Buscar

Fichamento - DIREITO DIGITAL E CRIMINALISTICA COMPUTACIONAL - Caso Apple

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
Dhébora de Oliveira Farias
Trabalho da disciplina: Direito Digital e Criminalística Computacional
 Tutor: Prof.º ALVARO BASTONI JUNIOR
 	
Recife/PE 
2018
Estudo de Caso :
DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL:
Apple: privacidade vs. Segurança?
REFERÊNCIA: 
MCGEE, Henry; HSIEH, Nien-hê; MCARA, Sarah. Apple: privacidade vs. Segurança?; Havard| Business|School, 20 de dezembro de 2016.
O trabalho do autor baseia-se em um relato sobre uma das maiores potências mundiais em fabricação e venda de computadores e smartphones pessoais, a Apple. Onde no lançamento de uma nova gama de produtos apresentou um novo e importante recurso que iria proteger a privacidade dos usuários/clientes dos seus produtos. Utilizando um sistema de criptografia padrão que evitava que a Apple, bem como autoridades responsáveis pela aplicação da lei, acessasse dados de clientes no dispositivo sem permissão. 
É sabido que boa parte das informações pessoais estão armazenadas em dispositivos móveis, como smartphones e por esse fator motivador que a Apple defende veemente que os usuários têm o direito de mantê-las bem protegidas e que a privacidade é um direito humano fundamental. Essa idealização da Apple causou um conflito entre aqueles que defendiam a privacidade dos usuários contra os responsáveis pela aplicação da lei de fiscalização da comunicação digital no mundo todo, como o FBI que intitulou a idealização como jogada de marketing, alegando que criminosos sofisticados passariam a usar esses dispositivos como meios de evadir a detecção.
Apresentado o contexto, o autor divide seu texto em tópicos, abordando primeiramente a idealização sobre proteger a privacidade dos usuários da Apple, defendendo que os dados pessoais que estão nos seus aparelhos devem ficar protegidos e nunca ser compartilhados sem a permissão do usuário. Por isso, foi desenvolvida criptografia e análises inteligentes no dispositivo e outras ferramentas, fazendo com que os usuários decidam: como, quando e o que quer compartilhar. Em seguida o autor destaca quem é a empresa Apple e seu cofundador e CEO Tim Cook, que após assumir o papel de CEO, levou a empresa ao público e ela assumiu uma forte postura em questões desde a privacidade de dados até a não discriminação o público LGBT. O autor destaca ainda, sobre os programas da NSA, PRISM, que violava as chamadas telefônicas e transmissão de dados entre países provedores de comunicação por TV. O PRISM possibilitava agentes na web, tais como Google e Facebook, usando uma série de meios técnicos, tivessem total acesso a dados de consumidores. Em diversos Países, muitas empresas não dispuseram dados de clientes ao governo, com objetivo de zelar pelo nome da organização, visto que após a delação de Snowden, referente a vigilância Norte Americana, várias empresas tiveram quedas em vendas como a Cisco Systems, Qualcomm e Hewlett-Packard. Com isso, a proteção contra violação de dados dos clientes por parte do Governo dos EUA e Europa foi intensificada nas organizações. 
Em 2015, a Apple aumentou os dígitos das senhas de seus usuários e incluiu autenticação de dois fatores, o que fez com que a Computerworld se manifestasse sobre o comportamento das autoridades americanas, ao tentar obter dados nos serviços de investigações. A questão era a Apple ganharia a confiança dos clientes com sistema de segurança mais forte ou atenderia as autoridades, facilitando o acesso aos dados dos usuários. Como atender solicitações de informação de outros governos a respeito de segurança, se para as autoridades nacionais o acesso era limitado. 
Outro ponto destacado pelo autor é sobre o cenário jurídico americano com aplicações de diversas Leis adaptando o direito de privacidade a tecnologias em evolução e ao volume crescente de dados digitais particulares. Onde, após grandes ataques cibernéticos ocorreram em 2014 pelo mundo e vários especialistas orientaram uma forte criptografia para proteção contra invasões e roubos de dados. A Apple criava serviços de mensagens e hardwares criptografados, como criptografia total de disco. Além de uma nova chave de criptografia era criada com a combinação de senha do usuário a empresa aprimorou a segurança com criptografia de ponta a ponta (chave pública). A criptografia total de disco e de ponta a ponta da Apple, preocupou o FBI e governos mundiais que defendiam o acesso a informações criptografadas seguradas por empresas. Entretanto, segundo a Lei um provedor de serviços, não era obrigado a atender autoridades em investigações, havia divergentes ideias relacionadas a serviços de criptografia no mundo.
De forma conclusiva o autor destaca a maior missão da Apple que é a proteção dos dados dos consumidores. Ressaltando a fala do Tim Cook, CEO da Apple, que “a privacidade e segurança são incorporadas em cada um dos nossos produtos e serviços, desde a sua concepção.”. Porém, em 2014, após ser criticada por ter suas medidas de segurança vulneráveis, quando criminosos tiveram acessos ao iCloud, divulgando fotos particulares de atrizes; o acesso ilimitado para se tentar descobrir as senhas no iCloud facilitou o acesso dos hackers. Após diversos casos judiciais, Cook considerava as implicações maiores das suas decisões e teria a difícil missão de fazer com que os engenheiros de hardware da Apple desfizessem as criptografias desenvolvidas para ajudar o governo a saber mais sobre o ataque. Alegando que as pessoas que estão em posições de responsabilidade como ele (CEO Apple) precisam fazer tudo o que pode ser feito para proteger o direito de privacidade. Com isso, em 2015, a Apple recebeu uma avaliação excelente de uma organização de direitos digitais em seu relatório de práticas de privacidade e transparência sobre o acesso do governo a dados dos usuários, um reconhecimento que apenas 9 das 24 empresas principais de tecnologia.
COMPLEMENTO DO FICHAMENTO
• DIREITO E CRIMINALÍSTICA COMPUTACIONAL 
Políticas de privacidade de sites (seja de relacionamento, negócios, etc., à escolha do aluno), destacando possíveis violações ou cláusulas dúbias sobre o tema privacidade e segurança das informações.
Fazer compras através da internet já está se tornando um hábito de grande parte dos consumidores. Além de poder adquirir um produto de qualquer lugar e a qualquer hora do dia, é possível ter acesso a condições exclusivas de pagamento, promoções e facilidade em comparar preços. Entretanto, a violação de dados é uma ameaça para negócios de e-commerce, desta forma, é responsabilidade da empresa oferecer um sistema de segurança que garanta a não violação dos dados, estabelecendo políticas de privacidade evitando conteúdo mal elaborado ou pobre em qualidade que só vai fazer o trabalho inverso e negativo para o e-commerce.
Política de privacidade tem a finalidade estabelecer uma relação sobre as práticas realizadas pelo site em relação às informações de seus visitantes, sejam dados de contato enviados pelo próprio usuário, sejam informações de navegação. Além de conquistar a confiança e demonstrar credibilidade e transparência aos usuários é recomendável que o site tenha uma política de privacidade visível, porque muitos clientes não gostam de enviar dados, além de temer serem importunados por spam o roubo de dados vem aumentando gradativamente.
Por isso faz-se necessário constar na política quais dados de navegação são coletados enquanto o usuário está visitando o seu domínio que a empresa terá acesso e garantir ao cliente que não fará mau uso deles. 
Como exemplo, serviços de e-commerce, ou qualquer outra plataforma digital que exige um cadastro do usuário, deve ter sido surpreendido com informações sobre uma política de privacidade. Informando ao usuário todos os direitos, garantias, formas de uso, dados recolhidos, processamento e descarte dessas informações pessoais.
Normalmente, sites de compraspedem que o usuário, ao preencher seu cadastro, ou iniciar o uso da plataforma, demonstre consentimento e acordo com termos de segurança. Em 2014, a legislação brasileira ganhou uma regulação específica para o mundo virtual, o Marco Civil da Internet, essa lei estabeleceu direitos e garantias para os usuários.
Existem algumas violações e umas das fraudes mais comuns no ambiente digital são: Teste de cartão de crédito e débito, onde fraudadores geram milhares de pedidos em lojas online para testar se os cartões (furtados, clonados ou achados) são válidos. Quando é autorizado, eles utilizam esse cartão para fazer compras maiores e aplicar golpes; Chargeback: ocorre quando o consumidor faz uma compra e, ao receber o produto ou serviço, solicita o estorno direto ao banco ou adquirente. Uma vez aprovado, o dinheiro retorna ao cliente e o lojista fica com o prejuízo; Sistema corrompido por malwares: destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubo de informações; Ataque direcionado: é feita a criação de uma loja “cópia fantasma”, onde as pessoas pensam estar entrando em sua loja, mas na verdade estão indo para um clone do seu site, dentre outras violações.
4

Continue navegando