SlideShare a Scribd company logo
1 of 16
Download to read offline
A Privacidade
na Web e o
Efeito Borboleta
Manoel Augusto Cardoso da Fonseca
• Proteção de Informações Pessoais e o Direito a Privacidade;
• Privacidade e proteção dos dados pessoais;
• Antes da Internet;
• Depois da Internet;
• Depois das Redes Sociais e do BIG DATA;
• As novas tecnologias impactando a Privacidade;
• A Teoria do Caos (A privacidade e o Efeito Borboleta);
• Legislação Internacional
• A privacidade na Legislação Brasileira;
• Conclusão
Roteiro
Algumas teorias explicam os direitos da personalidade e sua relação com a vida
social do indivíduo. A Teoria das Esferas de Heinrich Hubmann classifica o direito de
personalidade em três esferas representando três graus de manifestação da
privacidade :
•Esfera Intima: A esfera mais interna na qual constituiu o âmbito da vida no qual o
indivíduo pode se manter em total segredo diante da coletividade, ou seja,
compreende-se dos assuntos mais secretos que não devem chegar ao
conhecimento dos outros devido à sua natureza extremamente reservada.
A proteção se dá em grau absoluto, não podendo ser limitada por nenhuma lei.
•Esfera privada: A esfera privada ampla, que abarca o âmbito privado na medida em
que não pertença à esfera mais interna, incluindo segredos que o indivíduo leva ao
conhecimento de outra pessoa de sua confiança, que fazem parte na vida cotidiana,
ficando excluído o resto da comunidade.
•Esfera Publica: contempla os comportamentos e atitudes deliberadamente
acessíveis ao público e susceptíveis de serem conhecidos por todos, em relação à
qual não existe qualquer tipo de reserva.
Privacidade
Antes da Internet
• Informações fornecidas para fins específicos: contas bancárias, cadastros
destinado à crédito, associação em clubes, prontuários médicos, etc ...;
• Somente informações estruturadas eram processadas;
• Normalmente resultantes de Contratos Bilaterais;
• Para haver cruzamento de informações necessidade de múltiplos acordos,
consentimento ou violação dos contratos;
• Dificuldade para obtenção das informações, consultas ou relatórios
individuais restrito a um ambiente tecnológico limitado;
• Só você ou quem te conhece determina as suas preferencias
Depois da Internet
• Qualquer publicação em que você é citado fica disponível a todos;
• Informações não estruturadas passam a ser compartilhadas;
• Você compartilha informações de cunho privado ficando sujeito a
diversos tipos de interceptação e divulgação não autorizada;
• Você ao acessar sites coloca informações muitas vezes sem verificar se
existem restrições à divulgação das mesmas;
• Nas compras online você coloca outro tipo de informação, sujeitas a
violações, ocorridas muitas vezes a partir do seu próprio ambiente
(malwares);
• Os mecanismos de busca armazenam dados sobre você e inferem as
suas preferências;
• Anunciantes passam a receber uma gama de informações a seu
respeito
Depois das Redes Sociais e do BIG DATA
• Você compartilha a sua vida e/ou o que quer que os outros vejam sobre você;
• A Era do Exibicionismo Digital;
• Você compartilha imagens e fotos de sua vida privada;
• Você segue pessoas que não conhece muitas vezes avatares;
• Você é seguido por pessoas que não conhece;
• Você quer ser popular e estabelece relacionamentos com qualquer pessoa;
• Você compartilha informações sem checar a fonte;
• As pessoas opinam e estabelecem comentários sobre você;
• O Processamento Analítico, Mineração de Dados e Aprendizagem Profunda
extraem do Big Data informações sobre você que até mesmo você
desconhecia;
• A esfera íntima pode ser afetada pela inferência resultante a partir do
processamento analítico e aprendizagem profunda;
• O Big Data;
• Computação de Alto Desempenho;
• Redes Neurais simulando o Córtex Visual até o fim da Década;
• Aprendizagem Profunda;
• Reconhecimento de Fala;
• Reconhecimento de Imagem;
• A Internet das Coisas;
As novas tecnologias impactando
ainda mais a Privacidade
A Teoria do Caos e o Efeito Borboleta
A tecnologia incorporada aos complexos sistemas de análise e processamento dos imensos
volumes de informação do BIG DATA procura aperfeiçoar a capacidade de criar ou responder
a mudanças. Apoiando-se na teoria da complexidade, isso só é possível em um ponto
específico de equilíbrio entre estabilidade e flexibilidade, conhecido como "margem do
caos".
As novas tecnologias alteram a cada instante o que o mundo sabe, vè e pensa sobre você,
pois informações existentes e estáticas sofrem novas interpretações. As suas informações já
estão na rede e você pode sofrer consequências indesejadas pela interpretação diferenciada
das mesmas.
Qual o grau de proteção desejado ?
Quem pode garantir isso ?
Como isso pode ser atingido?
A Privacidade na Web e o Efeito
Borboleta
•Controle – Consumidores têm o direito de controlar quais dados pessoais são coletados e como eles são usados. Os
mecanismos de controle fornecido pelas empresas devem ser simples e de fácil utilização e os usuários devem ter a
capacidade de suspender ou limitar a autorização de coleta de dados;
•Transparência – As políticas de segurança e privacidade de um serviço devem ser de fácil compreensão. Devem explicar
quais dados são coletados dos usuários, por que são necessários, como serão usados, quando serão deletados e se serão
repassados a terceiros;
•Contexto – Se empresas pretendem usar dados coletados de usuários para fins diferentes daqueles estabelecidos no
momento da coleta, devem ter cuidados com as ferramentas de controle e transparência. Dados obtidos de crianças e
adolescentes devem ser tratados com mais zelo ainda;
•Segurança – Os dados de consumidores devem ser tratados de maneira responsável e segura. Empresas devem avaliar
os riscos de dados pessoais serem acessados sem permissão e tomar medidas razoáveis para evitar que isso aconteça;
•Acesso – Consumidores têm o direito de acessar e corrigir seus dados pessoais. Usuários devem ter a capacidade de
restringir o uso de suas informações e de solicitar que suas informações sejam deletadas;
•Coleta limitada – Empresas devem coletar apenas os dados necessários para um fim específico. Quando as informações
não são mais necessárias, elas devem ser deletadas ou desassociadas do indivíduo a que se referem;
•Responsabilidade – Empresas devem manter e treinar funcionários responsáveis por aderir a esses princípios. Ao
compartilhar dados coletados, devem ter garantias de que os destinatários também têm a obrigação judicial e contratual
de aderir a estes princípios.
Diretrizes estabelecidas pelo Governo Barack
Obama para criação da Lei da Privacidade nos
Estados Unidos
A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) publicou algumas diretrizes relativas à política
internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um
consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal [3]:
•Princípio de limitação da coleta: A coleta de dados pessoais deve ser limitada e obtida através de meios legais informando e pedindo o
consentimento do dono dos dados.
•Princípio de qualidade dos dados: Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as
finalidades de sua utilização.
•Princípio de definição da finalidade: Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu
uso deve ser restrito aos objetivos impostos e declarados nas políticas de privacidade.
•Princípio de limitação de Uso: . Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já
especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados
•Princípio de segurança: Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido,
destruição, alteração e divulgação de dados não autorizados.
•Princípio da Transparência: Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao
dados pessoais.
•Princípio de participação individual: Um indivíduo deve ter acesso ao seus dados , modificar e ter o direito de ter seus dados apagados ou
retificados quando bem desejar.
•Princípio da responsabilidade: Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima.
Diretrizes relativas à política internacional sobre
a proteção da privacidade
Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os
seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material
ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na
forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
.......
VI - informações claras e completas constantes dos contratos de prestação de serviços, com
detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a
aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua
qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de
acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas
hipóteses previstas em lei;
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de
seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações
de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que
deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a
seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda
obrigatória de registros previstas nesta Lei;
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno
exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como
aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para
solução de controvérsias decorrentes de serviços prestados no Brasil.
LEI 12965 – Marco Civil da Internet no Brasil
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Considerando a complexidade e rapidez da evolução tecnológica na área de TICs e em especial na
Indústria da Internet, a questão da privacidade e proteção das informações pessoais, em vez de ser
objeto de regulação através de normas restritivas deve focar em:
PRINCIPIOS E DIRETRIZES;
EDUCAÇÃO;
PENSAMENTO BASEADO EM RISCOS;
A meu ver as abordagens existentes consideram a privacidade após a Internet e antes do BIG DATA e
das Redes Sociais, com as novas tecnologias novos conceitos estão surgindo e até a teoria das esferas
deva ser atualizada.
CONCLUSÃO
Manoel Augusto Cardoso da Fonseca
Secretário de Políticas de Informática – SEPIN
manoel.fonseca@mcti.gov.br
+55 61 2033-7900
Obrigado !!!!!!

More Related Content

What's hot

Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Internet segura grupo julio, ines, marina, eduardo e daniela
Internet segura   grupo julio, ines, marina, eduardo e danielaInternet segura   grupo julio, ines, marina, eduardo e daniela
Internet segura grupo julio, ines, marina, eduardo e danielafatimacoelho1966
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação? Luis Borges Gouveia
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 

What's hot (19)

Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Internet segura grupo julio, ines, marina, eduardo e daniela
Internet segura   grupo julio, ines, marina, eduardo e danielaInternet segura   grupo julio, ines, marina, eduardo e daniela
Internet segura grupo julio, ines, marina, eduardo e daniela
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 

Viewers also liked

Rodolfo Fucher - Desafios e Demandas em TI e TIC
Rodolfo Fucher -  Desafios e Demandas em TI e TIC Rodolfo Fucher -  Desafios e Demandas em TI e TIC
Rodolfo Fucher - Desafios e Demandas em TI e TIC Brasscom
 
Paulo Marcelo - Desafios e Demandas em TI e TIC
Paulo Marcelo - Desafios e Demandas em TI e TICPaulo Marcelo - Desafios e Demandas em TI e TIC
Paulo Marcelo - Desafios e Demandas em TI e TICBrasscom
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogoAna Tavares
 
Proteção de Dados no Excel
Proteção de Dados no ExcelProteção de Dados no Excel
Proteção de Dados no ExcelInstituto Inovar
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
 
Slid meus dados pessoais
Slid meus dados pessoaisSlid meus dados pessoais
Slid meus dados pessoaisfarias25
 
Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Brasscom
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoaisMariana
 
Event Planning Styling Assignment
Event Planning Styling AssignmentEvent Planning Styling Assignment
Event Planning Styling AssignmentTiana Smith
 
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...JOHNNY JARA RAMOS
 
CV_Valentina Rančić_dec2015_eng
CV_Valentina Rančić_dec2015_engCV_Valentina Rančić_dec2015_eng
CV_Valentina Rančić_dec2015_engValentina Ran?i?
 
Richard Ross Resume 102715
Richard Ross Resume 102715Richard Ross Resume 102715
Richard Ross Resume 102715Richard Ross
 
Mw design details 20090326
Mw design details 20090326Mw design details 20090326
Mw design details 20090326Abdou Gaye
 

Viewers also liked (20)

Rodolfo Fucher - Desafios e Demandas em TI e TIC
Rodolfo Fucher -  Desafios e Demandas em TI e TIC Rodolfo Fucher -  Desafios e Demandas em TI e TIC
Rodolfo Fucher - Desafios e Demandas em TI e TIC
 
Paulo Marcelo - Desafios e Demandas em TI e TIC
Paulo Marcelo - Desafios e Demandas em TI e TICPaulo Marcelo - Desafios e Demandas em TI e TIC
Paulo Marcelo - Desafios e Demandas em TI e TIC
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogo
 
Proteção de Dados no Excel
Proteção de Dados no ExcelProteção de Dados no Excel
Proteção de Dados no Excel
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Slid meus dados pessoais
Slid meus dados pessoaisSlid meus dados pessoais
Slid meus dados pessoais
 
Dados Pessoais
Dados PessoaisDados Pessoais
Dados Pessoais
 
Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoais
 
Terreno catacocha (1)
Terreno catacocha (1)Terreno catacocha (1)
Terreno catacocha (1)
 
Event Planning Styling Assignment
Event Planning Styling AssignmentEvent Planning Styling Assignment
Event Planning Styling Assignment
 
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...
Mapa de Isoyetas e isotermas de columna de agua al 20% y 80% de columna de ag...
 
Herbario
HerbarioHerbario
Herbario
 
Arte de la Prudencia
Arte de la PrudenciaArte de la Prudencia
Arte de la Prudencia
 
CV_Valentina Rančić_dec2015_eng
CV_Valentina Rančić_dec2015_engCV_Valentina Rančić_dec2015_eng
CV_Valentina Rančić_dec2015_eng
 
Liquidsatrest
LiquidsatrestLiquidsatrest
Liquidsatrest
 
Elmar Theune: Climate-Smart Dairy Webinar
Elmar Theune: Climate-Smart Dairy WebinarElmar Theune: Climate-Smart Dairy Webinar
Elmar Theune: Climate-Smart Dairy Webinar
 
Richard Ross Resume 102715
Richard Ross Resume 102715Richard Ross Resume 102715
Richard Ross Resume 102715
 
Our Culture
Our CultureOur Culture
Our Culture
 
Mw design details 20090326
Mw design details 20090326Mw design details 20090326
Mw design details 20090326
 

Similar to Manoel Augusto - Proteção de Dados

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Guilherme Varella
 
Rfs2 t1 data_protection_pt
Rfs2 t1 data_protection_ptRfs2 t1 data_protection_pt
Rfs2 t1 data_protection_ptBeacarol
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetGisiela Klein
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...E-Commerce Brasil
 
Projeto de Lei Proteção de Dados
Projeto de Lei Proteção de DadosProjeto de Lei Proteção de Dados
Projeto de Lei Proteção de DadosE-Commerce Brasil
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia CicarelliCNseg
 
RGPD - Testemunho do Mundo Real
RGPD - Testemunho do Mundo RealRGPD - Testemunho do Mundo Real
RGPD - Testemunho do Mundo RealAndré Vala
 
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxssuser404896
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da si2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da siFrederico Felix, LL.M
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
O estado do RGPD no WordPress
O estado do RGPD no WordPressO estado do RGPD no WordPress
O estado do RGPD no WordPressPedro Fonseca
 
Proteção de dados e redes sociais
Proteção de dados e redes sociaisProteção de dados e redes sociais
Proteção de dados e redes sociaiseurosigdoc acm
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 

Similar to Manoel Augusto - Proteção de Dados (20)

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Rfs2 t1 data_protection_pt
Rfs2 t1 data_protection_ptRfs2 t1 data_protection_pt
Rfs2 t1 data_protection_pt
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Atividade LGPD.pptx
Atividade LGPD.pptxAtividade LGPD.pptx
Atividade LGPD.pptx
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
 
Projeto de Lei Proteção de Dados
Projeto de Lei Proteção de DadosProjeto de Lei Proteção de Dados
Projeto de Lei Proteção de Dados
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
 
RGPD - Testemunho do Mundo Real
RGPD - Testemunho do Mundo RealRGPD - Testemunho do Mundo Real
RGPD - Testemunho do Mundo Real
 
lgpd_curso_ufba.pdf
lgpd_curso_ufba.pdflgpd_curso_ufba.pdf
lgpd_curso_ufba.pdf
 
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
 
Seminario Cidacs-Ipea Danilo Doneda
Seminario Cidacs-Ipea Danilo DonedaSeminario Cidacs-Ipea Danilo Doneda
Seminario Cidacs-Ipea Danilo Doneda
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da si2016 06-11 - palestra - aspectos juridicos da si
2016 06-11 - palestra - aspectos juridicos da si
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
O estado do RGPD no WordPress
O estado do RGPD no WordPressO estado do RGPD no WordPress
O estado do RGPD no WordPress
 
Proteção de dados e redes sociais
Proteção de dados e redes sociaisProteção de dados e redes sociais
Proteção de dados e redes sociais
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 

More from Brasscom

Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Brasscom
 
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...Brasscom
 
Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom
 
Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Brasscom
 
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom
 
Doc 2017-018 v12
Doc 2017-018 v12Doc 2017-018 v12
Doc 2017-018 v12Brasscom
 
Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom
 
Manifestação setorial pela sanção pl4302 v13
Manifestação setorial pela sanção pl4302   v13Manifestação setorial pela sanção pl4302   v13
Manifestação setorial pela sanção pl4302 v13Brasscom
 
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaConsulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaBrasscom
 
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom
 
Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Brasscom
 
P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30Brasscom
 
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom
 
Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom
 
Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Brasscom
 
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...Brasscom
 
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...Brasscom
 
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Brasscom
 
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Brasscom
 
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoContribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoBrasscom
 

More from Brasscom (20)

Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
 
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
 
Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14
 
Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16
 
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
 
Doc 2017-018 v12
Doc 2017-018 v12Doc 2017-018 v12
Doc 2017-018 v12
 
Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11
 
Manifestação setorial pela sanção pl4302 v13
Manifestação setorial pela sanção pl4302   v13Manifestação setorial pela sanção pl4302   v13
Manifestação setorial pela sanção pl4302 v13
 
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaConsulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
 
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
 
Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1
 
P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30
 
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
 
Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43
 
Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015
 
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
 
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
 
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
 
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
 
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoContribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
 

Manoel Augusto - Proteção de Dados

  • 1. A Privacidade na Web e o Efeito Borboleta Manoel Augusto Cardoso da Fonseca
  • 2. • Proteção de Informações Pessoais e o Direito a Privacidade; • Privacidade e proteção dos dados pessoais; • Antes da Internet; • Depois da Internet; • Depois das Redes Sociais e do BIG DATA; • As novas tecnologias impactando a Privacidade; • A Teoria do Caos (A privacidade e o Efeito Borboleta); • Legislação Internacional • A privacidade na Legislação Brasileira; • Conclusão Roteiro
  • 3. Algumas teorias explicam os direitos da personalidade e sua relação com a vida social do indivíduo. A Teoria das Esferas de Heinrich Hubmann classifica o direito de personalidade em três esferas representando três graus de manifestação da privacidade : •Esfera Intima: A esfera mais interna na qual constituiu o âmbito da vida no qual o indivíduo pode se manter em total segredo diante da coletividade, ou seja, compreende-se dos assuntos mais secretos que não devem chegar ao conhecimento dos outros devido à sua natureza extremamente reservada. A proteção se dá em grau absoluto, não podendo ser limitada por nenhuma lei. •Esfera privada: A esfera privada ampla, que abarca o âmbito privado na medida em que não pertença à esfera mais interna, incluindo segredos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, que fazem parte na vida cotidiana, ficando excluído o resto da comunidade. •Esfera Publica: contempla os comportamentos e atitudes deliberadamente acessíveis ao público e susceptíveis de serem conhecidos por todos, em relação à qual não existe qualquer tipo de reserva. Privacidade
  • 4. Antes da Internet • Informações fornecidas para fins específicos: contas bancárias, cadastros destinado à crédito, associação em clubes, prontuários médicos, etc ...; • Somente informações estruturadas eram processadas; • Normalmente resultantes de Contratos Bilaterais; • Para haver cruzamento de informações necessidade de múltiplos acordos, consentimento ou violação dos contratos; • Dificuldade para obtenção das informações, consultas ou relatórios individuais restrito a um ambiente tecnológico limitado; • Só você ou quem te conhece determina as suas preferencias
  • 5. Depois da Internet • Qualquer publicação em que você é citado fica disponível a todos; • Informações não estruturadas passam a ser compartilhadas; • Você compartilha informações de cunho privado ficando sujeito a diversos tipos de interceptação e divulgação não autorizada; • Você ao acessar sites coloca informações muitas vezes sem verificar se existem restrições à divulgação das mesmas; • Nas compras online você coloca outro tipo de informação, sujeitas a violações, ocorridas muitas vezes a partir do seu próprio ambiente (malwares); • Os mecanismos de busca armazenam dados sobre você e inferem as suas preferências; • Anunciantes passam a receber uma gama de informações a seu respeito
  • 6. Depois das Redes Sociais e do BIG DATA • Você compartilha a sua vida e/ou o que quer que os outros vejam sobre você; • A Era do Exibicionismo Digital; • Você compartilha imagens e fotos de sua vida privada; • Você segue pessoas que não conhece muitas vezes avatares; • Você é seguido por pessoas que não conhece; • Você quer ser popular e estabelece relacionamentos com qualquer pessoa; • Você compartilha informações sem checar a fonte; • As pessoas opinam e estabelecem comentários sobre você; • O Processamento Analítico, Mineração de Dados e Aprendizagem Profunda extraem do Big Data informações sobre você que até mesmo você desconhecia; • A esfera íntima pode ser afetada pela inferência resultante a partir do processamento analítico e aprendizagem profunda;
  • 7. • O Big Data; • Computação de Alto Desempenho; • Redes Neurais simulando o Córtex Visual até o fim da Década; • Aprendizagem Profunda; • Reconhecimento de Fala; • Reconhecimento de Imagem; • A Internet das Coisas; As novas tecnologias impactando ainda mais a Privacidade
  • 8. A Teoria do Caos e o Efeito Borboleta
  • 9. A tecnologia incorporada aos complexos sistemas de análise e processamento dos imensos volumes de informação do BIG DATA procura aperfeiçoar a capacidade de criar ou responder a mudanças. Apoiando-se na teoria da complexidade, isso só é possível em um ponto específico de equilíbrio entre estabilidade e flexibilidade, conhecido como "margem do caos". As novas tecnologias alteram a cada instante o que o mundo sabe, vè e pensa sobre você, pois informações existentes e estáticas sofrem novas interpretações. As suas informações já estão na rede e você pode sofrer consequências indesejadas pela interpretação diferenciada das mesmas. Qual o grau de proteção desejado ? Quem pode garantir isso ? Como isso pode ser atingido? A Privacidade na Web e o Efeito Borboleta
  • 10. •Controle – Consumidores têm o direito de controlar quais dados pessoais são coletados e como eles são usados. Os mecanismos de controle fornecido pelas empresas devem ser simples e de fácil utilização e os usuários devem ter a capacidade de suspender ou limitar a autorização de coleta de dados; •Transparência – As políticas de segurança e privacidade de um serviço devem ser de fácil compreensão. Devem explicar quais dados são coletados dos usuários, por que são necessários, como serão usados, quando serão deletados e se serão repassados a terceiros; •Contexto – Se empresas pretendem usar dados coletados de usuários para fins diferentes daqueles estabelecidos no momento da coleta, devem ter cuidados com as ferramentas de controle e transparência. Dados obtidos de crianças e adolescentes devem ser tratados com mais zelo ainda; •Segurança – Os dados de consumidores devem ser tratados de maneira responsável e segura. Empresas devem avaliar os riscos de dados pessoais serem acessados sem permissão e tomar medidas razoáveis para evitar que isso aconteça; •Acesso – Consumidores têm o direito de acessar e corrigir seus dados pessoais. Usuários devem ter a capacidade de restringir o uso de suas informações e de solicitar que suas informações sejam deletadas; •Coleta limitada – Empresas devem coletar apenas os dados necessários para um fim específico. Quando as informações não são mais necessárias, elas devem ser deletadas ou desassociadas do indivíduo a que se referem; •Responsabilidade – Empresas devem manter e treinar funcionários responsáveis por aderir a esses princípios. Ao compartilhar dados coletados, devem ter garantias de que os destinatários também têm a obrigação judicial e contratual de aderir a estes princípios. Diretrizes estabelecidas pelo Governo Barack Obama para criação da Lei da Privacidade nos Estados Unidos
  • 11. A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) publicou algumas diretrizes relativas à política internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal [3]: •Princípio de limitação da coleta: A coleta de dados pessoais deve ser limitada e obtida através de meios legais informando e pedindo o consentimento do dono dos dados. •Princípio de qualidade dos dados: Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as finalidades de sua utilização. •Princípio de definição da finalidade: Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu uso deve ser restrito aos objetivos impostos e declarados nas políticas de privacidade. •Princípio de limitação de Uso: . Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados •Princípio de segurança: Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido, destruição, alteração e divulgação de dados não autorizados. •Princípio da Transparência: Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao dados pessoais. •Princípio de participação individual: Um indivíduo deve ter acesso ao seus dados , modificar e ter o direito de ter seus dados apagados ou retificados quando bem desejar. •Princípio da responsabilidade: Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima. Diretrizes relativas à política internacional sobre a proteção da privacidade
  • 12. Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; ....... VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; LEI 12965 – Marco Civil da Internet no Brasil DOS DIREITOS E GARANTIAS DOS USUÁRIOS
  • 13. VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet; IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; LEI 12965 – Marco Civil da Internet no Brasil DOS DIREITOS E GARANTIAS DOS USUÁRIOS
  • 14. Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet. Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que: I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil. LEI 12965 – Marco Civil da Internet no Brasil DOS DIREITOS E GARANTIAS DOS USUÁRIOS
  • 15. Considerando a complexidade e rapidez da evolução tecnológica na área de TICs e em especial na Indústria da Internet, a questão da privacidade e proteção das informações pessoais, em vez de ser objeto de regulação através de normas restritivas deve focar em: PRINCIPIOS E DIRETRIZES; EDUCAÇÃO; PENSAMENTO BASEADO EM RISCOS; A meu ver as abordagens existentes consideram a privacidade após a Internet e antes do BIG DATA e das Redes Sociais, com as novas tecnologias novos conceitos estão surgindo e até a teoria das esferas deva ser atualizada. CONCLUSÃO
  • 16. Manoel Augusto Cardoso da Fonseca Secretário de Políticas de Informática – SEPIN manoel.fonseca@mcti.gov.br +55 61 2033-7900 Obrigado !!!!!!