação – prova do tempo;
Lei 8.069/90 (Estatuto da Criança e Adolescente)
Dos jogos eletrônicos e Lan Houses;
Da corrupção do menor (art. 224-B: utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet);
Da “pedofilia” e responsabilidade do provedor (notice take down).
Dos direitos à personalidade.
Direitos absolutos, irenunciáveis (direitos naturais), extrapatrimoniais;
Protege a interferência na vida privada (inviolabilidade, honra e reputação).
Dos direitos à imagem.
Uso indevido, justa indenização.
Dos direitos à intimidade e privacidade. Cypherpunk's Manifesto (Hughes, 1992):
Características anônimas da Internet (rede robusta que garanta a privacidade dos usuários).
"assunto privado é algo que não se quer que o mundo inteiro sabe, mas uma questão
segredo é algo que não quer que ninguém saiba. A privacidade é o poder de revelar-se
seletivamente ao mundo ".
Interferência do Estado na Rede;
Segundo a ONG “Privacy International”, com sede em Londres (UK), em seu
estudo publicado sobre os países que mais violam a privacidade na Internet (2006), a China é a que mais praticou
vigilância sistemática em seus cidadãos, sendo acompanhada pela
Malásia, Rússia, Cingapura e Reino Unido. O Brasil é apresentado pelo relatório como incapaz de proteger o direito à
privacidade.
Dos direitos à liberdade.
Liberdade da palavra, da crença, de viver a saldo do temor e necessidade;
Manifestação livre do pensamento – Liberdade da atividade intelectual, científica e de comunicação –CENSURA;
Pluralismo político e coíbe a censura de natureza política, ideológica e artística;
Internet é usada para a consolidação dos Direitos Fundamentais – Alvo de regimes de Ditadura Branca.
Dos direitos à propriedade.
Dos direitos intelectuais;
Copyright e Copyleft (GNU – Linux);
Redes Per-to-Peer (Napster,Kazaa);
Descriminalização da pirataria:
“perversa simbiose entre poder dominante e os donos de produção de livros” (Anuário de Derecho Constitucional
Latino Americano, 2006), sendo útil apenas para o controle da censura estatal.
ADIN – Quebra de sigilo de dados; Dupla Tipicidade – Crime de falsidade de
informática (Brasil terra de hackers):
Código Penal Português: “Falsidade Informática – Art. 4º: Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar, suprimir dados ou programas informáticos ou, por qualquer outra
forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal
modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou bem assim, os utilize para os fins descrito, será punido com
pena de prisão até cinco anos ou multa de 120 a 600 dias”
Tipifica: • o acesso não autorizado a sistemas particulares;• a transferência de dados sem autorização do titular (problema da Memória RAM);• compara o dado como bem corpóreo;• a inserção de dados maliciosos em sistemas (Vírus);• o atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático;• obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).
Tipifica: •o acesso não autorizado a sistemas particulares;a transferência de dados sem autorização do titular (problema da Memória RAM);Compara o dado como bem corpóreo;a inserção de dados maliciosos em sistemas (Vírus);O atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático;Obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).
₢Fabiano Rabaneda, 2010. Todos os direitos reservadosProibida a reprodução comercial desta obra.
Material não comercial destinado à pesquisa e ensino.