Buscar

Fichamento Direito Digital e Criminalística Computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ 
PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
Fichamento de Estudo de Caso 
Luiz Henrique Cabral de Oliveira 
 
 
 
 
Trabalho da disciplina de 
Direito Digital e Criminalística Computacional 
 
 
Tutor: Prof. Álvaro Bastoni Junior 
 
 
 
 
NATAL/RN 
2018 
Estudo de Caso: 
 
Apple: privacidade vs. Segurança? 
 
Referência:​ MCGEE, Henry; HSIEH, Nien-hê; MCARA, Sarah. Apple: privaciadade vs. 
Segurança?. Harvard Business School. Rev. 20 de dezembro de 2016. 
 
Em 9 de setembro de 2015, Tim Cook, CEO da Apple, lançou a nova gama de produtos 
altamente esperada da empresa. A gama incluía o iPhone 6S, sucessor do iPhone 6. Um recurso 
interessante do aparelho provocou um debate entre os que estavam em defesa da privacidade e os 
responsáveis em fazer as leis pelo mundo. 
 
O sistema operacional iOS 8 usava uma criptografia modelo que não deixava que a empresa 
Apple e as autoridades terem acesso sem permissão aos dados dos clientes armazenados nos 
dispositivos. Depois da divulgação do programa de vigilância clandestino da NSA dos EUA e da 
América, a Apple melhorou sua segurança de dados. 
 
Foi muito polêmico o emprego da criptografia no iOS 8 pela Apple, tanto em proteger os 
usuários quanto à jogada de marketing caracterizada pelo FBI. James Comey e outros 
necessitavam de uma chave de criptografia para quebrar as medidas de segurança. Em 2015, a 
Apple aumentou os dígitos das senhas de seus usuários e incluiu autenticação de dois fatores, 
fazendo com que a Computerworld se manifestasse sobre o comportamento das autoridades 
americanas, ao tentar obter dados nos serviços de investigações. A questão era se a Apple 
ganharia a confiança dos clientes com sistema de segurança mais forte ou atenderia as 
autoridades, facilitando o acesso aos dados dos usuários. Como atender solicitações de 
informação de outros governos a respeito de segurança, separa as autoridades nacionais o acesso 
era limitado. 
 
Em 1976 a Apple vendia computadores e até 2001 o portfólio da Apple havia aumentado 
significativamente. Em 2014 o iPhone foi responsável por 56% das vendas liquida da empresa, já 
em 2015 foi responsável por fabricar 15% dos smartphones enviados para todo o mundo e 
responsável por 92% do lucro de toda a indústria do segmento. 
 
Apple competia com a Google em muitos mercados, empresa fundada na Califórnia em 1998, 
com produtos e serviços de navegação na internet, e-mail, armazenamento em outro servidor 
(nuvens), pagamento online e um carro autônomo. A corporação desenvolveu o Smartphone 
Nexus da Google, juntamente com fabricantes de hardware. O Sistema Operacional Androids da 
Google foi lançado em 2008 e liderou o mercado em 2014. Anunciantes contribuíram com 89% 
da receita da Google e no mercado internacional foi desenvolvido 57% da receita. 
 
Steve Jobs, cofundador da Apple, convenceu Cook, com formação em engenharia industrial, 
MBA da Universidade de Duke e experiência nas empresas IBM e Compaq Computer, para 
empresa com objetivos de fazer melhorias no sistema de fabricação. 
 
Em 2013 com as notícias de vigilância clandestina do governo americano. Snowden divulgou 
documentos a imprensa e empresas cmo CISCO System, Qualcomm, HP… tiveram quedas em 
vendas, a maioria dos americanos não se sentiam seguros para se comunicar por telefone. 
Pessoas de vários países, se precaviam em repassar informações a empresas temendo que seus 
dados fossem interceptados e usados indevidamente. O uso de dados pelo governo variava 
conforme o país. Os usuários queriam que empresas e governo cuidassem da segurança de seus 
dados, mas nem eles garantiriam a segurança. No Estados Unidos várias empresas não 
dispuseram dados de seus clientes ao governo, diante de tanto escândalo de vazamento de 
informação, esta medida objetivava zelar pelo nome de suas empresas. 
 
Empresas e trabalhadores do legislativo tinham mais trabalho para legalizar a proteção de dados, 
devido ao avanço da tecnologia. Já vigoravam Leis no final do século XX e segundo críticos, as 
leis existentes não estavam ultrapassadas. Os dados compartilhados com servidores de terceiros 
não eram mais articulares. 
 
As criptografias davam segurança as informações transmitidas e armazenadas. O Receptor dessas 
informações poderiam saber quem enviava os dados. A Apple criava serviços de mensagens e 
armazenamentos criptografados, uma nova chave de criptografia era criada com a combinação 
de senha do usuário e chave exclusiva do telefone, fazendo com que essa chave pudesse ser 
renovada a qualquer momento com uma simples mudança de senha. A Apple não podia ter 
acesso aos dados sem a senha do usuário, e com isso as informações estariam restritas somente 
ao usuário dono do dispositivo. Ao longo dos anos a Apple foi aprimorando as medidas de 
segurança e criou total do disco, isso seria uma ferramenta de segurança padrão do iOS 8. 
 
A Apple poderia não cumprir com os pedidos de de acessos aos dados e dessa forma ficava 
exposta ao pagamento de indenizações. Ela lançou um sistema de responsabilidade onde o risco 
do aparelho da Apple superam os benefícios. 
 
A corporação passou por auditoria de segurança e a China verificou se dados estavam sendo 
repassados aos Estados Unidos. Essas auditorias transgrediram os princípios da privacidade da 
Apple, porém James Cook disse que não permitiria o acesso de backdoor de nenhum governo. 
 
Em 2015 um casal seguidor do Estado Islâmico do Iraque e o Levante (ISIL), Após práticas 
terroristas em San Bernardino na Califórnia. Eles danificaram seus dispositivos de discos rígidos 
do notebook antes mesmo dos atentados, contudo os responsáveis pela execução das leis tiveram 
acesso ao iPhone 5c com Sistema Operacional iOS 9. Posteriormente a um ataque terrorista do 
ISIL em Paris, os criminosos utilizavam de comunicação criptografadas para elaborarem a ação. 
A Apple recuperou dados desse telefone para o iCloud a pedido do FBI, no caso de San 
Bernardino, acreditava-se que haviam informações importantes na criptografia do telefone, a 
Apple estava sendo solicitada para fazer engenharia de software. 
 
Um Juiz Federal solicitou a Apple acesso ao iPhone e pediu um novo software para que o FBI 
pudesse quebrar senhas. Cook disse, “O governo dos Estados Unidos exigiu que a Apple desse 
um passo inédito que ameaça a segurança dos nossos clientes.” A Apple tinha a competência 
técnica para desenvolver o software, mas se recusou a cumprir a ordem. A Apple pediu para que 
o governo retirasse a sua exigência e solicitasse que o Congresso de uma comissão de 
especialistas discutisse as implicações do caso. No final de fevereiro, a Apple moveu uma ação 
negatória e uma audiência foi agendada para março. Cook indicou que a Apple estava preparada 
para levar o caso ao Supremo Tribunal Federal. 
 
A opinião pública estava dividida: umlevantamento de americanos constatou que 51% dos 
entrevistados achavam que a Apple deveria desbloquear o telefone. Muitos especialistas em 
privacidade e executivos do Twitter, Facebook e Google aplaudiram a postura da Apple, assim 
como um antigo chefe da NSA. Enquanto isso, o fundador da Microsoft, Bill Gates, criticou a 
decisão da Apple, dizendo que o governo deveria poder obrigar as empresas a auxiliar em 
investigações de terrorismo. 
 
Complemento: 
 
É importante dar atenção à alguns pontos jurídicos justamente para evitar problemas futuros que 
possam vir a comprometer seu negócio. Entre estas documentos os Termos e Condições de Uso e 
a Política de Privacidade. 
 
Se seu site reúne informações pessoais dos clientes ou visitantes, sejam dados de contato 
enviados pelo próprio usuário ou informações de navegação (cookies), então você deve ter uma 
Política de Privacidade. 
 
No Brasil, privacidade na internet são regulamentadas pelo Marco Civil. Ela é seu compromisso 
com os clientes, como será feito as coletas, como esses dados serão disponíveis através de 
compartilhamentos e como esses dados serão protegidos. 
É extremamente importante deixar claro que esses dados serão compartilhados ou não com 
outras empresas, se esses dados permanecerão armazenados no banco de dados ou se serão 
apagados e em quais situações em que essas informações serão fornecidas para terceiros. 
 
Essa política de privacidade é um documento essencial para que o site ganhe credibilidade e 
principalmente confiança de seus usuários.

Outros materiais