O documento discute três casos jurídicos relacionados à segurança da informação e políticas de tecnologia da informação nas empresas: 1) A demissão por justa causa de uma enfermeira que postou fotos do ambiente de trabalho nas redes sociais foi confirmada; 2) Uma estudante foi condenada por postar mensagens preconceituosas nas redes sociais; 3) O monitoramento de mensagens de funcionários no MSN corporativo foi considerado legal pelo tribunal desde que atenda critérios de necessidade e proporcionalidade.
BHack - Aspectos Jurídicos da Política de Segurança da Informaçao
1. Importância Jurídica da Política
de Segurança da Informação
Laine Moraes Souza
@lainesouza
Belo Horizonte
15 de junho de 2012
2. Introdução
Por que me preocupar com Política de Segurança da Informação (PSI)?
O que é Informação?
Segurança da Informação
Política de Segurança
Confidencialidade das Informações
Política da Tecnologia da Informação
Uso do Ativo (Informação, Maquinário, etc)
Penalidades
Aspectos Jurídicos
3. TST – Fotos publicadas em rede social
provocam demissão por justa causa
12/06/2012 - Por unanimidade, o TST negou provimento ao agravo de uma
enfermeira da Unidade de Tratamento Intensivo (UTI), demitida por justa causa
após postar, numa rede social, fotos da equipe de trabalho durante o expediente.
“(...) a reclamante postou, no Orkut, fotos que registram seu ambiente de
trabalho e pessoas com quem convivia no seu dia a dia. As fotografias foram feitas
durante o expediente, (...), expondo a imagem da recorrente e de outros
funcionários, eis que visível no fardamento dos empregados a logomarca do
hospital, sem qualquer consentimento ou conhecimento por parte do
empregador.”
“Evidente que tal divulgação macula a imagem daqueles que compõem o
quadro funcional do hospital, quando expõe a conhecimento público que, durante
o horário de trabalho, as enfermeiras da UTI ficavam brincando e posando para
fotos impróprias, ao invés de estar observando os pacientes em estado grave.”
“Assim, a empresa utilizou-se de exercício regular de um direito (de
despedir) dentro dos limites da razoabilidade. “
Processo: AIRR - 5078-36.2010.5.06.0000
4. JFSP – Internauta é condenada por publicar
mensagem preconceituosa
16 de maio de 2012
A estudante universitária, que postou em sua página no Twitter mensagem
preconceituosa e de incitação à violência contra nordestinos foi condenada a 1
ano, 5 meses e 15 dias de reclusão (pena convertida em prestação de serviço
comunitário e pagamento de multa), em sentença proferida pela 9ª Vara Federal
Criminal em São Paulo/SP.
Ação Penal n.º 0012786-89.2010.403.6181
5. TRT18 diz que empregador pode monitorar
mensagens de MSN
06/03/2012
O empregador poderá exercer o controle tecnológico sobre seus empregados,
desde que atenda a estritos critérios de idoneidade, necessidade e
proporcionalidade. Esse foi o entendimento do TRT de Goiás que reconheceu a
justa causa de empregado que utilizava o MSN pessoal como ferramenta de
trabalho.
No julgamento, a Turma entendeu que a fiscalização das informações
sigilosas que tramitam no âmbito da empresa “é perfeitamente aceitável” para a
prevenção de prejuízos. O acórdão considerou que o objeto principal do negócio é o
desenvolvimento e licenciamento de programas de computador, e ainda, que o
MSN do empregado era utilizado com a finalidade de atender às suas atividades
laborais, não vendo qualquer violação à garantia da intimidade do reclamante.
A Turma acrescentou que ao utilizar o MSN para fins laborais, o
empregado não se importou com o procedimento fiscalizatório da empresa,
assumindo os riscos de sua conduta. Por fim, considerou grave a conduta do
empregado, em razão dos prejuízos sofridos pela empresa, mantendo a sentença.
Processo: RO – 0164500-12.2009.5.18.0012
6. TJMG – Empresa é obrigada a indenizar
Microsoft
03/02/2012 -O TJMG aumentou o valor da indenização fixada em 1ª instância e
condenou a empresa a compensar a Microsoft pela utilização de softwares sem
licença.
A 9ª Vara Cível de Belo Horizonte considerou que “a perícia demonstrou a existência
de softwares pertencentes à Microsoft que vinham sendo utilizados pela empresa
sem a devida licença, o que caracterizaria a prática de ato ilícito denominado
contrafação, gerando direito à indenização.”. Desta forma, o juiz condenou a
empresa a pagar o dobro do valor de todos os programas à Microsoft.
A Microsoft Corporation recorreu e o relator do recurso, entendeu que “aquele que
utiliza de software sem licença deve ser obrigado ao ressarcimento dos prejuízos
econômicos bem como indenizar o titular do direito de propriedade intelectual por
ofensa ao seu direito autoral”. Assim, ele reformou a sentença, aumentando o valor
da indenização para cinco vezes o valor atual de mercado de softwares, a ser
apurado em liquidação de sentença.
Processo n°: 7109987-25.2009.8.13.0024
7. TRT3 – Empresa deve arcar com pagamento
de conta de telefone utilizado em serviço
07/12/2011 - O TRT-MG condenou uma empresa a restituir valores pagos por uma
trabalhadora a título de telefone celular. É que a linha, fornecida pela empresa, era
utilizada em serviço, contrariando a regra prevista no artigo 2º da CLT, pelo qual as
despesas do negócio devem ser suportadas pelo empregador.
O telefone celular era fornecido aos empregados para uso exclusivo em serviço.
Entretanto, para evitar a conferência de contas, a empregadora custeava a despesa
até R$100,00 e cobrava o excedente do empregado.
“A previsão contratual é que a empregada ficaria responsável pela totalidade da
conta, até o limite R$100,00. Mas sendo o equipamento fornecido para uso
exclusivo em serviço, nos termos da contestação, essa cláusula não tem amparo
legal, pois as despesas decorrentes da atividade econômica não podem ser
transferidas ao empregado (artigo 2º da CLT), sendo do empregador os riscos do
negócio”.
Com esses fundamentos, o relator confirmou a sentença, que deferiu à reclamante
a restituição dos valores indevidamente descontados a título de celular, no que foi
acompanhado pela Turma.
(0001019-81.2010.5.03.0034 ED )
8. TST – Trabalhadora não recebe indenização
por e-mails contundentes da chefia
18/11/2011 - Ex-empregada não conseguiu provar na Justiça do Trabalho que os e-
mails recebidos da chefia da empresa eram ofensivos à sua honra e imagem a ponto
de caracterizar assédio moral e, em consequência, motivar o recebimento de
indenização por danos morais.
De acordo com o TRT, nenhum dos e-mails apresentados registrou ameaça de
dispensa na hipótese de as metas estabelecidas não serem alcançadas.
A cobrança em relação ao cumprimento de metas representa pressão sobre os
empregados. Contudo, embora a forma de abordagem nos e-mails não fosse a mais
apropriada, não havia rigor excessivo que pudesse ser entendido como assédio
moral, porque os e-mails não se destinavam a determinado empregado, e sim a
toda equipe. Um dos e-mails, por exemplo, tinha o seguinte conteúdo: “nossa
produção está baixíssima (…) vamos juntos construir uma nova sucursal” e outro
conclamava: “o grupo tem que entender que ou vocês se unem e viram este jogo ou
irão morrer todos abraçados”.
Em nenhum momento ficou caracterizada a violação da honra e da imagem da
empregada que pudesse dar causa à indenização pretendida.
Processo: RR-223400-61.2008.5.12.0053
9. TST – Acusada de envio de e-mail sigiloso
consegue reverter demissão por justa causa 1/2
03/11/2011 –Ex-empregada acusada de enviar e-mail com informações sigilosas da
empregadora conseguiu o reconhecimento de dispensa imotivada e o pagamento
das verbas rescisórias.
Os depoimentos confusos do preposto e das testemunhas da empresa sobre a
jornada da autora e o uso do computador e senha de acesso à conta de correio
eletrônico utilizada para envio das informações fizeram a Justiça do Trabalho do
Paraná reverter a demissão por justa causa.
A trabalhadora foi demitida sob a acusação de ter enviado a um ex-funcionário da
empresa um e-mail com o anexo de um relatório contendo dados restritos
referentes às funções desempenhadas por funcionários da empresa, informações
consideradas sigilosas.
(...)
10. TST – Acusada de envio de e-mail sigiloso
consegue reverter demissão por justa causa 2/2
(...)
A perita da empresa, informou que, por não ter senha de acesso ao e-mail, pediu a
outro funcionário, que trabalhava no computador e tinha a senha, para abrir o
correio eletrônico e verificar as mensagens recebidas. Nesse momento, ela
constatou que uma das mensagens fora devolvida, e deduziu ter sido a ex-
empregada que o encaminhara. Segundo ela, no dia anterior tinha visto a ex-
empregada utilizando aquele computador fora de seu horário de expediente (das
8h às 17h), e o e-mail foi enviado às 17h40, quando o empregado que usava aquele
computador já havia ido embora.
Em seu depoimento, porém, o preposto disse que a engenheira tinha a senha de
acesso àquele endereço eletrônico.
Processo: RR – 2735700-54.2007.5.09.0029
11. TRT15 Condena Empresa que Monitorava e-mail
Corporativo do Reclamante a pagar indenização 1/3
Trabalhador contratado para aprimorar o processo de preparação do creme de
levedura de cana para um determinado cliente, montou um seminário para ser
ministrado aos colaboradores do grupo da empresa. Confirmou que as informações
do seminário foram repassadas por e-mail a um ex-empregado da empresa, que
trabalhava num outro grupo econômico do mesmo ramo. O outro trabalhador
precisava das informações para melhorar o processo de preparação do creme
produzido naquele grupo.
O Trabalhador foi demitido por justa causa, acusado de fornecer informações
sigilosas da empresa em que trabalhava. Ele admitiu que celebrou contrato de sigilo
com a reclamada e que, quando o assinou, entendeu do que se tratava, “mas que,
com o passar dos anos, acabou se esquecendo dos seus termos”. Houve, inclusive,
instauração de um termo circunstanciado para apurar o crime previsto no artigo
154, do Código Penal (“Revelar alguém, sem justa causa, segredo, de que tem
ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem”).
O TRT afirmou que é “inválida a prova produzida nos autos a fim de comprovar a
justa causa aplicada ao obreiro, isso porque a prova é fruto da invasão da
privacidade do reclamante – fato esse que vicia as ulteriores provas produzidas nos
autos”.
12. TRT15 Condena Empresa que Monitorava e-mail
Corporativo do Reclamante a pagar indenização 2/3
O magistrado ressaltou ainda que, no caso concreto, não há prova robusta de que o
autor foi devidamente cientificado da possibilidade do monitoramento, e em que
condições isso ocorreria.
Quanto à possibilidade de monitoramento do e-mail corporativo do empregado
pelo empregador, o acórdão destacou que “os que entendem que isso é possível,
lembram que os computadores, os provedores e tudo o mais para o acesso, para
que os obreiros possam navegar e passar e receber e-mails, são de propriedade do
dador de serviço, ao que acrescentam que, se o trabalhador enviar uma mensagem
indevida, isso pode acarretar consequências ao empregador, além do que, a
produtividade do empregado, quer visitando sites, quer enviando e recebendo e-
mails estranhos ao serviço, poderá diminuir, além do que a rede ficará
sobrecarregada, e o risco de vírus infestando os aparelhos será grande”. (poder
diretivo do empregador”).
Entretanto, “Há os que defendem que uma tal postura acaba por magoar a
dignidade do trabalhador”, rebate o acórdão, destacando que, “antes de ser um
Empregado”, ele é um cidadão, e tem o direito fundamental à sua privacidade, à sua
intimidade de cidadão-trabalhador.
13. TRT15 Condena Empresa que Monitorava e-mail
Corporativo do Reclamante a pagar indenização 3/3
Legislação: Grupo de Protecção de Dados, instituído pelo art. da Directiva 95/46/CE
do Parlamento Europeu e do Conselho, de 24 de outubro de 1995: “Os
trabalhadores não abandonam o seu direito à privacidade e à proteção dos dados,
todas as manhãs, à porta do trabalho”.
O acórdão reconheceu que “a disputa é acirrada, com argumentos de peso de
ambos os lados”, porém, apesar de deixar claro que não defende a
“irresponsabilidade obreira no uso do e-mail corporativo”, posicionou-se no sentido
de que “não há ser tolerado monitore o empregador o e-mail corporativo de seus
empregados, pois tenho que, conquanto o dador de serviço tenha todo o direito de
disciplinar a questão da utilização do e-mail no ambiente de trabalho, visando
salvaguardar seus interesses, isso não lhe confere o direito de vasculhar a
correspondência eletrônica de seus empregados.
Por isso concluiu que “o procedimento da empregadora atingiu duramente o moral
do empregado, lesando-o psicologicamente”.
Em conclusão, a 6ª Câmara decidiu “afastar a justa causa, considerar a dispensa
como imotivada e condenar a reclamada no pagamento das verbas rescisórias, além
de indenização por dano moral no valor de R$ 40 mil.
(Processo 0047400-68.2008.5.15.0072)
14. TRT3 – Empregado que teve dívida cobrada por
e-mail coletivo receberá indenização por danos
morais
21/06/2011 -Um empregado pediu a condenação da reclamada ao pagamento de
indenização por danos morais, em razão do constrangimento sofrido, ao ser
cobrado por dívida contraída com banco do mesmo grupo econômico de sua
empregadora. O problema foi a forma utilizada pela empresa, que enviou e-mail
comum a todos os empregados devedores, especificando o nome e o valor da
dívida de cada um. Para a Turma, a conduta da reclamada violou a honra e a
dignidade do trabalhador, além de atentar contra o Código de Defesa do
Consumidor. Por isso, a indenização foi deferida.
Agindo dessa forma, a reclamada afrontou o próprio código de ética, como os
artigos 42 e 71, do Código de Defesa do Consumidor. O primeiro estabelece que o
consumidor inadimplente não poderá ser exposto ao ridículo, nem ser submetido a
constrangimento ou ameaça. Já o segundo prevê a pena de detenção de três meses
a um ano e multa para aquele que utilizar, na cobrança de dívidas, ameaça, coação,
constrangimento, ou qualquer procedimento que exponha o consumidor ao ridículo
ou interfira em seu trabalho, descanso ou lazer.
Com esses fundamentos a reclamada foi condenada ao pagamento de indenização
por danos morais, no valor de R$1.000,00 (mil reais).
001721-57.2010.5.03.0024 RO
15. TRT 1 – Empresa não pode repassar os e-mails
corporativos do ex-funcionário para o novo
contratado
A profissional é jornalista e havia criado, através do e-mail corporativo, uma rede de
contatos e fontes que viabilizava seu trabalho diário.
É ilícito encaminhar, sem consentimento, as mensagens eletrônicas de um ex-
funcionário.
A profissional havia criado, através do e-mail corporativo, uma rede de contatos e
fontes que viabilizava seu trabalho em jornal diário.
Apesar do endereço eletrônico ter sido criado pelo empregador, ele equivale a
qualquer outra fonte de correspondência pessoal, “sendo abusiva a invasão do
conteúdo, bem como a recusa em permitir o acesso da ex-empregada às
mensagens eletrônicas recebidas naquele sítio”.
Para o desembargador, ao repassar a outra jornalista o cadastro de fontes da
autora, a ré invadiu a privacidade da reclamante e comprometeu o sigilo de fontes a
que todo jornalista tem direito.
“O contrato de trabalho não poderá constituir um título legitimador de recortes no
exercício dos direitos fundamentais”, concluiu o relator.
A 7ª Turma confirmou o valor da condenação por dano moral em R$26.465,00, que
representa cinco vezes a última remuneração da autora.
16. TRT4 – Demissão por justa causa por envio de
mensagens de conteúdo sexual em computador
da empresa
Caracteriza-se como justa causa para a despedida o procedimento do empregado
consistente em enviar e receber mensagens de conteúdo sexual no horário de
trabalho e através do computador fornecido pela empresa.
O reclamante pretendia a desconstituição da sentença que reconheceu motivos
para a despedida por justa causa, alegando que a empresa verificava
periodicamente a correspondência eletrônica, o que caracterizaria a hipótese de o
perdão tácito. Para o relator, os documentos juntados revelam a utilização do
sistema de envio e recebimento instantâneo de mensagens pelo computador
(MSN), através do qual o reclamante combinava encontros sexuais, inclusive com
conteúdo pornográfico e que o autor ainda utilizava o nome da empresa, o qual era
acrescentado ao final do seu próprio nome. “A situação revela-se grave e configura
justa causa, conforme art. 482, “b”, da CLT, por mau procedimento do empregado”,
diz em seu voto.
Da decisão cabe recurso.
00359-2008-023-04-00-4 RO
17. Mensagem no Twitter acarreta demissão
Durante a partida de futebol ocorrida no ultimo domingo, dia 28/03/2010, um
funcionário da Locaweb enviou pelo Twitter da empresa diversas mensagens
ofensivas a torcida e ao time do São Paulo Futebol Clube. Após a partida, o
funcionário deletou as mensagens e pediu desculpas a torcida. Entretanto, referidas
mensagens já haviam sido “retwittadas” por diversas pessoas.
A locaweb é uma empresa que apoia o esporte no Brasil e, atualmente, esta
patrocinando o São Paulo Futebol Clube. Segundo a assessoria de imprensa da
Locaweb, a empresa acredita e respeita no time e na torcida do SPFC e a opinião do
funcionário não se coaduna com o posicionamento da empresa.
Em razão do ocorrido o funcionário da Locaweb, em comum acordo, resolveu se
desligar da empresa. A Locaweb divulgou o ocorrido em seu blog
18. STJ – IPs podem ser obtidos pelo Juízo Cível por
não se caracterizar quebra de sigilo telefônico
AÇÃO CAUTELAR DE EXIBIÇÃO. FORNECIMENTO DE ELEMENTOS IDENTIFICADORES DO
USUÁRIO DE COMPUTADOR. UTILIZAÇÃO INTERNET. DANOS. NULIDADE DA CITAÇÃO.
INCOMPETÊNCIA DO JUÍZO CÍVEL. IMPOSSIBILIDADE JURÍDICA DO PEDIDO. NÃO OCORRÊNCIA.
VIOLAÇÃO A DISPOSITIVOS LEGAIS, FALTA PREQUESTIONAMENTO. RECURSO ESPECIAL
IMPROVIDO.
(...)
4.- É competente o Juízo Cível para o processamento e julgamento de ação cautelar
que pede informação a respeito do nome do responsável pelo envio de e-mail
difamatório, que pode ser obtida por meio do IP (Internet Protocol) do computador
do usuário, uma vez que não se caracteriza quebra de sigilo por meio de
interceptação telefônica, não se enquadrando, pois, na Lei 9.296/96.
5.- É juridicamente possível o pedido à empresa de telefonia de exibição do nome
do usuário de seus serviços que, utiliza-se da internet para causar danos a outrem,
até por ser o único modo de o autor ter conhecimento acerca daqueles que
entende ter ferido a sua reputação.
Processo: REsp 879181 / MA; RECURSO ESPECIAL: 2006/0182739-1; Relator(a): Ministro
SIDNEI BENETI (1137); Órgão Julgador: T3 – TERCEIRA TURMA; Data do Julgamento:
08/06/2010; Data da Publicação/Fonte: DJe 01/07/2010
20. Segurança da Informação
Informação = Tudo ↔ o cérebro e o coração da sociedade atual, denominada de
sociedade da informação.
Tecnologia = espinha dorsal da sociedade da informação.
Segurança da Informação = preservação da confidencialidade, da integridade e da
disponibilidade da informação.
22. O que é informação?
Pública Particular Confidencial
23. Confidencialidade das Informações
Confidencial. Acesso restrito
Particular. Informações de natureza pessoal que se destinam apenas ao uso dentro
da organização.
Interna. Informações fornecidas livremente para todas as pessoas empregadas pela
organização.
Pública. São informações que foram criadas especificamente para o público.
24. Política de Segurança
As políticas de segurança são instruções claras que fornecem as orientações de
comportamento das pessoas envolvidas para utilizar e guardar as informações, e
são elementos fundamentais no desenvolvimento de controles efetivos para
contra-atacar as possíveis ameaças à segurança.
Os controles efetivos de segurança são implementados pelo treinamento dos
empregados, bem como por políticas e procedimentos bem documentados.
A política visa minimizar os riscos de um ataque às informações da empresa a um
nível aceitável de segurança.
25. Política de Segurança
O objetivo de um programa de conscientização sobre a segurança é a comunicação
da importância das políticas de segurança e o dano que a falha ou incorreta
utilização pode causar.
Dada a natureza humana, os empregados às vezes ignoram ou sabotam as políticas
que parecem ser injustificadas ou que demandam muito tempo.
A gerência tem a responsabilidade de garantir que os empregados entendam a
importância das políticas e sejam motivados para atendê-las, e não tratá-las como
obstáculos a serem contornados.
26. Política de Segurança
Etapas do Desenvolvimento:
Um programa de segurança da informação abrangente começa com uma avaliação
de risco que visa determinar:
• Quais são as informações da empresa que precisam ser protegidas?
• Quais ameaças específicas existem contra os ativos?
• Qual dano seria causado às empresas se essas ameaças em potencial se
materializassem?
28. Política de Segurança
É essencial que a Gerência/Diretoria adote e suporte com firmeza o
desenvolvimento de políticas de segurança e de um programa de segurança das
informações.
Os empregados precisam ter consciência de que a gerência acredita que a
segurança das informações é vital para a operação da empresa, de que a proteção
das informações comerciais da empresa é essencial para que ela continue
funcionando e de que o trabalho de cada empregado pode depender do sucesso do
programa.
As políticas devem exigir o uso da tecnologia sempre que isso for eficaz em termos
de custo, para auxiliar a tomada de decisão com base nas pessoas.
29. Política de Segurança
Os empregados devem ser aconselhados sobre as consequências do não-
cumprimento das políticas e dos procedimentos de segurança.
Um resumo das consequências da violação das políticas deve ser desenvolvido e
amplamente divulgado.
Deve-se criar um programa de recompensa para os empregados que demonstram
boas práticas de segurança ou que reconhecem e relatam um incidente de
segurança.
Sempre que um empregado for recompensado por frustrar uma quebra de
segurança, isso deve ser amplamente divulgado em toda a empresa, como por
exemplo, em um artigo na circular da empresa.
30. Política de Segurança
Atributos:
• não podem ser inflexíveis e nem muito flexível;
• Implementação das novas tecnologias de segurança;
• análise das vulnerabilidades;
• processo de exame e atualização regular;
• disponíveis por meio da intranet ou em pasta que esteja disponível para todos;
• rapidez na resposta para todas as perguntas relacionadas com a segurança das
informações;
• Testes periódicos.
31. Procedimento de Verificação e Autorização
Solicitação por pessoa verificada – deve-se analisar se a pessoa é realmente
funcionário e/ou se o ativo pertence a empresa e se está autorizada a ter acesso à
informação ou ação requisitada.
Solicitação por pessoa não verificada – pessoa que não se conhece pessoalmente
ou não funcionário.
• A verificação de que a pessoa é quem alega ser.
• A determinação de que o solicitante está empregado no momento ou
compartilha de um relacionamento com a empresa no qual ele precisa ter as
informações.
• A determinação de que a pessoa está autorizada a receber informações
específicas ou ligar para pedir a ação.
32. Política de Gerenciamento
Classificação de Dados;
confidencialidade das informações
quem pode ter acesso
Divulgação de Informações;
Administração de Telefone e
Políticas Diversas.
33. Política da Tecnologia da Informação
O departamento de informática/tecnologia da informação deve possuir um
conjunto especial de políticas que o ajude a proteger os ativos de
informações da organização.
Informação de Contato dos Funcionários (telefone, e-mail, etc)
Solicitação de Suporte Técnico
Help desk
Atendimento remoto
Senha (criando, redefinindo, desativando)
Desativando porta e dispositivo de rede
Instalação e Execução de programas
34. Política para Recursos Humanos
O departamento de recursos humanos têm a responsabilidade de proteger
os empregados contra as pessoas que tentam descobrir informações
pessoais por intermédio do seu local de trabalho e, também têm a
responsabilidade de proteger sua empresa contra as ações dos
empregados, ex-empregados e terceiros descontentes.
35. Uso do Ativo
Ativo são todos os bens e informações que agregam e geram valor a empresa.
Estão incluídos como ativos, as informações, os hardwares, os softwares, entre
outros.
-Responsabilidade
-Inventário
-Uso aceitável
36. Uso do Ativo
Hardware
Alteração das configurações pré-instaladas do computador (descanso de tela, papel
de parede, painel de controle, ambiente de rede, etc)
Uso externo
Uso de equipamentos particulares – pen drive, webcam, mp3, celular, etc
Computador de terceiros
37. Uso do Ativo
Software
instalar, reparar ou desinstalar software.
Não se pode copiar informações da empresa sem autorização
38. Uso do Ativo
E-mail
• Cuidado com o e-mail recebido
• Cuidado ao enviar e-mail
• Não abra anexos, a não ser que tenha sido solicitado e informado o seu
recebimento
• Não envie anexos muito grandes
• O e-mail é de propriedade da empresa
• Padronização de envio de e-mail
39. Uso do Ativo
Internet
• Cada usuário possui código e senha de acesso
• Uso consciente da internet
• Ferramentas da internet (mensagens instantâneas, etc)
• Monitoramento da internet
40. Penalidades
Advertência
Suspensão
Demissão por justa causa
42. Aspectos Jurídicos
Direitos Personalíssimos (art. 5º, X, CF)
São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação
43. Aspectos Jurídicos
Liberdade de Expressão (art. 5º, IX, CF)
É livre a expressão da atividade intelectual, artística, científica e de comunicação,
independentemente de censura ou licença;
44. Aspectos Jurídicos
Manifestação do Pensamento (art. 5º, IV, CF)
É livre a manifestação de pensamento, sendo vedado o anonimato
45. Aspectos Jurídicos
Direito de Resposta (art. 5º, V, CF)
É assegurado o direito de resposta, proporcional ao agravo, além da indenização
por dano material, moral ou à imagem
46. Aspectos Jurídicos
Sigilo de Correspondência (art. 5º, XII, CF)
É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e
das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal
47. Aspectos Jurídicos
Código Penal Brasileiro
Decreto-Lei nº 2.848. de 07 de dezembro de 1940
Crimes Contra a Honra - art. 138 (Calúnia) art. 139 (Difamação) art. 140 (Injúria)
Divulgação de Segredo – art. 153
Furto mediante Fraude – art. 155, §4º
Estelionato – art. 171
48. Obrigada
Laine Moraes Souza
Advogada
Especialista em TI e Telecom
34 9142.0842
laine.souza@lainesouza.adv.br
http://www.lainesouza.adv.br