O documento discute o conceito de cloud computing, os problemas relacionados aos termos de serviço e contratos de adesão eletrônicos das empresas de nuvem, e possíveis soluções como o Marco Civil da Internet e a criptografia de dados.
17. Quan%dade
de
Palavras
nos
Termos
de
Serviço
7.000
6.000
5.000
4.000
3.000
Palavras
2.000
1.000
0
Facebook
Microso<
Amazon
Data
User
Online
Privacy
Privacy
Policy
NoEce
Statement
iTunes
Privacy
Policy
Lei
9.507/97
18. Se você deixar de cumprir ou a Apple suspeitar
q u e v o c ê d e i x o u de c u m p r i r q u a i s q u e r
disposições deste Contrato, a Apple, a seu
exclusivo critério, sem aviso a você, poderá: (i)
rescindir o presente Contrato e/ou sua Conta, e
você permanecerá responsável por todos os
montantes devidos sob sua Conta até e incluindo
a data da rescisão e/ou (ii) revogar a licença do
software, e/ou (iii) impedir o acesso ao Serviço
iTunes (ou qualquer parte dele).”
19. Você, e não o Dropbox, é responsável
por manter e proteger os seus dados. O
Dropbox não é responsável pela perda
ou qualquer outro problema em seus
arquivos, bem como não será obrigado
a custear os gastos associados com a
recuperação destes.
(traduzido da versão original em inglês)
20. Local
dos
dados
CLÁUSULAS
NECESSÁRIAS
Backups
e
recuperação
de
desastres
Des$no
dos
dados
com
o
término
da
empresa
Comunicação
de
incidentes
fonte:
sxc.hu
25. Respeitar
o
americano
e
o
residente
Deve
respeitar
a
Quarta
Emenda
CaracterísEcas
do
PRISM
Prazo
máximo
de
1
ano
Solicitação
conjunta
do
Procurador
Geral
e
do
Diretor
da
Inteligência
Nacional
35. Importância do Número IP:
“o provedor de conteúdo que registra
o número de protocolo (IP) na
internet dos computadores utilizados
para o cadastramento de cada conta
mantém um meio razoavelmente
eficiente de rastreamento dos seus
usuários” (STJ - REsp 1186616 ).
42.
Dispõe sobre a tipificação
criminal de delitos
informáticos
(Lei Carolina Dieckmann)
43. Art. 154-A.
Invadir dispositivo
informático alheio, conectado ou não à
rede de computadores, mediante
violação indevida de mecanismo de
segurança e com o fim de obter,
adulterar ou destruir dados ou
informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
vantagem ilícita:
Pena - detenção, de 3 meses a 1 ano, e multa.