privacidade e ciber seguranÇa - lp.startse.com.br · design and by default article 25 ... laptop,...

45
1 peckadvogados.com.br PRIVACIDADE E CIBER SEGURANÇA Por Dra. Patricia Peck [email protected]

Upload: trinhthuy

Post on 16-Jun-2019

220 views

Category:

Documents


1 download

TRANSCRIPT

1peckadvogados.com.br

PRIVACIDADE E CIBER SEGURANÇA

Por Dra. Patricia [email protected]

2peckadvogados.com.br

AUTORA DE 18 LIVROS

CONDECORADA 4 MEDALHAS MILITARES

Dra. Patricia Peck [email protected]@usp.br

3peckadvogados.com.br

MUDANÇA DE CULTURA

“Sociedade em rede”: termo criado por Manuel Castells em 2001 anunciando o desenvolvimento de um individualismo conectado.

4peckadvogados.com.br

Como internet não tem fronteiras, as relações digitais possuem natureza internacional.

O limite da liberdade do indivíduo e dos negócios é a ética.

LIBERDADE CONTROLEX

RELAÇÕES JURÍDICAS TRANSFRONTEIRIÇAS

Artigo: Redes Distribuídas de Comunicação P. Baran (1964)

REDE DISTRIBUÍDA:

TODOS OS NÓS DA REDE TÊM O MESMO PODER E A MESMA RESPONSABILIDADE

SOLIDÁRIA.

5peckadvogados.com.br

Como internet não tem fronteiras, as relações digitais possuem natureza internacional. O limite da liberdade do indivíduo e das

instituições é o da ÉTICA e da LEI.

RELAÇÕES JURÍDICAS TRANSFRONTEIRIÇAS

Como fazer a vigilância legitimada = PODER DE POLÍCIA respeitando direitos civis e garantias constitucionais de privacidade?

LIBERDADE CONTROLEX

6peckadvogados.com.br

A DISRUPÇÃO DIGITAL: PERDA DO SUPORTE FÍSICOCONTEÚDO ACESSÍVEL DE QUALQUER LUGAR

Características dos Bens digitais✓ Permite infinitas reproduções✓ Pode ser acessado de qualquer lugar✓ Majoritariamente classificado como serviço✓ Incorpóreo✓ Não transferível patrimonialmente✓ Carga tributária menor

7peckadvogados.com.br

BIG DATAALGORITIMO INTELIGENTE

MAIOR PODER DE

PROCESSAMENTO

INTELIGENCIA ARTIFICIAL

MODELO ATUAL DA INDÚSTRIA 4.0

8peckadvogados.com.br

EXEMPLO FEEDBACK

APRENDIZADO

HUMAN & MACHINE LEARNING METHODOLOGY

O paradoxo de Polanyi (1964): “todos nós sabemos mais do

que dizemos”Michael Polanyi

Filósofo e Polímata

9peckadvogados.com.br

PROPRIEDADE INTELECTUAL DIGITAL

Bens de Conhecimento: estão em grandes bases de dados

Patrimônio Intelectual

Conhecimento

Conhecimento

Deep Machine Learning

AprendizadoDados

Big DataPatrimônio Intelectual

1 0peckadvogados.com.br

A inovação tecnológicatem que melhorar a qualidade de vida. Mas trouxe novos riscos. Como combater o crime digital?

Como se proteger?

1 1peckadvogados.com.br

Svetlana

Está em:

Popcap lotéricas09:10

Svetlana

Está em:

Restaurante kilozo10:50

Svetlana

Está em:

Trabalho13:30

Svetlana

Está em:

Em Casa19:20

Svetlana

Está em:

Cineminha12:10

Svetlana Está em:

Padaria Rainha23:20

A web éP Ú B L I C A

EM VOCÊ

ÁLGUÉMPODE

ESTARDE OLHO

Siga Twitter: @patriciapeckadv | Todos os direitos reservados

1 2peckadvogados.com.br

CRIMES DIGITAISEvolução do Crime Eletrônico no tempo

Bandido 1.0(ANALÓGICO)

Bandido 2.0 (INTERNET)

Bandido 3.0 (MOBILE)

Bandido 4.0 (IOT e SMART CITIES)

Agência Assalto ATM e InternetBanking

Pé de Cabra

e Phishing

Celular Ataque

Bluetooth

Cloud

e Redes Sociais

Social Phishing,

Apps e Wapp

BANCO ANALÓGICO BANCO ELETRÔNICO BANCO MOBILE BANCO DIGITAL

1 3peckadvogados.com.br

1 4peckadvogados.com.br

1 5peckadvogados.com.br

O que fazer para evitar espionagem eletrônica, hackativismo, criminosos digitais, vazamento de informações e Terrorismo Cibernético?

Como legitimar a ação de Defesa IMEDIATA?

1 6peckadvogados.com.br

COMO GARANTIR O FLAGRANTE DIGITAL?

1 7peckadvogados.com.br

MODELO

NEGÓCIO

CENTRO

TRANSPARÊNCIA

REGULAMENTAÇÃO

(padronização de regras)

CONTROLES

(verificação se estácumprindo as regras)

DADOS

DADOS SÃO A RIQUEZA DA SOCIEDADE DIGITAL

“Nova governança da tecnologia com base em valores: nos direitos humanos.

A nova Ética Digital das empresas.”Luciano Floridi

Professor de Filosofia e Ética Universidade de Oxford

NOVO MODELO DE DATA ETHICS

1 8peckadvogados.com.br

CONHECIMENTO I.A. APRENDIZADO RESULTANTE PATRIMÔNIO INTELECTUAL

✓ DADOS INDUSTRIAIS✓ DADOS GERAIS✓ DADOS PESSOAIS

FILTROS:Consentimento | Tratamento

JUSTIFICATIVA LEGAL

ANONIMIZAÇÃO

TransparênciaEliminar Reter

Perda Dado Pessoal

NOVA GOVERNANÇA DAS BASES DE DADOS (ANALYTICS + NOVAS REGULAMENTAÇÕES)

NEGÓCIO JURÍDICO

(contratos)

DENTRO DA EMPRESA

CONTROLES

TÉCNICO

(TI)

FORA DA EMPRESA“FORNECEDOR, PARCEIRO E OUTROS”

1 9peckadvogados.com.br

EU GENERAL DATA PROTECTION REGULATION (GDPR)

28 Interpretações de Diretiva de proteção de dados

Un regulamento único de proteção de dados harmonizado em todos os Países da Comunidade Européia

ANTES: 2018:

Direito ao Esquecimento Consentimento prévio Data Protection Officer

Extraterritorialidade de GDPR

Multas e sanções (ex: 20 milhões de euros)

Responsabilidade solidária de controladores e processadores de dados

Notificação obrigatória de descumprimento(breaches)

25th May 2018GDPR comes into force

across all EU states

25th May 2016Formal EU Approval of GDPR

2H 2016 2017 2018

USE CASE: Mitigate Risk to Data Subjects

USE CASE: Protect Against Personal Data Loss

USE CASE: Minimise Risk in Case of a Breach

Dever de report

Balcão único

Novas figuras jurídicas:✓Controlador

✓ Processador

✓ Representantes

✓ DPO

✓ Autoridade supervisora

✓ Titular dos dados

2 0peckadvogados.com.br

GDPR: 100 PÁGINAS COM 99 ARTIGOS EM 11 CAPÍTULOS

• LAWFUL, FAIR AND TRANSPARENT

Article 5(1)(a)

• EXPECTED BY THE PERSON WHOSE DATA IT IS

Article 5(1)(b)

• JUST ENOUGH DATA TO DO WHAT YOU’RE DOING

Article 5(1)(c)

• ACCURATE

Article 5(1)(d)

• ONLY KEPT AS LONG AS NECESSARY

Article 5 (1)(e)

• INTEGRITY AND CONFIDENTIALITY

Article 5 (1)(f)

• ACCOUNTABILITY

Article 5 (2)

• KNOW WHAT’S GOING TO BE DONE WITH YOUR DATA

Article 13

• COPIES OF ALL THE DATA BEING PROCESSED

Article 15

• HAVE INCORRECT DATA CORRECTED

Article 16

• HAVE DATA ERASED

Article 17

• RESTRICT PROCESSING

Article 18

2 1peckadvogados.com.br

GDPR: 100 PÁGINAS COM 99 ARTIGOS EM 11 CAPÍTULOS

• DATA PORTABILITY

Article 20

• OBJECT TO THE DATA BEING PROCESSED

Article 21

• NOT BE SUBJECT TO AUTOMATED PROCESSING

Article 22

•BE ACCOUNTABLE, DEMONSTRATE COMPLIANCE

Article 24

•ADOPT PRIVACY BY DESIGN AND BY DEFAULT

Article 25

•DUE CARE WHEN INVOLVING PROCESSORS

Article 28

•ROPA (RECORDS OF PROCESSING ACTIVITIES)

Article 30

•SECURITY OF PROCESSING (STATE OF THE ART)

Article 32

•NOTIFICATION OF A DATA BREACH (72H)

Article 33

•NOTIFICATION OF SOME DATA BREACHES TO DSS

Article 34

•DPIA

Articles 35, 36 Articles 37-39

•APPOINT A DPO WHERE SPECIFIED

2 2peckadvogados.com.br

o Coleta

o Produção

o Recepção

o Classificação

o Utilização

o Acesso

o Reprodução

o Transmissão

o Distribuição

o Processamento

o Arquivamento

o Armazenamento

o Eliminação

o Avaliação ou controleda informação

o Modificação

o Comunicação

o Transferência

o Difusão

o Extração

...de dados.

SUPPLY CHAIN de Dados

REDES GLOBAIS

DE TRATAMENTO

22

IMPACTO CONFORMIDADE DE TRATAMENTO DE DADOS TODO SUPPLY CHAIN DE FORNECEDORES E

PARCEIROS DE NEGÓCIOSAlcança toda operação realizada com dados pessoais, como as que se referem à:

2 3peckadvogados.com.br

APLICAÇÃO: ALCANÇA TODOS OS TRATAMENTOS DE DADOS PESSOAIS

Informação relativa a uma pessoa singular identificada ou identificável(“titular dos dados”). Relacionado a: consumidor, funcionário e acionista

Exemplos:

▪ Nome Completo, Nacionalidade, Data de Nascimento, Gênero, Documento deIdentidade, Cadastro de Pessoa Física, Nome empresarial, CNPJ, Informaçõessocietárias, Endereço de e-mail, Endereço Físico, Número de telefone;

▪ Informações sobre sistema operacional e navegador de dispositivo, Endereço IP,Geolocalização, Dados técnicos de dispositivo utilizado, Registros de interaçõescom a plataforma;

▪ Quaisquer elementos específicos da identidade física (etnia, biometria),fisiológica (dados de saúde, vida sexual), genética, mental (opiniões políticas,filosóficas e religiosas, orientação sexual), econômica (Dados bancários /financeiros / creditícios), cultural (preferências) ou social (dados laborais, perfilde consumo, perfil acadêmico) etc.

2 4peckadvogados.com.br

Notificação de Violações

Registro do Processamento

E guarda de Logs

Confirmação do Consentimento

• Data Discovery - Inventário dos Dados Pessoais em repositórios estruturados e não-estruturados

• Mapa do Fluxo de Dados Pessoais (Workflow vs. Data Discovery)• Correlacionamento de eventos

• Análise do comportamento do usuário • Uso de Criptografia, Pseudoanonimização e DLP – Prevenção contra perda

de Dados (Pessoais) nas redes, estações (EndPoint), e-Mail, Web, Cloud, Mídia Social, dispositivos móveis, etc.

• Geração das trilhas de auditoria para os tratamentos e consentimentos

• Gerenciamento de eventos e incidentes com Dados Pessoais• Score de Riscos para priorização das respostas• Gestão das Notificações • Gestão dos Riscos em Dados Pessoais, lições aprendidas e retroalimentação

do modelo• Adequação dos Contratos e das Políticas

Gestão

de R

iscos

Proteção dos Dados Pessoais

• Gerenciamento das regras de consentimento ao uso • Gerenciamento do acesso aos Dados Pessoais• Monitoramento e análise das atividades do usuário

ESSAS DIMENSÕES DEMANDAM POR NOVAS TECNOLOGIAS E PRÁTICAS

2 5peckadvogados.com.br

Se ok...COMPLIANT

Caso contrário...NO COMPLIANT

LEVANDO ÀS PENALIDADES:

PECUNIÁRIA(MULTA – EU 20 milhões de euros ou 4% do faturamento bruto do grupo econômico

REPUTACIONAL(repercussão negativa da Marca na Imprensa e mídias sociais)

JUDICIAL (ação judicial indenização inclusive class action funcionários ou consumidores)

ADMINISTRATIVA(Barreira Comercial e negativa de área de compliance)

Impactos das novas regulamentações de proteção de dados (GDPR) - aprovada em abril de 2016 – inicia aplicação de multas em 25 de maio de 2018

2 6peckadvogados.com.br

EQUAÇÃO DOS MODELOS DE NEGÓCIOS

3 Rs

RECEITA (EM REDE)

RISCO (SISTÊMICO)

RESPONSABILIDADE (SOLIDÁRIA)

2 7peckadvogados.com.br

● Foi feita a análise do valor de fechamento de ações de 24 empresas, em sua maior parte listadas na Bolsa de Nova York, tendo início no dia anterior aoepisódio de vazamento de dados ira público.

● No estudo, foram incluidos váriosdos maiores vazamentos de dados da história. Todos eles resultaramem no mínimo 1 milhão de dados vazados - alguns ultrapassaram os100 milhões de dados vazados.

https://www.comparitech.com/blog/information-security/data-breach-share-price/

INCIDENTE RISCO DIGITAL (VAZAMENTO OU REPUTACIONAL) = IMPACTO NA CONFIANÇA

2 8peckadvogados.com.br

METODOLOGIA

A análise inicial foi simplesmente sobre observar se o preço das ações subiu ou caiu.

Após um vazamento de dados, a maior parte das ações caiu imediatamente. Para tirar tal

conclusão, foi calculada a volatilidade diária (variação padrão) do valor dos ativos para que

seja contextualizada “a altura da queda”.

Em um segundo momento, para uma contextualização no mercado financeiro, foi comparada

a performance de cada ação com o NASDAQ, dentro do mesmo período, e então foi

calculada a diferença entre o índice e os ativos em estudo.

Para tentar identificar padrões, foram colocados os dados dos ativos em estudo de forma

conjunta, mas também agrupados por tamanho do vazamento, sensibilidade das

informações vazadas, e o ramo da companhia.

INCIDENTE DIGITAL (VAZAMENTO OU

REPUTAÇÃO)

IMPACTO DIRETO VALOR DAS AÇÕES

2 9peckadvogados.com.br

Essa é a média de performance das 24 empresas escolhidas, antes(45,6%). E depois do incidente (14,6%). Logo após o incidente asações caem. Seis meses depois os preços sofrem um declíniosignificativo. Um ano depois, os ativos analizados continuam aperformar abaixo do índice NASDAQ, em média em 7,33%. Em 3anos após o incidente as ações totalizaram queda de 41,6% emrelação à NASDAQ.

INCIDENTE RISCO DIGITAL (VAZAMENTO OU REPUTACIONAL) = IMPACTO NA CONFIANÇA

3 0peckadvogados.com.br

3 1peckadvogados.com.br

PRINCIPAIS IMPACTOS DA GDPR – CIBER SEGURANÇA (DEVER REPORT)

Violação de Segurança e Violação de Dados (arts. 33 e 34)VIOLAÇÃO DE SEGURANÇA: "incidente de segurança“. Por exemplo, perda de uma chave USB oulaptop, hack do sistema.

VIOLAÇÃO DE DADOS: uma violação de segurança só se torna uma violação de dados quandoenvolve a perda de dados pessoais ou se o processamento ilegal de dados pessoais nãopuder ser razoavelmente excluído.Dever de Notificação (Report)O Processador deve notificar o Controlador sem demora indevida após tomar conhecimento de umaviolação de dados pessoais. Em caso de violação de dados pessoais, o Controlador deve, semdemora injustificada e, sempre que possível, no prazo de 72 horas após ter tomado conhecimentodo mesmo, notificar a violação dos dados pessoais à autoridade supervisora.Quando a violação de dados pessoais poder resultar em um alto risco aos direitos eliberdades das pessoas físicas, o Controlador deverá comunicar a violação de dados pessoaisaos Titulares de Dados afetados, sem demora indevida. O Controlador documentará toda equalquer violação de dados pessoais e disponibilizará essa informação à autoridade supervisora.

3 2peckadvogados.com.br

CYBER DEFENSE: DEFESA DIGITAL LEGAL

✓ Pode fazer revista digital de celular em um indivíduo suspeito (com uso de software de varredurapor palavra chave e fazendo espelhamento do celular)? Ou precisa de ordem judicial?

✓ Pode usar sneafer para identificar a origem de um ataque (invasão) e gerar evidências de autoria (coleta de IP, Mac Address, Porta lógica) ou esta prova será considerada obtida de forma ilícita?

✓ Qual a diferença entre o ato de defesa de um ato de ataque? Como endossar a ação de polícia e autoridade no princípio da legítima defesa do artigo 25 do Código Penal para legitimar a ação imediata de resposta respeitando direitos civis (ação de contra inteligência – proteção ou ação de inteligência para levantar informações em uma investigação).

✓ Como garantir a cadeia de custódia para não haver quebra de integridade que gere perda de validade da prova (coleta-guarda-apresentação com padrão de criptografia de guarda, controle de acesso com fator duplo de autenticação)?

3 3peckadvogados.com.br

BRASIL - CRIMES DIGITAIS

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede decomputadores, mediante violação indevida de mecanismo de segurança e com o fimde obter, adulterar ou destruir dados ou informações sem autorização expressa outácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagemilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

● § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

● § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

● § 3º Se da invasão resultar a obtenção de conteúdo de comunicaçõeseletrônicas privadas, segredos comerciais ou industriais, informaçõessigilosas, assim definidas em lei, ou o controle remoto não autorizado dodispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, emulta, se a conduta não constitui crime mais grave.

33

Código Penal Brasil

Fonte:www.planalto.gov.br/ccivil_03/decreto-lei/Del2848.htm.Acessado em 16.09.2016

3 4peckadvogados.com.br

Extorsão - Art. 158 – Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:

Pena - reclusão, de quatro a dez anos, e multa.

Crime de FurtoArt. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: § 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

3 5peckadvogados.com.br

PROBLEMA PARA A DEMOCRACIA

Se não criminalizar a oferta do serviço e houver a colaboração dos serviços de mídias sociais e aplicações web não tem como alcançar uma solução para o problema.

3 6peckadvogados.com.br

Argentina Lei nº 25.326/2000 – Lei de Proteção de Dados Pessoais – ATUALIZANDO 2017-2018

Brasil Projetos de Lei 5276/16, 330/2013 (ainda não possui lei específica)

Chile Projeto de Lei para atualizar a lei (em andamento – desde 2010 com nova proposta feita em 2017) - ATUALIZANDOLei 19.628/1999 – Lei de Proteção de Dados Pessoais

Colômbia Lei nº 1581/2012 - Lei Geral de Proteção de Dados Pessoais –Decreto nº 1.377/2013 – Regulamenta a Lei Geral de Proteção de Dados Pessoais ATUALIZANDO

México Lei Federal de Transparência e Acesso à Informação Pública GovernamentalLei Federal de Proteção de Dados Pessoais em Poder de Particulares (2010) ATUALIZANDO

Panamá Projeto de Lei sobre Proteção de Dados Pessoais (EM ANDAMENTO)Lei nº 06/2002 – Lei de Transparência e Acesso à Informação Pública

Peru Lei nº 29.733/2011 – Lei de Proteção de Dados Pessoais ATUALIZANDO

Uruguai Lei n° 18.331/2008 – Lei de Proteção de Dados Pessoais ATUALIZANDO

LEIS DE PROTEÇÃO DE DADOS - LATAM

Riscos Brasil não ter uma Lei Proteção de Dados Pessoais:

✓ País fora de conformidade

✓ Fuga de capital estrangeiro do país – Foreign Direct Investment (FDI)

✓ Inviabilidade para o processamento de dados de cidadãos europeus no país

✓ Impossibilidade de trazer dados como matéria-prima para os negócios no Brasil

3 7peckadvogados.com.br

DIMENSÕES

Político-estratégica;

Econômica;

Social e ambiental;

Ciência, Tecnologia e Inovação;

Educação;

Legal;

Cooperação Internacional;

Infraestruturas Críticas / Estratégicas.

AgencIa

3 8peckadvogados.com.br

INFRAESTRUTURAS CRÍTICASCOMO ESTAMOS HOJE?

Infraestruturas Críticas

•Terceirizadas em sua grande maioria

•Agencias Reguladores ineficientes

•Gestões Desarticuladas

•Governança com Múltiplos Atores

•Tendência a manter o “status quo” ou piorar

Infraestrutura Crítica da

Informação

•Múltiplos Atores

•Redundância de ações

•Ações descoordenadas

•Governança com Múltiplos Atores

•Marcos Legais confusos e frouxos

•Tendência à piorar

3 9peckadvogados.com.br

TENDÊNCIAS ESPERADASEstratégias conjuntas

PPPExemplo: END

LegislaçãoPolitica de Segurança e

Defesa Cibernética (informações)

Adequação Legislação (Marco Civil; Dec. 8135; Convenção Budapest; Lei de Acesso a Informação; Lei Crimes de

Informática, Lei de Proteção de Dados Pessoais, Lei de Ciber

Segurança)

OrganizaçãoCoordenação

(Cadeia de Comando

Capacitação Governo e Sociedade

Iniciando na pré-escola

4 0peckadvogados.com.br

NÍVEIS DE MATURIDADE

1º NÍVEL 2º NÍVEL 3º NÍVEL(Curto Prazo)

Preocupação:

Multa(fiscalização)

Preocupação:

GovernançaPatrimônio

Dados

Preocupação:

InovaçãoP&D

Transformação DigitalÉtica e Regulamentação

Digital Rights

BLINDAGEM LEGAL DIGITAL COMPLETA!

Compliance pela Lei

Estratégia Digital Financeiro &

Negócios

PROPRIEDADE INTELECTUAL DIGITAL

4 1peckadvogados.com.br

PDCA LEGAL

Blindagem da Inovação Tecnológica

Regras Claras (algumas precisam ser por lei, regulamentação de

indústria)

VigilânciaMonitoramento e

Documentação das evidências (guarda

provas) com ferramentas

Educação Digital (Campanhas Públicas e

Privadas) finalidade preventiva

Resposta a Incidentes (rápida e com rigor) e Penalização (combate

impunidade)

4 2peckadvogados.com.br

➢ Fazer a análise de viabilidade jurídica da inovação tecnológica

➢ Buscar logo no início realizar a blindagem documental da inovação e a estratégia de propriedade intelectual (proteção de marca e domínio, modelo criativo – se é caso de aplicar direito autoral ou patente, se vai ser protegido só Brasil ou outros países pois nos EUA é copyright muitas vezes, realizar os registros, termos de cessão, contratos, NDAs, MOU)

➢ Implementar metodologias e ferramentas de proteção patrimonial e reputacional especialmente no tocante a cibersegurança (Política de Segurança, padrões de criptografia, Tabela de temporalidade para gestão de logs, duplo fator de autenticação para atender a leis como MCI)

➢ Implementar Código de Ética, Política de Privacidade e Termos de Uso e Política de Proteção de Dados Pessoais atualizados com as novas regulamentações nacionais

RESUMO:

4 3peckadvogados.com.br

https://www.youtube.com/watch?v=Sn_584eJzGE&feature=youtu.be

Curso com certificação da EXIN:

- Fundamentos da Privacidade e Proteção de Dados & Regulamentação;

- Organizando a Proteção de Dados;

- Como implementar uma nova Governança de Dados em conformidade com a GDPR;

- A nova Prática da Proteção de Dados Pessoais na empresa

Fazer o curso em maio: https://goo.gl/XAP3TA

4 4peckadvogados.com.br

O Instituto iStart foi criado em 2010 pela advogada especialista em Direito Digital, Dra. Patricia Peck Pinheiro, com a missão levar mais educação em Ética e Segurança Digital para as famílias brasileiras. www.istart.org.br

ATUAÇÃO SOCIAL – ISTART – ÉTICA E SEGURANÇA DIGITAL

4 5peckadvogados.com.br

contatos

Patricia Peck Pinheiro

+55 11 98696 3999+55 (11) 3068.0777

[email protected]@usp.br

• Programadora desde os 13 anos autodidata em Basic, Cobol, C++, HTML

• Advogada especialista em Direito Digital formada pela Universidade de São Paulo

• Doutoranda pela Universidade de São Paulo (Departamento Direito Internacional)

• Pesquisadora convidada do Max Planck Institut de Munique e Hamburgo (Alemanha)

• Pesquisadora convidada da Universidade de Columbia – NYC (EUA)

• Professora convidada pela Universidade de Coimbra (Portugal)

• Professora convidada pela Universidade Central do Chile

• Professora convidada especialista em Cibersegurança pela Escola de Inteligência do Exército Brasileiro

• Professora convidada da Banca Examinadora de Doutorado do Instituto de Tecnologia da Aeronáutica ITA

• Professora/Coordenadora de Inovação e Direito Digital da pós-graduação da FIA/USP

• Conselheira de Ética da Associação Brasileira de Educação à Distância – ABED

• Árbitra do Conselho Arbitral do Estado de São Paulo – CAESP

• Vice-Presidente Jurídica da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação

• Reconhecida como advogada mais admirada em Propriedade Intelectual no Brasil por 10 anos consecutivos (2008 à 2017)

• Condecorada com 4 medalhas militares e recebeu 2 vezes prêmio Security Leaders

• 18 livros publicados de Direito Digital

• Sócia-fundadora do escritório Patricia Peck Pinheiro Advogados

• Sócia-fundadora da empresa de treinamentos Peck Sleiman Edu

• Presidente do Instituto iStart de Ética Digital