Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário
2
3
3
4
Pierre Lévy, no texto acima, aborda uma realidade dos anos 90. No
Brasil, era comum que as instituições financeiras (bancos) fazerem
uso dos cartões de assinatura em papel, com a finalidade de conferir
a autenticidade das assinaturas dos clientes; utilizavam os aparelhos
de fax nas agências, como forma de transmissão de dados
(documentos, etc). Naquela época, os aparelhos celulares que
estavam à disposição apenas realizavam ligações. Pode-se afirmar
que aquele era o começo de uma sociedade globalizada como a de
hoje, mas que ainda não experimentava o fator disseminador da
internet.
4
5
5
6
6
7
7
8
8
9
9
10
10
11
11
12
12
13
13
14
14
15
15
16
Por sua vez, Thiago Sandova e Claudio Penasio Jr. (2018) apontam
que os especialistas não tem consenso sobre o tema:
16
17
17
18
Legislações
18
19
19
20
20
21
21
22
22
23
<http://www.egov.ufsc.br/portal/sites/default/files/anexos/32792-
40572-1-PB.pdf>.
23
24
24
25
25
26
No Brasil, a área do Direito Digital vive seus passos iniciais, não pelo
número de oportunidades existentes (e que as que ainda surgirão),
mas sim pelo advento recente do Marco Civil da Internet e da Lei
26
27
27
28
28
29
29
30
Legislação
• Constituição Federal;
• Código Civil;
• Código de Defesa do Consumidor;
30
31
31
32
<http://www.migalhas.com.br/DireitoDigital/105,MI248162,91041-
Por+que+precisamos+de+uma+agenda+para+discutir+algoritmos>
32
33
uso-de-robos-pode-ajudar-a-cruzar-dados-de-milhoes-de-processos-
cjj3eqnx30l5q01qoh3gtkqr9.html >.
33
34
<http://www.migalhas.com.br/DireitoDigital/105,MI227866,101048-
Uma+breve+historia+da+internet+e+do+Comite+Gestor+da+Internet
+no>. Acesso em: 23.11.2018.
34
35
35
36
36
37
37
38
Confidencialidade:
A informação só deve ser acessada por quem de direito;
Integridade:
Evitar que os dados sejam apagados ou alterados sem a devida
autorização do proprietário; e
Disponibilidade:
As informações devem sempre estar disponíveis para acesso.
38
39
Autenticidade:
Capacidade de identificar e reconhecer formalmente a identidade
dos elementos de uma comunicação eletrônica ou comércio;
39
40
40
41
41
42
42
43
43
44
Ø PGP
Programa que implementa operações de criptografia, como cifrar e
decifrar conteúdos e assinatura digital. Normalmente utilizado em
conjunto com programas de e-mail.
44
45
45
46
46
47
47
48
Normas ISO
• ISO 15408
Foi criada e direcionada para a segurança lógica das aplicações
bem como possui o foco principal no desenvolvimento de aplicações
seguras.
• ISO 27000:
Visando reunir as diversas normas existentes de segurança da
informação, a ISO criou a série 27000.
• ISO 27002:2005
Padrão internacional para a gestão de segurança da informação.
Padrão que substituiu a ISO 17799:2005.
• ISO 27003:2010
Fornece orientação sobre a implementação de sistemas de
informação de gestão de segurança, incluindo técnicas de
segurança. Ele fornece instruções sobre como realizar um
planejamento de um projeto SGSI em organizações de todos os
tamanhos.
• ISO 27004:2009
Padrão referente aos mecanismos de mediação e relatórios para um
sistema de gestão de segurança da informação (SGSI).
48
49
• ISO 27005:2008
Gestão de Riscos de Segurança da Informação: fornece diretrizes
para o gerenciamento de informações de risco de segurança da
informação.
• ISO 27006:2011
Estabelece requisitos para auditorias externas em um Sistema de
Gerenciamento de Segurança da Informação e certificação de
sistemas de informação de gestão de segurança.
• ISO 31000
Norma que foi criada para tratar de assuntos relacionados à
relacionados a gestão de riscos.
Normas ABNT
• NBR 10842
Equipamentos para Tecnologia da Informação requisitos de
Segurança.
49
50
Outras Normas
• SOX (Sarbannes-Oxley)
Legislação criada após os problemas apresentados nas
contabilidades das empresas Enron e WorldCom dentre outras, e
que afetava as empresas de comércio público dos Estados Unidos.
50
51
Legislação
51
52
52
53
53
54
54
55
55
56
56
57
57
58
58
59
1
A&M Records, inc. v. Napster, Inc.; Jerry Leiber, v. Napster, Inc. Expert report of Professor
Lawrence Lessig. Disponível em: <
https://pt.slideshare.net/PromocionMusical/lessig?from_action=save>. Acesso em 08.10.2018.
Tradução livre, com base no Parecer de Lawrence Lessig para o Caso Napster. Trecho
original: “If a court must be convinced that a technology has no capacity for substantial non-
infringing use before, on the basis of existing law, it bans that technology, then as Napster does
have the potential for substantial non-infringing uses, it would follow that it should not, through
injunction, be banned. This conclusion is only strengthened when, as in this case, the effect of
banning the technology on the harm alleged is so speculative”. Op. Cit. P. 25.
59
60
60
61
61
62
62
63
63
64
Por sua vez, a Pedro César Tebaldi Gomes (2018) aponta quais as
modalidades de Big Data Analytics que podem ser utilizadas nos
negócios, que compõe a economia digital:
64
65
65
66
66
67
67
68
68
69
Legislações
69
70
70
71
71
72
72
73
73
74
74
75
75
76
76
77
2
Acompanhe o andamento da PEC 185/15 por meio do endereço eletrônico:
https://www.camara.leg.br/propostas-legislativas/2075915.
77
78
3
SENADO FEDERAL. Acesso a internet poderá ser incluído como direito social na
constituição. In: Senado Notícias. Publicado em: 29.07.2016. Disponível em:
<https://www12.senado.leg.br/noticias/materias/2016/07/29/acesso-a-internet-podera-ser-
incluido-como-direito-social-na-constituicao>.
78
79
4
Manual de Legislação Europeia sobre Proteção de Dados. Disponível em: < https://fra.europa.eu/sites/default/files/fra-
2014-handbook-data-protection-pt.pdf >.
79
80
80
81
81
82
82
83
Ainda ressalta:
83
84
84
85
Legislação
85
86
86
87
87
88
88
89
89
90
90
91
91
92
92
93
93
94
94
95
95
96
96
97
97
98
98
99
99
100
100
101
101
102
Legislação
102
103
103
104
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=7975>.
104
105
105
106
106
107
107
108
108
109
109
110
110
111
111
112
112
113
113
114
114
115
115
116
116
117
Seguranca+da+informacao+escritorios+de+advocacia+e+complianc
e+por+que>.
117
118
118
119
119