48
Importância Jurídica da Política de Segurança da Informação Laine Moraes Souza @lainesouza Belo Horizonte 15 de junho de 2012

BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Embed Size (px)

Citation preview

Page 1: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Importância Jurídica da Política de Segurança da Informação

Laine Moraes Souza@lainesouza

Belo Horizonte15 de junho de 2012

Page 2: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Introdução

Por que me preocupar com Política de Segurança da Informação (PSI)? O que é Informação? Segurança da Informação Política de Segurança Confidencialidade das Informações Política da Tecnologia da Informação Uso do Ativo (Informação, Maquinário, etc) Penalidades Aspectos Jurídicos

Page 3: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TST – Fotos publicadas em rede social provocam demissão por justa causa

12/06/2012 - Por unanimidade, o TST negou provimento ao agravo de uma enfermeira da Unidade de Tratamento Intensivo (UTI), demitida por justa causa após postar, numa rede social, fotos da equipe de trabalho durante o expediente.

“(...) a reclamante postou, no Orkut, fotos que registram seu ambiente de trabalho e pessoas com quem convivia no seu dia a dia. As fotografias foram feitas durante o expediente, (...), expondo a imagem da recorrente e de outros funcionários, eis que visível no fardamento dos empregados a logomarca do hospital, sem qualquer consentimento ou conhecimento por parte do empregador.”

“Evidente que tal divulgação macula a imagem daqueles que compõem o quadro funcional do hospital, quando expõe a conhecimento público que, durante o horário de trabalho, as enfermeiras da UTI ficavam brincando e posando para fotos impróprias, ao invés de estar observando os pacientes em estado grave.”

“Assim, a empresa utilizou-se de exercício regular de um direito (de despedir) dentro dos limites da razoabilidade. “Processo: AIRR - 5078-36.2010.5.06.0000

Page 4: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

JFSP – Internauta é condenada por publicar mensagem preconceituosa

16 de maio de 2012

A estudante universitária, que postou em sua página no Twitter mensagem preconceituosa e de incitação à violência contra nordestinos foi condenada a 1 ano, 5 meses e 15 dias de reclusão (pena convertida em prestação de serviço comunitário e pagamento de multa), em sentença proferida pela 9ª Vara Federal Criminal em São Paulo/SP.

Ação Penal n.º 0012786-89.2010.403.6181

Page 5: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT18 diz que empregador pode monitorar mensagens de MSN

06/03/2012

O empregador poderá exercer o controle tecnológico sobre seus empregados, desde que atenda a estritos critérios de idoneidade, necessidade e proporcionalidade. Esse foi o entendimento do TRT de Goiás que reconheceu a justa causa de empregado que utilizava o MSN pessoal como ferramenta de trabalho.

No julgamento, a Turma entendeu que a fiscalização das informações sigilosas que tramitam no âmbito da empresa “é perfeitamente aceitável” para a prevenção de prejuízos. O acórdão considerou que o objeto principal do negócio é o desenvolvimento e licenciamento de programas de computador, e ainda, que o MSN do empregado era utilizado com a finalidade de atender às suas atividades laborais, não vendo qualquer violação à garantia da intimidade do reclamante.

A Turma acrescentou que ao utilizar o MSN para fins laborais, o empregado não se importou com o procedimento fiscalizatório da empresa, assumindo os riscos de sua conduta. Por fim, considerou grave a conduta do empregado, em razão dos prejuízos sofridos pela empresa, mantendo a sentença.Processo: RO – 0164500-12.2009.5.18.0012

Page 6: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TJMG – Empresa é obrigada a indenizar Microsoft

03/02/2012 - O TJMG aumentou o valor da indenização fixada em 1ª instância e condenou a empresa a compensar a Microsoft pela utilização de softwares sem licença. A 9ª Vara Cível de Belo Horizonte considerou que “a perícia demonstrou a existência de softwares pertencentes à Microsoft que vinham sendo utilizados pela empresa sem a devida licença, o que caracterizaria a prática de ato ilícito denominado contrafação, gerando direito à indenização.”. Desta forma, o juiz condenou a empresa a pagar o dobro do valor de todos os programas à Microsoft.A Microsoft Corporation recorreu e o relator do recurso, entendeu que “aquele que utiliza de software sem licença deve ser obrigado ao ressarcimento dos prejuízos econômicos bem como indenizar o titular do direito de propriedade intelectual por ofensa ao seu direito autoral”. Assim, ele reformou a sentença, aumentando o valor da indenização para cinco vezes o valor atual de mercado de softwares, a ser apurado em liquidação de sentença.Processo n°: 7109987-25.2009.8.13.0024

Page 7: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT3 – Empresa deve arcar com pagamento de conta de telefone utilizado em serviço

07/12/2011 - O TRT-MG condenou uma empresa a restituir valores pagos por uma trabalhadora a título de telefone celular. É que a linha, fornecida pela empresa, era utilizada em serviço, contrariando a regra prevista no artigo 2º da CLT, pelo qual as despesas do negócio devem ser suportadas pelo empregador.O telefone celular era fornecido aos empregados para uso exclusivo em serviço. Entretanto, para evitar a conferência de contas, a empregadora custeava a despesa até R$100,00 e cobrava o excedente do empregado. “A previsão contratual é que a empregada ficaria responsável pela totalidade da conta, até o limite R$100,00. Mas sendo o equipamento fornecido para uso exclusivo em serviço, nos termos da contestação, essa cláusula não tem amparo legal, pois as despesas decorrentes da atividade econômica não podem ser transferidas ao empregado (artigo 2º da CLT), sendo do empregador os riscos do negócio”. Com esses fundamentos, o relator confirmou a sentença, que deferiu à reclamante a restituição dos valores indevidamente descontados a título de celular, no que foi acompanhado pela Turma. (0001019-81.2010.5.03.0034 ED )

Page 8: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TST – Trabalhadora não recebe indenização por e-mails contundentes da chefia

18/11/2011 - Ex-empregada não conseguiu provar na Justiça do Trabalho que os e-mails recebidos da chefia da empresa eram ofensivos à sua honra e imagem a ponto de caracterizar assédio moral e, em consequência, motivar o recebimento de indenização por danos morais. De acordo com o TRT, nenhum dos e-mails apresentados registrou ameaça de dispensa na hipótese de as metas estabelecidas não serem alcançadas.A cobrança em relação ao cumprimento de metas representa pressão sobre os empregados. Contudo, embora a forma de abordagem nos e-mails não fosse a mais apropriada, não havia rigor excessivo que pudesse ser entendido como assédio moral, porque os e-mails não se destinavam a determinado empregado, e sim a toda equipe. Um dos e-mails, por exemplo, tinha o seguinte conteúdo: “nossa produção está baixíssima (…) vamos juntos construir uma nova sucursal” e outro conclamava: “o grupo tem que entender que ou vocês se unem e viram este jogo ou irão morrer todos abraçados”.Em nenhum momento ficou caracterizada a violação da honra e da imagem da empregada que pudesse dar causa à indenização pretendida.Processo: RR-223400-61.2008.5.12.0053

Page 9: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TST – Acusada de envio de e-mail sigiloso consegue reverter demissão por justa causa 1/2

03/11/2011 – Ex-empregada acusada de enviar e-mail com informações sigilosas da empregadora conseguiu o reconhecimento de dispensa imotivada e o pagamento das verbas rescisórias. Os depoimentos confusos do preposto e das testemunhas da empresa sobre a jornada da autora e o uso do computador e senha de acesso à conta de correio eletrônico utilizada para envio das informações fizeram a Justiça do Trabalho do Paraná reverter a demissão por justa causa.

A trabalhadora foi demitida sob a acusação de ter enviado a um ex-funcionário da empresa um e-mail com o anexo de um relatório contendo dados restritos referentes às funções desempenhadas por funcionários da empresa, informações consideradas sigilosas.(...)

Page 10: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TST – Acusada de envio de e-mail sigiloso consegue reverter demissão por justa causa 2/2

(...)

A perita da empresa, informou que, por não ter senha de acesso ao e-mail, pediu a outro funcionário, que trabalhava no computador e tinha a senha, para abrir o correio eletrônico e verificar as mensagens recebidas. Nesse momento, ela constatou que uma das mensagens fora devolvida, e deduziu ter sido a ex-empregada que o encaminhara. Segundo ela, no dia anterior tinha visto a ex-empregada utilizando aquele computador fora de seu horário de expediente (das 8h às 17h), e o e-mail foi enviado às 17h40, quando o empregado que usava aquele computador já havia ido embora. Em seu depoimento, porém, o preposto disse que a engenheira tinha a senha de acesso àquele endereço eletrônico.Processo: RR – 2735700-54.2007.5.09.0029

Page 11: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização

1/3

Trabalhador contratado para aprimorar o processo de preparação do creme de levedura de cana para um determinado cliente, montou um seminário para ser ministrado aos colaboradores do grupo da empresa. Confirmou que as informações do seminário foram repassadas por e-mail a um ex-empregado da empresa, que trabalhava num outro grupo econômico do mesmo ramo. O outro trabalhador precisava das informações para melhorar o processo de preparação do creme produzido naquele grupo.O Trabalhador foi demitido por justa causa, acusado de fornecer informações sigilosas da empresa em que trabalhava. Ele admitiu que celebrou contrato de sigilo com a reclamada e que, quando o assinou, entendeu do que se tratava, “mas que, com o passar dos anos, acabou se esquecendo dos seus termos”. Houve, inclusive, instauração de um termo circunstanciado para apurar o crime previsto no artigo 154, do Código Penal (“Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem”).O TRT afirmou que é “inválida a prova produzida nos autos a fim de comprovar a justa causa aplicada ao obreiro, isso porque a prova é fruto da invasão da privacidade do reclamante – fato esse que vicia as ulteriores provas produzidas nos autos”.

Page 12: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização

2/3

O magistrado ressaltou ainda que, no caso concreto, não há prova robusta de que o autor foi devidamente cientificado da possibilidade do monitoramento, e em que condições isso ocorreria.Quanto à possibilidade de monitoramento do e-mail corporativo do empregado pelo empregador, o acórdão destacou que “os que entendem que isso é possível, lembram que os computadores, os provedores e tudo o mais para o acesso, para que os obreiros possam navegar e passar e receber e-mails, são de propriedade do dador de serviço, ao que acrescentam que, se o trabalhador enviar uma mensagem indevida, isso pode acarretar consequências ao empregador, além do que, a produtividade do empregado, quer visitando sites, quer enviando e recebendo e-mails estranhos ao serviço, poderá diminuir, além do que a rede ficará sobrecarregada, e o risco de vírus infestando os aparelhos será grande”. (poder diretivo do empregador”). Entretanto, “Há os que defendem que uma tal postura acaba por magoar a dignidade do trabalhador”, rebate o acórdão, destacando que, “antes de ser um Empregado”, ele é um cidadão, e tem o direito fundamental à sua privacidade, à sua intimidade de cidadão-trabalhador.

Page 13: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização

3/3

Legislação: Grupo de Protecção de Dados, instituído pelo art. da Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de outubro de 1995: “Os trabalhadores não abandonam o seu direito à privacidade e à proteção dos dados, todas as manhãs, à porta do trabalho”.O acórdão reconheceu que “a disputa é acirrada, com argumentos de peso de ambos os lados”, porém, apesar de deixar claro que não defende a “irresponsabilidade obreira no uso do e-mail corporativo”, posicionou-se no sentido de que “não há ser tolerado monitore o empregador o e-mail corporativo de seus empregados, pois tenho que, conquanto o dador de serviço tenha todo o direito de disciplinar a questão da utilização do e-mail no ambiente de trabalho, visando salvaguardar seus interesses, isso não lhe confere o direito de vasculhar a correspondência eletrônica de seus empregados. Por isso concluiu que “o procedimento da empregadora atingiu duramente o moral do empregado, lesando-o psicologicamente”.Em conclusão, a 6ª Câmara decidiu “afastar a justa causa, considerar a dispensa como imotivada e condenar a reclamada no pagamento das verbas rescisórias, além de indenização por dano moral no valor de R$ 40 mil.(Processo 0047400-68.2008.5.15.0072)

Page 14: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT3 – Empregado que teve dívida cobrada por e-mail coletivo receberá indenização por danos

morais21/06/2011 - Um empregado pediu a condenação da reclamada ao pagamento de indenização por danos morais, em razão do constrangimento sofrido, ao ser cobrado por dívida contraída com banco do mesmo grupo econômico de sua empregadora. O problema foi a forma utilizada pela empresa, que enviou e-mail comum a todos os empregados devedores, especificando o nome e o valor da dívida de cada um. Para a Turma, a conduta da reclamada violou a honra e a dignidade do trabalhador, além de atentar contra o Código de Defesa do Consumidor. Por isso, a indenização foi deferida.Agindo dessa forma, a reclamada afrontou o próprio código de ética, como os artigos 42 e 71, do Código de Defesa do Consumidor. O primeiro estabelece que o consumidor inadimplente não poderá ser exposto ao ridículo, nem ser submetido a constrangimento ou ameaça. Já o segundo prevê a pena de detenção de três meses a um ano e multa para aquele que utilizar, na cobrança de dívidas, ameaça, coação, constrangimento, ou qualquer procedimento que exponha o consumidor ao ridículo ou interfira em seu trabalho, descanso ou lazer.Com esses fundamentos a reclamada foi condenada ao pagamento de indenização por danos morais, no valor de R$1.000,00 (mil reais).001721-57.2010.5.03.0024 RO

Page 15: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT 1 – Empresa não pode repassar os e-mails corporativos do ex-funcionário para o novo

contratadoA profissional é jornalista e havia criado, através do e-mail corporativo, uma rede de contatos e fontes que viabilizava seu trabalho diário.É ilícito encaminhar, sem consentimento, as mensagens eletrônicas de um ex-funcionário. A profissional havia criado, através do e-mail corporativo, uma rede de contatos e fontes que viabilizava seu trabalho em jornal diário.Apesar do endereço eletrônico ter sido criado pelo empregador, ele equivale a qualquer outra fonte de correspondência pessoal, “sendo abusiva a invasão do conteúdo, bem como a recusa em permitir o acesso da ex-empregada às mensagens eletrônicas recebidas naquele sítio”.Para o desembargador, ao repassar a outra jornalista o cadastro de fontes da autora, a ré invadiu a privacidade da reclamante e comprometeu o sigilo de fontes a que todo jornalista tem direito.“O contrato de trabalho não poderá constituir um título legitimador de recortes no exercício dos direitos fundamentais”, concluiu o relator.A 7ª Turma confirmou o valor da condenação por dano moral em R$26.465,00, que representa cinco vezes a última remuneração da autora.

Page 16: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

TRT4 – Demissão por justa causa por envio de mensagens de conteúdo sexual em computador

da empresa

Caracteriza-se como justa causa para a despedida o procedimento do empregado consistente em enviar e receber mensagens de conteúdo sexual no horário de trabalho e através do computador fornecido pela empresa. O reclamante pretendia a desconstituição da sentença que reconheceu motivos para a despedida por justa causa, alegando que a empresa verificava periodicamente a correspondência eletrônica, o que caracterizaria a hipótese de o perdão tácito. Para o relator, os documentos juntados revelam a utilização do sistema de envio e recebimento instantâneo de mensagens pelo computador (MSN), através do qual o reclamante combinava encontros sexuais, inclusive com conteúdo pornográfico e que o autor ainda utilizava o nome da empresa, o qual era acrescentado ao final do seu próprio nome. “A situação revela-se grave e configura justa causa, conforme art. 482, “b”, da CLT, por mau procedimento do empregado”, diz em seu voto.Da decisão cabe recurso.00359-2008-023-04-00-4 RO

Page 17: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Mensagem no Twitter acarreta demissão

Durante a partida de futebol ocorrida no ultimo domingo, dia 28/03/2010, um funcionário da Locaweb enviou pelo Twitter da empresa diversas mensagens ofensivas a torcida e ao time do São Paulo Futebol Clube. Após a partida, o funcionário deletou as mensagens e pediu desculpas a torcida. Entretanto, referidas mensagens já haviam sido “retwittadas” por diversas pessoas. A locaweb é uma empresa que apoia o esporte no Brasil e, atualmente, esta patrocinando o São Paulo Futebol Clube. Segundo a assessoria de imprensa da Locaweb, a empresa acredita e respeita no time e na torcida do SPFC e a opinião do funcionário não se coaduna com o posicionamento da empresa. Em razão do ocorrido o funcionário da Locaweb, em comum acordo, resolveu se desligar da empresa. A Locaweb divulgou o ocorrido em seu blog

Page 18: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

STJ – IPs podem ser obtidos pelo Juízo Cível por não se caracterizar quebra de sigilo telefônico

AÇÃO CAUTELAR DE EXIBIÇÃO. FORNECIMENTO DE ELEMENTOS IDENTIFICADORES DO USUÁRIO DE COMPUTADOR. UTILIZAÇÃO INTERNET. DANOS. NULIDADE DA CITAÇÃO. INCOMPETÊNCIA DO JUÍZO CÍVEL. IMPOSSIBILIDADE JURÍDICA DO PEDIDO. NÃO OCORRÊNCIA. VIOLAÇÃO A DISPOSITIVOS LEGAIS, FALTA PREQUESTIONAMENTO. RECURSO ESPECIAL IMPROVIDO.

(...)4.- É competente o Juízo Cível para o processamento e julgamento de ação cautelar que pede informação a respeito do nome do responsável pelo envio de e-mail difamatório, que pode ser obtida por meio do IP (Internet Protocol) do computador do usuário, uma vez que não se caracteriza quebra de sigilo por meio de interceptação telefônica, não se enquadrando, pois, na Lei 9.296/96. 5.- É juridicamente possível o pedido à empresa de telefonia de exibição do nome do usuário de seus serviços que, utiliza-se da internet para causar danos a outrem, até por ser o único modo de o autor ter conhecimento acerca daqueles que entende ter ferido a sua reputação.Processo: REsp 879181 / MA; RECURSO ESPECIAL: 2006/0182739-1; Relator(a): Ministro SIDNEI BENETI (1137); Órgão Julgador: T3 – TERCEIRA TURMA; Data do Julgamento: 08/06/2010; Data da Publicação/Fonte: DJe 01/07/2010

Page 19: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

E Agora?!

Page 20: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Segurança da Informação

Informação = Tudo ↔ o cérebro e o coração da sociedade atual, denominada de sociedade da informação.

Tecnologia = espinha dorsal da sociedade da informação.

Segurança da Informação = preservação da confidencialidade, da integridade e da disponibilidade da informação.

Page 21: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Segurança da Informação

.

Page 22: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

O que é informação?

Pública Particular Confidencial

Page 23: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Confidencialidade das Informações

Confidencial. Acesso restrito

Particular. Informações de natureza pessoal que se destinam apenas ao uso dentro da organização.

Interna. Informações fornecidas livremente para todas as pessoas empregadas pela organização.

Pública. São informações que foram criadas especificamente para o público.

Page 24: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

As políticas de segurança são instruções claras que fornecem as orientações de comportamento das pessoas envolvidas para utilizar e guardar as informações, e são elementos fundamentais no desenvolvimento de controles efetivos para contra-atacar as possíveis ameaças à segurança.

Os controles efetivos de segurança são implementados pelo treinamento dos empregados, bem como por políticas e procedimentos bem documentados.

A política visa minimizar os riscos de um ataque às informações da empresa a um nível aceitável de segurança.

Page 25: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

O objetivo de um programa de conscientização sobre a segurança é a comunicação da importância das políticas de segurança e o dano que a falha ou incorreta utilização pode causar.

Dada a natureza humana, os empregados às vezes ignoram ou sabotam as políticas que parecem ser injustificadas ou que demandam muito tempo.

A gerência tem a responsabilidade de garantir que os empregados entendam a importância das políticas e sejam motivados para atendê-las, e não tratá-las como obstáculos a serem contornados.

Page 26: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

Etapas do Desenvolvimento:

Um programa de segurança da informação abrangente começa com uma avaliação de risco que visa determinar:

• Quais são as informações da empresa que precisam ser protegidas?

• Quais ameaças específicas existem contra os ativos?

• Qual dano seria causado às empresas se essas ameaças em potencial se materializassem?

Page 27: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

PCN – Plano de Continuidade de Negócio

Page 28: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

É essencial que a Gerência/Diretoria adote e suporte com firmeza o desenvolvimento de políticas de segurança e de um programa de segurança das informações.

Os empregados precisam ter consciência de que a gerência acredita que a segurança das informações é vital para a operação da empresa, de que a proteção das informações comerciais da empresa é essencial para que ela continue funcionando e de que o trabalho de cada empregado pode depender do sucesso do programa.

As políticas devem exigir o uso da tecnologia sempre que isso for eficaz em termos de custo, para auxiliar a tomada de decisão com base nas pessoas.

Page 29: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

Os empregados devem ser aconselhados sobre as consequências do não-cumprimento das políticas e dos procedimentos de segurança.

Um resumo das consequências da violação das políticas deve ser desenvolvido e amplamente divulgado.

Deve-se criar um programa de recompensa para os empregados que demonstram boas práticas de segurança ou que reconhecem e relatam um incidente de segurança.

Sempre que um empregado for recompensado por frustrar uma quebra de segurança, isso deve ser amplamente divulgado em toda a empresa, como por exemplo, em um artigo na circular da empresa.

Page 30: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Segurança

Atributos:

• não podem ser inflexíveis e nem muito flexível;• Implementação das novas tecnologias de segurança;• análise das vulnerabilidades;• processo de exame e atualização regular;• disponíveis por meio da intranet ou em pasta que esteja disponível para todos;• rapidez na resposta para todas as perguntas relacionadas com a segurança das

informações;• Testes periódicos.

Page 31: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Procedimento de Verificação e Autorização

Solicitação por pessoa verificada – deve-se analisar se a pessoa é realmente funcionário e/ou se o ativo pertence a empresa e se está autorizada a ter acesso à informação ou ação requisitada.

Solicitação por pessoa não verificada – pessoa que não se conhece pessoalmente ou não funcionário.• A verificação de que a pessoa é quem alega ser.• A determinação de que o solicitante está empregado no momento ou

compartilha de um relacionamento com a empresa no qual ele precisa ter as informações.

• A determinação de que a pessoa está autorizada a receber informações específicas ou ligar para pedir a ação.

Page 32: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política de Gerenciamento

Classificação de Dados;confidencialidade das informaçõesquem pode ter acesso

Divulgação de Informações;

Administração de Telefone e

Políticas Diversas.

Page 33: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política da Tecnologia da Informação

O departamento de informática/tecnologia da informação deve possuir um conjunto especial de políticas que o ajude a proteger os ativos de informações da organização.

Informação de Contato dos Funcionários (telefone, e-mail, etc)

Solicitação de Suporte Técnico

Help deskAtendimento remotoSenha (criando, redefinindo, desativando)Desativando porta e dispositivo de redeInstalação e Execução de programas

Page 34: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Política para Recursos Humanos

O departamento de recursos humanos têm a responsabilidade de proteger os empregados contra as pessoas que tentam descobrir informações pessoais por intermédio do seu local de trabalho e, também têm a responsabilidade de proteger sua empresa contra as ações dos empregados, ex-empregados e terceiros descontentes.

Page 35: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Uso do Ativo

Ativo são todos os bens e informações que agregam e geram valor a empresa.

Estão incluídos como ativos, as informações, os hardwares, os softwares, entre outros.

-Responsabilidade-Inventário-Uso aceitável

Page 36: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Uso do Ativo

Hardware

Alteração das configurações pré-instaladas do computador (descanso de tela, papel de parede, painel de controle, ambiente de rede, etc)

Uso externo

Uso de equipamentos particulares – pen drive, webcam, mp3, celular, etcComputador de terceiros

Page 37: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Uso do Ativo

Software

instalar, reparar ou desinstalar software.

Não se pode copiar informações da empresa sem autorização

Page 38: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Uso do Ativo

E-mail

• Cuidado com o e-mail recebido• Cuidado ao enviar e-mail• Não abra anexos, a não ser que tenha sido solicitado e informado o seu

recebimento• Não envie anexos muito grandes• O e-mail é de propriedade da empresa• Padronização de envio de e-mail

Page 39: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Uso do Ativo

Internet

• Cada usuário possui código e senha de acesso• Uso consciente da internet• Ferramentas da internet (mensagens instantâneas, etc)• Monitoramento da internet

Page 40: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Penalidades

Advertência

Suspensão

Demissão por justa causa

Page 41: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

A Constituição da República Federativa do Brasil de 1988 e Você

Page 42: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Direitos Personalíssimos (art. 5º, X, CF)São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,

assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação

Page 43: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Liberdade de Expressão (art. 5º, IX, CF)É livre a expressão da atividade intelectual, artística, científica e de comunicação,

independentemente de censura ou licença;

Page 44: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Manifestação do Pensamento (art. 5º, IV, CF)É livre a manifestação de pensamento, sendo vedado o anonimato

Page 45: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Direito de Resposta (art. 5º, V, CF)É assegurado o direito de resposta, proporcional ao agravo, além da indenização por

dano material, moral ou à imagem

Page 46: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Sigilo de Correspondência (art. 5º, XII, CF)É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e

das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou

instrução processual penal

Page 47: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Aspectos Jurídicos

Código Penal BrasileiroDecreto-Lei nº 2.848. de 07 de dezembro de 1940

Crimes Contra a Honra - art. 138 (Calúnia) art. 139 (Difamação) art. 140 (Injúria)Divulgação de Segredo – art. 153Furto mediante Fraude – art. 155, §4ºEstelionato – art. 171

Page 48: BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Obrigada

Laine Moraes SouzaAdvogada

Especialista em TI e Telecom34 9142.0842

[email protected]://www.lainesouza.adv.br