Você está na página 1de 121

Legislação de TI e

Gestão de Contratos
Legislação de TI e Gestão de Contratos
Autores: Paulo Marco Ferreira Lima e Walter Freitas
Como citar este documento: LIMA, Paulo Marco Ferreira; FREITAS JUNIOR, Walter de Oliveira.
Legislação de TI e Gestão de Contratos. Valinhos, 2015.

Sumário
Apresentação da Disciplina 03
Unidade 1: Crimes de Computador 04
Assista suas aulas 25
Unidade 2: Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes
33
Sociais e Fraude no Documento Eletrônico
Assista suas aulas 55
Unidade 3: Introdução à Gestão de Contratos de TI 63
Assista suas aulas 84
Unidade 4: Contratos de TI: da Demanda ao Encerramento 92
Assista suas aulas 113

2/121
Apresentação da Disciplina

Nesta disciplina será traçado um através de documento com qualificação


paralelo entre a Tecnologia e o Direito, das partes envolvidas, seções e cláusulas
questionando: até que ponto um invade o descrevendo as regras e restrições daquela
outro? relação e este documento é assinado pelas
Serão abordadas as consequências do partes envolvidas.
avanço tecnológico na esfera jurídica, O desafio atual das empresas no Brasil
o crescimento de condutas ilícitas e de é buscar melhorias em processos de
infratores que se utilizam desses meios negócios, controles, comunicação,
para a prática de crimes. utilizando modelos de gestão apropriados
A gestão de contratos de TI é uma com o foco de: “melhorar o resultado das
disciplina voltada aos profissionais de relações comerciais formalizadas por
Tecnologia da Informação que se envolvem contrato”.
com contratos, seja na sua requisição,
negociação até a assinatura, ou na
execução/operação das entregas que
estão envolvidas. Consideramos, para fins
didáticos, que o termo contrato representa
a formalização de uma relação comercial
3/121
Unidade 1
Crimes de Computador
Autor: LIMA, Paulo Marco Ferreira.

Objetivos

1. Provavelmente você deve estar se perguntando: o que é que o


Direito está fazendo aqui? Qual a importância dessa disciplina
em Tecnologia? Até que ponto uma matéria invade a outra?
2. Para compreender isso e sanar suas dúvidas, nesta primeira
aula você verá o conceito de crimes de computadores, qual a
relação deles com o Direito Penal, como ocorrem os atentados
contra um sistema computadorizado, quais são as condutas
que são consideradas ilícitas, praticadas por intermédio de
computadores, quem são as principais vítimas, quem são os
principais infratores, entre outras tantas dúvidas.

4/121
1. Introdução

Esses crimes praticados com o emprego do uso de um modem através da rede


dos computadores, quase sempre sob e mundial de computadores.
sobre um documento composto por dados Surgem questões atinentes à tipicidade,
eletrônicos, são os objetos precípuos deste aos novos agentes delituosos e suas
estudo, considerando que a atuação desses diversas condutas, local do delito,
novos agentes criminosos (denominados determinação de autoria, perícias
por alguns como hackers) resta a desafiar documentais e competência jurisdicional,
o Estado, podendo ofender de forma cabendo ressaltar que o objetivo principal
indistinta desde instituições financeiras é a reflexão a respeito do uso do chamado
até militares e, em que pese parecer estar documento eletrônico, ou melhor, de
de forma incipiente na realidade brasileira, como a adulteração, a supressão, a
são a maior frente de batalha a ser destruição ou outras condutas ilícitas em
enfrentada pelos doutrinadores brasileiros. tais documentos podem levar à prática
Não há tecnologia que tenha se de crimes e, principalmente, de fraudes
expandido tanto nos últimos anos como informáticas.
a dos computadores e seu surgimento e
utilização crescente criaram um marco
entre as relações humanas antes e depois
5/121 Unidade 1 • Administração Pública
2. O que é crime? 3. O que são Crimes de Compu-
tador?
Crime pode ser compreendido
preliminarmente como violação de O conceito se manifesta pelo ato
preceitos legais e morais, sendo que delituoso que utiliza por meio uma
materialmente se manifesta pela ação e máquina computadorizada, parecendo
omissão proibitiva que se procura evitar, de todo razoável que o nome defina com
por métodos coercitivos, que ameaça por exatidão os limites a serem trilhados. Pode-
meio da pena. Porque o objeto constitui se, do mesmo modo, considerar que se de
ofensa, dano ou perigo a um bem jurídico, alguma maneira um crime foi cometido
individual ou coletivo. No entanto, todas as com o auxílio de um computador, tendo
características ofensivas para constituírem trazido a utilização desse instrumento uma
crime devem estar dispostas na legislação facilitação incomum para a consumação
brasileira vigente. delitiva, se estará diante de um desses
delitos.

6/121 Unidade 1 • Administração Pública


3.1 Qual a relação desses cri- com ausência de subterfúgios
mes com o direito penal? tecnológicos. Contudo, em alguns casos
são indispensáveis alterações, por
Os crimes de informática encontram exemplo, criando qualificadoras quando
no Código Penal Brasileiro várias o uso de um sistema informatizado for
possibilidades de repressão penal, variando ferramenta simplificadora da prática
a sua forma conforme o bem jurídico que criminosa, podendo também serem formas
o agente pretenda atingir. De tal sorte, incriminadoras de ilegalidades utilizando
alguns dos principais bens foco dos crimes informática.
praticados por intermédio da tecnologia
Essa equiparação ao crime comum, pela
dos computadores já se encontram
exemplificação do delito de furto, deve
protegidos por diversas figuras típicas da
considerar a hipótese da subtração de um
lei penal. Bens jurídicos como o patrimônio
software ou outros dados informatizados
da pessoa física ou jurídica e o direito à
através da invasão de um sistema. O
privacidade são ali contidos.
eventual programa subtraído não sofre
Esses dispositivos penais supracitados maiores problemas em sua definição
são normalmente aplicados para crimes como um bem móvel, e mesmo os dados
comuns, ou seja, que se movimentam ali armazenados são também coisa alheia
7/121 Unidade 1 • Administração Pública
móvel, porém, não pode ser essa conduta para perpetrar o furto de informações
perfeitamente equiparável à do agente estariam presentes tais circunstâncias
que entra em uma loja de produtos de especiais agravantes.
informática e esconde sobre as vestes um
pacote contendo um ou mais programas. Para saber mais
Na primeira hipótese, pela própria natureza Os também chamados crimes de computador
do uso de computadores para cometer surgiram nas últimas décadas do século XX,
delitos, o agente pode se encontrar a em meados dos anos 1970, acompanhando o
quilômetros de distância do local do crime, incremento do uso de computadores, sendo
o risco de ser apanhado em sua prática assim consideradas as condutas delituosas
criminosa é infinitamente menor ao do efetivadas mediante o uso de um computador,
furtador da loja e sua capacidade em se conectado ou não a uma rede, restando aí
apropriar de bens, profundamente superior. incluídas a manipulação de dados de instituição
Na segunda situação, como no furto financeira, a cópia ilegal de programas de
comum, são admitidas qualificadoras de computador, a revelação de segredo de
destruição ou rompimento de obstáculos à informação computadorizada (como a recente
subtração da coisa. É de se perguntar se no divulgação pela internet da declaração de
presente caso em que o agente necessite imposto de renda do ex-presidente da república).
“quebrar” códigos de segurança e firewalls
8/121 Unidade 1 • Administração Pública
3.2 Características e Classifica- maquinário da empresa ofendida na qual
ção dos Crimes de Computador exerce suas atividades laborativas para a
consumação delitiva.
É exigível uma habilidade especial Outra característica é a de que quase
do agente criminoso, todavia, é essa sempre as condutas nos crimes de
habilidade cada vez mais comum a um computador provocam sérias perdas
número indeterminado de indivíduos, bem econômicas, sendo a prática criminosa
como, em face dos novos programas de que produz maiores “benefícios”, como
computador, é cada vez menos necessário menor risco, para aqueles que as realizam
conhecimento profundo de informática – isso considerando, também, outra
para a operação com computadores. característica, que é a facilidade com que
Outro atributo a que se refere seria o de se apresentam, oferecendo possibilidades
que essas condutas criminosas praticadas de tempo e espaço ímpares, já que podem
por computador são ações ocupacionais, se consumar em milésimos de segundo e
considerando que muitas vezes se realizam sem uma necessária presença física. Além
quando o sujeito criminoso se encontra disso, outra peculiaridade é a frequência
em suas atividades normais de trabalho, cada vez maior com que se dá a prática
empregando até mesmo o próprio desses crimes, poucos são os casos
oficialmente relatados.
9/121 Unidade 1 • Administração Pública
A classificação, segundo os doutrinadores para produzir resultado naturalístico que
Smanio e Damásio, é caracterizada pelos ofenda o mundo físico ou o espaço “real”,
crimes de computador puros (ou próprios) e ameaçando ou lesando outros bens, não
impuros (ou impróprios). computacionais ou diversos da informática;
Os primeiros seriam aqueles delitos o bem penal juridicamente protegido é
praticados por computador que se diverso da informática, porém, o sistema
realizem ou se consumam também em de informática é a ferramenta essencial
meio eletrônico; o sujeito ativo visa empregada para a sua consumação.
especificamente danos ao sistema de
informática em todas as suas formas 4. Identificação da Vítima e do
(softwares, hardwares, dados e sistemas). Autor
As ações delituosas se manifestam por
No caso dos “delitos informáticos”, podem
atentados destrutivos da integridade física
as vítimas ser indivíduos, instituições
do sistema ou pelo acesso desautorizado
creditícias, governos, e outros tantos
ao computador e seus dados armazenados
que utilizem sistemas automatizados de
eletronicamente.
informação, conectados ou não à internet.
Os segundos seriam aqueles em que o
agente se vale do computador como meio
10/121 Unidade 1 • Administração Pública
Sendo que o conhecimento da existência online) os principais ofendidos desses
do delito ocorre por exclusão, haja crimes.
vista que a princípio a vítima começa
procurando enganos de programação e do
sistema; após, buscam-se falhas técnicas Para saber mais
ou operativas, e, apenas na negativa
Destaques do Relatório de Ameaças à Segurança
dessas opções, que se atribui a uma prática
na Internet de 2014.
criminosa.
• Principais descobertas:
Ainda assim, de outro lado, até mesmo
quando as vítimas são grandes empresas, • 91% de aumento em campanhas de ataques
para que não sejam alvo de publicidade direcionados em 2013.
negativa quanto aos seus sistemas • 62% de aumento no número de violações em
de segurança, também não são feitas 2013.
comunicações à polícia ou são tomadas
• Mais de 552 milhões de identidades expostas
iniciativas judiciais. Contudo, acredita-
através de violações em 2013.
se que pode ser afirmado que são as
instituições financeiras (através de falhas
da segurança digital em seus serviços
11/121 Unidade 1 • Administração Pública
5. Conceito de Segurança de
Para saber mais Computadores
• 23 vulnerabilidades de dia zero descobertas.
É imprescindível analisar o que poderia
• 38% dos usuários de dispositivos móveis ser considerado como um computador ou
foram vítimas de crime cibernético nos sistema de computadores efetivamente
últimos 12 meses. seguro. Assim, é preciso que se vejam
• O volume de spam caiu para 66% de todo o
atendidos três requisitos:
tráfego de e-mail. • Confidencialidade: segundo o
• Um em 392 e-mails contém ataques de dicionário Aurélio, o conceito está
phishing. estritamente ligado à confiança
na discrição e lealdade de alguém.
• Ataques baseados na web aumentaram em
Contudo, em termos de informação
23%.
eletrônica, trata-se de afirmar
Disponível em: <http://www.symantec.com/ que os dados eletrônicos só
pt/br/security_response/publications/ estarão disponíveis para pessoas
threatreport.jsp>. Acesso em: 19 ago. 2014. previamente autorizadas pelo
sistema.
12/121 Unidade 1 • Administração Pública
• Integridade: a qualidade daquilo 6. Como ocorrem os atentados
que é íntegro, traz a ideia de contra um sistema computado-
inteireza e, considerando os rizado, seus dados e programas
sistemas computadorizados, é o
de proteção da privacidade?
termo que designa a segurança de
que o documento eletrônico não Entre as mais diversas condutas, que só
foi de qualquer forma manipulado, encontram limite na criatividade dos
sendo em todo ou em parte criminosos, é possível identificar infrações
destruído ou corrompido. das mais variadas espécies. No entanto,
• Disponibilidade: designa um elenco tais categorias delitivas sem a
funcionamento e desempenho pretensão de exaurir o tema, mas somente
eficiente do sistema, de forma com o intuito de relacionar as principais
que este se encontrará apto para figuras de crimes existentes, muitos deles
fornecimento de informações sempre nem ao menos tipificados no ordenamento
que se fizer necessário. jurídico penal, a saber:
• Cibergrilagem (atividade na qual o
delinquente se apropria de domínios
virtuais registrados em nome alheio).
13/121 Unidade 1 • Administração Pública
• Desvio de DNS – Domain Name System vantagem sobre bens, físicos ou
(atividade de alterar o endereço não, por exemplo, a adulteração de
eletrônico de um site de forma a depósitos bancários, aprovações em
desviar quem queira o acesso para universidades, resultados de balanços
outro local diverso na rede). financeiros, pesquisas eleitorais,
• Pichação de websites (consiste no entre outros).
acesso não autorizado a website • Apropriação de chaves secretas
com a realização de atos de (prática também chamada de
destruição aparente, com o intuito “pesca” ou “farejo”, a ação consiste
de escarnecimento, gozação ou em enganar aos usuários novos e
zombaria, sendo muito comum o incautos da internet para que revelem
atentado a sites oficiais de grandes suas chaves pessoais, fazendo-se
empresas públicas ou privadas ou a passar por policiais ou empregados
sites de personalidades). dos servidores para, mais tarde,
• Fraudes eletrônicas (invasão de fazerem-se passar pelas vítimas para
sistemas computadorizados e a prática de toda espécie de condutas
posterior modificação de dados, ilícitas).
com o intuito da obtenção de
14/121 Unidade 1 • Administração Pública
• Cópia ilegal de software e espionagem dados, que utilizam os sistemas
informática (ações dirigidas à das empresas para fins privados e
obtenção de dados, não autorizada, atividades complementares a seu
de um sistema de informação, além trabalho).
da apropriação de dados; em muitos • Intrusão informática (trata-se
casos, o objeto pretendido é até do acesso não autorizado, com a
mesmo um software constante no utilização ilegítima de passwords e a
sistema que tenha importante valor entrada em um sistema informático
econômico). sem a autorização do proprietário.
• Uso ilegítimo de sistemas O bem jurídico a ser protegido é a
informáticos alheios e computadores privacidade, que pode ser atingida
alheios (também chamado de furto com a mera invasão, independente
de tempo, consistindo na utilização de outras condutas nocivas como a
sem autorização dos computadores, acumulação, arquivo e divulgação
sistemas e programas alheios. indevida de dados contidos em
Este tipo de conduta é usualmente sistemas informáticos).
cometido por empregados dos • Falsidade de documentos
sistemas de processamento de informáticos (conduta de quem,
15/121 Unidade 1 • Administração Pública
sem estar autorizado, modifique, em
prejuízo de terceiro, dados reservados
de caráter pessoal ou familiar de
Para saber mais
outros, que se achem registrados em Relevante mencionar condutas que são punidas
suportes informáticos, eletrônicos criminalmente em alguns ordenamentos e
ou telemáticos, ou qualquer outro que também merecem a atenção do legislador
tipo de arquivo ou registro público ou pátrio, como: pornografia infantil; quebra da
privado). integridade; ataque à disponibilidade; jogos de
azar; lavagem de dinheiro e outras.
• Sabotagem informática (atentado
contra a funcionalidade de um
sistema informático dirigido a 7. Meios para Segurança Jurídi-
danificar ou destruir sistemas ca no uso da Rede
eletrônicos, suas instalações, seus
dados, informações, programas, ou Com o advento do uso da tecnologia
ainda a interrupção, mesmo que computacional, diversos crimes e
parcial, de seu funcionamento). inseguranças surgiram, haja vista a
abertura de oportunidades e meios
facilitadores desse ambiente. Assim, diante
16/121 Unidade 1 • Administração Pública
da necessidade de manter o equilíbrio liberdade e velocidade de acesso às
e controle social, surgiu o mecanismo informações.
legislativo de regulação do uso e ações • Reserva Jurisdicional: reserva o direito
cibernéticas, a Lei 12.965/2014 do Marco de requisição de dados ao registro
Civil. de conexão e acesso a aplicações da
internet pela via jurisdicional, sendo
7.1 Marco Civil necessário demonstrar indícios de
ocorrência de ilícito.
A lei estabelece preceitos básicos de
uso no que concerne a princípios, • Responsabilidade do Provedor: a lei
garantias e deveres, tentando delimitar determina que os provedores não
e parametrizar entre seus artigos a terão responsabilidade em relação a
resolução dos problemas de uso da informações atreladas por terceiros,
tecnologia computacional, discorrendo salvo na retirada de informações por
sobre temas como: medida judiciais.
• Neutralidade da Rede: tem por • Função Social da Rede: possibilidade
finalidade igualizar a vinculação de de acesso de informações por
informação, estabelecendo a mesma todos, sendo que todos devem

17/121 Unidade 1 • Administração Pública


ter possibilidade de acesso a esta
tecnologia.
• Liberdade de Expressão: estabelecido Link
para manter e assegurar a liberdade Artigo Opice Blum. Disponível em: <http://
de relação entre os usuários e a www.opiceblum.com.br/marco-civil-da-
internet. internet-e-lei-no-brasil/>. Acesso em: 3 ago.
A disposição legal, apesar de sua 2014.
intenção e manifestação de vontade de
Lei 12.965/2014. Disponível em: <http://www.
existência, poderá produzir alguns efeitos
camara.gov.br/sileg/integras/912989.pdf>.
negativos ante a tentativa de enquadrar
Acesso em: 3 ago. 2014.
tudo em um assunto que ainda está em
desenvolvimento, como transformando Artigo Jusbrasil. Disponível em: <http://
alguns direitos, tornando-os relativos, ou philipemcardoso.jusbrasil.com.br/
a ausência de alguns tópicos, que torna o artigos/114622156/entenda-o-que-
direito confuso. e-o-marco-civil-da-internet-e-quais-
mudancas-trara-para-os-usuarios>. Acesso
em: 3 ago. 2014.

18/121 Unidade 1 • Administração Pública


7.2. Lei Carolina Dieckmann da liberdade individual, do direito ao
sigilo pessoal e profissional, dada a sua
A facilidade de acesso e a indiscriminada importância para o convívio social.
ausência de controle no meio eletrônico
Assim, foram acrescidos ao Código Penal
transformaram dados gerais e informações
os artigos 154-A a 154-B, situados dentro
pessoais em alvos fáceis de ações
dos crimes contra a liberdade individual,
criminosas. Assim, no intuito de proteção
seção referente aos crimes contra a
do usuário e utilizando o método coercitivo
inviolabilidade dos segredos profissionais,
para solução dos problemas, surgiu a lei
sendo que as novas tipificações são
12.737/2012.
colocadas como delito, e não como crime.
A necessidade de dispor legalmente sobre
a matéria decorreu da prática de invasão
e vinculação de imagens do computador
da atriz Carolina Dieckmann, assim a
origem do nome. Sendo que a necessidade
surgiu porque, no período que tal ação
ocorreu, o ato não era considerado ilícito.
Procurou-se, então, tutelar o bem jurídico
19/121 Unidade 1 • Administração Pública
Link
Considerações sobre a lei Carolina Dieckmann.
Disponível em: <http://abimaelborges.
jusbrasil.com.br/artigos/111823710/
lei-carolina-dieckmann-lei-n-
12737-12-art-154-a-do-codigo-
penal>; <http://www.migalhas.com.
br/dePeso/16,MI169227,21048-
A+nova+lei+Carolina+Dieckmann>. Acesso
em: 3 ago. 2014.

20/121 Unidade 1 • Administração Pública


Glossário
Hacker: Pessoa viciada em computadores, com conhecimentos de informática, que utiliza esses
conhecimentos para o benefício de pessoas que usam o sistema, ou contra elas. (Michaelis).
Furto: Apoderar-se de (coisa alheia) contra a vontade do dono ou sem que este o saiba; roubar, mas sem
violência. Praticar furtos. Apresentar como seu (obra, pensamento, trabalho) de outrem. Desviar(-se),
esquivar(-se), retirar(-se); Contrafazer, falsificar; Trapacear no jogo. (Michaelis).
Website: é uma palavra que resulta da justaposição das palavras inglesas web (rede) e site (sítio, lugar). No
contexto das comunicações eletrônicas, website e site possuem o mesmo significado e são utilizadas para
fazer referência a uma página ou a um agrupamento de páginas relacionadas entre si, acessíveis na internet
através de um determinado endereço. (Michaelis).

21/121 Unidade 1 • Administração Pública


?
Questão
para
reflexão

Caio, funcionário da Empresa WXZ, em seu horário


de almoço, utilizou o computador da empresa para
transferir fotos da sua máquina digital. Além disso,
o funcionário acessou redes sociais para “postar”
tais arquivos. No caso apresentado, questiona-se:
a utilização do computador da empresa para fins
pessoais caracterizou furto de tempo? E se fosse
comprovado que a utilização ocorreu no horário do
almoço e não produziu prejuízo econômico para a
empresa?
22/121
Considerações Finais
Crimes realizados com auxílio de computadores são chamados “crimes de
computador”.
Os crimes de informática encontram no Código Penal Brasileiro várias
possibilidades de repressão penal, variando a sua tipificação conforme o bem
jurídico que o agente pretenda atingir.
Atingem bens legalmente protegidos como o patrimônio da pessoa física ou
jurídica e o direito à privacidade.
Todos podem ser vítimas desse tipo de crime, desde grandes instituições
financeiras privadas até mesmo o mero usuário.
O agente criminoso desse crime não precisa ser especialista na área, basta ter
conhecimentos e habilidades para a consumação do crime.
A vítima sempre sofre prejuízo material, bem como o autor sempre terá
benefícios e lucros na prática de tal delito.
Meios para Segurança Jurídica – Marco Civil, e Lei Carolina Dieckmann.
23/121
Referências

DAMÁSIO E. Jesus; GIANPAOLO Poggio Smanio. Internet: cenas de sexo explícito envolvendo
menores e adolescentes – aspectos civis e penais. Revista do Conselho Nacional de Política
Criminal e Penitenciária. Brasília: Volume 1, n.º 09, p. 27-29. janeiro/junho 1997.
ULRICH, Sieber. Documentación para una Aproximación al Delito Informático, com Tradução para o
espanhol de Ujala Joshi Jubert, professora de Direito Penal da Universidade de Barcelona (Título
III, Cap. 2, p. 66).

24/121 Unidade 1 • Administração Pública


Assista a suas aulas

Aula 1 - Tema: Introdução do Direito Digital - Aula 1 - Tema: Introdução aos Crimes de
Bloco I Informática - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/945abe8ba820847cc40737a22fa79655>. 30d8e53de0547dfdc2bb7182c9b48451>.

25/121
Assista a suas aulas

Aula 1 - Tema: Conceitos de Crime de Aula 1 - Tema: Classificação dos Crimes


Computador - Bloco III Informáticos - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
28d4c7e67497654b90038e6b22d57b54>. fca72f19f3cd088f3ae37853991647ed>.

26/121
Questão 1
1. A prática ou ato delituoso que utiliza por instrumento ou meio o sistema
eletrônico consiste em:

a) Crime de computador.
b) Falha moral.
c) Erro ou vício.
d) Fraude.
e) Extorsão.

27/121
Questão 2
2. Os princípios a seguir elencados são, respectivamente:

• “Dados eletrônicos só estarão disponíveis para pessoas previamente autorizadas pelo


sistema.”
• “Segurança de que o documento eletrônico não foi de qualquer forma manipulado.”
• “Apto para fornecimento de informações sempre que se fizer necessário.”
a) Disponibilidade, Confidencialidade e Integridade.
b) Confidencialidade, Integridade e Disponibilidade.
c) Disponibilidade, Liberdade e Confiabilidade.
d) Transparência, Segurança e Integridade.
e) Disponibilidade, Segurança e Liberdade.

28/121
Questão 3
3. Quais são as possibilidades de atentados contra um sistema computa-
dorizado? Assinale a alternativa completamente correta:

a) Extorsão, roubo, furto e fraude de documento.


b) Cibergrilagem, desvio de DNS, pichação de websites, fraudes eletrônicas, apropriação de
chaves secretas, cópia ilegal de software e espionagem informática.
c) Ato ilícito, erro material, fraude cibernética e apropriação indébita.
d) Erro material, extorsão, fraude de documento e cópia ilegal de software.
e) Furto famélico, corrupção ativa, apropriação indébita e roubo.

29/121
Questão 4
4. Considere Verdadeiro ou Falso para as afirmações a seguir:

• A Lei de Marco Civil estabelece preceitos básicos de uso no que concerne a princípios,
garantias e deveres.
• Crime é toda omissão ou ação que gere dano.
• A Lei de Marco Civil surgiu da necessidade de dispor legalmente sobre a invasão e
vinculação ilícita de imagens do computador.
• Delitos informáticos podem ter por vítimas indivíduos, instituições creditícias, governos, e
outros tantos que utilizem sistemas automatizados de informação, conectados ou não à
internet.
a) F, V, V, F.
b) F, F, V, V.
c) V, V, F, F.
d) V, F, F, V.
e) V, V, V, F.

30/121
Questão 5
5. As leis que tiveram por intuito regular e aprimorar a legislação quanto
à internet são:

a) Lei do livro de reclamação e Marco Civil.


b) Lei da Palmada e Lei da Ficha Limpa.
c) Lei Carolina Dieckmann e Lei de Fraude.
d) Lei que altera o art. 154-A e o art. 154-B e Lei do Marco Civil.
e) Lei da Ficha Limpa e Lei do Marco Civil.

31/121
Gabarito
1. Resposta: A.

2. Resposta: B.

3. Resposta: B.

4. Resposta: D.

5. Resposta: D.

32/121
Unidade 2
Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais e
Fraude no Documento Eletrônico
Autor: LIMA, Paulo Marco Ferreira

Objetivos
1. Nesta aula, o objetivo é observar o avanço tecnológico das redes sociais: as vantagens
e desvantagens que essa nova forma de se relacionar trouxe para os usuários e a
problemática da grande exposição, da malícia dos agentes criminosos com a utilização
de fotos, vídeos e informações das vítimas. Além disso, serão verificadas as formas de
prevenção dessas ações ilícitas.
2. A aula também tem por objetivo desenvolver o tema relacionado aos documentos
eletrônicos e seu conceito. Para melhor aproveitamento do estudo, traçaremos um
paralelo entre documentos eletrônicos e documentos físicos, seus aspectos em comum,
suas diferenças, as vantagens e desvantagens do uso de cada um, a segurança e
insegurança na utilização desses meios, os instrumentos utilizados para a proteção do
usuário, entre outros.
33/121
1. Introdução – Redes Sociais

As redes sociais na internet conectam 2. A Criminalidade com o Ad-


milhões de pessoas e empresas no vento das Redes Sociais
Brasil e no mundo. São um novo
instrumento de um fenômeno chamado É possível definir uma rede social por
hipercomunicabilidade, que faz com que, internet como um site, um lugar na
ao mesmo tempo em que se mantém telemática, onde o usuário pode publicar o
contato com o mundo real, seus outros perfil que julgar conveniente de si mesmo,
“eus” (personalidades digitais ou corpos anexando fotos, ideias, qualificações e
digitais, como afirma Stefano Rodolta) outros dados pessoais. Tais informações
interajam com outras pessoas por meio serão disponibilizadas aos amigos
digital. Especificamente falando das redes, digitais de acordo com alguns critérios
estas servem para manter contato com de privacidade definidos pelo site de
amigos, conhecer pessoas, paquerar e até relacionamento e pelo próprio usuário.
fazer negócios.
Nessa página serão travadas toda espécie
de relacionamentos, de forma mais ou
menos pública, trocando-se informações
sobre o dia a dia e outros dados da vida
privada, operações comerciais e até jogos.
34/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
No mesmo compasso, serão ali expostas as epidêmica para outros institutos
fotos dos filhos, vídeos caseiros, escolas, universitários e a todas as escolas da Ivy
bairros, preferências e opções sexuais, ou League.
seja, uma exposição altamente atraente Posteriormente, o Facebook foi aberto
para quem tiver malícia no uso de tais para a adesão de estudantes secundaristas
dados. e algumas empresas, contudo, acabou
permanecendo fechado, Agora, com sua
2.1 Facebook abertura, possui atualmente mais de 600
milhões de agregados ativos. Sua estrutura
Facebook é uma rede social americana
equivale a de um verdadeiro estado
fundada por Mark Zuckerberg, que
transnacional.
desenvolveu essa ideia com a intenção
de criar um site de relacionamentos
2.2 Twitter
exclusivamente para Harvard, baseado
na solicitação dos gêmeos Winklevoss. Também o Twitter é uma rede social,
Inicialmente, a adesão era exclusiva possuindo ainda a característica de servir
aos estudantes de Harvard, sendo como criador e servidor para microblogging.
posteriormente expandida de forma Basicamente, permite aos usuários
35/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
enviar e receber atualizações pessoais uma forma quadrada, semelhante ao
de outros contatos em tempo real. Os Kodak Instamatic e de câmeras Polaroid, em
textos devem ser de, no máximo, 140 contraste com a proporção de tela de 16:9,
caracteres (chamados de tweets). O acesso agora tipicamente usada por câmeras de
e postagem são gratuitos, podendo ser dispositivos móveis. Os usuários também
feitos pelo próprio website, por SMS ou por são capazes de gravar e compartilhar
softwares específicos. vídeos curtos com duração de até 15
segundos.
2.3 Instagram
2.4 Snapchat
Instagram é uma rede social de
compartilhamento de fotos e vídeos que Aplicativo baseado na prática rápida
permite aos seus usuários tirar fotos de conversa por meio de imagens,
e fazer vídeos, aplicar filtros digitais e criado e desenvolvido por estudantes
compartilhá-los em uma variedade de da Universidade de Stanford. O tempo
serviços de redes sociais, como Facebook, de cada snap (ato rápido de conversa)
Twitter, Tumblr e Flickr. Uma característica é de 1 a 10 segundos, e após aberto, a
distintiva é que ela limita as fotos para imagem ou vídeo somente poderá ser visto

36/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
pelo tempo escolhido pelo remetente. telefone, números de conta ou cartão
A imagem é excluída do dispositivo e de crédito, ou qualquer informação
também dos servidores. No entanto, existe pessoal.
a possibilidade do usuário tirar screenshots • Encare as redes sociais como vitrines
dos snapchats recebidos, sendo que a no ciberespaço. Tenha cuidado
outra pessoa recebe uma notificação da ao conhecer seus novos amigos
ocorrência da cópia de sua ação. cibernéticos no mundo real. Cuidado
com os criminosos que varrem as
3. Dos Crimes Cometidos nas e redes sociais atrás de potenciais
pelas Redes Sociais vítimas para golpes e que usam como
pretexto falsos prêmios, ofertas
Para minimizar os riscos no uso das redes
de emprego e oportunidades de
sociais, a NCSA lista algumas medidas
trabalho, entre outros.
preventivas em seu site:
• Cuidado ao baixar arquivos e abrir
• Proteja seus dados financeiros e e-mails, podem conter vírus e
outras informações delicadas. Nunca spywares que podem corromper
publique seu número de identidade, seu computador e roubar seus
data de aniversário, endereço, dados pessoais e senhas. Além
37/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
disso, proteja seu computador com encontrar explicitações de racismo, toda
softwares de filtro de spam, software a espécie de invasões de privacidade ou
de antivírus e firewall. intimidade (não protegidas pela legislação
As redes sociais facilitaram a escolha penal), além de bullying e toda uma série de
das vítimas, pois tal qual o mundo real, crimes de computador típicos, como o uso
também nas redes sociais acontecem de programas espiões.
as divisões em classes econômicas, A popularização das redes sociais no Brasil
intelectuais e mesmo de opção sexual. obviamente trouxe como consequência
Grupos, comunidades, escolas e outras direta uma nova área, um novo campo para
agremiações podem ser vistas em atuação da criminalidade pelo meio virtual,
um aspecto de conjuntividade e essa ocorrendo um aumento considerável na
informação pode ser manipulada para o criminalidade.
cometimento de um delito no mundo real
A abertura do espaço cibernético permitiu
ou virtual.
a ocorrência de manifestações maiores
As informações ali existentes podem de ações já existentes em menor escala,
servir para a escolha da vítima de um tais como a manifestação de preconceitos
sequestro, haja vista a facilitação dos que poderiam levar a crimes de injúria,
dados pessoais. Além disso, é possível qualificados como manifestações
38/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
de xenofobia, racismo e homofobia, 4. Fraude no documento eletrô-
lembrando que, por ausência de previsão nico
legislativa, não há a qualificação de tais
condutas ou qualquer agravante por serem Um dos principais conceitos a serem
cometidas através das redes, que facilitam desvendados por aqueles que pretendem
o cometimento do delito. analisar crimes de computador é o de
Ainda mencionando os crimes cometidos documento eletrônico.
pelas e nas redes sociais, há o estelionato A expressão acabou por se tornar rotineira
praticado por meio eletrônico, utilizando entre os que escrevem sobre o assunto
o MW.Orc worm, o qual subtraiu dados e também em nossas vidas, com o
bancários de usuários, como login e senha, desenvolvimento e a proliferação do uso de
através do Orkut utilizando um arquivo computadores, que nos servem nas mais
JPEG (um arquivo de foto). diversas relações sociais e comerciais. São
os recibos bancários, resultados de exames
médicos, compras eletrônicas com o uso do
cartão de crédito, ou seja, nossa interação
com as máquinas computadorizadas se

39/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
dá, quase sempre, através de documentos “Consideram-se documentos quaisquer
eletrônicos. escritos, instrumentos ou papéis, públicos
Do presente modo, a evolução da ou particulares”. Existindo, então, uma
informática – com o consequente uso melhor disposição legislativa para a
quase indiscriminado de computadores e aceitação do documento emitido ou
da internet, fez com que diversos institutos produzido pelo meio eletrônico.
jurídicos fossem submetidos a uma nova O conceito tradicional de documento,
formulação, com a intenção de melhor se também aceito para fins penais, é o de uma
adaptarem à realidade que nos cerca. representação exterior de um fato. Essa
O objetivo principal é o de traçar uma representação é feita em um meio acessível
definição para fins jurídico-penais, ao conhecimento humano, deixando assim,
não olvidando da necessária análise de qualquer forma, registrada a ocorrência
comparativa entre o documento eletrônico fática para eventual prova futura.
e o documento físico. Porém, antes de nos aprofundarmos na
A conceituação de documento para conceituação de documento eletrônico,
fins processuais penais se encontra no entendemos necessária a explicitação
art. 232 do CPP, nos seguintes termos: do termo “dado eletrônico”. Este deve
ser entendido como uma parcela de
40/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
uma informação eletrônica. Trata- 5. Conceito de Documento Ele-
se, em verdade, de um “elemento de trônico
informação, ou representação de fatos
ou de instruções, em forma apropriada O documento eletrônico é uma sequência
para armazenamento, processamento ou pré-ordenada de bits a formar um dado
transmissão por meios automáticos”, é eletrônico que possa ser decodificado
uma fração correspondente à totalidade através de um ou mais programas de
do conteúdo de uma informação contida computador, possuindo a capacidade
em um documento eletrônico, corresponde de representar uma ideia ou um fato.
aos fatos e outros comandos fornecidos à Com isso, ampliando o conceito acima
máquina computadorizada, com o intuito mencionado, o documento eletrônico
de se chegar a um resultado. Trata-se, pode se apresentar na forma escrita ou
assim, de parcelas de um documento digitalizada, ser um filme, uma fotografia
eletrônico, que podem ou não ter maior ou qualquer outra forma de imagem
relevância, dependendo daquilo que se digital, sons e tudo mais que possa
pretende. servir à representação de um fato ou
uma ideia e que possa ser armazenado
eletronicamente.

41/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Inexiste a distinção de original, uma exclusivas dos documentos eletrônicos.
vez que apenas podemos nos referir Mesmo os documentos físicos são objeto
dessa maneira à sequência inicial de bits de assinaturas falsas e adulterações ideais
assinada em meio digital, e a cópia do e materiais.
documento eletrônico será considerada a
tradução desta série eletrônica impressa
sobre papel. Seria, assim, o papel, a cópia; Para saber mais
e o arquivo eletrônico, com assinatura A Organização das Nações Unidas, através da
criptográfica, o original. United Nations Commission on International
Tal aspecto faz com que se agucem Trade Law (UNCITRAL, 2012), oferece um projeto
as desconfianças a respeito do uso de de lei visando à unificação de normas relativas
documentos eletrônicos. A segurança ao comércio eletrônico internacional, pelo qual
da manutenção de sua autenticidade é o sugere que não haja alterações substanciais
que mais preocupa, pois seu teor pode ser nos ordenamentos legislativos com o advento
desvirtuado, prejudicando pessoas com ele dos documentos eletrônicos, vez que as leis
relacionadas. nacionais devem somente conceber tal figura
Interessante, entretanto, é relembrar que com a mesma validade e reconhecimento dos
adulteração de documentos e falsificações documentos físicos normais.
de assinaturas não são condutas ilícitas
42/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
6. Segurança do Documento • A assinatura digital.
Eletrônico • A certificação e a autenticação.

Para que um documento eletrônico possa • A criptografia.


atingir a segurança e a validade jurídica • A esteganografia.
dos documentos físicos, indispensável Além dessas, relembra o autor, as senhas
é a ocorrência de dois requisitos: e inovações tecnológicas, como o uso de
impossibilidade de alteração do seu câmeras para visualizar o interlocutor,
conteúdo e perfeita identificação das aparelhos que captam a impressão digital
partes. ou que escaneiam íris etc., todos no
Para Greco (2000), tais problemas sentido de identificar as partes nessas
de segurança têm gerado grande relações eletrônicas, ressaltando ainda
preocupação em todos os que utilizam que a segurança dos usuários deve ser
computadores através de uma rede, perseguida com o uso em conjunto de
levando ao surgimento de algumas todas essas medidas, e não apenas com
medidas para enfrentá-los. Quatro são uma única.
os instrumentos principais para tanto
desenvolvidos:
43/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
6.1 Assinatura Digital

A assinatura digital pode ser concebida como uma espécie mais complexa de senha eletrônica,
exigida no meio informático para a realização de certas condutas, principalmente aquelas
relativas às atividades financeiras.
Essa senha é formada por uma série de letras, números e símbolos.

Para saber mais


São sequências de bits escolhidas anteriormente por uma Autoridade Certificadora e que têm a função
precípua de trazer segurança quanto à identidade digital de quem celebra um documento eletrônico,
assegurando que as partes restam ali perfeitamente identificadas e autorizadas para realizar a transação
eletrônica pretendida, e que não houve alteração no conteúdo do documento eletrônico.

Procedimento da Assinatura Digital


O procedimento da assinatura digital consiste em, através de um sistema de segurança
eletrônico baseado em criptografia assimétrica, serem os documentos eletrônicos “assinados
digitalmente”. O que equivale a dizer que são postas pelo remetente senhas eletrônicas
44/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
(também denominadas de chaves documentos enviados por e-mail e nas
privadas) que codificam o conteúdo do transações feitas pela rede.
documento, impedindo que, em uma A autenticação é efetivada por intermédio
eventual interceptação dos dados, possam de um certificado que vincula a assinatura
estes serem decifrados ou modificados digital e sua respectiva chave pública a
por terceiros, protegendo-se, assim, sua uma determinada pessoa e documento,
integridade. fazendo a manutenção de uma base
Outra característica da assinatura digital de dados eletrônicos pela autoridade
é que deve ser modificada após cada certificadora em local a salvo de
operação, não podendo ser repetida como adulterações.
nas assinaturas comuns dos documentos Um certificado digital deve conter três
tradicionais. elementos essenciais:

6.2 Certificação e Autenticação • Informação de atributo – consiste em


detalhamento de informações quanto
Trata-se de um mecanismo para ao objeto que é certificado. Tratando-
identificação de um indivíduo ou empresa se de uma pessoa, mencionará sua
na internet. Ela dá validade jurídica a qualificação, explicitando nome,
45/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
nacionalidade, endereço de e-mail, sua organização e o departamento desta organização
onde trabalha, entre outros.
• Chave de informação pública – informação da chave pública da entidade certificada.
• Assinatura da Autoridade em Certificação (CA).

Para saber mais


No Brasil, pelo Decreto n.º 4.414, de 7 de outubro de 2002, o poder público decidiu que não haverá
monopólio para empresas ligadas ao Governo na certificação digital. Desse modo, não haverá um
único fornecedor para os órgãos públicos. Cada um poderá selecionar o provedor da sua preferência, a
única exigência que permanece é a de que a certificação digital somente se fará mediante certificado
disponibilizado por AC integrante da ICP-Brasil.

6.3 Criptografia

É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível
para qualquer um que não detiver a chave decodificadora.

46/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Do mesmo modo, aquele que detiver a chave também poderá fazer o reverso, ou seja, codificar
para tornar o documento legível novamente.

Para saber mais


“Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de
um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de
transações comerciais e bancárias; e proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem
deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo
a pessoa que diz ser, e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os
métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.”

Disponível em: <http://cartilha.cert.br/>. Acesso em: 24 set. 2014.

47/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
6.4 Esteganografia

Esteganografia é uma técnica informática


que permite a ocultação de um
documento eletrônico, mesclando-o com
os dados de um outro arquivo eletrônico,
em uma forma codificada. É possível, por
exemplo, colocar um texto criptografado
em meio a um arquivo de imagem digital.

48/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Glossário
Snap: do inglês estalar, posicionar, fotografar, exclamar.
Spywares: Programa que vem oculto em um outro, baixado da internet, sem que o usuário tenha
conhecimento. Ele se instala no disco rígido de seu computador e tem um conjunto prático e atrativo
de funções primárias. É um software malicioso, que permite a recolha de informação do computador do
utilizador por parte de desconhecidos.
Firewall: Sistema de segurança que bloqueia acessos indevidos à rede de uma empresa, ou seja, impede
que ataques sejam feitos por usuários de dentro e de fora da rede (LAN), inclusive da internet. É um sistema
de segurança de rede, cujo principal objetivo é filtrar o acesso à rede.

49/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
?
Questão
para
reflexão
1. No dia 11 de fevereiro de 2010, o famoso estilista britânico Alexander
McQueen, que havia assumido sua homossexualidade, foi encontrado
morto, enforcado na sua residência, em Londres. Segundo legistas, a
morte ocorreu na véspera, no dia 10 de fevereiro. Uma semana antes, dia
2 de fevereiro, a mãe do estilista, Joyce McQueen, morreu e ele postou no
twitter: “Estou avisando todos os meus seguidores que minha mãe morreu
ontem, e que se ela não tivesse dado a luz, vocês também não me teriam.
Descanse em paz”, seguido de “Mas a vida deve seguir em frente!!!”. Desde
então, não conseguiu superar a perda da mãe e entrou em depressão. No
dia 7 de fevereiro, postou no twitter: “noite de domingo, tem sido uma
semana terrível, mas meus amigos têm sido ótimos, agora preciso de
alguma forma me recompor.”. Então, não saiu da residência e se matou
três dias depois. Após o anúncio da morte, o perfil do estilista do twitter foi
retirado do ar no mesmo dia.
50/121
?
Questão
para
reflexão
A utilização de redes sociais poderiam diminuir casos como este, de
suicídio, se a sociedade percebesse os verdadeiros sentimentos da vítima e
sua depressão?

2. Bárbara, filha de Antônio e Cláudia, ao verificar que os pais compraram


passagens aéreas com destino a Fortaleza, entra no site em que foi
efetuada a compra e altera o destino para New York. Para que o documento
eletrônico atinja a validade jurídica dos documentos físicos, torna-se
indispensável a ocorrência de dois requisitos. Quais são eles? E caso fosse
confirmada a nova compra, estaríamos diante de um negócio seguro?

51/121
Considerações Finais (1/2)

Dá-se o nome de rede social ao lugar na internet em que o usuário


publica um perfil que julgar conveniente.
No perfil podem ser anexadas fotos, ideias, qualificações e outros
dados pessoais.
Facebook é uma rede social americana fundada por Mark Zuckerberg.
Snapchat é uma rede social baseada em imagens instantâneas.
Com o objetivo de conhecer pessoas e manter relacionamentos.
Twitter possui a característica de servir como criador e servidor para
microblogging.
Os crimes mais vistos nessas redes são: pornografia infantil; racismo;
pedofilia; estelionato; invasões de privacidade ou intimidade; bullying
entre adolescentes.

52/121
Considerações Finais (2/2)
Os documentos eletrônicos são vistos nos recibos bancários, resultados
de exames médicos; compras eletrônicas com cartão de crédito, etc.;
Para o Código de Processo Penal, a conceituação de documento é
quaisquer escritos, instrumentos ou papéis, públicos ou particulares.
O conceito tradicional de documento é de uma representação
exterior de um fato.
Documento eletrônico é uma sequência pré-ordenada de bits a formar
um dado eletrônico que possa ser decodificado através de um ou mais
programas de computador, possuindo capacidade de representar uma
ideia ou um fato.
Assinatura digital, certificação e a autenticação, criptografia e
esteganografia são instrumentos utilizados para gerar segurança aos
usuários.

53/121
Referências

FERREIRA, Danuta. Ad Planner TOP 1000 Sites. Disponível em: <http://www.limontec.


com/2012/08/top-1000-sites.html>. Acesso em: 5 set. 2014.

MANFRIN, Jacqueline; COURA, Kalleo. Nos laços ( fracos) da internet. Disponível em: <http://veja.
abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml>. Acesso em: 5 set. 2014.

WEISS, Robert. Cruise Control. Alyson Books, 2005.


UNCITRAL, United Nations Commission on International Trade Law. Home Page – Adopted Texts.
Disponível em: <http://www.uncitral.org/uncitral/en/index.html>. Acesso em: 27 ago. 2014.
GRECO, Marco Aurélio. Internet e direito. 2ª ed., São Paulo: Dialética. 2000.

54/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Assista a suas aulas

Aula 2 - Tema: Lei Carolina Dieckmann - Bloco I Aula 2 - Tema: Marco Civil da Internet - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/0a2b280f289f6cea4cb8f63c0ad4eb1d>. 4d395846644617a79865d2e552a28212>.

55/121
Assista a suas aulas

Aula 2 - Tema: Privacidade Online - Bloco III Aula 2 - Tema: Guarda de Registros Eletrônicos -
Disponível em: <http://fast.player.liquidplatform.com/ Bloco IV
pApiv2/embed/dbd3957c747affd3be431606233e0f- Disponível em: <http://fast.player.liquidplatform.com/
1d/149501a76ed9edac7af0fa5d1344521f>. pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
4297cf46a922d7107b215d92776f351c>.

56/121
Questão 1
1. Quais as possibilidades de crimes cometidos pela rede social?

a) Homicídio e apropriação indébita.


b) Bullying, fraude, golpes e crimes contra a honra.
c) Furto, homicídio e extorsão.
d) Apropriação, roubo e furto.
e) Golpes, roubo e crimes contra a honra.

57/121
Questão 2
2. Quais são os procedimentos de assinatura digital?

a) Log e cadastro.
b) Certificação, autenticação, criptografia e esteganografia.
c) Criptografia e log.
d) Autenticação e cadastro.
e) Estenografia, rubrica e autenticação.

58/121
Questão 3
3. Assinale o conceito correto de documento eletrônico:

a) Técnica informática que permite a ocultação de um documento eletrônico, mesclando-o


com os dados de um outro arquivo eletrônico, em uma forma codificada.
b) Sistema de segurança eletrônico baseado em criptografia assimétrica, sendo os
documentos eletrônicos “assinados digitalmente”.
c) Ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível
para qualquer um que não detiver a chave decodificadora
d) Sequência pré-ordenada de bits a formar um dado eletrônico que possa ser decodificado
através de um ou mais programas de computador, possuindo capacidade de representar
uma ideia ou um fato.
e) Software malicioso que permite a recolha de informação do computador do utilizador por
parte de desconhecidos.

59/121
Questão 4
4. Assinale a alternativa que contém redes sociais utilizadas para inter-rela-
ções e comunicação:

a) Facebook, Twitter, Instagram e Snapchat.


b) Google, Blog e Instagram.
c) Blog, Firewall e App.
d) Twitter, Google e Blog.
e) App, YouTube e Google.

60/121
Questão 5
5. Assinale o conceito correto de Rede Social:

a) Páginas da internet onde regularmente são publicados diversos conteúdos, como textos,
imagens, músicas ou vídeos, tanto podendo ser dedicados a um assunto específico
como ser de âmbito bastante geral. Podem ser mantidos por uma ou várias pessoas e
normalmente têm espaço para comentários dos seus leitores.
b) Significa um sistema de informações ligadas através de hipermídia (hiperligações em forma
de texto, vídeo, som e outras animações digitais) que permitem ao usuário acessar uma
infinidade de conteúdos através da internet.
c) Lugar na internet em que o usuário publica um perfil que julgar conveniente, sendo meio
que serve para manter contato com amigos, conhecer pessoas, paquerar e até fazer
negócios.
d) Refere-se ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é
indexada pelos mecanismos de busca padrão.
e) Basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

61/121
Gabarito
1. Resposta: B.

2. Resposta: B.

3. Resposta: D.

4. Resposta: A.

5. Resposta: C.

62/121
Unidade 3
Introdução à Gestão de Contratos de TI1
Autor: FREITAS JUNIOR, Walter de Oliveira.

Objetivos

1. Validar o entendimento de gestão de contratos de 1

TI, segundo abrangência, motivação e realidade


nas empresas.
2. Sensibilizar os profissionais que têm envolvimento
com contratos sobre os desafios da gestão.
3. Permitir que profissionais envolvidos em processos
de gestão de contratos possam entender seu papel
e responsabilidade nas melhorias necessárias.
1
A metodologia, figuras e alguns extratos do texto desta aula do Palavra Digital
fazem parte de produção intelectual do autor, em seus dois livros citados nas
Referências Bibliográficas.
63/121
Introdução

O tema contratos é antigo e nos reporta à Apesar desses direcionadores conhecidos


época de Napoleão Bonaparte, mas muita e vivenciados pelas empresas, os
coisa mudou desde então. Até a Era da resultados das contratações realizadas
Industrialização (no Brasil, até meados da com suporte de contratos ainda está muito
década de 1970), as empresas utilizavam aquém do esperado, expondo-as a riscos
contratos (em pouca quantidade, se não previstos e custos adicionais aos
comparada com volumes atuais) para suas esperados/orçados.
relações mais complexas com o mercado, Por causa do histórico da utilização
seja do lado de Compras ou para Vendas. dos contratos nas empresas, eles
A evolução para a Era da Informação foram, por muito tempo, considerados
levou as empresas a demandarem mais um instrumento burocrático, com
contratos em função do uso mais intenso envolvimento do Departamento Jurídico
da terceirização (outsourcing, em inglês), e demanda majoritária do Departamento
complexidade das relações impulsionada de Suprimentos, em alguns casos gerando
pela globalização, maior velocidade inclusive entraves ao negócio.
demandada para mudanças em função Iniciativas e estudos desde o pós-2ª
também do uso da tecnologia e internet. Guerra Mundial – como referência Ronald
Coase, prêmio Nobel de Economia –
64/121 Unidade 3 • Introdução à Gestão de Contratos de TI
indicam que o papel dos contratos nas organizações deve ter uma abordagem multidisciplinar
(Direito, Economia e Estrutura das Organizações). Isso ajudou a criar subsídios acadêmicos que
sustentam uma visão estratégica dos contratos nas organizações.

Para saber mais


Ronald Coase, economista britânico que ganhou o Prêmio Nobel em 1991.

Coase, que estudou na Universidade de Londres e na Escola de Economia e Ciência Política de


Londres, ganhou notoriedade com seu artigo The Problem of Social Cost (1960), as bases do
reconhecido Teorema de Coase.

Segundo o teorema, os direitos de propriedade bem definidos podem superar as forças alheias ao
mercado. Outro trabalho inovador de Coase foi The Nature of the Firm (1937), que explica o conceito
dos custos de transação e como isso explica os limites e características das empresas.

Fonte: Wikipédia, 2014.

65/121 Unidade 3 • Introdução à Gestão de Contratos de TI


Avaliando a influência dos contratos no 1. O contrato passa a existir a partir
resultado operacional das empresas e de uma demanda (que deverá ser
em sua crescente exposição ao risco, formalizada por ele).
surgiram algumas iniciativas no âmbito da 2. A assinatura é um momento muito
Administração para dar sustentação a esse importante do contrato, pois dá início
movimento: novos modelos para gestão à execução daquela contratação a
dos contratos, monitoração do contrato que se refere. Em várias empresas
desde o surgimento das demandas até podemos observar processos
o encerramento das relações comerciais bastante demorados e frágeis para
geradas (chamado de CLM – Contract controle da assinatura dos contratos.
Lifecycle Management, ou Gestão da Vida É uma oportunidade de melhoria real.
dos Contratos, em português).
3. Imediatamente após a assinatura do
Temos, então, uma forma de melhor contrato, inicia-se o período em que
monitorar o contrato dentro das este instrumento entrega o maior
organizações, desde a demanda de uma valor econômico (considerando o
aquisição (ou venda) até o encerramento CLM), portanto deveríamos ter nosso
(ou terminação) da contratação. Algumas foco mais direcionado para a fase de
considerações importantes são: pós-assinatura.
66/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Como mencionamos anteriormente,
modelos de gestão de contratos são
importantes para suportar a empresa em
Para saber mais
suas iniciativas para melhoria de seus O guia Project Management Body of Knowledge,
resultados. Esses modelos nada mais são também conhecido como PMBOK, é um livro
do que um conjunto de boas práticas que que apresenta um conjunto de práticas em
empresas implementaram e validaram gerenciamento de projetos, publicado pelo
como adequadas ao suporte de melhorias Project Management Institute, e constitui a base
nessa gestão. Esses modelos consistem do conhecimento em gerenciamento de projetos
em Fases e Etapas definidas ao longo do do PMI. A sua 5a Edição (2013) é o documento
ciclo de vida (CLM), com processos de resultante do trabalho atual realizado pelo
negócios estabelecidos, atores com papéis Project Management Institute (PMI).
e responsabilidades definidos e “input/
output” esperados. Fonte: Wikipédia, 2014.

Quando mencionamos tais modelos,


estudiosos e especialistas tendem a fazer É importante observar que esses modelos,
uma reflexão, baseados em modelos já em alguns pontos, podem até referenciar
bem difundidos, como ITIL, Cobit, PMBOK, aquisições/vendas por contratos, mas não
SCORE, ISO, entre outros. dedicam detalhamento e especialização
67/121 Unidade 3 • Introdução à Gestão de Contratos de TI
suficiente para este tema, de tal sorte
que é importante, apesar de buscarmos
somente a implementação de técnicas,
Link
boas práticas ou modelos isoladamente, (ISO 9000)
que utilizemos outras iniciativas/modelos Para entender mais sobre este assunto, acesse
existentes para referência, e, portanto, o site: <http://www.abnt.org.br/imagens/
potencialização do controle e monitoração downloads/15.00NigelExponormasSeminar.
dos contratos. pdf>. Acesso em: 24 set. 2014.
Um exemplo interessante é pensar em
uma política corporativa de contratação Gerentes de Projetos (PMOs) têm dedicado
(algumas vezes implementada através de muito tempo para a monitoração e
um processo de ISO 9000), que também controle de aquisições por contratos, sem,
tenha indicações objetivas da contratação muitas vezes, apoio da organização com
por contratos. processos estabelecidos e profissionais
de Suprimentos/Compras, Financeiro,
RH, TI ou outras áreas com seus papéis
e responsabilidades definidos nessas
contratações. Quando a empresa possui

68/121 Unidade 3 • Introdução à Gestão de Contratos de TI


modelo estabelecido de gestão de essas questões, custos adicionais e riscos
contratos, o apoio que estes gerentes desnecessários serão realidade comum aos
de projeto obtêm das áreas envolvidas gestores.
é um fator crítico de sucesso para seu Portanto, este tema pode ser considerado
empreendimento. pelas empresas e seus gestores como
Quando avaliamos contratações um ponto importante para discussão
complexas de TI, envolvendo produtos e e iniciativas, e deve estar no topo de
serviços, níveis de serviço (SLAs) rígidos suas agendas. Melhorar o resultado das
e necessários para o sucesso dessas contratações através da melhoria da
aquisições, percebemos que a empresa gestão de seus contratos não é trivial
muitas vezes apresenta naturalmente e criar um business case para justificar
complexidades em suas estruturas de investimentos (apresentado seu ROI
Compras, Operações, Finanças e, para – Return on Investment – Retorno de
complicar um pouco mais, determinações Investimento, em português) às vezes pode
da área legal, além do desafio do mercado ser tão complexo como buscar soluções
para tais fornecimentos. Com isso, se para essas melhorias. O módulo de gestão
não existe um modelo de gestão de de contratos em TI busca dar subsídios
contratos adequado para suportar todas para os gestores estruturarem ações,
69/121 Unidade 3 • Introdução à Gestão de Contratos de TI
iniciativas e atividades, de forma a facilitar 1. Contratações em TI e contra-
o caminho da melhoria nos resultados de tos
suas contratações.
Trataremos o termo contratações como um
processo comercial envolvendo a aquisição
Para saber mais (ou venda) de produtos e/ou serviços de TI.
Em finanças, retorno sobre investimento (em Vamos focar aquisições para facilitar
inglês, return on investment ou ROI), também o entendimento. Para haver alguma
chamado taxa de retorno (em inglês, rate of contratação, precisamos de uma demanda
return ou ROR), taxa de lucro ou simplesmente (necessidade) dentro da empresa.
retorno, é a relação entre a quantidade de
Para entendermos algumas questões que
dinheiro ganho (ou perdido) como resultado de
envolvem a gestão de contratos, tomemos
um investimento e a quantidade de dinheiro
como exemplo a contratação da gestão
investido.
terceirizada de uma folha de pagamento. A
Fonte: Wikipédia, 2014. necessidade é gerada no RH (supondo que
este departamento está responsável pela
gestão da Folha).

70/121 Unidade 3 • Introdução à Gestão de Contratos de TI


além de ter a informação sobre as possíveis
Link empresas fornecedoras dessa solução.

(Folha) Após ir ao mercado, receber propostas e


equalizá-las, Compras finaliza sua atuação
Para melhor entendimento deste tema, acesse o
negociando as condições de contratação e
site: <http://pt.wikipedia.org/wiki/Folha_de_
formalizando a aquisição com o fornecedor
pagamento>. Acesso em: 24 set. 2014.
escolhido (através de um contrato).
Após a formalização, a execução da
Nesse caso, TI é a área cujo papel principal contratação deverá ser controlada e
é o apoio técnico. Essa demanda deverá monitorada pelo Departamento de RH, que
ter sua descrição (escopo) realizada pelo é o gestor da contratação (e, portanto, do
RH, com apoio de TI. Suponhamos que a contrato).
aquisição dessa solução será realizada
Com esse exemplo, podemos entender
por um Departamento de Compras. Então, alguns elementos que compõem a gestão
é razoável deduzir que Compras deverá de contratos na empresa:
receber o escopo da contratação completo
e de acordo com a realidade de mercado,

71/121 Unidade 3 • Introdução à Gestão de Contratos de TI


1. Na medida em que temos a demanda 3. O demandante da contratação é
de uma contratação que será comumente quem gerenciará a
formalizada através de contrato, contratação depois de formalizada.
consideramos que temos uma Esse ator da contratação é chamado
semente de um contrato dentro da de gestor de contratos, responsável
empresa, portanto, já temos que nos por sua Execução.
preocupar com atividades de controle 4. Os Departamentos de Suprimentos/
do contrato. Compras em geral são os
2. Desenho e Validação do Escopo responsáveis pela Contratação e
da Contratação é um processo formalização por contrato.
importante dentro da gestão de 5. Para o desenho do contrato (ou uso
contratos e faz parte da Preparação de minutas padrão), a área Legal/
para a Contratação. Se o escopo for Jurídica da empresa deverá fornecer o
incompleto, pobre em informação apoio técnico.
ou com erros, o contrato gerado a
6. As áreas, departamentos ou
partir dele também sofrerá com essas
profissionais envolvidos com
falhas.
contratos podem ter papéis
diferentes para diferentes
72/121 Unidade 3 • Introdução à Gestão de Contratos de TI
contratações. Por exemplo, nesse empresa, de tal sorte que suas
exemplo, TI é a área de apoio técnico responsabilidades sejam cumpridas,
para a contratação. Se TI contratar evitando eventos descumpridos,
uma consultoria para seu uso, nesta como por exemplo, controle de SLAs,
contratação TI terá o papel de gestor controle de exigíveis trabalhistas e
do contrato. previdenciários (na terceirização),
controle de atualização/mudanças de
Problemas que percebemos nos contratos
escopo.
dentro das empresas podem estar
relacionados a falhas nos processos 3. Tempo excessivo de contratação,
indicados no exemplo: mesmo com uso de minutas padrão
ou envolvimento da área Legal/
1. A descrição do escopo tem sido
Jurídica, que deve ser pautado por
negligenciada, podendo gerar uma
direcionamento objetivo, baseado em
contratação com falhas e possíveis
políticas da empresa, e com tempo de
retrabalhos, atrasos de cronograma,
disponibilidade adequado à demanda
valores adicionais de orçamentação,
conflitos internos. do negócio.

2. O papel do gestor de contratos


precisa ser bem definido pela
73/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Por exemplo, se uma requisição de compra
Link de um serviço de TI é elaborada pelo
Solicitante deste serviço, a descrição das
Para ter mais informações sobre este tema, especificações caracteriza um momento
acesse: <http://www.sebraesp.com.br/ inicial da vida do contrato, em que são
arquivos_site/biblioteca/SaibaMais/ preparadas as informações que irão gerar
terceirizacao_aspectos_juridicos_ o contrato que suportará o relacionamento
fundamentais.pdf>. Acesso em: 24 set. 2014. com o prestador de serviços escolhido.
O momento em que a empresa negocia
2. Modelo de gestão de contra- termos, condições e demais elementos
tos de TI – CLM para que o contrato com o prestador
de serviços seja assinado pode ser
Para apoiar iniciativas de melhoria em considerado como o momento final de
gestão de contratos em TI precisamos formalização do contrato.
nos basear em um modelo. Este modelo
Na Figura 3.1 podemos ver um modelo
deve indicar as Fases e Etapas da vida do
de gestão de contratos adequado para
contrato, refletindo o estágio em que eles
discutirmos todos os pontos importantes
podem se encontrar na empresa.
relacionados ao tema.
74/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Figura 3.1: Modelo de gestão de contratos.

75/121 Unidade 3 • Introdução à Gestão de Contratos de TI


O modelo descreve a disciplina de negócios que chamamos de CLM (Contract Lifecycle
Management ou, em português, Gestão do Ciclo de Vida dos Contratos). Outra forma de ver esse
ciclo pode ser pela Figura 3.2:

- -

Figura 3.2: Ciclo de vida do contrato.


76/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Veja a descrição das Fases, com a Término: formalização da entrega do
participação dos gestores: gestor do contrato para o gestor da
Definição – trata das políticas de contratação, da dotação orçamentária
contratação, documentos constitucionais, e especificação técnica do objeto a ser
alçadas e demais elementos que contratado.
influenciam a criação dos contratos. Essa Responsabilidade: Gestor do Contrato
fase é visitada durante todo o ciclo de vida (representante da área requisitante,
dos contratos. ou área que necessita do objeto
Pré-contratação – trata os elementos contratado e define a necessidade de
preliminares ao contrato. A requisição de contratar).
um produto ou serviço que demandará um Contratação – abrange as atividades
contrato, a pesquisa de mercado, a seleção voltadas para chegar à assinatura
do tipo mais adequado de contrato e a do contrato. Inclui a preparação de
estratégia de aquisição. requisições, avaliação das propostas,
Início: definição da necessidade de negociação, escolha do fornecedor (ou
estabelecer uma relação comercial. fechamento de uma proposta).

77/121 Unidade 3 • Introdução à Gestão de Contratos de TI


Início: final da pré-contratação. Início: final da contratação.
Término: formalização do instrumento Término: liberação da relação
contratual com o proponente comercial, com a definição formal
escolhido para estabelecer a relação das responsabilidades e prazos para
comercial, ou seja, firmar o contrato. execução dos controles das obrigações
Responsabilidade: Gestor da contratuais implícitas e explícitas.
Contratação (representante da área Responsabilidade: Gestor da
que instrui o rito de contratação e Contratação e Gestor de Contratos.
obtém a melhor alternativa técnica/ Execução – as atividades de administração
financeira disponível no mercado). do contrato são realizadas para garantir
Pré-execução – Etapa em que o contrato a sua performance e conclusão bem-
é assinado e demais participantes são sucedida. Inclui modificação no contrato,
comunicados do fechamento. Os eventos encaminhamento de problemas durante
contratuais mais críticos são preparados sua execução e durante a obtenção (ou
para serem monitorados, identificando fornecimento) de produtos e serviços
formas de armazenamento, acessos, identificados no contrato, os pagamentos
responsáveis, entre outros. (ou faturamentos).

78/121 Unidade 3 • Introdução à Gestão de Contratos de TI


Início: final da pré-execução.
Término: conclusão da execução do
escopo/objeto contratual, inclusive
relacionado ao período pós-vigência
estabelecido no contrato.
Responsabilidade: Gestor de
Contratos.
Encerramento – formalização do
encerramento de todas as atividades
relacionadas à contratação.
Início: final da execução.
Término: com a formalização
encerrada.
Responsabilidade: Gestor de
Contratos.

79/121 Unidade 3 • Introdução à Gestão de Contratos de TI


Glossário
Gestão de Contratos: controle das atividades contratuais antes e depois da assinatura.
CLM: Contract Lifecycle Management ou, em português, Ciclo de Vida do Contrato.
Governança: estrutura de controle que engloba processos, comunicação e papéis e responsabilidades dos
envolvidos.

80/121 Unidade 3 • Introdução à Gestão de Contratos de TI


?
Questão
para
reflexão

Se considerarmos a gestão terceirizada da folha de


pagamento (exemplo descrito nesta aula), suponha
que o prestador deste serviço comece a apresentar
problemas, como, por exemplo, informações erradas
em determinados cálculos da folha, e as correções
desses erros têm demorado. Baseado no modelo
descrito, identifique em que Fase encontra-se o
contrato e quem deve ser o responsável por liderar a
correção desse problema.
81/121
Considerações Finais

Contratos representam a formalização de um relacionamento comercial e


devem ser vistos como suporte a negócios, e não como uma peça burocrática
na empresa.
A assinatura do contrato é um marco importante para sua gestão e indica
também a existência de pontos de controle antes e depois.
A utilização de um modelo de gestão de contratos é fundamental para
direcionar iniciativas de melhorias e correções.
Um modelo de gestão de contratos é fundamental para melhorar sua
governança.

82/121
Referências

Em Português:
DANTAS,Vera; AGUIAR, Sonia. Memórias do Computador. Brasil: IDG Computerworld do Brasil,
Setembro, 2001.
FREITAS, Walter. Gestão de contratos: Melhores Práticas Voltadas aos Contratos Empresariais.
Brasil: Atlas, 2009.
FREITAS, Walter. Compras Estratégicas – Gestão de Contratos em Compras. Brasil: Saraiva, 2014.
KANABAR, Vijay; WARBURTON, Roger D. Gestão de Projetos. São Paulo: Saraiva, 2012.
Em inglês:
BUCKLEY, Peter J.; MICHIE, Jonathan. Firms, Organizations and Contracts. England: Oxford
University Press, 1996.
EMERY, Bob. Fundamentals of Contract and Commercial Management Based on original concepts by
IACCM. England: Van Haren Publishing, 2013.
PASCHLKE, Adrian; SCHNAPPINGER-GERULL, Elisabeth. A Categorization Scheme for SLA Metrics.
Internet-based Information Systems. Technische Universität München, Germany.
REMLEY, Catherine Z.; LUDVIK, Robert A.. Annotated Guide To The Contract Management Body of
Knowledge – CMBOK. 2a. ed. USA: NCMA, 2006.
83/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Assista a suas aulas

Aula 3 - Tema: Redes Sociais - Bloco I Aula 3 - Tema: Segurança da Informação - Bloco
Disponível em: <http://fast.player.liquidplatform.com/ II
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ Disponível em: <http://fast.player.liquidplatform.com/
e5d0e1e5c54e578bc6db04d5f95d6f26>. pApiv2/embed/dbd3957c747affd3be431606233e0f-
1d/363e75be0cf3fb564e9983898ba4ccf1>.

84/121
Assista a suas aulas

Aula 3 - Tema: Provas Eletrônicas - Bloco III Aula 3 - Tema: Provas Eletrônicas - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/pA-
pApiv2/embed/dbd3957c747affd3be431606233e0f- piv2/embed/dbd3957c747affd3be431606233e0f1d/04b-
1d/3b1334a54b3407c3f9a83f2c302d4a2f>. 3905f88f64461d18f2045fe4c0cfc>.

85/121
Questão 1
1. O que é gestão de contratos de TI?

a) Controle das atividades contratuais antes e depois da assinatura do contrato.


b) Discussão de minuta contratual entre TI e o Jurídico.
c) Cuidar do contrato somente após a assinatura.
d) Controlar o contrato fisicamente para não perdê-lo.
e) Nenhuma das anteriores.

86/121
Questão 2
2. Para contratos de TI:

a) Somente TI deve ser o responsável desde sua criação (descrição da demanda) até o
encerramento do contrato.
b) Papéis e responsabilidades para gestão de contratos de TI devem ser definidos conforme a
Fase em que o contrato se encontra e as áreas envolvidas.
c) O único responsável por contratos na empresa é a área Jurídica.
d) O único responsável por contratos na empresa é a área de Compras.
e) Nenhuma das anteriores.

87/121
Questão 3
3. O que é um modelo para gestão de contratos de TI?

a) Figura para criar minuta padrão.


b) Descrição as atividades do Departamento Jurídico.
c) Modelo de contrato para Edital.
d) Descrição de Fases e Etapas da vida do contrato que nos ajudam a identificar atividades,
processos e responsáveis.
e) Nenhuma das anteriores.

88/121
Questão 4
4. Na Fase de Pré-Contratação:

a) Uma Etapa importante é a descrição de escopo, que também é um ponto comum de


oportunidade de melhoria nas empresas.
b) Temos uma Etapa de encerramento do contrato.
c) É a Fase em que acontece a assinatura do contrato.
d) É a Fase em que ocorre a execução do contrato.
e) Nenhuma das anteriores.

89/121
Questão 5
5. A Fase de Execução:

a) É a Fase em que os contratos devem ser guardados na gaveta.


b) É a Fase em que os contratos entregam seu maior valor econômico.
c) Representa a atividade em que o Jurídico leva o contrato à Justiça para fazer valer seus
direitos.
d) É uma Fase sem importância para os contratos.
e) Nenhuma das anteriores.

90/121
Gabarito
1. Resposta: A. 4. Resposta: A.

A gestão refere-se aos controles durante A Fase de Pré-Contratação representa


toda a vida do contrato. o início da vida do contrato. Uma Etapa
importante, é quando o Solicitante
2. Resposta: B. participa da descrição do escopo, que irá
influenciar toda a vida do contrato.
Papéis e responsabilidades na gestão de
contratos de TI dependem da Fase em que 5. Resposta: B.
o contrato se encontra, do tipo de contrato
e das áreas envolvidas. Ver exemplo Fase de Execução é aquela na qual temos o
descrito na aula. início das entregas do contrato, portanto,
momento em que o contrato faz valer
3. Resposta: D. todos seus termos e condições.

O modelo descreva as atividades ao longo


da vida dos contratos.

91/121
Unidade 4
Contratos de TI: da Demanda ao Encerramento1
Autor: FREITAS JUNIOR, Walter de Oliveira.

Objetivos

1. Descrever principais Etapas na vida


dos contratos de TI.
2. Indicar alguns pontos de atenção aos
quais os gestores podem dedicar seu
tempo para melhorias.
3. Sugerir aplicação de algumas boas
práticas na gestão desses contratos. 1

1
A metodologia, figuras e alguns extratos do texto desta aula
do Palavra Digital fazem parte de produção intelectual do au-
tor, em seus dois livros citados nas Referências Bibliográficas.
92/121
Introdução

A TI (Tecnologia de Informação) é uma área


relativamente nova (cerca de 30 anos) nas
empresas. Ela representa a evolução da
área que era presente nas organizações
de porte maior (chamadas de médio ou
Para saber mais
grande porte), geralmente denominada Um Centro de Processamento de Dados (CPD) é
CPD (Centro de Processamento de Dados). o local onde são concentrados os equipamentos
Hoje, o termo CPD é mais usado para de processamento e armazenamento de dados
referenciar locais onde estão concentrados de uma empresa ou organização. Também
computadores de processamento e conhecidos pelo nome em inglês, Data Center.
armazenamento de dados. Normalmente são projetados para serem
extremamente seguros, abrigam milhares de
Link servidores e bancos de armazenamento de
dados, processando grande quantidade de
(evolução TI): informação.
Acesse o site para mais informações: <http:// Fonte: Wikipédia, 2014.
www.ichs.ufop.br/conifes/anais/OGT/
ogt0902.htm>. Acesso em: 24 set. 2014.

93/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


Essa evolução influencia também a forma as configurações padrões da empresa).
de relacionamento que as empresas Nesse caso, algumas ocorrências podem
desenvolveram com seus fornecedores e influenciar o resultado dessa contratação,
clientes para contratações de TI. como o caso em que um determinado
A maior complexidade desses modelo de computador é descontinuado
relacionamentos está, em parte, pelo fabricante e o novo modelo que o
relacionada à velocidade da evolução substitui pode não atender a necessidade
tecnológica que presenciamos nos dias de da empresa.
hoje. Ainda utilizando esse exemplo, se
Por exemplo, a aquisição de um essa aquisição de computadores está
computador para uso em uma empresa relacionada à produção da empresa (a
pode ser realizada pontualmente (da empresa compra o equipamento para
forma spot, como designamos este tipo utilizá-lo na prestação de serviços que
de contratação), mas também pode ser realiza para seus clientes), temos que
feita de forma recorrente, em função da avaliar se mudanças de modelo não
quantidade, forma de entrega (ao longo de impactarão esse uso.
um período) e customizações requisitadas Dessa forma, o que percebemos é a
(como imagem do HD já preparada para importância de identificar esses pontos
94/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
de atenção na descrição de escopo da
contratação. É no momento de negociação
que esses pontos têm que ser destacados
Link
e, posteriormente, identificados na minuta Maturidade de um modelo. Para mais detalhes
do contrato da aquisição. sobre este assunto, acesse:

A Fase da vida do contrato em que <http://pt.wikipedia.org/wiki/Engenharia_


a descrição deve ocorrer é a Pré- de_software#Modelos_de_maturidade>.
Contratação. Acesso em: 24 set. 2014.

Para contratos de TI, essa Fase ainda


apresenta pouca maturidade (processos Encontramos diversos tipos de
estabelecidos, boas práticas de mercado contratações envolvendo TI dentro
utilizadas, gestores conhecendo e das empresas. Desde contratações
cobrando o uso dessas atividades). tipicamente transacionais, como
acessórios de computadores, passando por
contratações que envolvem determinada
recorrência e/ou riscos, como serviços de
Service Desk/Help Desk. Temos também
projetos específicos, que podem envolver
95/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
fornecimento de serviços, produtos e utilizará um sistema de controle fornecido
equipamentos, como mudança de local da por um fabricante americano.
sede de uma empresa ou implementação
Na Fase de Contratação, liderada por
de um novo sistema gerencial, como um
Compras e com o suporte técnico de
ERP (Enterprise Resource Planning).
TI, o relacionamento foi estabelecido
Para essa variedade de contratações ou somente com o fornecedor da oferta
fornecimentos (no caso de contratos (único ponto de contato) e não houve
do lado de Vendas) é necessário que os contato com o fabricante do sistema de
gestores envolvidos tenham conhecimento controle. Após seis meses de operação,
da variedade e eventual complexidade dos os SLAs envolvidos no controle do serviço
fornecimentos, com implicação direta na mostraram que o serviço não estava
formalização por contratos e sua gestão. atingindo os níveis de entrega esperados e
uma das causas detectadas foi a ausência
Podemos pensar em uma situação em que de determinada funcionalidade do sistema
um fornecedor é escolhido para fornecer de controle. Entretanto, descobre-se
um serviço de Service Desk contratado. que o fornecedor escolhido não tem
Esse fornecedor irá prestar o serviço nas possibilidade de demandar customizações
instalações da empresa que o contratou e para o sistema, pois seu contrato com o
96/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
fabricante americano envolve somente a Então, percebemos que o entendimento
representação comercial. As dificuldades da rede de relacionamentos possíveis dos
acabam por levar à descontinuidade do fornecedores para contratação de soluções
projeto, com prejuízos para os dois lados. em TI é fundamental para a gestão de
contratos de TI.
Para saber mais Outra questão que está mais relacionada
O objetivo do service desk é prover aos usuários a risco trabalhista e previdenciário é a
de TI um single-point-of-contact (SPOC) ou terceirização. Questões como alocação de
ponto único de contato (PUC), vital para uma profissionais nas instalações da empresa
comunicação efetiva entre os usuários e as tomadora de serviços e monitoração do
equipes de TI. pagamento de encargos trabalhistas e
A missão principal do service desk é o
previdenciários são temas que atualmente
restabelecimento da operação normal dos estão na agenda das áreas de RH e Legal da
serviços dos usuários o mais rápido possível, empresa.
minimizando o impacto nos negócios causados Iremos, também, explorar o tema SLA
por falhas de TI. (Service Level Agreement, em português,
Fonte: Wikipédia, 2014 Acordo de Nível de Serviço), que tem
como objetivo controlar e suportar a
97/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
monitoração da qualidade e quantidade para que seja mais fácil entender e utilizar
das entregas ou fornecimentos indicados de forma correta esse recurso.
em contrato. Esse recurso surgiu pela
própria demanda das áreas de TI das
empresas e, atualmente, outros tipos de Link
contratações utilizam SLA para controlar Veja um Estudo sobre Gestão de Contratos no
suas entregas ou fornecimentos. site da ANGC, no qual esse aspecto é abordado.
A utilização do SLA, apesar de ser Disponível em: <www.angc.org.br>. Acesso
frequentemente abordada em em: 24 set. 2014.
contratações de TI, tem seu controle pouco
explorado nas empresas.
1. Pontos importantes para a as-
A dificuldade de utilização desse poderoso
recurso está relacionada a vários pontos,
sinatura dos contratos
que vão desde o fato de que precisamos
Como destacado na Introdução desta aula,
ter recurso humano (gestor do contrato)
a complexidade de relacionamentos no
disponível para isso até a questão de
fornecimento ou aquisição de soluções
padronização das minutas contratuais,
de TI é um ponto de atenção para que

98/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


possamos trabalhar de forma adequada
com os desafios dessas contratações.
Na Pré-Contratação é fundamental que Para saber mais
observemos seis pontos-chave:
O termo Risco é utilizado em administração,
1. Identificação de mercados em atuária, economia, direito e outras ciências para
potencial. designar o resultado objetivo da combinação
2. Segmentação de mercado. entre a probabilidade de ocorrência de um
determinado evento (aleatório, futuro e que
3. Análise de competitividade.
independa da vontade humana) e o impacto
4. Definição do produto.
resultante caso ele ocorra. Para a ciência atuarial,
5. Identificação de riscos. esse conceito pode ser ainda mais específico ao
6. Adequação da contratação ao se classificar o risco como a probabilidade de
mercado. ocorrência de um determinado evento que gere
prejuízo econômico.

Fonte: Wikipédia, 2014.

99/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


Suponhamos que nossa contratação condições definidas, mas o relacionamento
refere-se à aquisição de um equipamento formal (emissão de Nota Fiscal) ser
de telecomunicação para integração de diretamente com o fabricante. Para
voz e dados para a empresa, para suportar alguns casos, seria importante visitarmos
volumes grandes e críticos de informações. o contrato do representante com o
É importante, então, identificarmos fabricante para entender se realmente
os fornecedores potenciais desse tudo o que foi avençado está previsto.
equipamento, entendendo também Além disso, devemos identificar qual é
como a empresa será atendida durante nossa posição em relação ao mercado,
a vigência do contrato. Por exemplo, o ou seja, se, como clientes, teremos o
fornecimento desse equipamento será atendimento das nossas demandas de
realizado diretamente por um distribuidor forma que não impacte o negócio se
(autorizado), pelo fabricante ou um formos atendidos sem a devida atenção
representante comercial associado ao aos SLAs definidos em contrato. Isso
fabricante? Isso poderá evitar problemas depende do volume de nossa aquisição
para viabilizar o upgrade do equipamento, frente a outros clientes. Caso seja uma
por exemplo. Outro caso comum é o aquisição com grande valor relativo,
representante realizar a venda com poderemos ter mais poder na aquisição
100/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
e, portanto, definirmos o uso da Na avaliação também deve constar o
minuta contratual para formalizar essa atendimento para pontos geograficamente
contratação, por exemplo. distintos da empresa.
Outro ponto interessante é saber se a Com todas as informações mapeadas,
aquisição que estamos avaliando está poderemos adequar nossa demanda
de acordo com o segmento a que foi à realidade do mercado fornecedor e,
projetado o equipamento e com o formato portanto, formalizar a contratação com um
de fornecimento adequado, ou seja, se o contrato em que já estejam identificados
equipamento foi desenhado e estruturado os riscos e oportunidades daquela
para aquelas demandas de fluxo de contratação.
dados e voz, e se, no mercado, aquele
equipamento costuma ter fornecimento Essa avaliação também ajuda na definição
de serviço incluso e se este serviço será de requisitos da contratação (desenho do
prestado pela mesma empresa fornecedora escopo de contratação).
do equipamento. Claro que devemos O desenho da contratação deve levar em
avaliar também se aquela oferta utilizada conta a complexidade, risco, montantes
pelo mercado na forma de serviço é uma envolvidos e impacto para o negócio, de
alternativa para melhor entendimento das
forma que contratações menos complexas
opções existentes.
101/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
e com risco menores – com baixo impacto 1. Monitorar, após a assinatura do
para a empresa – devem possibilitar ao contrato, o pagamento, por parte do
Solicitante uma forma mais padronizada prestador de serviço, dos encargos
e fácil de descrição. E contratações trabalhistas e previdenciários.
mais complexas, envolvendo riscos 2. Ter definida uma política corporativa
relevantes – alto ou médio impacto para com orientações sobre a condução da
a organização – devem ser descritas com terceirização.
mais abrangência e detalhes. 3. Orientar os gestores de contratos e
Outro ponto importante que devemos os prestadores de serviço quanto à
considerar nessa Fase da vida do contrato é política vigente.
no caso de contratação envolvendo serviços.
2. Controle dos contratos de TI
Caso os serviços envolvidos tenham após assinatura
pessoas dedicadas ou parcialmente
dedicadas na sua execução, o risco dessa Após a assinatura do contrato, o desafio
prestação de serviços deve ser avaliado, da gestão é monitorar os principais pontos
pois ela é considerada uma terceirização de controle, fazendo com que ajustes e
e, em função disso, alguns cuidados correções possam ser realizados de forma
adicionais serão necessários: proativa e assertiva.
102/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
Esses pontos de controle são definidos 4. Controle de SLA.
para podermos acompanhar a execução 5. Controle da documentação física do
do contrato. O ponto de controle (também contrato.
chamado de evento contratual) é definido
6. Controle da assinatura do contrato.
com as seguintes informações:
7. Controle de garantias
1. Atividade: descreve qual é a atividade relacionadas ao contrato.
de controle.
Dessa forma, mapear o contrato significa
2. Responsável: identifica o gestor ou
identificar, para cada contrato, quais os
área responsável.
seus pontos de controle.
3. Tempo: indica qual o total estimado
de tempo que o responsável levará Já comentamos que um desafio é a gestão
para executar tal atividade. do contrato após a sua assinatura. Assim,
consideramos que a chave para a melhoria
Alguns exemplos de pontos de controle
da gestão de contratos de TI é monitorar os
são:
pontos de controle após a assinatura dos
1. Renovação do contrato. contratos.
2. Reajuste do contrato.
3. Medição de serviços.
103/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
Outro assunto importante relacionado ao Entre suas características, podemos citar:
controle dos contratos é a aplicação de facilita o gerenciamento da qualidade dos
SLA. serviços prestados; especifica os serviços,
O SLA é uma forma de controlar, de modo prazos, custos, infraestrutura, políticas
estruturado, o fornecimento ou entrega entre outros; apresenta procedimentos
de contratações formalizadas através de e métricas que definem e mantém os
contratos. níveis de serviços entre os usuários e os
fornecedores de TI – terceirizados ou
É um documento formal, negociado entre internos.
as partes, na contratação de TI.
Ele define quais níveis de serviço são
Deve ser colocado preferencialmente considerados aceitáveis pelos usuários e
como anexo do contrato e tem por podem ser fornecidos pelos prestadores de
objetivo especificar os requisitos mínimos serviços. Pode incluir a definição do tempo
aceitáveis para o serviço contratado. O de resolução de determinado problema.
não cumprimento do SLA implica em Documenta as expectativas quanto ao
penalidades, estipuladas no contrato, para serviço, que servirá de referência para o
o provedor do serviço. cliente.

104/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


É composto por um conjunto de 5. Definir como será medido o nível
indicadores aceitáveis e mutuamente de serviços.
acordados de qualidade de serviços. Esses Os tipos mais comuns em relação ao
indicadores estabelecem uma linguagem escopo são:
comum para a comunicação entre os
1. Da própria empresa – entre
fornecedores de produtos/serviços de TI e
departamentos ou divisões internas.
seus clientes.
2. Externo – É o tipo de acordo mais
Benefícios primários que podem ser
rigoroso. Normalmente apoiado
esperados dos acordos de nível de serviços:
em um contrato legal entre duas
1. Oferecer continuidade e clareza na empresas.
relação. O conteúdo que deve constar no SLA segue
2. Servir como veículo de comunicação listado na Tabela 4.1:
objetiva.
3. Proteger contra o fantasma da
expectativa.
4. Definir padrões mútuos de
serviço.
105/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
Tabela 4.1: Conteúdo que deve constar no SLA.

Tabela 4.2: Escopo de Serviço no SLA – algumas métricas.

106/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


Para utilizar o SLA é fundamental que os ou fornecedor de TI, para que ele não
envolvidos na contratação e gestão do somente tenha sua homologação dentro
contrato tenham o entendimento de seus da empresa, mas a indicação de como são
papéis e responsabilidades nesse processo. as suas entregas.
O SLA deve ser definido desde o processo Resumindo, a gestão de contratos de TI
de declaração de escopo, no início da vida deve ser olhada durante a vida do contrato,
do contrato (Pré-Contratação). Não é fácil desde sua demanda até o encerramento da
desenhar e implementar o SLA, portanto é contratação.
importante que os gestores tenham esse
entendimento. Após a assinatura estão os maiores
desafios percebidos pelas empresas,
Há custos envolvidos no desenho e devemos prestar atenção ao mapeamento
implementação do SLA, portanto devemos dos eventos contratuais e à aplicação de
escolher os contratos que têm impacto técnicas para seu controle, como o SLA.
relevante nos negócios da empresa para
implementar esse Acordo. Como os gestores de contratos de TI são os
atores da contratação com, supostamente,
Com o SLA implementado, é possível o maior envolvimento na execução e
que esse resultado possa refletir em uma encerramento do contrato, o desafio nas
pontuação do prestador de serviços,
107/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
empresas está em desenvolver programas
de treinamento e desenvolvimento desses
gestores para que possamos presenciar
uma quebra de paradigma.

108/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


Glossário
SLA: Service Level Agreement, em português, Acordo de Nível de Serviço.
Imagem do HD: conjunto de configurações (hardware e software) estruturadas no disco rígido (Hard Disk)
de um computador para que possam ser multiplicadas para outros computadores iguais àquele, de forma
automatizada.
Solicitante: área ou gestor que gera a demanda de uma contratação de TI.

109/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento


?
Questão
para
reflexão

Considere o exemplo na Introdução desta aula sobre a


contratação de um serviço terceirizado de Service Desk.
Pense em quais atividades poderiam ser realizadas para
evitar o problema de terminação daquele contrato.

110/121
Considerações Finais

Na preparação da contratação de TI é fundamental avaliarmos informações


sobre a potencial contratação para entender riscos e dinâmica do mercado
fornecedor.
A descrição de requisitos ou desenho de escopo deve considerar aspectos
da contratação, mas o gestor precisa dobrar sua atenção, pois escopo mal
definido pode impactar o resultado da contratação.
Após a assinatura do contrato de TI, devemos monitorar o contrato através
de seus pontos de controle (eventos contratuais).
A aplicação de SLA é fundamental para melhorar o controle dos contratos de
TI, mas o desafio está em definir em quais contratos de TI vale a pena aplicar
isso, pois essa aplicação custa recursos para a empresa.

111/121
Referências

Em Português:
DANTAS,Vera; AGUIAR, Sonia. Memórias do Computador. Brasil: IDG Computerworld do Brasil,
Setembro, 2001.
FREITAS, Walter. Gestão de contratos: Melhores Práticas Voltadas aos Contratos Empresariais.
Brasil: Atlas, 2009.
FREITAS, Walter. Compras Estratégicas – Gestão de Contratos em Compras. Brasil: Saraiva, 2014.
KANABAR, Vijay; WARBURTON, Roger D. Gestão de Projetos. São Paulo: Saraiva, 2012.
Em inglês:
BUCKLEY, Peter J.; MICHIE, Jonathan. Firms, Organizations and Contracts. England: Oxford
University Press, 1996.
EMERY, Bob. Fundamentals of Contract and Commercial Management Based on original concepts by
IACCM. England: Van Haren Publishing, 2013.
PASCHLKE, Adrian; SCHNAPPINGER-GERULL, Elisabeth. A Categorization Scheme for SLA Metrics.
Internet-based Information Systems, Technische Universität München, Germany.
REMLEY, Catherine Z.; LUDVIK, Robert A.. Annotated Guide To The Contract Management Body of
Knowledge – CMBOK. 2a. ed. USA: NCMA, 2006.
112/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
Assista a suas aulas

Aula 4 - Tema: TI, Contratação e Formalização Aula 4 - Tema: Riscos e Controles de Contratos
- Bloco I de TI - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/8375b11942a9eb7d33e96bc429f15cf1>. b8d0227e46c243559c9fc95be97590d9>.

113/121
Assista a suas aulas

Aula 4 - Tema: O Que é SLA e qual a sua Aula 4 - Tema: Utilização e Implantação do SLA
Finalidade nas Contratações? - Bloco III Disponível em: <http://fast.player.liquidplatform.com/
Disponível em: <http://fast.player.liquidplatform.com/ pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ c32a0f6d8a79e41ae8c79d787c4003ec>.
e520a79c1268d1bd0936124dd9b8c791>.

114/121
Questão 1
1. Por que é importante conhecermos a estrutura de alguns mercados de
fornecimento de produtos ou serviços de TI?

a) Para controlar melhor as compras da empresa.


b) Porque é importante o gestor desenvolver seu networking profissional.
c) Para que possamos conhecer melhor as relações entre as empresas envolvidas na futura
contratação, mitigando os problemas na execução desses contratos.
d) Para participar também da negociação daquela contratação.
e) Nenhuma das anteriores.

115/121
Questão 2
2. O que é definição de requisitos ou desenho de escopo de contratação?

a) É o recurso para indicar configuração de equipamentos somente.


b) Trata-se do conjunto de informações referentes à contratação que se está iniciando.
Essas informações devem ser mais abrangentes conforme aumenta a complexidade da
contratação, risco ou volume financeiro.
c) É a condição para decisão de uma contratação.
d) É uma cláusula de um contrato de adesão.
e) Nenhuma das anteriores.

116/121
Questão 3
3. Qual a forma mais adequada de monitorar um contrato de TI após sua
assinatura?

a) Dedicar um gestor responsável para cada contrato de TI na empresa.


b) Imprimir o contrato e indicar o Departamento Jurídico para o controle de sua gestão.
c) Não devemos monitorar os contratos, pois eles somente são instrumentos burocráticos nas
empresas.
d) Devemos listar seus pontos de controle (eventos contratuais), indicando responsável,
atividade e tempo demandado para aquela atividade de controle.
e) Nenhuma das anteriores.

117/121
Questão 4
4. Para a aplicação de SLA em contratos de TI:

a) Devemos considerar métricas que nos ajudem a controlar melhor esses contratos.
b) Devemos indicar a área Jurídica como responsável.
c) Precisamos recorrer à justiça através do Departamento Jurídico.
d) Basta indicar em uma cláusula que a empresa deseja fazer isso.
e) Nenhuma das anteriores.

118/121
Questão 5
5. Devemos controlar os contratos de TI para:

a) Concorrer ao prêmio Melhor Empresa do Ano.


b) Evitar que o Diretor Jurídico da empresa tenha problemas.
c) Buscar aumentar a quantidade de contratos de TI que tenham suas entregas dentro do que
foi previsto e com custos e riscos controlados.
d) Aumentar o uso de tecnologia na empresa.
e) Nenhuma das anteriores.

119/121
Gabarito
1. Resposta: C. ações fundamentais para melhor gestão
desses contratos.
Entender o mercado fornecedor para
contratação de produtos, equipamentos 4. Resposta: A.
ou serviços de TI é fundamental para que
o gestor envolvido na contratação de TI O SLA deverá ser aplicado a alguns
possa melhor definir sua demanda com as contratos de TI e, na aplicação, serão
restrições adequadas. utilizadas métricas para a monitoração
e acompanhamento periódico dos
2. Resposta: B.
resultados.
O escopo, ou requisitos, é a informação
básica e fundamental para influenciar o 5. Resposta: C.
sucesso da contratação e deve conter todo
o detalhamento para sua execução. O aumento do controle dos contratos
de TI permitirá à empresa reduzir custos
3. Resposta: D. envolvidos nessas contratações (incluindo
aí custos evitados) e também mitigar riscos
O mapeamento dos contratos de TI e a associados.
monitoração dos pontos de controle são
120/121

Você também pode gostar