Prévia do material em texto
PÓS-GRADUAÇÃO EM DIREITO DIGITAL E COMPLIANCE MÓDULO FUNDAMENTOS DO DIREITO DIGITAL 1. Material pré-aula a. Tema Noções Fundamentais sobre o Direito Digital e a Segurança da Informação. b. Noções Gerais Sabe-se que, atualmente, vivemos uma enorme influência digital em todas as esferas da sociedade. As mudanças estão presentes em todo o nosso comportamento de vida em sociedade, inclusive nas coisas corriqueiras, como pagar um boleto e nos comunicar instantaneamente pelo celular. Estes exemplos sequer seriam cogitados há 30 anos. Neste sentido, sobre a vida virtual, Pierre Lévy (1996, p. 157) aponta: Um movimento geral de virtualização afeta hoje não apenas a informação e a comunicação. Mas também os corpos, o funcionamento econômico, os quadros coletivos da sensibilidade ou o exercício da inteligência. A virtualização atinge mesmo as modalidades do estar junto, a constituição do “nós”: comunidades virtuais, empresas virtuais, democracia virtual [...] Embora a digitalização das mensagens e a extensão do ciberespaço desempenhem um papel capital na mutação em curso, trata-se de uma onda de fundo que ultrapassa amplamente a informatização. Pierre Lévy, no texto acima, aborda uma realidade dos anos 90. No Brasil, era comum que as instituições financeiras (bancos) fazerem uso dos cartões de assinatura em papel, com a finalidade de conferir a autenticidade das assinaturas dos clientes; utilizavam os aparelhos de fax nas agências, como forma de transmissão de dados PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce (documentos, etc). Naquela época, os aparelhos celulares que estavam à disposição apenas realizavam ligações. Pode-se afirmar que aquele era o começo de uma sociedade globalizada como a de hoje, mas que ainda não experimentava o fator disseminador da internet. Diante de toda a evolução tecnológica e digital, a ciência jurídica assumiu seu papel regulamentador, surgindo então o Direito Digital, mas não como um novo ramo do Direito, mas como uma releitura do Direito tradicionalmente conhecido, sob a ótica dos impactos e reflexos tecnológicos, conforme ensinam os Professores Coriolano Camargo e Marcelo Crespo. Antes de se tratar sobre o campo normativo, faz-se imprescindível ressaltar o caráter multidisciplinar, vez que sua análise envolve discussões sociais, econômicas e políticas, sobretudo, em todo o ambiente mundial. Tratando-se de tecnologia, é de suma importância estudar o contexto histórico, econômico, legislativo e jurisprudencial desde o seu surgimento, comparando-o com a sociedade moderna, a fim de identificar qual o objetivo que determinado país pretende atingir. Neste sentido, Patrícia Peck Pinheiro (2016) conceitua o Direito Digital como: [...] evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas. Assim, percebe-se que o Direito Digital não pode ser considerado um ramo autônomo, pois está diretamente ligado aos demais ramos do Direito, como: • Civil: direitos personalíssimos, contratos, obrigações, família, etc; • Penal: crimes eletrônicos, corrupção, lavagem de dinheiro, falsa identidade, pornografia infantil, entre outros; • Tributário: nota fiscal eletrônica, tributação de softwares, comércio eletrônico, entre outros; PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce Carater multidisciplinar, envolvendo não apenas diversas áreas do direito no ramo digital como também envolve uma análise e discussões sociais, economicas e politicas. • Comercial: propriedade intelectual, concorrência desleal, governança jurídica, etc.; • Dentre outras áreas do Direito. Diante de uma era moderna, contemporânea, pode-se dizer que estamos envolta de contradições alarmantes. A primeira delas se encontra na alta conectividade e acesso a tecnologias inimagináveis, as quais são tidas como ferramentas essenciais para suprimir barreiras sociais, culturais e geográficas, ao mesmo tempo em que se vê uma crescente exclusão digital e, consequentemente, social. A segunda, no fato de que, apesar desta nova geração ser marcada pela alta habilidade técnica sobre os meios eletrônicos, não possui mecanismos suficientes para usufruir de toda esta estrutura globalizada de forma ética, moral e em prol de um fim social. Esta dita estrutura globalizada já é uma realidade há quase duas décadas e, neste período, por óbvio, a sociedade vem se adaptando às ferramentas que a globalização apresenta. Ao mesmo tempo que é plano de fundo para o desenvolvimento e circulação de ideias, conhecimentos e informações, rompe, também, as barreiras físicas, possibilitando uma maior vazão de informação e em um tempo menor – ou seja, otimizando o fluxo das informações. Temos na globalização, portanto, o berço da sociedade da informação. Por sua vez, sociedade da informação, também denominada de sociedade do conhecimento, expressão utilizada para identificar o período histórico a partir da preponderância da informação sobre os meios de produção e a distribuição dos bens na sociedade que se estabeleceu a partir da vulgarização das programações de dados utiliza dos meios de comunicação existentes e dos dados obtidos sobre uma pessoa e/ou objeto, para a realização de atos e negócios jurídicos, conforme aponta Roberto Senise Lisboas (2012). Ainda, quanto à relevância da sociedade da informação e de seu entendimento, cumpre destacar algumas de suas principais características, evidenciada por Tatiana Malta Vieira (2007): a) relevância da informação como o principal ativo; b) importância das bases de dados públicas; c) difusão da revolução da tecnologia da informação por todo o planeta; d) incremento da liberdade de expressão e de comunicação; e) fortalecimento da democracia participativa; f) cisão global entre países “ricos em informação” e PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce países “pobres em informação”; g) surgimento das empresas.com; h) incremento das atividades de governo eletrônico; i) maior vulnerabilidade das infra-estruturas críticas; j) possibilidade da guerra informacional; k) crescimento dos cibercrimes; l) enfraquecimento das fronteiras físicas traçadas em nível jurídico, político e territorial; m) incremento da vigilância eletrônica; n) mitigação da privacidade; e, o) fortalecimento dos “mundos virtuais” (Second Life, Britannia, Norrath, The Sims On-Line)”. Das características acima mencionadas, faz-se necessário a observação com relação à utilização do termo “cibercrimes”, ou “crimes cibernéticos”. Como ensinam Marcelo Crespo e Coriolano Camargo (2016), o termo cibernético não é o mais correto a ser utilizado: A expressão "crimes cibernéticos" é utilizada de forma equivocada porque a cibernética não é sinônimo de tecnologia ou de computadores, mas uma teoria de Norbert Weiner, já em desuso. Cabe salientar que Marcelo Crespo (2015), em seus outros trabalhos científicos, aprofunda esta análise: Considerando-se que “virtual” é algo que não existe em realidade, sendo algo potencial; que“cibernético” refere-se à teoria das mensagens e dos sistemas de processamento de mensagens (em um estudo comparativo entre o funcionamento do cérebro humano e dos computadores) que se encontra em desuso há décadas; e, considerando-se, ainda, que os crimes não são necessariamente cometidos por computadores ou pela Internet, os termos acima não parecem corretos ou precisos, à exceção de uma delas. Assim, a expressão que adotamos como a mais adequada é “crimes digitais” em razão do que se pretende referir: os dados que decorrem da eletrônica digital. Note-se que “digital” deriva do inglês digit, que, por seu turno, deriva do latim, digitus e que significa a forma mais primitiva de exprimir os número PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce (com os dedos da mãos). A eletrônica digital é aquela em que os dados são convertidos nos números “0” e “1”, que formam o sistema binário, base para o armazenamento de dados, mais moderna e atualizada que a eletrônica analógica”. Retornado as características da sociedade da informação, Silvano Ghisi e Maria Cristina Pezzela (2008) ressaltam-se que cinco das características que permitem a identificação da daquela, como entidade independente e autônoma são: 1) Tem a informação como sua matéria-prima, como o próprio nome já diz, e as tecnologias que vêm se agregar a este sistema visam garantir a apropriação e o uso da informação pelo seu consumidor; 2) Grande capacidade de penetração em todos os estratos da sociedade; 3) Flexibilidade que facilita sua constante reorganização, redefinição e, por vezes, ressignificação; 4) Interação de tecnologias e diversas áreas do conhecimento; 5) O funcionamento em rede, a “lógica de rede”, aparato que permite a produção, compartilhamento e disseminação da informação e, ao mesmo tempo, no despertar de tecnologia para o trato e uso da informação. E esta característica é reconhecida na Diretiva 2002/58 da Comunidade Europeia: [...] O desenvolvimento da sociedade da informação caracteriza-se pela introdução de novos serviços de comunicações eletronicas. O acesso a redes móveis digitais está disponível a custos razoáveis para um vasto público. Essas redes digitais têm grandes capacidades e possibilidades de tratamento de dados pessoais. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce A sociedade da informação, por não estar adstrita a limites territoriais ou temporais, ultrapassando barreiras de língua, dando publicidade a fatos e atos antes totalmente desconhecidos da maioria da população, confere a si mesma caráter universal. E é então que encontramos sua interface mais presente: a segurança da informação, ou seja, a proteção existente sobre as informações de uma determinada pessoa ou empresa (tanto informações pessoais quanto corporativas). A Norma ISO/IEC 27002 define segurança da informação como: “proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. A segurança da informação não diz respeito apenas a sistemas, mas a todo e qualquer tipo de informação. Inclusive, Patrícia Peck Pinheiro (2013, p.102) aponta que a segurança da informação tem como objetivo: a) Confidencialidade: a informação só deve ser acessada por quem de direito; b) Integridade: evitar que os dados sejam apagados ou alterados sem a devida autorização do proprietário; c) Disponibilidade: as informações devem sempre estar disponíveis para acesso; d) Autenticidade: capacidade de identificar e reconhecer formalmente a identidade dos elementos de uma comunicação eletrônica ou comércio; e e) Não-repúdio (ou legalidade): características das informações que possuem valor legal dentro de um processo de comunicação. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce De acordo com o canal Westcon (2017), as funções destas características são: Todos esses métodos são importantes para garantir a segurança das informações corporativas das possíveis ameaças, que podem ter origens tanto externas quanto internas. Elas podem ser uma pessoa, um evento ou uma ideia capaz de causar danos ao sistema. As ameaças externas são tentativas de ataque ou desvio de informações vindas de fora da empresa, normalmente originadas por pessoas com a intenção de prejudicar a corporação. As internas podem ser causadas por colaboradores de forma intencional. Essas ameaças podem causar pequenos incidentes e até prejuízos graves, por isso também devem ser levados em conta na hora do planejamento dos processos de segurança da empresa. Vale dizer que, recentemente, não havia legislação específica que tratasse a respeito da segurança da informação. Mas, atualmente, como se sabe, o Brasil conta com a Lei nº 13.709/2018, chamada de Lei Geral de Proteção de Dados. Contudo, cabe mencionar, antes da LGPD, podia-se contar com a Medida Provisória nº 2.200-2/2001, que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a fim de garantir a autenticidade, a integridade e a validade jurídica dos documentos eletrônicos, nos termos do artigo 1º da referida norma. As declarações de princípios de governança, estabelecidas pelo NETmundial e pela Cúpula Mundial sobre a Sociedade da Informação, em Genebra/2003 e Túnis/2005, e as normas internacionais editadas pela International Organization for Standardization e pela International Electrotechnical Comission, como por exemplo: ISO/IEC 27001:2013, indicam padrões de boas práticas para a gestão de segurança da informação. A propósito, cabe aqui realçar o papel da norma ISO 27001, que vem a ser “o padrão e a referência Internacional para a gestão da Segurança da informação”. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce A norma ISO 27001 tem vindo, de forma continuada, a ser melhorada ao longo dos anos e deriva de um conjunto anterior de normas, nomeadamente a ISO 27001 e a BS7799 (British Standards). Sua origem remota na realidade a um documento publicado em 1992 por um departamento do governo Britânico que estabelecia um código de práticas relativas à gestão da Segurança da Informação. De acordo com a Integrity Consulting & Advisoring (2018): a adoção da norma ISO 27001 serve para que as organizações adotem um modelo adequado de estabelecimento, implementação, operação,monitorização, revisão e gestão de um Sistema de Gestão de Segurança da Informação. No âmbito dos órgãos e às outras normas e regulamentos que também auxiliam no controle e na Segurança da Informação, tem-se: PCI-DSS (Payment Card Industry Data Security Standard): Visa, Mastercard, JCB International, Discovery Financial Services, American Express se reuniram e instituíram um fórum global para disseminação de padrões de segurança na proteção de dados de pagamento. A este fórum foi dado o nome de Payment Card Industry Security Standards Council (PCI-SSC). Este fórum, por sua vez, estabeleceu recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões, o comércio, e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do cartão de crédito. São 12 essas recomendações, chamadas de requerimentos: PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce Fonte: Rede Segura. Disponível em: [https://www.redesegura.com.br/gerenciamento-de- vulnerabilidades/recomendacoes-do-pci-dss/]. Acesso em: 07 out. 2019 CVM (Comissões de Valores Mobiliários): O Comitê de Segurança da Informação e das Comunicações (CSIC) foi criado pela Portaria CVM/PTE/ Nº 162/2015, com função consultiva e executiva da Política de Segurança da Informação e Comunicações (POSIC) da CVM. SEC (Securities and Exchange Commission): A “CVM americana” possui o EDGAR (Electronic Data Gathering, Analysis and Retrieval), sistema que lista dados financeiros públicos e privados das companhias listadas em bolsa. A identificação de acessos irregulares a este sistema tem auxiliado equipes de Segurança da Informação a responderem de forma mais eficaz este tipo de ocorrência. SOx (Lei Sarbanes-Oxley): visa garantir a criação de mecanismos de auditoria e segurança confiáveis nas empresas, incluindo ainda regras para a criação de comitês encarregados de supervisionar suas atividades e operações, de modo a mitigar riscos aos negócios, evitar a ocorrência de fraudes ou assegurar que haja meios de identificá-las quando ocorrem, garantindo a transparência na gestão das empresas. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce Basiléia II: na prática, os acordos de Basiléia foram criados para proteger os bancos e seus clientes da quebra. São uma série de recomendações para regulamentações no setor bancário. Especificamente com relação ao Basileia II, o objetivo foi trazer maior transparência de informações sobre os bancos e trouxe maior liberdade de gestão de riscos das instituições. E também fortalecer a supervisão da atividade bancária. COSO (Committee of Sponsoring Organizations of the Treadway Commission): trata-se de uma organização Norte Americana privada, fundada em 1985, que se dedica a desenvolver e estudar assuntos gerenciais e de governança empresarial com o intuito de fornecer linhas guia ou diretrizes para os executivos. As áreas de principal interesse do COSO são Governança Corporativa, Ética de Negócios, Controles Internos, Gestão de Riscos Corporativos, Fraudes e Relatórios Financeiros. COBIT (Control Objectives For Information end Relatet Technology): é um conjunto de diretrizes, indicadores, processos e melhores praticas para a gestão e governança dos sistemas informáticos. O COBIT é útil para gestores de TI (Tecnologia da Informação – Information Technology), usuários e auditores, ao longo dos anos se consolidou como o padrão internacional para estruturas de governança e controle de TI. ITIL (Information Technology Infrastructure Library): em tradução livre, Biblioteca de Informações de Infraestrutura de Tecnologia. É um conjunto de melhores práticas para gestão de serviços de serviços em Tecnologia da Informação. Estas práticas estão contidas em sete livros (explicando, portanto, o uso do termo “biblioteca”), de onde se destacam os dois primeiros: Service Support (Suporte a Serviços) e Service Delivery (Entrega de Serviços). Apresentadas as formas de gestão da segurança da informação, passamos a estudar um dos principais conceitos em segurança da informação, que é a codificação das mensagens. Neste sentido, aduz Fernando Palma (2013): PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce Num mundo cada vez mais digital, são também crescentes os crimes informáticos com o intuito de roubar informações pessoais e financeiras. Como tal, a codificação de uma mensagem, de modo que apenas o destinatário e o emissor possam aceder a ela, é essencial para a segurança da informação. À codificação das mensagens, nomeadamente as técnicas utilizadas, dá-se o nome de criptografia. Nesta oportunidade, importante indicar o uso da criptografia como forma de supostamente garantir a segurança das informações, protegendo dados confidenciais/sigilosos, backups e comunicações realizadas pela Internet. E, então, chegamos a outro tema relevante e fonte de controvérsias na Segurança da Informação: a Teoria da Segurança por Obscuridade (Security trhough Obscurity). Nas palavras de Jonathan Tessarolo (2016): A teoria da Segurança por Obscuridade defende que o principal método para garantir segurança a um sistema deve ser a dependência na confidencialidade do segredo de desenvolvimento, engenharia, arquitetura ou implementação do mesmo. Em outras palavras, o sistema em si pode ter diversas vulnerabilidades, mas enquanto elas não forem conhecidas, ele estará seguro. Fábio Jânio (2012) sobre a segurança através da obscuridade aponta: “a falta de informação serviria como artifício para prover segurança”. Por sua vez, Jonathan Tessarolo (2016): Em meados do século 19, um Criptógrafo holandês chamado Auguste Kerckhoff sugeriu que um sistema criptográfico deveria continuar seguro mesmo que tudo sobre o sistema se tornasse de conhecimento público, com exceção da chave. Mais tarde, isso ficou conhecido como a Lei de Kerckhoff. Jesper Johansson (2009) afirma que para Kerckhoff, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce Princípio de Kerckhoffs PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce qualidade da chave”. Logo, Jonathan Terrarolo (2016), aponta que a base do Princípio de Kerckhoff é de que “segredos não permanecem assim por muito tempo”. Ainda, afirma a respeito da contraposição destes dois princípios: O primeiro afirma que o sistema deixa de ser seguro a partir do momento em que os segredos de desenvolvimento são descobertos. O segundo afirma que mesmo que toda a arquitetura do sistema venha a ser descoberta, com exceção da chave, o mesmo continuará seguro. Por sua vez, Thiago Sandova e Claudio Penasio Jr. (2018) apontam que os especialista não temconsenso sobre o tema: A segurança baseada na obscuridade pode dificultar a exploração de uma falha, mas não é uma medida de segurança confiável e científica. [...] A impossibilidade de se quantificar a segurança fornecida pela obscuridade torna a mesma imprópria para alicerçar a segurança de qualquer sistema. De forma antagônica a este princípio, a exposição de um sistema por si só não garante sua segurança. Porém, quanto mais exposta um sistema é, mais fácil fica modelar e analisar sua segurança de forma metódica e científica. O consenso existe num ponto: que se trata de uma questão de gerenciamento de risco optar por uma ou outra forma de medida de segurança da informação. Há vantagens e desvantagens, prós e contras, em qualquer esquema, a a abordagem apropriada para uma organização não necessariamente se adequa a uma outra. Neste sentido, Jesper Johansson (2009) afirma: No final das contas, esse acaba sendo um problema de gerenciamento de risco. Os riscos superam os custos da implementação da solução? Toda decisão tomada por você quanto à proteção dos ativos de informações deve ser uma decisão de gerenciamento de risco bem informada, e raramente as opções são preto e branco. Além da criptografia, existem outras formas de garantir a segurança da informação, uma delas é o certificado digital: sendo uma PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce espécie de cartão de identidade digital que comprova a identidade de um determinado site. Este certificado é um arquivo no qual se encontram informações sobre uma pessoa, instituição, site ou equipamento, garantindo a sua identidade. De acordo com a definição do Instituto Nacional de Tecnologia da Informação: Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora - AC que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Se ao entrar num site e não encontrar seu certificado digital, o melhor a fazer é interromper a navegação naquela página. Isso é segurança da sua informação. Há também a Assinatura Digital, que é diferente do certificado. O certificado, como vimos, é um arquivo eletrônico que contém um conjunto de informações capazes e identificar uma determinada pessoa. Por sua vez, a assinatura digital representa todos os meios utilizados para assinar um documento eletrônico: De acordo com o ITI (2018): Como a assinatura realizada em papel, trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não-repúdio, seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce inserção de mais um espaço entre duas palavras, invalida a assinatura. Diante do dilema entre a segurança pela obscuridade ou pela exposição, a utilização de um certificado digital, a governança de T.I. e compliance digital exercem seu papel na companhia, tomando as melhores decisões, estabelecendo as diretrizes, mapeando os riscos e, junto à equipe de Segurança da Informação/T.I, tenta blindar a empresa e o negócio. c. Legislações • Lei nº 7.232/1984 - Dispõe sobre a Política Nacional de Informática, e dá outras providências; • Lei nº 9.983/2000 - Art. 313 - A trata da inserção de dados falsos em sistema de informações e o 313-B trata da modificação ou alteração não autorizada de sistema de informações; • Lei nº 10.683/2003 - Prevê a competência do GSIPR de coordenar a atividade de segurança da informação; • Lei nº 12.527/2011 – Lei de Acesso à Informação: dispõe sobre os procedimentos a serem observados pela União, Estados, Distrito Federal e Municípios, com o fim de garantir o acesso a informações. A Lei regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal, entre outras providências; • Lei nº 12.737/2012 - Dispõe sobre a tipificação criminal de delitos informáticos; • Lei nº 12.965/2014 - Marco Civil da Internet; • Decreto nº 3.505/2000 - institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal; • Decreto nº 4.801/2003 - Atribuição da Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo, de PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce formular políticas públicas e diretrizes, aprovar, promover a articulação e acompanhar a implementação dos programas e ações estabelecidos no âmbito da segurança da informação; • Decreto nº 4.829/2003 - Dispõe sobre a criação do Comitê Gestor da Internet no Brasil – CGIbr, sobre o modelo de governança da Internet no Brasil, e dá outras providências. • Medida Provisória nº 2.200-2/2001 - Institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil; • Projeto de Lei nº 5.276/2016 - Dispõe sobre o tratamento de dados pessoais para a garantia do livre desenvolvimento da personalidade e da dignidade da pessoa natural; • Lei nº 13.709/2018 – Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965/2014 (Marco Civil da Internet). d. Normas regulatórias relacionadas à mitigação de riscos e boas práticas em segurança da informação (ISO) ISO/IEC TR 13335-3: Esta norma fornece técnicas para a gestão de segurança na área de tecnologia da informação. Baseada na norma ISO/IEC 13335-1 e TR ISO/IEC 13335-2. As orientações são projetadas para auxiliar o incremento da segurança na TI. ISO IEC 17799: Esta norma é equivalente à ISO/IEC 17799:2005. Consiste em um guia prático que estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos de controle e os controles definidos nesta norma têm como finalidade atender aos requisitos identificados na análise/avaliação de riscos. ISO/IEC 27001: Esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades daorganização. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce LGPD - Lei Geral de Proteção de Dados PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce ISO/IEC 27002: Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. ISO/IEC 27005: Esta Norma fornece diretrizes para o processo de gestão de riscos de segurança da informação. e. Referência e Leituras Sugeridas ANGELUCI, Regiane Alonso; SANTOS, Coriolano Almeida Camargo. Sociedade da Informac ̧ão: O mundo virtual Second Life e os Crimes Cibernéticos. In: Migalhas. Publicado em: 04.10.2007. Disponível em: <www.migalhas.com.br/dePeso/16,MI46552,101048- Sociedade+da+informacao+O+mundo+virtual+Second+Life+e+os+c rimes>. ASCENSÃO, José de Oliveira. Direito da Internet e da Sociedade da Informação. Rio de Janeiro: Editora Forense, 2002. CAPELLARI, Eduardo. Tecnologias de informação e possibilidades do século XXI: por uma nova relação do estado com a cidadania. In: ROVER, Aires José (org.). Direito, Sociedade e Informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. CGI - Comitê Gestor da Internet. Documentos da Cúpula Mundial sobre a Sociedade da Informação – Genebra 2003 e Túnis 2005. Disponível em: <www.cgi.br/media/docs/publicacoes/1/CadernosCGIbr_Docu mentosCMSI.pdf >. CRESPO, Marcelo. O que Star Wars pode nos ensinar sobre Segurança da Informação? In: AB2L. Publicado em: 09.06.2018. Disponível em: <www.ab2l.org.br/o-que-star-wars-podenos-ensinar- sobre-seguranca-da-informacao/>. PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce PH Monteiro (peppa) Realce _____. O papel da educação digital e da segurança da informação no direito. In: Âmbito Jurídico. Disponível em: < www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_lei tura&artigo_id=7975 >. CRESPO, Marcelo; CAMARGO, Coriolano. Inteligência Artificial, Tecnologia e Direito: o debate não pode esperar! Publicado em: 30.11.2016. Disponível em: <www.migalhas.com.br/DireitoDigital/105,MI249734,41046- Inteligencia+artificial+tecnologia+e+o+Direito+o+debate+nao+pode >. ______. Segurança da Informação, escritórios de advocacia e compliance: por que a atenção precisa ser redobrada? In: Migalhas. Publicado em: 04.08.2017. Disponível em: <https://www.migalhas.com.br/DireitoDigital/105,MI263165,21048- Seguranca+da+informacao+escritorios+de+advocacia+e+complianc e+por+que >. DEMO, Pedro. Ambivalências da Sociedade da Informação. In Ci. Inf., Brasília, v. 29, n. 2, p.37-42, mai/ago.2000. Disponível em: <http://www.scielo.br/pdf/ci/v29n2/a05v29n2.pdf>. GUERRA, Sidney. A Internet e os Desafios para o Direito Internacional. Disponível em: <http://www.egov.ufsc.br/portal/sites/default/files/anexos/32792- 40572-1-PB.pdf>. LÉVY, Pierre. A inteligência coletiva – por uma antropologia do ciberespaço. Edições Loyola, 1998. _______. O que é o virtual? Tradução Paulo Neves. São Paulo: Editora 34, 1997. MENDEL, Toby. Liberdade de informação: um estudo de direito comparado. 2 ed. Brasília: UNESCO, 2009. Disponível em: <http://unesdoc.unesco.org/images/0015/001584/158450por.pdf>. PAESANI, Liliana Minardi. Direito de Informática – Comercialização e Desenvolvimento Internacional do Software. 10 ed. São Paulo: Atlas, 2015. PINHEIRO, Patrícia Peck. Direito Digital. 5 Ed. rev., atual. e ampl. De acordo com as Leis n. 12.735 e 12.737, de 2012 – São Paulo: Saraiva, 2013. SHAVER, Lea. Access to Knowledge in Brazil – New Research on Intellectual Property, Innovation and Development. Information Society Project, 2008. Disponível em: <https://works.bepress.com/shaver/3/>. SUBRAMANIAN, Ramesh; KATZ, Eddan. The Global Flow of Information: Legal, Social, and Cultural Perspectives. NYU Press, 2011 – Ex Machina: Law, Technology, and Society series.