prof. guilherme tomizawa opet/2013. “o poder, quando abusado, deixa de ser legítimo e degenera em...

34
Prof. Guilherme Tomizawa Prof. Guilherme Tomizawa Opet/2013 Opet/2013

Upload: internet

Post on 22-Apr-2015

137 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Prof. Guilherme TomizawaProf. Guilherme Tomizawa

Opet/2013Opet/2013

Page 2: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

““O O PoderPoder, quando , quando abusado, deixa de abusado, deixa de

ser legítimo e ser legítimo e degenera em degenera em

tiraniatirania; a ; a LiberdadeLiberdade, por sua , por sua vez, quando levada vez, quando levada a excessos, acaba a excessos, acaba

produzindo os produzindo os mesmos efeitosmesmos efeitos”.”.

(Benjamin Franklin).(Benjamin Franklin).

Page 3: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Origem da internetOrigem da internet

GlobalizaçãoGlobalização

INTERNET INTERNET

Vantagens (tamanho, Vantagens (tamanho, tempo e distância) tempo e distância)

Desvantagens (perda Desvantagens (perda da privacidade)da privacidade)

Page 4: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

A rota da monitoração e A rota da monitoração e da perda da privacidadeda perda da privacidade

BANALIZAÇÃO da BANALIZAÇÃO da privacidade - fins privacidade - fins econômicos e fama! econômicos e fama!

Ferramentas tais como: Ferramentas tais como: Google Street View, Google Google Street View, Google Maps, Google Earth, etc.Maps, Google Earth, etc.

Page 5: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

A PrivacidadeA Privacidade Ponto Referencial Ponto Referencial

Privacidade Privacidade (1890) (1890) The The Right of PrivacyRight of Privacy – Dennis – Dennis Warren e Louis Brandeis – Warren e Louis Brandeis – fofocas sobre detalhes das fofocas sobre detalhes das relações sexuais das relações sexuais das pessoas públicas pela pessoas públicas pela imprensa-norte americana imprensa-norte americana que visavam meramente o que visavam meramente o lucro.lucro.

O que é sussurado no O que é sussurado no armário será armário será proclamado dos proclamado dos telhados telhados (Warren e (Warren e Brandeis).Brandeis).

Page 6: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

A privacidade no MundoA privacidade no Mundo

Declaração Universal dos Direitos Humanos Declaração Universal dos Direitos Humanos (1948) (1948)

Artigo XIIArtigo XII - Ninguém será sujeito à - Ninguém será sujeito à interferência na sua vida privada, na sua interferência na sua vida privada, na sua família, no seu lar ou na sua correspondência, família, no seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Todo nem a ataques à sua honra e reputação. Todo homem tem direito à proteção da lei contra homem tem direito à proteção da lei contra tais interferências ou ataques.tais interferências ou ataques.

Alemanha - Alemanha - Lei Fundamental de Bonn (1949) Lei Fundamental de Bonn (1949) – art.2º - “direito ao livre desenvolvimento da – art.2º - “direito ao livre desenvolvimento da intimidade” intimidade”

Portugal - Portugal - Constituição Federal Portuguesa Constituição Federal Portuguesa (1976) art.33:”proteger a intimidade da vida (1976) art.33:”proteger a intimidade da vida privada e familiar”privada e familiar”

Page 7: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Direito à privacidade no BrasilDireito à privacidade no Brasil Brasil – CF/88 Brasil – CF/88

Art. 5º (...) - X - são invioláveis a Art. 5º (...) - X - são invioláveis a intimidade, a vida privadaintimidade, a vida privada, a , a honra e a imagem das pessoas, honra e a imagem das pessoas, assegurado o direito a indenização assegurado o direito a indenização pelo dano material ou moral pelo dano material ou moral decorrente de sua violaçãodecorrente de sua violação

Art. 5º (...) XII - é inviolável o sigilo da Art. 5º (...) XII - é inviolável o sigilo da correspondência e das comunicações correspondência e das comunicações telegráficas, de dados e das telegráficas, de dados e das comunicações telefônicas, salvo, no comunicações telefônicas, salvo, no último caso, por ordem judicial, nas último caso, por ordem judicial, nas hipóteses e na forma que a lei hipóteses e na forma que a lei estabelecer para fins de investigação estabelecer para fins de investigação criminal ou instrução processual criminal ou instrução processual penalpenal; ;

Código Civil de 2002Código Civil de 2002

Direitos da personalidade - Direito à Direitos da personalidade - Direito à honra, à imagem, à privacidade e à honra, à imagem, à privacidade e à intimidade (Art. 11-21 CC); intimidade (Art. 11-21 CC);

Page 8: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

1984 “ O Grande 1984 “ O Grande Irmão” Irmão”

(George Orwell) (George Orwell)

Page 9: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Diferenças entre vida privada, intimidade e Diferenças entre vida privada, intimidade e segredosegredo

Teoria Alemã de Henkel dos Círculos Teoria Alemã de Henkel dos Círculos Concêntricos (1958)Concêntricos (1958)

Vida privada (sentido estrito) Vida privada (sentido estrito) – mais – mais perceptível ao observador externo e perceptível ao observador externo e menos reveladora da personalidade de menos reveladora da personalidade de cada um. Ex: relações de coleguismo, cada um. Ex: relações de coleguismo, sigilo patrimonial e de dadossigilo patrimonial e de dados - fiscal, - fiscal, financeiro e empresarial, registros de financeiro e empresarial, registros de comunicações (dados telefônicos) comunicações (dados telefônicos)

IntimidadeIntimidade – informações confidenciais – informações confidenciais compartilhadas com familiares e amigos compartilhadas com familiares e amigos próximos, profissionais (endereço), próximos, profissionais (endereço), doméstico (invasão de domicílio), doméstico (invasão de domicílio), comunicações privadas (cartas, e-mails, comunicações privadas (cartas, e-mails, dados informáticos, telégrafo, etc.) dados informáticos, telégrafo, etc.)

Segredo (núcleo) – Segredo (núcleo) – Se projeta a alma Se projeta a alma humana em sua essência a imagem mais humana em sua essência a imagem mais autêntica de alguém (diários, autêntica de alguém (diários, pensamentos, amigos ou parentes mais pensamentos, amigos ou parentes mais íntimos ou até profissionais cientes)íntimos ou até profissionais cientes)

Vida Privada

Intimidade

Segredo

Page 10: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Dados e informações na redeDados e informações na rede

- Cruzamento de - Cruzamento de dados na internet – dados na internet – auto-busca ou busca auto-busca ou busca de 3ºs. (sites de de 3ºs. (sites de busca)busca)

- Dados sobre - Dados sobre concursos públicos, concursos públicos, vestibular, telefone vestibular, telefone residencial, comercial, residencial, comercial, telefone fixo, celulartelefone fixo, celular

Page 11: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

ORKUT - emprego, ORKUT - emprego, hábitos alimentares, hábitos alimentares, pessoais, médicos, pessoais, médicos, estudantis e estudantis e profissionais profissionais (como (como fica privacidade no fica privacidade no orkut?)orkut?)

MSN, Orkut, Facebook MSN, Orkut, Facebook etc. – novas etc. – novas ferramentas de ferramentas de invasão de invasão de privacidadeprivacidade

Page 12: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Exemplos mais comuns de invasão de privacidade Exemplos mais comuns de invasão de privacidade na internetna internet

e outras pragas digitaise outras pragas digitais

- Spywares (programa - Spywares (programa espião) – hábito dos espião) – hábito dos consumidoresconsumidores

- Spams;Projetos de lei nº - Spams;Projetos de lei nº 7.093/02, 363/03, 7.093/02, 363/03, 2.186/03)2.186/03)

- Phishing scams (via e-- Phishing scams (via e-mail ou orkut) mail ou orkut) 346 tipos346 tipos

Page 13: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Lista mais comuns de scamsLista mais comuns de scams

Fonte: Disponível no site http://www.rnp.br/cais/fraudes.php, acessado em 18 out 2008

Page 14: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 15: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 16: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 17: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 18: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 19: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 20: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,
Page 21: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Formas de Invasão de PrivacidadeFormas de Invasão de Privacidade 1) Público-Privado (Exemplo) 1) Público-Privado (Exemplo) Echelon,Echelon,

sistema de interceptação de sistema de interceptação de comunicações em escala mundial comunicações em escala mundial (UKUSA) – (UKUSA) – EUA, Inglaterra, Austrália, Canadá e Nova EUA, Inglaterra, Austrália, Canadá e Nova Zelândia.Zelândia.

Uma das centenas de parabólicas alegadamente ao serviço do Echelon

Fundação de uma das antenas do Echelon

Page 22: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

2) Público-Público (Exemplo) ABIN X 2) Público-Público (Exemplo) ABIN X Presidência do STFPresidência do STF

3) Privado-Privado (Exemplo) 3) Privado-Privado (Exemplo) Empresas invadem a intimidade dos Empresas invadem a intimidade dos consumidores (SPAMS – cruzamento consumidores (SPAMS – cruzamento de banco de dados, spaming lists) ou de banco de dados, spaming lists) ou pessoas físicas invadem a pessoas físicas invadem a privacidade de outros privados privacidade de outros privados (pessoas físicas) – orkut, MSN.(pessoas físicas) – orkut, MSN.

4) Privado-Público (Exemplo) Hackers 4) Privado-Público (Exemplo) Hackers invadem sistemas públicos. Ex: invadem sistemas públicos. Ex: grupo “Anonymous”. grupo “Anonymous”.

Page 23: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Pontos polêmicos da Lei Azeredo no tocante à Pontos polêmicos da Lei Azeredo no tocante à privacidade dos usuários:privacidade dos usuários:

- Provedores de acesso e redes de - Provedores de acesso e redes de empresa devem guardar por até 3 empresa devem guardar por até 3 anos: anos: data, horário e endereço IP dos data, horário e endereço IP dos usuários da web usuários da web

Custos altos de guardar e gerenciar os dados por tanto tempo são Custos altos de guardar e gerenciar os dados por tanto tempo são altos e podem prejudicar pequenas empresas e provedores de altos e podem prejudicar pequenas empresas e provedores de acessoacesso..(art. 22, I) - (custo de 13 a 15 milhões de reais para os (art. 22, I) - (custo de 13 a 15 milhões de reais para os provedores). Hoje temos 1700 provedores de acesso. Quem não provedores). Hoje temos 1700 provedores de acesso. Quem não guardar os dados dos usuários pode ser multado entre R$ guardar os dados dos usuários pode ser multado entre R$ 2.000,00 a 100.000,002.000,00 a 100.000,00

(art. 22, parág. 2º)(art. 22, parág. 2º)

E a privacidade como fica???E a privacidade como fica???

Page 24: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

DesvantagensDesvantagens

Provedores devem repassar às Provedores devem repassar às autoridadesautoridades todas as denúncias de todas as denúncias de crimes, assumindo papel de implacáveis crimes, assumindo papel de implacáveis investigadores investigadores (art. 22, III)(art. 22, III): :

a lei não é específica, fazendo com que os a lei não é específica, fazendo com que os provedores devam delatar qualquer tipo provedores devam delatar qualquer tipo de conduta suspeita. Mas o que é de conduta suspeita. Mas o que é suspeito? E quem são as autoridades?suspeito? E quem são as autoridades?

Page 25: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

DesvantagensDesvantagens

Pontos públicos de acesso à internet, Pontos públicos de acesso à internet, como cyber-cafés, serão obrigados a como cyber-cafés, serão obrigados a identificar todos os usuários identificar todos os usuários conectados: conectados:

Essa nova obrigação deve Essa nova obrigação deve desestimular o crescimento da redes desestimular o crescimento da redes wireless wireless (redes sem fio) (redes sem fio) públicas e públicas e abertas, desestimulando o mercadoabertas, desestimulando o mercado

Page 26: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Dúvidas??Dúvidas??

A quem passará a ser obrigado a guardar A quem passará a ser obrigado a guardar os tais logs os tais logs (registros de navegação) (registros de navegação) de acesso? de acesso?

Aqui abre espaço para a interpretação de Aqui abre espaço para a interpretação de que qualquer empresa que tenha que qualquer empresa que tenha computadores em rede terá que computadores em rede terá que armazenar as informações, inclusive armazenar as informações, inclusive pequenas empresas e pequenos pequenas empresas e pequenos comércios (desde uma pequena padaria comércios (desde uma pequena padaria até um Aeroporto).até um Aeroporto).

Page 27: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Exemplo de perda da privacidade nos EUAExemplo de perda da privacidade nos EUA As autoridades americanas aprovaram uma lei informando a adoção de As autoridades americanas aprovaram uma lei informando a adoção de

alguns procedimentos de segurança quando no desembarque de alguns procedimentos de segurança quando no desembarque de passageiros naquele país.passageiros naquele país.

Esta decisão da Corte Federal dos Estados Unidos deu às autoridades Esta decisão da Corte Federal dos Estados Unidos deu às autoridades alfandegárias americanas alfandegárias americanas o direito de analisar e mesmo copiar o direito de analisar e mesmo copiar informações armazenadas em computadores portáteis de todos que informações armazenadas em computadores portáteis de todos que cruzam as fronteiras do paíscruzam as fronteiras do país..

Com a nova lei, fotos, textos, e-mails, planilhas financeiras e todo o tipo de Com a nova lei, fotos, textos, e-mails, planilhas financeiras e todo o tipo de documentos guardados nos hard-drives de laptops e outros equipamentos documentos guardados nos hard-drives de laptops e outros equipamentos como telefones celulares, blackberries e iPods, capazes de armazenar como telefones celulares, blackberries e iPods, capazes de armazenar dados,dados, perderam o caráter de propriedade pessoal. perderam o caráter de propriedade pessoal.

Assim, a memória de computadores portáteis Assim, a memória de computadores portáteis poderá ser vasculhada poderá ser vasculhada nos aeroportos e portos do país norte-americanonos aeroportos e portos do país norte-americano, e mesmo sem , e mesmo sem prova de que qualquer delito que possa estar sendo praticado pelo prova de que qualquer delito que possa estar sendo praticado pelo viajante, os oficiais de aduana tem respaldo legal para confiscar os viajante, os oficiais de aduana tem respaldo legal para confiscar os equipamentos e apreendê-los.equipamentos e apreendê-los.

Voltamos ao antigo paradoxo “Voltamos ao antigo paradoxo “SEGURANÇA X PRIVACIDADE”SEGURANÇA X PRIVACIDADE”

Page 28: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Suécia aprovou uma lei que permite às autoridades Suécia aprovou uma lei que permite às autoridades grampear ligações telefônicas e interceptar e-mails e faxes grampear ligações telefônicas e interceptar e-mails e faxes sem autorização judicial que cruzar as fronteiras do país. sem autorização judicial que cruzar as fronteiras do país.

O governo afirma que a lei possibilitará rastrear comunicações entre O governo afirma que a lei possibilitará rastrear comunicações entre pessoas que se servem da tecnologia para planejar ataques e tem como pessoas que se servem da tecnologia para planejar ataques e tem como objetivo proteger a segurança nacional. objetivo proteger a segurança nacional.

A partir de agora, as autoridades do Departamento de Inteligência sueco A partir de agora, as autoridades do Departamento de Inteligência sueco não precisarão mais da não precisarão mais da permissão de um tribunal para interceptar permissão de um tribunal para interceptar qualquer tipo de comunicação via internet ou telefone que cruzar qualquer tipo de comunicação via internet ou telefone que cruzar as fronteiras do país. as fronteiras do país.

Grupos de defesa de liberdades civis criticam a decisão dizendo que a lei é Grupos de defesa de liberdades civis criticam a decisão dizendo que a lei é uma das mais intrusivas do mundo e que atividades terroristas “não são uma das mais intrusivas do mundo e que atividades terroristas “não são facilmente identificadas por serviços de vigilância deste tipo”. Eles dizem facilmente identificadas por serviços de vigilância deste tipo”. Eles dizem que as pessoas comuns serão as mais prejudicadas pela lei. que as pessoas comuns serão as mais prejudicadas pela lei.

““Ao introduzir a legislação, o governo sueco está seguindo exemplos de Ao introduzir a legislação, o governo sueco está seguindo exemplos de governos como o da China e da Arábia Saudita e do programa americano governos como o da China e da Arábia Saudita e do programa americano altamente criticado que faz escutas por trás das portas”altamente criticado que faz escutas por trás das portas”

(Fonte: Texto disponível no site http://www.bbc. co.uk/portuguese /reporterbbc/ story/2008/ (Fonte: Texto disponível no site http://www.bbc. co.uk/portuguese /reporterbbc/ story/2008/

06/080619_ parlamentosuecol ei_fp.shtml, acessao em 19 jun 2008)06/080619_ parlamentosuecol ei_fp.shtml, acessao em 19 jun 2008)

Page 29: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

E no Brasil aprovado projeto que proíbe E no Brasil aprovado projeto que proíbe call call centerscenters de incomodarem consumidor no DF de incomodarem consumidor no DF

Em Brasília foi sancionado projeto de lei que proíbe as Em Brasília foi sancionado projeto de lei que proíbe as operadoras de telemarketing de entrarem em contato com operadoras de telemarketing de entrarem em contato com quem não deseja receber as ligaçõesquem não deseja receber as ligações. .

O projeto 748/2008 determina a criação do cadastro “Não O projeto 748/2008 determina a criação do cadastro “Não Importune!”, uma listagem de números telefônicos de pessoas Importune!”, uma listagem de números telefônicos de pessoas que não querem ser que não querem ser contactadas pelos call centers que será administrada pelo contactadas pelos call centers que será administrada pelo Instituto de Instituto de Defesa do Consumidor do Distrito Federal (Procon-DF). Caso as Defesa do Consumidor do Distrito Federal (Procon-DF). Caso as operadoras entrem em contato com algum dos telefones vedados, operadoras entrem em contato com algum dos telefones vedados, serão punidas com multa no valor de R$ 10 mil por ligação.serão punidas com multa no valor de R$ 10 mil por ligação.

Tal projeto vem sendo discutido desde 2007 junto a Promotoria de Tal projeto vem sendo discutido desde 2007 junto a Promotoria de Defesa dos Direitos do Consumidor do Distrito Federal e Defesa dos Direitos do Consumidor do Distrito Federal e Territórios (MPDFT) e o Instituto de Defesa do Consumidor do DF Territórios (MPDFT) e o Instituto de Defesa do Consumidor do DF (Procon-DF).(Procon-DF).

O programa para preservar os consumidores de telefonemas O programa para preservar os consumidores de telefonemas indesejados tem inspiração em ação semelhante implementada há indesejados tem inspiração em ação semelhante implementada há algum tempo nos Estados Unidos: lá, funciona o projeto “algum tempo nos Estados Unidos: lá, funciona o projeto “Do no Do no callcall”. ”.

Page 30: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Marco CivilMarco Civil (minuta do anteprojeto) (minuta do anteprojeto)

Art. 2º - A disciplina do uso da Internet no Brasil tem como Art. 2º - A disciplina do uso da Internet no Brasil tem como fundamentos o reconhecimento da escala mundial da rede, fundamentos o reconhecimento da escala mundial da rede, o exercício da cidadania em meios digitais, os direitos o exercício da cidadania em meios digitais, os direitos humanos, a pluralidade, a diversidade, a abertura, a livre humanos, a pluralidade, a diversidade, a abertura, a livre iniciativa, a livre concorrência e a colaboração, e observará iniciativa, a livre concorrência e a colaboração, e observará os seguintes princípios:os seguintes princípios:

(...)(...) II – proteção da privacidade II – proteção da privacidade (vedar o anonimato ou não? (vedar o anonimato ou não?

e a liberdade de expressão? Deve-se legitimar os e a liberdade de expressão? Deve-se legitimar os logs de acesso ou não? É viável sua manutenção?)logs de acesso ou não? É viável sua manutenção?)

III – proteção aos dados pessoais, na forma da lei; III – proteção aos dados pessoais, na forma da lei; (existe (existe lei de proteção de dados pessoais?) lei de proteção de dados pessoais?) Há um projeto de Há um projeto de lei em discussão sobre o tema.lei em discussão sobre o tema.

Indiretamente Indiretamente (art. 5, X, XII, XXXII, LXXII da CF/88, art. (art. 5, X, XII, XXXII, LXXII da CF/88, art. 198 do CTN, art. 23, parág. 3º, L. 8.151/91, art 7º, parág. 198 do CTN, art. 23, parág. 3º, L. 8.151/91, art 7º, parág. ún., L. 11.111/05, L .9.507/97, art. 43 do CDC, art. 313-A do ún., L. 11.111/05, L .9.507/97, art. 43 do CDC, art. 313-A do CP, art. 153, parág. 1º-A do CP, art. 325, inciso I, do CP). CP, art. 153, parág. 1º-A do CP, art. 325, inciso I, do CP).

Page 31: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Lei das ”Lan-houses” na ParanáLei das ”Lan-houses” na Paraná Projeto de Lei Federal nº 296/08 – que obriga os Projeto de Lei Federal nº 296/08 – que obriga os

estabelecimentos de locação de terminais de estabelecimentos de locação de terminais de computadores a manterem cadastro de seus computadores a manterem cadastro de seus usuários, por um período de usuários, por um período de três anostrês anos

Outras leis estaduais no país (MT SP e RJ - Leis nº Outras leis estaduais no país (MT SP e RJ - Leis nº 3.103/05,  12.228/06 e 5.132/07, 3.103/05,  12.228/06 e 5.132/07, respectivamente)respectivamente)

Lei Paranaense (lei nº 16.241/2009) Lei Paranaense (lei nº 16.241/2009)

(privacidade X segurança)(privacidade X segurança)

Page 32: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Considerações finaisConsiderações finais

Discussão acadêmica Discussão acadêmica (obrigação de inserção de disciplinas tais como direito eletrônico e (obrigação de inserção de disciplinas tais como direito eletrônico e

informatização jurídica)informatização jurídica) e da sociedade e seus representantes e da sociedade e seus representantes (projetos de lei)(projetos de lei);;

Meios técnicos – Meios técnicos – criptografiacriptografia, engenharia reversa, firewalls, anti-, engenharia reversa, firewalls, anti-vírus, anti-spywares, etc.vírus, anti-spywares, etc.

Pergunta-se:Pergunta-se:

A) É necessário realmente um A) É necessário realmente um Marco Civil ou a Lei Azeredo Marco Civil ou a Lei Azeredo ou ou as leis existentes são suficientes?as leis existentes são suficientes?

B) Ou ainda, seria necessário a criação de um Código Informático B) Ou ainda, seria necessário a criação de um Código Informático ou novas leis extravagantes tais como a Lei crimes da Internet?ou novas leis extravagantes tais como a Lei crimes da Internet?

C) Tratados, convenções, criação de uma Corte Internacional seria C) Tratados, convenções, criação de uma Corte Internacional seria uma solução?uma solução?

* Princípio da Dignidade humana* Princípio da Dignidade humana

Page 33: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

““Um dia a Terra vai se coçar, e sorrir, Um dia a Terra vai se coçar, e sorrir, e sacudir para fora a humanidade” e sacudir para fora a humanidade”

(Robinson Jeffers)(Robinson Jeffers)

Page 34: Prof. Guilherme Tomizawa Opet/2013. “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos,

Dúvidas??Dúvidas??