SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Dra. Cristina Sleiman
Diretora Executiva
SP, 21 de maio de 2015
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Comissão de Direito eletrônico
E Crimes de Alta Tecnologia
Aspectos Jurídicos no
Uso de Dispositivos
Pessoais no Ambiente
Corporativo
Dra. CRISTINA SLEIMAN
COORDENADORIA DE PREVENÇÃO DO RISCO ELETRÔNICO NO
AMBIENTE CORPORATIVO
Tem por Objetivo promover ações de orientação e de prevenção de
Risco Eletrônico no ambiente corporativo. Disseminar para
advogados e gestores em geral sobre a importância da pratica
jurídica preventiva em relação ao uso de recursos tecnológicos, bem
como como lidar com situações de incidentes.
Coordenadora: Dra. Cristina Sleiman
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Currículo - Dra. Cristina Sleiman
Advogada e pedagoga, mestre em Sistemas Eletrônicos pela Escola
Politécnica da USP e com extensão em Direito da Tecnologia pela FGV/RJ,
extensão Educador Virtual pelo Senac São Paulo em parceria com Simon
Fraser University, professora de Pós Graduação na Faculdade Impacta.
Responsável pela coordenadoria de Prevenção à crimes eletrônicos no
ambiente corporativo da Comissão de Crimes de Alta Tecnologia da
OAB/SP.
É co-autora do livro e audiolivro Direito Digital no Dia a Dia e da Cartilha
Boas Praticas de Direito Digital Dentro e Fora da Sala de Aula.
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
A sociedade evolui a cada dia e os
incidentes também !
• Sociedade Digital
– Comunicação instantânea, rapidez, velocidade;
– Nem tudo é o que parece;
– 15 minutos de fama !!!!!;
– Tudo prova;
– Suposto anonimato;
– Falta de conhecimento, falta de noção !!!!
• Ambiente corporativo
– Pessoal x profissional
– Poder diretivo x redes sociais?
– Ponto eletrônico (fraude ???)
– Privacidade – monitoramento, inspeção de equipamentos
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
• A ISO 27002 define como ATIVO: “qualquer coisa que tenha
valor para a organização”
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
O QUE É SEGURANÇA DA INFORMAÇÃO ?
• Pressupõe implementação de um conjunto adequado de controles,
incluindo: Políticas, Processos, Procedimentos, Estrutura
Organizacional e Funções de software e hardware.
• Processo de atualização contínuo - controles devem ser
estabelecidos, implementados, monitorados, analisados
criticamente e melhorados.
• ISO 27001 - Sistema de Gestão de SI
• ISO 27002 - Código de Práticas para Controles de Segurança
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Segurança da Informação
• Pressupõe controles:
Físicos
• Catracas
Lógicos
• Senha
Comportamentais
• Pessoas
www.istock.com
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
POLÍTICA – o que é!
NORMAS - regras
PROCEDIMENTOS – como
deve ser feito
ESTRATÉGICO
Valores da empresa
TÁTICO
Padronização do ambiente
OPERACIONAL
Continuidade do negócio
1 2 3 4 5
1 – Natureza do Negócio
2 – Cultura Organizacional
3 – Ativos Físicos
4 - Ativos Tecnológicos
5 – Ativos Humanos
SEGURANÇA DA INFORMAÇÃO
Confidencialidade
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
REQUISITOS – SI (ISO 27002)
a. Avaliação de riscos para a organização - levando-se em conta objetivos e
estratégias globais do negócio. Identifica-se ameaças e vulnerabilidades,
estima-se a probabilidade de ocorrência e impacto potencial ao negócio;
b. Legislação Vigente, estatutos, regulamentações e cláusulas contratuais,
além do ambiente sociocultural;
c. Conjuntos particulares de princípios, objetivos e os requisitos do negócio
para o manuseio, processamento, armazenamento, comunicação …
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
EVOLUÇÃO DA LEI BRASILEIRA DE
2010 A 2015
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
AS EMPRESAS SÃO
RESPONSÁVEIS PELO MAU
USO DAS TECNOLOGIAS PELOS
SEUS COLABORADORES
Freedigitalphotos/tungphoto
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
12
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
13
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Marco Civil – sancionado em 2014
Necessidade de guarda de dados de conexão / possibilidade de identificação
Senac - Enquanto provedor de acesso e de aplicativo
Lei Anticorrupção– sancionada em 2013
Responsabilidade jurídica e administrativa da empresa por ações de seus empregados /
entidades públicas.
Lei de Crimes Informáticos – sancionada em 2013
Invasão de dispositivos e redes
Decreto – Ecommerce - 2013
Estabelece regras para vendas online.
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Quais os perigos no uso
de dispositivos pessoais
no ambiente corporativo ?
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
• O uso de recursos pessoais no ambiente
corporativo pode deixar brechas à
vulnerabilidades e precisa ser tratado com
seriedade e planejamento.
• Pressupões recursos tecnicos para maior
segurança da empresa, bem como prevenção
de insidentes e responsabilidade jurídica.
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Poder Diretivo do Empregador
17
Desde que respeitados os princípios éticos e legais, tem o empregador
poder diretivo, de forma que pode determinar o modo como deve ser
exercida a atividade do empregado: - Avalone (2008)
•O poder de organização ( ditar as regras) ;
•O poder de controle (fiscalização das atividades profissionais);
•O poder disciplinar (aplicação de sanções).
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
Justa Causa
18
Art. 482 - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
a) ato de improbidade;
b) incontinência de conduta ou mau procedimento;
c) negociação habitual por conta própria ou alheia sem permissão do empregador, e quando constituir ato de concorrência
à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço;
d) condenação criminal do empregado, passada em julgado, caso não tenha havido suspensão da execução da pena;
e) desídia no desempenho das respectivas funções;
f) embriaguez habitual ou em serviço;
g) violação de segredo da empresa;
h) ato de indisciplina ou de insubordinação;
i) abandono de emprego;
j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa, ou ofensas físicas, nas mesmas condições,
salvo em caso de legítima defesa, própria ou de outrem;
k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos, salvo em
caso de legítima defesa, própria ou de outrem;
l) prática constante de jogos de azar.
Parágrafo único - Constitui igualmente justa causa para dispensa de empregado a prática, devidamente comprovada em
inquérito administrativo, de atos atentatórios à segurança nacional.
http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
• É possível monitorar apenas as informações corporativas no
dispositivo móvel?
• É possível garantir que não sejam instalados softwares piratas?
• Há risco de que o negócio possa perder controle de
armazenamento e manuseio das informações?
• O que a empresa pode fazer para evitar incidentes e crimes
eletrônicos?
• Como motivar os colaboradores para tomar precauções essenciais a
fim de evitar problemas jurídicos e de segurança?
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
GESTÃO DE RISCO
1. Identificar
2. Probabilidade de materialização
3. Impacto - ( técnicos, jurídicos e
Marca)
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
• Planejamento
– Quais os benefícios;
– Quais os riscos e impactos;
– Quais áreas ou cargos poderão utilizar seus proprios recursos;
– Estabelecer requisitos técnicos de segurança;
– Normas, regras;
– Contratos, termos, ciência x aceite;
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
O Júrídico das empresas e principalmente das Instituições de
Ensino, não precisam necessariamente recomendar a proibição,
mas sim buscar soluções que minimizem os riscos.
Nosso papel é mostrar os riscos jurídicos e suas consequencias
para embasar qualquer tomada de decisão pela empresa e/ou
instituição educacional..
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
As organizações estão cada vez mais expostas
aos riscos que envolvem o uso das tecnologias e a
prevenção jurídica é essencial para sobrevivência
de qualquer negócio.
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
24
www.condutadigital.com.br
www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br
contato@sleiman.com.br
Tel. 11 5087-8850
Cel. 11 99471-5800
© Cristina Sleiman Sociedade de Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado,
divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. Sendo permitida
somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e
real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos.
SLEIMAN, Cristina.
(Disponível em PDF)
www.cristinasleiman.com.br
www.cseducacional.com.br
www.condutadigital.com.br
www.facebook.com.br/DireitoDigitalBrasil
@Direito_Digital

Contenu connexe

Tendances

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Acidente de trabalho modulo 2 thiago,jefferson
Acidente de trabalho modulo 2   thiago,jeffersonAcidente de trabalho modulo 2   thiago,jefferson
Acidente de trabalho modulo 2 thiago,jeffersonThiago Roque
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesSidney Modenesi, MBCI
 

Tendances (6)

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Guia analise acidente
Guia analise acidenteGuia analise acidente
Guia analise acidente
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Acidente de trabalho modulo 2 thiago,jefferson
Acidente de trabalho modulo 2   thiago,jeffersonAcidente de trabalho modulo 2   thiago,jefferson
Acidente de trabalho modulo 2 thiago,jefferson
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
 

En vedette

Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYODMicrosoft
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsNuno Alves
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-brNuno Alves
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 

En vedette (14)

Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - Apresentação
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYOD
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Byod
ByodByod
Byod
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-br
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Byod
ByodByod
Byod
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 

Similaire à Direitos digitais corporativos

Multiplicadores oficial
Multiplicadores   oficialMultiplicadores   oficial
Multiplicadores oficialYthia Karla
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.pptRaquelDonato2
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAlexandre Atheniense
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Treinamento segurança do trabalho
Treinamento segurança do trabalho Treinamento segurança do trabalho
Treinamento segurança do trabalho ricardotortora
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.pptJairoRodrigues47
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.pptSANDRARODRIGUESDASIL5
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
treinamento Treinamento de Integração.pptx
treinamento Treinamento de Integração.pptxtreinamento Treinamento de Integração.pptx
treinamento Treinamento de Integração.pptxTalmom Taciano
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Icts palestra anticorrupcao mar2014
Icts palestra anticorrupcao mar2014Icts palestra anticorrupcao mar2014
Icts palestra anticorrupcao mar2014Fredrik Boëthius
 
Educação Digital - Ética e Cidadania
Educação Digital - Ética e CidadaniaEducação Digital - Ética e Cidadania
Educação Digital - Ética e CidadaniaCristina Sleiman
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019Fernando Nery
 
Aula geral instrutor EC.pptx
Aula geral instrutor EC.pptxAula geral instrutor EC.pptx
Aula geral instrutor EC.pptxrigava
 

Similaire à Direitos digitais corporativos (20)

Multiplicadores oficial
Multiplicadores   oficialMultiplicadores   oficial
Multiplicadores oficial
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppt
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Treinamento segurança do trabalho
Treinamento segurança do trabalho Treinamento segurança do trabalho
Treinamento segurança do trabalho
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppt
 
treinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppttreinamento segurança do trabalgo nwn.ppt
treinamento segurança do trabalgo nwn.ppt
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
treinamento Treinamento de Integração.pptx
treinamento Treinamento de Integração.pptxtreinamento Treinamento de Integração.pptx
treinamento Treinamento de Integração.pptx
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Icts palestra anticorrupcao mar2014
Icts palestra anticorrupcao mar2014Icts palestra anticorrupcao mar2014
Icts palestra anticorrupcao mar2014
 
Educação Digital - Ética e Cidadania
Educação Digital - Ética e CidadaniaEducação Digital - Ética e Cidadania
Educação Digital - Ética e Cidadania
 
Integração
IntegraçãoIntegração
Integração
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
Aula geral instrutor EC.pptx
Aula geral instrutor EC.pptxAula geral instrutor EC.pptx
Aula geral instrutor EC.pptx
 
Saiba tudo sobre complience
Saiba tudo sobre complienceSaiba tudo sobre complience
Saiba tudo sobre complience
 
boas-praticas-ii.pdf
boas-praticas-ii.pdfboas-praticas-ii.pdf
boas-praticas-ii.pdf
 

Direitos digitais corporativos

  • 1. Dra. Cristina Sleiman Diretora Executiva SP, 21 de maio de 2015 www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN
  • 2. COORDENADORIA DE PREVENÇÃO DO RISCO ELETRÔNICO NO AMBIENTE CORPORATIVO Tem por Objetivo promover ações de orientação e de prevenção de Risco Eletrônico no ambiente corporativo. Disseminar para advogados e gestores em geral sobre a importância da pratica jurídica preventiva em relação ao uso de recursos tecnológicos, bem como como lidar com situações de incidentes. Coordenadora: Dra. Cristina Sleiman
  • 3. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Currículo - Dra. Cristina Sleiman Advogada e pedagoga, mestre em Sistemas Eletrônicos pela Escola Politécnica da USP e com extensão em Direito da Tecnologia pela FGV/RJ, extensão Educador Virtual pelo Senac São Paulo em parceria com Simon Fraser University, professora de Pós Graduação na Faculdade Impacta. Responsável pela coordenadoria de Prevenção à crimes eletrônicos no ambiente corporativo da Comissão de Crimes de Alta Tecnologia da OAB/SP. É co-autora do livro e audiolivro Direito Digital no Dia a Dia e da Cartilha Boas Praticas de Direito Digital Dentro e Fora da Sala de Aula.
  • 4. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br A sociedade evolui a cada dia e os incidentes também ! • Sociedade Digital – Comunicação instantânea, rapidez, velocidade; – Nem tudo é o que parece; – 15 minutos de fama !!!!!; – Tudo prova; – Suposto anonimato; – Falta de conhecimento, falta de noção !!!! • Ambiente corporativo – Pessoal x profissional – Poder diretivo x redes sociais? – Ponto eletrônico (fraude ???) – Privacidade – monitoramento, inspeção de equipamentos
  • 5. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br • A ISO 27002 define como ATIVO: “qualquer coisa que tenha valor para a organização”
  • 6. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br O QUE É SEGURANÇA DA INFORMAÇÃO ? • Pressupõe implementação de um conjunto adequado de controles, incluindo: Políticas, Processos, Procedimentos, Estrutura Organizacional e Funções de software e hardware. • Processo de atualização contínuo - controles devem ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados. • ISO 27001 - Sistema de Gestão de SI • ISO 27002 - Código de Práticas para Controles de Segurança
  • 7. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Segurança da Informação • Pressupõe controles: Físicos • Catracas Lógicos • Senha Comportamentais • Pessoas www.istock.com
  • 8. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br POLÍTICA – o que é! NORMAS - regras PROCEDIMENTOS – como deve ser feito ESTRATÉGICO Valores da empresa TÁTICO Padronização do ambiente OPERACIONAL Continuidade do negócio 1 2 3 4 5 1 – Natureza do Negócio 2 – Cultura Organizacional 3 – Ativos Físicos 4 - Ativos Tecnológicos 5 – Ativos Humanos SEGURANÇA DA INFORMAÇÃO Confidencialidade
  • 9. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br REQUISITOS – SI (ISO 27002) a. Avaliação de riscos para a organização - levando-se em conta objetivos e estratégias globais do negócio. Identifica-se ameaças e vulnerabilidades, estima-se a probabilidade de ocorrência e impacto potencial ao negócio; b. Legislação Vigente, estatutos, regulamentações e cláusulas contratuais, além do ambiente sociocultural; c. Conjuntos particulares de princípios, objetivos e os requisitos do negócio para o manuseio, processamento, armazenamento, comunicação …
  • 10. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br EVOLUÇÃO DA LEI BRASILEIRA DE 2010 A 2015
  • 11. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br AS EMPRESAS SÃO RESPONSÁVEIS PELO MAU USO DAS TECNOLOGIAS PELOS SEUS COLABORADORES Freedigitalphotos/tungphoto
  • 12. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br 12
  • 13. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br 13
  • 14. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Marco Civil – sancionado em 2014 Necessidade de guarda de dados de conexão / possibilidade de identificação Senac - Enquanto provedor de acesso e de aplicativo Lei Anticorrupção– sancionada em 2013 Responsabilidade jurídica e administrativa da empresa por ações de seus empregados / entidades públicas. Lei de Crimes Informáticos – sancionada em 2013 Invasão de dispositivos e redes Decreto – Ecommerce - 2013 Estabelece regras para vendas online.
  • 15. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Quais os perigos no uso de dispositivos pessoais no ambiente corporativo ?
  • 16. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br • O uso de recursos pessoais no ambiente corporativo pode deixar brechas à vulnerabilidades e precisa ser tratado com seriedade e planejamento. • Pressupões recursos tecnicos para maior segurança da empresa, bem como prevenção de insidentes e responsabilidade jurídica.
  • 17. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Poder Diretivo do Empregador 17 Desde que respeitados os princípios éticos e legais, tem o empregador poder diretivo, de forma que pode determinar o modo como deve ser exercida a atividade do empregado: - Avalone (2008) •O poder de organização ( ditar as regras) ; •O poder de controle (fiscalização das atividades profissionais); •O poder disciplinar (aplicação de sanções).
  • 18. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br Justa Causa 18 Art. 482 - Constituem justa causa para rescisão do contrato de trabalho pelo empregador: a) ato de improbidade; b) incontinência de conduta ou mau procedimento; c) negociação habitual por conta própria ou alheia sem permissão do empregador, e quando constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço; d) condenação criminal do empregado, passada em julgado, caso não tenha havido suspensão da execução da pena; e) desídia no desempenho das respectivas funções; f) embriaguez habitual ou em serviço; g) violação de segredo da empresa; h) ato de indisciplina ou de insubordinação; i) abandono de emprego; j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa, ou ofensas físicas, nas mesmas condições, salvo em caso de legítima defesa, própria ou de outrem; k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos, salvo em caso de legítima defesa, própria ou de outrem; l) prática constante de jogos de azar. Parágrafo único - Constitui igualmente justa causa para dispensa de empregado a prática, devidamente comprovada em inquérito administrativo, de atos atentatórios à segurança nacional. http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm
  • 19. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br • É possível monitorar apenas as informações corporativas no dispositivo móvel? • É possível garantir que não sejam instalados softwares piratas? • Há risco de que o negócio possa perder controle de armazenamento e manuseio das informações? • O que a empresa pode fazer para evitar incidentes e crimes eletrônicos? • Como motivar os colaboradores para tomar precauções essenciais a fim de evitar problemas jurídicos e de segurança?
  • 20. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br GESTÃO DE RISCO 1. Identificar 2. Probabilidade de materialização 3. Impacto - ( técnicos, jurídicos e Marca)
  • 21. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br • Planejamento – Quais os benefícios; – Quais os riscos e impactos; – Quais áreas ou cargos poderão utilizar seus proprios recursos; – Estabelecer requisitos técnicos de segurança; – Normas, regras; – Contratos, termos, ciência x aceite;
  • 22. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br O Júrídico das empresas e principalmente das Instituições de Ensino, não precisam necessariamente recomendar a proibição, mas sim buscar soluções que minimizem os riscos. Nosso papel é mostrar os riscos jurídicos e suas consequencias para embasar qualquer tomada de decisão pela empresa e/ou instituição educacional..
  • 23. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br As organizações estão cada vez mais expostas aos riscos que envolvem o uso das tecnologias e a prevenção jurídica é essencial para sobrevivência de qualquer negócio.
  • 24. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br 24 www.condutadigital.com.br
  • 25. www.cristinasleiman.com.br © Todos os Direitos Reservados cristina@sleiman.com.br contato@sleiman.com.br Tel. 11 5087-8850 Cel. 11 99471-5800 © Cristina Sleiman Sociedade de Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. Sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. SLEIMAN, Cristina. (Disponível em PDF) www.cristinasleiman.com.br www.cseducacional.com.br www.condutadigital.com.br www.facebook.com.br/DireitoDigitalBrasil @Direito_Digital