Baixe o app para aproveitar ainda mais
Prévia do material em texto
UN 4.1 A importância de regulamentar a proteção de dados pode parecer, em um primeiro momento, redundante, tendo em vista que normalmente os países já têm legislações semelhantes, porém, o intuito da EU foi padronizar, normalizar e nivelar todos os países do grupo, deixando mais clara a forma pela qual a lei se expressa e também o resultado esperado por essa normativa, buscando não ser dúbio e ou genérico o entendimento, como normalmente ocorre nas leis nacionais. Esse pragmatismo favorece a produtividade, pois fica claro o que se espera das empresas no bloco e, também, quais são as exigências para que outros países possam negociar, gerando como efeito colateral uma melhora no controle dos dados no âmbito global, minimizando o uso indevido por parte de empresas mal-intencionadas. Essa lei não impedirá que ocorra incidentes, mas ajudará a minimizar a sua ocorrência caso haja um plano de ação adequado para o melhor tratamento de um problema. É importante sempre avaliar os custos de investimento necessário para que um incidente não ocorra versus o impacto que ele pode causar. É possível constatar que a questão da privacidade dos dados não é uma coisa nova, pois diversos países já têm legislações a respeito desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba sendo a espinha dorsal do mínimo necessário, para que haja o cuidado dos dados individuais durante as transações comercias. Esses aspectos em comum podem ser o cuidado que as empresas precisam ter com os dados dos cidadãos, bem como as penalidades que as empresas estão expostas de terem que pagar caso haja algum tipo de vazamento e, por fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa ter a consciência do que pode ser feito com o dado disponibilizado durante uma determinada transação a partir do seu consentimento. O RGPD, quando aprovada, aplica-se a todos os países membros do bloco econômico. Todavia, os estados- membros da União Europeia são obrigados por lei a seguir o RGPD que foi regulamentada para o bloco, sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei nacional vigente que possa contradizer a lei definida para todos os estados-membros. Ficou acordado que, após dois anos, a lei seria iniciada e também, atrelado a isso, as penalidades pertinentes, em que, até então, nesse período não se aplicava, pois era o momento de transição e adequação de todas as partes interessadas envolvidas nesse processo. A implementação dessa lei gerou um efeito dominó, tendo em vista que todos os países que não pertencem à União Europeia (EU) teriam algumas barreiras e até mesmo impactos financeiros, caso não estivessem aderentes à legislação da zona do euro e, em um mundo cada vez mais competitivo, os países excludentes da EU teriam que se adaptar a essas novas exigências que esse mercado tão importante passaria a exigir a quem quisesse negociar com o bloco. Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD), apenas deixa de ser obrigatório o consentimento do titular quando tal situação está enquadrada em algum tipo de interesse público, como, por exemplo, o portal da transparência, ou que haja alguma necessidade de saúde, como, por exemplo, uma pandemia e, por fim, a última necessidade de obrigatoriedade são as questões de segurança, e nisso podemos enquadrar, por exemplo, o terrorismo. O direito à privacidade também já havia sido estabelecido pelo art. 5 da Constituição Federal brasileira e pelo Código de Proteção ao Consumidor, instituído em 1990. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em 2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil traz princípios, garantias, direitos e deveres dos usuários da rede, além de diretrizes sobre como o Estado deve atuar. ======================================================================== UN 4.2 A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos participativos no uso da Internet e também aspectos de preservação e garantias técnicas. Um ponto fundamental da Lei diz respeito à neutralidade, o aspecto básico que garante que não ocorrerá distinção em relação ao serviço utilizado do aspecto de performance da comunicação. A Internet tem como princípios os aspectos sociais. A lei prevê aspectos participativos no uso da Internet e que os dados devem ser armazenados de forma segura e sigilosa. Outro aspecto garantido é a liberdade de expressão, não havendo nenhum tipo de controle ideológico ou governamental. A Lei tem, em seu art. 5º, algumas definições básicas que orientam aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-se: I - Internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; V - conexão à Internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP; VII - aplicações de Internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet. A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata a Lei, bem como de dados pessoais e do conteúdo de comunicações privadas devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá solicitar judicialmente o que está previsto a seguir: § 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º . § 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º . Caso o conteúdo não seja removido pelo provedor, ele também será responsável como prevê o artigo a seguir: Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. § 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. A referida Lei assim dispõe: Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Art. 3º: A disciplina do uso da Internet no Brasil tem os seguintes princípios: I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade de rede; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nostermos da lei; VII - preservação da natureza participativa da rede; VIII - liberdade dos modelos de negócios promovidos na Internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. ====================================================== UN 4.3 A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável. Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte. O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicas para crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial. As empresas, em especial as instituições financeiras, são as grandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade. O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados. Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias). Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados. Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais). Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Compartilhar