Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Fichamento de Estudo de Caso Luiz Henrique Cabral de Oliveira Trabalho da disciplina de Direito Digital e Criminalística Computacional Tutor: Prof. Álvaro Bastoni Junior NATAL/RN 2018 Estudo de Caso: Apple: privacidade vs. Segurança? Referência: MCGEE, Henry; HSIEH, Nien-hê; MCARA, Sarah. Apple: privaciadade vs. Segurança?. Harvard Business School. Rev. 20 de dezembro de 2016. Em 9 de setembro de 2015, Tim Cook, CEO da Apple, lançou a nova gama de produtos altamente esperada da empresa. A gama incluía o iPhone 6S, sucessor do iPhone 6. Um recurso interessante do aparelho provocou um debate entre os que estavam em defesa da privacidade e os responsáveis em fazer as leis pelo mundo. O sistema operacional iOS 8 usava uma criptografia modelo que não deixava que a empresa Apple e as autoridades terem acesso sem permissão aos dados dos clientes armazenados nos dispositivos. Depois da divulgação do programa de vigilância clandestino da NSA dos EUA e da América, a Apple melhorou sua segurança de dados. Foi muito polêmico o emprego da criptografia no iOS 8 pela Apple, tanto em proteger os usuários quanto à jogada de marketing caracterizada pelo FBI. James Comey e outros necessitavam de uma chave de criptografia para quebrar as medidas de segurança. Em 2015, a Apple aumentou os dígitos das senhas de seus usuários e incluiu autenticação de dois fatores, fazendo com que a Computerworld se manifestasse sobre o comportamento das autoridades americanas, ao tentar obter dados nos serviços de investigações. A questão era se a Apple ganharia a confiança dos clientes com sistema de segurança mais forte ou atenderia as autoridades, facilitando o acesso aos dados dos usuários. Como atender solicitações de informação de outros governos a respeito de segurança, separa as autoridades nacionais o acesso era limitado. Em 1976 a Apple vendia computadores e até 2001 o portfólio da Apple havia aumentado significativamente. Em 2014 o iPhone foi responsável por 56% das vendas liquida da empresa, já em 2015 foi responsável por fabricar 15% dos smartphones enviados para todo o mundo e responsável por 92% do lucro de toda a indústria do segmento. Apple competia com a Google em muitos mercados, empresa fundada na Califórnia em 1998, com produtos e serviços de navegação na internet, e-mail, armazenamento em outro servidor (nuvens), pagamento online e um carro autônomo. A corporação desenvolveu o Smartphone Nexus da Google, juntamente com fabricantes de hardware. O Sistema Operacional Androids da Google foi lançado em 2008 e liderou o mercado em 2014. Anunciantes contribuíram com 89% da receita da Google e no mercado internacional foi desenvolvido 57% da receita. Steve Jobs, cofundador da Apple, convenceu Cook, com formação em engenharia industrial, MBA da Universidade de Duke e experiência nas empresas IBM e Compaq Computer, para empresa com objetivos de fazer melhorias no sistema de fabricação. Em 2013 com as notícias de vigilância clandestina do governo americano. Snowden divulgou documentos a imprensa e empresas cmo CISCO System, Qualcomm, HP… tiveram quedas em vendas, a maioria dos americanos não se sentiam seguros para se comunicar por telefone. Pessoas de vários países, se precaviam em repassar informações a empresas temendo que seus dados fossem interceptados e usados indevidamente. O uso de dados pelo governo variava conforme o país. Os usuários queriam que empresas e governo cuidassem da segurança de seus dados, mas nem eles garantiriam a segurança. No Estados Unidos várias empresas não dispuseram dados de seus clientes ao governo, diante de tanto escândalo de vazamento de informação, esta medida objetivava zelar pelo nome de suas empresas. Empresas e trabalhadores do legislativo tinham mais trabalho para legalizar a proteção de dados, devido ao avanço da tecnologia. Já vigoravam Leis no final do século XX e segundo críticos, as leis existentes não estavam ultrapassadas. Os dados compartilhados com servidores de terceiros não eram mais articulares. As criptografias davam segurança as informações transmitidas e armazenadas. O Receptor dessas informações poderiam saber quem enviava os dados. A Apple criava serviços de mensagens e armazenamentos criptografados, uma nova chave de criptografia era criada com a combinação de senha do usuário e chave exclusiva do telefone, fazendo com que essa chave pudesse ser renovada a qualquer momento com uma simples mudança de senha. A Apple não podia ter acesso aos dados sem a senha do usuário, e com isso as informações estariam restritas somente ao usuário dono do dispositivo. Ao longo dos anos a Apple foi aprimorando as medidas de segurança e criou total do disco, isso seria uma ferramenta de segurança padrão do iOS 8. A Apple poderia não cumprir com os pedidos de de acessos aos dados e dessa forma ficava exposta ao pagamento de indenizações. Ela lançou um sistema de responsabilidade onde o risco do aparelho da Apple superam os benefícios. A corporação passou por auditoria de segurança e a China verificou se dados estavam sendo repassados aos Estados Unidos. Essas auditorias transgrediram os princípios da privacidade da Apple, porém James Cook disse que não permitiria o acesso de backdoor de nenhum governo. Em 2015 um casal seguidor do Estado Islâmico do Iraque e o Levante (ISIL), Após práticas terroristas em San Bernardino na Califórnia. Eles danificaram seus dispositivos de discos rígidos do notebook antes mesmo dos atentados, contudo os responsáveis pela execução das leis tiveram acesso ao iPhone 5c com Sistema Operacional iOS 9. Posteriormente a um ataque terrorista do ISIL em Paris, os criminosos utilizavam de comunicação criptografadas para elaborarem a ação. A Apple recuperou dados desse telefone para o iCloud a pedido do FBI, no caso de San Bernardino, acreditava-se que haviam informações importantes na criptografia do telefone, a Apple estava sendo solicitada para fazer engenharia de software. Um Juiz Federal solicitou a Apple acesso ao iPhone e pediu um novo software para que o FBI pudesse quebrar senhas. Cook disse, “O governo dos Estados Unidos exigiu que a Apple desse um passo inédito que ameaça a segurança dos nossos clientes.” A Apple tinha a competência técnica para desenvolver o software, mas se recusou a cumprir a ordem. A Apple pediu para que o governo retirasse a sua exigência e solicitasse que o Congresso de uma comissão de especialistas discutisse as implicações do caso. No final de fevereiro, a Apple moveu uma ação negatória e uma audiência foi agendada para março. Cook indicou que a Apple estava preparada para levar o caso ao Supremo Tribunal Federal. A opinião pública estava dividida: umlevantamento de americanos constatou que 51% dos entrevistados achavam que a Apple deveria desbloquear o telefone. Muitos especialistas em privacidade e executivos do Twitter, Facebook e Google aplaudiram a postura da Apple, assim como um antigo chefe da NSA. Enquanto isso, o fundador da Microsoft, Bill Gates, criticou a decisão da Apple, dizendo que o governo deveria poder obrigar as empresas a auxiliar em investigações de terrorismo. Complemento: É importante dar atenção à alguns pontos jurídicos justamente para evitar problemas futuros que possam vir a comprometer seu negócio. Entre estas documentos os Termos e Condições de Uso e a Política de Privacidade. Se seu site reúne informações pessoais dos clientes ou visitantes, sejam dados de contato enviados pelo próprio usuário ou informações de navegação (cookies), então você deve ter uma Política de Privacidade. No Brasil, privacidade na internet são regulamentadas pelo Marco Civil. Ela é seu compromisso com os clientes, como será feito as coletas, como esses dados serão disponíveis através de compartilhamentos e como esses dados serão protegidos. É extremamente importante deixar claro que esses dados serão compartilhados ou não com outras empresas, se esses dados permanecerão armazenados no banco de dados ou se serão apagados e em quais situações em que essas informações serão fornecidas para terceiros. Essa política de privacidade é um documento essencial para que o site ganhe credibilidade e principalmente confiança de seus usuários.
Compartilhar