Você está na página 1de 119

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTO DO DIREITO DIGITAL

Sumário

1. Noções fundamentais do direito digital e da segurança da informação....... 02


2. O profissional atuante no direito digital..........................................................20
3. Fundamentos técnicos da segurança da
informação.........................................................................................................29
4. Economia digital: fundamentos jurídicos e modelos de
negócios.............................................................................................................44
5. Direitos fundamentais e
tecnologia...........................................................................................................58
6. Segurança da informação: estratégia e
inteligência.........................................................................................................70
7. Serviços prestados na internet: obrigações e responsabilidade de
segurança..........................................................................................................80

2
3

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTO DOS DIREITO DIGITAL

TEMA: Noções Fundamentais do Direito Digital e da Segurança da


Informação

Em caso de dúvidas quanto ao conteúdo desta aula, abra um


chamado através do canal “Pergunte ao Professor”, localizado no
seu ambiente de aluno, no Portal Damásio.
Bons estudos!

Noções Fundamentais do Direito Digital e da Segurança da


Informação

Sabe-se que, atualmente, vivemos uma enorme influência digital em


todas as esferas da sociedade. As mudanças estão presentes em
todo o nosso comportamento de vida em sociedade, inclusive nas
coisas corriqueiras, como pagar um boleto e nos comunicar
instantaneamente pelo celular. Estes exemplos sequer seriam
cogitados há 30 anos. Neste sentido, sobre a vida virtual, Pierre
Lévy (1996, p. 157) aponta:

Um movimento geral de virtualização afeta hoje não apenas a


informação e a comunicação. Mas também os corpos, o
funcionamento econômico, os quadros coletivos da sensibilidade ou
o exercício da inteligência. A virtualização atinge mesmo as
modalidades do estar junto, a constituição do “nós”: comunidades
virtuais, empresas virtuais, democracia virtual [...] Embora a
digitalização das mensagens e a extensão do ciberespaço

3
4

desempenhem um papel capital na mutação em curso, trata-se de


uma onda de fundo que ultrapassa amplamente a informatização.

Pierre Lévy, no texto acima, aborda uma realidade dos anos 90. No
Brasil, era comum que as instituições financeiras (bancos) fazerem
uso dos cartões de assinatura em papel, com a finalidade de conferir
a autenticidade das assinaturas dos clientes; utilizavam os aparelhos
de fax nas agências, como forma de transmissão de dados
(documentos, etc). Naquela época, os aparelhos celulares que
estavam à disposição apenas realizavam ligações. Pode-se afirmar
que aquele era o começo de uma sociedade globalizada como a de
hoje, mas que ainda não experimentava o fator disseminador da
internet.

Diante de toda a evolução tecnológica e digital, a ciência jurídica


assumiu seu papel regulamentador, surgindo então o Direito Digital,
mas não como um novo ramo do Direito, mas como uma releitura do
Direito tradicionalmente conhecido, sob a ótica dos impactos e
reflexos tecnológicos, conforme ensinam os Professores Coriolano
Camargo e Marcelo Crespo. Antes de se tratar sobre o campo
normativo, faz-se imprescindível ressaltar o caráter multidisciplinar,
vez que sua análise envolve discussões sociais, econômicas e
políticas, sobretudo, em todo o ambiente mundial.

Tratando-se de tecnologia, é de suma importância estudar o


contexto histórico, econômico, legislativo e jurisprudencial desde o
seu surgimento, comparando-o com a sociedade moderna, a fim de
identificar qual o objetivo que determinado país pretende atingir.
Neste sentido, Patrícia Peck Pinheiro (2016) conceitua o Direito
Digital como:

4
5

[...] evolução do próprio Direito, abrangendo todos os princípios


fundamentais e institutos que estão vigentes e são aplicados até
hoje, assim como introduzindo novos institutos e elementos para o
pensamento jurídico, em todas as suas áreas.

Assim, percebe-se que o Direito Digital não pode ser considerado


um ramo autônomo, pois está diretamente ligado aos demais ramos
do Direito, como:

Civil: direitos personalíssimos, contratos, obrigações, família, etc;


Penal: crimes eletrônicos, corrupção, lavagem de dinheiro, falsa
identidade, pornografia infantil, entre outros;
Tributário: nota fiscal eletrônica, tributação de softwares, comércio
eletrônico, entre outros;
Comercial: propriedade intelectual, concorrência desleal,
governança jurídica, etc.;
Dentre outras áreas do Direito.

Diante de uma era moderna, contemporânea, pode-se dizer que


estamos diante de contradições alarmantes. A primeira delas se
encontra na alta conectividade e acesso a tecnologias inimagináveis,
as quais são tidas como ferramentas essenciais para suprimir
barreiras sociais, culturais e geográficas, ao mesmo tempo em que
se vê uma crescente exclusão digital e, consequentemente, social. A
segunda, no fato de que, apesar desta nova geração ser marcada
pela alta habilidade técnica sobre os meios eletrônicos, não possui
mecanismos suficientes para usufruir de toda esta estrutura
globalizada de forma ética, moral e em prol de um fim social.

5
6

Esta dita estrutura globalizada já é uma realidade há quase duas


décadas e, neste período, por óbvio, a sociedade vem se adaptando
às ferramentas que a globalização apresenta. Ao mesmo tempo que
é plano de fundo para o desenvolvimento e circulação de ideias,
conhecimentos e informações, rompe, também, as barreiras físicas,
possibilitando uma maior vazão de informação e em um tempo
menor – ou seja, otimizando o fluxo das informações. Temos na
globalização, portanto, o berço da sociedade da informação.

Por sua vez, sociedade da informação, também denominada de


sociedade do conhecimento, expressão utilizada para identificar o
período histórico a partir da preponderância da informação sobre os
meios de produção e a distribuição dos bens na sociedade que se
estabeleceu a partir da vulgarização das programações de dados
utiliza dos meios de comunicação existentes e dos dados obtidos
sobre uma pessoa e/ou objeto, para a realização de atos e negócios
jurídicos, conforme aponta Roberto Senise Lisboas (2012).

Ainda, quanto à relevância da sociedade da informação e de seu


entendimento, cumpre destacar algumas de suas principais
características, evidenciada por Tatiana Malta Vieira (2007): a)
relevância da informação como o principal ativo; b) importância das
bases de dados públicas; c) difusão da revolução da tecnologia da
informação por todo o planeta; d) incremento da liberdade de
expressão e de comunicação; e) fortalecimento da democracia
participativa; f) cisão global entre países “ricos em informação” e
países “pobres em informação”; g) surgimento das empresas.com;
h) incremento das atividades de governo eletrônico; i) maior
vulnerabilidade das infra-estruturas críticas; j) possibilidade da
guerra informacional; k) crescimento dos cibercrimes; l)

6
7

enfraquecimento das fronteiras físicas traçadas em nível jurídico,


político e territorial; m) incremento da vigilância eletrônica; n)
mitigação da privacidade; e, o) fortalecimento dos “mundos virtuais”
(Second Life, Britannia, Norrath, The Sims On-Line)”.

Das características acima mencionadas, faz-se necessário a


observação com relação à utilização do termo “cibercrimes”, ou
“crimes cibernéticos”. Como ensinam Marcelo Crespo e Coriolano
Camargo (2016), o termo cibernético não é o mais correto a ser
utilizado: “a expressão "crimes cibernéticos" é utilizada de forma
equivocada porque a cibernética não é sinônimo de tecnologia ou de
computadores, mas uma teoria de Norbert Weiner, já em desuso.”

Cabe salientar que Marcelo Crespo (2015), em seus outros


trabalhos científicos, aprofunda esta análise:

Considerando-se que “virtual” é algo que não existe em realidade,


sendo algo potencial; que “cibernético” refere-se à teoria das
mensagens e dos sistemas de processamento de mensagens (em
um estudo comparativo entre o funcionamento do cérebro humano e
dos computadores) que se encontra em desuso há décadas; e,
considerando-se, ainda, que os crimes não são necessariamente
cometidos por computadores ou pela Internet, os termos acima não
parecem corretos ou precisos, à exceção de uma delas. Assim, a
expressão que adotamos como a mais adequada é “crimes digitais”
em razão do que se pretende referir: os dados que decorrem da
eletrônica digital. Note-se que “digital” deriva do inglês digit, que, por
seu turno, deriva do latim, digitus e que significa a forma mais
primitiva de exprimir os números (com os dedos das mãos). A
eletrônica digital é aquela em que os dados são convertidos nos

7
8

números “0” e “1”, que formam o sistema binário, base para o


armazenamento de dados, mais moderna e atualizada que a
eletrônica analógica”.

Retornado as características da sociedade da informação, Silvano


Ghisi e Maria Cristina Pezzela (2008) ressaltam-se que cinco das
características que permitem a identificação da daquela, como
entidade independente e autônoma são:

1) Tem a informação como sua matéria-prima, como o próprio nome


já diz, e as tecnologias que vêm se agregar a este sistema visam
garantir a apropriação e o uso da informação pelo seu consumidor;

2) Grande capacidade de penetração em todos os estratos da


sociedade;

3) Flexibilidade que facilita sua constante reorganização, redefinição


e, por vezes, ressignificação;

4) Interação de tecnologias e diversas áreas do conhecimento;

5) O funcionamento em rede, a “lógica de rede”, aparato que permite


a produção, compartilhamento e disseminação da informação e, ao
mesmo tempo, no despertar de tecnologia para o trato e uso da
informação. E esta característica é reconhecida na Diretiva 2002/58
da Comunidade Europeia: [...] O desenvolvimento da sociedade da
informação caracteriza-se pela introdução de novos serviços de
comunicações eletrônicas. O acesso a redes móveis digitais está
disponível a custos razoáveis para um vasto público. Essas redes

8
9

digitais têm grandes capacidades e possibilidades de tratamento de


dados pessoais.

A sociedade da informação, por não estar adstrita a limites


territoriais ou temporais, ultrapassando barreiras de língua, dando
publicidade a fatos e atos antes totalmente desconhecidos da
maioria da população, confere a si mesmo caráter universal. E é
então que encontramos sua interface mais presente: a segurança da
informação, ou seja, a proteção existente sobre as informações de
uma determinada pessoa ou empresa (tanto informações pessoais
quanto corporativas).

A norma ISO/IEC 27002 define segurança da informação como:


“proteção da informação de vários tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e as oportunidades de negócio”.

Entende-se por informação todo e qualquer conteúdo ou dado que


tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou
aquisição. A segurança da informação não diz respeito apenas a
sistemas, mas a todo e qualquer tipo de informação.

Inclusive, Patrícia Peck Pinheiro (2013, p.102) aponta que a


segurança da informação tem como objetivo:

a) Confidencialidade: a informação só deve ser acessada por quem


de direito;
b) Integridade: evitar que os dados sejam apagados ou alterados
sem a devida autorização do proprietário;

9
10

c) Disponibilidade: as informações devem sempre estar disponíveis


para acesso;
d) Autenticidade: capacidade de identificar e reconhecer
formalmente a identidade dos elementos de uma comunicação
eletrônica ou comércio; e
e) Não-repúdio (ou legalidade): características das informações
que possuem valor legal dentro de um processo de comunicação.

De acordo com o canal Westcon (2017), as funções destas


características são:

Todos esses métodos são importantes para garantir a segurança


das informações corporativas das possíveis ameaças, que podem
ter origens tanto externas quanto internas. Elas podem ser uma
pessoa, um evento ou uma ideia capaz de causar danos ao sistema.
As ameaças externas são tentativas de ataque ou desvio de
informações vindas de fora da empresa, normalmente originadas por
pessoas com a intenção de prejudicar a corporação. As internas
podem ser causadas por colaboradores de forma intencional. Essas
ameaças podem causar pequenos incidentes e até prejuízos graves,
por isso também devem ser levados em conta na hora do
planejamento dos processos de segurança da empresa.

Vale dizer que, recentemente, não havia legislação específica que


tratasse a respeito da segurança da informação. Mas, atualmente,
como se sabe, o Brasil conta com a Lei nº 13.709/2018, chamada de
Lei Geral de Proteção de Dados. Contudo, cabe mencionar, antes
da LGPD, podia-se contar com a Medida Provisória nº 2.200-2/2001,
que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-
Brasil), a fim de garantir a autenticidade, a integridade e a validade

10
11

jurídica dos documentos eletrônicos, nos termos do artigo 1º da


referida norma.

As declarações de princípios de governança, estabelecidas pelo


NETmundial e pela Cúpula Mundial sobre a Sociedade da
Informação, em Genebra/2003 e Túnis/2005, e as normas
internacionais editadas pela International Organization for
Standardization e pela International Electrotechnical Comission,
como por exemplo: ISO/IEC 27001:2013, indicam padrões de boas
práticas para a gestão de segurança da informação.

A propósito, cabe aqui realçar o papel da norma ISO 27001, que


vem a ser “o padrão e a referência Internacional para a gestão da
Segurança da informação”. A norma ISO 27001 tem vindo, de forma
continuada, a ser melhorada ao longo dos anos e deriva de um
conjunto anterior de normas, nomeadamente a ISO 27001 e a
BS7799 (British Standards). Sua origem remota na realidade a um
documento publicado em 1992 por um departamento do governo
britânico que estabelecia um código de práticas relativas à gestão da
Segurança da Informação.

De acordo com a Integrity Consulting & Advisoring (2018): a adoção


da norma ISO 27001 serve para que as organizações adotem um
modelo adequado de estabelecimento, implementação, operação,
monitorização, revisão e gestão de um Sistema de Gestão de
Segurança da Informação. No âmbito dos órgãos e às outras
normas e regulamentos que também auxiliam no controle e na
Segurança da Informação, tem-se:

11
12

PCI-DSS (Payment Card Industry Data Security Standard): Visa,


Mastercard, JCB International, Discovery Financial Services,
American Express se reuniram e instituíram um fórum global para
disseminação de padrões de segurança na proteção de dados de
pagamento. A este fórum foi dado o nome de Payment Card Industry
Security Standards Council (PCI-SSC). Este fórum, por sua vez,
estabeleceu recomendações mínimas de segurança obrigatórias
para todas as empresas que participam da rede de captura de
pagamento com cartões, o comércio, e prestadores de serviços que
processam, armazenam e/ou transmitem eletronicamente dados do
portador do cartão de crédito.

São 12 essas recomendações, chamadas de requerimentos:

• CVM (Comissões de Valores Mobiliários): O Comitê de


Segurança da Informação e das Comunicações (CSIC) foi criado
pela Portaria CVM/PTE/ Nº 162/2015, com função consultiva e
executiva da Política de Segurança da Informação e Comunicações
(POSIC) da CVM.

• SEC (Securities and Exchange Commission): A “CVM


americana” possui o EDGAR (Electronic Data Gathering, Analysis
and Retrieval), sistema que lista dados financeiros públicos e
privados das companhias listadas em bolsa. A identificação de
acessos irregulares a este sistema tem auxiliado equipes de
Segurança da Informação a responderem de forma mais eficaz este
tipo de ocorrência.

• SOx (Lei Sarbanes-Oxley): visa garantir a criação de


mecanismos de auditoria e segurança confiáveis nas empresas,

12
13

incluindo ainda regras para a criação de comitês encarregados de


supervisionar suas atividades e operações, de modo a mitigar riscos
aos negócios, evitar a ocorrência de fraudes ou assegurar que haja
meios de identificá-las quando ocorrem, garantindo a transparência
na gestão das empresas.

• Basiléia II: na prática, os acordos de Basileia foram criados para


proteger os bancos e seus clientes da quebra. São uma série de
recomendações para regulamentações no setor bancário.
Especificamente com relação ao Basileia II, o objetivo foi trazer
maior transparência de informações sobre os bancos e trouxe maior
liberdade de gestão de riscos das instituições. E também fortalecer a
supervisão da atividade bancária.

• COSO (Committee of Sponsoring Organizations of the


Treadway Commission): trata-se de uma organização norte
americana privada, fundada em 1985, que se dedica a desenvolver
e estudar assuntos gerenciais e de governança empresarial com o
intuito de fornecer linhas guia ou diretrizes para os executivos. As
áreas de principal interesse do COSO são Governança Corporativa,
Ética de Negócios, Controles Internos, Gestão de Riscos
Corporativos, Fraudes e Relatórios Financeiros.

• COBIT (Control Objectives For Information end Relatet


Technology): é um conjunto de diretrizes, indicadores, processos e
melhores praticas para a gestão e governança dos sistemas
informáticos. O COBIT é útil para gestores de TI (Tecnologia da
Informação – Information Technology), usuários e auditores, ao
longo dos anos se consolidou como o padrão internacional para
estruturas de governança e controle de TI.

13
14

• ITIL (Information Technology Infrastructure Library): em


tradução livre, Biblioteca de Informações de Infraestrutura de
Tecnologia. É um conjunto de melhores práticas para gestão de
serviços de serviços em Tecnologia da Informação. Estas práticas
estão contidas em sete livros (explicando, portanto, o uso do termo
“biblioteca”), de onde se destacam os dois primeiros: Service
Support (Suporte a Serviços) e Service Delivery (Entrega de
Serviços).

Apresentadas as formas de gestão da segurança da informação,


passamos a estudar um dos principais conceitos em segurança da
informação, que é a codificação das mensagens. Neste sentido,
aduz Fernando Palma (2013):

Num mundo cada vez mais digital, são também crescentes os


crimes informáticos com o intuito de roubar informações pessoais e
financeiras. Como tal, a codificação de uma mensagem, de modo
que apenas o destinatário e o emissor possam aceder a ela, é
essencial para a segurança da informação. À codificação das
mensagens, nomeadamente as técnicas utilizadas, dá-se o nome de
criptografia.

Nesta oportunidade, importante indicar o uso da criptografia como


forma de supostamente garantir a segurança das informações,
protegendo dados confidenciais/sigilosos, backups e comunicações
realizadas pela Internet. E, então, chegamos a outro tema relevante
e fonte de controvérsias na Segurança da Informação: a Teoria da
Segurança por Obscuridade (Security through Obscurity). Nas
palavras de Jonathan Tessarolo (2016):

14
15

A teoria da Segurança por Obscuridade defende que o principal


método para garantir segurança a um sistema deve ser a
dependência na confidencialidade do segredo de desenvolvimento,
engenharia, arquitetura ou implementação do mesmo. Em outras
palavras, o sistema em si pode ter diversas vulnerabilidades, mas
enquanto elas não forem conhecidas, ele estará seguro.

Fábio Jânio (2012) sobre a segurança através da obscuridade


aponta: “a falta de informação serviria como artifício para prover
segurança”. Por sua vez, Jonathan Tessarolo (2016):

Em meados do século 19, um Criptógrafo holandês chamado


Auguste Kerckhoff sugeriu que um sistema criptográfico deveria
continuar seguro mesmo que tudo sobre o sistema se tornasse de
conhecimento público, com exceção da chave. Mais tarde, isso ficou
conhecido como a Lei de Kerckhoff.

Jesper Johansson (2009) afirma que para Kerckhoff, a segurança


deve ser estabelecida na chave e não no código ou desenho do
sistema. A segurança deve conseguir se manter apenas com a
qualidade da chave”. Logo, Jonathan Terrarolo (2016), aponta que a
base do Princípio de Kerckhoff é de que “segredos não permanecem
assim por muito tempo”. Ainda, afirma a respeito da contraposição
destes dois princípios: o primeiro afirma que o sistema deixa de ser
seguro a partir do momento em que os segredos de
desenvolvimento são descobertos. O segundo afirma que mesmo
que toda a arquitetura do sistema venha a ser descoberta, com
exceção da chave, o mesmo continuará seguro.

15
16

Por sua vez, Thiago Sandova e Claudio Penasio Jr. (2018) apontam
que os especialistas não tem consenso sobre o tema:

A segurança baseada na obscuridade pode dificultar a exploração


de uma falha, mas não é uma medida de segurança confiável e
científica. [...] A impossibilidade de se quantificar a segurança
fornecida pela obscuridade torna a mesma imprópria para alicerçar a
segurança de qualquer sistema. De forma antagônica a este
princípio, a exposição de um sistema por si só não garante sua
segurança. Porém, quanto mais exposta um sistema é, mais fácil
fica modelar e analisar sua segurança de forma metódica e
científica.

O consenso existe num ponto: que se trata de uma questão de


gerenciamento de risco optar por uma ou outra forma de medida de
segurança da informação. Há vantagens e desvantagens, prós e
contras, em qualquer esquema, a a abordagem apropriada para uma
organização não necessariamente se adequa a uma outra. Neste
sentido, Jesper Johansson (2009) afirma:

No final das contas, esse acaba sendo um problema de


gerenciamento de risco. Os riscos superam os custos da
implementação da solução? Toda decisão tomada por você quanto à
proteção dos ativos de informações deve ser uma decisão de
gerenciamento de risco bem informada, e raramente as opções são
preto e branco.

Além da criptografia, existem outras formas de garantir a segurança


da informação, uma delas é o certificado digital: sendo uma espécie
de cartão de identidade digital que comprova a identidade de um

16
17

determinado site. Este certificado é um arquivo no qual se


encontram informações sobre uma pessoa, instituição, site ou
equipamento, garantindo a sua identidade. De acordo com a
definição do Instituto Nacional de Tecnologia da Informação:

Na prática, o certificado digital ICP-Brasil funciona como uma


identidade virtual que permite a identificação segura e inequívoca do
autor de uma mensagem ou transação feita em meios eletrônicos,
como a web. Esse documento eletrônico é gerado e assinado por
uma terceira parte confiável, ou seja, uma Autoridade Certificadora -
AC que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-
Brasil, associa uma entidade (pessoa, processo, servidor) a um par
de chaves criptográficas. Se ao entrar num site e não encontrar seu
certificado digital, o melhor a fazer é interromper a navegação
naquela página. Isso é segurança da sua informação.

Há também a Assinatura Digital, que é diferente do certificado. O


certificado, como vimos, é um arquivo eletrônico que contém um
conjunto de informações capazes e identificar uma determinada
pessoa. Por sua vez, a assinatura digital representa todos os meios
utilizados para assinar um documento eletrônico: De acordo com o
ITI (2018):

Como a assinatura realizada em papel, trata-se de um mecanismo


que identifica o remetente de determinada mensagem eletrônica. No
âmbito da ICP-Brasil, a assinatura digital possui autenticidade,
integridade, confiabilidade e o não-repúdio, seu autor não poderá,
por forças tecnológicas e legais, negar que seja o responsável por
seu conteúdo. A assinatura digital fica de tal modo vinculada ao
documento eletrônico que, caso seja feita qualquer alteração no

17
18

documento, a assinatura se torna inválida. A técnica permite não só


verificar a autoria do documento, como estabelece também uma
“imutabilidade lógica” de seu conteúdo, pois qualquer alteração do
documento, como por exemplo a inserção de mais um espaço entre
duas palavras, invalida a assinatura.

Diante do dilema entre a segurança pela obscuridade ou pela


exposição, a utilização de um certificado digital, a governança de T.I.
e compliance digital exercem seu papel na companhia, tomando as
melhores decisões, estabelecendo as diretrizes, mapeando os riscos
e, junto à equipe de Segurança da Informação/T.I, tenta blindar a
empresa e o negócio.

Legislações

• Lei nº 7.232/1984: Dispõe sobre a Política Nacional de


Informática, e dá outras providências.

• Lei nº 9.983/2000: Art. 313. A trata da inserção de dados falsos


em sistema de informações e o 313-B trata da modificação ou
alteração não autorizada de sistema de informações.

• Lei nº 10.683/2003: Prevê a competência do GSIPR de coordenar


a atividade de segurança da informação.

• Lei nº 12.527/2011 (Lei de Acesso à Informação): dispõe sobre


os procedimentos a serem observados pela União, Estados, Distrito
Federal e Municípios, com o fim de garantir o acesso a informações.
A Lei regula o acesso a informações previsto no inciso XXXIII do art.

18
19

5, no inciso II do § 3 do art. 37 e no §2 do art. 216 da Constituição


Federal, entre outras providências.

• Lei nº 12.737/2012: Dispõe sobre a tipificação criminal de delitos


informáticos.

• Lei nº 12.965/2014: Marco Civil da Internet;

• Decreto nº 3.505/2000: Institui a Política de Segurança da


Informação nos órgãos e entidades da Administração Pública
Federal.

• Decreto nº 4.801/2003: Atribuição da Câmara de Relações


Exteriores e Defesa Nacional, do Conselho de Governo, de formular
políticas públicas e diretrizes, aprovar, promover a articulação e
acompanhar a implementação dos programas e ações estabelecidos
no âmbito da segurança da informação.

• Decreto nº 4.829/2003: Dispõe sobre a criação do Comitê Gestor


da Internet no Brasil – CGIbr, sobre o modelo de governança da
Internet no Brasil, e dá outras providências.

• Medida Provisória nº 2.200-2/2001: Institui a Infraestrutura de


Chaves Públicas Brasileira - ICP-Brasil.

• Projeto de Lei nº 5.276/2016: Dispõe sobre o tratamento de


dados pessoais para a garantia do livre desenvolvimento da
personalidade e da dignidade da pessoa natural.

19
20

• Lei nº 13.709/2018: Lei Geral de Proteção de Dados Pessoais


(LGPD).

• Decreto nº 10.474/2020: Aprova a Estrutura Regimental e o


Quadro Demonstrativo dos Cargos em Comissão e das Funções de
Confiança da Autoridade Nacional de Proteção de Dados e
remaneja e transforma cargos em comissão e funções de confiança.
Normas regulatórias relacionadas à mitigação de riscos e boas
práticas em segurança da informação (ISO)

• ISO/IEC TR 13335-3: Esta norma fornece técnicas para a gestão


de segurança na área de tecnologia da informação. Baseada na
norma ISO/IEC 13335-1 e TR ISO/IEC 13335-2. As orientações são
projetadas para auxiliar o incremento da segurança na TI. ISO IEC
17799: Esta norma é equivalente à ISO/IEC 17799:2005. Consiste
em um guia prático que estabelece diretrizes e princípios gerais para
iniciar, implementar, manter e melhorar a gestão de segurança da
informação em uma organização. Os objetivos de controle e os
controles definidos nesta norma têm como finalidade atender aos
requisitos identificados na análise/avaliação de riscos.

• ISO/IEC 27001: Esta Norma especifica os requisitos para


estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão da segurança da informação dentro do contexto
da organização. Esta Norma também inclui requisitos para a
avaliação e tratamento de riscos de segurança da informação
voltados para as necessidades da organização.

• ISO/IEC 27002: Esta Norma fornece diretrizes para práticas de


gestão de segurança da informação e normas de segurança da

20
21

informação para as organizações, incluindo a seleção, a


implementação e o gerenciamento de controles, levando em
consideração os ambientes de risco da segurança da informação da
organização.

• ISO/IEC 27005: Esta Norma fornece diretrizes para o processo de


gestão de riscos de segurança da informação.
Referência e Leituras Sugeridas

ANGELUCI, Regiane Alonso; SANTOS, Coriolano Almeida


Camargo. Sociedade da Informação: O mundo virtual Second Life e
os Crimes Cibernéticos. In: Migalhas. Publicado em: 04.10.2007.
Disponível em: <www.migalhas.com.br/dePeso/16,MI46552,101048-
Sociedade+da+informacao+O+mundo+virtual+Second+Life+e+os+cr
imes>.
ASCENSÃO, José de Oliveira. Direito da Internet e da Sociedade da
Informação. Rio de Janeiro: Editora Forense, 2002.

CAPELLARI, Eduardo. Tecnologias de informação e possibilidades


do século XXI: por uma nova relação do estado com a cidadania. In:
ROVER, Aires José (org.). Direito, Sociedade e Informática: limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

CGI - Comitê Gestor da Internet. Documentos da Cúpula Mundial


sobre a Sociedade da Informação – Genebra 2003 e Túnis 2005.
Disponível em:
<www.cgi.br/media/docs/publicacoes/1/CadernosCGIbr_Docu
mentosCMSI.pdf >.

21
22

CRESPO, Marcelo. O que Star Wars pode nos ensinar sobre


Segurança da Informação? In: AB2L. Publicado em: 09.06.2018.
Disponível em: <www.ab2l.org.br/o-que-star-wars-podenos-ensinar-
sobre-seguranca-da-informacao/>.

_____. O papel da educação digital e da segurança da informação


no direito. In: Âmbito Jurídico. Disponível em: <
www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leit
ura&artigo_id=7975 >.

CRESPO, Marcelo; CAMARGO, Coriolano. Inteligência Artificial,


Tecnologia e Direito: o debate não pode esperar! Publicado em:
30.11.2016. Disponível em:
<www.migalhas.com.br/DireitoDigital/105,MI249734,41046-
Inteligencia+artificial+tecnologia+e+o+Direito+o+debate+nao+pode>.

______. Segurança da Informação, escritórios de advocacia e


compliance: por que a atenção precisa ser redobrada? In: Migalhas.
Publicado em: 04.08.2017. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI263165,21048-
Seguranca+da+informacao+escritorios+de+advocacia+e+complianc
e+por+que >.

DEMO, Pedro. Ambivalências da Sociedade da Informação. In Ci.


Inf., Brasília, v. 29, n. 2, p.37-42, mai/ago.2000. Disponível em:
<http://www.scielo.br/pdf/ci/v29n2/a05v29n2.pdf>.

GUERRA, Sidney. A Internet e os Desafios para o Direito


Internacional. Disponível em:

22
23

<http://www.egov.ufsc.br/portal/sites/default/files/anexos/32792-
40572-1-PB.pdf>.

LÉVY, Pierre. A inteligência coletiva – por uma antropologia do


ciberespaço. Edições Loyola, 1998.

_______. O que é o virtual? Tradução Paulo Neves. São Paulo:


Editora 34, 1997.

MENDEL, Toby. Liberdade de informação: um estudo de direito


comparado. 2 ed. Brasília: UNESCO, 2009. Disponível em:
<http://unesdoc.unesco.org/images/0015/001584/158450por.pdf>.

PAESANI, Liliana Minardi. Direito de Informática – Comercialização


e Desenvolvimento Internacional do Software. 10 ed. São Paulo:
Atlas, 2015.

PINHEIRO, Patrícia Peck. Direito Digital. 5 Ed. rev., atual. e ampl.


De acordo com as Leis n. 12.735 e 12.737, de 2012 – São Paulo:
Saraiva, 2013.

SHAVER, Lea. Access to Knowledge in Brazil – New Research on


Intellectual Property, Innovation and Development. Information
Society Project, 2008. Disponível em:
<https://works.bepress.com/shaver/3/>.

SUBRAMANIAN, Ramesh; KATZ, Eddan. The Global Flow of


Information: Legal, Social, and Cultural Perspectives. NYU Press,
2011 – Ex Machina: Law, Technology, and Society series.

23
24

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTOS DO DIREITO DIGITAL

TEMA: O PROFISSIONAL ATUANTE NO DIREITO DIGITAL

Em caso de dúvidas quanto ao conteúdo desta aula, abra um


chamado através do canal “Pergunte ao Professor”, localizado no
seu ambiente de aluno, no Portal Damásio.
Bons estudos!

1. Noções gerais sobre a atuação do profissional no Direito


Digital

Primordialmente, sabe-se que a ciência do Direito é resultado da


união entre linguagem e comportamento. Ou seja, quando a
linguagem e o comportamento sofrem alguma
alteração/modificação, o Direito, por sua vez, também responderá,
proporcionando mudanças.

Neste contexto, é o que vem acontecendo com o Direito em uma


sociedade digital. Vale dizer que, não se trata apenas da internet ou
do direito de informática, como menciona Patrícia Peck, estamos
falando de uma revolução no modo/comportamento de como nós,
seres humanos, estamos nos relacionando, seja na vida pessoal,
nos negócios, na vida profissional. A tecnologia contribui para as
nossas relações desde 1920, por exemplo, com a expansão dos

24
25

veículos de massa e mais recentemente com o telefone celular, o e-


mail, a internet, a banda larga, a TV interativa, entre outros.

Por sua vez, o Direito Digital consiste na evolução do próprio


Direito, abrangendo todos os princípios fundamentais e institutos
que estão vigentes e são aplicados atualmente, assim como
introduzindo novos institutos e elementos para o pensamento
jurídico, em todas as suas áreas (Direito Civil, Direito Autoral, Direito
Comercial, Direito Contratual, Direito Econômico, Direito Financeiro,
Direito Tributário, Direito Penal, Direito Internacional etc.). Esse novo
direito, o Direito Digital, resulta da aplicação da fórmula
tridimensional do Direito, com seus três elementos: Fato, Valor e
Norma, podendo ser adicionado de um quarto elemento: Tempo.

Delineados os fundamentos e os desafios do direito digital, é


importante, também, entender quais são as principais
características e qual o perfil do profissional deste ramo do
direito. Por pressuposto, sabe-se que antemão a qualquer formação,
o advogado interessado pela área do Direito Digital, deve ter, por
sua essência, familiaridade e proximidade com tecnologia. Esta
premissa pode parecer óbvia num primeiro momento, mas não é.
Não basta um conhecimento básico sobre o funcionamento do
correio eletrônico, é necessário um interesse maior sobre toda a
cadeia envolvida. Pois este interesse será o motor necessário para
sustentar toda a engrenagem: a dificuldade em encontrar material
para estudo, por exemplo, certamente será sanada com muita
pesquisa em sites estrangeiros, ou mesmo técnicos (de TI ou
engenharia).

25
26

A Profa. Patrícia Peck (2017), especialista em direito digital,


menciona que esta qualidade fez com que ela se destacasse logo no
início de sua carreira:

Sempre tive afinidade com tecnologia, fiz cursos de COBOL e


BASIC, e comecei a desenvolver projetos na área ainda na
adolescência. Já na Faculdade de Direito, eu tinha um website
chamado “Urbanóide” e minha fama no escritório onde era estagiária
era de ser “a advogada que entende de tecnologia”, porque eu sabia
programação de software. Logo que me formei, em 1998, comecei a
atuar com Direito Digital. Naquele ano escrevi uma crônica que
ganhou o prêmio “Pau-Brasil de Literatura” da USP, falando que no
futuro as faculdades fechariam as portas, pois todas as aulas seriam
pela internet, via educação à distância (EAD). Por causa do texto, do
rótulo de “advogada que entende de tecnologia”, e do contexto da
época que era do “bug do milênio”, comecei a ser procurada para
falar sobre quebras de contratos de TI e outras questões legais
relativas à proteção de software e a criação de negócios na internet,
especialmente em lojas virtuais e sites de leilão, que estava em
pleno auge. Com isso, para mim, acabou sendo natural unir meus
conhecimentos tecnológicos aos jurídicos, o que se tornou um
diferencial. Não era comum achar um especialista que tivesse
domínio das questões legais e também conhecesse das questões
técnicas. Então acabei sendo, mesmo ainda muito jovem e recém-
formada, uma solução que o mercado procurava, nascia ali uma
nova forma de oferta jurídica, a do “Direito Digital”.

No Brasil, a área do Direito Digital vive seus passos iniciais, não pelo
número de oportunidades existentes (e que as que ainda surgirão),
mas sim pelo advento recente do Marco Civil da Internet e da Lei

26
27

Geral de Proteção de Dados. Estas legislações são inovações para


o ordenamento jurídico brasileiro, caberá ao profissional desta área
ter proximidade com estas bases, que são indispensáveis.

Destaca-se que ao se tratar da formação dos profissionais em


Direito Digital, outro ponto que merece ser abordado é quanto à
formação do ensino da disciplina nas universidades, que atualmente
passou a fazer parte da grade curricular. Em geral, antes disso,
encontrávamos o Direito Digital em especializações ou em cursos de
pós-graduação (como este). Neste sentido, Aires José Rover:

No Brasil o currículo das faculdades de direito só recentemente


deixou de ignorar novos temas que hoje permeiam a realidade
nacional e mundial. Mesmo assim, formam-se hoje profissionais do
direito que entraram em contato com questões sobre defesa dos
consumidores na internet, crimes de informática, [...] apenas pela
televisão.

A consequência de tamanho descaso, claro, não passaria


despercebida, aduz Patrícia Peck (2017): “Isto tem feito com que o
aluno de Direito se forme muito em descompasso com a
realidade da sociedade para a qual ele terá que trazer soluções,
respostas jurídicas”. Diante deste cenário, um questionamento
vem à tona: Como formar profissionais completos, sem que haja
o mínimo de observâncias da noção formal do Direito Digital,
ramo considerado o mais atual do direito? Aires José Rover
lança o seguinte entendimento:

O direito é uma tecnologia baseada na gestão do conhecimento


jurídico. O profissional de qualidade vai muito além do conhecimento

27
28

da técnica jurídica. Precisa ter liderança e conhecimento gerencial.


Velocidade ao agir, precisão, capacidade de planejamento,
comunicação e cooperação constituem um leque de competências
somente apreendidas dentro de uma visão holística. Deve estar
preocupado com processos, identificar práticas degenerativas que
vão muito além da intervenção apenas sintomática e não sistêmica.

O contexto do direito digital causa “transtornos” ao mundo jurídico,


trazendo novas modalidades de crimes, novas realidades,
exigindo novas competências. É onde surge o direito digital. Aires
José Rover aduz que: “Note-se que é uma idéia com prazo de
validade muito curto, pois esse direito não tem objeto próprio,
mas alcança todos os objetos da teoria jurídica”. Exige dos
profissionais uma interdisciplinaridade e, por este motivo, é uma
área tão cheia de desafios.

Esta interdisciplinaridade é o que mais chama atenção no direito


digital. Não basta ao profissional desta área dominar vários ramos
do direito e conhecer bem tecnologia. É importante um
conhecimento geral de economia, cultura... Exige-se um
estrategista, acima de tudo:

A postura profissional de estrategista significa assumir um papel


determinante para a adequada condução dos negócios no mundo
digital. Cabe ao profissional de Direito dar os caminhos e as
soluções viáveis, pensadas no contexto competitivo e globalizado de
um possível cliente virtual-real, convergente e multicultural. Saber
estabelecer estratégias jurídicas eficientes no mundo cada vez mais
digital e virtual é condição de sobrevivência do profissional do
direito, uma vez que cada vez mais o tempo e a tecnologia atuam de

28
29

modo a exigir celeridade e flexibilidade nas soluções jurídicas. A


questão que se coloca é de eficácia. Para isso, devemos antever os
acontecimentos e criar soluções flexíveis, que sobrevivam ao tempo.

Nota-se que o profissional de Direito Digital não pode mais ter,


apenas, uma postura contenciosa ou meramente legalista. Busca-
se, acima de tudo, um profissional de visão e capaz de negociar.
Principalmente porque no direito digital a solução dos conflitos não
estará prevista na lei ou nos contratos – são grandes as chances de
se enfrentar situações inéditas ou não previstas. Neste sentido, a
Profa. Patrícia Peck enumera algumas características que entende
imprescindíveis na formação do profissional do direito digital:

• Saber dominar as novas ferramentas e novas tecnologias a


disposição;

• Estudar as inter-relações comerciais e pessoais que ocorrem na


Internet e nas Novas Mídias Interativas;

• Possuir o conhecimento global de todas as disciplinas do Direito


Digital, com suas novas linguagens, terminologias e códigos;

• Ter visão ampla do universo jurídico e entender o movimento de


autorregulamentação e sua legitimidade;

• Entender a substituição de leis por softwares que regulam


condutas e comportamentos na rede; as mudanças do conceito de
soberania dentro de um mundo globalizado e virtual; a necessidade
de incentivos à livre iniciativa virtual (e-commerce), as questões de
importação de bens não materiais via Internet e seu impacto

29
30

macroeconômico; e por fim, entender as situações de consumidores


virtuais, entre outros.

Independentemente das características apontadas acima pela Profa.


Patrícia Peck aponta que é imprescindível que o profissional desta
área, do Direito Digital, esteja ciente da necessidade de constante
atualização. Aires José Rover corrobora com este entendimento:

Estamos vivendo hoje um momento especial para a humanidade


toda. No mundo jurídico não seria diferente. No mundo como no
Brasil a institucionalização do processo judicial digitalizado é algo
iminente. É a grande oportunidade para um salto qualitativo na
atuação da jurisdição. Além disso, pode ser o caminho mais claro
para a adoção de interfaces de inteligência artificial o que eliminará
velhas rotinas desgastantes e cheias de vícios. Enfim, estão abertos
caminhos para a consolidação de uma democracia digital a partir da
qual os atos do Estado em suas mais diversas instâncias tornam-se
mais transparentes e os interesses da cidadania tenham reflexos
diretos nas políticas de Estado.

Desta maneira, caberá aos profissionais do direito um papel


fundamental, atuar como agentes diretos do Estado, funcionando
como uma importante camada de intermediários/intelectuais
orgânicos na construção da consciência jurídica da nação.

Legislação

• Constituição Federal;
• Código Civil;
• Código de Defesa do Consumidor;

30
31

• Decreto nº 7.962/2013 - Contratação no comércio eletrônico;


• Lei nº 8.069/1990 - Estatuto da Criança e do Adolescente;
• Lei nº 9.296/1996 - Lei de Interceptação ao Fluxo de
Comunicações em Sistemas de Informática e Telemática;
• Lei nº 9.507/1997 - Lei do Habeas Data;
• Lei nº 12.527/2011 - Lei de Acesso à Informação;
• Lei nº 12.846/2013 - Lei Anticorrupção;
• Lei nº 12.965/2014 - Marco Civil da Internet;
• Decreto nº 8.771 de 2016 – Regulamenta o Marco Civil;
• Lei nº 13.243/2016 – Marco Legal da Inovação;
• Lei nº 13.709/2018 - Dispõe sobre o tratamento de dados
pessoais para a garantia do livre desenvolvimento da personalidade
e da dignidade da pessoa natural;
• Legislações e Regulamentos internacionais; Normativas de
Segurança da Informação; Projetos de Lei – a atualização para o
profissional de direito digital é ainda mais imprescindível (se é que
podemos graduar a imprescindibilidade).
• Projeto de Lei nº 21/2020 – Marco Legal da Inteligência Artificial;

Referências e Bibliografia Sugeridas

CAMARGO, Coriolano Almeida; CRESPO, Marcelo. Inteligência


artificial, tecnologia e o Direito: o debate não pode esperar! In: Portal
Migalhas. Publicado em: 30.11.2016. Disponível
em:<https://www.migalhas.com.br/DireitoDigital/105,MI249734,4104
6-Inteligencia+artificial+tecnologia+e+o+Direito+o+debate+nao+pode
>

_______. Por quê precisamos de uma agenda para discutir


algoritmos? In: Migalhas. Publicado em: 28.10.2016. Disponível em:

31
32

<http://www.migalhas.com.br/DireitoDigital/105,MI248162,91041-
Por+que+precisamos+de+uma+agenda+para+discutir+algoritmos>

_______. O Marco Civil da Internet após 3 anos: desafios e


oportunidades. In: Migalhas. Publicado em: 28.04.2017. Disponível
em:
<http://www.migalhas.com.br/DireitoDigital/105,MI257992,71043-
O+marco+civil+da+internet+apos+3+anos+desafios+e+oportunidade
s>.

CARVALHO, Rafael. Direito Digital: carreira une tradição da área


ao dinamismo da internet. In: Na Prática. Publicado em: 30.09.2015.
Disponível em: <https://www.napratica.org.br/direito-digital/>.

CENTRAL PRESS. Direito Digital tem demanda maior que


número de especialistas. Publicado em: 23.02.2017. Disponível em:
<http://www.centralpress.com.br/direito-digital-tem-demanda-maior-
que-numero-de-especialistas/>.

COELHO, Alexandre Zavaglia. A Judicialização na Era da


Inteligência Artificial Cotidiana. In: Estadão. Publicado em:
17.01.2017. Disponível em:
<https://politica.estadao.com.br/blogs/fausto-macedo/a-
judicializacao-na-era-da-inteligencia-artificial-cotidiana/ >.

COELHO, Alexandre Zavaglia. Como o uso de robôs pode ajudar a


cruzar dados de milhões de processos. In: GaúchaZH. Publicado
em: 01.07.2018. Disponível em:
<https://gauchazh.clicrbs.com.br/opiniao/noticia/2018/07/como-o-

32
33

uso-de-robos-pode-ajudar-a-cruzar-dados-de-milhoes-de-processos-
cjj3eqnx30l5q01qoh3gtkqr9.html >.

_______. O papel da educação digital e da segurança da


informação no direito. In: Âmbito Jurídico. Disponível em:
<http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=7975 >.

_______. Rumo à Lei Geral de Proteção de Dados! Por que


Precisamos da LGPD? In: LinkedIn. Publicado em: 03.07.2018.
Disponível em: <https://www.linkedin.com/pulse/rumo-%C3%A0-lei-
geral-de-prote%C3%A7%C3%A3o-dados-por-qu%C3%AA-
precisamos-marcelo/>.

_______. Como não arruinar seus negócios por falhas na Proteção


de dados. In: LinkedIn. Publicado em: 05.09.2018. Disponível em:
<https://www.linkedin.com/pulse/como-n%C3%A3o-arruinar-seus-
neg%C3%B3cios-por-falhas-na-de-marcelo/>. Acesso em:
18.10.2018.

CRESPO, Marcelo; CAMARGO, Coriolano. Inteligência Artificial,


Tecnologia e Direito: o debate não pode esperar! Publicado em:
30.11.2016. Disponível em:
<http://www.migalhas.com.br/DireitoDigital/105,MI249734,41046-
Inteligencia+artificial+tecnologia+e+o+Direito+o+debate+nao+pode>.

_______. Uma breve história da internet e do Comitê Gestor da


Internet no Brasil. In: Migalhas. Publicadoem: 02.10.2017. Disponível
em:

33
34

<http://www.migalhas.com.br/DireitoDigital/105,MI227866,101048-
Uma+breve+historia+da+internet+e+do+Comite+Gestor+da+Internet
+no>. Acesso em: 23.11.2018.

GERASSI NETO, Antonio. 4 Formas de melhorar seu trabalho em


equipe usando um software jurídico. In: Migalhas. Publicado em:
15.09.2017. Disponível em:
<https://www.migalhas.com.br/dePeso/16,MI265332,31047-
4+formas+de+melhorar+seu+trabalho+em+equipe+usando+um+soft
ware>.

GUERRA, Sidney. A Internet e os Desafios para o Direito


Internacional. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/anexos/32792-
40572-1-PB.pdf>.

JURÍDICO CERTO. 2 desafios que o advogado encontra no


Direito Digital. Publicado em: 21.07.2016. Disponível em:
<https://blog.juridicocerto.com/2016/07/2-desafios-que-o-advogado-
encontra-no-direito-digital.html>.

KAMINSKI, Omar. Os meios eletrônicos desafiam operadores do


direito. In: Consultor Jurídico. Publicadoem: 06.07.2010. Disponível
em: <https://www.conjur.com.br/2010-jul-06/justica-20-meios-
eletronicos-desafiam-operadores-direito>.
NOGUEIRA, Vinícius. Sonha com advocacia, mas adora
tecnologia? Junte os dois! In: CTI. Publicado em: 11.03.2011.
Disponível em: <http://carreiradeti.com.br/sonha-com-advocacia-
mas-adora-tecnologia-junte-os-dois/>.

34
35

NONATO, Alessandro A. N. A importância dos profissionais de


direito na sociedade digital. In: Âmbito Jurídico. Disponível em:
<http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=8729>.

PINHEIRO, Patrícia Peck. Direito Digital e os Novos Desafios


para o profissional do direito. In: SEDEP. Disponível em:
<http://www.sedep.com.br/artigos/direito-digital-e-os-novos-desafios-
para-o-profissional-do-direito/ >.

_______. Carta a um jovem advogado especialista em direito


digital. Disponível em:
<https://pradomachadoadv.jusbrasil.com.br/noticias/485256813/carta
-a-um-jovem-advogado-especialista-em-direito-digital>.

_______. Direito Digital Aplicado 2.0. Coordenadora. 2 ed. rev.


atual. e amp. São Paulo: Revista dos Tribunais, 2016.

ROVER, Aires José. O Profissional do Direito na Sociedade


Informacional. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/o_profissional_do_d
ireito_na_sociedade_informacional.pdf>.

SUSSKIND OBE, Richard. Online Courts and the Future of Justice.


OUP Oxford (14 de novembro de 2019).

The end od lawyers?: rethinking the neture of legal services. Oxford


University Press, USA; Edição: Revised (17 de setembro de 2010).

35
36

_______. The Future of the Professions: How Technology Will


Transform the Work of Human Experts. OUP Oxford; Edição: Reprint
(23 de fevereiro de 2017).

_______. Tomorrow's Lawyers: An Introduction to Your Future. OUP


Oxford; Edição: 2 (25 de maio de 2017).

36
37

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTOS DO DIREITO DIGITAL

TEMA: FUNDAMENTOS TÉCNICOS DA SEGURANÇA DA


INFORMAÇÃO

Em caso de dúvidas quanto ao conteúdo desta aula, abra um chamado


através do canal “Pergunte ao Professor”, localizado no seu ambiente
de aluno, no Portal Damásio.
Bons estudos!

Noções gerais sobre os fundamentos técnicos da segurança da


informação

Entende-se por informação todo e qualquer conteúdo ou dado


que tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou
aquisição.

Assim, a Segurança da Informação pode ser entendida como


“proteção da informação de vários tipos de ameaças para
garantir a continuidade do negócio, minimizar o risco ao
negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio”.

A Profa. Patrícia Peck (2013, p. 102) salienta que a Segurança da


Informação não diz respeito apenas a sistemas, mas a todo e
qualquer tipo de informação, e, vale repisar, tem como objetivos três
principais pontos:

37
38

Confidencialidade:
A informação só deve ser acessada por quem de direito;

Integridade:
Evitar que os dados sejam apagados ou alterados sem a devida
autorização do proprietário; e

Disponibilidade:
As informações devem sempre estar disponíveis para acesso.

Estes pontos, elencados pela Profa. Patrícia Peck são chamados de


Tríade da Segurança da Informação:

Tríade da Segurança da Informação.


Fonte: OLIVEIRA, Mateus S. PEIXOTO, Saulo C. (2015).

Na literatura, ainda encontramos alguns autores que acrescentam


mais dois pontos:

38
39

Autenticidade:
Capacidade de identificar e reconhecer formalmente a identidade
dos elementos de uma comunicação eletrônica ou comércio;

Não-repúdio (ou legalidade):


Características das informações que possuem valor legal dentro de
um processo de comunicação.

A principal função destes princípios pode ser delineada da seguinte


maneira, de acordo com o Canal Westcon (2017):

Visam garantir a segurança das informações corporativas das


possíveis ameaças, que podem ter origens tanto externas quanto
internas. Elas podem ser uma pessoa, um evento ou uma ideia
capaz de causar danos ao sistema.

Ø As ameaças externas são tentativas de ataque ou desvio de


informações vindas de fora da empresa, normalmente originadas por
pessoas com a intenção de prejudicar a corporação.

Ø As ameaças internas podem ser causadas por colaboradores de


forma intencional. Essas ameaças podem causar pequenos
incidentes e até prejuízos graves, por isso também devem ser
levados em conta na hora do planejamento dos processos de
segurança da empresa.

Estes princípios são os alicerces da Segurança da Informação. Com


o avanço da sociedade, a popularização da internet e com o
aumento e sofisticação dos crimes no ambiente tecnológico, a
preocupação com a Segurança da Informação aumentou

39
40

exponencialmente, o que levou os países a criarem normas e


padrões a fim de organizar a segurança e proteger as organizações.

Tais normas e padrões são estabelecidos para uniformizar


processos, produtos ou serviços, sejam quais forem estes, visando
garantir que, partindo desta uniformidade, o processo, produto ou
serviço seja feito sempre da maneira mais correta possível.

A definição de normas, em sentido amplo, pode ser entendida como


acordos documentados, em regra opcionais, nas quais estão
definidos critérios para produtos, serviços e métodos. Com auxílio
das normas, pode-se garantir que os produtos e serviços sejam
apropriados, comparáveis e compatíveis com a finalidade prevista
(PILZ, 2018).

É importante frisar que as normas são opcionais, em regra, mas


trazem consigo uma espécie de aval: a empresa que possui uma
certificação baseada em alguma norma nacional ou internacional
possui uma espécie de selo de qualidade, garantindo um diferencial
competitivo para a companhia.

Da mesma forma ocorre com a Segurança da Informação: as


normas de Segurança da Informação foram criadas para
fornecer as melhores práticas, diretrizes e princípios gerais
para implementação de sua gestão para qualquer organização.

Segundo Maurício Rocha Lyra (2008), a ISO 27002 é um código de


prática de gestão de segurança da informação e sua
importância pode ser dimensionada pelo número crescente de

40
41

pessoas e variedades de ameaças a que a informação é


exposta. Têm como objetivos:

a) estabelecer um referencial para as organizações


desenvolverem;
b) implementar e avaliar a gestão da tecnologia da informação;
c) promover a confiança nas transações comerciais entre as
organizações.

Outra norma importante, que serve para nortear a gestão da


Segurança da Informação no Brasil e no mundo é a ISO/IEC 27001
– Tecnologia da Informação – Técnicas de Segurança –
Sistemas de Gerência da Segurança da Informação. De acordo
com Ezequiel Muller (2014):

Trata-se da única norma internacional auditável que define os


requisitos para um Sistema de Gestão de Segurança da
Informação (SGSI). Possui como premissa assegurar a seleção
de controles de segurança adequados e proporcionais,
ajudando a empresa a proteger seus ativos da informação e dar
confiança para todas as partes interessadas, de forma especial
aos clientes. A ISO 27001 adota uma abordagem de processo
que engloba a implementação, operação, monitoramento,
revisão, manutenção e melhoria de um SGSI.

Tal norma 27001 emprega um ciclo chamado PDCA (Plan-Do-


Check-Act), que pode ser traduzida como “Planejar-Fazer-Checar-
Agir”. Seu foco reside na melhoria contínua para estruturar os
processos. Assim, este ciclo visa auxiliar a definição do sistema de
gerenciamento de segurança da informação, planos para tratamento

41
42

de risco, implementação de controles e medição de sua eficácia,


revisões periódicas no sistema de segurança e a implementação das
melhorias identificadas.

As normas ISO/IEC 27001 e ISO/IEC 27002 são distintas em seus


objetivos: aquela foi desenvolvida para ser um modelo de gestão, e
esta descreve como implantar este modelo de gestão. Neste
sentido, Mateus Oliveira e Saulo Peixoto (2014):

Cada uma tem um foco específico, mas a aplicação é


semelhante, visto que ambas utilizam o mesmo conjunto de
controles de SI. As seções de controles listadas no Anexo A da
ISO/IEC 27001 são esmiuçadas e detalhadas na ISO/IEC 27002, e
a própria ISO/IEC 27001 sinaliza isso, dizendo que os controles
são derivados diretamente e estão alinhados com os listados
pela ISO/IEC 27002, e que esta fornece recomendações e um
guia de implementação das melhores práticas para apoiar os
controles especificados.

Conclui-se que, para a aplicação da ISO/IEC 27001 é primordial que


a ISO/IEC 27002 seja utilizada em conjunto, possibilitando um
melhor entendimento dos controles de Segurança da Informação e
uma correta implementação do Sistema de Gestão da Segurança da
Informação.

Como se sabe, ataques andam ocorrendo com bastante freqüência


no ambiente digital ou virtual. Cristine Hoepers e Klaus Steding-
Jessen (2014) destacam que o SGSI visa nos proteger da seguinte
maneira:

42
43

Engenharia social: técnica por meio da qual uma pessoa procura


persuadir outra a executar determinadas ações.

Varredura em redes (scan): consiste em efetuar buscas minuciosas


em redes, com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo, serviços
disponibilizados.

Negação de serviço distribuída (DDoS): atividade maliciosa,


coordenada e distribuída, pela qual um conjunto de computadores
e/ou dispositivos móveis é utilizado para tirar de operação um
serviço, um computador ou uma rede conectada à Internet.

Força bruta: consiste em adivinhar, por tentativa e erro, um nome


de usuário e senha de um serviço ou sistema.

Invasão ou comprometimento: ataque bem sucedido que resulte


no acesso, manipulação ou destruição de informações em um
computador.

Desfiguração de página (Defacement): consiste em alterar o


conteúdo da página Web de um site.

Escuta de tráfego: consiste em inspecionar os dados trafegados em


redes de computadores, por meio do uso de programas específicos.

Na prática, pode-se se questionar quais são as ferramentas das


quais a Segurança da Informação dispõe para combater estes
ataques. Para isso, conforme aduzem Cristine Hoepers e Klaus

43
44

Steding-Jessen (2014), deve-se analisar as Ferramentas de


Segurança.

Proteção de Dados em Trânsito

Ø SSL/TLS, SSH e IPSec: são protocolos que, por meio de


criptografia, fornecem confidencialidade e integridade entre as
comunicações entre um cliente e um servidor.

Ø VPN: termo usado para se referir à construção de uma rede


privada utilizando redes públicas (por exemplo, a Internet) como
infraestrutura. Em geral utilizam criptografia e outros mecanismos de
segurança para proteger os dados em trânsito. Existem serviços na
Internet que dizer fornecer uma VPN, mas que apenas fornecem
serviços de proxy que “ocultam” o IP de origem – a maior parte
destes serviços não cifra o conteúdo em trânsito.

Ø PGP
Programa que implementa operações de criptografia, como cifrar e
decifrar conteúdos e assinatura digital. Normalmente utilizado em
conjunto com programas de e-mail.

Registro de Eventos (Logs)

São os registros de atividades gerados por programas e serviços de


um computador. A partir da análise destas informações é possível:

Ø detectar problemas de hardware ou nos programas e serviços


instalados no computador;
Ø detectar um ataque;

44
45

Ø detectar o uso indevido do computador, como um usuário


tentando acessar arquivos de outros usuários, ou alterar arquivos do
sistema.

Proteção Contra Comprometimentos

Firewall: usado para dividir e controlar o acesso entre redes de


computadores.

Ø um firewall só pode atuar no tráfego que passa por ele;


Ø quando o firewall é instalado para proteger um computador é
chamado de firewall pessoal;
Ø Opera com base em regras pré-definidas;
Ø Mais comum: com base nas informações dos cabeçalhos IP, TCP,
UDP, etc... conseguem bloquear com base em portas e protocolos
específicos pode manter “estado”;
Ø Firewall de aplicação – nome dado quando a filtragem é feita com
base na análise do conteúdo “assinaturas” de ataques.

Antimalware: procura detectar e, então, anular ou remover os


códigos maliciosos de um computador. Os programas antivírus,
antispyware, antirootkit e antitrojan são exemplos de ferramentas
antimalware.

Filtro antispam: permite separar os e-mails conforme regras pré-


definidas. Pode ser implementado com base em análise de
conteúdo ou de origem das mensagens.

45
46

Detecção de Atividades Maliciosas

IDS: programa, ou um conjunto de programas, cuja função é


detectar atividades maliciosas ou anômalas geralmente
implementado com base na análise de logs ou de tráfego de rede,
em busca de padrões de ataque pré-definidos.

Fluxos de rede (Flows): sumarização de tráfego de rede, armazena


IPs, portas e volume de tráfego, permite identificar anomalias e perfil
de uso da rede, em segurança usado para identificar: i) ataques de
negação de serviço; ii) identificar computadores comprometidos.

Sabe-se que ambiente 100% seguro é muito difícil (ou quase


impossível) de se conseguir. Porém, o que diferencia uma empresa
da outra é a capacidade de resposta ou a rapidez na resposta ao
incidente de segurança (no caso da Segurança da Informação).
Dessa forma, é imprescindível detectar comprometimentos (falhas) o
mais rápido possível e diminuir o impacto: conter, mitigar e recuperar
de ataques o mais rápido possível.

É a RESILIÊNCIA aplicada aos negócios, mais especificamente à


Segurança da Informação: continuar funcionando, e bem, mesmo na
presença de falhas ou ataques (HOEPERS; STEDING-JESSIN,
2014, p. 37).

Para obter a resiliência, faz-se necessário passar pela priorização do


que é mais importante e crítico e que precisa ser mais protegido pela
empresa, momento que é necessário a definição políticas (de
acesso, segurança, etc); treinamento e implantação destas
políticas; e formular estratégias para gestão de incidentes de

46
47

segurança, com formalização de grupos para tratamento de


incidentes.

Um incidente de Segurança em Computadores é qualquer evento


adverso, confirmado ou sob suspeita, relacionado à segurança dos
sistemas de computação ou das redes de computadores. Logo, a
Gestão de Incidentes é a definição de políticas e processos que
permitam a identificação e o tratamento de incidentes de segurança
dentro da empresa, e o Grupo de Resposta a Incidentes de
Segurança é o responsável por receber, analisar e responder a
notificações e atividades relacionadas a incidentes de segurança em
computadores dentro da organização ou de um determinado setor
da economia.

O Grupo de Resposta a Incidentes de Segurança é conhecido


internacionalmente pela sigla CSIRT (Computer Security Incident
Response Team). Não se trata de um grupo investigador, sua
função está intimamente ligada à confiabilidade, seu papel é:

Ø auxiliar a proteção da infra-estrutura e das informações;


Ø prevenir incidentes e conscientizar sobre os problemas;
Ø auxiliar a detecção de incidentes de segurança;
Ø responder incidentes;
Ø retornar o ambiente ao estado de produção.

47
48

Normas de Segurança da Informação

Normas ISO

• ISO 15408
Foi criada e direcionada para a segurança lógica das aplicações
bem como possui o foco principal no desenvolvimento de aplicações
seguras.

• ISO 27000:
Visando reunir as diversas normas existentes de segurança da
informação, a ISO criou a série 27000.

• ISO 27002:2005
Padrão internacional para a gestão de segurança da informação.
Padrão que substituiu a ISO 17799:2005.

• ISO 27003:2010
Fornece orientação sobre a implementação de sistemas de
informação de gestão de segurança, incluindo técnicas de
segurança. Ele fornece instruções sobre como realizar um
planejamento de um projeto SGSI em organizações de todos os
tamanhos.

• ISO 27004:2009
Padrão referente aos mecanismos de mediação e relatórios para um
sistema de gestão de segurança da informação (SGSI).

48
49

• ISO 27005:2008
Gestão de Riscos de Segurança da Informação: fornece diretrizes
para o gerenciamento de informações de risco de segurança da
informação.

• ISO 27006:2011
Estabelece requisitos para auditorias externas em um Sistema de
Gerenciamento de Segurança da Informação e certificação de
sistemas de informação de gestão de segurança.

• ISO 31000
Norma que foi criada para tratar de assuntos relacionados à
relacionados a gestão de riscos.

Normas ABNT

• NBR 1333, de 12/1990


Controle de acesso físico a CPDs (Centro de Processamento de
Dados).

• NBR 1334, de 12/1990


Critérios de segurança física para armazenamento de dados.

• NBR 1335, de 07/1991


Segurança física de microcomputadores e terminais em estações de
trabalho.

• NBR 10842
Equipamentos para Tecnologia da Informação requisitos de
Segurança.

49
50

Outras Normas

• PCI (Payment Card Industry)


Define um padrão para o manuseio de dados de pagamentos para
todos os comerciantes e fornecedores de serviços que lidam com
armazenamento, transmissão ou processamento de dados de
cartões de crédito.

• SOX (Sarbannes-Oxley)
Legislação criada após os problemas apresentados nas
contabilidades das empresas Enron e WorldCom dentre outras, e
que afetava as empresas de comércio público dos Estados Unidos.

• BASEL III ACCORD (BASILEIA III)


Começou fornecendo diretriz para o cálculo de riscos (de crédito, do
mercado e operacionais) de um banco e visava deixar mais eficiente
seus esforços para o gerenciamento dos seus riscos.

• ITIL (Information Technology Infrastructure Library)


É o modelo de referência para gerenciamento de processos de TI
mais aceito mundialmente. Atualmente se tornou a norma BS-15000,
sendo anexo da ISO 9000:2000. Dentro dele existem itens
específicos que abordam o assunto da Segurança da Informação,
principalmente em planos de continuidade de negócios;

50
51

• COBIT (Control Objectives for Information and Related


Technology)
É um guia de boas práticas apresentado como framework e mapas
de auditoria, conjunto de ferramentas de implementação e guia com
técnicas de gerenciamento.

Legislação

• Constituição Federal (artigo 5º, X);


• CLT, Lei nº 5.452/1943 (art. 482, g);
• Código Penal, Lei nº 2.848/1940 (arts. 154-A e 313-B);
• Código de Defesa do Consumidor, Lei nº 8.078/1990 (arts. 43 e
44);
• Lei Geral de Telecomunicações, Lei nº 9.472/1997;
• Lei da Política Nacional de Informática, Lei nº 7.232/1984 (art. 2º,
inciso VIII);
• Lei da Interceptação Telefônica, Lei nº 9.296/1996 (art. 10);
• Lei nº 12.965/2014 - Marco Civil da Internet;
• Lei nº 13.709/2018 – Lei Geral de Proteção de Dados;

Referências Bibliográficas e Leituras Sugeridas

ABNT NBR ISO/IEC 27002, Segunda edição, Tecnologia da


Informação – Técnicas de segurança – Código de prática para
controles de Segurança da Informação.

ALBERTIN, Alberto Luíz; SANCHEZ, Otávio Próspero. Outsourcing


de TI. Rio de Janeiro: FGV, 2008.

51
52

ALBUQUERQUE JUNIOR, A. E.; SANTOS, E. M. Produção


científica sobre segurança da informação em eventos
científicos brasileiros. In: INTERNATIONAL CONFERENCE ON
INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT.
São Paulo: CONTECSI, 2014.

BEAL, Adriana. Segurança da Informação: princípios e melhores


práticas para a proteção dos ativos de informação nas organizações
- São Paulo: Atlas, 2005.

BRITISH STANDARD INSTITUTION - BSI. BS 7799-1:1995 -


Information security management. Code of practice for
information security management systems. Inglaterra: British
Standards Institution, 1995.

CAMARGO, Coriolano; CRESPO, Marcelo. Segurança da


Informação, Escritórios de Advocacia e Compliance: por que a
atenção precisa ser redobrada? In: Migalhas. Publicado em:
04.08.2017. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI263165,21048-
Seguranca+da+informacao+escritorios+de+advocacia+e+complianc
e+por+que>.

CORREIA, Pablo Jesus de Camargo. Direito digital e segurança


da informação: guardiões da privacidade. Disponível em: <
https://www.lexmachinae.com/2018/12/11/direito-digital-seguranca-
da-informacao-guardioes-da-privacidade/>.

CRESPO, Marcelo. O que Star Wars pode nos ensinar sobre


Segurança da Informação? In: LinkedIn. Publicado em:

52
53

06.06.2018. Disponível em: <https://www.linkedin.com/pulse/o-que-


star-wars-pode-nos-ensinar-sobre-seguran%C3%A7a-da-marcelo/>.

_____. O papel da educação digital e da segurança da


informação no Direito. In: Âmbito Jurídico. Disponível em:
<http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=7975>.

DHILLON, G. Realizing benefits on an information security


program. Business Process Management Journal, 10 (3), 260-261,
2004.

DHILLON, G., BACKHOUS, J. Information systems security


management in the new millenium. Communications of the ACM,
43 (7), 125-128, 2000.

DONDA, Daniel. Padrões e Normas relacionadas à Segurança da


Informação. In: MCSESolution. Publicado em: 29.02.2016.
Disponível em: <https://mcsesolution.com.br/2016/02/29/padres-e-
normas-relacionadas-segurana-da-informao/>.

FARIA, Aléxia L. de. Conhecendo a ABNT NBR ISO/IEC 27001 –


Parte 1. In: Profissionais TI. Publicado em: 25.10.2010. Disponível
em: <https://www.profissionaisti.com.br/2010/10/conhecendo-a-abnt-
nbr-isoiec-27001-parte-1/>.

FONTES, Edison. Segurança da Informação: o usuário faz a


diferença - São Paulo: Saraiva, 2006.

53
54

GORDON, L. A.; LOEB, M. P. The economics of information


security investment. ACM Transactions on Information and System
Security (TISSEC), v. 5, n, 4, p. 438-457, 2002.

MACEDO, Diego. Sistemas de Controle de Acesso. In: Orange


Book. Publicado em: 29.03.2017. Disponível em:
<https://www.diegomacedo.com.br/sistemas-de-controle-de-
acesso/#more-6413>.

MULLER, Ezequiel J. Normas da Segurança da Informação.


Publicado em: 22.09.2014. Disponível em:
<http://www.ezequieljuliano.com.br/?p=59>.

LYRA, Maurício Rocha. Segurança e auditoria em sistemas de


informação. Rio de Janeiro: Ciência Moderna, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 4 ed. São Paulo: Saraiva,


2010.

RAMOS, A. Security Officer – 1: guia oficial para formação de


gestores em segurança dainformação. Módulo Security Solutions
2ed. Porto Alegre: Zouk, 2008.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma


visão executiva. 2 ed. Rio de Janeiro: Elsevier, 2014.

SILVA, Caroline Teófilo da. A Segurança da Informação no uso de


aplicativos de troca de mensagens. In: Direito Digital Aplicado 2.0.
São Paulo: Revista dos Tribunais.

54
55

THE ISO 27000 DIRECTORY. AnIntroductionto ISO 27001, ISO


27002….ISO 27008. Disponível em
<http://www.27000.org/index.htm>.

VANACOR, Adriane. A História da Computação e da Segurança


de Informação – Partes 1 e 2. In: O Arquivo. Disponível em:
<http://www.oarquivo.com.br/temas-polemicos/historia/425-a-
historia-da-computacao-e-da-seguranca-de-informacao-parte-
1.html> e <http://www.oarquivo.com.br/temas-
polemicos/historia/424-a-historia-da-computacao-e-da-seguranca-
de-informacao-parte-2.html>.

55
56

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: Fundamentos do Direito Digital

TEMA: Economia digital: fundamentos jurídicos e modelos de


negócios.

Em caso de dúvidas quanto ao conteúdo desta aula, abra um


chamado através do canal “Pergunte ao Professor”, localizado no
seu ambiente de aluno, no Portal Damásio.
Bons estudos!

Introdução à economia digital, fundamentos jurídicos e modelos


de negócios

Diante de um mundo globalizado, é notório o impacto da tecnologia


na economia. Posto este cenário, novos modelos de negócio têm
sido criados, os quais por sua vez são alvos de embates em todos
os setores de atividade incorrendo na ponderação de princípios e
garantias constitucionais, como a livre iniciativa e a livre
concorrência. Sendo assim, é imprescindível analisar o contexto
histórico, técnico e jurídico, a fim de entender os rumos que os
países têm adotado quando do surgimento de novos produtos e
serviços tecnológicos e os impactos na sociedade e no mercado.

Como exemplo, temos as pesquisas e os respectivos fins


envolvendo Big Data e inteligência artificial, que geram
consequências, mesmo que indiretas, para todos os indivíduos, em
termos de saúde, padrões de consumo, publicidade, marketing,
política e proteção de dados.

56
57

Pedro Cipoli (2018) aponta que para compreender a amplitude


dessa nova realidade, cumpre entender o surgimento das grandes
companhias, como Microsoft, IBM e Intel, bem como dos
processadores e dos semicondutores, a capacidade de
armazenamento dos hardwares e a chamada Lei de Moore.

Concomitantemente, tomam forma diversas discussões envolvendo


o ramo da telecomunicação e da internet. É o caso do WhatsApp e
demais serviços de VoIP (Voice Over Internet Protocol); dos serviços
chamados OTTs (Over The Top), como o Netflix; ou, o acesso à
internet.

Ainda, os embates sobre o Uber e a nova forma de transporte de


passageiros, “por aplicativo”; propriedade intelectual (marcas – links
patrocinados e nomes de domínio – e, patentes); e, os provedores
(responsabilidade civil, hospedagem de servidores). Igor Lopes
(2015) ressalta:

A chamada disrupção digital, nome dado ao efeito das


tecnologias digitais sobre modelos de negócios e posição de
mercado de companhias e indústrias como um todo, é capaz de
obrigar muitos a dar um passo adiante para continuarem a
existir. Seu potencial para reformular negócios e engolir — ou
impulsionar — iniciativas é o que faz deste um tema bastante
sensível na atualidade.

Sobre a disrupção digital, sabe-se que em meados dos anos 90,


Clayton Christensen deu início a publicação de livros, colaborando
com um novo uso à palavra disrupção. Assim, o que antes era um

57
58

adjetivo pejorativo (disruptive servia para qualificar estudantes


desordeiros, por exemplo), passou a ter um significado muito mais
amplo e positivo. Principalmente para os negócios e tecnologia.
Neste sentido, Sérgio Rodrigues (20178) aponta que:

No mundo dos negócios descrito por Christensen, a inovação


disruptiva vai muito além da inovação revolucionária. Esta
representa um salto inesperado e de grande impacto (num
produt ou serviço, por exemplo), mas não subverte o mercado.
Disruptiva é a tecnologia ou a inovação que, introduzida por
empresas menores para um público menos exigente e até então
desassistido pelas gigantes do mercado com seus produtos
sofisticados de alto custo, altera definitivamente as regras do
jogo e leva Davi a derrotar Golias. O que, claro, dá conta de
grande parte do que vem ocorrendo mundo afora na esteira do
tsunami digital – e explica que Christensen seja considerado
um dos ideólogos de cabeceira do Vale do Silício.

E não sem razão: em uma pesquisa conjunta realizada pela Cisco e


pela IMD, revelou o impacto da disrupção digital nas indústrias. Este
estudo foi feito com 941 líderes empresariais, de 12 ramos
diferentes, em 13 países (Brasil, EUA, França, Índia, Rússia, China,
entre outros). Uma das conclusões é que quatro das 10 principais
empresas em cada ramo de negócio estudado podem desaparecer
nos próximos anos.

Ainda, Igor Lopes (2015) aponta: “O grande problema seria


justamente a incapacidade que tais companhias apresentam para se
adaptarem aos novos tempos da convergência digital e da Internet
das Coisas”. Essa nova realidade faz com que o operador do direito

58
59

se atualize constantemente, notadamente aqueles que vão julgar os


conflitos.

Lawrence Lessig, docente na Universidade de Stanford, elaborou


um parecer, o qual foi acostado nos autos do processo em que
figurava como parte a Napster Inc., elencando três testes a serem
realizados pelo magistrado que se deparasse com um caso
envolvendo o uso de uma nova tecnologia, quais sejam:

1. Esta nova tecnologia apenas gera ilícitos ou pode ser usada


para fins lícitos?
2. Proibir seria mesmo a melhor forma de atender os interesses
envolvidos?
3. Qual seria a eficácia da proibição? Neste momento nasce o
questionamento de quando seria necessário regulamentar o
novo, o inovador.
Pode-se concluir que, se um tribunal está convencido de que uma
tecnologia não tem capacidade para um uso substancial não
violatório, com base em lei, proíbe essa tecnologia de forma prévia,
então, como a Napster tem o potencial de utilizações substanciais
não infracionais, não deveria ser banido, por meio de ação judicial.
Esta conclusão só é reforçada quando, como neste caso, o efeito de
proibir a tecnologia sobre o prejuízo alegado é tão especulativo.1

1
A&M Records, inc. v. Napster, Inc.; Jerry Leiber, v. Napster, Inc. Expert report of Professor
Lawrence Lessig. Disponível em: <
https://pt.slideshare.net/PromocionMusical/lessig?from_action=save>. Acesso em 08.10.2018.
Tradução livre, com base no Parecer de Lawrence Lessig para o Caso Napster. Trecho
original: “If a court must be convinced that a technology has no capacity for substantial non-
infringing use before, on the basis of existing law, it bans that technology, then as Napster does
have the potential for substantial non-infringing uses, it would follow that it should not, through
injunction, be banned. This conclusion is only strengthened when, as in this case, the effect of
banning the technology on the harm alleged is so speculative”. Op. Cit. P. 25.

59
60

Apesar do caso “Naspter” versar sobre direitos autorais, interessante


notar como o referido teste pode ser aplicado quando da análise
sobre a viabilidade de novos serviços e produtos tecnológicos. Neste
sentido, encontram-se as discussões que envolvem o Uber, Spotify,
Netflix, Airbnb, dentre outros.

Há governos utilizando startups como instrumento de fomento da


economia. O Estado de São Paulo, por exemplo, sancionou o
Decreto nº 62.817/2017, que complementa a Lei nº 13.243/2016,
conhecida como Marco Legal da Inovação. Esta medida visa facilitar
a contratação entre órgãos públicos e empresas privadas, de
preferência inovadoras – incluindo-se aí as startups. Por sua vez,
Aryel Fernandes (2017) aponta que:

Na "Encomenda Tecnológica", prevista no decreto paulista, o


órgão público solicita a criação de um projeto para uma
demanda específica do Estado ou município. Para ser
selecionada, a empresa já deve ter um protótipo que possa
resolver aquela necessidade. Isso passará por um comitê,
formado por agentes da administração pública, para ser
validade e entrar em vigor.

De acordo com o Prof. Marcelo Crespo, este decreto tem o objetivo


de detalhar o que a lei propõe: “O básico dessa legislação é trazer
várias ferramentas para que o Estado fomente o desenvolvimento de
pesquisas [e inovações]".
O decreto (Decreto Lei 62.817/2017 de 04 de setembro de 2017,
ALESP) traz disposições acerca do compartilhamento de dados e
espaços de trabalho, e inovações no segmento financeiro,
permitindo que o Estado de São Paulo institua um fundo de

60
61

investimento que aplicará dinheiro em startups em troca de


participação ou prestação de serviços.

Segundo o Marcel Leonardi, quando trata sobre economia digital,


salienta que as empresas devem ter total preocupação e
sensibilidade para lidar com os consumidores, tendo em vista que a
economia está migrando para o digital. Neste contexto, lembra-nos
que o consumidor, atual, é aquele que fará ainda suas compras nas
lojas físicas, mas efetuam suas pesquisas de produtos e valores,
através da internet em seus smartphones.

Consequentemente, caso este consumidor tenha algum dissabor


com o produto, ele irá expor seu descontentamento nas mídias
sociais. Neste sentindo, ainda aponta que é necessário que a
empresas estejam preparadas para atender todas as demandas dos
seus consumidores.

Vale esclarecer que não só as empresas de internet são exemplos


únicos de economia digital, basta ver como as
pessoas/consumidores se relacionam com as instituições
financeiras, compram passagens de avião, fazem consultas de
exames médicos, entre outros. Evidente, todas as relações estão
passando pela internet, esclarece Marcel Leonardi.

Ao se tratar de economia digital, um debate vem à tona, a questão


jurídica (regulatória), em que a empresa não deve APENAS cumprir
a lei, ela deve por meio do seu cumprimento, também prezar por sua
boa reputação no mercado e com toda essa comunidade de
usuários/consumidores.

61
62

No âmbito da economia digital e seus modelos de negócios, depara-


se com a chamada economia compartilhada, sendo ela uma nova
maneira de empreender, consequentemente, proporciona uma
alavanca para a intensificação do consumo.

Segundo aduz Fábio Schwartz (2017) “a economia compartilhada é


uma espécie de tendência nos hábitos dos consumidores, de dividir
o uso (ou a compra) de serviços e produtos, em uma espécie de
consumo colaborativo.” Pode-se citar como exemplo de economia
compartilhada: 99 (Pop e Táxis), Uber, Diligeiro, DogHero, Ifood,
Airbnb, Couchsurfing, BlaBlaCar, Enjoei, GetNinjas etc.

Diante do crescimento exacerbado da economia compartilhada,


percebe-se que a sociedade clama por sua regulamentação, a fim
de que possa existir a garantia do livre mercado e da livre
concorrência, conforme o Marco Civil da Internet.

Neste cenário de novos modelos de negócios, na seara da


economia digital, existe um enorme número de atividades,
cotidianas, que servem para alimentar extensos bancos de dados.
Ou seja, há um fornecimento e troca de dados, intensificadas, com
empresas públicas e privadas, passíveis de coleta, comercialização
ou troca de informações, muitas vezes, sem o devido
consentimento/ conhecimento do indivíduo. Exemplo disso é a
utilização de GPS para o deslocamento no trânsito, o simples e
mero ato de assistir televisão por meios de aparelhos denominados
Smart Tvs, a utilização de smartphones e seus aplicativos que
requerem conexão com a internet, entre outros.

62
63

O intensificado avanço das tecnologias de informação e


comunicação, passaram a requerer que os dados coletados fossem
armazenados em grandes bases, de acordo com a Internacional
Data Corporation. Para Alice Castaldi Sampaio (2017) esta
expansão das tecnológicas, tanto da informação, quanto das
comunicações, não são apenas explicadas pela utilização de
ferramentas on-line, mas pela utilização desenfreata das novas
tecnologias de rede aplicadas em objetos, a chamada “internet das
coisas”. Logo, a autora (2017) aduz que “esse imenso volume de
dados gerado e arquivado rotineiramente, apresentado acima, foi
chamado de Big Data.”

Neste sentido, os Profs. Marcelo Crespo e Coriolano Camargo


(2016) apontam que, no atual estágio tecnológico, há uma crescente
importância dos dados para os negócios, por sua vez, não à toa
muito se fala em análise de dados no contexto de "Big Data".

Os Profs. Marcelo e Coriolano (2016) esclarecem que é


“fundamental que exista uma regulamentação sobre os dados
pessoais justamente porque é preciso permitir que o cidadão tenha
algum controle sobre como as suas informações são utilizadas pelas
instituições, sejam elas públicas ou particulares.”

O poder na utilização de Big Data Analytics é considerado como um


instrumento estratégico, em razão de ser uma tendência das
empresas para se destacarem em diversos segmentos, ou seja, é
através da análise de Big Data, que as empresas passaram a ter
expressivas melhorias internas, com também um diferencial no
mercado. Por sua vez, sabe-se que o resultado da análise destes
dados coletados pode ser usado para ditar as tendências do

63
64

mercado, como também, servem para traçar um perfil do consumidor


da empresa, com base em seus comportamentos de compra.

Segundo o Instituto de Tecnologia e Sociedade (ITS) do Rio de


Janeiro (2016), Big Data pode ser conceituada como:

Conjunto de dados cuja existência só é possível em


consequência da coleta massiva de dados que se tornou
possível nos últimos anos, graças à onipresença de aparelhos e
sensores na vida cotidiana e do número crescente de pessoas
conectadas a tais tecnologias por meio de redes digitais e
também de sensores.

De acordo com a SAS Brasil, a importância do big data não está


diretamente ligada a quantidade de dados coletados, mas sobre qual
a destinação dada a eles. Desta maneira, pode-se obter várias
fontes, bem como, realizar análises que permitam a redução de
custos; economia do tempo; o desenvolvimento dos novos produtos
e a otimização de ofertas; não menos importante, a tomada de
decisões mais acertadas e inteligentes.

Por sua vez, a Pedro César Tebaldi Gomes (2018) aponta quais as
modalidades de Big Data Analytics que podem ser utilizadas nos
negócios, que compõe a economia digital:

Análise preditiva: é a mais usual entre as quatro, trata-se de um


tipo de análise que prediz o futuro, ou seja, traz à tona
possibilidades futuras por meio da observação de padrões no banco
de dados analisado. Também é conhecida como data science. Com
isso, temos prognósticos confiáveis e sólidos. Usando tecnologias

64
65

sofisticadas de mineração de dados, além de indicadores


estatísticos e históricos, esse tipo de análise antecipa tendências
possibilitando correções pontuais em estratégias empresariais em
curso.

Análise prescritiva: o objetivo é mostrar ao gestor quais serão as


possíveis consequências de cada ação tomada na empresa. Dessa
forma, esse tipo de análise auxilia na escolha da estratégia mais
adequada aos objetivos predeterminados, o que permite
potencializar os resultados.

Análise descritiva: o foco está no presente, então a análise fornece


ao gestor uma compreensão completa e em tempo real dos
acontecimentos. Seu objetivo é visualizar determinados cenários
econômicos para que, com base em dados, as melhores decisões
sejam tomadas e as ações sejam postas em prática. Um exemplo do
uso da análise descritiva seria na concessão de crédito, que é feita
com base na observação da pessoa física ou jurídica no momento
em que solicita um financiamento ou empréstimo. A análise permite
uma avaliação dos riscos e da taxa de juros adequada para cada
caso.

Análise diagnóstica: pode fornecer um relatório que revela os


detalhes de cada desdobramento de ações que levaram a um
determinado problema em processo. A partir disso, você pode
alterar estratégias não funcionais e reforçar aquelas que estão
sendo eficazes. É importante ter sempre em mente que, apesar de
numerosos, os dados não dizem nada quando não é feita uma
análise de acordo com padrões estruturados, capazes de extrair
deles indicadores usuais.

65
66

Cabe destacar que a análise de Big data, como mencionado pelo


ITS do Rio de Janeiro, tem potencial de revolucionar as indústrias
criativas, ou seja, a utilização deste instrumento poderá proporcionar
que a economia criativa esteja mais próxima de cada um de seus
consumidores.

Ainda, promoverá que haja agregação de valores para o usuário,


quanto para o negócio, inclusive para o artista/criador. Percebe-se
que seja qual for o negócio, no âmbito da economia digital, a
implementação de análise de Big Data é uma possibilidade
diretamente relacionada com inúmeros benefícios à empresa.

Outra ferramenta que ganha espaço, ao se tratar de economia


digital, é o remarketing. Este instrumento é “uma funcionalidade da
publicidade baseada em interesses disponível no separador
públicos-alvo. O remarketing permite-lhe alcançar os visitantes do
seu site e corresponder as pessoas certas à mensagem adequada.
Pode apresentar estas mensagens aos utilizadores que navegam
nos sites da Rede de Display da Google”, segundo Alberto Valle
(2015).

Sabe-se que quando se anuncia no Google Ads, existe a opção para


a exibição dos anúncios em duas redes distintas: Rede de Pesquisa
e a Rede de Display. Conforme aponta Alberto Valle (2015):

A Rede de Pesquisa nada mais é que as páginas de respostas


para as pesquisas feitas no Google e sites parceiros. Já a Rede
de Display é composta por uma infinidade de sites, blogs e
redes sociais que disponibilizam espaço para exibição de

66
67

anúncios do Google Ads através do programa de afiliados


conhecido como Google AdSense.

Portando, será por meio da utilização do remarketing que se pode


colocar o usuário, e possível consumidor, diante de um anúncio, na
rede de display em função do seu interesse por aquele determinado
produto, revelado pela visita a um determinado site ou página do
site. É uma estratégia que alcança resultados bastante positivos.

A economia digital deu espaço para que novos modelos de negócios


surgissem, ou seja, há mudanças sociais e impulsos tecnológicos
que proporcionam o aparecimento daqueles. Renata Almeida (2018)
trata sobre os novos negócios da era digital exemplificando-os da
seguinte maneira, por categorias:

Modelo freemium: fazer download de um jogo gratuito para o


smartphone ou tablet e, depois de algum tempo de uso, o usuário
passa a querer realizar desbloqueios para próximas fases. Mas,
como se sabe, o desbloqueio, no entanto, só é feito por meio de um
pagamento, afinal, produtoras de games para dispositivos móveis
apostam bastante no modelo freemium. Trata-se de oferecer um
produto gratuito, mas cobrar para que determinados recursos sejam
liberados (no caso de jogos, personagens e avatares). Por exemplo,
o Spotify, permite que o usuário premium faça download de
músicas, um dos recursos que não existe na versão free. A ideia do
modelo freemium é conquistar o cliente com o produto na sua
versão básica — uma espécie de amostra grátis — e fazê-lo
comprar novos recursos ou fazer uma assinatura mensal ou anual
do serviço oferecido.

67
68

Modelo “on demand”: o foco do modelo on demand está na


personalização. O objetivo é oferecer meios para que os
compradores montem o seu próprio produto ou pacote de serviços,
cabendo à empresa achar a solução adequada para o problema com
um preço justo. Como os produtos só são desenvolvidos após o
pedido, um dos diferenciais desse modelo de negócios é a
supressão ou diminuição do estoque, ou seja, menos riscos de
encalhe e aumento de custos.

Modelo “marketplace”: este modelo de negócios tem algumas


semelhanças com a seção de classificados do jornal: qualquer
pessoa ou empresa pode anunciar um produto ou serviço e, pela
infraestrutura tecnológica e pelo uso da plataforma, pagar uma
pequena taxa por transação ou para ampliar a visibilidade do
anúncio. Os marketplaces, entretanto, funcionam como uma espécie
de shopping virtual: várias marcas são encontradas em um único
lugar e há garantias de segurança nas transações, com políticas de
pagamento, envio e trocas bem claras e compartilhadas. Para os
lojistas, estar em um marketplace representa ganhos de visibilidade
e simplicidade na hora de estruturar sua loja virtual. Os exemplos
são: OLX, Mercado Livre e o marketplace do próprio facebook.

Modelo de ecossistema: esse é o modelo utilizado por duas das


maiores empresas do mundo, Google e Apple. O que elas fazem é
criar um enorme conjunto de produtos e serviços que, embora
funcionem de forma independente, podem ser mais bem
aproveitados quando utilizados em conjunto. O sistema montado por
essas empresas é gigantesco: a Apple não vende apenas celulares,
mas também capinhas, carregadores e gadgets exclusivos — que,
vale lembrar, às vezes são os únicos aceitos. O modelo de

68
69

ecossistema, portanto, permite que a empresa ganhe com um


produto ou serviço e todos aqueles interligados, gerando uma fonte
de receita diversa e constante. Há ecossistemas menores e
igualmente eficientes também podem ser criados: empresas de TI
especialistas em softwares contábeis, por exemplo, podem ampliar
sua carta para oferecer também apoio aos demais programas,
investir na possibilidade de oferecer treinamentos e consultorias
para os clientes ou mesmo criar soluções específicas para cada
comprador.

Por fim, percebe-se que os novos modelos de negócio são uma


realidade no cotidiano. Vale lembrar que estes modelos não são
estruturas completamente fixas, portanto, podem ser modificadas e
adaptadas para a realidade do mercado e das necessidades da
empresa.

Legislações

• Lei nº 9.279/1996 – Lei de Propriedade Industrial;


• Lei nº 9.609/1998 – Lei de Software;
• Lei nº 9.610/1998 – Lei de Direitos Autorais;
• Lei nº 12.529/2011 – Lei Antitruste;
• Lei nº 12.865/2013 – disciplina o documento digital no Sistema
Financeiro Nacional;
• Lei nº 12.965/2014 – Marco Civil da Internet; e Decreto nº 8.771,
de 11 de maio de 2016 - Regulamento do Marco Civil da Internet;
• Lei nº 13.709/2018 – Lei Geral de Proteção de Dados;
• Lei nº 13.243/2016 – Marco Legal da Inovação;
• Decreto nº 7.962/2013 – Contratação no Comércio Eletrônico;

69
70

• Resolução BACEN nº 4.282/2013 – diretrizes que devem ser


observadas na regulamentação, na vigilância e na supervisão das
instituições de pagamento e dos arranjos de pagamento integrantes
do Sistema de Pagamentos Brasileiro (SPB), de que trata a Lei nº
12.865;
• Decreto Lei 62.817/2017 SP – Regulamenta a Lei nº 13.243/2016
no Estado de São Paulo;
• Decreto nº 56.489/2015 – Institui a categoria Taxi Preto no
sistema de transporte individual remunerado no município de São
Paulo.
Referências e Leituras Sugeridas

ALMEIDA, Renata. Conheça os novos modelos de negócios da


era digital, 2018. Disponível em: <
https://www.docusign.com.br/blog/como-melhorar-o-compliance-na-
era-da-gestao-moderna-de-contratos/>.

CAMARGO, Coriolano Almeida; CRESPO, Marcelo. O caso Uber:


necessárias reflexões. In: Migalhas. Publicado em: 11.09.2015.
Disponível em:
<http://www.migalhas.com.br/DireitoDigital/105,MI226704,41046O+c
aso+Uber+necessarias+reflexoes>.

_________. A proteção aos dados pessoais no ordenamento


jurídico brasileiro e o anteprojeto do Ministério da Justiça. In:
Migalhas. Publicado em: 08.05.2015. Disponível em:
<http://www.migalhas.com.br/DIREITODIGITAL/105,MI220187,8104
2A+PROTECAO+AOS+DADOS+PESSOAIS+NO+ORDENAMENTO
+JURIDICO+BRASILEIRO+E+O >.

70
71

CHANDER, Anupam. How law made Silicon Valley. Disponível


em:<http://law.emory.edu/elj/_documents/volumes/63/3/articles/chan
der.pdf>.

CHRISTENSEN, Clayton M. The Innovator´s Dilemma: When New


Technologies Cause Great Firms to Fail. Cambridge: Harvard
Business Review Press, 1997.

CHRISTENSEN, Clayton M; RAYNOR, Michael E. The Innovator´s


Solution: Creating and Sustaining Successful Growth.
Cambridge: Harvard Business Review Press, 2013.

COSTA LEROY, Marcos Henrique. Livre concorrência e aplicativos


de internet: análise sobre a necessidade – ou desnecessidade – de
regulação do mercado de transporte. In: Marco Civil e Governança
da Internet: diálogos entre o doméstico e o global. Belo
Horizonte: Instituto de Referência em Internet e Sociedade, 2016, p.
372-390. Disponível em: <
http://irisbh.com.br/Downloads/MCGI.pdf>.

CRESPO, Marcelo. Ainda sobre as criptomoedas: considerações


em face do sistema financeiro nacional. In: Canal Ciências
Criminais. Publicado em: 12.08.2015. Disponível em:
<https://canalcienciascriminais.com.br/ainda-sobre-as-
criptomoedasconsideracoes-em-face-do-sistema-financeiro-
nacional/>.

GOMES, Pedro César Tebaldi. 4 tipos de análise de big data para


você aplicar hoje. 2018. Disponível em:
<https://www.opservices.com.br/4-tipos-de-analise-de-big-data/>

71
72

HUWS, Ursula. Labor in the Global Digital Economy: The


Cybertariat Comes of Age. Dezembro, 2014.

ITS – Instituto de Tecnologia e Sociedade. Big Data no projeto sul


global. Rio de Janeiro, 2016. Disponível em: <http://itsrio.org/wp-
content/uploads/2016/03/ITS_Relatorio_Big-Data_PT-BR_v2.pdf>

KIRA, Beatriz; DE PAULA, Pedro C. B.; ZANATTA, Rafael A. F.


Internet Lab. Inovações regulatórias no transporte individual: o que
há de novo nas megacidades após o Uber? Publicado em: Jan.
2016. Disponível em: <http://www.internetlab.org.br/wpcontent/
uploads/2016/01/Relato%CC%81rio-
InternetLab.Inovac%CC%A7o%CC%83es-Regulato%CC%81rias-
no-Transporte-Individual.pdf>.

LARA, Fabiano Teodoro; BELFORT, André. O Direito da


concorrência e a nova economia: uma análise preliminar do caso
Google. In: Marco Civil e Governança da Internet: diálogos entre
o doméstico e o global. Belo Horizonte: Instituto de Referência em
Internet e Sociedade, 2016, p. 391-406. Disponível em:
<http://irisbh.com.br/Downloads/MCGI.pdf >.

LEONARDI, Marcel. Responsabilidade Civil dos Provedores de


Serviços de Internet. Disponível em: <
http://leonardi.adv.br/wpcontent/uploads/2011/04/mlrcpsi.pdf>.

__________. Tutela e Privacidade na Internet. São Paulo: Saraiva,


2012.

72
73

LESSIG, Lawrence. Expert Report Of Professor Lawrence Lessig


Pursuant to Federal Rule of Civil Procedure 26(a)(2)(B).
Disponível em:
<https://pt.slideshare.net/PromocionMusical/lessig?from_action=sav
e>.

MATTIUZZO, Marcela. Propaganda online e privacidade – o varejo


de dados pessoais na perspectiva antitruste. Disponível em:
<http://www.esaf.fazenda.gov.br/assuntos/pesquisas-epremios/
premio-seae/9o-premio-seae-2014/9o-premio-seae-
2014/monografias-premiadas-seae-2014/arquivo.2014-12-
01.6044210385/view>

OCDE – Organização para a Cooperação e Desenvolvimento


Econômico. Declaração sobre Economia Digital – “Declaração de
Cancun”, assinada em junho/2016. Disponível em:
<http://www.internetlab.org.br/wp-content/uploads/2016/07/Digital-
Economy-Ministerial-Declaration-2016.pdf>.

PELLIN, Daniela (org.). Direito e Aspectos Econômicos na


Sociedade da Informação. São Paulo: Editora Senac, 2013.

SECOM - Secretaria de Comunicação Social da Presidência da


República. Pesquisa Brasileira de Mídia 2015 – Hábitos de
Consumo de Mídia pela População Brasileira. Disponível em:
<http://www.secom.gov.br/atuacao/pesquisa/lista-de-
pesquisasquantitativas-e-qualitativas-de-contratos-atuais/pesquisa-
brasileirade-midia-pbm-2015.pdf>.

73
74

SILVA, Leandro Novais; LEURQUIN, Pablo; BELFORT, André. A


economia e a política da neutralidade de rede e o direito da
concorrência: análise do zero-rating no Brasil. In: Marco Civil e
Governança da Internet: diálogos entre o doméstico e o global.
Belo Horizonte: Instituto de Referência em Internet e Sociedade,
2016, p. 407-437. Disponível em:
<http://irisbh.com.br/Downloads/MCGI.pdf>.

THE EXPLAINER. Disruptive Innovation. Harvard Business


Review. Disponível em: <
https://www.youtube.com/watch?v=mbPiAzzGap0>.
VALE, Alberto. O que é remarketing. Disponível em:
<https://www.albertovalle.com.br/>.

VASCONCELOS LIMA, Humberto Alves de. Os programas de


espionagem cibernética em massa e os desafios à proteção
internacional do direito à privacidade. In: Marco Civil e Governança
da Internet: diálogos entre o doméstico e o global. Belo
Horizonte: Instituto de Referência em Internet e Sociedade, 2016, p.
438-471. Disponível em: <http://irisbh.com.br/Downloads/MCGI.pdf>

74
75

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTOS DO DIREITO DIGITAL

TEMA: DIREITOS FUNDAMENTAIS E TECNOLOGIA

Em caso de dúvidas quanto ao conteúdo desta aula, abra um


chamado através do canal “Pergunte ao Professor”, localizado no
seu ambiente de aluno, no Portal Damásio.
Bons estudos!

1. Noções gerais sobre os direitos fundamentais e tecnologia

Há muito se discute a importância da internet na nossa sociedade,


tanto que se cogitava a inclusão do “acesso universal à internet”
como um dos direitos fundamentais garantidos pela nossa
Constituição.

O século XX foi marcado pelo intenso e acelerado incremento das


tecnologias da informação e da comunicação, seja por meio do
desenvolvimento e expansão da internet e das novas formas de
comunicar, seja pelo desenvolvimento dos dispositivos tecnológicos
que permitiram cada vez mais o acesso fácil a esta inovação,
atendendo assim às prementes necessidades da sociedade.

A importância do acesso à internet é relevante, no ano de 2017, a


Comissão de Constituição e Justiça (CCJ) da Câmara dos
Deputados aprovou a admissibilidade da Proposta de Emenda à
Constituição (PEC) 185/15. Não foi uma unanimidade, houve quem
dissesse que tal direito poderia ter sido incluído na categoria dos

75
76

direitos sociais, que ser considerado direito fundamental é um


exagero, etc. Mas para os defensores da ideia, principalmente para
a autora da proposta, Deputada Renata Abreu (PTN-SP), o acesso à
internet é, sim, fundamental para o desenvolvimento social, cultural,
intelectual, educacional, profissional e econômico de qualquer
nação.

A internet dá voz ao cidadão. É fato inconteste que a internet


revolucionou as formas de se viver em sociedade, eliminando
as barreiras físicas e temporais, horizontalizou a comunicação e
democratizou acesso à informação. É fundamental um olhar que
dê conta dessas transformações (CÂMARA DOS DEPUTADOS,
2015).

O escopo desta PEC é acrescentar o inciso LXXIX ao art. 5º da


Constituição Federal, para assegurar a todos o acesso universal à
internet entre os direitos fundamentais do cidadão. A justificativa da
PEC compõe as seguintes razões:

É fato inconteste que a internet revolucionou as formas de se viver


em sociedade, eliminando as barreiras físicas e temporais,
horizontalizou a comunicação e democratizou acesso a informação.
[...] O acesso a Internet hoje é fundamental para o desenvolvimento
social, cultural, intelectual, educacional, profissional e econômico de
qualquer nação, a internet dá voz ao cidadão. [...] A inclusão digital
passa integrar cada vez mais as políticas governamentais. O
Estado, por meio de sua Carta Magna, busca assegurar a dignidade
da pessoa humana, valores que por si só justificam a existência do
ordenamento jurídico e a baliza. O catálogo de direitos fundamentais
é a expressão de um sistema de valores que encontra seu ponto

76
77

central na personalidade humana desenvolvendo-se livremente


dentro da comunidade social e na sua dignidade. A liberdade de
expressão e o direito a informação são também direitos assegurados
constitucionalmente, e que estão intrinsicamente ligados a dignidade
da pessoa humana em um Estado Democrático de Direito. Muitos
dos direitos dos cidadãos, tais como, educação, informação,
remuneração digna, trabalho, são cada vez mais dependentes das
tecnologias de informação e comunicação. Não podemos permitir
que parte significativa de nossa população seja tolhida destes
direitos, pois a ausência de internet diminui as possibilidades de
profissionalização, reduz as oportunidades educacionais, sociais dos
cidadãos que não tem acesso ao ambiente virtual, comprometendo o
futuro como nação. Urge a necessidade de incluir tal acesso como
um direito constitucional, posto que nosso ordenamento jurídico
possui características intercomplementares. [...]. Estamos convictos
que a inclusão deste novo direito em nossa Carta Constitucional
será um fator decisivo para ampliar os horizontes de oportunidades
aos cidadãos brasileiros e superar a barreira das desigualdades que
marcam a nossa jovem história (CÂMARA DOS DEPUTADOS,
2015).

A PEC 185/152 ainda precisa ser analisada por uma Comissão


Especial a ser criada especificamente para este fim. Depois,
seguirá para o plenário, onde precisará ser votada em dois turnos.
Mas, pode-se concluir que há um grande avanço nesta
movimentação, tendo em vista a natureza dos direitos fundamentais
em nosso ordenamento, ou mesmo no ordenamento internacional.
Paralelamente, tramita no Senado outra Proposta de Emenda à

2
Acompanhe o andamento da PEC 185/15 por meio do endereço eletrônico:
https://www.camara.leg.br/propostas-legislativas/2075915.

77
78

Constituição. A PEC 06/2011 pretende incluir o acesso à internet


no rol dos direitos sociais (art. 6º)3.

Pode-se dizer que, atualmente, os legisladores brasileiros


demonstram o tamanho da importância e relevância ao tratar
juridicamente o acesso à tecnologia da informação.

Os direitos fundamentais estão intimamente ligados aos princípios,


de forma a nortear toda e qualquer regra a ser editada, sob pena
desta não ter validade. Ao observarmos as leis, as diretrizes e os
julgados, nacionais ou internacionais, verificar-se-á, claramente, o
escopo principiológico.

A Organização das Nações Unidas (ONU), desde o ano de 2011,


proclama a internet como direito do cidadão. Assim, conforme
dispõe a Resolução L.20, os direitos que os cidadãos têm na sua
condição offline, devem ser mantidos quando estiverem interagindo
online. A discussão é voltada, especialmente, aos países que
barram o acesso à internet da nação como forma de bloquear o
protesto contra governos autoritários ou as formas de expressão.

Por sua vez, a Resolução nº 003 de 2009, do Comitê Gestor da


Internet no Brasil, ratifica a importância dos princípios de direitos
fundamentais para a Governança da Internet no Brasil; bem como a
Declaração Multissetorial do NETmundial que elenca os princípios
da governança global da internet, e que de pronto, indica os direitos

3
SENADO FEDERAL. Acesso a internet poderá ser incluído como direito social na
constituição. In: Senado Notícias. Publicado em: 29.07.2016. Disponível em:
<https://www12.senado.leg.br/noticias/materias/2016/07/29/acesso-a-internet-podera-ser-
incluido-como-direito-social-na-constituicao>.

78
79

humanos e os valores compartilhados como a base para os


princípios de governança da Internet.

Há que se destacar, também, os documentos da Cúpula Mundial


sobre a Sociedade da Informação, editados em Genebra (2003) e
em Túnis (2005), os quais destacaram a intersecção dos direitos
fundamentais à tecnologia, por meio do acesso à informação,
incentivo à ciência e às pesquisas, o uso das TICs para o
aprendizado, o conhecimento compartilhado, dentro outros.

Não obstante, voltando-se ao cenário internacional, aponta-se a


importância dada aos direitos fundamentais pela União Europeia
quando da elaboração de suas respectivas leis e diretrizes sobre
proteção de dados, essas que foram compiladas e traduzidas para
português, em um Manual da Legislação Europeia sobre Proteção
de Dados4.

No Brasil, o Marco Civil da Internet (Lei nº 12.965/2014) é pautado


nos princípios de direitos fundamentais (artigos 2º, 3º e 4º), visando
o desenvolvimento humano, econômico, político e social (artigo 6º).
Além disso, a Lei nº 13.709/2018, a Lei Geral de Proteção de Dados,
frisa, em seu artigo 1º, o dever de serem garantidos os direitos
fundamentais:

Art. 1º. Esta Lei dispõe sobre o tratamento de dados pessoais,


inclusive nos meios digitais, por pessoa natural ou por pessoa
jurídica de direito público ou privado, com o objetivo de proteger os

4
Manual de Legislação Europeia sobre Proteção de Dados. Disponível em: < https://fra.europa.eu/sites/default/files/fra-
2014-handbook-data-protection-pt.pdf >.

79
80

direitos fundamentais de liberdade e de privacidade e o livre


desenvolvimento da personalidade da pessoa natural.

Percebe-se que desde a infraestrutura da internet aos pontos


políticos, sociais e culturais, as discussões que entrelaçam os
direitos fundamentais se fazem presente, como o direito à educação
e o acesso (de qualidade) à banda larga nas instituições de ensino;
a neutralidade de rede; liberdade de expressão, anonimato e
censura (os mecanismos técnicos de bloqueio de conteúdo para o
exercício político); democracia e cidadania; proteção de dados e o
uso do big data pelas empresas; mobilidade urbana; dentre outros
temas.

Segundo Bernardo Sorj (2017) a internet destruiu a fronteira entre os


espaços público e privado, que, aliás, nunca foi muito clara. Ainda,
esclarece que “não há dúvida de que a rede democratizou o
acesso à informação e diminuiu brutalmente o custo de
comunicação entre os cidadãos, mas também trouxe riscos
sistêmicos e novos desafios para a democracia. Afinal, a
privacidade é um fundamento da liberdade.”

Dennys Antonialli (2017) considera a seguinte ponderação: “quanto


mais informações as empresas possuem sobre as pessoas,
mais estão em uma posição privilegiada ou de poderio relativo
em relação a elas”, e aponta alguns exemplos de produtos e
aplicativos que coletam informações sensíveis sobre o
cidadão/consumidor e suscitam dúvidas sobre o uso que pode ser
dado a elas:

80
81

• Aplicativo SleepCycle: Monitora a qualidade do sono,


identificando quando a pessoa dorme e acorda, em que horários o
sono é mais profundo etc. São informações de difícil acesso, que
podem ser valiosas não apenas para o usuário, como também para
a empresas do ramo farmacêutico e de saúde.

• A rede de lojas norte-americana Target desenvolveu um


algoritmo a partir do histórico de compras de mulheres para
identificar quais delas poderiam estar grávidas:
A polêmica veio à tona quando uma adolescente recebeu uma mala
direta com anúncios de produtos para bebês e só então seu pai
desconfiou que a filha estava grávida.

• Geladeira inteligente que monitora hábitos de consumo:


Por um lado, facilita a vida do usuário, pois pode encomendar
produtos em falta, mas, por outro, identifica que marcas ele prefere,
seu nível socioeconômico, quão saudável é sua alimentação e
quando fura a dieta. E se o fabricante repassar essas informações a
seguradoras de saúde, que poderão então elevar o preço do seguro
sob a justificativa de comportamento alimentar inadequado?

De fato, os exemplos apontados, realçam os conflitos de princípios e


direitos advindos da inovação, principalmente como ferramenta para
assegurar os direitos fundamentais. Nota-se que foram apontados
diversos casos em que o Poder Judiciário se viu e, ainda se vê,
diante da necessidade de ponderar os direitos das partes litigantes.
De acordo com Willis Santiago Guerra Filho (1996, p. 72):

As questões mais tormentosas, aquelas que terminam sendo


examinadas no exercício da jurisdição constitucional, as quais

81
82

não se resolve satisfatoriamente com o emprego apenas de


regras jurídicas, mas demandam o recurso aos princípios, para
que sejam solucionadas em sintonia com o fundamento
constitucional da ordem jurídica.

Trata-se, pois, do princípio da harmonização, concordância prática


ou proporcionalidade, por meio do qual são sopeados os valores e
bens jurídicos envoltos em determinado caso, a fim de que nenhum
direito seja sacrificado, de forma absoluta, em prol de outro.

A rede mundial de computadores está fortemente ligada aos direitos


políticos do cidadão. Conforme já abordado, a possibilidade de
manifestar uma vontade através de qualquer distância,
instantaneamente, de imediato foi identificada como concretizadora
do antigo sonho de democracia direta. Já adentramos,
superficialmente, o mérito das considerações jurídicas e morais de
um possível voto pela Internet, bem como suas vantagens ou
defeitos. Resta apenas deixar claro: qualquer ambição de um
sistema de democracia direta utilizará, obrigatoriamente, a
informática e a telemática, consubstanciadas pela rede mundial de
computadores, uma outra similar ou a ela ligada. Sem a Internet não
seria viável o atual sistema de eleições usado no Brasil
(HARTMANN, 2007).

A denominada democracia digital, eletrônica ou ciberdemocracia,


como alguns juristas preferem, exige o acesso apropriado das
ferramentas da internet, permitido, claro, por uma regulação jurídica
eficaz e democrática. De acordo com Alexsandro Medeiros (2016):

82
83

A ciberdemocracia é, portanto, um conceito baseado na utilização


das tecnologias de informação e comunicação (TIC), mas ainda não
tem um conceito específico. Por exemplo, existem outras formas de
fazer referência a este modelo, como democracia eletrônica ou
democracia virtual. Alguns autores falam de ágoras online ou ágoras
digitais (uma alusão a ágora grega, praça pública, onde eram
debatidas as questões de interesse de cidades como Atenas, por
exemplo) para se referir aos espaços onde são possíveis debates
em torno de questões públicas em websites como o portal e-
democracia da Câmara dos Deputados ou e-cidadania do Senado
Federal brasileiro. Mas todos são unânimes e reconhecer que a
democracia eletrônica/virtual pode melhorar os processos de
deliberação em uma sociedade.

Ainda ressalta:

A Internet estimula todas as experiências que ultrapassam o limiar


entre representantes e representados: deliberação ampliada, auto-
organização, implementação de coletivos transnacionais,
socialização do saber, desenvolvimento de competências críticas
etc.

No esforço de se conceituar Democracia Digital, traz-se a


colaboração do Professor Wilson Gomes (2018), da Universidade
Federal da Bahia:

Democracia Digital se refere à experiência da internet e de


dispositivos que lhe são compatíveis, todos eles voltados para o
incremento das potencialidades de participação civil na condução

83
84

dos negócios públicos (...). A democracia digital se apresenta como


uma alternativa para a implantação de uma nova experiência
democrática fundada numa nova noção de democracia.

Destes conceitos e definições, é possível depreender que a


democracia digital deve assegurar a participação civil nas decisões
políticas de uma nação. Discute-se, então, até que ponto a internet
pode ser mediadora entre Estado e sociedade, e como seria
constituída essa esfera pública virtual. Hoje há uma facilidade
enorme em acompanhar todas as esferas de poder (executivo,
legislativo e judiciário) – situação impensável pouco tempo atrás.
Segundo Doninique Cardon (2012, p.6)

Se o espaço público se abre para a intervenção cada vez mais ativa


dos indivíduos, é também porque as maneiras de ser se
transformam [...]. Essa abertura do espaço público aos indivíduos
tem consequências de primeira importância. Introduz no mundo da
informação e no mundo da política maneiras de estar junto, de
interagir e de cooperar que permaneciam até então enclausuradas
no espaço das sociabilidades privadas. Dessa forma, a Internet
torna visível um conjunto de expectativas muito importante de ser
decifrado.

Desta forma, a internet deve constituir-se em objeto de estudo e


pesquisa como instrumento ou alternativa da/para a democracia
representativa, pois está claro que, na era digital, a democracia vai
mudar de aparência. Daí a necessidade de pensar e ao mesmo
tempo questionar as possibilidades e limites do uso da internet no
âmbito da democracia pós-moderna.

84
85

Ao chegar ao mundo digital, os portais governamentais, seja em


qualquer esfera de poder, seja em qualquer âmbito (federal,
estadual ou municipal), não estarão limitados apenas a fornecer
serviços ou prestar informações, mas ampliar e garantir a interação
entre Poder Público e sociedade.

Com todas estas novas possibilidades e novas tecnologias digitais


surgem novas formas de produzir, distribuir e consumir a palavra
pública, e a tecnologia vincula-se à construção da sociedade do
século 21 para dar lugar à democracia digital, criando possibilidades
de ampliação da comunicação e da gestão da coisa pública.

Legislação

• Declaração Universal dos Direitos Humanos:


Art. 19: “Todo ser humano tem direito à liberdade de opinião e
expressão; este direito inclui a liberdade de, sem interferência,
ter opiniões e de procurar, receber e transmitir informações e
ideias por quaisquer meios e independentemente de fronteiras”.

• Constituição Federal (artigo 5º, incisos IV, X, XII e XIII; e artigos


170, 215, 218, 220);
• Código Civil (artigos 12, 20, 21, 186, 187, 927, 932);
• Lei nº 7.783/1989 (artigo 10, VII);
• Lei nº 9.472/1997 - Lei Geral de Telecomunicações;
• Lei nº 12.965/2014 - Marco Civil da Internet;
• Lei nº 13.709/2018 – Lei Geral de Proteção de Dados;
• Decreto nº 592/1992 - Pacto Internacional sobre Direitos Civis e
Políticos:

85
86

Art. 19. 1. Ninguém poderá ser molestado por suas opiniões. 2.


Toda pessoa terá direito à liberdade de expressão; esse direito
incluirá a liberdade de procurar, receber e difundir informações
e idéias de qualquer natureza, independentemente de
considerações de fronteiras, verbalmente ou por escrito, em
forma impressa ou artística, ou por qualquer outro meio de sua
escolha. 3. O exercício do direito previsto no parágrafo 2 do
presente artigo implicará deveres e responsabilidades
especiais. Consequentemente, poderá estar sujeito a certas
restrições, que devem, entretanto, ser expressamente previstas
em lei e que se façam necessárias para: a) assegurar o respeito
dos direitos e da reputação das demais pessoas; b) proteger a
segurança nacional, a ordem, a saúde ou a moral públicas.

• PEC 185/15 (Projeto de Emenda Constitucional) – Inclui o acesso


à internet como direito fundamental;

Referências e Leituras Sugeridas

ALMEIDA OLIVEIRA, André Matos de; CÔRTES, Pâmela de


Rezende. Polarização política na Internet – Os memes e o
comportamento de grupo. In: Marco Civil e Governança da
Internet: Diálogos entre o doméstico e o global. p. 247/263.
Disponível em: <http://irisbh.com.br/Downloads/MCGI.pdf>.

ANTONIALLI, Dennys. Indenizações por dano moral ameaçam


liberdade para se fazer humor na internet. In: Conjur. Publicado
em: 21 ago. 2016. Disponível em: <http://www.conjur.com.br/2016-
ago-31/dennys-antonialli-dano-moral-ameaca-liberdade-humor-
internet>.

86
87

ANTONIALLI, Dennys; ABREU, Jacqueline de Souza. In: Internet


Lab. Vigilância das Comunicações pelo Estado Brasileiro e a
Proteção a Direitos Fundamentais. Disponível em:
<http://www.internetlab.org.br/wp-
content/uploads/2016/01/ILAB_Vigilancia_Entrega_v2-1.pdf

AKDENIZ, Yaman. Internet governance: towards the


modernization of the policy process in Turkey. Disponível em:
http://pdc.ceu.hu/archive/00001858/01/akdeniz.pdf.

AZUMA, Eduardo Akira. Considerações iniciais sobre a Internet e


o seu uso como instrumento de defesa dos direitos humanos,
mobilização política e social. Disponível em:
http://calvados.c3sl.ufpr.br/ojs2/index.php/direito/article/view/6995/49
73.

BBC Brasil. ‘Uma foto nua pode levá-las à morte’: como a


internet virou um campo minado para mulheres em países
conservadores. Publicado em: 29 out. 2016. Disponível em:
http://www.bbc.com/portuguese/geral-37783141

BIAZITTI, Bruno de Oliveira. Ataques cibernéticos e a aplicação


extraterritorial de tratados sobre direitos humanos. In: Marco
Civil e Governança da Internet: diálogos entre o doméstico e o
global. Belo Horizonte: Instituto de Referência em Internet e
Sociedade, 2016, p. 204-223. Disponível em:
http://irisbh.com.br/Downloads/MCGI.pdf.

87
88

BIDDLE, Ellery Roberts; LEMOS, Ronaldo; PRICE, Monroe.


STAKES ARE HIGH: Essays on Brazil and the Future of the
Global Internet. Disponível em: <http://www.itsrio.org/wp-
content/uploads/2014/04/StakesAreHigh_BrazilNETmundial.pdf>.

BIONI, B. R.; CRUZ, F. B.; VENTURINI, J. In: Internet Lab. Nota


Técnica Sobre o Substitutivo aos PLs nº 215, 1.547 e 1.589/2015.
Disponível em: <http://www.internetlab.org.br/wp-
content/uploads/2015/10/Nota-t%C3%A9cnica_CTS-GPOPAI-
ILAB.pdf>

CÂMARA DOS DEPUTADOS. CCJ aprova PEC que inclui internet


entre os direitos fundamentais. Disponível em:
<http://www2.camara.leg.br/camaranoticias/noticias/COMUNICACA
O/547409-CCJ-APROVA-PEC-QUE-INCLUI-INTERNET-ENTRE-
OS-DIREITOS-FUNDAMENTAIS.html>.

CAMARGO, Coriolano. CRESPO, Marcelo. Neutralidade da


Internet: A quem interessa o debate? In: Migalhas. Publicado em:
10.04.2015. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI218729,11049-
Neutralidade+da+internet+a+quem+interessa+o+debate>.

_______. Tempos Sombrios no Direito Digital. In: Migalhas.


Publicado em: 15.04.2016. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI237678,71043-
Tempos+sombrios+no+Direito+Digital>.

CHRISTOFOLETTI, Rogério; OLIVEIRA, Cândida. Jornalismo pós-


wikileaks: deontologia em tempos de vazamentos globais de

88
89

informação. Revista Contemporânea, Comunicação e Cultura – vol.


09 – n. 02 – agosto de 2011.

COELHO, Alexandre Zavaglia P.; SILVEIRA, V. O. O processo de


inovação tecnológica e os elementos da sustentabilidade
digital. In: Gilmar Ferreira Mendes; Ingo Wolfgang Sarlet; Alexandre
Zavaglia Pereira Coelho. (Org.). Direito, Inovação e Tecnologia.
1ed.São Paulo: Saraiva, 2015.

DI FELICE, Massimo. Do público para as redes – A comunicação


digital e as novas formas de participação social. São Caetano do
Sul, Difusão, 2008.

GOMES, Wilson. Participação Política e Internet – conceitos


fundamentais. In: Internet Participação Política no Brasil, Porto
Alegre: Sulina.

GRIFFITHS, Sarah. Crime Radar is using machine learning to


predict crime in Rio. In: Wired UK. Publicado em: 18 ago. 2016.
Disponível em: <http://www.wired.co.uk/article/crimeradar-rio-app-
predict-crime>.

GUERRA FILHO, Willis Santiago. Processo constitucional e


direitos fundamentais. 6.ed. rev. e ampl. – São Paulo: SRS
Editora, 2009.

HARTMANN, Ivar Alberto Martins. O acesso à internet como


direito fundamental. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/ivar_hartmann.pdf>.

89
90

HEYMANN, Philip. Civil liberties and human rights in the


aftermath of september 11. Disponível em:
http://www.abanet.org/irr/hr/winter02/heymann.html.

IGF – Internet GovernanceForum; ITS – Instituto de Tecnologia e


Sociedade do Rio de Janeiro. Carta de Direitos Humanos e
Princípios para a Internet. Disponível em: <http://itsrio.org/wp-
content/uploads/2016/01/IRPC_booklet_brazilian-
portuguese_final_v2.pdf>.

JAFFEY, Peter. Rights of privacy, confidentiality, and publicity,


and related rights. In: TORREMANS, Paul. Copyright and human
rights: freedom of expression, intellectual property, privacy. Londres:
Kluwer Law International, 2004.

KAYE, David. Report of the Special Rapporteur on the promotion


andprotection of the right to freedom of opinion and expression
– 2016 Report. Human Rights Council. Publicado em: 06.09.2016.
Disponível em:
<https://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/Privatese
ctorinthedigitalage.aspx >

__________. Report of the Special Rapporteur on the promotion


and protection of the right to freedom of opinion and expression
– 2017 Report. Human Rights Council. Publicado em: 30.03.2017.
Disponível em:
<https://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/SR2017R
eporttoHRC.aspx >.

90
91

LA RUE, Frank. Report of the Special Rapporteur on the


promotion and protection of the right to freedom of opinion and
expression. United Nations Human Rights Council. Publicado em:
17.04.2013. Disponível em: <https://documents-dds-
ny.un.org/doc/UNDOC/GEN/G13/133/03/PDF/G1313303.pdf?OpenE
lement >

LAFER, Celso. Nova ordem internacional, globalização e o


mundo pós 11 de setembro. Disponível em:
http://www.inae.org.br/publi/ep/EP0028.pdf.

LANNON, J. M. and HALPIN, E. F. Human Rights and Information


Communication Technologies: Trends and Consequences of Use.
Information Science Reference.2013.

LEMOS, André; LEVY, Pierre. O Futuro da Internet, em direção a


uma ciberdemocracia. São Paulo: Paulus, 2010.

LEVINE, Peter. Can the Internet rescue democracy? Toward an


on-line commons. Disponível em:
http://www.peterlevine.ws/internetdemocracy.htm.

LEVY, Pierre. Ciberdemocracia. Lisboa: Editions Odile Jacob,


2002.

MEDEIROS, Alexsandro M., Ciberdemocracia: Democracia


Eletrônica, Virtual ou Digital. In: Portal Consciência Política.
Atualizado em: novembro de 2016. Disponível em:
<http://www.portalconscienciapolitica.com.br/ciber-democracia/>.

91
92

Observatório da Internet no Brasil. CGI.br posiciona-se


contrariamente a Projetos de Lei que subvertem princípios
fundamentais da internet. Disponível em:
<https://observatoriodainternet.br/post/cgi-br-se-posiciona-contrario-
a-aprovacao-de-pls-que-subvertem-principios-fundamentais-da-
internet >.

PAESANI, Liliana Minardi. Direito e internet: liberdade de


informação, privacidade e responsabilidade civil. 5.ed. São
Paulo: Atlas, 2012.

PÉREZ LUÑO, Antonio Enrique. ¿Ciberciudadaní@ o


ciudadaní@.com? Barcelona: Gedisa, 2004.

POSTER, Mark. CyberDemocracy: Internet and the public


sphere. Disponível em:
http://www.hnet.uci.edu/mposter/writings/democ.html.

SILVEIRA, Sergio Amadeu da (organizador). Cidadania e redes


digitais = Citizenshipand digital networks. – 1ª ed. – São Paulo:
Comitê Gestor da Internet no Brasil : Maracá – Educação e
Tecnologias, 2010. Disponível em:
<https://cgi.br/media/docs/publicacoes/1/livro-cidadania-e-redes-
digitais.pdf >.

SKEPYS, Brian. Is there a human right to the internet? - Journal


of Politics and Law; Vol. 5, No. 4; 2012. Published by Canadian
Center of Science and Education. Disponível em:
<http://www.ccsenet.org/journal/index.php/jpl/article/view/22541>..

92
93

SHORE, Matt. Internet access is now a human right? We've got a


podcast series for that. In: The Guardian. Publicado em: 19 ago.
2016. Disponível
em:<https://www.theguardian.com/technology/2016/aug/19/internet-
access-is-now-a-human-right-weve-got-a-podcast-series-for-that>

UNESCO. Fostering Freedom Online: The Role of Internet


Intermediaries. Disponível em:
<http://unesdoc.unesco.org/images/0023/002311/231162e.pdf>

WILLIAM H. Dutton, Anna DOPATKA, Michael HILLS, Ginette Law


and Victoria Nash. 2011. Freedom of Connection, Freedom of
Expression: The Changing Legal and Regulatory Ecology
Shaping the Internet. Paris, UNESCO Publishing. Disponível em:
<http://unesdoc.unesco.org/images/0019/001915/191594e.pdf>.
PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTOS DO DIREITO DIGITAL

TEMA: SEGURANÇA DA INFORMAÇÃO: ESTRATÉGIA E


INTELIGÊNCIA

1. Noções gerais sobre a segurança da informação, estratégia e


inteligência

O mundo está cada vez mais cibernético. Segundo a Prof. Inês


Brosso “[…] as pessoas não podem mais viver sem celular,
computador, tablets, e-mail e GPS, e, tudo isso é extremamente
vulnerável. É preciso haver uma maior consciência de que, a partir

93
94

do momento em que há uma conexão com a internet existe um


espaço aberto, sem leis, sem regras e sem polítcas que facilitam a
atuação dos malwares.”

Obviamente, sempre é importante entender e compreender o


conceito de informação, que é todo e qualquer conteúdo ou dado
que tenha valor para alguma organização ou pessoa. Sabe-se que a
informação pode ser guardada para uso restrito ou exposta ao
público para consulta ou aquisição.

Logo, a Segurança da Informação pode ser entendida como


“proteção da informação de vários tipos de ameaças para
garantir a continuidade do negócio, minimizar o risco ao
negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio”.

Ainda, sempre que o assunto for Segurança da Informação, deve-se


lembrar que ela não diz respeito apenas a sistemas, mas a todo e
qualquer tipo de informação, e, vale repisar, tem como objetivos três
principais pontos, conforme aduz a Prof. Patrícia Peck:

Confidencialidade: A informação só deve ser acessada por


quem de direito;

Integridade: Evitar que os dados sejam apagados ou alterados


sem a devida autorização do proprietário; e

Disponibilidade: As informações devem sempre estar


disponíveis para acesso.

94
95

Como visto nas últimas aulas sobre a temática, os objetivos da


Segurança da informação, como elencados pela Prof. Patrícia Peck,
são chamados de Tríade da Segurança da Informação:

Tríade da Segurança da Informação.


Fonte: OLIVEIRA, Mateus S. PEIXOTO, Saulo C. (2015).

O sistema de segurança da informação tem como objetivo garantir a


disponibilidade, confidencialidade e integridade dos dados em
empresas e instituições, públicas ou privadas, como também as
informações de qualquer pessoa que usa equipamentos eletrônicos.

Entretanto, de acordo com a Associação Brasileira das Empresas de


Softwares (ABES) (2017) “[…] os ambientes de TI das organizações
e os de uso pessoal estão expostos a diferentes vulnerabilidades,
seja de comunicação, de armazenamento, de hardware, de software
e a humana. Hoje em dia, é crescente a preocupação com a
redução dos ataques cibercriminosos e dos riscos de violações de
segurança, que representam alguns dos desafios da segurança da
informação.”

95
96

Segundo a Prof. Inês Brosso (ABES, 2017) “[…] as principais


ameaças continuam a ser representadas pelas pessoas, que
não se atentam aos riscos quando recebem e abrem arquivos
em seus equipamentos de trabalho e portáteis, sem saber a
origem. Com isto, devemos registrar um aumento de ameaças
oriundas do phishing e do crypto ransomware e da engenharia
social”.

Ademais, a Prof. Inês Brosso (ABES, 2017) explica “para compor


um ambiente seguro é importante uma combinação de
hardware, software, appliance e uma boa política de segurança
para proteger os dados e os usuários entre elas: Router,
Firewall, IPS, Next Generation Firewall, WAF, Decriptador de
pacotes, Data Loss Prevention, Proxy, Router, Security
Analytics, TAPs, antivírus, antiphishing,
antiransomware, HoneyPot, Mecanismos de análise de Malware,
além de correlacionar Logs (SIEM) e monitorar as redes com
software adequado.”

Como é sabido, atualmente, há um grande número de organizações,


públicas ou privadas, que não investem em segurança e também
não atualizam seus equipamentos e softwares, que por sua vez,
acabam estando defasados, deteriorados e até mesmo vulneráveis.
Ainda, pode-se dizer que muitas daquelas companhias sequer têm
funcionários capacitados em segurança da informação, conforme
afirma a Prof. Inês Brosso (ABES, 2017).

Pode-se afirmar que as empresas devem buscar a implementação


de um “[…] processo eficiente de Backup-Restore, promovam
programas de capacitação em Segurança Cibernética com os

96
97

funcionários periodicamente e tenham uma política para


ataques de DoS e DDoS.” (ABES, 2017). Pode-se apontar como
uns dos principais ataques cibernéticos:

Backdoor: é um método de ataque cibernético que o hacker procura


garantir uma forma, efetiva, de retornar a um computador
comprometido, sem que precise recorrer aos métodos utilizados na
invasão.

Pishing: é o crime de enganar as pessoas para que compartilhem


informações confidenciais como senhas e número de cartões de
crédito. Como em uma verdadeira pescaria, há mais de uma
maneira fisgar uma vítima, mas uma tática de phishing é a mais
comum. Apesar de comum, vale notar que esse tipo de ataque não
ocorre apenas via e-mail. Os cibercriminosos podem utilizar
tecnologias alternativas para espalhar esses links, como chats,
propagandas ou até mesmo SMS, visando um número maior de
vítimas.

Spoofing: é a falsificação do protocolo de internet (IP), ou seja, é


uma forma de ataque cibernético que falsifica a comunicação entre
máquinas e dispositivos conectados à rede, enganando usuários ao
se passar como uma fonte ou serviço confiável.

Dos: o DoS é uma sobrecarga feita em um computador —


normalmente um servidor — de modo que ele fique indisponível para
o usuário.

97
98

DDos: este tipo de ataque vai além quando se comparado ao Dos,


neste, utiliza-se um computador principal que comanda vários outros
para atacar um ou mais servidores.

A inteligência cibernética pode ser definida como uma maneira de


conhecer e controlar os perigos que possam surgir na internet (meio
cibernético). Desta maneira, visa-se esforços para identificar e
conter possíveis perigos que possam surgir da rede, que por sua
vez, possam trazer prejuízos para as empresas, públicas ou
privadas. Assim, pode-se dizer que o serviço de inteligência, como
também o de perícia cibernética são maneiras efetivas para evitar
que as companhias sejam vítima de ataques no meio digital, que se
acontecerem, podem trazer consequências negativas quanto à
integridade da empresa.

Assim, pode-se afirmar que a inteligência cibernética tem como


função o monitoramento e a tratativa de ameaças que,
eventualmente, possam acontecer no ambiente digital. Deve-se ter
clareza, a inteligência cibernética atua no espaço externo à
empresa, a qual buscará compreender os possíveis riscos e
tecnologias maliciosas, a fim de evitar prejuízos para os negócios
empresariais, por exemplo.

Neste sentido, sabe-se que os prejuízos de ataque cibernético são


imensuráveis, podendo trazer prejuízos incalculáveis às
companhias. Por esta razão, a segurança cibernética deve estar
implementada no âmbito da estrutura da empresa. Tal estruturação
é vista por meio de uma equipe especializada, que atuem
efetivamente com o monitoramento, investigações de

98
99

vulnerabilidades no Sistema, análise de dados e, sobretudo, que


possam articular ações que visam previnir ataques virtuais.

Obviamente, a equipe que atua conforme apontado acima,


consegue por meio dos dados, coletados e analisados, desenvolver
estratégias efetivas de defesa, a fim de impedir que dados sigilosos
sejam roubados ou vazados.

A Prof. Inês Brosso menciona que “as políticas de segurança das


corporações são as primeiras ações realizadas pelas empresas na
busca pela proteção de dados e é muito importante que os membros
dessa companhia tenham conhecimento da existência e
aplicabilidade desses métodos.” Ainda, menciona que há inúmeros
mecanismos de segurança que protegem os usuários em suas
realizações; os portais disponibilizam controle de acesso,
autenticação, privacidade, desenvolvimento seguro de
aplicações de software, testes e monitoramento constante dos
sistemas. Tudo para garantir confidencialidade, integridade e
disponibilidade do site.

Merece destaque, a Estratégia Nacional de Segurança Cibernética


(E-Ciber), aprovada pelo Decreto 10.222, de 5 de fevereiro de 2020,
que foi elaborada com o objetivo principal de apresentar, para a
sociedade brasileira, os rumos que o governo federal considera
essenciais para que o País, sua sociedade e suas instituições, se
tornem seguros e resilientes no uso do espaço cibernético. A ideia
de elaborar a E-Ciber nasceu da necessidade de o País modificar,
com a maior urgência possível, o atual cenário de Segurança
Cibernética brasileiro, caracterizado pelos seguintes aspectos:

99
100

• crescentes ameaças cibernéticas;


• crescentes índices de crimes cibernéticos;
• boas iniciativas em segurança cibernética, porém fragmentadas;
• falta de alinhamento macro político e estratégico nas ações de
segurança cibernética; e
• baixa maturidade da sociedade em segurança cibernética.

Para alterar esse difícil cenário, e para se chegar aos rumos


desejados para o País, o GSI, por meio de seu Departamento de
Segurança da Informação (DSI), organizou 3 grupos de trabalho,
com representantes de mais de 40 órgãos públicos e privados,
integrantes das infraestruturas críticas e da Academia, além da
colaboração de especialistas no tema. Foram especificadas 10
ações estratégicas, que são:

• Fortalecer as ações de governança cibernética;


• Estabelecer um modelo centralizado de governança no âmbito
nacional;
• Promover ambiente participativo, colaborativo, confiável e seguro,
entre setor público, setor privado e sociedade;
• Elevar o nível de proteção do Governo;
• Elevar o nível de proteção das Infraestruturas Críticas Nacionais;
• Aprimorar o arcabouço legal sobre segurança cibernética;
• Incentivar a concepção de soluções inovadoras em segurança
cibernética;
• Ampliar a cooperação internacional do Brasil em Segurança
cibernética;
• Ampliar a parceria, em segurança cibernética, entre setor público,
setor privado, academia e sociedade;

100
101

• Elevar o nível de maturidade da sociedade em segurança


cibernética.

Com essas ações estratégicas, que são grandes rumos, espera-se


que a sociedade venha a ter os seguintes benefícios: maior
segurança da população no uso de serviços prestados pelo governo
por meio da Internet; maior proteção dos órgãos públicos frente a
ataques cibernéticos; maior resiliência das infraestruturas críticas
nacionais; maior confiabilidade da população na prestação de
serviços essenciais (água, luz, transporte, telecomunicações,
finanças); maior proteção dos sistemas críticos de governo; redução
de prejuízos financeiros dos cidadãos e das instituições nacionais,
pela aumento da cultura em segurança cibernética; redução da
exposição de crianças e de adolescentes aos perigos no ambiente
digital, pelas ações de educação em segurança cibernética;
aumento do número de projetos e de soluções em segurança
cibernética, pelo maior alinhamento entre universidade e setor
privado; reafirmação do Brasil no cenário internacional como País
confiável e estratégico em segurança cibernética.

Logo, nos âmbitos da estratégia e da inteligência, o profissional que


atua com segurança da informação deve ter constante capacitação,
ou seja, aprofundamento e conhecimentos técnicos, táticos e
estratégicos; isto porque, é por meio deste processo que será
articulada a estratégia para a prevenção dos incidentes de
segurança em tecnologia da informação, especialmente, nas áreas
cibernéticas das redes de comunicação. Vale ressaltar, a
abordagem de segurança da informação, nos âmbitos da estratégia
e inteligência, envolve: processos de negócio, pessoas, internet
das coisas (IoT) e mobilidade, utilizando técnicas hands-on.

101
102

Assim, sabe-se que diante da ascensão da tecnologia e das


soluções baseadas que se fundamentam através dos meios digitais,
a inteligência e a estratégia na segurança da informação surgem.
Logo, percebe-se que os gestores devem planejar e implementar
soluções seguras tanto nas infraestruturas físicas, quanto nas
plataformas e serviços digitais.

Legislação

• Constituição Federal (artigo 5º, X);


• Lei Geral de Telecomunicações, Lei nº 9.472/1997;
• Lei da Política Nacional de Informática, Lei nº 7.232/1984 (art.
2º, inciso VIII);
• Lei da Interceptação Telefônica, Lei nº 9.296/1996 (art. 10);
• Lei nº 12.965/2014 - Marco Civil da Internet;
• Lei nº 13.709/2018 – Lei Geral de Proteção de Dados;
• Estratégia Nacional de Segurança Cibernética (E-Ciber),
aprovada pelo Decreto 10.222, de 5 de fevereiro de 2020.

Referências e Leituras Sugeridas

ABES. Os atuais desafios da segurança da informação, 2017.


Disponível em: https://abessoftware.com.br/os-atuais-desafios-da-
seguranca-da-informacao/.

ALBERTIN, Alberto Luíz; SANCHEZ, Otávio Próspero. Outsourcing


de TI. Rio de Janeiro: FGV, 2008.

102
103

BEAL, Adriana. Segurança da Informação: princípios e melhores


práticas para a proteção dos ativos de informação nas organizações
- São Paulo: Atlas, 2005.

BRITISH STANDARD INSTITUTION - BSI. BS 7799-1:1995 -


Information security management. Code of practice for
information security management systems. Inglaterra: British
Standards Institution, 1995.

CAMARGO, Coriolano; CRESPO, Marcelo. Segurança da


Informação, Escritórios de Advocacia e Compliance: por que a
atenção precisa ser redobrada? In: Migalhas. Publicado em:
04.08.2017. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI263165,21048-
Seguranca+da+informacao+escritorios+de+advocacia+e+complianc
e+por+que>.

CORREIA, Pablo Jesus de Camargo. Direito digital e segurança


da informação: guardiões da privacidade. Disponível em: <
https://www.lexmachinae.com/2018/12/11/direito-digital-seguranca-
da-informacao-guardioes-da-privacidade/>.

CRESPO, Marcelo. O que Star Wars pode nos ensinar sobre


Segurança da Informação? In: LinkedIn. Publicado em:
06.06.2018. Disponível em: <https://www.linkedin.com/pulse/o-que-
star-wars-pode-nos-ensinar-sobre-seguran%C3%A7a-da-marcelo/>.

_____. O papel da educação digital e da segurança da


informação no Direito. In: Âmbito Jurídico. Disponível em:
<http://www.ambito-

103
104

juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=7975>.

DHILLON, G. Realizing benefits on an information security


program. Business Process Management Journal, 10 (3), 260-261,
2004.

DHILLON, G., BACKHOUS, J. Information systems security


management in the new millenium. Communications of the ACM,
43 (7), 125-128, 2000.

FONTES, Edison. Segurança da Informação: o usuário faz a


diferença - São Paulo: Saraiva, 2006.

GORDON, L. A.; LOEB, M. P. The economics of information


security investment. ACM Transactions on Information and System
Security (TISSEC), v. 5, n, 4, p. 438-457, 2002.

GURGEL, Tania. Política de segurança é essencial para evitar


ataques via internet. Disponível em:
https://taniagurgel.com.br/politica-de-seguranca-e-essencial-para-
evitar-ataques-via-internet/.

MACEDO, Diego. Sistemas de Controle de Acesso. In: Orange


Book. Publicado em: 29.03.2017. Disponível em:
<https://www.diegomacedo.com.br/sistemas-de-controle-de-
acesso/#more-6413>.

104
105

MULLER, Ezequiel J. Normas da Segurança da Informação.


Publicado em: 22.09.2014. Disponível em:
<http://www.ezequieljuliano.com.br/?p=59>.

LYRA, Maurício Rocha. Segurança e auditoria em sistemas de


informação. Rio de Janeiro: Ciência Moderna, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 4 ed. São Paulo: Saraiva,


2010.

RAMOS, A. Security Officer – 1: guia oficial para formação de


gestores em segurança da informação. Módulo Security Solutions
2ed. Porto Alegre: Zouk, 2008.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma


visão executiva. 2 ed. Rio de Janeiro: Elsevier, 2014.

SILVA, Caroline Teófilo da. A Segurança da Informação no uso de


aplicativos de troca de mensagens. In: Direito Digital Aplicado 2.0.
São Paulo: Revista dos Tribunais.

THE ISO 27000 DIRECTORY. Na Introduction to ISO 27001, ISO


27002….ISO 27008. Disponível em
<http://www.27000.org/index.htm>.

105
106

PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE

MÓDULO: FUNDAMENTOS DO DIREITO DIGITAL

TEMA: SERVIÇOS PRESTADOS NA INTERNET: OBRIGAÇÕES E


RESPONSABILIDADE DE SEGURANÇA

Noções Gerais sobre os serviços prestados na internet: as


obrigações e a responsabilidade de segurança

Para dar início a temática sobre obrigações e responsabilidade de


segurança no âmbito dos serviços prestados na internet, faz-se
necessário saber é que é o Comitê Gestor da Internet no Brasil
(CGI.br), de acordo com a Profa. Flávia Lefrève.

Assim, pode-se compreendê-lo como um organismo muito atípico


que surgiu por uma portaria conjunta do então Ministério das
Comunicações e Ministério da Ciência, Tecnologia e Inovações em
1995, com a incumbência de definir as diretrizes estratégicas para o
desenvolvimento da internet no Brasil.

A Lei Geral de Telecomunicações no seu artigo 61, traz a distinção


sobre o que são serviços de telecomunicações e serviços de valor
adicionado. Assim, os serviços de internet são qualificados
expressamente como serviços de valor adicionado, ainda que eles
rodem sobre uma infraestrutura física de rede de telecomunicações.

Art. 61. Serviço de valor adicionado é a atividade que


acrescenta, a um serviço de telecomunicações que lhe dá

106
107

suporte e com o qual não se confunde, novas utilidades


relacionadas ao acesso, armazenamento, apresentação,
movimentação ou recuperação de informações.

§ 1º Serviço de valor adicionado não constitui serviço de


telecomunicações, classificando-se seu provedor como usuário
do serviço de telecomunicações que lhe dá suporte, com os
direitos e deveres inerentes a essa condição.

§ 2° É assegurado aos interessados o uso das redes de


serviços de telecomunicações para prestação de serviços de
valor adicionado, cabendo à Agência, para assegurar esse
direito, regular os condicionamentos, assim como o
relacionamento entre aqueles e as prestadoras de serviço de
telecomunicações.

O Comitê Gestor da Internet, no ano de 2003, ganhou uma nova


configuração institucional, são nove cadeiras governamentais,
quatro cadeiras das empresas, quatro cadeiras do terceiro setor e
três cadeiras da Academia e uma cadeira de um notório saber, que
é ocupada por Demi Getschko.

O Comitê Gestor da Internet, com a edição do Marco Civil da


Internet em 2014, ganhou um papel muito importante. De acordo
com o art. 24, II do Marco Civil da Internet, que trata das atribuições
dos poderes públicos, menciona “[...] II – promoção da
racionalização da gestão, expansão e uso da internet, com
participação do Comitê Gestor da internet no Brasil.”

107
108

Assim, percebe-se que a governança da internet no Brasil se dará


de forma multissetorial, ou seja, envolvendo todos os setores da
sociedade: governo, academia, terceiro setor, empresas, etc.

Cabe ao CGI definir as diretrizes estratégicas para o


desenvolvimento e uso da internet no Brasil, especialmente com um
papel mais preponderante em dois pontos que são fundamentais no
Marco Civil da Internet: a neutralidade da rede e a proteção dos
dados pessoais, que estão previstos de uma forma muito clara,
muito consistente, no art. 7º do Marco Civil da Internet quando trata
dos direitos dos usuários.

Avançando na temática, a relação que existe entre proteção de


dados pessoais e os serviços prestados na internet, reside no viés
do direito do consumidor. Deste modo, para se falar a respeito de
obrigações e responsabilidade, fala-se das garantias previstas no
art. 5º, nos incisos X, XI e XII, da Constituição Federal, que tratam
da proteção da intimidade, da privacidade, da garantia da
privacidade das comunicações privadas. O Marco Civil da Internet
estabelece a proteção de dados pessoais com garantias bastante
importantes, regulamentadas pelo Decreto nº. 8.771/2016.

Assim, torna-se impossível tratar e debater a Defesa do Consumidor


sem falar de proteção de dados pessoais. De acordo com Axel
Honneth os ordenamentos jurídicos têm dois vieses de garantia da
liberdade: as garantias de natureza individual e as garantias de
natureza coletiva. Assim, quando se fala em garantia da liberdade,
não adianta garantir, na esfera individual, a liberdade e esquecer os
aspectos de mercado, que são definidos de uma forma difusa e
abrangente, que são os aspectos coletivos da proteção da liberdade.

108
109

Honneth afirma que os ordenamentos jurídicos devem se orientar


por questões éticas. A ética, inserida nesta seara é extremamente
relevante, pode-se ver sua tamanha importância na 13ª Edição do
Fórum de Governança da Internet, que é um evento internacional,
realizado no espaço da ONU, multissetorial, que proporcionou um
dos maiores debates sobre ética, multidisciplinaridade e
multissetorialidade para se discutir governança da internet,
especialmente no que diz respeito a algoritmos e modulação
algorítmica.

Logo, a ponderação de Axel Honneth ao relacionar ética e


ordenamento jurídico, mostra-nos atual e relevante para
compreender a liberdade na governança da internet, que por sua
vez, deve estar revestida moral, a fim de que a legitime como
objetivo de que se possa alcançar algum grau de justiça social,
podendo ser considerada como uma base de orientação para o
mundo das novas tecnologias, da internet, da inteligência artificial,
que utilizam dados pessoais, que em palavras simples, são
manifestações da nossa personalidade.

Atualmente, presencia-se o capitalismo se desenvolvendo sobre um


novo modo de produção, que é o “Big Data”. Shoshana Zuboff,
professora da Faculdade de Administração e Negócios de Harvard,
cunhou a expressão “capitalismo de vigilância”, que trata
justamente desse novo modelo econômico, que utiliza uma base de
dados, as informações e procura prever e modificar o
comportamento humano como meio de produzir receitas e controle
de mercado. Ainda, Manuel Castells, neste sentido, afirma que
atualmente, o capitalismo se baseia em informação.

109
110

Isto posto, verifica-se o grande desenvolvimento de plataformas de


serviços da internet, que são baseadas no “Big Data”. Um exemplo
de plataforma de serviços de internet é o Facebook, que no Brasil,
tem cerca de 120 milhões de pessoas na sua plataforma, e em
escala mundial, fala-se de pelo menos 2,3 bilhões de pessoas.

Logo, empresas como essas se desenvolveram num cenário


crescente dos regimes neoliberais (cabe mencionar, os regimes
neoliberais são marcados pela menor regulação, menor atuação do
estatal). Assim, foi nesse cenário, de desregulamentação, que essas
empresas nasceram e se desenvolveram. Diante disso, nesse
contexto que foi aprovada, após de 09 (nove) anos de debate, a Lei
Brasileira de Proteção de Dados Pessoais (LGPD), que
recentemente entrou em vigor.

Nota-se que a atuação das plataformas, como o Facebook, controla


o fluxo de informação com o uso de “Big Data”, modulando os
desejos de consumo dos usuários. Isto acontece mediante a
comercialização de dados para empresas que desejam inserir o seu
produto no mercado, tal comercialização acontecesse pela atuação
desta companhia na base de dados do Facebook, por exemplo.

A título de exemplo, foi assim que aconteceu o escândalo da


Cambridge Analytica, que atuava na base de dados do Faceboo;
este deveria ter dado um acesso controlado aos dados pessoais dos
usuários, que autorizavam a utilização de determinados aplicativos o
acesso àqueles dados, mas o Facebook, como visto, não tomou
qualquer cuidado, seu sistema não oferecia a segurança que era
esperada para com os seus usuários. Como é sabido, foram

110
111

vazados dados de 85 milhões de usuários e foram utilizados de uma


forma indevida e abusiva.

Verifica-se que o uso dos dados pessoais não só para sustentar a


“economia da atenção”. Antes, se as empresas faziam propaganda
de uma forma genérica na televisão, por exemplo, atualmente elas
disputam a atenção dos consumidores na internet. Logo, percebe-se
que a disputa é pela “nossa” atenção, “nosso” olhar. Assim,
questões que envolvem o reconhecimento facial, a aplicação de
acesso ao seu computador, até o olhar para onde você olha ou para
ver onde você clica, é captado por algoritmos e utilizado para a
formação de perfis e para oferecimento de propaganda direcionada.

O mundo vive um paradoxo, como assevera a Prof. Flávia Lefrève


(2019), pois “se de um lado esses dados pessoais são nossos, e é
isso que se pode concluir da Constituição Federal, do Marco Civil da
Internet e da Lei de Proteção de Dados Pessoais [...] que falam
expressamente que o titular dos dados pessoais somos nós, por
outro lado a gente tem grandes empresas, num ambiente altamente
desregulamentado, usando os nossos dados de forma opaca e sem
a gente saber exatamente que uso está sendo feito para isso, não
só no campo comercial, mas também no campo político.”

A utilização de “Big Data” e inteligência artificial faz com que “bolhas”


sejam criadas, e o objetivo delas é modular o comportamento dos
usuários, dos cidadãos, das pessoas, percebe-se que é mais do que
influenciar; afinal, influenciar não mexe com o desejo e sim com
aquilo que você vai fazer, conforme aduz a Prof. Flávia Lefrève
(2019). Ainda, pode-se dizer que a modulação atinge diretamente
aquilo que as pessoas pensam, aquilo que elas desejam. E essas

111
112

bolhas, onde as pessoas (consumidores, usuários) são colocados,


têm o papel de interferir no fluxo de informação.

A Prof. Flávia Lefrève mencionou, de maneira simples e eficaz, em


uma palestra no 21º Encontro sobre Consumo e Regulação, em 27
de março de 2019, na cidade de Belo Horizonte, um exemplo muito
claro para contextualizar as chamadas “bolhas”. Vejamos:

[...] quando você está no seu feed de notícias do Facebook e você


acha que está vendo tudo o que está disponível na internet, na
verdade, você não está. Você está vendo aquilo que o algoritmo do
Facebook acha que te interessa. É isso que você está vendo! Se
você tem um senso crítico, e lê lá uma notícia, e não se convence
daquilo, e quer olhar, entrar em um outro site e procurar, se você
tem acesso à internet, você vai conseguir fazer isso, mas as
pessoas ainda estão muito deslumbradas com a nova tecnologia, se
abrem de uma forma muito intensa com relação a sua intimidade
nessas redes sociais, e isso cria um risco. A gente precisa também
se educar, enquanto consumidores, enquanto cidadãos, no uso
dessas novas tecnologias.”

Educação digital é conscientização e treinamento das pessoas para


o uso das tecnologias, permitindo-lhes atuação correta, ética, livre
de riscos ou com estes minimizados, de modo a não incorrerem
especialmente em práticas danosas e com consequências jurídicas
não desejadas. E a educação digital deve ser feita não só de forma
leiga, mas com a assessoria que a complexidade de consequências
exige. Todavia, a educação digital não é e não deve ser algo
complexo, conforme afirma o Prof. Marcelo Crespo.

112
113

Educar digitalmente não pode se resumir a ensinar o uso, na prática,


da tecnologia, como o envio de uma mensagem de texto pelo
aparelho celular ou de se fazer uma vídeo-chamada entre
computadores. É preparar as pessoas para que possam diante da
fluência de informações e da enxurrada de novos aparelhos
eletrônicos, atuar adequadamente, permeados pela ética e pelas
normas jurídicas (CRESPO, 2010).

Assim, percebe-se na ausência de educação digital, existe um certo


perigo na utilização combinada de “Big data” e inteligência artificial,
fundamentada no uso de algoritmos indiscriminadamente, sem
cuidados, sem ética, que podem propiciar vieses discriminatórios.
Assim, pode-se notar que ao mesmo passo que a inteligência
artificial é um instrumento eficaz ao desenvolver políticas públicas e
cidades inteligentes, por exemplo, faz-se necessária a sua utilização
com limites, critérios e transparência.

No Brasil, o Comitê Gestor da Internet afirma que o acesso à internet


nas classes de A a E é bastante diferente. A Prof. Flávia Lefrève
(2019) explica que este acesso pelas classes, no Brasil, é
praticamente universalizado nas classes A e B, menos na classe C,
e muito pouco acesso nas classes D e E. Assim, pode-se questionar:
Como isso está relacionado a proteção de dados pessoais? A
resposta é simples, os consumidores contratam planos com franquia
de dados, que por sua vez dão acesso à internet (como é sabido,
tem-se uma quantidade de bytes para utilizar por mês).

Deste modo, percebe-se que a quantidade bytes, no Brasil, é


extremamente pequena e os planos voltados para a classe D e E
não ultrapassam um gigabyte por mês (com esta quantidade não se

113
114

consegue fazer um curso à distância, sequer assistir um filme), tal


quantidade não é efetiva para que seja cumprido a norma prevista
nos artigos 7º e 4º do Marco Civil da Internet, quando aduzem que o
acesso à internet é universal e essencial para o exercício da
cidadania, explica a Prof. Flávia Lefrève. Logo, as pessoas da classe
D e E têm um acesso restrito à internet, elas estão vulneráveis em
relação as outras classes, estão sujeitas ao controle de fluxo de
informação das plataformas.

A Prof. Flávia Lefrèvre (2019) afirma exemplifica o chamado “fluxo


de informação” das plataformas da seguinte maneira: “o Facebook e
o WhatsApp, que são a mesma empresa, fazem parte do mesmo
grupo econômico, fundamentam suas atividades por meio dos dados
pessoais dos seus usuários. Logo, não é viável para os negócios
das empresas, Facebook e WhatsApp, que em um determinado dia
do mês, milhões de brasileiros deixem de ter acesso à internet,
porque acabou o pacote de dados contratados.

Isto porque, consequentemente, faz com que eles (Facebook e


Whatsapp) não tenham mais acesso aos dados pessoais dos seus
usuários, logo, não conseguirão mais vender para aquelas empresas
que os pagam para fazer propaganda na sua base de dados. Assim,
nota-se que o Facebook e o Whatsapp financiam, por meio de uma
parceira com as empresas que concentram o mercado de acesso à
internet no Brasil (como a Vivo e a Claro), o patrocínio para o
acesso. Logo, cria-se um acesso exclusivamente ao Facebook e ao
WhatsApp.”

Por fim, percebe-se que esta situação é bastante significativa, pois


causa impacto direto na questão do fluxo de informações, no acesso

114
115

que os usuários (consumidores) tem à informação, e,


consequentemente, na formação de opinião, na formação de
desejos. Logo, é imperativo nos dias atuais debates acentuados
quanto aos serviços prestados na internet, suas obrigações e a
responsabilidade de segurança.
Legislação

• Constituição Federal (artigo 5º, X);


• CDC, Lei nº 8.078/1990 (arts. 43 e 44);
• Lei Geral de Telecomunicações, Lei nº 9.472/1997;
• Lei da Política Nacional de Informática, Lei nº 7.232/1984 (art. 2º,
inciso VIII);
• Lei da Interceptação Telefônica, Lei nº 9.296/1996 (art. 10);
• Lei nº 12.965/2014 - Marco Civil da Internet;
• Lei nº 13.709/2018 – Lei Geral de Proteção de Dados.

Referências e Leituras Sugeridas

ALBERTIN, Alberto Luíz; SANCHEZ, Otávio Próspero. Outsourcing


de TI. Rio de Janeiro: FGV, 2008.

ALBUQUERQUE JUNIOR, A. E.; SANTOS, E. M. Produção


científica sobre segurança da informação em eventos científicos
brasileiros. In: INTERNATIONAL CONFERENCE ON
INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT,
2014.

BEAL, Adriana. Segurança da Informação: princípios e melhores


práticas para a proteção dos ativos de informação nas organizações
- São Paulo: Atlas, 2005.

115
116

BRAZ, Marcílio. Considerações sobre a notificação de incidente de


segurança da informação no contexto da lei geral de proteção de
dados (e além). Publicado em: 01.02.2019. Disponível em:
<https://www.migalhas.com.br/dePeso/16,MI295440,81042-
Consideracoes+sobre+a+notificacao+de+incidente+de+seguranca+d
a>.

_____. Relatório de impacto à proteção de dados pessoais:


aspectos práticos relevantes à luz da LGPD. Publicado em:
30.01.2019. Disponível em: <
https://www.lexmachinae.com/2019/01/30/introducao-relatorio-
impacto-protecao-dados-pessoais-dpia/>

_____. Das etapas de elaboração de um DPIA. Publicado em:


27.04.2019. Disponível em: https://www.jota.info/opiniao-e-
analise/artigos/das-etapas-de-elaboracao-de-um-dpia-27042019>

BRITISH STANDARD INSTITUTION - BSI. BS 7799-1:1995 -


Information security management. Code of practice for information
security management systems. Inglaterra: British Standards
Institution, 1995.

CAMARGO, Coriolano; CRESPO, Marcelo. Segurança da


Informação, Escritórios de Advocacia e Compliance: por que a
atenção precisa ser redobrada? In: Migalhas. Publicado em:
04.08.2017. Disponível em:
<https://www.migalhas.com.br/DireitoDigital/105,MI263165,21048-

116
117

Seguranca+da+informacao+escritorios+de+advocacia+e+complianc
e+por+que>.

CORREIA, Pablo Jesus de Camargo. Direito digital e segurança da


informação: guardiões da privacidade. Disponível em: <
https://www.lexmachinae.com/2018/12/11/direito-digital-seguranca-
da-informacao-guardioes-da-privacidade/>.

CRESPO, Marcelo Xavier de Freitas. Compliance no direito digital,


v.3, São Paulo: Revista dos Tribunais, 2020.

CRESPO, Marcelo Xavier de Freitas. O que Star Wars pode nos


ensinar sobre Segurança da Informação? In: LinkedIn. Publicado
em: 06.06.2018. Disponível em: <https://www.linkedin.com/pulse/o-
que-star-wars-pode-nos-ensinar-sobre-seguran%C3%A7a-da-
marcelo/>.

CRESPO, Marcelo Xavier de Freitas. O papel da educação digital e


da segurança da informação no Direito. In: Âmbito Jurídico.
Disponível em: <http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_i
d=7975>.

CRESPO, Marcelo; CAMARGO, Coriolano. Inteligência Artificial,


Tecnologia e Direito: o debate não pode esperar! Publicado em:
30.11.2016. Disponível em: <
https://www.migalhas.com.br/DireitoDigital/105&gt;.

DHILLON, G. Realizing benefits on an information security program.


Business Process Management Journal, 10 (3), 260-261, 2004.

117
118

DHILLON, G., BACKHOUS, J. Information systems security


management in the new millenium. Communications of the ACM, 43
(7), 125-128, 2000.

DONDA, Daniel. Padrões e Normas relacionadas à Segurança da


Informação. In: MCSESolution. Publicado em: 29.02.2016.
Disponível em: <https://mcsesolution.com.br/2016/02/29/padres-e-
normas-relacionadas-segurana-da-informao/>.

FARIA, Aléxia L. de. Conhecendo a ABNT NBR ISO/IEC 27001 –


Parte 1. In: Profissionais TI. Publicado em: 25.10.2010. Disponível
em: <https://www.profissionaisti.com.br/2010/10/conhecendo-a-abnt-
nbr-isoiec-27001-parte-1/>.

FONTES, Edison. Segurança da Informação: o usuário faz a


diferença - São Paulo: Saraiva, 2006.

GORDON, L. A.; LOEB, M. P. The economics of information security


investment. ACM Transactions on Information and System Security
(TISSEC), v. 5, n, 4, p. 438-457, 2002.

MACEDO, Diego. Sistemas de Controle de Acesso. In: Orange


Book. Publicado em: 29.03.2017. Disponível em:
<https://www.diegomacedo.com.br/sistemas-de-controle-de-
acesso/#more-6413>.

MULLER, Ezequiel J. Normas da Segurança da Informação.


Publicado em: 22.09.2014. Disponível em:
<http://www.ezequieljuliano.com.br/?p=59>.

118
119

LYRA, Maurício Rocha. Segurança e auditoria em sistemas de


informação. Rio de Janeiro: Ciência Moderna, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 4 ed. São Paulo: Saraiva,


2010.

RAMOS, A. Security Officer – 1: guia oficial para formação de


gestores em segurança dainformação. Módulo Security Solutions
2ed. Porto Alegre: Zouk, 2008.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão


executiva. 2 ed. Rio de Janeiro: Elsevier, 2014.

SILVA, Caroline Teófilo da. A Segurança da Informação no uso de


aplicativos de troca de mensagens. In: Direito Digital Aplicado 2.0.
São Paulo: Revista dos Tribunais.

THE ISO 27000 DIRECTORY. AnIntroductionto ISO 27001, ISO


27002….ISO 27008. Disponível em
<http://www.27000.org/index.htm>.

VANACOR, Adriane. A História da Computação e da Segurança de


Informação – Partes 1 e 2. In: O Arquivo. Disponível em:
<http://www.oarquivo.com.br/temas-polemicos/historia/425-a-
historia-da-computacao-e-da-seguranca-de-informacao-parte-
1.html> e <http://www.oarquivo.com.br/temas-
polemicos/historia/424-a-historia-da-computacao-e-da-seguranca-
de-informacao-parte-2.html>.

119

Você também pode gostar