SlideShare uma empresa Scribd logo
Discursiva jurídica sobre contratos de uso
de serviços de informática e contratos de
 adesão, tipificação do crime virtual, a lei
    Sarbanes-Oxley em uma ótica do
        segurança da informação




     Juarez Gouveia – Consultor de Direito da Informação
                    i.tronica@hotmail.com
ÍNDICE




1.    Introdução
2.    Cláusulas Geral
3.    Política da utilização de senhas
4.    Política de uso do E-mail
5.    Política do uso da Internet
6.    Política do uso de Software de Comunicação On-line
7.    Tipificação de crime virtual e a má utilização dos recursos de
     softwares sob a ótica do jurídico
8.    Aplicações da lei de Sarbanes-Oxley
9.    Contratos na Internet
1 - Introdução

        Ética, trabalho e a informação digital: O desafio da empresa moderna


        Quando se fala de “informação” muita coisa se passa pela mente. A informação é o
bem mais precioso de todos os tempos, foram as informações que fizeram com que nações
caíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o que
mais se aclama é por informações confiáveis e protegidas. Bem antes de falarmos sobre
informação, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento de
conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código.
Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz em
documentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pela
internet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD e
Pen-drives etc.

        Atualmente, grande parte das empresas realiza seus negócios diretamente pela rede
mundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada de
trabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade,
em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ou
entre empresas, é quase simultâneo.

        Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir o
trabalho humano e manter as informações seguras e íntegras? As empresas precisam
preservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a torna
cada vez mais digital. Algumas ferramentas, de conhecimento e domínio mundial são
extensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entre
outras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o uso
destas ferramentas? Como evitar que os Hackers mal intencionados roubem as informações
que trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário,
bem        como        o       direito     da      informação        do         empregador?

        Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitos
institutos de pesquisas e especialistas da segurança da informação têm utilizado quando
questionados sobre a principal ameaça às transações corporativas. Soluções tecnológicas
sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas
de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições,
políticas e processos que estabeleçam e organizem a conduta do profissional dentro da
corporação.

        Na maior parte das vezes, já se verifica que os problemas relacionados à interferência
humana não estão diretamente ligadas a ações fraudulentas ou demais situações em que o
funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário, a grande maioria dos
incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao
recurso humano. Especialistas em identificar e estudar estas brechas vem se esforçando para
alertar sobre aquelas que hoje são consideradas as principais ameaças às transações
eletrônicas e troca de informações dentro das empresas.

        Abaixo estão mencionadas algumas das falhas mais comumente identificadas,
independente do porte ou área de atuação da companhia, bem como da complexidade de sua
infra-estrutura tecnológica, capital humano e dos sistemas que utiliza que são:
Senhas identificadas com facilidade;
               Sistemas de backups falhos;
               Brechas de instalações de sistemas operacionais padrão (Windows XP) e
               outros;
               Transação sem fio ou pela internet desprotegida;
               Acesso externo através de VPN aos dados da empresa;
               Uso de Pen-Drives, CD’s graváveis e Disquetes;
               Uso de e-mail pessoal dentro da empresa;
               Arquivos atachados de origem desconhecidas;
               Antí-virus mal configurados;
               Spam, correntes.

        Em face dos perigos acima mencionados, como adequar portanto a atual realidade em
face a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versus
empregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital?

        A criação de uma política de segurança, interna, moderada pode ao menos garantir
que as informações de cunho relevante, não escoem pelo ralo da internet e nem debande para
concorrentes. Isto pode ser feito criando algumas políticas de utilização do e-mail, internet,
computadores portáteis e PC’s e tornando conhecido a todos os usuários que usam os
recursos de informática na empresa; e o mais importante, garantir que este acordo esteja
firmado não de forma punitiva direta, mas como lembrete, através de uma cartilha de
segurança padronizada para a empresa, e por medidas pedagógicas, cujo objetivo seja buscar
a educação e conscientização do funcionário, das novas ferramentas e tecnologias colocadas à
sua disposição. Empresas e usuários podem obter ajuda sobre como implantar e usar política
de segurança da informação através do site: www.nbso.nic.br - CERT.BR – Centro de Estudos,
Respostas e Tratamento de Incidentes de Segurança no Brasil.

         Portanto o mais importante é deixar que a função social da empresa, através de seu
legado, permita que o ambiente de trabalho, funcione em perfeita harmonia, funcionários,
empresa e a informação que se dá pelo princípio da eqüidade moderada entre as obrigações e
direitos de cada parte, e a aplicação didática sistemática no dia-a-dia de cada corporação,
cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maior
bem, a INFORMAÇÃO.
Da aplicação do contrato interno


       Para funcionário, estagiários, contratados temporários, regime de
prestação de serviços e utilização por terceiros, como: prestadores de serviços
de outras empresas no ambiente interno estarão sujeitos, salvo quando da
utilização fora dos padrões interno, a recursos por estes utilizados como; e-mail,
Up/Downloads, instalações temporárias de softwares, do qual serão
monitorados em caráter de segurança das aplicações, sob informação a respeito
das normas internas.


                                  Convenções
Usuário: todo e qualquer indivíduo ou grupo de pessoas, que se utilize dos
sistemas de TI/Informática, através de terminais(PC´s front end), desktops,
laptops, palmtops, Handhelds, NoteBooks e Pockets, segundo da aplicação
deste contrato.


Sistema conjunto: usuário, equipamento e sistemas desde que existam pelo
menos dois fins em comum, formação para efeito deste contrato o sistema
conjunto, ex.: usuário + equipamento de terceiro acessando sistema da
empresa, usuários + equipamento da empresa, usando-o para fins pessoais,
usuário + equipamento pessoal usando sistemas da empresa.


Dados da empresa: conjunto de informações que ora denominar-se-á de
patrimônio ativo da empresa não tangível, que são:
   1.   Documentos;
   2.   relatórios;
   3.   livros;
   4.   manuais;
   5.   correspondências eletrônicas;
   6.   cartões; s E-tokens;
   7.   e-cnpj;
   8.   e-cpf;
   9.   patentes;
   10. Código de programação de propriedade da empresa que não seja GNU,
      Freewere e outros similares;
   11. Linhas de comandos;
12. Arquivos de configuração
   13. Planilhas, documentos entre outros patrimônio ativo da empresa
      tangíveis, que são:
   1.    os computadores;
   2.    servidores;
   3.    computadores portáteis
   4.    mainframes
   5.    meios de armazenamento,
   6.     equipamentos de conexão com o mundo, como: Redes internas (LAN) e
        externas (WAN), incluindo os roteadores, switches e qualquer outro
        elemento de uma rede ou terminal através do qual sejam transmitidas as
        informações para outro ponto da empresa, outro terminal, outros
        sistemas fora da empresa.


              Definição de utilização dos sistemas interna-externos


     Será definida a utilização como sendo o tempo de uso e os horários, bem
como da forma de utilização dentro e fora da empresa em caráter ou não de
trabalho, desde que de uso dos sistemas da empresa concomitantemente com
os equipamentos envolvidos ou por utilização em terminais ou máquinas como:
máquinas de terceiros, Cybers-Café e outros, desde que se utilize um dos
sistemas conjunto para concretização de tarefas da empresa ou uso pessoal. O
horário de utilização será estendido para fora ou dentro da empresa desde que
este utilize o sistema conjunto, conforme comprovação do log para fins
probatórios.



2 – Geral


   1.    O USUÁRIO deverá usar o seu conjunto de sistemas bem como todos os
        recursos agregados de terceiros, com a finalidade exclusiva voltada às
        necessidades de sua função e/ou atividades.
   2.    O USUÁRIO terá acesso à Internet, e-mail´s, MSN e outros recursos bem
        como demais dados da empresa, monitorados apenas em caso de:
        manutenção, paradas programadas, sobrecargas de sistema, ataque de
        vírus ou aleatoriamente para fins de auditória interna, sem prévio aviso
        desde que não inflija o artigo 5º, inciso XII da Constituição Federal, a
        partir da data da concordância do USUÁRIO mediante sua ciência e
assinatura de acordo com Lei nº 9.609 de 19 de fevereiro de 1998 e o
     Artigo 482 da CLT; ainda com respeito aos dados da empresa pode-se
     incidir também por analogia o Artigo 313-B, do Código Penal, que reza:
     Modificar ou alterar, o funcionário, sistema de informações ou programa
     de informática sem autorização ou solicitação de autoridade competente.
     Pena: detenção, de 3 (três) meses a 2(dois)anos, e multa.
3.       Ao USUÁRIO não será permitido utilizar programas ilícitos,
     denominados: Piratas, aonde o mesmo responderá pela sua utilização no
     caso de má instalação, não podendo a empresa arcar com a
     responsabilidade técnica, desde que o equipamento seja restaurado a
     sua condição anterior normal de funcionamento. Caberá a empresa
     manter sob sua custódia as licenças de uso, salvo no caso de software
     livre, GNU, Shareware de utilização comum pública e freewares, desde
     não reclamação por parte do autor do autor, podendo ser aplicado por
     analogia o Artigo 5º, XXVII e XXVIII da Constituição Federal;
4.    Não será permitido o uso de jogos via internet ou off-line, durante o
     expediente normal de trabalho, desde que sua utilização venha a
     comprometer o desempenho do USUÁRIO e USUÁRIOS do mesmo grupo
     de trabalho ou áreas inter-relacionadas; salvo condições a serem
     definidas pela empresa, caberá a mesma (empresa) demandar sanções
     por descumprimento deste item, observado hierarquias e níveis de
     utilização dos sistemas;
5.     Não serão permitidos os Downloads de programas ou arquivos não
     utilizados pela empresa de fins pessoais ou de utilização não permitida,
     sem autorização ou nível de acesso previamente definido nas regras de
     permissões de usuários/login, salvo necessidade de utilização para fins de
     testes ou uso temporário para um resultado comum em benefício da
     empresa ou mesmo pessoal, desde que a empresa não ofereça um
     sistema para tal necessidade;
6.    O USUÁRIO, não poderá usar, disquetes, PenDrivers, similares ou seu e-
     mail pessoal, bem mesmo o da empresa para trafegar e ou armazenar
     arquivos/dados externos de não utilização para fins de trabalho, sendo
     este responsável pela mal utilização conforme item 3 da cláusula 1 –
     Geral.
7.     O USUÁRIO será informado da utilização de padronização da sua
     máquina, caso exista um padrão definido na empresa, em caso de
     aplicação de programas de qualidade, ISO´s ou 5S, cabendo ao chefe de
     cada setor determinar sanção caso seja definido como obrigatório
     baseado nos programas internos;
8.    O USUÁRIO, desde que definido no disposto acima, item 7, não poderá
     alterar sem comunicação, podendo ser interpretado com
descumprimento;
9.     Aos USUÁRIOS não caberá o suporte FISICO/HARDWARE do seu
     equipamento, como: abertura ou intervenção técnica, mesmo que o
     mesmo tenha conhecimentos técnicos no nível de sua intervenção, salvo
     sob autorização em caso de emergência quando do não atendimento em
     tempo hábil do setor responsável pela manutenção, desde que venha a
     prejudicar o seu trabalho, sob condições de resultado, prazo ou ordem
     superior que não permita postergação da atividade;
10. O USUÁRIO não poderá desabilitar os sistemas de segurança (Antivírus,
   firewall e outros) de seu equipamento, desde que estes sejam definidos
   pela empresas como imprescindíveis;
11. Quaisquer ocorrências de anormalidade de funcionamento do
   equipamento, mesmo que instantânea, deverá o USUÁRIO informar ao
   departamento responsável o mais rápido possível para solução do
   problema.
12. Caberá ao USUÁRIO, respeitar o organograma da estrutura de
    armazenamento das informações, quando estabelecidos padrão de uso
    pela empresa através do departamento de TI responsável pela segurança
    das informações, como; H:DADOS_DOC, H:DADOS_XLS e assim por
    diante, bem como executar rotinas de backups, desde que estas não
    sejam automáticas, mas deverá o USUÁRIO estar ciente em caso de uso
    SILENT, ou seja, sistemas de proteção que funcionam sem o seu
    conhecimento;
13. Não poderá o usuário se utilizar dos sistemas de armazenamento da
   empresa para dados pessoais, desde que a empresa defina um espaço
   físico para tal sob restrições, como: arquivos pessoais, fotos, PPT,
   músicas e outros formatos, cabendo a empresa como disposto nos itens:
   2 e 3 deste disposto – Geral, determinar o grau de infração;


                    3 - POLÍTICAS DE USO DE SENHAS

1.     As senhas de uso para o acesso ao sistema, bem como ao e-mail e
     demais senhas de autenticação devem ser pessoal e intransferível. A
     senha é assinatura digital, o mau uso desta incorrerá na imputação de
     responsabilidade sobre o registro de autenticação atribuído ao
     USUÁRIO/FUNCIONÁRIO;
2.     Caberá ao usuário, sob orientação do departamento responsável de
     segurança, realizar periodicamente a troca senha, tendo sempre o devido
     cuidado para sigilosidade da mesma, seguindo sempre as orientações
     para criar sempre senha de difícil decifração por terceiros por meios
fortuitos;


                      4 – POLÍTICAS DE USO DO E-MAIL


1.     O e-mail em ambiente de trabalho deverá servir de ferramenta de
     trabalho estritamente para fins de execução das atividades inerentes ao
     USUÁRIO;
2.     Caberá a empresa prover um controle e a distribuição de e-mail, caso
     esta defina a necessidade de utilização por seus funcionários seja
     relevante para a continuação, bem como parte do trabalho; podendo
     coibir o uso indiscriminado do e-mail, nos termos do sigilo da
     correspondência, mas podendo a mesma, por meios eletrônicos, detectar
     quaisquer anormalidades que venha a causar dano aos dados da
     empresa; caberá ainda a empresa determinar um padrão de e-mail
     baseado na ética de correspondências legais, coibindo o abuso que
     poderá ser classificado como: spam, o observando o seguinte: Nem toda
     mensagem em massa é caracterizada em Spamming, mas o que
     caracteriza sua ilicitude (contravencional, penal, consumerista ou civil) é
     o fato de a mensagem não ser solicitada pelo receptor, ou seja, o
     USUÁRIO do outro lado, caso este interprete desta forma ou se sinta
     lesado por isto;
3.       A autoria do e-mail deverá ser atrelada ao registro (log) para a
     imputação da culpa, tendo em vista a ilicitude comprovada 0u de mala
     fidem (MÁ ´FE EM LATIM)
4.    Caberá a empresa a padronização de assinatura do e-mail bem como a
     definição de limite de tráfego;
5.     Um registro de mensagem eletrônica não se constitui em si objeto de
     negócio jurídico, desde que da conformidade de ambas as partes emissor
     e receptor, mas pode-se caracterizar negócio nas seguintes condições: a
     - Projeto lei nº 7.093, art. 2º, I “ qualquer mensagem eletrônica enviada a
     receptor cujo propósito seja divulgar ou promover, por propósito
     comercial, produto ou serviço, incluindo comércio de site da internet ou,
     ainda, à propagação de correntes ou pirâmides”.
6.    Caberá ainda e empresa determinar o bloqueio de tráfego de dados que
     sejam detectados como prejudiciais tanto via e-mail como pela internet
     através de Up/Downloads;
7.     Deverá a empresa estabelecer normas para o trafego de e-mail´s
     confidenciais, de cunho sigiloso ou que envolva autenticação, criptografia
     de dados, que deverá estar atrelado a assinaturas digitais nos padrões de
PGP; ficando o usuário submetido às normas determinadas;
8.     Determinar critérios de ética para envio e recebimento de e-mail´s para
     cargos de hierarquias evitando o descumprimento por omissão de
     informação fica o usuário ciente do padrão estabelecido.


                    5 - POLÍTICAS DO USO DE INTERNET


1.     Não será permitido o acesso a sites com conteúdo desconhecido,
     perigoso, pornográfico ou que venham a comprometer a imagem da
     empresa bem como disseminar conteúdo discriminatório, racial,
     religioso, político, social ou preferencia sexual, bem como atentados a
     conceitos morais pessoais/
2.     Será também proibido bem como monitorado através de registro o
     acesso a sites que fujam ao escopo do trabalho, devendo a empresa
     estabelecer critérios de navegação aberta;
3.      A empresa estabelecerá qual o navegador padrão a ser utilizado,
     cabendo ao USUÁRIO respeitar o padrão interno, ficando proibido o uso
     bem como a instalação de outro navegador alternativo, salvo em
     situações adversas, sob supervisão do departamento responsável;
4.    Cabe a empresa o cuidado da segurança de acesso a sites que utilizam
     senha de acesso pessoal, como: Acesso a Internet Banking, compras com
     cartão de crédito e outros dados pessoais; fica o usuário ciente de não
     permitir o uso de seus dados por terceiros;


              6 – COMUNICAÇÕES ON-LINE (CHAT E DEMAIS)


1.    Caberá a empresa determinar a política de uso de comunicação interna
     através de sistemas on-line, como: MSN, SKYPE e outros, fica o USUÁRIO
     proibido de usar de forma errada os recursos determinados pela
     empresa e sujeito a sanções legais quando da má utilização.
7 - Tipificação de crime virtual e a mal utilização dos recursos de softwares sob a
ótica do jurídico


Crimes na Rede
       Existem divergências de doutrinadores no que concerne a realização de crimes
através da Internet. Alguns pensam que esses crimes são comuns e já tipificados pelas
leis penais, ao passo que a outra corrente defende a criação de leis específicas para
serem adotadas às condutas delituosas feitas com o advento da Rede Mundial de
Computadores (internet) .
       Não pode ser considerado, somente, crime de informática, aqueles que lesam
um sistema de informação, por intermédio de um equipamento, a fim de sabotar os
dados pessoais ou empresariais de outrem. A informática vem servindo como
instrumento na realização ou preparação de crimes que violam o bem jurídico. São
exemplos de crimes facilitados pela Internet a espionagem, o furto de informações
primordiais, a divulgação de receitas de fabricação de bombas, o incentivo ao racismo,
a propaganda enganosa, a calúnia e a difamação.
       Há de ser observada a territorialidade de um crime e, com a internacionalização
do uso da web, isso se torna praticamente impossível. Assim as vítimas das ações
típicas ficam sem saber a que foro recorrer. Igualmente a esse caso mencionado,
existem muitos outros que necessitam de uma lei específica que faça a devida previsão
de um ato que venha a lesar o bem jurídico de outrem. Mais do que a criação de uma
Nova Lei, é fundamental que ocorra acordo entre nações, pois tem de haver um
padrão para facilitar o controle mundial de condutas adversas no campo virtual.
        Fraudes contra o sistema bancário, destruição de bancos de dados, calúnia,
racismo, tráfico de drogas, ameaça, são apenas exemplos de condutas que devem ser
reprimidas. As regras de trato social e moral vigente no mundo virtual não são
suficientes para conter tais ações criminosas. Isto se deve ao Direito ser o único
instrumento de controle social que detém a prerrogativa da coercibilidade da norma.
As normas do mundo real devem ser igualmente aplicadas no mundo virtual, pois não
pode ser permitido que algum indivíduo se atenha de instrumentos do mundo virtual
para provocar danos a terceiros, sem sofrer sanção correspondente.
                             O PRINCÍPIO DA LEGALIDADE
       É clássico no direito penal o princípio da legalidade, onde não há crime sem lei
anterior que o defina.
      Foi alçado a princípio constitucional, esculpido no artigo 5º, inciso XXXIX.
       Logo, não há como penalizar determinada conduta anti-social sem antes estar
previsto especificamente em lei devidamente aprovada segundo a regulamentação do
processo legislativo constitucionalmente estipulado.
        É preciso que lei defina abstratamente um fato, ou seja, uma conduta
determinada de modo que se possa reconhecer qual o comportamento considerado
como ilícito. Infringe, assim, o princípio da legalidade a descrição penal vaga e
indeterminada que não possibilita determinar qual a abrangência do preceito primário
da lei penal e possibilita com isso o arbítrio do julgador. A tecnologia digital é uma
realidade, e justamente por isso estamos diante da criação de lacunas objetivas, as
quais o direito tem o dever de estudar, entender e, se necessário, preencher. Com a
crescente popularização da Grande Rede (Internet), evidenciamos a criação de novos
conceitos sobre tradicionais valores, tais como a liberdade, telemática, a privacidade e
o surgimento dos ‘crimes digitais’.
       Igualmente, não podemos esquecer o fato de que a legalidade gera inúmeras
conseqüências dentre as quais: não se pode aplicar a lei retroativamente a não ser em
benefício do réu.


                       O AGENTE ATIVO DE UM CRIME VIRTUAL
Inequivocadamente atribui-se somente a Hackers e Cracker, os crimes de informática,
com a expansão e a convergência das tecnologias fica fácil quebrar o sigilo de qualquer
sistema, bem como acesso a sistemas, basta para isto o usuário ter acesso a um
terminal aonde este possa ter informações privilegiadas. A conduta delituosa de um
suposto infrator é a necessidade de vencer a máquina.




                             CONCEITO DE CRIME VIRTUAL
Poder-se-ia conceituar inúmeras definições, no entanto o crime virtual pode ser
caracterizar pela quebra da tríade do princípio básico da segurança:
CONFIDENCIALIDADE, DISPONIBILIDADE e INTEGRIDADE, através de dois agentes, um
Passivo: HARDWARE, equipamento disponível de acesso as informações e um Ativo:
USUÁRIO. Este círculo pode ser vicioso, pois é um único aonde a ordem altera os
fatores.


        8 - A LEI SARBANES-OXLEY, DIREITO E TECNOLOGIA DA INFORMAÇÃO



        As regras para a governança corporativa, relativas a segurança dos dados.
Contudo, sob a infinidade de páginas da Lei, repletas de “legalismos”, residem uma
premissa simples: a boa governança corporativa e as práticas éticas do negócio não
são mais requintes – são leis. Por isto a Lei Sarbanes-Oxley, de 2002, foi definida para a
prática de controles financeiros mas pode-se de utilizar parte dos princípios também
para a segurança também aplicáveis ao âmbito da tecnologia da informação. Por quê?
        Segundo um estudo realizado pela Universidade do Texas, apenas 6% das
empresas que sofrem um desastre de perdas de dados, como o de um Banco de dados
com todas as informações sobrevive. Pesquisadores do Gartner Group informam que
duas em cada cinco empresas que sofrem ataquem ou tem seus bancos de dados
danificados deixam de existir.
      Por isso temos hoje o novo conceito de uma estrutura de TI aonde os ativos da
empresa são os elementos que a segurança da informação busca proteger. Os ativos
possuem valor para as empresas e, como conseqüência precisa receber uma proteção
forte, adequada para que os negócios não sejam prejudicados. Este cenário não é mais
privilégios de Grandes empresas, mas de qualquer empresa. A informação é o
conjunto de dados que formam todo o patrimônio da empresa, que gera sua
sobrevivência. Este conjunto é toda uma abrangência monstruosa, composto por três
elementos: Informações, Equipamentos e pessoas. A segurança da informação busca
sanar vulnerabilidades a perca destas informações, para isto é necessário se criar os
chamados controles internos.
      A Lei Sarbanes-Oxley, tipifica isto da seguinte forma:
       Embora os controles internos possam ajudar a atenuar riscos, eles não os
eliminam completamente. Controles internos somente podem fornecer segurança
razoável – mas não absoluta – de que os objetivos de uma companhia foram
alcançados. Os controles internos são, afinal de contas, construídos por processos que
envolvem pessoas (usuários) e, assim, estão sujeitos a todas as limitações pertinentes
ao envolvimento humano.


        Os controles internos podem ser deliberadamente logrados por atos
fraudulentos praticados por pessoas ou por conspirações entre funcionários (usuários
de sistemas ou não). Esses controles podem ser inadvertidamente enfraquecidos por
julgamento equivocado, negligência, distração ou outras falhas nos processos ou
procedimentos. E também podem ser debilitados ou até mesmo eliminados por
restrições de recursos. Os custos relativos e os benefícios dos controles internos
devem ser continuamente reavaliados.



                           9 – CONTRATOS NA INTERNET
        Podemos dizer que até certo ponto contrato na Internet é um paradoxo, pois é
atribuido o caráter igual aos contratos formalizados no mundo real quando da sua
formação, que depende, portanto, da correspondência de ditos comportamentos e
atos humanos de acordo com o que é previsto no ordenamento jurídico. Em termos
simples o contrato é formado quando da formalização das intenções das partes
envolvidas e da sua finalização consenssual pelas partes, no caso de contratos no solo
Brasileiro e as partes também sendo da mesma pátria, incide o Art. 435 do Código
Civil, que trata da norma de direito interno que incide sobre os residentes ou
domiciliados no país. No caso de contratos com as partes em diferente país, deve-se
observar o disposto no Art. 9º, caput da Lei de introdução ao código civil, onde no § 2
deve-se reger as obrigações, o uso da legislação o local aonde residir o proponente.
        O caso mais típido e comum são os contratos de Adesão, que não precisa de
uma concordância entre as partes, pois o mesmo se faz aceitar obrigatoriamente em
mão única, podendo apenas as claúsulas ser aceitas ou rechaçadas, pois todos os
pontos se encontram previmamente antecipadamente definidos. Para estes contratos
podemos fazer as seguintes observações:
1º – A única vantagem é a rapidez de sua formação e adpatação a novas mudanças,
podendo para casa novo caso ser redigido um novo contrato;
2º - Uma enorme desvantagem é que este tipo de contrato permite facilmente a
inclusão de cláusulas abusivas, unilaterais, favorecendo unicamente ao fornecedor
do(s) serviço(s);

3º - Deve-se portando observar, três pontos importantes, para a elaboração ou
modificação de contratos de adesão, com respeito a serviços, principalmente ligados a;
Provimento de acesso a internet, Links, e demais. Segue abaixo, três pontos
relevantes:
       A – O contrato deve ser sempre interpretado, principalmente quando houver
cláusulas duvidosas, abusivas, unilaterais;
       B - Quando da alteração de alguma cláusula, que porventura venha ser
acertada individualmente, esta deverá prevalecer sobre aquelas impressas ou
uniformes, estas novas cláusulas dever revogar a que foi modificada ou suprimida,
mesmo que escrita a mão ou máquina de escrever;
       C – De acordo com o art. 424 do CC de 2002, são nulas as cláusulas que
estipulem a renúncia antecipada do aderente a direito resultante da natureza do
negócio.

       Um exemplo clássico de abuso é caso dos provedores, que fornecem link de
acesso a internet e cobram por uso de máquina, no contrato é estipulado a adesão a
um link apenas, ou seja, uma banda, mas o provedor torce a informação, visando lucro
e usa abusivamente o direito de cobrar por ponto, algo totalmente ilegal, abusivo e é
até certo ponto criminoso, pois visa lesar a parte que aderiu, ou seja o usuário(PESSOA
FISICA OU JURÍDICA).

Mais conteúdo relacionado

Mais procurados

Internet
InternetInternet
Internet
Raul Martins
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
Goldani
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
Allan Gimenes
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
João Rufino de Sales
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
Inovy IT Solutions
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
Daiana Tavares
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Intranet
IntranetIntranet
Intranet
Marcus Leal
 
Síntese RGPD
Síntese RGPDSíntese RGPD
Síntese RGPD
Henrique Santos
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
Jorge Borges
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Thiago Julio, MD
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Limar Martins
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Pedro Henrique
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
acmartins9
 

Mais procurados (17)

Internet
InternetInternet
Internet
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Intranet
IntranetIntranet
Intranet
 
Síntese RGPD
Síntese RGPDSíntese RGPD
Síntese RGPD
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 

Destaque

Juarezcv2010 M10 Wd
Juarezcv2010 M10 WdJuarezcv2010 M10 Wd
Juarezcv2010 M10 Wd
jgcruz
 
Cv Juarez Folder
Cv Juarez FolderCv Juarez Folder
Cv Juarez Folder
jgcruz
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...
Brian Solis
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
maditabalnco
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Stanford GSB Corporate Governance Research Initiative
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
Sara Cannon
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
Barry Feldman
 

Destaque (7)

Juarezcv2010 M10 Wd
Juarezcv2010 M10 WdJuarezcv2010 M10 Wd
Juarezcv2010 M10 Wd
 
Cv Juarez Folder
Cv Juarez FolderCv Juarez Folder
Cv Juarez Folder
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 

Semelhante a Discursiva Juridica

Internet
InternetInternet
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
rosemerepfarias1
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
Ricardo Lemes
 
Noes geraisdeinformtica
Noes geraisdeinformticaNoes geraisdeinformtica
Noes geraisdeinformtica
fabiojuniorpantoja
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
Site Blindado S.A.
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Hadlley Nascimento
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Rigo Rodrigues
 
A internet
A internet A internet
A internet
Vinicius S. Dairel
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
Charlles Henrique Rodrigues
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
Cenas Boas de Viver
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
SherlockBluerGregrio
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
Anderson Pontes
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
Marcelo Guimaraes
 

Semelhante a Discursiva Juridica (20)

Internet
InternetInternet
Internet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Noes geraisdeinformtica
Noes geraisdeinformticaNoes geraisdeinformtica
Noes geraisdeinformtica
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
A internet
A internet A internet
A internet
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 

Discursiva Juridica

  • 1. Discursiva jurídica sobre contratos de uso de serviços de informática e contratos de adesão, tipificação do crime virtual, a lei Sarbanes-Oxley em uma ótica do segurança da informação Juarez Gouveia – Consultor de Direito da Informação i.tronica@hotmail.com
  • 2. ÍNDICE 1. Introdução 2. Cláusulas Geral 3. Política da utilização de senhas 4. Política de uso do E-mail 5. Política do uso da Internet 6. Política do uso de Software de Comunicação On-line 7. Tipificação de crime virtual e a má utilização dos recursos de softwares sob a ótica do jurídico 8. Aplicações da lei de Sarbanes-Oxley 9. Contratos na Internet
  • 3. 1 - Introdução Ética, trabalho e a informação digital: O desafio da empresa moderna Quando se fala de “informação” muita coisa se passa pela mente. A informação é o bem mais precioso de todos os tempos, foram as informações que fizeram com que nações caíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o que mais se aclama é por informações confiáveis e protegidas. Bem antes de falarmos sobre informação, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz em documentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pela internet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD e Pen-drives etc. Atualmente, grande parte das empresas realiza seus negócios diretamente pela rede mundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada de trabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade, em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ou entre empresas, é quase simultâneo. Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir o trabalho humano e manter as informações seguras e íntegras? As empresas precisam preservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a torna cada vez mais digital. Algumas ferramentas, de conhecimento e domínio mundial são extensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entre outras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o uso destas ferramentas? Como evitar que os Hackers mal intencionados roubem as informações que trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário, bem como o direito da informação do empregador? Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas da segurança da informação têm utilizado quando questionados sobre a principal ameaça às transações corporativas. Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação. Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligadas a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário, a grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano. Especialistas em identificar e estudar estas brechas vem se esforçando para alertar sobre aquelas que hoje são consideradas as principais ameaças às transações eletrônicas e troca de informações dentro das empresas. Abaixo estão mencionadas algumas das falhas mais comumente identificadas, independente do porte ou área de atuação da companhia, bem como da complexidade de sua infra-estrutura tecnológica, capital humano e dos sistemas que utiliza que são:
  • 4. Senhas identificadas com facilidade; Sistemas de backups falhos; Brechas de instalações de sistemas operacionais padrão (Windows XP) e outros; Transação sem fio ou pela internet desprotegida; Acesso externo através de VPN aos dados da empresa; Uso de Pen-Drives, CD’s graváveis e Disquetes; Uso de e-mail pessoal dentro da empresa; Arquivos atachados de origem desconhecidas; Antí-virus mal configurados; Spam, correntes. Em face dos perigos acima mencionados, como adequar portanto a atual realidade em face a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versus empregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital? A criação de uma política de segurança, interna, moderada pode ao menos garantir que as informações de cunho relevante, não escoem pelo ralo da internet e nem debande para concorrentes. Isto pode ser feito criando algumas políticas de utilização do e-mail, internet, computadores portáteis e PC’s e tornando conhecido a todos os usuários que usam os recursos de informática na empresa; e o mais importante, garantir que este acordo esteja firmado não de forma punitiva direta, mas como lembrete, através de uma cartilha de segurança padronizada para a empresa, e por medidas pedagógicas, cujo objetivo seja buscar a educação e conscientização do funcionário, das novas ferramentas e tecnologias colocadas à sua disposição. Empresas e usuários podem obter ajuda sobre como implantar e usar política de segurança da informação através do site: www.nbso.nic.br - CERT.BR – Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Portanto o mais importante é deixar que a função social da empresa, através de seu legado, permita que o ambiente de trabalho, funcione em perfeita harmonia, funcionários, empresa e a informação que se dá pelo princípio da eqüidade moderada entre as obrigações e direitos de cada parte, e a aplicação didática sistemática no dia-a-dia de cada corporação, cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maior bem, a INFORMAÇÃO.
  • 5. Da aplicação do contrato interno Para funcionário, estagiários, contratados temporários, regime de prestação de serviços e utilização por terceiros, como: prestadores de serviços de outras empresas no ambiente interno estarão sujeitos, salvo quando da utilização fora dos padrões interno, a recursos por estes utilizados como; e-mail, Up/Downloads, instalações temporárias de softwares, do qual serão monitorados em caráter de segurança das aplicações, sob informação a respeito das normas internas. Convenções Usuário: todo e qualquer indivíduo ou grupo de pessoas, que se utilize dos sistemas de TI/Informática, através de terminais(PC´s front end), desktops, laptops, palmtops, Handhelds, NoteBooks e Pockets, segundo da aplicação deste contrato. Sistema conjunto: usuário, equipamento e sistemas desde que existam pelo menos dois fins em comum, formação para efeito deste contrato o sistema conjunto, ex.: usuário + equipamento de terceiro acessando sistema da empresa, usuários + equipamento da empresa, usando-o para fins pessoais, usuário + equipamento pessoal usando sistemas da empresa. Dados da empresa: conjunto de informações que ora denominar-se-á de patrimônio ativo da empresa não tangível, que são: 1. Documentos; 2. relatórios; 3. livros; 4. manuais; 5. correspondências eletrônicas; 6. cartões; s E-tokens; 7. e-cnpj; 8. e-cpf; 9. patentes; 10. Código de programação de propriedade da empresa que não seja GNU, Freewere e outros similares; 11. Linhas de comandos;
  • 6. 12. Arquivos de configuração 13. Planilhas, documentos entre outros patrimônio ativo da empresa tangíveis, que são: 1. os computadores; 2. servidores; 3. computadores portáteis 4. mainframes 5. meios de armazenamento, 6. equipamentos de conexão com o mundo, como: Redes internas (LAN) e externas (WAN), incluindo os roteadores, switches e qualquer outro elemento de uma rede ou terminal através do qual sejam transmitidas as informações para outro ponto da empresa, outro terminal, outros sistemas fora da empresa. Definição de utilização dos sistemas interna-externos Será definida a utilização como sendo o tempo de uso e os horários, bem como da forma de utilização dentro e fora da empresa em caráter ou não de trabalho, desde que de uso dos sistemas da empresa concomitantemente com os equipamentos envolvidos ou por utilização em terminais ou máquinas como: máquinas de terceiros, Cybers-Café e outros, desde que se utilize um dos sistemas conjunto para concretização de tarefas da empresa ou uso pessoal. O horário de utilização será estendido para fora ou dentro da empresa desde que este utilize o sistema conjunto, conforme comprovação do log para fins probatórios. 2 – Geral 1. O USUÁRIO deverá usar o seu conjunto de sistemas bem como todos os recursos agregados de terceiros, com a finalidade exclusiva voltada às necessidades de sua função e/ou atividades. 2. O USUÁRIO terá acesso à Internet, e-mail´s, MSN e outros recursos bem como demais dados da empresa, monitorados apenas em caso de: manutenção, paradas programadas, sobrecargas de sistema, ataque de vírus ou aleatoriamente para fins de auditória interna, sem prévio aviso desde que não inflija o artigo 5º, inciso XII da Constituição Federal, a partir da data da concordância do USUÁRIO mediante sua ciência e
  • 7. assinatura de acordo com Lei nº 9.609 de 19 de fevereiro de 1998 e o Artigo 482 da CLT; ainda com respeito aos dados da empresa pode-se incidir também por analogia o Artigo 313-B, do Código Penal, que reza: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Pena: detenção, de 3 (três) meses a 2(dois)anos, e multa. 3. Ao USUÁRIO não será permitido utilizar programas ilícitos, denominados: Piratas, aonde o mesmo responderá pela sua utilização no caso de má instalação, não podendo a empresa arcar com a responsabilidade técnica, desde que o equipamento seja restaurado a sua condição anterior normal de funcionamento. Caberá a empresa manter sob sua custódia as licenças de uso, salvo no caso de software livre, GNU, Shareware de utilização comum pública e freewares, desde não reclamação por parte do autor do autor, podendo ser aplicado por analogia o Artigo 5º, XXVII e XXVIII da Constituição Federal; 4. Não será permitido o uso de jogos via internet ou off-line, durante o expediente normal de trabalho, desde que sua utilização venha a comprometer o desempenho do USUÁRIO e USUÁRIOS do mesmo grupo de trabalho ou áreas inter-relacionadas; salvo condições a serem definidas pela empresa, caberá a mesma (empresa) demandar sanções por descumprimento deste item, observado hierarquias e níveis de utilização dos sistemas; 5. Não serão permitidos os Downloads de programas ou arquivos não utilizados pela empresa de fins pessoais ou de utilização não permitida, sem autorização ou nível de acesso previamente definido nas regras de permissões de usuários/login, salvo necessidade de utilização para fins de testes ou uso temporário para um resultado comum em benefício da empresa ou mesmo pessoal, desde que a empresa não ofereça um sistema para tal necessidade; 6. O USUÁRIO, não poderá usar, disquetes, PenDrivers, similares ou seu e- mail pessoal, bem mesmo o da empresa para trafegar e ou armazenar arquivos/dados externos de não utilização para fins de trabalho, sendo este responsável pela mal utilização conforme item 3 da cláusula 1 – Geral. 7. O USUÁRIO será informado da utilização de padronização da sua máquina, caso exista um padrão definido na empresa, em caso de aplicação de programas de qualidade, ISO´s ou 5S, cabendo ao chefe de cada setor determinar sanção caso seja definido como obrigatório baseado nos programas internos; 8. O USUÁRIO, desde que definido no disposto acima, item 7, não poderá alterar sem comunicação, podendo ser interpretado com
  • 8. descumprimento; 9. Aos USUÁRIOS não caberá o suporte FISICO/HARDWARE do seu equipamento, como: abertura ou intervenção técnica, mesmo que o mesmo tenha conhecimentos técnicos no nível de sua intervenção, salvo sob autorização em caso de emergência quando do não atendimento em tempo hábil do setor responsável pela manutenção, desde que venha a prejudicar o seu trabalho, sob condições de resultado, prazo ou ordem superior que não permita postergação da atividade; 10. O USUÁRIO não poderá desabilitar os sistemas de segurança (Antivírus, firewall e outros) de seu equipamento, desde que estes sejam definidos pela empresas como imprescindíveis; 11. Quaisquer ocorrências de anormalidade de funcionamento do equipamento, mesmo que instantânea, deverá o USUÁRIO informar ao departamento responsável o mais rápido possível para solução do problema. 12. Caberá ao USUÁRIO, respeitar o organograma da estrutura de armazenamento das informações, quando estabelecidos padrão de uso pela empresa através do departamento de TI responsável pela segurança das informações, como; H:DADOS_DOC, H:DADOS_XLS e assim por diante, bem como executar rotinas de backups, desde que estas não sejam automáticas, mas deverá o USUÁRIO estar ciente em caso de uso SILENT, ou seja, sistemas de proteção que funcionam sem o seu conhecimento; 13. Não poderá o usuário se utilizar dos sistemas de armazenamento da empresa para dados pessoais, desde que a empresa defina um espaço físico para tal sob restrições, como: arquivos pessoais, fotos, PPT, músicas e outros formatos, cabendo a empresa como disposto nos itens: 2 e 3 deste disposto – Geral, determinar o grau de infração; 3 - POLÍTICAS DE USO DE SENHAS 1. As senhas de uso para o acesso ao sistema, bem como ao e-mail e demais senhas de autenticação devem ser pessoal e intransferível. A senha é assinatura digital, o mau uso desta incorrerá na imputação de responsabilidade sobre o registro de autenticação atribuído ao USUÁRIO/FUNCIONÁRIO; 2. Caberá ao usuário, sob orientação do departamento responsável de segurança, realizar periodicamente a troca senha, tendo sempre o devido cuidado para sigilosidade da mesma, seguindo sempre as orientações para criar sempre senha de difícil decifração por terceiros por meios
  • 9. fortuitos; 4 – POLÍTICAS DE USO DO E-MAIL 1. O e-mail em ambiente de trabalho deverá servir de ferramenta de trabalho estritamente para fins de execução das atividades inerentes ao USUÁRIO; 2. Caberá a empresa prover um controle e a distribuição de e-mail, caso esta defina a necessidade de utilização por seus funcionários seja relevante para a continuação, bem como parte do trabalho; podendo coibir o uso indiscriminado do e-mail, nos termos do sigilo da correspondência, mas podendo a mesma, por meios eletrônicos, detectar quaisquer anormalidades que venha a causar dano aos dados da empresa; caberá ainda a empresa determinar um padrão de e-mail baseado na ética de correspondências legais, coibindo o abuso que poderá ser classificado como: spam, o observando o seguinte: Nem toda mensagem em massa é caracterizada em Spamming, mas o que caracteriza sua ilicitude (contravencional, penal, consumerista ou civil) é o fato de a mensagem não ser solicitada pelo receptor, ou seja, o USUÁRIO do outro lado, caso este interprete desta forma ou se sinta lesado por isto; 3. A autoria do e-mail deverá ser atrelada ao registro (log) para a imputação da culpa, tendo em vista a ilicitude comprovada 0u de mala fidem (MÁ ´FE EM LATIM) 4. Caberá a empresa a padronização de assinatura do e-mail bem como a definição de limite de tráfego; 5. Um registro de mensagem eletrônica não se constitui em si objeto de negócio jurídico, desde que da conformidade de ambas as partes emissor e receptor, mas pode-se caracterizar negócio nas seguintes condições: a - Projeto lei nº 7.093, art. 2º, I “ qualquer mensagem eletrônica enviada a receptor cujo propósito seja divulgar ou promover, por propósito comercial, produto ou serviço, incluindo comércio de site da internet ou, ainda, à propagação de correntes ou pirâmides”. 6. Caberá ainda e empresa determinar o bloqueio de tráfego de dados que sejam detectados como prejudiciais tanto via e-mail como pela internet através de Up/Downloads; 7. Deverá a empresa estabelecer normas para o trafego de e-mail´s confidenciais, de cunho sigiloso ou que envolva autenticação, criptografia de dados, que deverá estar atrelado a assinaturas digitais nos padrões de
  • 10. PGP; ficando o usuário submetido às normas determinadas; 8. Determinar critérios de ética para envio e recebimento de e-mail´s para cargos de hierarquias evitando o descumprimento por omissão de informação fica o usuário ciente do padrão estabelecido. 5 - POLÍTICAS DO USO DE INTERNET 1. Não será permitido o acesso a sites com conteúdo desconhecido, perigoso, pornográfico ou que venham a comprometer a imagem da empresa bem como disseminar conteúdo discriminatório, racial, religioso, político, social ou preferencia sexual, bem como atentados a conceitos morais pessoais/ 2. Será também proibido bem como monitorado através de registro o acesso a sites que fujam ao escopo do trabalho, devendo a empresa estabelecer critérios de navegação aberta; 3. A empresa estabelecerá qual o navegador padrão a ser utilizado, cabendo ao USUÁRIO respeitar o padrão interno, ficando proibido o uso bem como a instalação de outro navegador alternativo, salvo em situações adversas, sob supervisão do departamento responsável; 4. Cabe a empresa o cuidado da segurança de acesso a sites que utilizam senha de acesso pessoal, como: Acesso a Internet Banking, compras com cartão de crédito e outros dados pessoais; fica o usuário ciente de não permitir o uso de seus dados por terceiros; 6 – COMUNICAÇÕES ON-LINE (CHAT E DEMAIS) 1. Caberá a empresa determinar a política de uso de comunicação interna através de sistemas on-line, como: MSN, SKYPE e outros, fica o USUÁRIO proibido de usar de forma errada os recursos determinados pela empresa e sujeito a sanções legais quando da má utilização.
  • 11. 7 - Tipificação de crime virtual e a mal utilização dos recursos de softwares sob a ótica do jurídico Crimes na Rede Existem divergências de doutrinadores no que concerne a realização de crimes através da Internet. Alguns pensam que esses crimes são comuns e já tipificados pelas leis penais, ao passo que a outra corrente defende a criação de leis específicas para serem adotadas às condutas delituosas feitas com o advento da Rede Mundial de Computadores (internet) . Não pode ser considerado, somente, crime de informática, aqueles que lesam um sistema de informação, por intermédio de um equipamento, a fim de sabotar os dados pessoais ou empresariais de outrem. A informática vem servindo como instrumento na realização ou preparação de crimes que violam o bem jurídico. São exemplos de crimes facilitados pela Internet a espionagem, o furto de informações primordiais, a divulgação de receitas de fabricação de bombas, o incentivo ao racismo, a propaganda enganosa, a calúnia e a difamação. Há de ser observada a territorialidade de um crime e, com a internacionalização do uso da web, isso se torna praticamente impossível. Assim as vítimas das ações típicas ficam sem saber a que foro recorrer. Igualmente a esse caso mencionado, existem muitos outros que necessitam de uma lei específica que faça a devida previsão de um ato que venha a lesar o bem jurídico de outrem. Mais do que a criação de uma Nova Lei, é fundamental que ocorra acordo entre nações, pois tem de haver um padrão para facilitar o controle mundial de condutas adversas no campo virtual. Fraudes contra o sistema bancário, destruição de bancos de dados, calúnia, racismo, tráfico de drogas, ameaça, são apenas exemplos de condutas que devem ser reprimidas. As regras de trato social e moral vigente no mundo virtual não são suficientes para conter tais ações criminosas. Isto se deve ao Direito ser o único instrumento de controle social que detém a prerrogativa da coercibilidade da norma. As normas do mundo real devem ser igualmente aplicadas no mundo virtual, pois não pode ser permitido que algum indivíduo se atenha de instrumentos do mundo virtual para provocar danos a terceiros, sem sofrer sanção correspondente. O PRINCÍPIO DA LEGALIDADE É clássico no direito penal o princípio da legalidade, onde não há crime sem lei anterior que o defina. Foi alçado a princípio constitucional, esculpido no artigo 5º, inciso XXXIX. Logo, não há como penalizar determinada conduta anti-social sem antes estar previsto especificamente em lei devidamente aprovada segundo a regulamentação do processo legislativo constitucionalmente estipulado. É preciso que lei defina abstratamente um fato, ou seja, uma conduta determinada de modo que se possa reconhecer qual o comportamento considerado como ilícito. Infringe, assim, o princípio da legalidade a descrição penal vaga e indeterminada que não possibilita determinar qual a abrangência do preceito primário da lei penal e possibilita com isso o arbítrio do julgador. A tecnologia digital é uma
  • 12. realidade, e justamente por isso estamos diante da criação de lacunas objetivas, as quais o direito tem o dever de estudar, entender e, se necessário, preencher. Com a crescente popularização da Grande Rede (Internet), evidenciamos a criação de novos conceitos sobre tradicionais valores, tais como a liberdade, telemática, a privacidade e o surgimento dos ‘crimes digitais’. Igualmente, não podemos esquecer o fato de que a legalidade gera inúmeras conseqüências dentre as quais: não se pode aplicar a lei retroativamente a não ser em benefício do réu. O AGENTE ATIVO DE UM CRIME VIRTUAL Inequivocadamente atribui-se somente a Hackers e Cracker, os crimes de informática, com a expansão e a convergência das tecnologias fica fácil quebrar o sigilo de qualquer sistema, bem como acesso a sistemas, basta para isto o usuário ter acesso a um terminal aonde este possa ter informações privilegiadas. A conduta delituosa de um suposto infrator é a necessidade de vencer a máquina. CONCEITO DE CRIME VIRTUAL Poder-se-ia conceituar inúmeras definições, no entanto o crime virtual pode ser caracterizar pela quebra da tríade do princípio básico da segurança: CONFIDENCIALIDADE, DISPONIBILIDADE e INTEGRIDADE, através de dois agentes, um Passivo: HARDWARE, equipamento disponível de acesso as informações e um Ativo: USUÁRIO. Este círculo pode ser vicioso, pois é um único aonde a ordem altera os fatores. 8 - A LEI SARBANES-OXLEY, DIREITO E TECNOLOGIA DA INFORMAÇÃO As regras para a governança corporativa, relativas a segurança dos dados. Contudo, sob a infinidade de páginas da Lei, repletas de “legalismos”, residem uma premissa simples: a boa governança corporativa e as práticas éticas do negócio não são mais requintes – são leis. Por isto a Lei Sarbanes-Oxley, de 2002, foi definida para a prática de controles financeiros mas pode-se de utilizar parte dos princípios também para a segurança também aplicáveis ao âmbito da tecnologia da informação. Por quê? Segundo um estudo realizado pela Universidade do Texas, apenas 6% das empresas que sofrem um desastre de perdas de dados, como o de um Banco de dados com todas as informações sobrevive. Pesquisadores do Gartner Group informam que duas em cada cinco empresas que sofrem ataquem ou tem seus bancos de dados danificados deixam de existir. Por isso temos hoje o novo conceito de uma estrutura de TI aonde os ativos da empresa são os elementos que a segurança da informação busca proteger. Os ativos possuem valor para as empresas e, como conseqüência precisa receber uma proteção
  • 13. forte, adequada para que os negócios não sejam prejudicados. Este cenário não é mais privilégios de Grandes empresas, mas de qualquer empresa. A informação é o conjunto de dados que formam todo o patrimônio da empresa, que gera sua sobrevivência. Este conjunto é toda uma abrangência monstruosa, composto por três elementos: Informações, Equipamentos e pessoas. A segurança da informação busca sanar vulnerabilidades a perca destas informações, para isto é necessário se criar os chamados controles internos. A Lei Sarbanes-Oxley, tipifica isto da seguinte forma: Embora os controles internos possam ajudar a atenuar riscos, eles não os eliminam completamente. Controles internos somente podem fornecer segurança razoável – mas não absoluta – de que os objetivos de uma companhia foram alcançados. Os controles internos são, afinal de contas, construídos por processos que envolvem pessoas (usuários) e, assim, estão sujeitos a todas as limitações pertinentes ao envolvimento humano. Os controles internos podem ser deliberadamente logrados por atos fraudulentos praticados por pessoas ou por conspirações entre funcionários (usuários de sistemas ou não). Esses controles podem ser inadvertidamente enfraquecidos por julgamento equivocado, negligência, distração ou outras falhas nos processos ou procedimentos. E também podem ser debilitados ou até mesmo eliminados por restrições de recursos. Os custos relativos e os benefícios dos controles internos devem ser continuamente reavaliados. 9 – CONTRATOS NA INTERNET Podemos dizer que até certo ponto contrato na Internet é um paradoxo, pois é atribuido o caráter igual aos contratos formalizados no mundo real quando da sua formação, que depende, portanto, da correspondência de ditos comportamentos e atos humanos de acordo com o que é previsto no ordenamento jurídico. Em termos simples o contrato é formado quando da formalização das intenções das partes envolvidas e da sua finalização consenssual pelas partes, no caso de contratos no solo Brasileiro e as partes também sendo da mesma pátria, incide o Art. 435 do Código Civil, que trata da norma de direito interno que incide sobre os residentes ou domiciliados no país. No caso de contratos com as partes em diferente país, deve-se observar o disposto no Art. 9º, caput da Lei de introdução ao código civil, onde no § 2 deve-se reger as obrigações, o uso da legislação o local aonde residir o proponente. O caso mais típido e comum são os contratos de Adesão, que não precisa de uma concordância entre as partes, pois o mesmo se faz aceitar obrigatoriamente em mão única, podendo apenas as claúsulas ser aceitas ou rechaçadas, pois todos os pontos se encontram previmamente antecipadamente definidos. Para estes contratos podemos fazer as seguintes observações: 1º – A única vantagem é a rapidez de sua formação e adpatação a novas mudanças, podendo para casa novo caso ser redigido um novo contrato;
  • 14. 2º - Uma enorme desvantagem é que este tipo de contrato permite facilmente a inclusão de cláusulas abusivas, unilaterais, favorecendo unicamente ao fornecedor do(s) serviço(s); 3º - Deve-se portando observar, três pontos importantes, para a elaboração ou modificação de contratos de adesão, com respeito a serviços, principalmente ligados a; Provimento de acesso a internet, Links, e demais. Segue abaixo, três pontos relevantes: A – O contrato deve ser sempre interpretado, principalmente quando houver cláusulas duvidosas, abusivas, unilaterais; B - Quando da alteração de alguma cláusula, que porventura venha ser acertada individualmente, esta deverá prevalecer sobre aquelas impressas ou uniformes, estas novas cláusulas dever revogar a que foi modificada ou suprimida, mesmo que escrita a mão ou máquina de escrever; C – De acordo com o art. 424 do CC de 2002, são nulas as cláusulas que estipulem a renúncia antecipada do aderente a direito resultante da natureza do negócio. Um exemplo clássico de abuso é caso dos provedores, que fornecem link de acesso a internet e cobram por uso de máquina, no contrato é estipulado a adesão a um link apenas, ou seja, uma banda, mas o provedor torce a informação, visando lucro e usa abusivamente o direito de cobrar por ponto, algo totalmente ilegal, abusivo e é até certo ponto criminoso, pois visa lesar a parte que aderiu, ou seja o usuário(PESSOA FISICA OU JURÍDICA).