UNIVERSIDADE ESTÁCIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃO

 

 

 

 

 

 

Fichamento de Estudo de Caso

Lenivaldo Dias Almeida de Jesus Junior

 

 

 

 

 

 

 

Trabalho da disciplina Direito Digital

E Criminalística Computacional,

Tutor: Prof. Álvaro Bastoni Junior

 

 

 

 

 

 

 

 

 

 

Salvador - BA

2015

Estudo de Caso :

 

 

DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL

Chefe, Acho que alguém roubou nossos dados de cliente.

 

 

 

REFERÊNCIA:MCNULTY, Eric. ESTUDO DE CASO HBR E COMENTÁRIO: Chefe, Acho que Alguém Roubou Nossos Dados do Cliente. Harvard Business Review. [on-line]. 2007, Setembro 2007. Disponível na Internet: <www.hbrreprints.org>. Reimpressão R0709A. (DIGITAR)

RESUMO: Ainda não se sabe qual a responsabilidade da empresa Flayton Electronics pelo aparente vazamento de dados. As autoridades que investigam o caso querem que a Flayton mantenha sigilo por enquanto. Só que a clientela respeita a empresa pela franqueza e pela retidão nos negócios. Uma reputação conquistada com esforço está em jogo, e é difícil definir a rota certa para resguardá-la. Quatro especialistas comentam o caso fictício.

ABSTRAT: It is unclear what responsibility the Flayton Electronics company by the apparent leak of data. The authorities investigating the case want the Flayton keep secret for now. But the clientele concerning the company by frankness and uprightness in business. A reputation earned with effort is at stake, and it is difficult to set the right course to guard it. Four experts comment on the fictitious case.

Palavras Chave: Fichamento, Segurança da Informação, Direito Digital, Criminalística Computacional.

O Trabalho do autor baseia-se na análise no comentário de quatro especialistas, com relação a um fato fictício, como relato de uma prática.

O autor divide seu texto em duas partes; na primeira ele apresenta o caso fictício, que conta a estória de como a empresa Flayton Electronics, descobre através de um relatório do Union Century Bank, que alguns dados de seus clientes foram roubados e de que forma que eles resolveram agir com relação a esse problema. Na segunda parte, o autor nos apresenta comentários e opiniões de quatro especialistas, sendo Bill Boni oficial de segurança da informação corporativa da Motorola em Schaumburg, Illinois; e os outros três colaboradores para o artigo são: James E. Lee (vice-presidente sênior e diretor de publicidade e defesa do consumidor na ChoicePoint), John Philip (ex-diretor e presidente executivo da Visa USA) e Jay Foley (diretor executivo do Identify Theft ResourceCenter).

Os quatro especialistas discorrem sobre o problema apresentado sob a ótica de suas vivências profissionais em suas respectivas áreas de domínio.

Lee, em sua colaboração com o artigo trabalhado, entre outras informações, declarou que:

Além de consertar a franqueza da firma em relação a segurança de dados, o presidente executivo deve desenvolver uma estratégia de restauração da marca.”

Lee, na citação acima, sugere uma comunicação imediata com o publico e os colaboradores, a redução ou ate a eliminação das fraquezas dos sistema e uma estratégia forte para apagar a imagem do ocorrido e restabelecer a marca no mercado.

Já Boni em:

Você precisa de pessoas disponíveis experientes no campo digital para combinar inteligência com criminosos cibernéticos com esperteza tecnológica.”

Na citação supra, Boni sugere que se dê destaque à prevenção e preservação; assim estando em plena conformidade com os padrões de segurança da indústria de cartões, investir na contratação de especialistas em segurança digital. E consultar planos padrões para crises similares, tornando prioritária a preservação do nome da empresa.

Em sua participação, Philip expressa que:

Fazer da segurança de dados uma prioridade para o futuro – e comunicar as mudanças de política específicas decorrente – pode permitir que a empresa se torne reconhecida como líder nessa área.”

Philip argumenta que, um anúncio público por parte da Flayton, poderia contribuir para manter a fama de honestidade da empresa, assim como também, para que os titulares dos cartões fraudados pudessem se prevenir. Assim colocando os interesses dos clientes acima, ou ate quem sabe, lado a lado com os da empresa.

Em sua opinião, Foley acha que:

Não alertar os clientes o mais rápido possível não é o mesmo que fazer nada.”

Foley sugere que, a Flayton ressalte a qualidade da comunicação, não a rapidez com que é divulgada, além de investir em uma gestão cuidadosa para prevenir o roubo de dados que vem crescendo cada dia mais, e que pode trazer consequências a médio e longo prazo.



Após analisarmos a opinião de alguns especialistas no assunto, agora vamos tratar do mesmo a partir do ponto de vista do direito nacional, lembrando que o caso aconteceu em um país em que a realidade e a legislação são totalmente diferentes da nossa.

Para analisarmos nosso caso de estudo, gostaria de citar e comparar um caso real, acontecido entre os dias 16 e 17 de abril de 2011, também longe de nossas fronteiras, que foi o ataque Hacker aos servidores de dois serviços oferecidos pela Sony.

Em um artigo publicado no site da revista veja de 06/05/2011, eles explicam como requerer judicialmente uma indenização, uma vez que os serviços são administrados no exterior, para isso eles ouviram a professora de direito da Universidade de São Paulo e especialista em direito digital e propriedade intelectual, à advogada Fernanda Pascale, que afirmou que, “em casos de apropriação indevida de dados, os cidadãos que se sentirem prejudicados podem recorrer à Justiça, amparados por garantias previstas pela Constituição, como a inviolabilidade da intimidade, vida privada, honra e imagem.” Contudo, também ela deixa um alerta, “caberá ao juiz decidir se o furto de dados causou dano material ou moral” e ainda diz que, “No Brasil, o cidadão é responsável por seus dados. Por isso, só deve informar a terceiros o que for realmente necessário.”.

Depois da analise da especialista, chegamos a conclusão que em geral os juízes não avaliam que simples vazamentos de dados obrigatoriamente traz dano, e que para se ganhar a causa, será preciso provar que a apropriação e a exposição de suas informações causou prejuízo.