TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Discursiva Juridica

Artigo: Discursiva Juridica. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  16/9/2014  •  4.772 Palavras (20 Páginas)  •  276 Visualizações

Página 1 de 20

Discursiva jurídica sobre contratos de uso de serviços de informática e contratos de adesão, tipificação do crime virtual, a lei Sarbanes-Oxley em uma ótica do segurança da informação

Juarez Gouveia – Consultor de Direito da Informação

i.tronica@hotmail.com

ÍNDICE

1. Introdução

2. Cláusulas Geral

3. Política da utilização de senhas

4. Política de uso do E-mail

5. Política do uso da Internet

6. Política do uso de Software de Comunicação On-line

7. Tipificação de crime virtual e a má utilização dos recursos de softwares sob a ótica do jurídico

8. Aplicações da lei de Sarbanes-Oxley

9. Contratos na Internet

1 - Introdução

Ética, trabalho e a informação digital: O desafio da empresa moderna

Quando se fala de “informação” muita coisa se passa pela mente. A informação é o bem mais precioso de todos os tempos, foram as informações que fizeram com que nações caíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o que mais se aclama é por informações confiáveis e protegidas. Bem antes de falarmos sobre informação, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz em documentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pela internet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD e Pen-drives etc.

Atualmente, grande parte das empresas realiza seus negócios diretamente pela rede mundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada de trabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade, em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ou entre empresas, é quase simultâneo.

Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir o trabalho humano e manter as informações seguras e íntegras? As empresas precisam preservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a torna cada vez mais digital. Algumas ferramentas, de conhecimento e domínio mundial são extensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entre outras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o uso destas ferramentas? Como evitar que os Hackers mal intencionados roubem as informações que trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário, bem como o direito da informação do empregador?

Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas da segurança da informação têm utilizado quando questionados sobre a principal ameaça às transações corporativas. Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.

Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligadas a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário, a grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano. Especialistas em identificar e estudar estas brechas vem se esforçando para alertar sobre aquelas que hoje são consideradas as principais ameaças às transações eletrônicas e troca de informações dentro das empresas.

Abaixo estão mencionadas algumas das falhas mais comumente identificadas, independente do porte ou área de atuação da companhia, bem como da complexidade de sua infra-estrutura tecnológica, capital humano e dos sistemas que utiliza que são:

• Senhas identificadas com facilidade;

• Sistemas de backups falhos;

• Brechas de instalações de sistemas operacionais padrão (Windows XP) e outros;

• Transação sem fio ou pela internet desprotegida;

• Acesso externo através de VPN aos dados da empresa;

• Uso de Pen-Drives, CD’s graváveis e Disquetes;

• Uso de e-mail pessoal dentro da empresa;

• Arquivos atachados de origem desconhecidas;

• Antí-virus mal configurados;

• Spam, correntes.

Em face dos perigos acima mencionados, como adequar portanto a atual realidade em face a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versus empregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital?

A criação de uma política de segurança, interna, moderada pode ao menos garantir que as informações de cunho relevante, não escoem pelo ralo da internet e nem debande para concorrentes. Isto pode ser feito criando algumas políticas de utilização do e-mail, internet, computadores portáteis e PC’s e tornando

...

Baixar como (para membros premium)  txt (29 Kb)  
Continuar por mais 19 páginas »
Disponível apenas no TrabalhosGratuitos.com