Buscar

digital_52445946_DIREITO_DIGITAL_E_CRIMINALSTICA_COMPUTACIONAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso 
XXXXXXXXXXXXXXXXXXXXXXX
 Direito Digital e Criminalística Computacional
 Tutor: XXXXXXXXX
 Belo Horizonte
2018
 
DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL
Apple: privacidade vs. Segurança?
MCGEE, Henry ,HSIEH, Nien-hê, MCARA, Sarah. Apple: privacidade vs. Segurança?. Havard | Business | School, 20 de dezembro de 2016.
Em são Francisco, no auditório Bill Graham, a empresa Apple informou o lançamento do iPhone 6 para milhares de pessoas, um recurso importante do aparelho provocou um debate entre os que estavam em defesa da privacidade e entre os responsáveis por colocar as leis em ação. 													O telefone iOS 8 usava em seu sistema operacional uma criptografia modelo que não deixava que a empresa Apple e as autoridades que fazem a execução da lei terem acesso sem permissão aos dados dos clientes armazenados nos dispositivos. 					Depois da divulgação do programa de vigilância clandestino da NSA dos EUA e da América, a Apple melhorou sua segurança de dados.							Houve polêmica em relação ao emprego da criptografia no iOS 8 pela Apple, tanto no diz respeito a proteger os usuários, como vantagem comercial, quanto à jogada de marketing caracterizada pelo FBI. 											Comey e outros necessitavam, para quebrar as medidas de segurança, de uma criptografia de chave. 											Em 2015, a Apple aumentou os dígitos das senhas de seus usuários e incluiu autenticação de dois fatores, o que fez com que a Computerworld se manifestasse sobre o comportamento das autoridades americanas, ao tentar obter dados nos serviços de investigações. A questão era se a Apple ganharia a confiança dos clientes com sistema de segurança mais forte ou atenderia as autoridades, facilitando o acesso aos dados dos usuários. Como atender solicitações de informação de outros governos a respeito de segurança, se para as autoridades nacionais o acesso era limitado. 					A Apple, a partir de 1976, vendia computadores e se expandiu muito. Em 2015, comercializa diversos produtos eletrônicos. No ano anterior, o iPhone teve 56% das vendas. Em 2015 o Smart Phone atingiu 92% do lucro da indústria. 							O centro de dados da Apple ficava nos EUA, havia filiais na Europa e na Ásia. 		O Apple disputou mercado com a empresa Google, fundada na Califórnia em 1998, com produtos e serviços de navegação na internet, e-mail, armazenamento em outro servidor (nuvens), pagamento on line, e um carro autônomo. A corporação desenvolveu o Smartphone Nexus da Google, juntamente com fabricantes de hardware. E iOs Androids da Google foi lançado em 2008 e liderou o mercado em 2014. Anunciantes contribuíram com 89% da receita da Google e no mercado internacional foi desenvolvido 57% da receita. 			Steve Jobs, co-fundador da Aplle, trouxe Cook, com formação em engenharia industrial, MBA em DUKE e experiência no IBM e Compaq computer, para empresa com objetivos de fazer melhorias no sistema de fabricação. 							Cook responsabilizou-se pela diretoria de operações em 2011, Jobs nomeou Cook como seu CEO sucessor. A empresa cresceu, com Cook à frente, também difundiu a Aplle no que se refere à privacidade de dados e a não discriminação de LGBT. Em 2013, Edward Snowden mostrou que a NSA violava as chamadas telefônicas e transmissão de dados nos EUA e entre esses países e outros países provedores de comunicação por TV. Os PRISM programas da NSA, possibilitavam agentes da web, como Google e Facebook, por meios técnicos. Algumas corporações foram contra o PRISM, judicialmente, como a Yahoo. O governo tinha acesso a dados que não havia criptografia necessária para dificultar o acesso às informações. Snowden recebeu asilo na Rússia, após ser acusado de roubo de propriedade do governo e espionagem. 												Com a delação de Snowden, a respeito da vigilância norte americana, empresas tiveram quedas em vendas como a CISCO Systems, Qualcomm, Hewlett-packard. A maioria dos americanos não se sentia segura para se comunicar por telefones fixos e celulares.		Muitas pessoas, de vários países, repassavam informações a empresas, porém agiam com cuidado, temendo que seus dados fossem usados indevidamente. O uso de dados pelo governo, no que diz respeito à proteção e segurança, variava conforme o país. Muitos usuários pretendiam que empresas e governos cuidassem da segurança de seus dados, no entanto nem eles conseguiam proteger seus próprios dados.						Nos EUA muitas empresas não dispuseram dados de clientes ao governo, com o objetivo de zelar pelo nome de suas corporações. Executivos discutiram com os governos dos Estados Unidos, em 2013, as consequências dos programas da NSA para a indústria. A segurança intensificou a partir daí , protegendo os clientes de terem dados violados pelos governos dos EUA e Europa.											O número de divulgação de solicitações de dados dos clientes aumentou em 2014, conforme acordo com o Departamento de Justiça dos Estados Unidos.					Com o avanço da tecnologia, empresas e trabalhadores do legislativo tinham mais trabalho para legalizar a proteção de dados. Já vigoravam, no final do século XX, nos EUA, a Lei de Privacidade das Comunicações Eletrônicas, Lei de Auxilio à Comunicação para Aplicação da Lei, Lei de Vigilância de Inteligência Estrangeira, Lei de Intercepções Telefônicas e a Lei Patriótica dos EUA.											Segundo críticos, as leis existentes para crimes cibernéticos não estavam ultrapassadas. Dados compartilhados com provedor terceirizados não eram mais particulares, e-mails guardados em um provedor terceirizado precisariam ser protegidos, mesmo sendo divulgados de modo voluntário.											Após os ataques terroristas de 2001, com a Lei Patriótica dos Estados Unidos promulgada, as investigações do governo foram facilitadas pelo acesso às informações em telefones residenciais, negando a empresas levar a público que a solicitação ao acesso de dados pelo governo havia sido feita. O PRISM contribuiu no sentido de conseguir autorização do serviço de vigilância estrangeira para buscar tráfego de empresas da Internet, com a Lei de Emendas à Fisa de 2008.												Grandes ataques cibernéticos ocorreram em 2014 pelo mundo, especialistas orientaram uma forte criptografia para proteção contra invasões e roubos de dados por criminosos.		Poucas leis de segurança da informação vigoravam nos EUA. A Comissão Federal de Comércio verificava e cobrava de empresas medidas de segurança, mesmo não ofertando proteção de dados .											As criptografias davam segurança a informações enviadas e guardadas. O recebedor das informações poderiam saber quem havia enviado os dados. A criptografia de chave pública por traz dos sites SSL/TLS, protegia dados de consumidores. Muitas empresas necessitavam dos serviços das criptografias. A Apple criava serviços de mensagens e hardwares criptografados, como por exemplo, o iOS 3 e iPhone 3gs que usavam criptografia total de disco.
Uma nova chave de criptografia era criada com a combinação de senha do usuário A empresa aprimorou a segurança com criptografia de ponta a ponta(chave publica), devida à possibilidade de invasão nos aparelhos citados.							Uma nova chave de criptografia era criada com a combinação de senha do usuário e chave exclusiva do telefone. A empresa não podia ter acesso a esses dados sem a senha, com isso, apenas os donos dos dispositivos tinham os dados, caso o governo necessitasse de informação do cliente. A Apple criou essas medidas de criptografia melhores ao longo dos anos, por adotar a criptografia total de disco como padrão no iOS 8.					A Google, em 2010 contou com a criptografia padrão no Gmail, em 2011, em buscas e, no ano de 2013, na CLOUD Storage. “A total disco padrão estaria disponível nos dispositivos Android”, anunciou a empresa em 2014, data de lançamento do iOS 8, porém precisou de telefones com possibilidadede criptografia que oportunizaria o usuário a ativar, caso fosse seu interesse, não como padrão.											O serviço de criptografia ponta a ponta não era usado pelo publico em geral, apesar de estarem no mercado há tempos, pois eram complexos para uso. O desempenho dos dispositivos poderiam ser comprometidos com serviços de segurança, por exemplo, a criptografia total de disco deixava os processos dos dispositivos de baixo custo lentos.		A criptografia total de disco e de ponta a ponta da Apple preocuparam Comey, diretor do FBI, e governos mundiais, defendiam o acesso a informações criptografadas seguradas por empresas, entretanto segundo a lei um provedor de serviços, não era obrigado a atender autoridades em investigações. Haviam divergentes ideias relacionadas a serviços de criptografia no mundo. No Reino Unido, David Cameron, primeiro ministro cobrava uma lei para backdoor. Na china, acharam importante leis que necessitariam acesso backdoor. A Alemanha aprovava criptografia de ponta a ponta, lançada em 2015, por dois provedores de e-mails. A Grécia e a Áustria valorizavam fortes medidas de criptografia.					Dispositivos criptografados foram encontrados na ocasião em que investigações foram realizadas nos Estados Unidos. Em Manhattan, a procuradoria foi impossibilitada de prosseguir a investigação em que iPhones com iOS 8 estavam arrolados. As autoridades judiciais dos EUA e Europa levaram em conta a privacidade das pessoas, porém, para se resolver determinados crimes, precisariam de dados fornecidos por empresas. 				A Apple, segundo críticos, podia não cumprir o pedido de dados, expondo-se ao pagamento de indenizações. As empresas, segundo o senador dos Estados Unidos, dividia os custos aos clientes e particularizava valores, ele lançou um sistema de responsabilidades em que se o risco do aparelho da Apple superasse os benefícios, os fabricantes dos dispositivos assumiriam quaisquer responsabilidades.							Cook preocupava em manter seguro os dados dos clientes da Apple. Em 2015, a empresa foi bem avaliada na questão de assegurar informações de usuários e no acesso do governo a dados.												A Apple trabalhava com proteção de dados, e a Google, adiante, com acesso a eles, mesmo assim a Apple tinha registrados muitos dados de clientes.						Especialistas do Centro para Internet e Sociedade Berkam da Universidade de Harvard falaram que eram favoráveis ao cliente a respeito da privacidade de dados, contra mandados de apreensão de informações de usuários .									A Apple se expandiu na China, respeitando as Leis de Privacidade e medidas restritivas do governo, os dados eram criptografados e supõe-se, guardados fora do país, porém as chaves eram armazenadas fora da China.									A corporação passou por auditoria de segurança, a China verificou se dados estavam sendo repassados ao EUA. O diretor de Gabinete Estadual de Informações da Internet e outras autoridades fiscalizaram os códigos de hardware e software, segundo especialistas. No país, os códigos dariam possibilidades de se detectar formas de invasão. Segundo críticos, essas auditorias transgrediam os princípios de privacidade da Apple, porém Cook disse que não permitia o acesso de backdoor de nenhum governo.							As medidas de criptografia do iPhone não estavam de acordo com os dados guardados da iCloud.A Apple tinha a chave mestra caso quissesse acessar dados no iCloud criptografado. Em 2014, a Apple foi criticada por ter suas medidas de segurança vulneráveis, quando criminosos tiveram acessos ao iCloud, divulgando fotos particulares de atrizes. O acesso ilimitado para se tentar descobrir as senhas no iCloud facilitou o acesso dos hackers. Cook defendeu o serviço da corporação.									Em 2015, um casal seguidor do ISIL, executou práticas terroristas em São Bernadino, Califórnia. O marido e a mulher danificaram seus dispositivos e hard drive do laptop antes dos atentados, porém os responsáveis pela execução das leis tiveram acesso ao iPhone 5c que operava com o iOS 9. Esse fato ocorreu posteriormente a um ataque do ISIL em Paris. Os bandidos de Paris usaram comunicações criptografadas para tramarem o crime. A Apple, recuperou dados do telefone para o iCloud, a pedido do FBI, no caso de São Bernadino, no entanto acreditava–se que informações relevantes ainda estavam na criptografia do telefone, as senhas ou criptografia não foi revelada nas tentativas da agência. A Apple estava sendo solicitada para fazer engenharia de software.								Em 2016, um juiz federal solicitou que a Apple desse acesso ao iPhone, pediu um novo software para que o FBI pudesse descobrir a senha. O FBI pediu um meio de colocar a senha sem o atraso de 5 segundos entre senha e tentativa.							A Lei All Writs Act de 1789 estava coerente com as exigências mencionadas. Na década de 70, essa lei foi aplicada, ordenando a hospedagem de grampos de vigilância em corporações de telecomunicações. 										Os EUA, conforme Comey fariam uso do software somente no aparelho citado. Segundo Cook a técnica poderia ser usada em qualquer dispositivo. A Apple já estava sendo solicitada a extrair informações em treze outros casos: o desbloqueio, por exemplo, de um iPhone em uma investigação sobre narcóticos. O software seria segundo Cook pretensão para criminosos.		
Biblioteca da Disciplina de Direito Digital e Criminalística Computacional

Outros materiais