SlideShare a Scribd company logo
1 of 48
Importância Jurídica da Política
 de Segurança da Informação


        Laine Moraes Souza
                @lainesouza
                Belo Horizonte
             15 de junho de 2012
Introdução

   Por que me preocupar com Política de Segurança da Informação (PSI)?
   O que é Informação?
   Segurança da Informação
   Política de Segurança
   Confidencialidade das Informações
   Política da Tecnologia da Informação
   Uso do Ativo (Informação, Maquinário, etc)
   Penalidades
   Aspectos Jurídicos
TST – Fotos publicadas em rede social
                             provocam demissão por justa causa

12/06/2012 -  Por unanimidade, o TST negou provimento ao agravo de uma
enfermeira da Unidade de Tratamento Intensivo (UTI), demitida por justa causa
após postar, numa rede social, fotos da equipe de trabalho durante o expediente.
          “(...) a reclamante postou, no Orkut, fotos que registram seu ambiente de
trabalho e pessoas com quem convivia no seu dia a dia. As fotografias foram feitas
durante o expediente, (...), expondo a imagem da recorrente e de outros
funcionários, eis que visível no fardamento dos empregados a logomarca do
hospital, sem qualquer consentimento ou conhecimento por parte do
empregador.”
          “Evidente que tal divulgação macula a imagem daqueles que compõem o
quadro funcional do hospital, quando expõe a conhecimento público que, durante
o horário de trabalho, as enfermeiras da UTI ficavam brincando e posando para
fotos impróprias, ao invés de estar observando os pacientes em estado grave.”
          “Assim, a empresa utilizou-se de exercício regular de um direito (de
despedir) dentro dos limites da razoabilidade. “
Processo: AIRR - 5078-36.2010.5.06.0000
JFSP – Internauta é condenada por publicar
                                mensagem preconceituosa



16 de maio de 2012


A estudante universitária, que postou em sua página no Twitter mensagem
preconceituosa e de incitação à violência contra nordestinos foi condenada a 1
ano, 5 meses e 15 dias de reclusão (pena convertida em prestação de serviço
comunitário e pagamento de multa), em sentença proferida pela 9ª Vara Federal
Criminal em São Paulo/SP.

Ação Penal n.º 0012786-89.2010.403.6181
TRT18 diz que empregador pode monitorar
                                  mensagens de MSN
06/03/2012
O empregador poderá exercer o controle tecnológico sobre seus empregados,
desde que atenda a estritos critérios de idoneidade, necessidade e
proporcionalidade. Esse foi o entendimento do TRT de Goiás que reconheceu a
justa causa de empregado que utilizava o MSN pessoal como ferramenta de
trabalho.
           No julgamento, a Turma entendeu que a fiscalização das informações
sigilosas que tramitam no âmbito da empresa “é perfeitamente aceitável” para a
prevenção de prejuízos. O acórdão considerou que o objeto principal do negócio é o
desenvolvimento e licenciamento de programas de computador, e ainda, que o
MSN do empregado era utilizado com a finalidade de atender às suas atividades
laborais, não vendo qualquer violação à garantia da intimidade do reclamante.
           A Turma acrescentou que ao utilizar o MSN para fins laborais, o
empregado não se importou com o procedimento fiscalizatório da empresa,
assumindo os riscos de sua conduta. Por fim, considerou grave a conduta do
empregado, em razão dos prejuízos sofridos pela empresa, mantendo a sentença.
Processo: RO – 0164500-12.2009.5.18.0012
TJMG – Empresa é obrigada a indenizar
                                      Microsoft

03/02/2012 -O TJMG aumentou o valor da indenização fixada em 1ª instância e
condenou a empresa a compensar a Microsoft pela utilização de softwares sem
licença.
A 9ª Vara Cível de Belo Horizonte considerou que “a perícia demonstrou a existência
de softwares pertencentes à Microsoft que vinham sendo utilizados pela empresa
sem a devida licença, o que caracterizaria a prática de ato ilícito denominado
contrafação, gerando direito à indenização.”. Desta forma, o juiz condenou a
empresa a pagar o dobro do valor de todos os programas à Microsoft.
A Microsoft Corporation recorreu e o relator do recurso, entendeu que “aquele que
utiliza de software sem licença deve ser obrigado ao ressarcimento dos prejuízos
econômicos bem como indenizar o titular do direito de propriedade intelectual por
ofensa ao seu direito autoral”. Assim, ele reformou a sentença, aumentando o valor
da indenização para cinco vezes o valor atual de mercado de softwares, a ser
apurado em liquidação de sentença.
Processo n°: 7109987-25.2009.8.13.0024
TRT3 – Empresa deve arcar com pagamento
                        de conta de telefone utilizado em serviço
07/12/2011 - O TRT-MG condenou uma empresa a restituir valores pagos por uma
trabalhadora a título de telefone celular. É que a linha, fornecida pela empresa, era
utilizada em serviço, contrariando a regra prevista no artigo 2º da CLT, pelo qual as
despesas do negócio devem ser suportadas pelo empregador.
O telefone celular era fornecido aos empregados para uso exclusivo em serviço.
Entretanto, para evitar a conferência de contas, a empregadora custeava a despesa
até R$100,00 e cobrava o excedente do empregado.
“A previsão contratual é que a empregada ficaria responsável pela totalidade da
conta, até o limite R$100,00. Mas sendo o equipamento fornecido para uso
exclusivo em serviço, nos termos da contestação, essa cláusula não tem amparo
legal, pois as despesas decorrentes da atividade econômica não podem ser
transferidas ao empregado (artigo 2º da CLT), sendo do empregador os riscos do
negócio”.
Com esses fundamentos, o relator confirmou a sentença, que deferiu à reclamante
a restituição dos valores indevidamente descontados a título de celular, no que foi
acompanhado pela Turma.
(0001019-81.2010.5.03.0034 ED )
TST – Trabalhadora não recebe indenização
                           por e-mails contundentes da chefia
18/11/2011 - Ex-empregada não conseguiu provar na Justiça do Trabalho que os e-
mails recebidos da chefia da empresa eram ofensivos à sua honra e imagem a ponto
de caracterizar assédio moral e, em consequência, motivar o recebimento de
indenização por danos morais.
De acordo com o TRT, nenhum dos e-mails apresentados registrou ameaça de
dispensa na hipótese de as metas estabelecidas não serem alcançadas.
A cobrança em relação ao cumprimento de metas representa pressão sobre os
empregados. Contudo, embora a forma de abordagem nos e-mails não fosse a mais
apropriada, não havia rigor excessivo que pudesse ser entendido como assédio
moral, porque os e-mails não se destinavam a determinado empregado, e sim a
toda equipe. Um dos e-mails, por exemplo, tinha o seguinte conteúdo: “nossa
produção está baixíssima (…) vamos juntos construir uma nova sucursal” e outro
conclamava: “o grupo tem que entender que ou vocês se unem e viram este jogo ou
irão morrer todos abraçados”.
Em nenhum momento ficou caracterizada a violação da honra e da imagem da
empregada que pudesse dar causa à indenização pretendida.
Processo: RR-223400-61.2008.5.12.0053
TST – Acusada de envio de e-mail sigiloso
                    consegue reverter demissão por justa causa 1/2


03/11/2011 –Ex-empregada acusada de enviar e-mail com informações sigilosas da
empregadora conseguiu o reconhecimento de dispensa imotivada e o pagamento
das verbas rescisórias.
Os depoimentos confusos do preposto e das testemunhas da empresa sobre a
jornada da autora e o uso do computador e senha de acesso à conta de correio
eletrônico utilizada para envio das informações fizeram a Justiça do Trabalho do
Paraná reverter a demissão por justa causa.

A trabalhadora foi demitida sob a acusação de ter enviado a um ex-funcionário da
empresa um e-mail com o anexo de um relatório contendo dados restritos
referentes às funções desempenhadas por funcionários da empresa, informações
consideradas sigilosas.
(...)
TST – Acusada de envio de e-mail sigiloso
                      consegue reverter demissão por justa causa 2/2


(...)
A perita da empresa, informou que, por não ter senha de acesso ao e-mail, pediu a
outro funcionário, que trabalhava no computador e tinha a senha, para abrir o
correio eletrônico e verificar as mensagens recebidas. Nesse momento, ela
constatou que uma das mensagens fora devolvida, e deduziu ter sido a ex-
empregada que o encaminhara. Segundo ela, no dia anterior tinha visto a ex-
empregada utilizando aquele computador fora de seu horário de expediente (das
8h às 17h), e o e-mail foi enviado às 17h40, quando o empregado que usava aquele
computador já havia ido embora.
Em seu depoimento, porém, o preposto disse que a engenheira tinha a senha de
acesso àquele endereço eletrônico.
Processo: RR – 2735700-54.2007.5.09.0029
TRT15 Condena Empresa que Monitorava e-mail
                      Corporativo do Reclamante a pagar indenização 1/3
Trabalhador contratado para aprimorar o processo de preparação do creme de
levedura de cana para um determinado cliente, montou um seminário para ser
ministrado aos colaboradores do grupo da empresa. Confirmou que as informações
do seminário foram repassadas por e-mail a um ex-empregado da empresa, que
trabalhava num outro grupo econômico do mesmo ramo. O outro trabalhador
precisava das informações para melhorar o processo de preparação do creme
produzido naquele grupo.
O Trabalhador foi demitido por justa causa, acusado de fornecer informações
sigilosas da empresa em que trabalhava. Ele admitiu que celebrou contrato de sigilo
com a reclamada e que, quando o assinou, entendeu do que se tratava, “mas que,
com o passar dos anos, acabou se esquecendo dos seus termos”. Houve, inclusive,
instauração de um termo circunstanciado para apurar o crime previsto no artigo
154, do Código Penal (“Revelar alguém, sem justa causa, segredo, de que tem
ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem”).
O TRT afirmou que é “inválida a prova produzida nos autos a fim de comprovar a
justa causa aplicada ao obreiro, isso porque a prova é fruto da invasão da
privacidade do reclamante – fato esse que vicia as ulteriores provas produzidas nos
autos”.
TRT15 Condena Empresa que Monitorava e-mail
                     Corporativo do Reclamante a pagar indenização 2/3
O magistrado ressaltou ainda que, no caso concreto, não há prova robusta de que o
autor foi devidamente cientificado da possibilidade do monitoramento, e em que
condições isso ocorreria.
Quanto à possibilidade de monitoramento do e-mail corporativo do empregado
pelo empregador, o acórdão destacou que “os que entendem que isso é possível,
lembram que os computadores, os provedores e tudo o mais para o acesso, para
que os obreiros possam navegar e passar e receber e-mails, são de propriedade do
dador de serviço, ao que acrescentam que, se o trabalhador enviar uma mensagem
indevida, isso pode acarretar consequências ao empregador, além do que, a
produtividade do empregado, quer visitando sites, quer enviando e recebendo e-
mails estranhos ao serviço, poderá diminuir, além do que a rede ficará
sobrecarregada, e o risco de vírus infestando os aparelhos será grande”. (poder
diretivo do empregador”).
Entretanto, “Há os que defendem que uma tal postura acaba por magoar a
dignidade do trabalhador”, rebate o acórdão, destacando que, “antes de ser um
Empregado”, ele é um cidadão, e tem o direito fundamental à sua privacidade, à sua
intimidade de cidadão-trabalhador.
TRT15 Condena Empresa que Monitorava e-mail
                       Corporativo do Reclamante a pagar indenização 3/3
Legislação: Grupo de Protecção de Dados, instituído pelo art. da Directiva 95/46/CE
do Parlamento Europeu e do Conselho, de 24 de outubro de 1995: “Os
trabalhadores não abandonam o seu direito à privacidade e à proteção dos dados,
todas as manhãs, à porta do trabalho”.
O acórdão reconheceu que “a disputa é acirrada, com argumentos de peso de
ambos os lados”, porém, apesar de deixar claro que não defende a
“irresponsabilidade obreira no uso do e-mail corporativo”, posicionou-se no sentido
de que “não há ser tolerado monitore o empregador o e-mail corporativo de seus
empregados, pois tenho que, conquanto o dador de serviço tenha todo o direito de
disciplinar a questão da utilização do e-mail no ambiente de trabalho, visando
salvaguardar seus interesses, isso não lhe confere o direito de vasculhar a
correspondência eletrônica de seus empregados.
Por isso concluiu que “o procedimento da empregadora atingiu duramente o moral
do empregado, lesando-o psicologicamente”.
Em conclusão, a 6ª Câmara decidiu “afastar a justa causa, considerar a dispensa
como imotivada e condenar a reclamada no pagamento das verbas rescisórias, além
de indenização por dano moral no valor de R$ 40 mil.
(Processo 0047400-68.2008.5.15.0072)
TRT3 – Empregado que teve dívida cobrada por
                      e-mail coletivo receberá indenização por danos
                                          morais
21/06/2011 -Um empregado pediu a condenação da reclamada ao pagamento de
indenização por danos morais, em razão do constrangimento sofrido, ao ser
cobrado por dívida contraída com banco do mesmo grupo econômico de sua
empregadora. O problema foi a forma utilizada pela empresa, que enviou e-mail
comum a todos os empregados devedores, especificando o nome e o valor da
dívida de cada um. Para a Turma, a conduta da reclamada violou a honra e a
dignidade do trabalhador, além de atentar contra o Código de Defesa do
Consumidor. Por isso, a indenização foi deferida.
Agindo dessa forma, a reclamada afrontou o próprio código de ética, como os
artigos 42 e 71, do Código de Defesa do Consumidor. O primeiro estabelece que o
consumidor inadimplente não poderá ser exposto ao ridículo, nem ser submetido a
constrangimento ou ameaça. Já o segundo prevê a pena de detenção de três meses
a um ano e multa para aquele que utilizar, na cobrança de dívidas, ameaça, coação,
constrangimento, ou qualquer procedimento que exponha o consumidor ao ridículo
ou interfira em seu trabalho, descanso ou lazer.
Com esses fundamentos a reclamada foi condenada ao pagamento de indenização
por danos morais, no valor de R$1.000,00 (mil reais).
001721-57.2010.5.03.0024 RO
TRT 1 – Empresa não pode repassar os e-mails
                        corporativos do ex-funcionário para o novo
                                        contratado
A profissional é jornalista e havia criado, através do e-mail corporativo, uma rede de
contatos e fontes que viabilizava seu trabalho diário.
É ilícito encaminhar, sem consentimento, as mensagens eletrônicas de um ex-
funcionário.
A profissional havia criado, através do e-mail corporativo, uma rede de contatos e
fontes que viabilizava seu trabalho em jornal diário.
Apesar do endereço eletrônico ter sido criado pelo empregador, ele equivale a
qualquer outra fonte de correspondência pessoal, “sendo abusiva a invasão do
conteúdo, bem como a recusa em permitir o acesso da ex-empregada às
mensagens eletrônicas recebidas naquele sítio”.
Para o desembargador, ao repassar a outra jornalista o cadastro de fontes da
autora, a ré invadiu a privacidade da reclamante e comprometeu o sigilo de fontes a
que todo jornalista tem direito.
“O contrato de trabalho não poderá constituir um título legitimador de recortes no
exercício dos direitos fundamentais”, concluiu o relator.
A 7ª Turma confirmou o valor da condenação por dano moral em R$26.465,00, que
representa cinco vezes a última remuneração da autora.
TRT4 – Demissão por justa causa por envio de
                      mensagens de conteúdo sexual em computador
                                      da empresa

Caracteriza-se como justa causa para a despedida o procedimento do empregado
consistente em enviar e receber mensagens de conteúdo sexual no horário de
trabalho e através do computador fornecido pela empresa.
O reclamante pretendia a desconstituição da sentença que reconheceu motivos
para a despedida por justa causa, alegando que a empresa verificava
periodicamente a correspondência eletrônica, o que caracterizaria a hipótese de o
perdão tácito. Para o relator, os documentos juntados revelam a utilização do
sistema de envio e recebimento instantâneo de mensagens pelo computador
(MSN), através do qual o reclamante combinava encontros sexuais, inclusive com
conteúdo pornográfico e que o autor ainda utilizava o nome da empresa, o qual era
acrescentado ao final do seu próprio nome. “A situação revela-se grave e configura
justa causa, conforme art. 482, “b”, da CLT, por mau procedimento do empregado”,
diz em seu voto.
Da decisão cabe recurso.
00359-2008-023-04-00-4 RO
Mensagem no Twitter acarreta demissão


Durante a partida de futebol ocorrida no ultimo domingo, dia 28/03/2010, um
funcionário da Locaweb enviou pelo Twitter da empresa diversas mensagens
ofensivas a torcida e ao time do São Paulo Futebol Clube. Após a partida, o
funcionário deletou as mensagens e pediu desculpas a torcida. Entretanto, referidas
mensagens já haviam sido “retwittadas” por diversas pessoas.

A locaweb é uma empresa que apoia o esporte no Brasil e, atualmente, esta
patrocinando o São Paulo Futebol Clube. Segundo a assessoria de imprensa da
Locaweb, a empresa acredita e respeita no time e na torcida do SPFC e a opinião do
funcionário não se coaduna com o posicionamento da empresa.

Em razão do ocorrido o funcionário da Locaweb, em comum acordo, resolveu se
desligar da empresa. A Locaweb divulgou o ocorrido em seu blog
STJ – IPs podem ser obtidos pelo Juízo Cível por
                       não se caracterizar quebra de sigilo telefônico
AÇÃO CAUTELAR DE EXIBIÇÃO. FORNECIMENTO DE ELEMENTOS IDENTIFICADORES DO
USUÁRIO DE COMPUTADOR. UTILIZAÇÃO INTERNET. DANOS. NULIDADE DA CITAÇÃO.
INCOMPETÊNCIA DO JUÍZO CÍVEL. IMPOSSIBILIDADE JURÍDICA DO PEDIDO. NÃO OCORRÊNCIA.
VIOLAÇÃO A DISPOSITIVOS LEGAIS, FALTA PREQUESTIONAMENTO. RECURSO ESPECIAL
IMPROVIDO.
 (...)
4.- É competente o Juízo Cível para o processamento e julgamento de ação cautelar
que pede informação a respeito do nome do responsável pelo envio de e-mail
difamatório, que pode ser obtida por meio do IP (Internet Protocol) do computador
do usuário, uma vez que não se caracteriza quebra de sigilo por meio de
interceptação telefônica, não se enquadrando, pois, na Lei 9.296/96.
 5.- É juridicamente possível o pedido à empresa de telefonia de exibição do nome
do usuário de seus serviços que, utiliza-se da internet para causar danos a outrem,
até por ser o único modo de o autor ter conhecimento acerca daqueles que
entende ter ferido a sua reputação.
Processo: REsp 879181 / MA; RECURSO ESPECIAL: 2006/0182739-1; Relator(a): Ministro
SIDNEI BENETI (1137); Órgão Julgador: T3 – TERCEIRA TURMA; Data do Julgamento:
08/06/2010; Data da Publicação/Fonte: DJe 01/07/2010
E Agora?!
Segurança da Informação




Informação = Tudo ↔ o cérebro e o coração da sociedade atual, denominada de
                         sociedade da informação.

            Tecnologia = espinha dorsal da sociedade da informação.

Segurança da Informação = preservação da confidencialidade, da integridade e da
                       disponibilidade da informação.
Segurança da Informação




    .
O que é informação?




Pública   Particular               Confidencial
Confidencialidade das Informações




Confidencial. Acesso restrito

Particular. Informações de natureza pessoal que se destinam apenas ao uso dentro
da organização.

Interna. Informações fornecidas livremente para todas as pessoas empregadas pela
organização.


Pública. São informações que foram criadas especificamente para o público.
Política de Segurança



As políticas de segurança são instruções claras que fornecem as orientações de
comportamento das pessoas envolvidas para utilizar e guardar as informações, e
são elementos fundamentais no desenvolvimento de controles efetivos para
contra-atacar as possíveis ameaças à segurança.

Os controles efetivos de segurança são implementados pelo treinamento dos
empregados, bem como por políticas e procedimentos bem documentados.

A política visa minimizar os riscos de um ataque às informações da empresa a um
nível aceitável de segurança.
Política de Segurança



O objetivo de um programa de conscientização sobre a segurança é a comunicação
da importância das políticas de segurança e o dano que a falha ou incorreta
utilização pode causar.

Dada a natureza humana, os empregados às vezes ignoram ou sabotam as políticas
que parecem ser injustificadas ou que demandam muito tempo.

A gerência tem a responsabilidade de garantir que os empregados entendam a
importância das políticas e sejam motivados para atendê-las, e não tratá-las como
obstáculos a serem contornados.
Política de Segurança



                           Etapas do Desenvolvimento:

Um programa de segurança da informação abrangente começa com uma avaliação
de risco que visa determinar:

• Quais são as informações da empresa que precisam ser protegidas?

• Quais ameaças específicas existem contra os ativos?

• Qual dano seria causado às empresas se essas ameaças em potencial se
materializassem?
Política de Segurança




      PCN – Plano de Continuidade de Negócio
Política de Segurança



É essencial que a Gerência/Diretoria adote e suporte com firmeza o
desenvolvimento de políticas de segurança e de um programa de segurança das
informações.

Os empregados precisam ter consciência de que a gerência acredita que a
segurança das informações é vital para a operação da empresa, de que a proteção
das informações comerciais da empresa é essencial para que ela continue
funcionando e de que o trabalho de cada empregado pode depender do sucesso do
programa.

As políticas devem exigir o uso da tecnologia sempre que isso for eficaz em termos
de custo, para auxiliar a tomada de decisão com base nas pessoas.
Política de Segurança



Os empregados devem ser aconselhados sobre as consequências do não-
cumprimento das políticas e dos procedimentos de segurança.

Um resumo das consequências da violação das políticas deve ser desenvolvido e
amplamente divulgado.

Deve-se criar um programa de recompensa para os empregados que demonstram
boas práticas de segurança ou que reconhecem e relatam um incidente de
segurança.

Sempre que um empregado for recompensado por frustrar uma quebra de
segurança, isso deve ser amplamente divulgado em toda a empresa, como por
exemplo, em um artigo na circular da empresa.
Política de Segurança



Atributos:

• não podem ser inflexíveis e nem muito flexível;
• Implementação das novas tecnologias de segurança;
• análise das vulnerabilidades;
• processo de exame e atualização regular;
• disponíveis por meio da intranet ou em pasta que esteja disponível para todos;
• rapidez na resposta para todas as perguntas relacionadas com a segurança das
  informações;
• Testes periódicos.
Procedimento de Verificação e Autorização



Solicitação por pessoa verificada – deve-se analisar se a pessoa é realmente
funcionário e/ou se o ativo pertence a empresa e se está autorizada a ter acesso à
informação ou ação requisitada.

Solicitação por pessoa não verificada – pessoa que não se conhece pessoalmente
ou não funcionário.
• A verificação de que a pessoa é quem alega ser.
• A determinação de que o solicitante está empregado no momento ou
   compartilha de um relacionamento com a empresa no qual ele precisa ter as
   informações.
• A determinação de que a pessoa está autorizada a receber informações
   específicas ou ligar para pedir a ação.
Política de Gerenciamento




Classificação de Dados;
    confidencialidade das informações
    quem pode ter acesso

Divulgação de Informações;

Administração de Telefone e

Políticas Diversas.
Política da Tecnologia da Informação


O departamento de informática/tecnologia da informação deve possuir um
conjunto especial de políticas que o ajude a proteger os ativos de
informações da organização.

Informação de Contato dos Funcionários (telefone, e-mail, etc)

Solicitação de Suporte Técnico

Help desk
    Atendimento remoto
    Senha (criando, redefinindo, desativando)
    Desativando porta e dispositivo de rede
    Instalação e Execução de programas
Política para Recursos Humanos




O departamento de recursos humanos têm a responsabilidade de proteger
os empregados contra as pessoas que tentam descobrir informações
pessoais por intermédio do seu local de trabalho e, também têm a
responsabilidade de proteger sua empresa contra as ações dos
empregados, ex-empregados e terceiros descontentes.
Uso do Ativo




Ativo são todos os bens e informações que agregam e geram valor a empresa.

Estão incluídos como ativos, as informações, os hardwares, os softwares, entre
outros.
     -Responsabilidade
     -Inventário
     -Uso aceitável
Uso do Ativo




                                    Hardware

Alteração das configurações pré-instaladas do computador (descanso de tela, papel
       de parede, painel de controle, ambiente de rede, etc)

Uso externo

Uso de equipamentos particulares – pen drive, webcam, mp3, celular, etc
Computador de terceiros
Uso do Ativo




                                       Software

instalar, reparar ou desinstalar software.



           Não se pode copiar informações da empresa sem autorização
Uso do Ativo




                                 E-mail

•   Cuidado com o e-mail recebido
•   Cuidado ao enviar e-mail
•   Não abra anexos, a não ser que tenha sido solicitado e informado o seu
    recebimento
•   Não envie anexos muito grandes
•   O e-mail é de propriedade da empresa
•   Padronização de envio de e-mail
Uso do Ativo




                                  Internet

•   Cada usuário possui código e senha de acesso
•   Uso consciente da internet
•   Ferramentas da internet (mensagens instantâneas, etc)
•   Monitoramento da internet
Penalidades




      Advertência

      Suspensão

Demissão por justa causa
Aspectos Jurídicos




A Constituição da República Federativa do Brasil de 1988
                        e Você
Aspectos Jurídicos




                       Direitos Personalíssimos (art. 5º, X, CF)
  São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
                                      violação
Aspectos Jurídicos




                      Liberdade de Expressão (art. 5º, IX, CF)
É livre a expressão da atividade intelectual, artística, científica e de comunicação,
                    independentemente de censura ou licença;
Aspectos Jurídicos




           Manifestação do Pensamento (art. 5º, IV, CF)
É livre a manifestação de pensamento, sendo vedado o anonimato
Aspectos Jurídicos




                       Direito de Resposta (art. 5º, V, CF)
É assegurado o direito de resposta, proporcional ao agravo, além da indenização
                     por dano material, moral ou à imagem
Aspectos Jurídicos




                       Sigilo de Correspondência (art. 5º, XII, CF)
É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e
     das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
   hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
                               instrução processual penal
Aspectos Jurídicos


                              Código Penal Brasileiro
                 Decreto-Lei nº 2.848. de 07 de dezembro de 1940




Crimes Contra a Honra - art. 138 (Calúnia) art. 139 (Difamação) art. 140 (Injúria)
Divulgação de Segredo – art. 153
Furto mediante Fraude – art. 155, §4º
Estelionato – art. 171
Obrigada

                    Laine Moraes Souza
                                Advogada
             Especialista em TI e Telecom
                            34 9142.0842
           laine.souza@lainesouza.adv.br
            http://www.lainesouza.adv.br

More Related Content

Similar to BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

Apresentação legislacao trabalhista e assuntos sindicais 16.10.13
Apresentação legislacao trabalhista e assuntos sindicais   16.10.13Apresentação legislacao trabalhista e assuntos sindicais   16.10.13
Apresentação legislacao trabalhista e assuntos sindicais 16.10.13
Clube de RH de Extrema e Região
 
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilanciaTrabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
zeramento contabil
 
A petição da comissão, em 2013
A petição da comissão, em 2013A petição da comissão, em 2013
A petição da comissão, em 2013
Jamildo Melo
 
Defesa trabalhista condominio monterrey ii
Defesa trabalhista condominio monterrey iiDefesa trabalhista condominio monterrey ii
Defesa trabalhista condominio monterrey ii
Atila Teles
 
0000549 32.2014.5.06.0000(1)
0000549 32.2014.5.06.0000(1)0000549 32.2014.5.06.0000(1)
0000549 32.2014.5.06.0000(1)
Jamildo Melo
 

Similar to BHack - Aspectos Jurídicos da Política de Segurança da Informaçao (20)

BHack 2016 - Compliance em Direito Digital
BHack 2016 - Compliance em Direito DigitalBHack 2016 - Compliance em Direito Digital
BHack 2016 - Compliance em Direito Digital
 
Sentença vilhena
Sentença vilhenaSentença vilhena
Sentença vilhena
 
Clipping DCI
Clipping DCIClipping DCI
Clipping DCI
 
Clipping DCI
Clipping DCIClipping DCI
Clipping DCI
 
Sentenca dano-moral-salario-atra
Sentenca dano-moral-salario-atraSentenca dano-moral-salario-atra
Sentenca dano-moral-salario-atra
 
sentença
sentençasentença
sentença
 
[Coca Cola] 12 08 13
[Coca Cola] 12 08 13[Coca Cola] 12 08 13
[Coca Cola] 12 08 13
 
Apresentação legislacao trabalhista e assuntos sindicais 16.10.13
Apresentação legislacao trabalhista e assuntos sindicais   16.10.13Apresentação legislacao trabalhista e assuntos sindicais   16.10.13
Apresentação legislacao trabalhista e assuntos sindicais 16.10.13
 
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilanciaTrabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
Trabalhador sera indenizado_porque_era_obrigado_a_ficar_nu_para_vigilancia
 
Grave 64
Grave 64Grave 64
Grave 64
 
Senteça judicial
Senteça judicialSenteça judicial
Senteça judicial
 
Materias professor marilia
Materias professor mariliaMaterias professor marilia
Materias professor marilia
 
A petição da comissão, em 2013
A petição da comissão, em 2013A petição da comissão, em 2013
A petição da comissão, em 2013
 
A Utilização dos Meios Eletrônicos no Ambiente de Trabalho
A Utilização dos Meios Eletrônicos no Ambiente de TrabalhoA Utilização dos Meios Eletrônicos no Ambiente de Trabalho
A Utilização dos Meios Eletrônicos no Ambiente de Trabalho
 
Edição 17
Edição 17Edição 17
Edição 17
 
Inspeção UE Brasil - Janeiro 2019
Inspeção UE Brasil - Janeiro 2019Inspeção UE Brasil - Janeiro 2019
Inspeção UE Brasil - Janeiro 2019
 
Defesa trabalhista condominio monterrey ii
Defesa trabalhista condominio monterrey iiDefesa trabalhista condominio monterrey ii
Defesa trabalhista condominio monterrey ii
 
Recurso ordinário
Recurso ordinárioRecurso ordinário
Recurso ordinário
 
Informativo de março p site
Informativo de março p siteInformativo de março p site
Informativo de março p site
 
0000549 32.2014.5.06.0000(1)
0000549 32.2014.5.06.0000(1)0000549 32.2014.5.06.0000(1)
0000549 32.2014.5.06.0000(1)
 

BHack - Aspectos Jurídicos da Política de Segurança da Informaçao

  • 1. Importância Jurídica da Política de Segurança da Informação Laine Moraes Souza @lainesouza Belo Horizonte 15 de junho de 2012
  • 2. Introdução  Por que me preocupar com Política de Segurança da Informação (PSI)?  O que é Informação?  Segurança da Informação  Política de Segurança  Confidencialidade das Informações  Política da Tecnologia da Informação  Uso do Ativo (Informação, Maquinário, etc)  Penalidades  Aspectos Jurídicos
  • 3. TST – Fotos publicadas em rede social provocam demissão por justa causa 12/06/2012 - Por unanimidade, o TST negou provimento ao agravo de uma enfermeira da Unidade de Tratamento Intensivo (UTI), demitida por justa causa após postar, numa rede social, fotos da equipe de trabalho durante o expediente. “(...) a reclamante postou, no Orkut, fotos que registram seu ambiente de trabalho e pessoas com quem convivia no seu dia a dia. As fotografias foram feitas durante o expediente, (...), expondo a imagem da recorrente e de outros funcionários, eis que visível no fardamento dos empregados a logomarca do hospital, sem qualquer consentimento ou conhecimento por parte do empregador.” “Evidente que tal divulgação macula a imagem daqueles que compõem o quadro funcional do hospital, quando expõe a conhecimento público que, durante o horário de trabalho, as enfermeiras da UTI ficavam brincando e posando para fotos impróprias, ao invés de estar observando os pacientes em estado grave.” “Assim, a empresa utilizou-se de exercício regular de um direito (de despedir) dentro dos limites da razoabilidade. “ Processo: AIRR - 5078-36.2010.5.06.0000
  • 4. JFSP – Internauta é condenada por publicar mensagem preconceituosa 16 de maio de 2012 A estudante universitária, que postou em sua página no Twitter mensagem preconceituosa e de incitação à violência contra nordestinos foi condenada a 1 ano, 5 meses e 15 dias de reclusão (pena convertida em prestação de serviço comunitário e pagamento de multa), em sentença proferida pela 9ª Vara Federal Criminal em São Paulo/SP. Ação Penal n.º 0012786-89.2010.403.6181
  • 5. TRT18 diz que empregador pode monitorar mensagens de MSN 06/03/2012 O empregador poderá exercer o controle tecnológico sobre seus empregados, desde que atenda a estritos critérios de idoneidade, necessidade e proporcionalidade. Esse foi o entendimento do TRT de Goiás que reconheceu a justa causa de empregado que utilizava o MSN pessoal como ferramenta de trabalho. No julgamento, a Turma entendeu que a fiscalização das informações sigilosas que tramitam no âmbito da empresa “é perfeitamente aceitável” para a prevenção de prejuízos. O acórdão considerou que o objeto principal do negócio é o desenvolvimento e licenciamento de programas de computador, e ainda, que o MSN do empregado era utilizado com a finalidade de atender às suas atividades laborais, não vendo qualquer violação à garantia da intimidade do reclamante. A Turma acrescentou que ao utilizar o MSN para fins laborais, o empregado não se importou com o procedimento fiscalizatório da empresa, assumindo os riscos de sua conduta. Por fim, considerou grave a conduta do empregado, em razão dos prejuízos sofridos pela empresa, mantendo a sentença. Processo: RO – 0164500-12.2009.5.18.0012
  • 6. TJMG – Empresa é obrigada a indenizar Microsoft 03/02/2012 -O TJMG aumentou o valor da indenização fixada em 1ª instância e condenou a empresa a compensar a Microsoft pela utilização de softwares sem licença. A 9ª Vara Cível de Belo Horizonte considerou que “a perícia demonstrou a existência de softwares pertencentes à Microsoft que vinham sendo utilizados pela empresa sem a devida licença, o que caracterizaria a prática de ato ilícito denominado contrafação, gerando direito à indenização.”. Desta forma, o juiz condenou a empresa a pagar o dobro do valor de todos os programas à Microsoft. A Microsoft Corporation recorreu e o relator do recurso, entendeu que “aquele que utiliza de software sem licença deve ser obrigado ao ressarcimento dos prejuízos econômicos bem como indenizar o titular do direito de propriedade intelectual por ofensa ao seu direito autoral”. Assim, ele reformou a sentença, aumentando o valor da indenização para cinco vezes o valor atual de mercado de softwares, a ser apurado em liquidação de sentença. Processo n°: 7109987-25.2009.8.13.0024
  • 7. TRT3 – Empresa deve arcar com pagamento de conta de telefone utilizado em serviço 07/12/2011 - O TRT-MG condenou uma empresa a restituir valores pagos por uma trabalhadora a título de telefone celular. É que a linha, fornecida pela empresa, era utilizada em serviço, contrariando a regra prevista no artigo 2º da CLT, pelo qual as despesas do negócio devem ser suportadas pelo empregador. O telefone celular era fornecido aos empregados para uso exclusivo em serviço. Entretanto, para evitar a conferência de contas, a empregadora custeava a despesa até R$100,00 e cobrava o excedente do empregado. “A previsão contratual é que a empregada ficaria responsável pela totalidade da conta, até o limite R$100,00. Mas sendo o equipamento fornecido para uso exclusivo em serviço, nos termos da contestação, essa cláusula não tem amparo legal, pois as despesas decorrentes da atividade econômica não podem ser transferidas ao empregado (artigo 2º da CLT), sendo do empregador os riscos do negócio”. Com esses fundamentos, o relator confirmou a sentença, que deferiu à reclamante a restituição dos valores indevidamente descontados a título de celular, no que foi acompanhado pela Turma. (0001019-81.2010.5.03.0034 ED )
  • 8. TST – Trabalhadora não recebe indenização por e-mails contundentes da chefia 18/11/2011 - Ex-empregada não conseguiu provar na Justiça do Trabalho que os e- mails recebidos da chefia da empresa eram ofensivos à sua honra e imagem a ponto de caracterizar assédio moral e, em consequência, motivar o recebimento de indenização por danos morais. De acordo com o TRT, nenhum dos e-mails apresentados registrou ameaça de dispensa na hipótese de as metas estabelecidas não serem alcançadas. A cobrança em relação ao cumprimento de metas representa pressão sobre os empregados. Contudo, embora a forma de abordagem nos e-mails não fosse a mais apropriada, não havia rigor excessivo que pudesse ser entendido como assédio moral, porque os e-mails não se destinavam a determinado empregado, e sim a toda equipe. Um dos e-mails, por exemplo, tinha o seguinte conteúdo: “nossa produção está baixíssima (…) vamos juntos construir uma nova sucursal” e outro conclamava: “o grupo tem que entender que ou vocês se unem e viram este jogo ou irão morrer todos abraçados”. Em nenhum momento ficou caracterizada a violação da honra e da imagem da empregada que pudesse dar causa à indenização pretendida. Processo: RR-223400-61.2008.5.12.0053
  • 9. TST – Acusada de envio de e-mail sigiloso consegue reverter demissão por justa causa 1/2 03/11/2011 –Ex-empregada acusada de enviar e-mail com informações sigilosas da empregadora conseguiu o reconhecimento de dispensa imotivada e o pagamento das verbas rescisórias. Os depoimentos confusos do preposto e das testemunhas da empresa sobre a jornada da autora e o uso do computador e senha de acesso à conta de correio eletrônico utilizada para envio das informações fizeram a Justiça do Trabalho do Paraná reverter a demissão por justa causa. A trabalhadora foi demitida sob a acusação de ter enviado a um ex-funcionário da empresa um e-mail com o anexo de um relatório contendo dados restritos referentes às funções desempenhadas por funcionários da empresa, informações consideradas sigilosas. (...)
  • 10. TST – Acusada de envio de e-mail sigiloso consegue reverter demissão por justa causa 2/2 (...) A perita da empresa, informou que, por não ter senha de acesso ao e-mail, pediu a outro funcionário, que trabalhava no computador e tinha a senha, para abrir o correio eletrônico e verificar as mensagens recebidas. Nesse momento, ela constatou que uma das mensagens fora devolvida, e deduziu ter sido a ex- empregada que o encaminhara. Segundo ela, no dia anterior tinha visto a ex- empregada utilizando aquele computador fora de seu horário de expediente (das 8h às 17h), e o e-mail foi enviado às 17h40, quando o empregado que usava aquele computador já havia ido embora. Em seu depoimento, porém, o preposto disse que a engenheira tinha a senha de acesso àquele endereço eletrônico. Processo: RR – 2735700-54.2007.5.09.0029
  • 11. TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização 1/3 Trabalhador contratado para aprimorar o processo de preparação do creme de levedura de cana para um determinado cliente, montou um seminário para ser ministrado aos colaboradores do grupo da empresa. Confirmou que as informações do seminário foram repassadas por e-mail a um ex-empregado da empresa, que trabalhava num outro grupo econômico do mesmo ramo. O outro trabalhador precisava das informações para melhorar o processo de preparação do creme produzido naquele grupo. O Trabalhador foi demitido por justa causa, acusado de fornecer informações sigilosas da empresa em que trabalhava. Ele admitiu que celebrou contrato de sigilo com a reclamada e que, quando o assinou, entendeu do que se tratava, “mas que, com o passar dos anos, acabou se esquecendo dos seus termos”. Houve, inclusive, instauração de um termo circunstanciado para apurar o crime previsto no artigo 154, do Código Penal (“Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem”). O TRT afirmou que é “inválida a prova produzida nos autos a fim de comprovar a justa causa aplicada ao obreiro, isso porque a prova é fruto da invasão da privacidade do reclamante – fato esse que vicia as ulteriores provas produzidas nos autos”.
  • 12. TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização 2/3 O magistrado ressaltou ainda que, no caso concreto, não há prova robusta de que o autor foi devidamente cientificado da possibilidade do monitoramento, e em que condições isso ocorreria. Quanto à possibilidade de monitoramento do e-mail corporativo do empregado pelo empregador, o acórdão destacou que “os que entendem que isso é possível, lembram que os computadores, os provedores e tudo o mais para o acesso, para que os obreiros possam navegar e passar e receber e-mails, são de propriedade do dador de serviço, ao que acrescentam que, se o trabalhador enviar uma mensagem indevida, isso pode acarretar consequências ao empregador, além do que, a produtividade do empregado, quer visitando sites, quer enviando e recebendo e- mails estranhos ao serviço, poderá diminuir, além do que a rede ficará sobrecarregada, e o risco de vírus infestando os aparelhos será grande”. (poder diretivo do empregador”). Entretanto, “Há os que defendem que uma tal postura acaba por magoar a dignidade do trabalhador”, rebate o acórdão, destacando que, “antes de ser um Empregado”, ele é um cidadão, e tem o direito fundamental à sua privacidade, à sua intimidade de cidadão-trabalhador.
  • 13. TRT15 Condena Empresa que Monitorava e-mail Corporativo do Reclamante a pagar indenização 3/3 Legislação: Grupo de Protecção de Dados, instituído pelo art. da Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de outubro de 1995: “Os trabalhadores não abandonam o seu direito à privacidade e à proteção dos dados, todas as manhãs, à porta do trabalho”. O acórdão reconheceu que “a disputa é acirrada, com argumentos de peso de ambos os lados”, porém, apesar de deixar claro que não defende a “irresponsabilidade obreira no uso do e-mail corporativo”, posicionou-se no sentido de que “não há ser tolerado monitore o empregador o e-mail corporativo de seus empregados, pois tenho que, conquanto o dador de serviço tenha todo o direito de disciplinar a questão da utilização do e-mail no ambiente de trabalho, visando salvaguardar seus interesses, isso não lhe confere o direito de vasculhar a correspondência eletrônica de seus empregados. Por isso concluiu que “o procedimento da empregadora atingiu duramente o moral do empregado, lesando-o psicologicamente”. Em conclusão, a 6ª Câmara decidiu “afastar a justa causa, considerar a dispensa como imotivada e condenar a reclamada no pagamento das verbas rescisórias, além de indenização por dano moral no valor de R$ 40 mil. (Processo 0047400-68.2008.5.15.0072)
  • 14. TRT3 – Empregado que teve dívida cobrada por e-mail coletivo receberá indenização por danos morais 21/06/2011 -Um empregado pediu a condenação da reclamada ao pagamento de indenização por danos morais, em razão do constrangimento sofrido, ao ser cobrado por dívida contraída com banco do mesmo grupo econômico de sua empregadora. O problema foi a forma utilizada pela empresa, que enviou e-mail comum a todos os empregados devedores, especificando o nome e o valor da dívida de cada um. Para a Turma, a conduta da reclamada violou a honra e a dignidade do trabalhador, além de atentar contra o Código de Defesa do Consumidor. Por isso, a indenização foi deferida. Agindo dessa forma, a reclamada afrontou o próprio código de ética, como os artigos 42 e 71, do Código de Defesa do Consumidor. O primeiro estabelece que o consumidor inadimplente não poderá ser exposto ao ridículo, nem ser submetido a constrangimento ou ameaça. Já o segundo prevê a pena de detenção de três meses a um ano e multa para aquele que utilizar, na cobrança de dívidas, ameaça, coação, constrangimento, ou qualquer procedimento que exponha o consumidor ao ridículo ou interfira em seu trabalho, descanso ou lazer. Com esses fundamentos a reclamada foi condenada ao pagamento de indenização por danos morais, no valor de R$1.000,00 (mil reais). 001721-57.2010.5.03.0024 RO
  • 15. TRT 1 – Empresa não pode repassar os e-mails corporativos do ex-funcionário para o novo contratado A profissional é jornalista e havia criado, através do e-mail corporativo, uma rede de contatos e fontes que viabilizava seu trabalho diário. É ilícito encaminhar, sem consentimento, as mensagens eletrônicas de um ex- funcionário. A profissional havia criado, através do e-mail corporativo, uma rede de contatos e fontes que viabilizava seu trabalho em jornal diário. Apesar do endereço eletrônico ter sido criado pelo empregador, ele equivale a qualquer outra fonte de correspondência pessoal, “sendo abusiva a invasão do conteúdo, bem como a recusa em permitir o acesso da ex-empregada às mensagens eletrônicas recebidas naquele sítio”. Para o desembargador, ao repassar a outra jornalista o cadastro de fontes da autora, a ré invadiu a privacidade da reclamante e comprometeu o sigilo de fontes a que todo jornalista tem direito. “O contrato de trabalho não poderá constituir um título legitimador de recortes no exercício dos direitos fundamentais”, concluiu o relator. A 7ª Turma confirmou o valor da condenação por dano moral em R$26.465,00, que representa cinco vezes a última remuneração da autora.
  • 16. TRT4 – Demissão por justa causa por envio de mensagens de conteúdo sexual em computador da empresa Caracteriza-se como justa causa para a despedida o procedimento do empregado consistente em enviar e receber mensagens de conteúdo sexual no horário de trabalho e através do computador fornecido pela empresa. O reclamante pretendia a desconstituição da sentença que reconheceu motivos para a despedida por justa causa, alegando que a empresa verificava periodicamente a correspondência eletrônica, o que caracterizaria a hipótese de o perdão tácito. Para o relator, os documentos juntados revelam a utilização do sistema de envio e recebimento instantâneo de mensagens pelo computador (MSN), através do qual o reclamante combinava encontros sexuais, inclusive com conteúdo pornográfico e que o autor ainda utilizava o nome da empresa, o qual era acrescentado ao final do seu próprio nome. “A situação revela-se grave e configura justa causa, conforme art. 482, “b”, da CLT, por mau procedimento do empregado”, diz em seu voto. Da decisão cabe recurso. 00359-2008-023-04-00-4 RO
  • 17. Mensagem no Twitter acarreta demissão Durante a partida de futebol ocorrida no ultimo domingo, dia 28/03/2010, um funcionário da Locaweb enviou pelo Twitter da empresa diversas mensagens ofensivas a torcida e ao time do São Paulo Futebol Clube. Após a partida, o funcionário deletou as mensagens e pediu desculpas a torcida. Entretanto, referidas mensagens já haviam sido “retwittadas” por diversas pessoas. A locaweb é uma empresa que apoia o esporte no Brasil e, atualmente, esta patrocinando o São Paulo Futebol Clube. Segundo a assessoria de imprensa da Locaweb, a empresa acredita e respeita no time e na torcida do SPFC e a opinião do funcionário não se coaduna com o posicionamento da empresa. Em razão do ocorrido o funcionário da Locaweb, em comum acordo, resolveu se desligar da empresa. A Locaweb divulgou o ocorrido em seu blog
  • 18. STJ – IPs podem ser obtidos pelo Juízo Cível por não se caracterizar quebra de sigilo telefônico AÇÃO CAUTELAR DE EXIBIÇÃO. FORNECIMENTO DE ELEMENTOS IDENTIFICADORES DO USUÁRIO DE COMPUTADOR. UTILIZAÇÃO INTERNET. DANOS. NULIDADE DA CITAÇÃO. INCOMPETÊNCIA DO JUÍZO CÍVEL. IMPOSSIBILIDADE JURÍDICA DO PEDIDO. NÃO OCORRÊNCIA. VIOLAÇÃO A DISPOSITIVOS LEGAIS, FALTA PREQUESTIONAMENTO. RECURSO ESPECIAL IMPROVIDO. (...) 4.- É competente o Juízo Cível para o processamento e julgamento de ação cautelar que pede informação a respeito do nome do responsável pelo envio de e-mail difamatório, que pode ser obtida por meio do IP (Internet Protocol) do computador do usuário, uma vez que não se caracteriza quebra de sigilo por meio de interceptação telefônica, não se enquadrando, pois, na Lei 9.296/96. 5.- É juridicamente possível o pedido à empresa de telefonia de exibição do nome do usuário de seus serviços que, utiliza-se da internet para causar danos a outrem, até por ser o único modo de o autor ter conhecimento acerca daqueles que entende ter ferido a sua reputação. Processo: REsp 879181 / MA; RECURSO ESPECIAL: 2006/0182739-1; Relator(a): Ministro SIDNEI BENETI (1137); Órgão Julgador: T3 – TERCEIRA TURMA; Data do Julgamento: 08/06/2010; Data da Publicação/Fonte: DJe 01/07/2010
  • 20. Segurança da Informação Informação = Tudo ↔ o cérebro e o coração da sociedade atual, denominada de sociedade da informação. Tecnologia = espinha dorsal da sociedade da informação. Segurança da Informação = preservação da confidencialidade, da integridade e da disponibilidade da informação.
  • 22. O que é informação? Pública Particular Confidencial
  • 23. Confidencialidade das Informações Confidencial. Acesso restrito Particular. Informações de natureza pessoal que se destinam apenas ao uso dentro da organização. Interna. Informações fornecidas livremente para todas as pessoas empregadas pela organização. Pública. São informações que foram criadas especificamente para o público.
  • 24. Política de Segurança As políticas de segurança são instruções claras que fornecem as orientações de comportamento das pessoas envolvidas para utilizar e guardar as informações, e são elementos fundamentais no desenvolvimento de controles efetivos para contra-atacar as possíveis ameaças à segurança. Os controles efetivos de segurança são implementados pelo treinamento dos empregados, bem como por políticas e procedimentos bem documentados. A política visa minimizar os riscos de um ataque às informações da empresa a um nível aceitável de segurança.
  • 25. Política de Segurança O objetivo de um programa de conscientização sobre a segurança é a comunicação da importância das políticas de segurança e o dano que a falha ou incorreta utilização pode causar. Dada a natureza humana, os empregados às vezes ignoram ou sabotam as políticas que parecem ser injustificadas ou que demandam muito tempo. A gerência tem a responsabilidade de garantir que os empregados entendam a importância das políticas e sejam motivados para atendê-las, e não tratá-las como obstáculos a serem contornados.
  • 26. Política de Segurança Etapas do Desenvolvimento: Um programa de segurança da informação abrangente começa com uma avaliação de risco que visa determinar: • Quais são as informações da empresa que precisam ser protegidas? • Quais ameaças específicas existem contra os ativos? • Qual dano seria causado às empresas se essas ameaças em potencial se materializassem?
  • 27. Política de Segurança PCN – Plano de Continuidade de Negócio
  • 28. Política de Segurança É essencial que a Gerência/Diretoria adote e suporte com firmeza o desenvolvimento de políticas de segurança e de um programa de segurança das informações. Os empregados precisam ter consciência de que a gerência acredita que a segurança das informações é vital para a operação da empresa, de que a proteção das informações comerciais da empresa é essencial para que ela continue funcionando e de que o trabalho de cada empregado pode depender do sucesso do programa. As políticas devem exigir o uso da tecnologia sempre que isso for eficaz em termos de custo, para auxiliar a tomada de decisão com base nas pessoas.
  • 29. Política de Segurança Os empregados devem ser aconselhados sobre as consequências do não- cumprimento das políticas e dos procedimentos de segurança. Um resumo das consequências da violação das políticas deve ser desenvolvido e amplamente divulgado. Deve-se criar um programa de recompensa para os empregados que demonstram boas práticas de segurança ou que reconhecem e relatam um incidente de segurança. Sempre que um empregado for recompensado por frustrar uma quebra de segurança, isso deve ser amplamente divulgado em toda a empresa, como por exemplo, em um artigo na circular da empresa.
  • 30. Política de Segurança Atributos: • não podem ser inflexíveis e nem muito flexível; • Implementação das novas tecnologias de segurança; • análise das vulnerabilidades; • processo de exame e atualização regular; • disponíveis por meio da intranet ou em pasta que esteja disponível para todos; • rapidez na resposta para todas as perguntas relacionadas com a segurança das informações; • Testes periódicos.
  • 31. Procedimento de Verificação e Autorização Solicitação por pessoa verificada – deve-se analisar se a pessoa é realmente funcionário e/ou se o ativo pertence a empresa e se está autorizada a ter acesso à informação ou ação requisitada. Solicitação por pessoa não verificada – pessoa que não se conhece pessoalmente ou não funcionário. • A verificação de que a pessoa é quem alega ser. • A determinação de que o solicitante está empregado no momento ou compartilha de um relacionamento com a empresa no qual ele precisa ter as informações. • A determinação de que a pessoa está autorizada a receber informações específicas ou ligar para pedir a ação.
  • 32. Política de Gerenciamento Classificação de Dados; confidencialidade das informações quem pode ter acesso Divulgação de Informações; Administração de Telefone e Políticas Diversas.
  • 33. Política da Tecnologia da Informação O departamento de informática/tecnologia da informação deve possuir um conjunto especial de políticas que o ajude a proteger os ativos de informações da organização. Informação de Contato dos Funcionários (telefone, e-mail, etc) Solicitação de Suporte Técnico Help desk Atendimento remoto Senha (criando, redefinindo, desativando) Desativando porta e dispositivo de rede Instalação e Execução de programas
  • 34. Política para Recursos Humanos O departamento de recursos humanos têm a responsabilidade de proteger os empregados contra as pessoas que tentam descobrir informações pessoais por intermédio do seu local de trabalho e, também têm a responsabilidade de proteger sua empresa contra as ações dos empregados, ex-empregados e terceiros descontentes.
  • 35. Uso do Ativo Ativo são todos os bens e informações que agregam e geram valor a empresa. Estão incluídos como ativos, as informações, os hardwares, os softwares, entre outros. -Responsabilidade -Inventário -Uso aceitável
  • 36. Uso do Ativo Hardware Alteração das configurações pré-instaladas do computador (descanso de tela, papel de parede, painel de controle, ambiente de rede, etc) Uso externo Uso de equipamentos particulares – pen drive, webcam, mp3, celular, etc Computador de terceiros
  • 37. Uso do Ativo Software instalar, reparar ou desinstalar software. Não se pode copiar informações da empresa sem autorização
  • 38. Uso do Ativo E-mail • Cuidado com o e-mail recebido • Cuidado ao enviar e-mail • Não abra anexos, a não ser que tenha sido solicitado e informado o seu recebimento • Não envie anexos muito grandes • O e-mail é de propriedade da empresa • Padronização de envio de e-mail
  • 39. Uso do Ativo Internet • Cada usuário possui código e senha de acesso • Uso consciente da internet • Ferramentas da internet (mensagens instantâneas, etc) • Monitoramento da internet
  • 40. Penalidades Advertência Suspensão Demissão por justa causa
  • 41. Aspectos Jurídicos A Constituição da República Federativa do Brasil de 1988 e Você
  • 42. Aspectos Jurídicos Direitos Personalíssimos (art. 5º, X, CF) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação
  • 43. Aspectos Jurídicos Liberdade de Expressão (art. 5º, IX, CF) É livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;
  • 44. Aspectos Jurídicos Manifestação do Pensamento (art. 5º, IV, CF) É livre a manifestação de pensamento, sendo vedado o anonimato
  • 45. Aspectos Jurídicos Direito de Resposta (art. 5º, V, CF) É assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem
  • 46. Aspectos Jurídicos Sigilo de Correspondência (art. 5º, XII, CF) É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal
  • 47. Aspectos Jurídicos Código Penal Brasileiro Decreto-Lei nº 2.848. de 07 de dezembro de 1940 Crimes Contra a Honra - art. 138 (Calúnia) art. 139 (Difamação) art. 140 (Injúria) Divulgação de Segredo – art. 153 Furto mediante Fraude – art. 155, §4º Estelionato – art. 171
  • 48. Obrigada Laine Moraes Souza Advogada Especialista em TI e Telecom 34 9142.0842 laine.souza@lainesouza.adv.br http://www.lainesouza.adv.br