ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada



Documentos relacionados
GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão

Direito digital e código penal. Prof. Nataniel Vieira

Noções de Direito e Legislação em Informática

PROVA DISCURSIVA P 4

CRIMES CONTRA A LIBERDADE INDIVIDUAL

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

O tratamento penal dos crimes digitais no Brasil

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Crimes Digitais.

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Políticas de Segurança

CRIMES VIRTUAIS. Conceito Exemplos

DIREITO DA SOCIEDADE DA INFORMAÇÃO

TÓPICOS ESPECIAIS II

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS

Manual de Direito Digital

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo

Regras de Correio Eletrônico

Forense em RAM Identificando Malware

22 de setembro de 2015 Belo Horizonte Luciano Nunes

Marco Civil da Internet e os Crimes Cibernéticos

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José)

NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa.

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2

Daniel Moreno. Novatec

Substitua-se o Projeto pelo seguinte:

PSI Política de Segurança da Informação

Legislação Aplicada a Informática. Alberto Felipe Friedrichs Barros

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa.

TECNOLOGIA DA INFORMAÇÃO

Projeto de Lei N 84/99

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

DIREITO DO TRABALHO. Dos contratos de natureza trabalhista

DIREITO DO TRABALHO. Dos contratos de natureza trabalhista

Política de Confidencialidade Colaboradores Venturestar

Investigações Corporativas e Compliance

POTENCIALIDADE.COM: inclusão digital e transformação social

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

Riscos Penais no. Ambiente Empresarial

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

PROGRAMA DE DISCIPLINA

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

POLÍTICA DE PRIVACIDADE

Planejamento Tributário Empresarial

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

O MARCO CIVIL DA INTERNET E A LEGISLAÇÃO BRASILEIRA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

JUSTA CAUSA E CRIMES PRATICADOS POR EMPREGADOS: COMO PROCEDER?

Legislação. Legislação Nacional relacionada à Segurança da Informação. Tópicos: Legislação e Normas de Segurança da Informação

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem:

MANUAL DE CONDUTA EM MÍDIAS SOCIAIS

Profissionais das seguintes áreas securitárias: comercial; subscrição; produtos e; sinistros.

SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

O IMPACTO DAS MUDANÇAS NA REFORMA TRABALHISTA NO DIA A DIA DAS RELAÇÕES DE TRABALHO DOS CLUBES

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Ética e Sistemas de Informação

** Decreto nº 6.022, de 02 de janeiro de 2007.

Contrato de Prestação de Serviços de Conexão à Internet

Mega Expansão Trabalho elaborado por: Patrícia da Conceição

TERMO DE REFERÊNCIA O prazo para entrega será de até 10 (Dez) dias úteis, a partir da assinatura do contrato;

Adriana de Moraes Cansian

IMPORTANTE: DEC -Domicílio Eletrônico do Cidadão Paulistano Sua Empresa está acessando? Quinta, 18 de Agosto de :37

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

CRONOGRAMA DE AVALIAÇÕES NA AULA ANTERIOR OBJETIVOS DA AULA 26/02/2014. Prof. Marcia Cristina. Instituto Federal do Paraná Campus Jacarezinho 1

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI

Contrato de Licença de Usuário Final

Questões Jurídicas no Mundo Digital"

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL

PLANO DE SAÚDE. (após extinção do Contrato de Trabalho) DR. THIAGO TRINDADE ABREU DA SILVA MENEGALDO

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROVAS ELETRÔNICAS: O QUE TEM VALOR LEGAL?

DISCIPLINA: Fundamentos de Sistemas de Informação

PLANO DE ENSINO 2016

Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro

Termos e condições de uso do site de NOVA ESCOLA

H11 GESTÃO DE RECURSOS LTDA.

Responsabilidade Civil e Criminal nas Ações Ambientais. João Emmanuel Cordeiro Lima

Transcrição:

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada

BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC).

BYOD BYOD é uma prática adotada por empresas que permite aos funcionários/empregados a utilização de seus dispositivos móveis (laptops, tablets, e smart phones) no ambiente de trabalho. Iniciativa dos próprios funcionários em 2009. Em 2012, foi reconhecida como política válida nas relações de trabalho pela Equal Employment Opportunity Commission (EEOC), uma agência federal americana que presta assistência fiscalizatória para as relações trabalhistas nos EUA.

MOTIVOS DE ADERÊNCIA À POLÍTICA BYOD Benefícios para a empresa: Diminuição de custos com aquisição de equipamentos, possível aumento na qualidade dos dispositivos utilizados, melhorias na produtividade dos funcionários.

MOTIVOS DE ADERÊNCIA À POLÍTICA BYOD Benefícios para o empregado: Produzir em equipamento de melhor qualidade, ter acesso a arquivos pessoais (organização diária), conexão emocional (bem estar, extensão da personalidade), preferência por diferentes softwares e hardwares.

PARTES Proprietário: Funcionário que dispõe de seu dispositivo pessoal no ambiente de trabalho. Beneficiário: PessoaJurídicafavorecidapela utilização do dispositivo móvel de funcionário dentro da empresa.

PREVISÃO CONTRATUAL E IMPLICAÇÕES LEGAIS Delimitação de quem é proprietário (funcionário ou terceiro) do equipamento; Requisitos de segurança que deverão ser cumpridos; Obrigações de cada parte: manutenção, responsabilidade, limites de utilização (tempo) e comportamento para evitar vazamento de informações.

CONTRATOS DE BYOD NO BRASIL RESPONSABILIDADES DO PROPRIETÁRIO Manutenção (acordada entre partes, preferência dos próprios funcionários); Regular licença de todos os softwares utilizados (pirataria); Requisitos mínimos de segurança da informação (senhas de bloqueio, antivírus...); Backup de informações na rede corporativa Sujeição às fiscalizações da empresa (limites).

CONTRATOS DE BYOD NO BRASIL RESPONSABILIDADES DA EMPRESA BENEFICIÁRIA Ater se à jornada de trabalho apenas no período contratado (sobrejornada, sobreaviso, hora extra); Permitir utilização moderada e com tempos delimitados de conteúdos pessoais existentes nos dispositivos; Providências de segurança em caso de perda/roubo/furto/deterioração do dispositivo. Respeitar as políticas de fiscalização (notificações, inspeções).

POLÍTICAS DE FISCALIZAÇÃO SEGUNDO O TRIBUNAL SUPERIOR DO TRABALHO Imprescindibilidade de aviso prévio de monitoramento e de inspeção física, que deverá ser feita mediante entrega do equipamento pelo próprio funcionário à empresa, em dia e horários estipulados conforme notificação. Diferenças na abordagem de e mails corporativos e profissionais.

POLÍTICAS DE FISCALIZAÇÃO SEGUNDO O TRIBUNAL SUPERIOR DO TRABALHO Mony Participações (Bahia) condenada a indenizar em 60 mil reais funcionário que teve seu armário arrombado durante viagem para ter acesso a notebook emprestado pela empresa para uso pessoal.

E MAIL PESSOAL SEGUNDO TST Ministro Ives Gandra Martins Filho:...ao contrário do correio eletrônico corporativo, o e mail pessoal do empregado tem a proteção constitucional da inviolabilidade da correspondência, o que é o caso dos autos, já que o acórdão consignou que houve violação de sua correspondência pessoal; inclusive correio eletrônico e dados pessoais.

E MAIL CORPORATIVO SEGUNDO TST O e mail corporativo (...) tem por finalidade o tráfego de mensagens de cunho estritamente profissional, com natureza jurídica equivalente a de uma ferramenta de trabalho entregue pelo empregador ao empregado para a realização de suas atividades visando exclusivamente o interesse da empresa. Dito isto, tem o empregador o direitodemonitorarerastrearaatividadedoempregado no ambiente de trabalho, de forma a checar suas mensagens tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo, pois se mal utilizado o correio eletrônico, poderá colocar em risco a imagem da empresa.

BYOD DADOS EM 2013 EUA. Mais de 75% das empresas já suportam BYOD. O percentual de empresas que suportam BYOD aumentou para 76%, de acordo com relatório anual da Good Technology. O vice presidente e gerente geral corporativo da empresa, Jim Watson, disse que os "funcionários estão dispostos a pagar pelo direito de trazer seu próprio dispositivo", observa Watson. Quase 50% das empresas americanas que usam BYOD exigem que todos os custos sejam cobertos pelos empregados. Para 2013, Watson espera que as discussões em torno de BYOD foquem o potencial de redução de custos para as empresas. Uma estratégia em BYOD bem desenhada pode reduzir em até 65% as despesas, detalha. FONTE: COMPUTER WORLD UOL. Jan/13.

PESQUISA TNS CONSULTORIA ENCOMENDADA PELA DELL E INTEL A pesquisa envolveu consultas a 8.360 profissionais em 11 países. Constatações gerais: A consumerização tende a aumentar a produtividade das empresas, pois permite um ambiente de trabalho mais conectado e permite a rápida tomada de decisões; Ainda há receio em relação aos riscos e aos desafios à segurançadainformação.

PESQUISA TNS CONSULTORIA ENCOMENDADA PELA DELL E INTEL No Brasil foram consultados 1.024 profissionais. Constatações: 50% afirmaram que já escolhem os equipamentos tecnológicos que utilizam no trabalho; o percentual de 50% cresce nos setores de engenharia e de varejo, nos quais 64% e 59% dos trabalhadores, respectivamente, já desfrutam dessa opção

PESQUISA TNS CONSULTORIA ENCOMENDADA PELA DELL E INTEL 75% dos consultados afirmaram que esperam que essa escolha seja algo comum nas organizações em um futuro próximo; 74% dos brasileiros constatam que a consumerização já ganhou espaço nas empresas; 43% dos profissionais brasileiros demonstraram preocupação sobre os riscos em relação à segurança dos dados e à propriedade intelectual que essa flexibilização no uso de dispositivos profissionais pode gerar. O índice sobe para 61% entre os entrevistados que atuam no setor financeiro. FONTE REVISTA INFO. Jan/2013.

CONCLUSÕES A política de Consumerização BYOD já é uma realidade em grande parte das empresas; A regulamentação contratual proprietário/beneficiário deve ser levada a efeito parar evitar incertezas no acordado entre as partes (governança e compliance); Devem ser superados os medos de perda de controle, caos e insegurança para que se possa extrair o melhor da referida política: o bem estar do funcionário e o baixo custo combinado com aumento de produtividade para a empresa.

OBRIGADA! Bruna Manhago Serro bruna@defesajudicial.com.br brunamserro

NOVA LEI PENAL EM DEFESA DA SEGURANÇA DA INFORMAÇÃO Rafael Eduardo de Andrade Soto Advogado Criminalista

INTRODUÇÃO Princípio da confiança norteador do Direito Diferenças entre Direito Civil e Direito Penal: solução de conflitos por indenização X investigação punitiva (violenta) Aplicação do Direito Penal como último mecanismo de intervenção Estatal para garantia de BEM JURÍDICO (valores indispensáveis à satisfação/convivência) Seletividade de condutas criminosas necessidade X conveniência (Fotos de Carolina Dieckmann, em maio de 2012) de modo a adequar se socialmente e possibilitar o desenvolvimento social Função de repressão e dispersão

CRIMES DIGITAIS anteriores à Lei 12.737/12 Violação de direitos autorais Pornografia Infantil Difamação, calúnia e injúria Falsificação de documentos Fraudes bancárias Furto Racismo Dano de coisa alheia (bem corpóreo/existência material) Temos dispositivos informáticos como meio de cometimento de crimes comuns

E A SEGURANÇA DA INFORMAÇÃO? Posso acessar computador alheio, olhar o que se tem, não fazer nada, e desconectar? Sem prejuízo há crime? O Direito penal protege a segurança da informação (bem jurídico)? Pela lógica da solução de conflitos, é necessário criminalizar

INVASÃO DE DISPOSITIVO INFORMÁTICO Lei 12.737, de 30 de novembro de 2012 vigência em: 02.04.2013 ART. 154 A: INVADIR dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou INSTALAR vulnerabilidades para obter vantagem ilícita. Pena: detenção de 3 meses a 1 ano, e multa

INVASÃO DE DISPOSITIVO INFORMÁTICO Lei 12.737, de 30 de novembro de 2012 vigência em: 02.04.2013 ART. 154 A: INVADIR dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou INSTALAR vulnerabilidades para obter vantagem ilícita. Pena: detenção de 3 meses a 1 ano, e multa

INVASÃO DE DISPOSITIVO INFORMÁTICO Art. 154 A. 1º: Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2º: Se a invasão resultar em prejuízo econômico, aumenta se a pena de um sexto a um terço.

INVASÃO DE DISPOSITIVO INFORMÁTICO 3º. Se resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. PENA: 6 meses a 2 anos, e multa

INVASÃO DE DISPOSITIVO INFORMÁTICO 4º aumenta se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dadosou informações obtidos.

IMPLICAÇÕES PENAIS Crime informático, individualmente, não há prisão Gera antecedentes criminais Tempo do registro de antecedentes: mínimo 05 anos Certeza da obrigação de indenizar Perda do produto do crime

OBRIGADO! Rafael de Andrade Soto rafael@defesajudicial.com.br @rafaelsotoadv