Anúncios


Mostrando postagens com marcador Segurança Jurídica. Mostrar todas as postagens
Mostrando postagens com marcador Segurança Jurídica. Mostrar todas as postagens

sexta-feira, março 19, 2010

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia:

"
Sexta-feira, 19 de março de 2010 às 09h30

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia


Com a adoção da Nota Fiscal Eletrônica (NF-e) por grande parte das empresas no Brasil nos últimos anos, deparamos com um um triste cenário de desconhecimento do risco de fraudes que esta tecnologia permite, caso a empresa desconsidere questões básicas de implementação deste sistema.


Como todos sabemos, para que as empresas possam emitir a NF-e elas terão que solicitar um Certificado Digital e-CNPJ em uma autoridade certificadora da ICP-Brasil. Isso parece relativamente simples, não é? Pois a segurança que temos em relação aos certificados digitais, com o poder das chaves criptográficas que estão por trás deles, garante uma grande segurança na questão técnica deste processo, que muitas vezes deixa obscuro algo tão simples, mas que pode gerar um problema sério para as empresas em um curto espaço de tempo.


Com a necessidade da implementação, muitas empresas aparecem com o seguinte discurso: 'meu contador me disse que tenho que ter um certificado digital urgente para poder emitir NF-e até o final do mês!'. E, por puro desconhecimento - e muitas vezes por comodismo de empresas provedoras de soluções neste segmento -, o cliente acaba optando pela emissão do certificado digital no padrão A1. Para quem não entende dos padrões de certificado, é simplesmente um arquivo de computador, que muitas vezes nem protegido por senha é, gerado e portado em um pendrive ou disquete que depois será guardado dentro de um servidor na empresa, pois ele tem o intuito de assinar as NF-e.


Mas há um problema sério de segurança neste tipo de adoção. Como o modelo certificado A1 é um arquivo, ele poderá ser copiado e utilizado para gerar NF-e válidas em nome de sua empresa, bastando somente uma pessoa mal intencionada ter acesso a uma cópia. E a empresa só descobrirá isso quando for pagar os impostos. E, o pior, como no momento da geração do certificado a empresa assina a responsabilidade pela tutela dele, ela será responsabilizada e não terá como repudiar as transações, ainda que feitas indevidamente.



E por que ainda as empresas adotam o uso do certificado A1? É bem simples: ele é mais vantajoso financeiramente para as empresas que geram o certificado, pois o custo de um certificado A1 é, geralmente, a metade do valor de um certificado padrão A3, que é gerado em token ou smartcard. Só que o A3 tem validade de três anos, contra somente um ano do certificado A1. Ou seja, o cliente que adota o certificado A3 tem um custo único de compra do token ou smartcard, porém ele terá, a cada 3 anos, uma economia de 33% no custo do certificado, sendo esta economia já paga completamente o hardware adquirido e que não precisa ser trocado mais, pois a empresa poderá aproveitar o mesmo hardware para emissões futuras. Outro ponto importante é que muitas empresas de ERP que tiveram que adotar um novo módulo de NF-e em seu sistema não oferecem suporte ao uso de certificados A3, forçando a adoção do A1, cooperando com a criação de um grande risco de segurança seus clientes..


E por que usar o certificado A3 em tokens e smartcards? Simplesmente para evitar a fraude de emissão de NF-e por pessoas mal intencionadas, pois quando geramos um certificado A3 as chaves são geradas pelo próprio dispositivo e são protegidas contra cópias, garantido a unicidade do certificado e, consequentemente, um controle maior de sua posse, pois é algo físico que podemos visualizar, diferente de um arquivo que pode ser copiado em pendrives e enviado anexado em e-mails.



Portanto, se você quer economia, segurança e controle do uso do certificado digital de sua empresa e emissão de suas NF-e, adote certificados A3 em hardware, pois irá prevenir uma grande dor de cabeça para sua empresa em um futuro próximo.

"

Sobre o Autor
Fabio Leto Biolo é Especialista em Segurança da Informação, atuou em inúmeros projetos de autenticação e segurança digital em todo o mundo e foi criador e presidente da Abrasinfo - Associação Brasileira de Segurança da Informação. Tem como principal objetivo de vida trazer novos conceitos de segurança da informação para a sociedade.



Outros problemas de segurança no que tange as assinaturas digitais

por: Raphael Simões Andrade


Outro grave problema com assinatura digital é desconsiderado pelas autoridades, e este se consubstancia na falta do chamando carimbo de tempo, que se propõe em colocar data e hora, de um relógio atômico oficial, que no Brasil é o do Observatório Nacional, em todas as assinaturas digitais, por via dos servidores de uma entidade protocolizadora, garantindo seu seqüenciamento de forma ubíqua. Em ultima análise, o carimbo de tempo serve para garanti segurança jurídica e o devido processo legal, aos administrados que tenham processos administrativos (como o envio de nota fiscal eletrônica ao Fisco) controlados pelos sistemas informatizados no âmbito da administração publica.

Para entender melhor o problema, segue pequena explicação da assinatura digital com datação.

Com o uso de carimbo de tempo na assinatura digital, decorrente de lhe ser atribuída data e hora única e independente de equipamento, seu seqüenciamento tem característica ubíqua, ou seja, que independente do lugar, do software, ou da localização. Destarte, poder-se-á atribuir uma seqüência dos documentos independentemente do sistema de informação, ou seja, por exemplo, se o sistema acusa que um documento precedeu outro, o usuário, pela assinatura temporal, independentemente do sistema, pode-se verificar a verdadeira seqüência. Deste modo, temos que os usuários dos sistemas passam a ter como garantir, de forma universal e independente do sistema, a validade, autoria e seqüenciamento dos documentos.

Além disso, não se atentam para o fato de que a validade das assinaturas digitais (ditas atemporais) está atrelada a prazo de validade do certificado digital que lhe deu origem. Por isso, quando o certificado digital, que tem prazo mínimo de um ano, chegam a expirar, todos os documentos assinados com uso dele são automaticamente inválidos.

Mas, por que isso acontece com as assinaturas digitais atemporais?
Vejamos, pois, que no ato de validação da assinatura digital atemporal, os softwares e até o sistema operacional realiza, na leitura do documento, verificação de sua integridade, esta por sua vez tem um passo onde se verifica se o certificado que lhe deu origem se expirou. Em casos mais sofisticados o software de validação pode até buscar na Entidade Certificadora, emissora do respectivo certificado digital do assinante, pela internet, por uma possível revogação do certificado digital, nestes casos o documento será invalidado. Ou seja, estando revogado ou expirado o Certificado Digital original todos os documentos assinados por este serão automaticamente invalidados.

Já para a assinatura digital temporal, a validação é feita com base no instante de tempo do recibo da protocolização, além das verificações anteriores pertinentes à assinatura atemporal, mesmo que se revogue certificado digital do assinante a assinatura digital temporal continua válida. Isso se deve ao fato do registro válido do tempo, que deve ser anterior a ato de revogação do certificado, se for o caso, ou da expiração, pelo qual se garante a validade indefinidamente do documento assinado.

Vale ressaltar que, por motivos técnicos de segurança, todos os certificados digitais têm prazo de expiração, o que na maioria dos casos são de no máximo de um ano. O fundamento disso está no fato de que esta tecnologia é baseada em regras matemáticas, ou cálculo matemático, usando dois números primos, um público e outro privado (que é protegido de todas as formas), mas que com uso de força computacional bruta alguém poderá, um dia, descobrir o valor da chave privada, e com isso assumir a identidade do seu portador. Por isso se dá um prazo de expiração, baseados em estatísticas e estudos, que levam em consideração o tamanho, em bytes, dos números primos e a capacidade computacional dos equipamentos em um determinado período. Curiosamente eu verifiquei, no decorrer da minha vida profissional, que com o passar dos anos as chaves passaram do tamanho de 128 bytes (em 2000) até os atuais 2048 bytes para chaves privada e pública, para que se mantivesse o tempo mínimo de um ano de validade para os certificados digitais emitidos.


Porém, há outra fonte de insegurança e falha no sistema regulado pela legislação pertinente ao ICP-Brasil, pois não há como garantir a “honestidade” do software que irá realizar a assinatura digital no documento. O ITI regula que deva ser usado um software homologado pela própria autarquia federal, mas nada garante que se possa usar outro software para fazer assinatura digital, e ai é que surge nova falha de segurança.


Como nas assinaturas digitais não há como identificar o software que lhe deu origem, poder-se-ia inadvertidamente usar um software não homologado que permitisse usurpar a identidade digital do cliente. Com este software um criminoso poderia passar a usar a identidade digital da vítima para os mais variados golpes, sem que se pudesse auferir, dos documentos assinados, quais derivam de software homologado e quais derivam do software do golpista, com fulcro em separar o que é válido do que foi fruto de uma simulação.


Desta forma, as assinaturas digitais dos documentos, além do carimbo de tempo, necessitam que lhes sejam, também, garantidas a autoria do software usado para procede-la. Portanto, sem a garantia da informação pertinente ao software utilizado para perpetrar a assinatura digital, não teremos meios de verifica se a assinatura digital deriva de um software confiável ou não, e, como foi relatado, caso descubra-se a incidência de fraude, simulação, estelionato ou qualquer outra ilegalidade, não teremos como invalidar juridicamente as assinaturas dele decorrentes.


Assim, proponho que o ITI regule a obrigatoriedade de que os softwares de assinatura digital, no âmbito do ICP-Brasil, além de inserir carimbo de tempo na assinatura do usuário, também sejam obrigados sobrescrevê-lo com outra assinatura, própria para esta finalidade, se existir tal finalidade na arquitetura PKI, para garantir a autoria do software que realizou a assinatura digital.


quinta-feira, agosto 14, 2008

Cartilha com dicas para o uso seguro do Home Banking


Raphael Simões Andrade - Comentários

O Blog do advogado Alexandre Atheniense disponibilizou uma importante cartilha com dicas para o uso seguro do Home Banking.

 

 

 

 


Cartilha com dicas para o uso seguro do Home Banking

 

Cadeado3 O uso da internet para acesso aos sites de Bancos e instituições financeiras tem se tornado cada vez mais comum nos dias de hoje.
No entanto, em que pese a facilidade proporcionada por este acesso o usuário deve sempre se atentar para determinados cuidados relativos aos riscos inerentes à internet.


Especialmente em relação ao uso dos sites de home banking, ou seja, aqueles nos quais o cliente do banco pode fazer toda sua movimentação bancária pela internet, consultando saldos, efetuando pagamentos,  transferências dentre outros serviços, sugerimos algumas precauções:

3 dicas rápidas:

  • Minimize a página do Banco na qual você digita sua senha. Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é falso! Não tecle nada.
  • Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
  • Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso, clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

 

Os 3 pequenos procedimentos acima são simples, mas muito importantes na prevenção de fraudes e de eventuais situações de risco quando da navegação na internet.
Além destes três passos, recomenda-se a leitura atenta das seguintes orientações:



No uso do sistema de Home Banking:

  • Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco;
  • Se estiver em dúvida em relação à segurança de algum procedimento no Internet-banking, entre em contato com o banco. Prevenção é a melhor forma de segurança;
  • Na desconfiança quanto à autenticidade no acesso à página de seu Internet Banking, clique na barra superior de seu browser e movimente a janela, caso algum conteúdo existente na página não acompanhe sua movimentação pode ser o indício de um programa espião em seu computador (Agite seu Internet Banking antes de usar).
  • Não utilize atalhos ou links para acessar o home banking. Sempre clique na barra de endereços de seu navegador e digite o endereço eletrônico do Banco.
  • Certifique-se que você está na área segura do portal do Banco. Para isso verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que no início do campo "endereço" surgem as letras "https".
  • Além diso, clicando sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site, o certificado de habilitação aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento.
  • Ao sair do site do Banco SEMPRE clique no botão SAIR antes de fechar a janela.

Senhas e dispositivos de segurança do Home Banking:

  • Jamais forneça sua senha a outras pessoas.
  • Troque a senha de acesso ao Internet Banking periodicamente.
  • Mantenha em local seguro e fora da vista de terceiros os dispositivos de segurança de seu banco, como cartões de senhas e tokens;
  • Procure sempre memorizar suas senhas. Evite anotá-las em papéis ou outros lugares. Caso seja realmente necessária a anotação, guarde-as em local separado do cartão de acesso ao banco ou de outros documentos pessoais.
  • Não utilize nomes, sobrenomes, dados pessoais, número de documentos, datas especiais ou qualquer outro dado relacionado a você como senha. Procure criar códigos e seqüências que misturam letras, números e símbolos. Por exemplo: "muspd!" que pode ser memorizada através da criação de frase: "mais uma senha para decorar!" (Não utilize este exemplo, pois ele já se tornou público).
  • Nunca utilize palavras que façam parte de dicionários. Tanto aqueles em língua nacional como estrangeira.  Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e lista de nomes (nomes próprios, músicas, filmes, etc...)
  • Se possível, crie senhas com o máximo de caracteres permitido pelo sistema. Assim fica mais difícil de alguém descobri-la. Além disso, dependendo do sistema utilizado o uso de letras maiúsculas e minúsculas também é recomendado, visto que, por exemplo, a senha "AMIGO" é diferente da senha "Amigo"etc. (lembrando, é claro, do uso das regras acima)
  • Para cada local que necessita do uso de senha crie uma distinta. Desta maneira se algum indivíduo descobre uma de suas senhas ele não terá acesso facilitado às outras.
  • Tome cuidado ao digitar sua senha perto de outras pessoas.
  • Somente utilize equipamento confiável. Não realize qualquer operação em equipamentos públicos (lan house, cyber cafés), ou que não tenham programas antivírus atualizados nem em equipamentos que não conheça, pois programas conhecidos como Cavalo de Tróia (trojan), podem capturar informações quando digitadas no computador.
  • Cuidados com e- mails (correspondência eletrônica) não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. E-mails podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro remover os e-mails desconhecidos e que você não tenha certeza. Cuidado deve ser tomado com endereços de paginas de internet capturadas em salas de bate-papo (chats). Desconfie sempre de e-mails que alegam ser do seu banco e jamais clique em endereços contidos.
  • Recebimento de email`s
  • O Banco jamais enviará e-mail pedindo sua senha ou qualquer outro dado pessoal. Email`s deste tipo são falsos. Delete-os o mais rápido possível.
  • Não execute aplicações nem abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado;
  • Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;
  • Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e-mails não solicitados, dos quais você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers;
  • Atenção com e-mails de origem desconhecida, que aguçam a sua curiosidade ou que contenham mensagens como "Você está sendo traído"; "Seu nome está na lista de devedores do Serasa (ou do SPC)"; "Confira: fotos picantes". Esses e-mails costumam ser a porta de entrada para programas espiões que roubam as senhas do usuário e dão origem às fraudes. Na dúvida, delete o e-mail antes mesmo de abri-lo;

Atualização e uso do computador:

  • Mantenha o computador sempre atualizado com as mais recentes versões dos programas disponíveis. No site de cada fabricante são lançadas periodicamente novas atualizações tanto para antivírus, sistemas operacionais ou qualquer outro programa de computador. Tais atualizações são importantes para se corrigir falhas e vulnerabilidades encontradas nas versões anteriores e que dão margem para invasões e acessos indevidos.
  • Utilize sempre um bom antivirus e não se esqueça de periodicamente atualizá-lo e de rodar uma verificação completa no sistema para rastreamento de vírus. Recomendamos também o uso de programas anti-spywares, que também devem ser atualizados e rodados freqüentemente.
  • Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;
  • Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis.
  • Evitar acessar sua conta por meio de sites de bancos (Internet - banking) se estiver utilizando computadores instalados em locais de grande circulação de pessoas, como cyber cafés, lan-houses e outros computadores, mesmo que pessoais, de seu local de trabalho ou estudo que são compartilhados com outras pessoas

 

Cartilha com dicas para o uso seguro do Home Banking - Alexandre Atheniense


 

 

E-mail corporativo


Raphael Simões Andrade - Comentários

A visão, do colunista Aleksandar Mendic, é um pouco distorcida dos fatos e da realidade.

A decisão do TST e do STF, não foi em favor do mercado corporativo, mas foi uma ponderação a cerca da possibilidade de vigiar o e-mail corporativo de forma que entrasse em sintonia o Direito de Propriedade, combinado com a Responsabilidade Civil sobre os atos dos seus funcionários, versus o Direito de Privacidade.

O problema é que nem todo conteúdo dos e-mails pertencem a empresa, estes são passíveis de vistoria, mas não de usurpação. E por isso, segundo a doutrina majoritária o e-mail que sai da empresa pode ser controlado, mas o que é recebido não o seria.

Acho que o autor está compromissado com a indústria de softwares de segurança, propagando um irascível sentimento de insegurança com o propósito de vender softwares que entulham de dados ilegais e desnecessários.

Acho que para tudo devemos sopesar as necessidades e os objetivos antes de adotar as aludidas ferramentas miraculosas. Provavelmente os dados não são tão críticos como parecem e muito provavelmente sua empresa estará perdendo o foco e dinheiro.


 

IDG Now! » Internet » Colunistas » M@ndic

Colunistas

M@ndic

Aleksandar Mandic é um dos pioneiros da internet brasileira

Publicada em 12 de agosto de 2008 às 08h00

 

E-mail corporativo

Vigiar ou não vigiar e-mails de funcionários? Eis a questão. Por Aleksandar Mandic

 

A empresa deve ou não vigiar as mensagens de e-mail trocadas pelos funcionários pela ferramenta corporativa? Essa é uma pergunta que ronda a maioria das empresas. Tenho visto algumas matérias que falam sobre funcionários que processaram grandes companhias por falta de privacidade. Bom, o sistema de e-mail corporativo é um recurso exclusivo para fins comerciais, logo, não cabe o uso particular dos funcionários. Esta ênfase que dão a privacidade não faz muito sentido, quando o agravante é a segurança, afinal, quem nos garante que nesses e-mails não estão trafegando dados sigilosos da empresa?


Com tantas coisas acontecendo ultimamente, espionagem industrial virou moda. Legalmente falando, conforme decisão do Tribunal Superior do Trabalho (TST), o e-mail corporativo, bem como os dados contidos nele, pertence à empresa e pode ser vigiado sim. O conteúdo pode até ser usado como prova em casos de demissão por justa causa e processos trabalhistas.


A tecnologia se mostra fiel ao mercado corporativo e oferece ferramentas que monitoram, em tempo real, a troca de informações via e-mail dos funcionários. Digo ainda mais, além de vigiar, é possível guardar uma cópia de tudo, tanto dos itens enviados quanto dos recebidos.


Na pior das hipóteses, vamos imaginar que um funcionário fez algumas coisas erradas e, antes de sair da empresa, limpou a caixa postal e até a lixeira, não deixando nenhum vestígio. Com esses sistemas modernos de segurança isso não é mais problema, pois eles captam uma cópia de tudo, antes mesmo de entrar na caixa postal do usuário, e coloca em um cofre, onde só os dirigentes da empresa têm acesso.


É importante entender que proteger apenas os dados que ficam vulneráveis na rede não é suficiente. É preciso blindar também as informações que trafegam por essa rede. E, já que a tecnologia não pára, é importante ficar atento a tudo que ela tem para nos oferecer e assegurar, definitivamente, as nossas preciosidades.
A tecnologia não caminha sozinha nessas mecânicas, mas se adapta às necessidades das empresas que, a cada dia, querem e precisam manter o sigilo de seus dados. Afinal, as informações internas são verdadeiras pedras preciosas.



Aleksandar Mandic começou com o BBS, sendo um dos precursores da Internet  brasileira. Após ter sido um dos sócios fundadores do iG, retomou a sua  atuação solo inaugurando a MANDIC, com serviços de acesso e o mandic:mail,  sistema de e-mail corporativo. Mais informações: www.mandic.com.br ou dono@mandic.com.br.


 

 

quarta-feira, junho 11, 2008

TSE decide que só réu com processo transitado em julgado terá candidatura indeferida - Jusvi

 

Quarta-feira, 11 de junho de 2008

TSE decide que só réu com processo transitado em julgado terá candidatura indeferida

 

Brasília - Por 4 a votos a 3, o Tribunal Superior Eleitoral (TSE) decidiu na noite de hoje (10) que o candidato a cargo eletivo só pode ter o registrado indeferido quando houver condenação com trânsito em julgado, ou seja, sentença definitiva, sem mais possibilidade alguma de recurso. Isso significa que os candidatos que sejam réus em processos criminais, improbidade administrativa ou ação civil pública poderão se candidatar nas eleições municipais deste ano.


A decisão foi tomada no julgamento do processo administrativo nº 19919. O relato, ministroAri Pargendler, havia dado, durante a sessão plenária do último dia 5, voto favorável à tese de que a candidatura só pode ser indeferida caso haja sentença com trânsito em julgado.


Na ocasião, o ministro Erus Grau pediu vista dos processo, transferindo o final do julgamento para hoje. Na sessão desta terça-feira, Grau, Caputo Bastos e Marcelo Ribeiro seguiram o voto do relato. Os ministros Carlos Ayres Britto, presidente do TSE, Felix Fischer e Joaquim Barbosa votaram contra a tese defendida por Pargendler.

 

Fonte: Agência Brasil »

 

Revista Jus Vigilantibus, Quarta-feira, 11 de junho de 2008

Jusvi

 

 

 

quarta-feira, abril 30, 2008

Lawyer Journal - Quadro do caos - Legislação brasileira está em subdesenvolvimento

 

29th-Apr-2008 04:21 am

Legislação brasileira está em subdesenvolvimento

por Antonio Carlos Aguiar

O Brasil conseguiu enormes avanços econômicos na última década. Houve expansão do emprego, distribuição de renda e aumento do poder de compra por parte das classes menos favorecidas da população. Com a inflação sob controle e, pelo menos até agora, em um ambiente mundial favorável, a atividade industrial e comercial ganhou consistência, puxada tanto pelas exportações como pelo consumo interno. Todo esse pulsar da economia, no entanto, não foi acompanhado pelo aperfeiçoamento de nossas instituições.

Vivemos em um ambiente de insegurança jurídica.

O título deste comentário não é meu, mas do presidente eleito do Supremo Tribunal Federal, Gilmar Mendes, que no dia 23 de abril substituiu Ellen Gracie no cargo. Em seminário na Câmara dos Deputados, sobre Consolidação das Leis, Gilmar Mendes disse que o “quadro de caos” em que está mergulhada a legislação brasileira revela o “estágio de subdesenvolvimento institucional” do país.

O ministro destacou que o emaranhado de leis existente hoje no Brasil levanta uma pergunta inevitável: “O que está em vigor?”. Para ele, “o mundo se tornou complexo, o que deixa perplexo o cidadão comum”, evidenciando a necessidade de garantir segurança jurídica ao país. Na mesma tecla vem batendo o presidente da OAB-SP, Luiz Flávio Borges D’Urso. Em recente artigo, em que critica o excesso de Medidas Provisórias, ele afirma que “a quantidade de leis contribui sensivelmente para a insegurança jurídica no país. Temos um cipoal legislativo de normas legais, regulamentares e complementares, que torna quase impossível aos operadores do Direito manterem-se atualizados”.

A Constituição de 1988, que completa 20 anos em 5 de outubro próximo, incluiu uma série de mudanças, mas o foco, então, à luz da redemocratização do país, era o rearranjo das instituições após duas décadas de regime militar. Poucos anos depois, o impacto das transformações tecnológicas, o advento da Internet, o fenômeno da globalização e, mais recentemente, as preocupações com a saúde do planeta deixaram defasados muitos dos princípios que nortearam a Carta de 88.

Na ausência de normas claras e consistentes, nos movemos em terreno pantanoso, onde a possibilidade de tudo ser questionado entope o Judiciário de processos e Ações Diretas de Inconstitucionalidade. A cada dia, novas portarias e normas se somam ao “cipoal” de milhares de leis que regem nosso sistema tributário e trabalhista. O Legislativo, ao qual cabe o dever de legislar, virou refém do Executivo e de suas centenas de Medidas Provisórias.

O país não pode mais ficar refém dessa insegurança jurídica. As legislações trabalhista e previdenciária precisam se modernizar. Como estão, estimulam o subemprego, incentivam as fraudes e deixam milhares de trabalhadores na informalidade. A quantidade absurda de exigências assusta e inibe a contratação formal em milhares de pequenas e médias empresas.

As empresas que mais empregam, por exemplo, do setor de serviços — que têm a folha de pagamento como ingrediente altíssimo nos seus custos — são tratadas tributariamente (contribuições previdenciárias) exatamente igual àquelas que empregam significativamente menos (uma vez que a base de cálculo é o valor da folha), que podem (e fazem) substituir seu efetivo por máquinas e novas tecnologias.

Mais ainda: vários trabalhadores afastados do emprego, em razão de moléstias das mais variadas, têm tido alta do INSS, mesmo sem qualquer possibilidade de retorno ao trabalho, esperando-se que a empresa arque com os seus salários, mesmo eles não tendo a mínima condição física de trabalho, e tendo de permanecer afastados. Aí surgem os “jeitinhos” que mais tarde acabam inevitavelmente nos tribunais.

No campo tributário, a situação é ainda mais complexa. Basta o exemplo da Nota Fiscal Eletrônica, uma iniciativa louvável e eficiente, mas que está enlouquecendo empresários despreparados para adotá-la. A tão prometida reforma não avança no Congresso e a carga tributária elevada alimenta a corrupção e estimula as atividades informais. Em lugar de ter como objetivo simplificar o recolhimento de impostos, o governo se preocupa em convencer o Congresso a manter a perversa fórmula do “imposto por dentro” (cobrança de imposto também sobre o imposto devido).

Em geral, o brasileiro não sabe o que paga de impostos sobre produtos e serviços. Somente sobre os gastos com celular, por exemplo, são 46,4%. As distorções também ocorrem na conta de luz (onde o famigerado “imposto por dentro” está no ICMS cobrado) e na hora de encher o tanque do carro.

Precisamos unir forças para tornar nossa legislação menos onerosa e mais eficiente e transparente. O combate à corrupção e aos desmandos, as manobras políticas e eleitoreiras, que tanto ocupam o Executivo e o Congresso, não podem deixar de lado as reformas trabalhista e tributária, fundamentais para tornar o Brasil cada vez mais competitivo e justo.

Se o emaranhado de leis deixa o cidadão comum perplexo e atordoados os operadores do Direito, é sinal de que a situação é gravíssima. O cidadão merece uma resposta.

Revista Consultor Jurídico

Sobre o autor

Antonio Carlos Aguiar: é advogado e sócio do escritório Peixoto e Cury Advogados

Consultor Jurídico

Lawyer Journal - Quadro do caos

 

quarta-feira, abril 09, 2008

A privacidade e a internet: ainda há possibilidade de retirada de informações da rede - DNT - O Direito e as novas tecnologias

 

A privacidade e a internet: ainda há possibilidade de retirada de informações da rede

Privacidade em risco na internet

Quem nunca deu buscas na internet com o próprio nome ou com o de algum conhecido apenas para verificar o que vai encontrar? Mas o resultado pode surpreender muitas pessoas pela riqueza de detalhes. Endereço residencial e do trabalho, telefone fixo e celular, horários de atividades e outros dados pessoais podem ser obtidos na rede virtual, que promove uma verdadeira devassa na vida de qualquer anônimo. Para os especialistas, a falta de um controle adequado sobre a divulgação de informações na rede mundial de computadores é a maior ameaça ao que entendemos por privacidade. Para a polícia, a exposição representa risco.

 

Na avaliação da delegada Andréa Ferreira Silva Araújo, titular da Delegacia Especializada na Repressão ao Crime Informático e Fraudes Eletrônicas de Minas Gerais (Dercife), os dados da Internet podem estar alimentando vários tipos de crimes praticados mesmo fora do mundo virtual. "A Internet, infelizmente, também favorece o mundo do crime. Qualquer atividade na rede deixa rastros para pessoas mal-intencionadas, seja de forma voluntária ou não. Mas a maior problemática está nos próprios usuários que informam de forma espontânea dados pessoais na web", ponderou a delegada.

 

Para ela, a explosão de crimes praticados com a ajuda ou por intermédio da Internet está calcada em três bases: legislação falha, falta de efetivação da lei e contribuição indireta do usuário.

 

Segundo Andréa, um dos maiores exemplos de ingenuidade praticada pelos internautas no Brasil é o hábito de contar sua rotina na Internet seja em blogs ou sites de relacionamento virtual como o Orkut e MySpace. Conforme a delegada, para cada cem delitos registrados na Dercife, ao menos 80 estão relacionados a crimes contra a honra cometidos pelo Orkut. Em segundo lugar estão os crimes patrimoniais, seguidos pela pedofilia.

 

O delegado Edson Moreira, chefe do Departamento de Investigações (D.I) da Polícia Civil de Minas, revela que uma quadrilha desmantelada no Rio de Janeiro pela polícia garimpava informações de terceiros na Internet para aplicar o golpe do falso seqüestro por telefone. "As pessoas devem ficar de olho e tomar muito cuidado. Meu conselho é que ninguém informe dados pessoais na Internet, nem em lugar nenhum. Só em último caso e desde que você saiba para quem está fornecendo", alertou a autoridade policial.

 

Ainda encantadas com as possibilidades e facilidades oferecidas pela Internet, as pessoas acabam abastecendo a rede com seus próprios dados e se registram em redes sociais (Orkut, MySpace e outros), colocam fotos no Flickr e vídeos no YouTube, além de preencher cadastros nos mais variados tipos de páginas eletrônicas (bancos, locadora de vídeo, supermercados virtuais e outros). E, a partir daí, as possibilidades de controle sobre os dados se tornam remotas.

 

Roubo de dado deixa vítima vulnerável

A auxiliar-administrativa Dáidina Viviane Breder Penha, 28, teve sua conta bancária eletrônica invadida e teme que seus dados tenham sido todos copiados pelos criminosos. “Estou morrendo de medo de tudo, tem sido um mês em pânico. Além de roubar o dinheiro, esse sujeito teve acesso aos meus dados pessoais e receio que ela possa fazer outras coisas ruins com isso em mãos”, desabafou Dáidina. Ela teve cerca de R$ 14 mil roubados de sua conta bancária pela internet e ainda não foi ressarcida.

 

Dáidina diz que está se sentindo totalmente vulnerável. Traumatizada, ela quer distância da Internet por um bom tempo. “Não dá para confiar, por mais que se venda que você não corre riscos, você nunca está navegando de forma 100% segura”, disse.

 

Atheniense O caso serve de alerta. O advogado Alexandre Atheniense, especialista em informática, recebe em média dez novos casos de crimes praticados pela Internet a cada semana. Segundo ele, ultimamente, têm sido exitosos os processos judiciais para retirada na Internet de informações particulares. “Qualquer usuário que sinta a sua privacidade invadida na Internet tem o direito de requerer tal medida”, disse.

 

Mas a delegada titular da Dercife, Andréa Araújo, afirma que apagar dados na Internet não costuma ser uma tarefa simples. “É algo demorado e trabalhoso e depende muito do entendimento judicial de que houve ou não quebra na privacidade da pessoa”, disse.

 

Concursos

Até a divulgação de resultados de concursos públicos na Internet também se tornou um terreno fértil para se conseguir dados particulares. Isso ocorre, por exemplo, com as pessoas que participaram do concurso do Tribunal de Justiça de Minas Gerais. A assessoria do órgão informou que a administração pública é obrigada a dar publicidade a seus atos e cada candidato tem o direito de conhecer a lista de classificação completa e acompanhar o concurso e fiscalizar. Além disso, não há vedação em lei relativa à publicação dos dados fornecidos pelos candidatos em concursos públicos.(IV)

 

O MAPA DA MINA


Rede oferece várias maneiras de bisbilhotar a vida alheia

A internet oferece mil e uma maneiras de se obter dados de qualquer anônimo. Bem ou malintencionado, qualquer um pode bisbilhotar a vida alheia sem dificuldade. O primeiro passo e mais óbvio é procurar o nome da pessoa que se quer obter informações em algum site de busca, que guarda registro dos dados deixados em sites diversos, lista de vestibulandos, concursos, entre outros. Se você sabe alguns dados complementares de sua “vítima”, como o nome completo e o Estado onde ela mora, a tarefa de invadir a privacidade fica mais fácil. Vários sites – desde os mais conhecidos até os de origem duvidosa – fornecem o número de telefone com o endereço da pessoa sem dificuldades.

 

A empresa Oi, responsável pelo gerenciamento da maioria das linhas de telefonia fixa em Minas, garantiu que não viola o direito à privacidade dos assinantes. Por meio de sua assessoria de imprensa, a companhia informou que, ao adquirir uma nova linha, o cliente é perguntado se deseja que seu nome e endereço figurem no sistema de busca disponível no site da Oi. Mas o fato de pedir para figurar na lista on-line não quer dizer nada, já que na Internet existem vários outros catálogos.

 

A farra não termina por aí. No site www.lili.com, de origem oficialmente desconhecida, pelo menos no Brasil, consta um catálogo de telefones de todo o país, até com o cadastro antigo dos assinantes. O site tem registro em Bruxelas, na Bélgica. Se você acha que precisa mapear mais a vida alheia, com uma pesquisa refinada pelo Google, por exemplo, consegue-se descobrir também o trabalho e o cargo do alvo. Se ela estiver cadastrada no Orkut, chega-se a atingir um nível de detalhe incrível sobre toda a vida do suposto “anônimo”. Você pode descobrir lugares que ele frequenta e outros hábitos.

 

Ainda pouco conhecido no Brasil, o site My Email Adress Is, por exemplo, permite que você procure por um e-mail em quatro sites diferentes ao mesmo tempo. Na Internet, fóruns criados por hackers discutem como realizar buscas avançadas nos sites a fim de de encontrar dados pessoais de qualquer indivíduo. Um deles garante ter mais de mil tipos de pesquisas capazes dessa façanha, mas o método é guardado em segredo. (IV)

 

Notícia retirada do Jornal O Tempo

 

DNT - O Direito e as novas tecnologias

 

sexta-feira, abril 04, 2008

Emaranhado de leis deixa cidadão perplexo, diz ministro

 

3/4/2008

Emaranhado de leis deixa cidadão perplexo, diz ministro

 

O presidente eleito do Supremo Tribunal Federal (STF), Gilmar Mendes, afirmou que o emaranhado de leis existente hoje no País, não apenas na esfera trabalhista, configura uma verdadeira babel. "O que está em vigor? O mundo se tornou complexo [com a quantidade de leis existentes], o que deixa perplexo o cidadão comum", disse. Para o ministro, é preciso organizar minimamente esse quadro para garantir alguma segurança jurídica ao País.

 

O magistrado fez as declarações no seminário organizado pelo Grupo de Trabalho de Consolidação das Leis para discutir o Projeto de Lei 1987/07, do deputado Cândido Vaccarezza (PT-SP).

 

Gilmar Mendes disse ainda que "esse quadro de caos" que marca a legislação brasileira "é revelador do estágio de subdesenvolvimento institucional do País". "Agora que temos estabilidade com crescimento econômico, temos que cuidar do desenvolvimento de nossas instituições", disse.

 

O ministro do Tribunal Superior do Trabalho (TST) Lélio Bentes Correia disse que a consolidação das leis do trabalho deve tornar os direitos do trabalhadores mais efetivos e não deve implicar "nenhum retrocesso, mas reafirmar o compromisso do País com a verdadeira democracia".

 

O procurador do trabalho José de Lima Ramos Pereira também defendeu a atualização da legislação, mas assegurando a melhoria das condições dos trabalhadores. No mesmo sentido, o advogado-geral da União interino, Evandro Costa Gama, afirmou que a atualização pode colaborar para o aperfeiçoamento da legislação e torná-la mais acessível aos trabalhadores.

 

Já a presidente do Tribunal Regional do Trabalho da 1ª Região, Dóris Castro Neves, afirmou que a Consolidação das Leis do Trabalho (CLT), uma legislação avançada para a época em que foi editada (1943), hoje se tornou antiquada em vários de seus pontos.

 

O seminário ocorre no plenário 2.

 

Agência Câmara

Emaranhado de leis deixa cidadão perplexo, diz ministro

 

quinta-feira, março 27, 2008

Aspectos Legais da Gestão Eletrônica de Documentos - PPP - Patricia Peck Pinheiro Advogados

 

Aspectos Legais da Gestão Eletrônica de Documentos

 

Atualmente, tem sido motivo de grande preocupação das empresas a gestão da documentação física e eletrônica, com objetivos de proteção de conhecimento, segurança da informação bem como para garantir a guarda da prova legal necessária em situações de auditoria ou contencioso.

 

Apesar da rotina dos negócios já envolver uma série de relações não presenciais, que geram obrigações e responsabilidades através do uso de tecnologia e meios eletrônicos de comunicação, que inclui a troca de mensagens entre executivos, revisão de minutas de contrato com validação e aprovação do documento final tudo por email, são poucas as empresas que possuem uma política claramente definida, ficando muitas vezes a critério dos usuários, ou seja, funcionários de todos os perfis e níveis hierárquicos, a decisão individual sobre o que guardar, como, por quanto tempo, de email à documentos digitais confidenciais.

 

O que a fazer se houver uma ordem judicial que exija a apresentação de determinada evidência que estaria em uma caixa postal de email e a empresa não tiver mais os dados? Para muitos ainda paira a dúvida se um email pode ser considerado um documento, uma prova. No Direito Brasileiro, a definição de documento pode ser compreendido como um instrumento de registro de um fato, seja em suporte físico ou eletrônico (onde a seqüência de bits pode ser traduzida por um programa de computador e representar um fato).

 

Segundo o Decreto Italiano nº 513/97, documento eletrônico é “a representação eletrônica (ou digital) de atos, fatos ou dados juridicamente relevantes”.  Na mesma direção, a Portaria do Ministério da Fazenda nº 528/96, de 02 de setembro de 1996, publicada no D.O.U. em 10/10/96, que regulamentou o Sistema Setorial de Gestão de Documentação e Informações – SGDI, do Ministério da Fazenda, dispõe que “compreende-se por documento, qualquer que seja o suporte utilizado, o conjunto de informações que registre o conhecimento humano, de forma que possa ser utilizado como elemento de consulta, estudo e prova.”

 

Ressalte-se que quando falamos de prova eletrônica, o planejamento deve envolver também a guarda de logs e metadados que demonstrem autoria do documento bem como a preservação de sua integridade. No que tange a definição de “originalidade” de um documento, estes dois elementos – autoria e integridadesão fundamentais para que a prova seja forte, ou seja, dificilmente repudiável. A este processo de análise e elaboração da arquitetura legal da informação gerada, manuseada e eliminada pela empresa, chama-se “Legal Storage Plan”.

 

Para iniciar, é recomendável que a seja feita uma avaliação sobre grau atual de segurança jurídica do processo de gestão de documentos (físicos e eletrônicos) na empresa, considerando os seguintes cenários: Cenário 01: documento original físicoguarda física; Cenário 02: documento original físicoguarda digitalizado; Cenário 03: documento original digitalguarda eletrônica; Cenário 04 documento original digitalguarda física.

 

Para cada um dos cenários deve ser verificado se a forma de guarda do documento permite a preservação de suas características de original, ou seja, de perícia da manifestação de vontade. Além disso, é juridicamente possível a conversão dos suportes supra indicados, observadas algumas formalidades para preservação da validade jurídica, como já acontece com o anacrônico sistema de microfilmagem, expressamente previsto pela Lei Federal nº 5.433, de 8 de maio de 1968.

 

Na mesma linha, o ordenamento jurídico brasileiro prevê a atribuição de maior força probante aos documentos eletrônicos em razão da Medida Provisória nº 2.200-2, de 24 de agosto de 2001 que institui a Infra-Estrutura de Chaves Públicas Brasileira (IPC-Brasil), viabilizando a utilização de ferramentas derivadas da certificação digital. Referido instrumento tem força de lei, conforme disposição contida na Emenda Constitucional nº 32, de 11 de setembro de 2001.

 

Independente da solução a ser adotada, o importante é que as empresas não podem mais negligenciar a gestão documental de seus negócios, em uma realidade mais complexa que exige planejamento e guarda adequada das provas jurídicas eletrônicas. Para tanto, a padronização através de uma norma é o mais recomendável, e a partir da mesma a implementação de algumas medidas, processos e tecnologias que permitam garantir a eficácia da mesma, devendo o “legal storage plan” estar alinhado com a seguinte legislação nacional e melhores práticas de mercado:

 

Quadro resumo da legislação aplicável

• Constituição Federal de 1988, em especial o artigo 5º, incisos IV, V, X, XII, XIV;
• Código Civil, artigos 186, 187, 217, 219, 225 e livro “Das Obrigações”;
• Código de Processo Civil, nos artigos 131, 332, 334, 368, 389;
• Código Penal, em especial em seus artigos 153, 155, 163, 184, 299, 307;
• Código de Processo Penal, artigos 231 e 232;
• Código de Defesa do Consumidor, artigos 12 e 14;
• Consolidação das Leis do Trabalho (CLT), arts. 2º, 3º, 482, outros;
• Lei Federal nº 9.262/96 (Lei de Interceptação);
• Lei Federal nº 973/1903 (registro de títulos e documentos);
• Lei Federal nº 5.433/1968 (microfilmagem);
• Lei Federal nº 6.015/1973 (registros públicos), Art. 127, inc. I e Arts. 142 e 161;
• Lei Federal nº 8.935/94 (serviços notariais e de registro), Arts. 1º, 3º, 6º, 7º, 41;
• Medida Provisória nº 2.200-2/2001 (infra-estrutura de chaves públicas);
• Resolução nº 1002/02 do CONFEA (Código de Ética Profissional);
• Lei Modelo da UNCITRAL nos artigos 6º, 7º, 8º;
• ISO/IEC 18044 – Gestão de Incidente de Segurança da Informação;
• ISO/IEC 27001 – Sistema de Gestão de Segurança da Informação;
• ISO/IEC 27002 – Código de Prática para a Gestão da Segurança da Informação (antiga ISO/IEC 17799);
• ISO/IEC 31000 – Gestão de Riscos;
• Demais normas relacionadas, com destaque para o cumprimento de normas técnicas, regulamento profissional e outras de ordem administrativa.

 

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia fundadora da PPP Advogados, autora do livro “Direito Digital” publicado pela Editora Saraiva.  (www.pppadvogados.com.br)

 

Direitos Autorais Reservados
Publicado: Dra. Patricia Peck

PPP - Patricia Peck Pinheiro Advogados

 

Technorati Tags: ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Qual o grau de segurança jurídica do uso da TI na empresa? - PPP - Patricia Peck Pinheiro Advogados

 

Qual o grau de segurança jurídica do uso da TI na empresa?

 

duas situações de grande risco jurídico que tem ocorrido muito nas empresas, inclusive nos departamentos jurídicos e escritórios de advocacia, que envolvem a questão da classificação da informação e do processo de desligamento de funcionário.

 

Com o uso cada vez maior de recursos tecnológico para viabilizar a comunicação das empresas, bem como a realização de suas atividades e negócios, como, de fato, cumprir a cláusula de confidencialidade prevista na grande maioria dos contratos assinados, assim como o NDA – Non Disclosure Agreement ou Termo de Confidencialidade?

 

Dentro do processo de geração e compartilhamento de documentos é essencial que haja um modelo de classificação do mesmo, chamado de “rotulagem”. Sem isso, como saber se um documento é confidencial ou não? Como garantir o seu manuseio dentro desta premissa e com isso o cumprimento da cláusula de confidencialidade, que em muitos casos, traz inclusive pena de multa, além da possibilidade de ressarcimento por perdas e danos, se demonstrada a omissão ou negligência da parte que estava obrigada.

 

Este problema fica ainda mais crítico quando é envolvido o processo de desligamento de funcionário, inclusive de advogados. Ou seja, o que pode o colaborador retirar de informações dos equipamentos que fazia uso para o trabalho? Para tanto é preciso analisar pelo menos 3 cenários: uso de equipamento da empresa fixo, uso de equipamento da empresa móvel (notebook, smartphone, pen drive), uso de equipamento próprio em benefício da empresa (comum o profissional usar seu próprio notebook, celular ou pen drive dentro da empresa ou ter ainda um acesso remoto para trabalhar de sua residência).

 

Ou seja, tudo começa na assinatura de um contrato de trabalho ou prestação de serviço com cláusula de confidencialidade, ou mesmo um termo de resposnabilidade. A partir daí, a informação tem que ser rotulada, para garantir execução e eficácia da obrigação estabelecida, isso contribui tanto no preventivo (que a pessoa tome os cuidados necessários sabendo que é confidencial) como no contencioso (prova de ciência e eventual negligência ou má-fé). E ao final, no encerramento da relação, seja por rescisão de contrato ou desligamento de funcionário, também fica claro o que ele pode ou não ter acesso ou levar embora, o que é da empresa, o que é dele, e o que é além disso tudo, confidencial.

 

Em muitos trabalhos, quando fazemos estas perguntas a clientes: qual o nível de segurança jurídica do uso da tecnologia na sua empresa?  Você está de fato protegendo a informação confidencial? Eles não sabem a resposta. Além disso, seus departamentos jurídicos também não, nem tampouco seus escritórios de advocacia terceirizados. Ao contrário, é comum, identificarmos procedimentos que geram o risco em si, ao invés de evitá-lo.

 

Desse modo, as empresas em geral, mas especialmente suas áreas jurídicas, sejam internas ou terceirizadas, precisam criar um procedimento claro de classificação da informação, com rotulagem, bem como determinar também uma forma segura de desligamento de equipes para evitar que o que é confidencial vaze ou seja usado indevidamente. Se a empresa estiver ainda sujeita as regras da Administração Pública Federal precisa atender aos requisitos do Decreto 4553.

 

Para saber qual o grau de segurança jurídica atual, basta responder ao seguinte questionário rapidamente:

- Há uma norma de classificação da informação formalizada?
- Qual é o procedimento para rotular documento confidencial?
- É colocada capa física e/ou eletrônica?
- É inserido o termo “informação confidencial” no rodapé de cada página?
- É inserido o termo “informação confidencial” nos meta dados do arquivo (campo propriedades)?
- É inserido o termo “informação confidencial” no rodapé do email que está enviando o documento anexado?
- Com o procedimento para descarte seguro da informação confidencial? Há picotadora, o CD é quebrado, o HD é apagado, como fica caixa postal e servidor?
- Há uso de criptografia?
- Há uso de certificação digital?
- Um funcionário que seja desligado pode ou não tirar conteúdo do equipamento que ele alegue que são pessoais?
- Qual o procedimento de desligamento quando é demitido? E quando pede demissão?
- E se os equipamentos eram particulares mas usados para fins de trabalho?

 

E então, afinal, você e sua empresa estão cumprindo, de fato, a obrigação prevista nas cláusulas de confidencialidade dos contratos assinados?

 

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia da PPP Advogados, autora do Livro Direito Digital pela Editora Saraiva (www.pppadvogados.com.br).

 

Direitos Autorais Reservados

PPP - Patricia Peck Pinheiro Advogados

 

Anúncio AdSense