Você está na página 1de 67
29 29 º º . . Congresso Brasileiro dos Fundos de Pensão Direito Digital Direito Digital

2929ºº..

Congresso

Congresso Brasileiro

Brasileiro dos

dos Fundos

Fundos de

de Pensão

Pensão

Direito Digital

Direito

Digital

Melhores Pr

Melhores

Prááticas

ticas para

para Gestão

Gestão dodo uso

uso dos

dos

Recursos de

Recursos

de TI

TI na

na Institui

Instituiççãoão (dos

(dos contratos

contratos

aa conscientiza

conscientizaççãoão de

de seguran

seguranççaa da

da

informaçção).

informa

ão).

Dra. Patricia

Dra.

Patricia Peck

Peck Pinheiro

Pinheiro

patriciapeck@pppadvogados.com.br

patriciapeck@pppadvogados.com.br

Resumo Perfil Dra. Patricia Peck Pinheiro • Sócia fundadora da PPP Advogados; • Formada em Direito
Resumo Perfil Dra. Patricia Peck Pinheiro • Sócia fundadora da PPP Advogados; • Formada em Direito

Resumo Perfil Dra. Patricia Peck Pinheiro

Sócia fundadora da PPP Advogados; Formada em Direito pela Universidade de São Paulo; Especialização em negócios pela Harvard Business School; MBA em marketing pela Madia Marketing School; Autora do livro “Direito Digital” pela Editora Saraiva; Co-autoria dos livros e-Dicas, Internet Legal e Direito e Internet II; Professora da pós-graduação da Senac-SP, IMPACTA, IBTA e FATEC; Experiência internacional de Direito e Tecnologia nos EUA, Portugal e Coréia; Iniciou sua carreira como programadora aos 13 anos;

Colunista do IDG Now e articulista da Gazeta Mercantil, Valor Econômico, O Dia, Estadão, Veja, Revista Executivos Financeiros, Info Exame, Info Corporate, About, Revista do Anunciante, Revista Marketing;

Ministra

treinamentos

em

parceria

com

a

ABA

Associação

Brasileira

de

Anunciantes, Relatório Bancário, ABBC – Associação Brasileira de Bancos

Comerciais e Febraban.

“Tudo na vida é gerenciamento de risco , não sua eliminação” Walter Wriston Nosso desafio é

“Tudo na vida é gerenciamento de risco, não sua eliminação”

Walter Wriston

Nosso desafio é capacitar os gestores das

empresas a conhecer os novos riscos da

era Digital, cada vez mais operacionais e

eletrônicos.

RAFAEL PECK PINHEIRO 1 ANO E 9 MESES JÁ DIGITAL ...... COM A MAMÃE DO LADO

RAFAEL PECK PINHEIRO 1 ANO E 9 MESES JÁ DIGITAL ......

COM A MAMÃE DO LADO FOTO DEVIDAMENTE AUTORIZADA PELOS RESPONSÁVEIS LEGAIS ...

Insumos essenciais da Sociedade Digital • Energia • Telecomunicações • Tecnologia SEM ISSO, NOSSO NEGÓCIO NÃO

Insumos essenciais da Sociedade Digital

Energia

Telecomunicações

Tecnologia

SEM ISSO, NOSSO NEGÓCIO NÃO ACONTECE.

MAS QUAIS SÃO OS RISCOS ENVOLVIDOS?

COMO TI IMPACTA CORE BUSINESS?

Nossa vida já ficou bem digital! Mas fomos ensinados a nos comportar nestes ambientes?

Nossa vida já ficou bem digital!

Mas fomos ensinados a nos comportar nestes ambientes?

DIGA DIGA--ME ME COM COM QUEM QUEM NAVEGAS, NAVEGAS, QUE QUE TETE DIREI DIREI QUEM QUEM
DIGA
DIGA--ME
ME COM
COM QUEM
QUEM
NAVEGAS,
NAVEGAS, QUE
QUE TETE DIREI
DIREI
QUEM
QUEM ÉÉS!
S!
“Meu filho, não abra a porta para
E nem email de estranhos ...
estranhos
...
“Não esqueça a porta de casa
E não esqueça de seu
aberta ...
computador aberto
...
“Não esqueça de trancar o portão
E não esqueça fazer logout dos
ao sair ...
emails, msn, orkut, etc
...
“Não pegue carona com
Não pegue carona com a
estranhos ...
comunidade virtual errada
...
“Não converse com estranhos na
Não converse com estranhos no
rua
...
MSN
...
“Não pegue o que não é seu
...
Não dê CTRL C CTRL V nos
conteúdos alheios ...
Os velhos e os novos meios de cometer crimes! Mudamos a arma do crime! Mudamos a

Os velhos e os novos meios de cometer crimes!

Os velhos e os novos meios de cometer crimes! Mudamos a arma do crime! Mudamos a
Os velhos e os novos meios de cometer crimes! Mudamos a arma do crime! Mudamos a

Mudamos a arma do crime!

Mudamos a arma do crime!

Quando a a sociedade muda, o o Direito tamb é é m m deve tamb deve

Quando

Quando aa sociedade

sociedade muda,

muda, oo Direito

Direito

tambéémm deve

tamb

deve mudar.

mudar.

OO direito direito digital digital éé aa evolu evoluççãoão dodo

pr próóprio prio direito. direito.

DIREITO DIGITAL É o conjunto de princípios fundamentais e de instrumentos jurídicos que atendem a nova

DIREITO DIGITAL

É o conjunto de princípios fundamentais e

de instrumentos jurídicos que atendem a

nova realidade da sociedade digital.

Abrange todas as áreas do Direito, de forma

multidisciplinar.

Já há leis .... E há novas leis por vir .... Pois o Direito se atualiza

Já há leis ....

E há novas leis por vir ....

Pois o Direito se atualiza

conforme muda o modelo de

riqueza da Sociedade.

15
16
17
Vivemos Vivemos numa numa sociedade sociedade digital digital saud saud á á vel? vel? Temos

Vivemos

Vivemos numa

numa sociedade

sociedade digital

digital saud

saudáável?

vel?

Temos

Temos SEGURAN

SEGURANÇÇAA JUR

JURÍÍDICA

DICA nas

nas nossas

nossas rela

relaçções?

ões?

Mas o que falta ainda?

PROVA DE AUTORIA? - A CF veda o anonimato, mas o uso de senhas e o padrão IPV4 não geram prova de autoria forte. (Questão da identidade digital); GUARDA DE PROVAS? – Estamos guardando as provas? Como? (Confidencialidade, integridade, disponibilidade); PREPARO DO OPERADOR DO DIREITO? – Advogados, Juízes, Promotores, Procuradores, Delegados estão preparados? Atualizados?; EDUCAÇÃO DO CIDADÃO? – Ciência das nossas leis; CONSCIENTIZAÇÃO? – Instrução clara das equipes.

Devemos proteger nosso negócio de riscos! O uso de TI (Tecnologia da Informação) cada vez mais

Devemos proteger nosso negócio de riscos!

O uso de TI (Tecnologia da Informação) cada

vez mais na empresa envolve 3 níveis de

vulnerabilidades:

1.Vulnerabilidades Físicas;

2.Vulnerabilidades Lógicas;

3.Vulnerabilidades Comportamentais.

Para todos os

níveis a REGRA TEM QUE

ESTAR CLARA (Normatização) e tem que

Conscientizar (Educação)!

Quais são os maiores desafios para evitar riscos no uso de Tecnologia da Informação nas Empresas?

Quais são os maiores desafios para evitar riscos no uso de Tecnologia da Informação nas Empresas?

ANONIMATO

INGENUIDADE

NEGLIGÊNCIA

FALTA DE REGRAS CLARAS

FALTA DE CULTURA INTERNA

PENSAR

QUE

ACONTECER!

ISSO

NUNCA

VAI

As testemunhas são as máquinas! (e elas contam ..... ) Toda ação no mundo virtual deixa

As testemunhas são as

máquinas!

(e elas contam

.....

)

Toda ação no mundo virtual deixa um rastro ...

Qual o nível da segurança jurídica do nosso modelo atual de uso de recursos de TI

Qual o nível da segurança jurídica do nosso modelo atual de uso de recursos de TI dentro de nossa Instituição (que vai desde a gestão do contrato do fornecedor até a segurança da informação)?

Manter Manter oo local local arrumado arrumado éé essencial essencial para para seguran segurançça! a! Mídias
Manter Manter oo local local arrumado arrumado éé essencial essencial para para seguran segurançça! a! Mídias
Manter
Manter oo local
local arrumado
arrumado éé essencial
essencial para
para seguran
segurançça!
a!
Mídias portáteis à disposição, senha
exposta, chaves acessíveis.
Fax confidencial e relação de chamadas
expostas. Bebidas próximas à máquina.
Documentos abertos. Não há bloqueio de
tela.
Notebook e celular sem dispositivos de
controle de acesso. Notas fiscais disponíveis.
Oportunidade! Pra que perder tempo invadindo sistemas complexos, quando basta o acesso ao escritório? Fonte: Sans
Oportunidade! Pra que perder tempo invadindo sistemas complexos, quando basta o acesso ao escritório? Fonte: Sans
Oportunidade!
Pra que perder tempo invadindo sistemas complexos, quando basta o acesso ao
escritório?
Fonte: Sans Institute

Foto: Raul Souza

Foto: Raul Souza Estamos preparados Estamos preparados para: para: Mobile office? Mobile office? Funcion á á

Estamos preparados

Estamos

preparados para:

para:

Mobile office?

Mobile

office?

Funcionáário

Funcion

rio 3.0?

3.0?

Nossas regras de TI estão claras, documentadas e em uso? 1. Nossas equipes sabem usar senha

Nossas regras de TI estão claras, documentadas e em uso?

  • 1. Nossas equipes sabem usar senha de forma

segura?

  • 2. E os certificados digitais?

  • 3. Permitimos uso de webmail no ambiente de

trabalho?

  • 4. E acesso a sites de web 2.0?

  • 5. E o uso de MSN ou outros comunicadores?

  • 6. E o uso de VoIP?

  • 7. E acesso remoto?

  • 8. E as portas USB, estão liberadas? Pode-se baixar

ou instalar qualquer coisa nas máquinas?

Estudo de Caso - Jurisprudência Propriedade Industrial Ementa TaCrimSP CRIME CONTRA A PROPRIEDAD E INDUSTRIAL E

Estudo de Caso - Jurisprudência

Propriedade Industrial

Ementa

TaCrimSP

CRIME CONTRA A PROPRIEDAD E INDUSTRIAL E INTELECTUAL–

Programas de computador – Aquisição de software pirata - Co-autoria –

Delito imputado a todos os membros diretores de uma empresa

Caracterização de responsabilidade coletiva , e não objetiva –

Desnecessidade de que a denúncia descreva a conduta individual de cada

co-réu, bastando a menção de que os agentes praticaram o mesmo fato,

definido como crime.

“Ao paciente e a todos os membros da diretoria da empresa tida como

fraudadora foram imputados os fatos, seja porque teriam determinado

a aquisição, seja por que teriam concordado com o uso de software

pirata.”.

Responsabilidade coletiva de seus membros A diretoria como

um todo, determinou a compra e ut ilização do software ou, na melhor

das hipóteses, consentiu em que fosse utilizado de maneira ilegal.”.

Quem aqui a Instituição já possui: 1. Uma PSI implementada, em vigor, com blindagem técnica-jurídica do

Quem aqui a Instituição já possui:

  • 1. Uma PSI implementada, em vigor, com blindagem técnica-jurídica do texto?

  • 2. Aviso legal de monitoramento na rede?

  • 3. Aviso legal de monitoramento no email?

  • 4. Norma de identidade que adeque a necessidade de guarda de logs (autoria) e amarre login e senha ao ID da máquina?

  • 5. Procedimento padrão de desligamento de funcionário (integre TI, RH e Jurídico) deixando claro se pode ou não tirar algum conteúdo da rede ou das máquinas?

  • 6. Norma de uso de dispositivos móveis clara, quer sejam os dispositivos da empresa ou do particular (notebook, smartphone, pendrive, MP3, outros)? Alinhada com Alçadas e Poderes – CUIDADO COM MOBILE OFFICE (riscos trabalhistas, de segurança da informação e de saúde)?

  • 7. Procedimento claro para portar dados seguros (criptografia, biometria, outros)?

  • 8. Procedimento claro sobre questão de uso de VPN e Smartphone para evitar questão trabalhista (jornada contínua e extendida), além de log-off por inatividade na VPN?

  • 9. Código de Ética da TI?

10. Código de Conduta do Terceirizado (que segurança da informação)?

trate inclusive das obrigações de

• Temos que quebrar alguns paradigmas, o principal é o apego a alguns usos e costumes

Temos que quebrar alguns paradigmas, o

principal é o apego a alguns usos e

costumes que não possuem respaldo

legal ....

Quem aqui já recebeu um fax original?

Quem aqui já recebeu um

fax original?

Quem aqui já recebeu um e-mail original?

Quem aqui já recebeu um

e-mail original?

Quem aqui já recebeu um e-mail original?
De qual documento precisamos em termos legais? DO DO ORIGINAL! E o que é um original?

De qual documento precisamos em

termos legais?

DODO ORIGINAL! ORIGINAL!

E o que é um original?

É aquele capaz de gerar perícia de

manifestação de vontade (prova de

autoria e integridade).

Você sabe como preservar um email

para ser uma prova na justiça

(cabeçalho original?) E as outras

pessoas da empresa?

É Notícia Caso Morgan St <a href=a nley COMO ESTÁ NOSSA POLÍTICA D E GESTÃO DOCUMENTAL PARA A TENDER A ESTA NOVA REALIDADE? QUEM IMPRIME EMAIL PARA GU ARDAR POR QUE É IMPORTANTE E A PA GA O ORIGINAL NA CAIXA POSTAL ? “SE A CARGA DE RECUPERAR MENSAGENS E DOCUMENTOS DELI CA DOS RAPIDAMENTE. VEJA COMO DAR CONTA DO RECADO Quanto vale um plano de recuperação de dados para uma e mp resa que está sendo de processada? Para o Morgan Stanley, 15 milhões de dólares. E m 2006, o banco investimento em Wall Street concordou em pagar esta m ulta para encerrar uma investigação, por parte de reguladores nort e-americanos, sobre s ua incapacidade de reter mensagens de correio eletrônico. O e-mail foi a peça central da sentença de indenizaç ão de 1,58 bilhão de dólares (alterada posteriormente) a favor de R onald Perelman n este caso. Perelman é um investidor bilionário que alegou ter sido enganado pelo Morgan Sta nle y na transação de uma empresa. A juíza, frustrada com a incapacidad e do Morgan St an ley de fornecer os e-mails solicitados pelos advogados de Perelman (o ba nco disse que as fitas de backup tinham sido sobregravadas), tomou a decisão incomum de transferir o ônus da prova para o Morgan Stanley, que foi instado a provar sua inocência .” Fonte: http://cio.uol.com.br/gestao/2007/12/17/idgnoticia.2007-12-17.9714096916/ID GNoticiaPrint_view Publicado em: 17/12/2007 " id="pdf-obj-32-2" src="pdf-obj-32-2.jpg">

É Notícia

Caso Morgan Stanley

COMO ESTÁ NOSSA POLÍTICA DE

GESTÃO DOCUMENTAL PARA ATENDER

A ESTA NOVA REALIDADE?

QUEM IMPRIME EMAIL PARA GUARDAR

POR QUE É IMPORTANTE E APAGA O

ORIGINAL NA CAIXA POSTAL?

“SE

A

CARGA DE RECUPERAR MENSAGENS E DOCUMENTOS DELICADOS RAPIDAMENTE.

VEJA COMO DAR CONTA DO RECADO

Quanto vale um plano de recuperação de dados para uma empresa que está sendo

de

processada? Para o Morgan Stanley, 15 milhões de dólares. Em 2006, o banco

investimento em Wall Street concordou em pagar esta multa para encerrar uma

investigação, por parte de reguladores norte-americanos, sobre sua incapacidade de reter mensagens de correio eletrônico.

O e-mail foi a peça central da sentença de indenização de 1,58 bilhão de

dólares (alterada posteriormente) a favor de Ronald Perelman neste caso. Perelman é um

investidor bilionário que alegou ter sido enganado pelo Morgan Stanley na transação de uma

empresa.

A juíza, frustrada com a incapacidade do Morgan Stanley de fornecer os e-mails solicitados pelos advogados de Perelman (o banco disse que as fitas de backup tinham sido sobregravadas), tomou a decisão incomum de transferir o ônus da prova para o Morgan Stanley, que foi instado a provar sua inocência.”

Fonte: http://cio.uol.com.br/gestao/2007/12/17/idgnoticia.2007-12-17.9714096916/IDGNoticiaPrint_view Publicado em: 17/12/2007

Estudo de Caso - Jurisprudência Segurança da Informação • Caso : Venda de HD pela seguradora

Estudo de Caso - Jurisprudência

Segurança da Informação

Caso:

Venda de HD pela seguradora contendo as informações

do cliente segurado.

“EMENTA: SEGURADORA. ENTREGA DE HD DO COMPUTADOR.

DANO MORAL CONFIGURADO. FALTA DE DEVER DE CUIDADO AO

VENDER O BEM SEM APAGAR AS INFORMAÇÕES PESSOAIS DO

SEGURADO. Tendo a seguradora não diligenciado de forma correta ao

efetuar a venda do HD sinistrado entregue pelo autor para o recebimento

da indenização, sem apaga r seus dados pessoais, expondo sua

privacidade perante terceiros, faz jus à indenização extrapatrimonial.

Recurso do autor parcialmente pr ovido para majorar o valor da

indenização (

...

).”

(Tribunal de Justiça do Rio Grande do Sul, Relator João

Pedro Cavalli Junior, Recurso Cível nº 71001199744, Julgado em

26/04/2007)

Desfecho:

Seguradora condenada a pagar R$3.000,00 de indenização.

Acesso Acesso indevido indevido àà Internet Internet ee Vazamento Vazamento de de Dados Dados Sigilosos Sigilosos
Acesso Acesso indevido indevido àà Internet Internet ee Vazamento Vazamento de de Dados Dados Sigilosos Sigilosos
Acesso Acesso indevido indevido àà Internet Internet
ee
Vazamento
Vazamento
de
de
Dados
Dados
Sigilosos Sigilosos da da Empresa Empresa
Lei nº 9279/96
(Propriedade Industrial)
Art. 195. Comete
crime de concorrência
desleal quem:
“O caso em espécie é de descoberta acidental pelo
III - emprega meio fraudulento,
empregador que a Autora cometera falta gravíssima,
para
desviar, em proveito próprio ou
alheio, clientela
de outrem;
contrariando expresso dispositivo do contrato de trabalho,
dinheiro ou outra utilidade
avençado por escrito, e repassava segredos comerciais da
dá ou promete
IX -
a empregado de
Reclamada para empresa concorrente. (
concorrente,
para que o empregado,
faltando ao dever do emprego,
...
)
Como assistente de
lhe
importação e exportação detinha conhecimentos de segredos
proporcione vantagem;
estratégicos e táticos da empresa. E tinha compromisso expresso
recebe dinheiro
ou outra utilidade,
ou aceita promessa
X -
de paga
de sigilo. E de tanto não se preocupou ao ceder, sem permissão,
ou recompensa,
para, faltando
ao dever de empregado,
os dados que dispunha em razão do cargo ocupado. (
proporcionar vantagem a concorrente do empregador;
...
)
Com os
fundamentos supra dou provimento ao apelo da Reclamada para
XI - divulga,
explora ou utiliza-se,
sem autorização,
de
considerar justa a demissão tendo em vista a gravidade da falta
conhecimentos, informações ou dados confidenciais,
utilizáveis
na indústria, comércio ou prestação de serviços,
excluídos aqueles que
cometida.( )” ...
sejam de conhecimento
sejam evidentes
para um técnico
público ou que
no
relação contratual ou empregatícia,
a que teve
acesso mediante
assunto,
mesmo após o término do
contrato;
(TST, Ag. Instr. em RR nº 2771/2003-262-02-40, Rel. Min. Maria de Assis Calsing, jul. 02/04/2008)
Mau Mau uso uso de de ee--mail mail justifica justifica demissão, demissão, diz diz TRT TRT--SPSP
Mau Mau uso uso de de ee--mail mail justifica justifica demissão, demissão, diz diz TRT TRT--SPSP
Mau
Mau uso
uso de
de ee--mail
mail justifica
justifica demissão,
demissão, diz
diz TRT
TRT--SPSP
PARTICULAR:
SÃO PAULO - O Tribunal Regional do Trabalho de São Paulo (TRT-SP)
confirmou decisão anterior em que interpreta como justo o direito das
Crime de Violação de segredo profissional – art. 154 do CP
empresas de vigiar e-mails corporativos de seus funcionários e demiti-los
Revelar alguém, sem justa causa, segredo, de que tem
caso os trabalhadores façam mau uso de sua conta eletrônica.
ciência em razão de função, ministério, ofício ou profissão,
A decisão foi tomada por ocasião de um processo trabalhista movido por uma ex-
e cuja revelação possa produzir dano a outrem.
empregada da Nestlé, que acusou a empresa de violar sua correspondência
eletrônica e, com base em informações trocadas por e-mail, demiti-la.
Pena – detenção, de 3 meses a 1 ano, ou multa.
Os juízes da 9ª Turma do Tribunal Regional do Trabalho da 2ª Região (TRT-SP)
FUNCIONÁRIO PÚBLICO:
negaram o pedido de indenização da trabalhadora. Para a Justiça, o e-mail
Crime de Violação de sigilo funcional – art. 325 do CP:
corporativo é uma ferramenta de trabalho, que pertence à empresa e não ao
funcionário, o que justificaria o direito da empresa monitorar estas contas.
Revelar ou
facilitar
a
revelação
de
fato
que
tem
A ex-funcionária foi acusada de repassar informações corporativas a outros
conhecimento em razão do cargo.
funcionários que não deveriam ter acesso a tais dados e, por isso, demitida
Pena de detenção de 6 meses a 2 anos ou multa.
por justa causa.
Consuma-se o crime com a revelação do segredo.
A defesa da Nestlé argumentou que a funcionária tinha conhecimento da
política interna de uso dos e-mails corporativos, que a proibia de repassar
Violação de sigilo contra a segurança nacional, a
informações restritas a colegas não autorizados.
ordem política e social - Art. 13 da Lei 7.170/83
Fonte Plantão Info.
Marcas citadas meramente para ilustração de material acadêmico
indevido Uso de e e - - mail “Endereço eletrônico fornecido pelo empregador se equipara

Uso indevido

Uso

indevido de

de ee--mail

mail

“Endereço eletrônico fornecido pelo empregador se equipara

a ferramenta de trabalho e não pode ter seu uso desvirtuado

pelo empregado. Pertencendo a ferramenta ao empregador, a

esse cabe o acesso irrestrito, já que o empregado detém

apenas sua posse.”

(TRT 2, RO nº 01478.2004.067.02.00-6, Rel. Jane Granzoto Torres da Silva, jul. 15/09/2006).

Uso Uso indevido indevido de de ee--mail mail
Uso
Uso indevido
indevido de
de ee--mail
mail

Correio eletrônico. Monitoramento. Legalidade. Não fere norma constitucional a

quebra de sigilo de e-mail corporativo, sobretudo quando o empregador dá a

seus empregados ciência prévia das normas de utilização do sistema e da

possibilidade de rastreamento e monitoramento de seu correio eletrônico.

(

...

)

Comungo do entendimento a quo no sentido de afastar a alegada ofensa aos

incisos X, XII, LVI do art. 5º constitucional, por não ferir norma constitucional a

quebra de sigilo de e-mail fornecido pela empresa, sobretudo quando o

empregador avisa a seus empregados acerca das normas de utilização do

sistema e da possibilidade de rastreamento e monitoramento de seu correio

eletrônico. Também o julgado recorrido consignou ter o empregador o legítimo

direito de regular o uso dos bens da empresa, nos moldes do art. 2º da CLT, que

prevê os poderes diretivo, regulamentar, fiscalizatório e disciplinar do empregado,

inexistindo notícia acerca de excessiva conduta derivada do poder empresarial.

indevido Uso de e e - - mail corporativo é é motivo para dispensa por

Uso indevido

Uso

indevido de

de ee--mail

mail corporativo

corporativo éé motivo

motivo para

para dispensa

dispensa por

por justa

justa causa

causa

O uso de mensagens de e-mail corporativo como prova de má conduta de empregado não

fere o artigo 5º (incisos X, XII e LVI) da Constituição Federal, que garante ao cidadão o direito à privacidade e sigilo de corr espondências. O e-mail corporativo não pode ser comparado às correspondências postais e telefônicas, que possuem cunho pessoal . Ao contrário, trata-se de ferramenta disponibilizada pelo empregador - titular do poder diretivo e proprietário dos equipamentos e sistemas operados - ao empregado, para uso profissional.

Esse é o entendimento da Primeira Turma do TRT da 10ª região, que confirmou sentença da lavra do juiz Cristiano Siqueira de Abreu Lima.

Uma atendente telefônica recorreu à Justiça do Trabalho com o objetivo de impugnar a dispensa por justa causa que lhe foi imputada pela empresa na qual trabalhava. A alegação era de que a empresa teria usado cópias de e-mails para justificar a dispensa, procedimento que seria proibido pela Constituição Federal.Segundo o relator do processo, juiz Ricardo Alencar Machado, as mensagens juntadas aos autos evidenciam que a atendente de fo rma reiterada descumpria ordens gerais da empresa - inclusive quanto ao uso do e-mail corporativo para fins pessoais, que era proíbido - trabalhava com extrema desídia e desrespeitava os clientes da empresa. “Procedimentos que justificam a aplicação da pena de demissão motivada - a justa causa”, ressaltou.

Para o magistrado, o e-mail corporativo não é um benefício contratual indireto. Portanto não há como reconhecer a existência de direito à privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de

trabalho. Os juízes da Primeira Turma concluíram que a utilização das mensagens como prova é legítima e ratificaram a demissão por justa causa.

Fonte: AGEIA DENSI Brasil (http://www.densi.com.br/) em 29 de fevereiro de 2008

Marcas citadas meramente para ilustração de material acadêmico

Marcas citadas meramente para ilustração de material acadêmico TST REITERA LEGALIDADE DO DO MONITORAMENTO DE EMAIL

TST

TST REITERA

REITERA LEGALIDADE

LEGALIDADE DODO MONITORAMENTO

MONITORAMENTO DE

DE EMAIL

EMAIL CORPORATIVO

CORPORATIVO

Uma decisão do Tribunal Superior do Trabalho (TST) reforça a legalidade do monitoramento de contas corporativas de e-mail de funcionários por parte das empresas. ( ) ...

Segundo o site do TSE, a determinação do Tribunal Superior do Trabalho foi uma resposta a um agravo de um trabalhador contra uma decis ão do Tribunal Regional do Trabalho da 2ª região, que já tinha mantido o parecer da 55ª Vara do Trabalho de São Paulo a favor da demissão por justa causa.

O trabalhador foi demitido pela empresa MBM Recuperação de Ativos Financeiros S/C Ltda. A companhia acessou a caixa de mensagens eletrônicas do então funcionário para comprovar que havia motivo para demiti-lo por justa causa, já que ele usava o equipamento para participar de salas de bate-papo, navegar no Orkut e trocar e-mails com fotos de mulheres nuas.

De acordo com o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses prev istas nos incisos X e XII do artigo 5º da Constituição Federal, que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo da correspondência. Segundo o ministro, a conta corporativa de mensagens eletrônicas é uma ferramenta de trabalho.

Fonte: www.channelworld.com.br – 10/06/08

Incidente desligamento Incidente desligamento de de funcion funcion á á rio rio • Se um executivo

Incidente desligamento

Incidente

desligamento de

de funcion

funcionáário

rio

Se

um

executivo

for

desligado

da

instituição,

qual

o

procedimento atual?

 

Pode ou não solicitar para retirar conteúdo particular do

equipamento?

 

E

se

foi

ele que

pediu demissão? Ainda ficará 30 dias

cumprindo aviso prévio e mexendo em tudo na rede?

 

E se ele só usava notebook, viajava muito e tinha mais de

10 anos de casa?

A padronização da regra protege o gestor, para evitar

entendimento jurídico de perseguição, quebra de

privacidade, outros.

do do terreno: Preparo 1. Temos contratos blindados? 2. Temos bons SLAs? 3. Temos plano

Preparo dodo terreno:

Preparo

terreno:

1. Temos contratos blindados?

2. Temos bons SLAs?

do do terreno: Preparo 1. Temos contratos blindados? 2. Temos bons SLAs? 3. Temos plano

3. Temos plano de Contingência e

Continuidade?

4. Está claro de quem são os fontes?

Fonte: Tribunal de contas da União. Acórdão 235/2007 - Plenário AC-0235-07/07-P 005.203/2006-5 REPRESENTAÇÃO. CONTRATAÇÃO DE SISTEMA

Fonte: Tribunal de contas da União.

Acórdão 235/2007 - Plenário

AC-0235-07/07-P

005.203/2006-5

REPRESENTAÇÃO. CONTRATAÇÃO DE SISTEMA DE INFORMÁTICA

PARA GERENCIAMENTO DE INVENTÁRIO POR INEXIGIBILIDADE DE

LICITAÇÃO. IMPOSSIBILIDADE. TRANSFERÊNCIA DE TECNOLOGIA

PARA A ABSORÇÃO DE OUTROS SISTEMAS SIMILARES.

PROCEDÊNCIA PARCIAL.

1. A contratação do fornecimento de sistema de informática que pode ser

oferecido por outras empresas deve ocorrer por meio de licitação, não

cabendo o instituto da inex igibilidade de licitação, previsto no art. 25 da

Lei n. 8.666/1993.

2. Nos contratos de sistemas de informática, a Administração Pública

deve exigir o fornecimento dos códigos fontes e/ou a tecnologia

capaz de possibilitar que outras empresas possam utilizar a

plataforma contratada, de modo a prestar suporte aos sistemas.

AlgunsTermos Técnicos que fazem toda a diferença em um contrato de TI – SISTEMA STANDARD; –

AlgunsTermos Técnicos que fazem toda a

diferença em um contrato de TI

SISTEMA STANDARD;

CUSTOMIZAÇÃO;

MELHORIAS;

ATUALIZAÇÃO (ESPECIALMENTE COM PATCHES DE

SEGURANÇA);

PEDIDO COMPLEMENTAR ou SOLICITAÇÕES FUTURAS;

ADAPTAÇÕES LEGAIS;

VULNERABILIDADES, BUGS;

AMBIENTE TESTE;

AMBIENTE PRODUÇÃO;

LICENÇA E DIREITOS SOBRE CÓDIGOS FONTES;

SERVIÇO DE MANUTENÇÃO;

SERVIÇO DE IMPLANTAÇÃO;

HELP DESK (RESPOSTA A CHAMADO);

SLA e GARANTIAS.

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Glossário Preliminar: serve para definir qual o entendimento que se deve ter quando determinadas palavras são mencionadas no contrato. A definição deve ser clara e objetiva e deve recair sobre as palavras que podem gerar interpretações diversas ou que por si só sejam subjetivas, como por exemplo, manutenção, customização, melhorias, implantação, adaptações legais, pedido complementar ou solicitações futuras, entre outras;

Objeto e Escopo da Contratação: descrição clara e objetiva do serviço contratado. Devem-se detalhar todas as atividades a serem executadas e quem é o responsável pela sua execução, além de

especificar todos os entregáveis (produtos);

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cronograma e Prazo: planejamento das atividades/etapas do serviço considerando o prazo final do trabalho. É importante definir os prazos de entrega das etapas, dos entregáveis e de encerramento do projeto/serviço a ser executado, bem como alinha-lo com o cronograma financeiro;

Cláusula de Comunicação e Prova Eletrônica: acordo entre as partes permitindo a utilização de documentação eletrônica para comunicação entre as partes, bem como o seu uso como meio de prova;

Cláusula de Obsolescência e Atualização da Tecnologia:

utilizada nos casos em que envolve depreciação de ativos de tecnologia. Diante deste cenário, recomenda-se estipular no contrato o tempo de substituição dos ativos e quem será o responsável por realizá-la;

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula de Confidencialidade: definição das informações que deverão ser tratadas como confidenciais e quais serão as exceções. Estabelecer o limite de uso das informações confidenciais e quais pessoas poderão ter acesso a elas. O prazo de vigência da obrigação de sigilo deve ser compatível com a natureza da informação protegida;

Cláusula de Segurança da Informação: dispõe sobre o tratamento das informações e dados compartilhados entre as partes. Envolve todo o ciclo de vida da informação/dado, isto é, armazenamento, transporte e descarte ou devolução. Esta cláusula deve ser elaborada em conformidade com a Política de Segurança da Informação utilizada in ternamente pelas partes;

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula sobre Direitos Autorais: definição de quem serão os direitos autorais do serviço executado, inclusive, dos materiais produzidos (manuais, apostilas de treinamento, especificações, etc.) e de dados. Esta cláusula é essencial nos casos que envolvem código fonte, tais como serviços de desenvolvimento, customização ou melhoria de softwares ou programas;

Cláusula de Transferência de Informação Técnica e de Documentação: estipulação do repasse das informações e documentação diante da troca de fornecedor durante a execução dos serviços ou no seu término, inclusive, a forma como esta obrigação deverá ser cumprida;

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula sobre Acordo de Nível de Serviço (SLA): trata-se do desempenho técnico do serviço oferecido pelo contratado. Deve-se descrever as bases do acordo, quais são as metas a serem atingidas, a penalidade aplicável no caso de descumprimento, a responsabilidade das partes, etc. Esta cláusula é normalmente utilizada em contratos de terceirização de hosting, de provedor de acesso, de serviços de TI em geral, entre outros;

Cláusula de Identidade Digital: acordo entre as partes sobre a utilização de processos de certificação digital. É oportuno lembrar que a MP 2.200-002/01 não obsta a utilização de certificados não emitidos pela ICP-Brasil para a comprovação da autoria e integridade de documentos em forma eletrônica, desde que admitido pelas partes como válido (§2º, Art.10);

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula de Mediação e Arbitragem: mecanismos mais rápidos para a resolução de conflitos. Aplicável quando for o caso;

Cláusula de Escrow: depósito de código fonte e documentação técnica. Aplica-se nos contratos que envolvem software, customização e desenvolvimento específico. Pode-se dizer que sua finalidade é garantir ao contratante a continuidade da utilização dos referidos produtos diante de situações que normalmente a inviabilizariam, como por exemplo: falência do contratado; hipótese de recusa deste ou de situação que lhe torne incapaz de promover serviços de manutenção e suporte ao licenciado, previstos no acordo de licença, etc.;

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula de Rescisão: entre as possibilidades de rescisão de um contrato de T.I, destaca-se a rescisão imotivada, mediante aviso prévio. Sua inserção no contrato deve ser efetuada com cautela, a fim de não prejudicar os interesses das partes. Em algumas situações o prazo de aviso prévio é distinto para as partes, como, por exemplo, em um contrato de licença de software, onde o impacto para o contratante pode ser maior, uma vez que este nem sempre tem condições de substituir o software em um curto período de tempo. Há casos ainda em que o cronograma financeiro não reflete mensalmente a realidade dos gastos despendidos pelo contratado na execução dos serviços, como por exemplo, em alguns contratos de implantação de sistemas. Diante desta última hipótese, um mero aviso prévio não é suficiente para compensar os investimentos realizados pelo contratado e se faz necessário a estipulação de uma forma de compensação (indenização);

Seu Seu contrato contrato est est á á atualizado atualizado ? ? Peculiaridades dos Contratos de

Seu

Seu contrato

contrato est

estáá atualizado

atualizado??

Peculiaridades dos Contratos de TI

Cláusula Penal: estipulada para casos de

descumprimento de obrigações. Ela pode ser genérica

(descumprimento de qualquer das obrigações previstas no

contrato) ou específica (multa diária por descumprimento de

prazo, multa por quebra do dever de sigilo, multa por

descumprimento de SLA, etc.);

Plano de Continuidade: previsão no instrumento

contratual de obrigação do contratado em possuir um plano

de continuidade, envolvendo situações de contingência ou

redundância, a fim de evitar interrupções no serviço

prestado. Esta cláusula se aplica apenas em casos

específicos.

Exemplos Exemplos Ex: Cláusula de SEGURANÇA DA INFORMAÇÃO (1) A CONTRATANTE poderá manter registros sobre todas

Exemplos

Exemplos

Ex: Cláusula de SEGURANÇA DA INFORMAÇÃO (1)

A CONTRATANTE poderá manter registros sobre todas as

atividades relacionadas à execução do presente CONTRATO

que sejam efetuadas através de acessos físicos ou lógicos às

informações confidenciais, equipamentos, softwares,

instalações, programas-fonte e quaisquer outros ativos de

informação da CONTRATANTE, com o objetivo de:

a) apurar

a

observação

da

política

informação da CONTRATANTE;

de segurança da

b) determinar ocorrência de algum comprometimento dos

ativos de informação da CONTRATANTE, por exemplo,

perda ou modificação de dados não autorizada.

c) identificar a divulgação e reprodução não autorizada de

informações confidenciais

d) auditar,

por

si

ou

por

terceiro

contratado,

as

responsabilidades contratuais e extracontratuais.

Exemplos Exemplos Ex: Cláusula de SEGURANÇA DA INFORMAÇÃO (2) A CONTRATADA obriga-se a utilizar programas de

Exemplos

Exemplos

Ex: Cláusula de SEGURANÇA DA INFORMAÇÃO (2)

A CONTRATADA obriga-se a utilizar programas de proteção e segurança de

informações que busquem evitar qualquer acesso não autorizado aos seus

sistemas, seja em relação aos que eventualmente estejam sob sua

responsabilidade direta, seja através de link com os demais sistemas da

CONTRATANTE, ou ainda por utilização de e-mail.

Constituem, ainda, obrigações da CONTRATADA sempre que utilizar sistemas

que façam interface com os sistemas da CONTRATANTE:

a) Seguir os parâmetros mínimos de Segurança de Informações, estabelecidos

pela CONTRATANTE, conforme Anexo (

...

)

;

b) Quando solicitado por escrito pela CONTRATANTE, realizar, prioritária e concomitantemente, as alterações para sanar possíveis problemas de segurança ou de vulnerabilidade nos sistemas que tenham sido comunicados pela CONTRATANTE.

c) Assegurar que os dispositivos fornecidos pela CONTRATADA para armazenamento de informações (exemplo: mídias magnéticas, eletrônicas, óticas) ou, ainda, os ambientes tecnológicos, canais de comunicação entre as Partes (exemplo: sites, links, hiperlinks, Banners), estejam livres de programas de computadores ou outros recursos tecnológicos que possam causar perda de integridade, confidencialidade ou disponibilidade de dados ou informações da CONTRATANTE ou de terceiros com os quais a CONTRATANTE mantenha relacionamento comercial (exemplo: vírus, cavalos de tróia).

Exemplos Exemplos Cláusulas de uso de Evidência e Prova Digital – A PARTIR DA CELEBRAÇÃO DO

Exemplos

Exemplos

Cláusulas de uso de Evidência e Prova Digital – A PARTIR DA CELEBRAÇÃO DO CONTRATO É COMUM A GESTÃO OCORRER POR EMAIL

As partes acordam expressamente que faz parte

integrante como prova do presente contrato todos

os e-mails, fax e demais comunicações eletrônicas

trocadas entre as mesmas, devendo ser

preservadas em seu formato original para fins de

uso como evidência e prova legal judicialmente,

desde que mantidas sua integridade.

Imagem: http://thegoldguys.blogspot.com/

Imagem: http://thegoldguys.blogspot.com/ Vacinas Legais Vacinas Legais Exemplos Exemplos Ex. Aviso de sistema (log-in da rede) Aviso

Vacinas Legais

Vacinas

Legais

Exemplos

Exemplos

Ex. Aviso de sistema (log-in da rede)

Aviso Legal Você está acessando a rede corporativa da empresa XXXX. Este ambiente é monitorado e
Aviso Legal
Você
está
acessando
a
rede
corporativa
da
empresa XXXX. Este
ambiente é monitorado e é
restrito
a
pessoas
autorizadas,
com
uso
de
senha
individual,
intransferível e sigilosa.

Imagem: http://thegoldguys.blogspot.com/

Imagem: http://thegoldguys.blogspot.com/ Vacinas Legais Vacinas Legais Exemplos Exemplos Ex. Ex. rodapé de e-mail Aviso Legal Esta

Vacinas Legais

Vacinas

Legais

Exemplos

Exemplos

Ex. Ex. rodapé de e-mail

Imagem: http://thegoldguys.blogspot.com/ Vacinas Legais Vacinas Legais Exemplos Exemplos Ex. Ex. rodapé de e-mail Aviso Legal Esta

Aviso Legal

Esta mensagem pode conter

informações confidenciais e/ou

privilegiadas. Se você não for o

destinatário ou a pessoa autorizada

a receber esta mensagem, não

deve usar, copiar ou divulgar as

informações nela contida ou tomar

qualquer ação baseada nessas

informações. Este ambiente está

sujeito a monitoramento.

Conclusão Conclusão É preciso Planejamento! Precisa preparar o terreno antes! Um bom preventivo, pode evitar a

Conclusão Conclusão

É preciso Planejamento!

Precisa preparar o terreno antes!

Um bom preventivo, pode evitar a conduta

indevida e o incidente ou garantir a prova em

situação de contingência!

Para

isso,

UM

fundamental!

BOM

CONTRATO

é

É MELHOR NÃO TER CONTRATO A TER

UM MAU CONTRATO DE TI.

Conclusão Conclusão Como Mitigar os Riscos em Contratos de TI? Verificar sempre qual a exata natureza

Conclusão

Conclusão

Como Mitigar os Riscos em Contratos de TI?

Verificar sempre qual a exata natureza de Contratação de Serviços;

Delimitar o perfil do seu prestador de serviço, capital social, estrutura

societária, histórico judicial;

Verificar procedência dos desenvolvedores;

Verificar empresas que usam o software;

Verificar tempo de desenvolvimento e maturidade da tecnologia;

Realizar testes exaustivos em ambiente controlado;

Verificar a existência de Litígios (principalmente envolvendo direitos

autorais em caso de software);

Verificar a taxa de atualização e fazer constar em contrato;

Delimitar cronograma de atividades integrante como Anexo;

Vincular pagamento ao cumprimento do Cronograma e do SLA (no

formato compensatório e com multa);

Exigir regularidade dos profissionais envolvidos (CLT);

Verificar a existência de substitutos no mercado; e

Cogitar contratação de seguro, se necessário.

Conclusão Conclusão CHECK LIST PARA ANÁLISE DE RISCO DE USO DE LICENÇA DE SOFTWARE (Open Source)

Conclusão

Conclusão

CHECK LIST PARA ANÁLISE DE RISCO DE USO DE LICENÇA DE

SOFTWARE (Open Source) – PRELIMINAR AO CONTRATO

Histórico de Desenvolvimento, Criadores, Histórico Judicial;

Continuidade no Desenvolvimento x Abandonware;

Empresas usuárias, existência de similares e Vulnerabilidades conhecidas;

Qual a principal funcionalidade?

Qual é o nível de criticidade da aplicação?

O software faz menção ao uso de outros códigos de terceiros?

Qual o tipo de uso que se pretende:

Desenvolvimento de novas aplicações internas Desenvolvimento de novas aplicações comercializáveis Uso interno apenas Uso interno e distribuição para clientes e parceiros

Direitos conferidos pela licença:

Uso (running) Copiar e Distribuir Gratuitamente Copiar e Distribuir Gratuitamente o Código Fonte Modificações e trabalhos baseados no programa

Garantias do Software;

Segurança da Informação – Compatibilidade com o inventário de softwares e

Processos Críticos.

Qual a responsabilidade do gerente? Novo Código Civil - 2002 Art.1011. O administrador da sociedade deverá

Qual a responsabilidade do gerente?

Novo Código Civil - 2002

Art.1011. O administrador da sociedade deverá ter, no exercício

de suas funções, o cuidado e a diligencia que todo homem ativo

e probo costuma empregar na administração de seus próprios

negócios.

Art.1016 Os administradores respondem solidariamente perante

a sociedade e os terceiros prejudicados, por culpa no

desempenho de suas funções.

Art. 927 – Aquele que, por ato ilícito (arts. 186 e 187), causar

dano a outrem, fica obrigado a repará-lo. Parágrafo único:

Haverá obrigação de reparar o dano, independente de culpa,

nos casos especificados em lei, ou quando a atividade

normalmente desenvolvida, pelo autor do dano implicar, por sua

natureza, risco par os direitos de outrem.

Imagem: http://thegoldguys.blogspot.com/

Imagem: http://thegoldguys.blogspot.com/ • Já há bons contratos assinados? • Já tecnologias protetivas implementadas? • Já há

Já há bons contratos assinados?

Já tecnologias protetivas implementadas?

Já há processos formalizados?

Já há workflow definido com trilha de auditoria?

Já há normas internas implementadas?

Já há controles implementados?

De nada adianta ter tudo isso para

mitigar riscos corporativos

operacionais e eletrônicos

se

ainda falta criar cultura interna!

Capacitar e Conscientizar!

Imagem: http://thegoldguys.blogspot.com/ • Já há bons contratos assinados? • Já tecnologias protetivas implementadas? • Já há
Referências Referências Nosso site: WWW.PPPADVOGADOS.COM.BR Livro: PINHEIRO , Patricia Peck. Direito Digital. São Paulo: Saraiva, 2007.

Referências

Referências

Nosso site:

Referências Referências Nosso site: WWW.PPPADVOGADOS.COM.BR Livro: PINHEIRO , Patricia Peck. Direito Digital. São Paulo: Saraiva, 2007.

WWW.PPPADVOGADOS.COM.BR

Livro:

Referências Referências Nosso site: WWW.PPPADVOGADOS.COM.BR Livro: PINHEIRO , Patricia Peck. Direito Digital. São Paulo: Saraiva, 2007.

PINHEIRO, Patricia Peck. Direito Digital. São Paulo: Saraiva, 2007.

Principais Normas Aplicáveis • Constituição Federal artigo 5, incisos IV, V, X, XII, XIV; • Código

Principais Normas Aplicáveis

Constituição Federal artigo 5, incisos IV, V, X, XII, XIV;

Código Penal arts.153, 154, 163, 307 e 345;

Código Civil arts.186, 187, 205, 206, 212, 225, 927 parágrafo único, 932 III,

1016;

Código de Processo Civil arts. 332 e 333;

Código de Processo Penal arts. 156, 157 e 239;

Lei de Interceptação (Lei nº 9296/96) arts 1, 3, 9 e10;

CLT arts.482 b, g, h;

Lei das Sociedades Anônimas (Lei 6.404) arts. 153, 154, 155, 157, 158 e 159;

Instrução Normativa CVM nº 380 artigos 7 e 8;

Sarbanes – Oxley seções 301, 302, 404, 409, 806 e 906;

Basiléia II – Risco Operacional;

ISO/IEC 27002 – itens 2.3, 5.2.1, 5.2.2, 6.3.1, 6.3.2, 6.3.3, 8.1.3 e 8.4.3, 9.6,

9.7.2 e 12.1.5;

ISO/IEC 18044 – itens 4.1, 4.2.1, 4.2.2, 4.2.3, 4.2.4, 5.1.1, 5.1.7, 5.2, 5.2.3.,

5.2.4, 7.1 e 7.2;

ISO/IEC 27001 – itens 4.2.2 c, 4.2.3, 4.3.1, 5.1, 5.2.1 c, 8.1,8.2 e 8.3;

Súmula Supremo Tribunal Federal 341.

Imagem: http://thegoldguys.blogspot.com/

Imagem: http://thegoldguys.blogspot.com/ Dúvidas

Dúvidas

Imagem: http://thegoldguys.blogspot.com/ Dúvidas
Aviso Aviso Legal Legal O presente material foi gerado com base em in formações próprias e/ou

Aviso

Aviso Legal

Legal

O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual.

Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis.

É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos.

O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer

66

direito de propriedade intelectual ou industrial deste material.

Obrigada! Obrigada! Dra. Patricia Dra. Patricia Peck Peck Pinheiro Pinheiro patriciapeck@pppadvogados.com.br www.pppadvogados.com.br Tel./FAX: 55 11 3068-0777

Obrigada!

Obrigada!

Dra. Patricia

Dra.

Patricia Peck

Peck Pinheiro

Pinheiro

patriciapeck@pppadvogados.com.br

www.pppadvogados.com.br

Tel./FAX: 55 11 3068-0777

Advogada especialista em Direito Digital; Formada em Direito pela Universidade de São Paulo; Especialização na Harvard Business School; MBA em Marketing pela Madia Marketing School; Autora do Livro Direito Digital pela Editora Saraiva; Co-autora dos livros Direito e Internet II, e-Dicas e Internet Legal;

Professora da pós-graduação do Senac SP, Impacta, Fatec, IBTA.

© PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados.

Obrigada! Obrigada! Dra. Patricia Dra. Patricia Peck Peck Pinheiro Pinheiro patriciapeck@pppadvogados.com.br www.pppadvogados.com.br Tel./FAX: 55 11 3068-0777