Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro
|
|
- Daniel Andrade Varejão
- 7 Há anos
- Visualizações:
Transcrição
1 UniCeuB From the SelectedWorks of Ivo Teixeira Gico Jr Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro Ivo T. Gico Available at:
2 Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro Dr. Ivo Gico Jr.
3 Inteligência Competitiva X Gestão de Conhecimento
4 Gestão de Conhecimento 1. Trata-se da exploração e desenvolvimento do conhecimento acumulado por uma organização com o fim de atingir seus objetivos estratégicos com maior eficiência. 2. O gerenciamento deste conhecimento abarca todos os procedimentos relacionados à identificação, disseminação e criação de conhecimento. 3. Tais procedimentos necessitam de sistemas de criação e armazenamento, bem como sistemas que possibilitem o melhor compartilhamento deste conhecimento.
5 Gestão de Conhecimento (Cont.) 4. Importante lembrar que a tecnologia é apenas uma ferramenta, um meio para se atingir um padrão eficiente de gestão de conhecimento. 5. Por fim, as organizações mais competitivas no mundo moderno costumam ser aquelas em que o conhecimento é considerado um ativo importante e recebe investimentos com o fim de manutenção e ampliação do mesmo.
6 Inteligência Competitiva É a atividade de coleta, filtragem, análise, organização e produção de informações sensíveis que visa a auxiliar a tomada de decisões estratégicas.
7 Obtenção de Informação Inteligência competitiva (Inteligência) Proteção da Informação (Contra-Inteligência)
8 Obtenção de Informação (Inteligência) Inteligência Competitiva É o sistema de contínua pesquisa e coleta de informações públicas que permite às empresas realizar comparações entre o seu negócio e o de seus competidores. X Espionagem É a operação, clandestina, voltada para a obtenção de informações privadas relevantes e protegidas de uma empresa, normalmente associada à atos ilegais.
9 Inteligência Competitiva 1. Rever documentos públicos, balanços, requisições públicas ou abertas de equipamentos ou serviços, etc. 2. Estudar a estrutura dos produtos fornecidos pelos concorrentes, com especial cuidado com análise de software e realização de engenharia reversa. 3. Observação de métodos de negócio empregados pelos concorrentes e/ou exigências realizadas por fornecedores comuns, que podem revelar informações relevantes. 4. Desenvolvimento de propriedade intelectual que bloqueie evolução de novas gerações de produtos concorrentes.
10 Espionagem 1. Invariavelmente envolve a aquisição de informação privada devidamente protegida. 2. Ouvir conversas no elevador, em restaurantes ou outros locais públicos tornam a informação pública (não é espionagem). 3. Se as informações foram jogadas no lixo e este está em local público, a informação pode não ser mais privada (não invada o seu concorrente para roubar o lixo!). 4. Qualquer tipo de violação de correspondência ou de dever de confidencialidade configura espionagem que, no jargão jurídico, é chamada de concorrência desleal ou improbidade.
11 Espionagem (Cont.) 5. Condutas normalmente associadas a espionagem e que constituem ou podem constituir ilícitos: i. Escutas telefônicas; ii. iii. iv. Furtou ou roubo de material ou propriedade do concorrente; Assédio de funcionário que sabidamente tem acesso a segredo de negócio ou outra informação proprietária no intuito de adquirir essa informação; Assédio a terceiros que sabidamente têm acesso a segredo de negócio ou outra informação proprietária no intuito de adquirir essa informação (e.g. gráfica); e v. Implantar um funcionário em outra empresa para a obtenção de informações sensíveis ou segredos de negócios.
12 Espionagem (Cont.) 6. Condutas normalmente não associadas a espionagem e que devem ser evitadas (consulte o jurídico!): i. Contratar funcionário de concorrente que sabidamente tem acesso a segredo de negócio ou outra informação proprietária no intuito de adquirir essa informação; ii. iii. Aceitar oferta de informações privilegiadas realizada por terceiro, independentemente de ter havido participação pró-ativa da empresa em requisição ou obtenção da informação; Negociar com cliente ou fornecedor que, simultaneamente, atua como funcionário de empresa concorrente no mesmo setor.
13 Espionagem Casos Concretos Caso SIVAM - Sistema de Vigilância da Amazônia francesa Thompson e a americana Raytheon Caso Concorde X Tupolev Tu-144 França X Rússia Caso Petrobrás (?) Informações Geológicas
14 Proteção da informação (Contra-Inteligência) É a atividade que objetiva prevenir, detectar, obstruir e neutralizar a Inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimento de interesse da segurança da sociedade e do Estado (...) Art. 3º do Decreto nº 4.376/02
15 Se a Contra-Inteligência falhar, existem medidas jurídicas para combater a espionagem?
16 Aspectos Jurídicos da Proteção dos Segredos de Negócio
17 Segredos de Negócio Surgimento 1. O conceito legal de segredo de negócio (trade secrets) surgiu na Inglaterra em meados do século XVIII com o caso: Newbery v. James. 2. Em linhas gerais, tratava-se de conflito em face da apropriação indevida de fórmula de medicamento para o tratamento de gota. 3. O conceito foi importado pelos Estados Unidos, em 1837, durante o caso Vickery v. Welch que tratava de expertise para se fazer chocolate.
18 O que são segredos de negócios (Cont.) Segredo de Negócio é qualquer informação que possa ser utilizada na realização de um negócio ou outro empreendimento e que seja suficientemente valiosa e secreta para conferir potenciais vantagens comerciais aos concorrentes.
19 O que são segredos de negócios Exemplos: (i) (ii) teorias científicas, esquemas e planos, (iii) métodos comerciais, contábeis, financeiros e publicitários. (art. 10º da Lei nº 9.279/96)
20 O que NÃO são segredos de negócios 1. Todas as invenções e modelos de utilidade objeto de patente, de acordo com a Lei nº 9.279/96: Art. 8º - novidade, atividade inventiva e aplicação industrial; e Art. 9º - modelo de utilidade 2. Os desenhos industriais objeto de registro, conforme o art. 94 e ss. da Lei nº 9.279/96 3. Toda e qualquer informação de caráter ostensivo.
21 Segredos de Negócio X Propriedade Industrial A patente garante, ao proprietário, o direito de impedir terceiros, sem o seu consentimento, de produzir, utilizar, colocar à venda ou importar o objeto da patente por certo período de tempo. O proprietário de segredo de negócio, por sua vez, não detém o monopólio do objeto, pois a proteção ao segredo não impede o desenvolvimento, de boa-fé, da mesma idéia por meio de pesquisa ou engenharia reversa.
22 Síntese Todo objeto patenteável (registro) pode ser considerado um Segredo de Negócio, entretanto a recíproca não é verdadeira.
23 Proteção dos Segredos de Negócio 1ª Questão: Como impedir o vazamento de segredos de negócio? Quais são as conseqüências jurídicas?
24 Proteção dos Segredos de Negócio Aspectos Práticos Obrigatoriedade de treinamento, ao menos daqueles funcionários-chave, em segurança. O acesso a informações confidenciais deve ser permitido apenas ao número estritamente necessário de funcionários. Instrução a todos os funcionários para que não revelem as senhas de seus computadores e sempre executem o log-off. Elaboração de guia de conduta (compliance corporativo).
25 Proteção dos Segredos de Negócio Aspectos Jurídicos 1. Quanto à proteção contratual, mesmo que o dever de sigilo seja inerente ao contrato de trabalho, é recomendável a inclusão de cláusula de confidencialidade. 2. A elaboração de um guia de conduta também é recomendável, haja vista estabelecer regras de conduta e medidas de combate à espionagem. 3. Lei 9.279/96, art Comete crime de concorrência desleal quem: IX dá ou promete dinheiro ou outra utilidade a empregado de concorrente, para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem;
26 Proteção dos Segredos de Negócio 4. Lei 9.279/96, art Comete crime de concorrência desleal quem: X recebe dinheiro ou outra utilidade, ou aceita promessa de paga ou recompensa, para, faltando ao dever de empregado, proporcionar vantagem a concorrente do empregador XI divulga, explora ou utiliza-se, sem autorização, de conhecimentos informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato;
27 Proteção dos Segredos de Negócio 2ª Questão: Como impedir que segredos de negócio sejam acessados por terceiros? Quais são as conseqüências jurídicas?
28 Proteção dos Segredos de Negócio Aspectos Práticos Instalação de sistema de controle de acesso ao escritório monitorado por câmeras de vídeo. Registro de acesso de visitantes, somente permitindo visitas em horário comercial e apenas em áreas designadas. Utilização de softwares antivírus, proteção contra hackers, senhas e outros dispositivos para a rede de computadores. Manter aparelhos de fax em área segura e a retirada de documentos permitida somente a pessoal autorizado. Fragmentação de todos os documentos contendo informações confidenciais.
29 Proteção dos Segredos de Negócio Aspectos Jurídicos 1. Lei nº 8.884/94, art. 20. Constituem infração da ordem econômica, independentemente de culpa, os atos sob qualquer forma manifestados, que tenham por objeto ou possam produzir os seguintes efeitos, ainda que não sejam alcançados: I limitar, falsear ou de qualquer forma prejudicar a livre concorrência ou a livre iniciativa.
30 Proteção dos Segredos de Negócio Aspectos Jurídicos 2. Lei nº 9.279/96, art Comete crime de concorrência desleal quem: XII divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; 3. Além dos dispositivos específicos acima, normalmente as condutas que caracterizam espionagem se enquadram em condutas criminais descritas no próprio Código Penal Brasileiro. Por exemplo: fraudes em geral (art. 171 do CP); furto (art. 155 do CP); e crime de interceptação telefônica (art. 10 da Lei nº 9296/96)
31 Conclusão Se a Contra-Inteligência falhar, existem medidas jurídicas para combater a espionagem? Como foi observado, já existem, no arcabouço jurídico brasileiro, algumas medidas coercitivas para punir os responsáveis por espionagem. Não obstante, dada a limitação de tais instrumentos e a irreversibilidade do dano, sugiro: 1. A adoção de políticas de segurança que permitam o adequado equilíbrio entre gestão de conhecimento e inteligência competitiva; e 2. A adoção de uma postura pró-ativa do ponto de vista jurídico, com reforços contratuais para funcionários, clientes e fornecedores, bem como uma revisão das políticas trabalhistas da empresa.
32 Obrigado pela atenção! Dr. Ivo Gico Jr. Dino, Siqueira e Gico Advogados gico@siqueiragico.com.br
PONTO 12 REGIME JURÍDICO DA CONCORRÊNCIA
PONTO 12 REGIME JURÍDICO DA CONCORRÊNCIA REGIME JURÍDICO DA CONCORRÊNCIA Art. 170. A ordem econômica, fundada na valorização do trabalho humano e na livre iniciativa, tem por fim assegurar a todos existência
Leia maisSOBREPOSIÇÃO DE DIREITOS DE PROPRIEDADE INTELECTUAL NO SOFTWARE
SOBREPOSIÇÃO DE DIREITOS DE PROPRIEDADE INTELECTUAL NO SOFTWARE PROFA. DRA. HELOÍSA GOMES MEDEIROS MEDEIROSHG@GMAIL.COM Problema É possível que direito de autor e patente se sobreponham para tutelar o
Leia maisCÓDIGO de CONDUTA da EDP Serviço Universal, S.A.
CÓDIGO de CONDUTA CÓDIGO de CONDUTA da EDP Serviço Universal, S.A. 1º - Objeto O presente Código de Conduta estabelece os principais deveres de atuação dos Colaboradores, dos membros dos Órgãos Sociais
Leia maisControles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE
Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual
Leia maisPropriedade Intelectual. Noções preliminares para empreendedores
O ESCRITÓRIO Fundado em 2004, o Baptista Luz Advogados traz, desde o início, uma visão inovadora para o papel do Direito moderno, buscando respostas para as questões jurídicas complexas que surgem com
Leia maisINSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO
INSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO Pelo presente Instrumento Aditivo ao Contrato de Trabalho (doravante simplesmente ADITIVO ), de um lado (a) &EmpRazaoSocial, sociedade anônima com sede na &EstEndereco,
Leia maisCrimes contra a concorrência desleal
Crimes contra a concorrência desleal Art. 195. Comete crime de concorrência desleal quem: A lei atual, sob o rótulo de crimes de concorrência desleal, além de listar praticamente todos os elementos constantes
Leia maisPROTEÇÃO DA ORDEM ECONÔMICA E DA CONCORRÊNCIA Profª Camila Ilário
PROTEÇÃO DA ORDEM ECONÔMICA E DA CONCORRÊNCIA Profª Camila Ilário Já estudamos que nossa Carta Magna tem inspiração neoliberal no que se refere ao regime econômico. Por esta razão, estabeleceu mecanismos
Leia maisPOLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO
POLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO Esta Política é parte integrante do Código de Alinhamento de Conduta aprovado em 30/01/2015 pelo Conselho de Administração da Positivo Tecnologia S.A.. 1.
Leia maisCarta do Presidente da Crown
Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,
Leia maisPresidência da República Casa Civil Subchefia para Assuntos Jurídicos
Presidência da República Casa Civil Subchefia para Assuntos Jurídicos LEI Nº 9.279, DE 14 DE MAIO DE 1996. Regula direitos e obrigações relativos à propriedade industrial. O PRESIDENTE DA REPÚBLICA Faço
Leia maisCÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA
CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor
Leia maisREGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES
REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL
Leia maisDefesa dos Direitos de Propriedade Intelectual
Defesa dos Direitos de Propriedade Intelectual do GAC Defesa dos Direitos de Propriedade Intelectual José Mário Sousa Chefe do Departamento de Oposição e Contencioso INPI 19.11.2012 Estrutura da sessão
Leia maisLegalidade do Uso e Distribuição de Software Livre pela Administração Pública
UniCeuB From the SelectedWorks of Ivo Teixeira Gico Jr. 2004 Legalidade do Uso e Distribuição de Software Livre pela Administração Pública Ivo T. Gico Available at: http://works.bepress.com/ivo_teixeira_gico_junior/33/
Leia maisPOLÍTICA CONHEÇA SEU COLABORADOR
ÍNDICE PÁGINA A INTRODUÇÃO 02 B ABRANGÊNCIA 02 C OBJETIVO 02 D RESPONSABILIDADE 02 E POLÍTICA CONHEÇA SEU 03 F MONITORAMENTO DE ENDIVIDAMENTO 03 G VIOLAÇÃO OU DESCUMPRIMENTO 04 H VIGÊNCIA 05 I BASE NORMATIVA
Leia maisCódigo de Conduta para colaboradores
Código de Conduta para colaboradores INTRODUÇÃO O presente documento, inserindo-se nos Princípios de Ação do Grupo Air Liquide, tem como objetivo descrever as regras de conduta aplicáveis a todos os colaboradores
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisPrograma de Integridade. Código de Conduta para Fornecedores e Parceiros do Grupo Sercomtel
Programa de Integridade Código de Conduta para Fornecedores e Parceiros do Grupo Sercomtel Versão 1.0-2018 1. Apresentação Este Código de Conduta para Fornecedores e Parceiros do Grupo Sercomtel ( Código
Leia maisREGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)
pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar
Leia maisCÓDIGO DE ÉTICA - OUROLUX
CÓDIGO DE ÉTICA - OUROLUX 1. Descrição da Política 1.1- Definições Código de Ética: Compreende regras que orientam os colaboradores e diretores da OUROLUX sobre as condutas adequadas nos negócios. Tais
Leia maisPATENTE DE INVENÇÃO E PATENTE DE MODELO DE UTILIDADE
PATENTE DE INVENÇÃO E PATENTE DE MODELO DE UTILIDADE Caio Cesar Jacob SILVA Discente do curso de Mestrado em Automação e Controle de Processos IFSP/Campus São Paulo Osíris Sobral TORRES Discente do curso
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisReunindo informação competitiva
Reunindo informação competitiva O código de ética da UTC reconhece que a coleta e o uso de informações relacionadas com os concorrentes é uma prática comercial rotineira e aceita. O Código prevê, no entanto,
Leia maisPolítica de Confidencialidade Colaboradores Venturestar
Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da
Leia maisUso Estratégico de Propriedade Intelectual e Informações Tecnológicas Foco no Setor Farmacêutico
Uso Estratégico de Propriedade Intelectual e Informações Tecnológicas Foco no Setor Farmacêutico Henry Suzuki Axonal Consultoria Tecnológica Academia de Ciências Farmacêuticas do Brasil II Simpósio FCE-ANF
Leia maisALESSANDRO COSTA ATIVIDADE DE INTELIGÊNCIA E LEGISLAÇÃO CORRELATA
ALESSANDRO COSTA ATIVIDADE DE INTELIGÊNCIA E LEGISLAÇÃO CORRELATA 1. O Sistema Brasileiro de Inteligência é responsável pelo processo de obtenção, análise e disseminação da informação necessária ao processo
Leia maisBLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL
BANCO DIGITAL BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL PASSO 1 Análise de Viabilidade Jurídica de Inovação Tecnológica PASSO 2 Oferta com contratação totalmente digital e/ou biométrica
Leia maisInovação, Propriedade Intelectual & Informações Tecnológicas O que todo mundo deveria saber
Inovação, Propriedade Intelectual & Informações Tecnológicas O que todo mundo deveria saber Henry Suzuki Axonal Consultoria Tecnológica Evento: Biodiversidade e Empreendedorismo FAPESP - São Paulo, SP
Leia maisCódigo de Conduta. Código de Conduta Schindler 1
Código de Conduta Código de Conduta Schindler 1 2 Código de Conduta Schindler Código de Conduta da Schindler Os colaboradores do Grupo Schindler no mundo inteiro devem manter o mais alto padrão de conduta
Leia maisCÓDIGO DE ÉTICA E DE CONDUTA TERRA INVESTIMENTOS DTVM
CÓDIGO DE ÉTICA E DE CONDUTA TERRA INVESTIMENTOS DTVM OUT/2017 1 ÍNDICE 1. OBJETIVO... 3 2. ÁREAS ENVOLVIDAS/RESPONSABILIDADES... 3 3. CÓDIGO DE ÉTICA... 3 3.1 MISSÃO... 4 3.2 VISÃO... 4 3.3 VALORES...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisNoções Básicas de Patentes
Noções Básicas de Patentes Patente Protege produtos, processos e aparelhos suscetíveis à aplicação industrial. Protegido através do Instituto Nacional de Propriedade Industrial (INPI) Presunção Juris et
Leia maisCÓDIGO DE ÉTICA. Nesse ano, estamos disponibilizando o nosso Código Ética nas versões impressa e eletrônica.
CÓDIGO DE ÉTICA Nestes três anos de muitas realizações, as relações da Agência de Desenvolvimento Paulista com seus parceiros, clientes, fornecedores, acionistas, entre outros, foram pautadas por valores
Leia maisCYBERSECURITY: IMPACTOS DA REGULAÇÃO GERAL DE PROTEÇÃO DE DADOS. Aspectos Jurídicos Responsabilidades e Consequências
CYBERSECURITY: IMPACTOS DA REGULAÇÃO GERAL DE PROTEÇÃO DE DADOS Aspectos Jurídicos Responsabilidades e Consequências PARTE 1 O QUE PROTEGER? O QUE PROTEGER? Fatos sobre a empresa Proteção do sigilo Fatos
Leia maisBelzuz Abogados S.L.P. Belzuz Abogados S.L.P.
O departamento de Tecnologias da Informação e Comunicação da Belzuz Abogados S.L.P., em Espanha e em Portugal, presta aconselhamento multidisciplinar centrado nas tecnologias e nas comunicações telemáticas
Leia maisPolítica de Prevenção a Fraudes
Política de Prevenção a Fraudes Maio/2018 1. Apresentação da Política Esta Política tem como objetivo ser um dos pilares que visam assegurar a adequação, o fortalecimento e o funcionamento eficiente do
Leia maisCódigo de. Conduta e Ética
Código de Conduta e Ética Revisão 05 15/02/2011 Missão Estabelecer com cada cliente um ambiente de parceria e confiança. Dar ao nosso cliente a certeza de que os produtos e serviços ofertados são os mais
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Parte 6 Prof(a). Bethania Senra Prova ilícita negocial: A prova ilícita é aquela que contraria norma jurídica e, tal norma, pode ser um negócio jurídico. É possível que as partes
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisUso estratégico de patentes em projetos de P&D e Negócios Foco em informações tecnológicas
Uso estratégico de patentes em projetos de P&D e Negócios Foco em informações tecnológicas Henry Suzuki Axonal Consultoria Tecnológica CBMRI Rio de Janeiro, RJ 22 de Novembro de 2016 www.facebook.com/clevercaps
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisMANUAL DE CONDUTA EM MÍDIAS SOCIAIS
MANUAL DE CONDUTA EM MÍDIAS SOCIAIS 1- Introdução Este manual expõe condutas, comportamentos e atitudes que a Empresa espera de seus empregados e prestadores de serviços no ambiente digital. Essas diretrizes
Leia maisPOLÍTICA DE CONTRATAÇÃO DE FORNECEDORES E PRESTADORES QUALIFICADOS
POLÍTICA DE CONTRATAÇÃO DE FORNECEDORES E PRESTADORES QUALIFICADOS SUMÁRIO I - OBJETIVO... 2 II - DIRETRIZES... 3 III CONTRATAÇÃO PROCEDIMENTOS GERAIS... 4 I - OBJETIVO 1.1. Esta Política estabelece diretrizes
Leia maisConsultoria em Gestão de Patrimônio
gilmar.lemos@brandgarde.com.br Tels. +55 11 9.9428 3161 +55 11 9.6308 6010 Av. Brasil, 1.050 - conj.2 Itupeva - SP Jd. Primavera CEP. 13295 000 SOBRE A BRAND GARDE A permanente mutação no mundo dos negócios,
Leia maisPOLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser
Leia maisBEM-VINDO AO PORTAL EUPRESCREVO PLATAFORMA DE PEDIDOS MÉDICOS ELETRÔNICOS
BEM-VINDO AO PORTAL EUPRESCREVO PLATAFORMA DE PEDIDOS MÉDICOS ELETRÔNICOS O portal EUPRESCREVO é uma plataforma segura que captura as instruções médicas para o atendimento de um paciente por via eletrônica
Leia maisInvestigações Corporativas e Compliance
Investigações Corporativas e Compliance Fundamentos Legais e Aspectos Jurídicos Rodrigo de Grandis Thiago Jabor Pinheiro 11 de setembro de 2017 Professores Rodrigo de Grandis Thiago Jabor Pinheiro Procurador
Leia maisASPECTOS GERAIS DA LEI DO CADE
ASPECTOS GERAIS DA LEI DO CADE Marcelo Nunes de Oliveira Coordenador-Geral de Antitruste 05 de outubro de 2017. ROTEIRO ESTRUTURA DO SBDC Lei nº. 8.884/94 Lei nº. 12.529/2011 Cade Tribunal Decisão Final
Leia maisCÓDIGO DE ÉTICA E CONDUTA DA ANTHEUS TECNOLOGIA LTDA
INTRODUÇÃO CÓDIGO DE ÉTICA E CONDUTA DA ANTHEUS TECNOLOGIA LTDA É na qualidade de seus produtos, aliada à postura e conduta de seus participantes e colaboradores, que a ANTHEUS TECNOLOGIA LTDA preza e
Leia maisPolítica de Compliance
Política de Compliance Maio/2018 1. Apresentação da Política A tem como objetivo assegurar a adequação, o fortalecimento e o funcionamento eficiente do Sistema de Controles Internos da TAESA e suas subsidiárias
Leia maisII Seminário Operacional Veolia Brasil
II Seminário Operacional Veolia Brasil Introdução O Programa de Integridade Veolia (PIVE.br) é movido por ações contínuas de prevenção, detecção e correção de atos de fraude e de corrupção, consolidadas
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisCódigo de Conduta DIGI-TRON
Página 1 de 6 INTRODUÇÃO Este Código de Conduta tem por objetivo estabelecer os princípios éticos e normas de conduta que devem orientar as relações internas e externas de todos os Colaboradores da DIGI-TRON,
Leia maisCÓDIGO DE ÉTICA E CONDUTA
CÓDIGO DE ÉTICA E CONDUTA Código de ética e conduta Wald elaborado em 08 de setembro de 2017 ATENDIMENTO ÀS LEIS E ZELO PELA REPUTAÇÃO DO NOSSO ESCRITÓRIO... 4 RELAÇÃO COM OS CONCORRENTES... 4 RELAÇÃO
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisPOLÍTICA ANTICORRUPÇÃO
POLÍTICA ANTICORRUPÇÃO VERSÃO NOV/2014 SUMÁRIO 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. PÚBLICO-ALVO... 5 4. VEDAÇÕES... 5 5. ATOS PREVENTIVOS... 6 6. CANAL DE DENÚNCIAS... 7 7. PROTEÇÃO A DENUNCIANTES...
Leia maisRiscos Penais no. Ambiente Empresarial
Riscos Penais no Ambiente Empresarial RISCOS PENAIS no ambiente empresarial RESPONSABILIDADE PENAL SANÇÃO PENAL: pena (prisão/penas alternativas) - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Leia maisO QUE É O DEVER DE REPARAR O DANO. RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO:
UM PORTAL DA ACESSE O QUE É RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO: O DEVER DE REPARAR O DANO. POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO
Leia maisABIN Atividade de Inteligência e Legislação Correlata Profª Mariana Barreiras
ABIN 2018 Atividade de Inteligência e Legislação Correlata Profª Mariana Barreiras Aula 1 Conceitos Atividade de Inteligência Inteligência Contrainteligência Operações de Inteligência PNI Atividade de
Leia maisPágina 1 de 6. Guia de SCM Global do Grupo MHI JUSTO
Página 1 de 6 Guia de SCM Global do Grupo MHI JUSTO Página 2 de 6 Introdução O Código de Conduta Global do Grupo MHI, estabelecido em maio de 2015, resume os princípios e requisitos aos quais todos os
Leia maisACORDO DE SIGILO E CONFIDENCIALIDADE
ACORDO DE SIGILO E CONFIDENCIALIDADE Pelo presente instrumento e na melhor forma de direito, a EMPRESA X, doravante denominada TRANSMITENTE, e a sociedade empresária, pessoa jurídica de direito privado,
Leia maisAula nº. 18 JULGAMENTO E INFRAÇÕES EM FACE DA ORDEM ECONÔMICA
Curso/Disciplina: Direito Econômico Aula: Direito Econômico - Julgamento e infrações em face da ordem econômica. - 18 Professor(a): Luiz Jungstedt Monitor(a): Bruna Paixão Aula nº. 18 JULGAMENTO E INFRAÇÕES
Leia maisABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência
Legislação Federal ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência Prof. Karina Jaques Art. 1 o Fica instituído o Sistema Brasileiro de Inteligência, que integra as ações
Leia maisTUTELA PENAL DOS DIREITOS DE PROPRIEDADE INDUSTRIAL
TUTELA PENAL DOS DIREITOS DE PROPRIEDADE INDUSTRIAL Os direitos de propriedade industrial, assim como os direitos de propriedade intelectual, têm, nas modalidades mais gravosas da sua violação, tutela
Leia maisPARA O GRUPO V.WEISS
SEGURANÇA DA PARA O GRUPO V.WEISS / Desenvolvimento: Allan Gomes Cuypers e Fernanda Rodrigues Shuppel Revisão Técnica: Lucas Eduardo Marchiori Tamara Nogueira Garcia Bruno Validação Final: Amauri Maciel
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisRIV-12 Data da publicação: 02/jun/2017
Resumo Estabelece diretrizes e procedimentos gerais a serem observados pelos Colaboradores responsáveis pela contratação de fornecedores de produtos e prestadores de serviços. Sumário 1. Objetivo...2 2.
Leia maisG stão o d a d P r P op o r p ie i da d de d In I t n ele l ctua u l
Gestão da Propriedade Intelectual Rodolfo Politano AGENDA Intangíveis e a Propriedade Intelectual Processo Decisório em Propriedade Intelectual O Valor da Propriedade Intelectual Intangíveis e a Propriedade
Leia maisBoletim 41: Política de Informações Confidenciais
SUMÁRIO EXECUTIVO Objetivo: Aplicação: Comunicar a política da Fitch Ratings relativa à proteção e permissão para divulgação de Informação Confidencial, incluindo Informação Importante Não Pública. Fitch
Leia maisFabyola Emilin Rodrigues - criminal Newton Coca Bastos Marzagão - cível
Fabyola Emilin Rodrigues - criminal Newton Coca Bastos Marzagão - cível RESPONSABILIDADE INDIVIDUAL DOS ADMINISTRADORES CENÁRIO ATUAL RESPONSABILIDADE CRIMINAL - PERSPECTIVA GLOBALIZADA Convenção de Viena
Leia maisLEI DE ACESSO À INFORMAÇÃO LEI Nº , DE 18 DE NOVEMBRO DE 2011
LEI DE ACESSO À INFORMAÇÃO LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 INTRODUÇÃO A Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação LAI), estabelece a publicidade como preceito geral
Leia maisUma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
Leia maisTA HYDRONICS CONDIÇÕES DE VENDAS. VERSION 1 April 2012 ACORDO QUADRO DE CLIENTES
IMI Hydronic Engineering Av. Fagundes Filho, 134 cj 43 São Paulo / SP Brasil TA HYDRONICS Tel: +55 (11) 5589-0638 Fax: +55 (11) 5594-0912 www.imi-hydronic.com.br CONDIÇÕES DE VENDAS VERSION 1 April 2012
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisCÓDIGO DE ÉTICA. Versão Código Julho/17 de Ética - Versão
CÓDIGO DE ÉTICA Versão 2017.04 Código Julho/17 de Ética - Versão 2017.04 1 ÍNDICE I - Introdução... 2 II - Objetivo... 2 III - Filosofia de Trabalho... 2 IV - Relações com Clientes... 3 V - Deveres do
Leia maisMANUAL DE COMPLIANCE
MANUAL DE COMPLIANCE Março/2016 Titan Capital Gestão de Recursos Ltda. Av. São João, 2375, Cj. 605 - Jardim das Colinas - São José dos Campos - SP, CEP: 12242-000 www.titancapital.com.br TITAN CAPITAL
Leia maisCONCEITOS DE INTELIGÊNCIA CONTRAINTELIGÊNCIA E OPERAÇÕES DE INTELIGÊNCIA
Conceitos de Inteligência - Contrainteligência e Operações de Inteligência CONCEITOS DE INTELIGÊNCIA CONTRAINTELIGÊNCIA E OPERAÇÕES DE INTELIGÊNCIA Conceitos de Inteligência Inteligência Contrainteligência
Leia maisCódigo de Conduta. Versão 02 01/2015
Código de Conduta Versão 02 01/2015 Versão: 02 Folha: 2 de 12 SUMÁRIO 1. APRESENTAÇÃO... 3 2. RELAÇÕES COM CLIENTES... 4 3. CONDUTAS PESSOAIS... 5 4. UTILIZAÇÃO E PRESERVAÇÃO DOS BENS DA EMPRESA... 6 5.
Leia maisARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do
Leia maisTELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS
TELECOMUNICAÇÕES DO BRASIL AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 Números do Setor de Telecomunicações 281 milhões de celulares
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisLEI ORDINÁRIA Nº 1.118, DE 03 DE DEZEMBRO DE 2018.
LEI ORDINÁRIA Nº 1.118, DE 03 DE DEZEMBRO DE 2018. SÚMULA: Regula a instalação e operação do sistema de videomonitoramento das vias públicas e o tratamento das imagens, das informações e dos dados produzidos,
Leia maisContrato de Licença de Usuário Final
Contrato de Licença de Usuário Final IMPORTANTE LEIA COM ATENÇÃO: ESTE CONTRATO DE LICENÇA DE USUÁRIO FINAL ( CONTRATO ) CONSTITUI UM ACORDO LEGAL ENTRE O USUÁRIO FINAL (SEJA UMA PESSOA FÍSICA OU PESSOA
Leia mais