Discursiva Juridica

Embed Size (px)

DESCRIPTION

Trabalho de direito para implementação do uso dos recursos de irformática por usuários de empresa

Text of Discursiva Juridica

  • 1. Discursiva jurdica sobre contratos de usode servios de informtica e contratos de adeso, tipificao do crime virtual, a leiSarbanes-Oxley em uma tica dosegurana da informao Juarez Gouveia Consultor de Direito da Informaoi.tronica@hotmail.com

2. NDICE1.Introduo2.Clusulas Geral3.Poltica da utilizao de senhas4.Poltica de uso do E-mail5.Poltica do uso da Internet6.Poltica do uso de Software de Comunicao On-line7.Tipificao de crime virtual e a m utilizao dos recursos de softwares sob a tica do jurdico8.Aplicaes da lei de Sarbanes-Oxley9.Contratos na Internet 3. 1 - Introduotica, trabalho e a informao digital: O desafio da empresa modernaQuando se fala de informao muita coisa se passa pela mente. A informao obem mais precioso de todos os tempos, foram as informaes que fizeram com que naescassem, civilizaes surgissem, povos desaparecessem e atualmente em todo o mundo o quemais se aclama por informaes confiveis e protegidas. Bem antes de falarmos sobreinformao, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento deconhecimento susceptvel de ser transmitido e conservado graas a um suporte e um cdigo.Na informtica tratada e convertida em um conjunto de Bit e Bytes que se traduz emdocumentos, e-mails, sites, planilhas, slides, figuras e tudo que tramita pela rede e pelainternet, que entra e saem do computador, tudo que guardado no micro, disquete, HD ePen-drives etc.Atualmente, grande parte das empresas realiza seus negcios diretamente pela redemundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada detrabalho, dentro e fora de suas dependncias, de modo a gerar mais negcios e lucratividade,em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ouentre empresas, quase simultneo.Ao falar de segurana da informao, como proteger sem ferir a tica, sem denegrir otrabalho humano e manter as informaes seguras e ntegras? As empresas precisampreservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalizao a tornacada vez mais digital. Algumas ferramentas, de conhecimento e domnio mundial soextensamente utilizadas, como: e-mail, navegao internet, rede interna, MSN, Mirc, entreoutras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o usodestas ferramentas? Como evitar que os Hackers mal intencionados roubem as informaesque trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usurio,bemcomoo direito dainformaodo empregador?Usurios desprevenidos e/ou mal informados. Esta a primeira resposta que muitosinstitutos de pesquisas e especialistas da segurana da informao tm utilizado quandoquestionados sobre a principal ameaa s transaes corporativas. Solues tecnolgicassofisticadas, integradas a parceiros, clientes e fornecedores, a ltima palavra em ferramentasde gesto empresarial, relatrios detalhados etc. Nada disso tem valor se no h restries,polticas e processos que estabeleam e organizem a conduta do profissional dentro dacorporao.Na maior parte das vezes, j se verifica que os problemas relacionados interfernciahumana no esto diretamente ligadas a aes fraudulentas ou demais situaes em que ofuncionrio tem o objetivo de prejudicar sua empresa. Pelo contrrio, a grande maioria dosincidentes de segurana ocorre por falta de informao, falta de processos e orientao aorecurso humano. Especialistas em identificar e estudar estas brechas vem se esforando paraalertar sobre aquelas que hoje so consideradas as principais ameaas s transaeseletrnicas e troca de informaes dentro das empresas.Abaixo esto mencionadas algumas das falhas mais comumente identificadas,independente do porte ou rea de atuao da companhia, bem como da complexidade de suainfra-estrutura tecnolgica, capital humano e dos sistemas que utiliza que so: 4. Senhas identificadas com facilidade; Sistemas de backups falhos; Brechas de instalaes de sistemas operacionais padro (Windows XP) e outros; Transao sem fio ou pela internet desprotegida; Acesso externo atravs de VPN aos dados da empresa; Uso de Pen-Drives, CDs gravveis e Disquetes; Uso de e-mail pessoal dentro da empresa; Arquivos atachados de origem desconhecidas; Ant-virus mal configurados; Spam, correntes.Em face dos perigos acima mencionados, como adequar portanto a atual realidade emface a globalizao e manter uma linha de trabalho em perfeita harmonia, empregado versusempregador e sem ferir nenhum princpio tico, moral, do trabalho e a informao digital?A criao de uma poltica de segurana, interna, moderada pode ao menos garantirque as informaes de cunho relevante, no escoem pelo ralo da internet e nem debande paraconcorrentes. Isto pode ser feito criando algumas polticas de utilizao do e-mail, internet,computadores portteis e PCs e tornando conhecido a todos os usurios que usam osrecursos de informtica na empresa; e o mais importante, garantir que este acordo estejafirmado no de forma punitiva direta, mas como lembrete, atravs de uma cartilha desegurana padronizada para a empresa, e por medidas pedaggicas, cujo objetivo seja buscara educao e conscientizao do funcionrio, das novas ferramentas e tecnologias colocadas sua disposio. Empresas e usurios podem obter ajuda sobre como implantar e usar polticade segurana da informao atravs do site: www.nbso.nic.br - CERT.BR Centro de Estudos,Respostas e Tratamento de Incidentes de Segurana no Brasil. Portanto o mais importante deixar que a funo social da empresa, atravs de seulegado, permita que o ambiente de trabalho, funcione em perfeita harmonia, funcionrios,empresa e a informao que se d pelo princpio da eqidade moderada entre as obrigaes edireitos de cada parte, e a aplicao didtica sistemtica no dia-a-dia de cada corporao,cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maiorbem, a INFORMAO. 5. Da aplicao do contrato interno Para funcionrio, estagirios, contratados temporrios, regime deprestao de servios e utilizao por terceiros, como: prestadores de serviosde outras empresas no ambiente interno estaro sujeitos, salvo quando dautilizao fora dos padres interno, a recursos por estes utilizados como; e-mail,Up/Downloads, instalaes temporrias de softwares, do qual seromonitorados em carter de segurana das aplicaes, sob informao a respeitodas normas internas.ConvenesUsurio: todo e qualquer indivduo ou grupo de pessoas, que se utilize dossistemas de TI/Informtica, atravs de terminais(PCs front end), desktops,laptops, palmtops, Handhelds, NoteBooks e Pockets, segundo da aplicaodeste contrato.Sistema conjunto: usurio, equipamento e sistemas desde que existam pelomenos dois fins em comum, formao para efeito deste contrato o sistemaconjunto, ex.: usurio + equipamento de terceiro acessando sistema daempresa, usurios + equipamento da empresa, usando-o para fins pessoais,usurio + equipamento pessoal usando sistemas da empresa.Dados da empresa: conjunto de informaes que ora denominar-se- depatrimnio ativo da empresa no tangvel, que so: 1. Documentos; 2. relatrios; 3. livros; 4. manuais; 5. correspondncias eletrnicas; 6. cartes; s E-tokens; 7. e-cnpj; 8. e-cpf; 9. patentes; 10. Cdigo de programao de propriedade da empresa que no seja GNU,Freewere e outros similares; 11. Linhas de comandos; 6. 12. Arquivos de configurao 13. Planilhas, documentos entre outros patrimnio ativo da empresatangveis, que so: 1.os computadores; 2.servidores; 3.computadores portteis 4.mainframes 5.meios de armazenamento, 6. equipamentos de conexo com o mundo, como: Redes internas (LAN) eexternas (WAN), incluindo os roteadores, switches e qualquer outroelemento de uma rede ou terminal atravs do qual sejam transmitidas asinformaes para outro ponto da empresa, outro terminal, outrossistemas fora da empresa.Definio de utilizao dos sistemas interna-externos Ser definida a utilizao como sendo o tempo de uso e os horrios, bemcomo da forma de utilizao dentro e fora da empresa em carter ou no detrabalho, desde que de uso dos sistemas da empresa concomitantemente comos equipamentos envolvidos ou por utilizao em terminais ou mquinas como:mquinas de terceiros, Cybers-Caf e outros, desde que se utilize um dossistemas conjunto para concretizao de tarefas da empresa ou uso pessoal. Ohorrio de utilizao ser estendido para fora ou dentro da empresa desde queeste utilize o sistema conjunto, conforme comprovao do log para finsprobatrios.2 Geral 1.O USURIO dever usar o seu conjunto de sistemas bem como todos osrecursos agregados de terceiros, com a finalidade exclusiva voltada snecessidades de sua funo e/ou atividades. 2.O USURIO ter acesso Internet, e-mails, MSN e outros recursos bemcomo demais dados da empresa, monitorados apenas em caso de:manuteno, paradas programadas, sobrecargas de sistema, ataque devrus ou aleatoriamente para fins de auditria interna, sem prvio avisodesde que no inflija o artigo 5, inciso XII da Constituio Federal, apartir da data da concordncia do USURIO mediante sua cincia e 7. assinatura de acordo com Lei n 9.609 de 19 de fevereiro de 1998 e o Artigo 482 da CLT; ainda com respeito aos dados da empresa pode-se incidir tambm por analogia o Artigo 313-B, do Cdigo Penal, que reza: Modificar ou alterar, o funcionrio, sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente. Pena: deteno, de 3 (trs) meses a 2(dois)anos, e multa.3. Ao USURIO no ser permitido utilizar programas ilcitos, denominados: Piratas, aonde o mesmo responder pela sua utilizao no caso de m instalao, no podendo a empresa arcar com a responsabilidade tcnica, desde que o equipamento seja restaurado a sua condio anterior normal de funcionamento. Caber a empresa manter sob sua custdia as licenas de uso, salvo no caso de software livre, GNU, Shareware de utilizao comum pblica e freewares, desde no reclamao por parte do autor do autor, podendo ser aplicado por analogia o Artigo 5, XXVII e XXVIII da Constituio Federal;4.No ser permitido o uso de jogos via internet ou off-line, durante o expediente norma