Page 1

EADCONTEUDO

DIREITO DIGITAL CORPORATIVO Novos Direitos_02 Dilma Resende 10/03/2014


EADCONTEUDO

DIREITO DIGITAL CORPORATIVO 10-

RISCOS LEGAIS NO USO DA TI

A validade do documento eletrônico Como já foi abordado anteriormente, a certificação digital serve para garantir integridade e confidencialidade das informações de documentos eletrônicos, além é claro da sua autoria,

O certificado digital é um documento eletrônico que contém um nome e um número público exclusivo chamado de chave pública. Foi criado pela medida provisória 2.200-2 em agosto de 2001 e visa garantir a identificação segura do trânsito de uma mensagem ou negócio eletrônico, além de permitir assinar, digitalmente, as mensagens e transações on-line com confidência, integridade e validade jurídica. O certificado digital, requisitado por pessoas físicas, empresas e instituições, vem sendo utilizado, principalmente, visando promover a segurança das transações e envio de mensagens no ambiente da Internet. Para que a assinatura digital funcione é preciso que o usuário obtenha um documento eletrônico e a chave pública do destinatário. Com a ajuda de programas, o documento é criptografado de acordo com a chave pública e somente pode ser acessado pelo receptor, que, para isso, 2


EADCONTEUDO deverá usar uma chave privada exclusivamente dele. Se qualquer bit do documento for alterado, a assinatura será deformada,e isso invalida o arquivo. Confere segurança para acessos na Receita Federal, cartórios, bancos, e operações em geral de comércio na rede. A empresa certificada, sem dúvida nenhuma passa mais credibilidade e confiança aos clientes e usuários. A assinatura digital é o meio pelo qual, permite provar que um determinado documento eletrônico é verdadeiro e é muito usado com chaves públicas. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica vinculada ao documento, e qualquer tentativa de alteração por terceiros a torna inválida. Muito importante ressaltar que assinatura digital não é o mesmo que assinatura digitalizada. Assinatura digitalizada significa que foi escaneada. Assim, a assinatura digital serve para provar a autenticidade e origem dos dados numa mensagem ou documento digital. Enquanto a criptografia é utilizada para privacidade, a assinatura digital é utilizada para autenticação. Convém lembrar que atualmente muitas operações bancárias e transações só tornam-se válidas legalmente, depois de serem assinados documentos Nos tribunais, os recursos sem assinatura com certificação digital, não são reconhecidos, e com razão. Lutamos por um mundo jurídico mais moderno e globalizado, o que tem sido difícil, frente ao despreparo e resistência de alguns juristas, principalmente os mais velhos Assim, no que se refere a informática, tudo deve ser realizado com consciência e critério, para não perder a credibilidade já conquistada. PORÉM, no TRT já houve entendimento contrário como o exposto abaixo: Admitido recurso sem assinatura entregue ao TRT por e-mail

Julgados - Direito Processual Trabalhista

Segunda-feira, 13 de Junho de 2005

“ O Tribunal Superior do Trabalho admitiu o processamento de um recurso de revista que foi interposto, originalmente no Tribunal Regional do Trabalho da 3ª Região (Minas Gerais), por intermédio de correio eletrônico (e-mail). A decisão apoiou-se na Lei nº 9.800/99, que estabelece as regras para o uso de sistema de transmissão de dados na prática de atos processuais. O uso do e-mail é objeto de resolução específica no TRT mineiro, o que levou a Teksid do Brasil Ltda a se valer do procedimento eletrônico. Seria uma violência inominável ao direito de defesa da parte e uma cilada para o litigante o TRT sinalizar, com apoio em lei, a viabilidade de recurso mediante correio eletrônico e, ao final, o TST não o admitir, afirmou o ministro João Oreste Dalazen, que integrou a corrente majoritária, favorável ao uso do e-mail.

3


EADCONTEUDO De acordo com a Lei nº 9.800/99, o usuário do sistema de transmissão de dados torna-se responsável pela qualidade e fidelidade do material transmitido, e por sua entrega ao órgão judiciário. Também prevê sanções se não houver perfeita concordância entre o material remetido e o original, a ser entregue no protocolo judicial em um prazo de cinco dias. A observância dessas regras tem garantido a recepção de recursos no TST por meio de fac-símile

O obstáculo no TST ao processamento das peças encaminhadas por e-mail foi gerado pela falta de assinatura dos recursos. A discussão em torno do problema dividiu os integrantes da Subseção de Dissídios Individuais – 1. Um grupo foi favorável ao uso do e-mail, com a entrega da petição original no prazo legal. O outro entendeu pela impossibilidade de utilização do correio eletrônico, a menos que houvesse certificação digital (assinatura eletrônica), que poderia ser obtida com o uso de um scanner e, posteriormente, a entrega do original no protocolo. A controvérsia resultou em empate e transferiu a discussão do tema para o Pleno do TST, que reúne todos os ministros. Neste exame, prevaleceu a tese de que a lei não exige da parte a assinatura digital por scanner e a envie anexada às razões de recurso. O importante é que as peças (a encaminhada por eletronicamente e a protocolada) tenham o mesmo conteúdo, resumiu o corregedor-geral da Justiça do Trabalho, ministro Rider Nogueira de Brito. Como conseqüência da decisão, o recurso de revista retornará à Quarta Turma do TST, que o havia recusado como intempestivo (fora do prazo), para o exame do mérito da questão. “

Aplicação do certificado eletrônico em sede dos Tribunais O posicionamento do Tribunal em relação à reconhecer a responsabilidade coletiva de todos os membros da Diretoria de uma empresa, pela violação de direitos autorais de programa de computador (daquela empresa) A pirataria é uma triste realidade que assola o cenário empresarial e doméstico na atualidade. No caso de empresas, essas sofrem vários riscos reais se utilizarem dessa prática, tais como: perda da credibilidade do mercado, multas, perda dos equipamentos, ação criminal, etc. Afinal, pirataria fere o direito de autor do fabricante do programa e é crime., além do que, cópias piratas obviamente não recolhem impostos, ficando sujeitas à fiscalização e possível punição tributária. Assim, os tribunais tem agido com razão ao condenar os diretores responsabilizando-os pelo uso da pirataria, baseado no Código Civil que se posiciona em relação à conduta do administrador da sociedade no exercício de suas funções, a saber: Art. 1.011. O administrador da sociedade deverá ter, no exercício de suas funções, o cuidado e a diligência que todo homem ativo e probo costuma empregar na administração de seus próprios negócios.

Convém ressaltar que no caso, a responsabilidade dos administradores a que nos referimos é ainda, solidária, conforme o art abaixo esclarece. 4


EADCONTEUDO Art. 1.016. Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções.

A forma correta de lidar com o tema, extremamente real nas empresas, é providenciar a compra das licenças para garantir a segurança, mas isso não é econômico. Assim, a organização e interação interna entre os departamentos envi]olvidos é importante, pois o melhor é verificar que sistemas a empresa realmente utiliza, de quais e de quantas licenças realmente precisa, minimizando os custos para a sua regularização.

11-

5

SEGURANÇA DA INFORMAÇÃO E ADEQUAÇÃO ÀS NORMAS


EADCONTEUDO “ Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade edisponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistema de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” (Wikipédia)

Na prática, significa proteger informações sejam eletrônicas ou não, de uma empresa, garantindo a sua segurança. Para se chegar a essa finalidade, ha que se pensar numa análise de riscos, identificando as “fraquezas” e pontuando onde a empresa é mais vulnerável, para que então um estudo seja estabelecido para se estabelecer a melhor forma de proteção. Essa proteção pode ser de natureza técnica, jurídica ou ainda de gestão. Os departamentos tem que estar conectados e interagirem de forma uníssona, para que o trabalho surta efeito. O objetivo prioritário e majoritário da Segurança da Informação é a preservação da confidencialidade, da integridade e da disponibilidade das informações. Se houver a possibilidade de perda da confidencialidade, integridade e disponibilidade, que são listadas como características principais com relação a SI, estamos diante de uma possibilidade de ameaça, que podem advir de crakers, vírus, acessos à rede de forma remota, violação de senhas ou mesmo a falta de uso de firewall ou antivírus na rede e máquinas. 6


EADCONTEUDO

Esse cuidado criterioso geralmente é feito pelo Ti da empresa, em conjunto com os outros departamentos. Assim, diante de ameaça ou diante da necessidade de assegurar dados, uma preocupação que devia ser primordial, são estabelecidas ferramentas de controle. Todo o controle deve ser feito de forma legal e de confomidade com os regulamentos da empresa. A primeira etapa consiste em criar barreiras tecnológicas, tais como controle e monitoramento dos empregados, treinamentos, softwares de segurança, etc. Em seguida, e muito importante entra a estrutura jurídica com o objetivo de documentar as normas de segurança, adequando à empresa em conjunto com as normas e regulamentos internos de modo a não haver nenhuma ilegalidade. Além disso, é possível responsabilizar os que violarem tais determinações e normas de conduta. Paralelo a essa prática, contamos com a participação do departamento de RH que se incube de treinar e trabalhar junto aos funcionários a conscientização para o uso da tecnologia e informações da empresa a que pertença. Existe em nosso ordenamento jurídico, leis de natureza civil que podem ser aplicadas em casos de violação da segurança da informação nas empresas, e desse modo, ajuda a coibir a prática de atos ilícitos ou a disseminação do uso de informações naquele ambiente, tais como: art. 186, art. 927 , art. 932, art 933, art 1178 do Código Civil e a súmula 341 do STF.

127

REGULAMENTOS E POLITICA DE SEGURANÇA


EADCONTEUDO

Alguns itens são indispensáveis para a adoção da Segurança da Informação, de acordo com a lei, a saber, lembrando que tal procedimento resguarda a empresa, empregados e terceiros envolvidos. O primeiro ponto abordado é evitar a violação de qualquer legislação, seja civil ou criminal, bem como de estatutos, regulamentações ou obrigações contratuais inerentes aos requisitos de Segurança da Informação. Assim, é latente a importância das normas jurídicas de modo a resguardar a todos, observando que a ISO/IEC 17799:2005 faz toda uma proteção jurídica à empresa no que tange a segurança da informação, com o objetivo de visando a minimizar riscos e para evitar que novos riscos sejam gerados. A norma sugere que sejam identificadas a legislação necessária e sejam documentadas além de atualizadas, incluído aí as diretrizes de implementação, e ainda, a atribuição de responsabilidades para o atendimento dos requisitos deste controle. A citada ISO relaciona também procedimentos para adoção da propriedade intelectual, (material e software) trazendo graves prejuízos à empresa caso descumpra a legislação nesse sentido. Para que a empresa esteja em concordância com as normas jurídicas e não venham a sofrer sanções , torna-se necessário que as seguintes providências sejam adotadas para que a segurança da informação seja preservada dentro dos parâmetros legais: -

Os softwares devem ser usados dentro das normas legais. Ao adquirir novo software, a empresa tem que estar ciente que certos cuidados devem ser mantidos, tais como, o uso de maneira correta e recomendada pelo autor, além de manter o número de usuários permitido para aquela licença, não extrapolando o seu direito, como determina a Lei 9609/98.

-

Manter políticas e ações para conscientização dos empregados, prevendo inclusive demissão por justa causa, para que não haja alegação do desconhecimento do assunto.

-

Contratos para transferência de softwares para terceiros devem estar atualizados e a empresa deve ainda contar com auditorias internas de forma adequadas. A empresa não deve proceder a pratica de fazer cópias de livros ou documentos não permitidos.

No item relativo a registros organizacionais, sugere esta ISO que os registros importantes sejam protegidos contra perda, destruição e falsificação mos moldes de requisitos já mencionados (documentadas e atualizadas), visando processos judiciais.

8


EADCONTEUDO

Recomenda ainda, que seja indicado um “gestor de proteção de dados”, para que se responsabilize em fornecer orientações aos gerentes, usuários e provedores, para que seja minimizado o descumprimento das normas, lembrando que em alguns países, existem leis que regulamentam a coleta, processamento e transmissão de dados, prevendo as responsabilidades dos que manuseiam tais dados. É necessário ainda, a previsão das maneiras corretas para que os usuários procedam no uso dos recursos, bem como considera ainda esta ISO, o monitoramento como algo válido, salientando ainda que o TST e alguns TRTs estão sedimentando jurisprudências no sentido de permitir o monitoramento extinguindo de vez para o empregado a expectativa de privacidade. Necessário porém, que os empregados estejam cientes do monitoramento, inclusive assinando termo de ciência. Por último, regulamenta ainda o controle de criptografia, baseado na legislação vigente. A importância do uso da norma da ABNT NBR ISO IEC 17799:2005 para o Ministério do Trabalho O Ministério do Trabalho deve aplicar a ABNT NBR ISSO IEC 17799:2005, (código de prática para a gestão da Segurança da Informação), porque tal qual as outras organizações, deve ter suas informações resguardadas e seguras, implementando normas e regulamentos baseados na lei vigente, protegendo não só os dirigentes 9


EADCONTEUDO como os empregados e terceiros, de problemas jurídicos. Através destes regulamentos com base nesta norma ISO, serão implementadas diretrizes e formas de agir diante dos recursos tecnológicos e informações. Esta norma é um código de prática para a gestão da Segurança da Informação. 13- MONITORAMENTO E PRIVACIDADE – políticas eletrônicas corporativas É impensável imaginar uma empresa atuando em seu segmento, sem tecnologia, sem computadores ou outras ferramentas eletrônicas. Não se pode deixar de pensar também nos operadores dessas ferramentas pertencentes à empresa (os empregados). Muito se discute sobre a legalidade da empresa em monitorar seus funcionários no uso de e-mails e afins. O E-mail (ou correio eletrônico) é um dos meios pelo qual podemos nos comunicar pela Internet ou por uma rede interna de computadores. Ele pode conter texto escrito, imagens, sons e arquivos. Através de pesquisa recente, concluiu-se que os problemas internos relacionados à Internet, são gerados na própria empresa, e ainda não se pode excusar de analisar o imenso número de usuários de Internet/Brasil, que todo dia cresce. Desse modo, é entendida a enorme preocupação dos empregadores com relação ao uso da Internet pelos seus funcionários e a necessidade de adotar medidas de proteção. Diante desse quadro é normal surgirem dúvidas quanto a maneira correta de aplicar as regras dentro da legalidade.

10


EADCONTEUDO

A nossa CF determina no art 5º., Inciso X, “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação”. Segundo os doutrinadores, intimidade relaciona-se às

relações subjetivas e de trato íntimo da pessoa, suas relações familiares e de amizade, ao passo que vida privada envolve todos os demais relacionamentos humanos, inclusive os objetivos, tais como relações comerciais, de trabalho etc. Ainda na CF artigo 5º, inciso XII, determina que é “ inviolável o sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Sigilo de correspondência é um direito do cidadão onde nem

o Estado pode interferir. Além disso, a tutela é dupla, pois se de um lado está a liberdade de manifestação do pensamento, do outro está ao direito à intimidade. O e-mail é considerado “correspondência” pelos juristas e é inegável a sua importância como tal. Esta prática, economiza tempo, reduz custos e atinge um número infinitamente maior de pessoas num menor espaço de tempo, sendo de suma importância para a economia e em geral, para a vida de todos. O que a empresa questiona e com toda razão, é o mal uso desta poderosa ferramenta de comunicação. Isso configurado, ao invés de lucro, vai gerar enormes prejuízos às empresas, não só pela baixa produtividade do funcionário, mas em razão da possibilidade de infecção de vírus, vazamento de assuntos confidenciais, ações judiciais, etc. Os arquivos anexados são o caminho perfeito, para propagação de vírus ou scripts maliciosos. Em razão desses fatores, é que as empresas passam a monitorar o uso desta ferramenta por seus funcionários. 11


EADCONTEUDO Quando uma pessoa envia um e-mail a outra, é como uma carta, onde informações pessoais estão contidas. É evidente, que a CF no art 5º. Inciso X, protege a inviolabilidade do e-mail, pois do contrário, a empresa estaria violando o direito à intimidade e a vida privada. Porém há o entendimento que este artigo se refere apenas ao e-mail particular do funcionário. O e-mail corporativo, é fornecido ao funcionário pela a empresa, e serve para o desenvolvimento do seu trabalho. Geralmente vem neste formato: nomedoempregado@nomedaempresa.com.br. Ao término do contrato com o funcionário, o e-mail é deletado do servidor e sua função está encerrada. O funcionário deve estar ciente e consciente que o e-mail corporativo, é de uso único e exclusivamente profissional e os assunto particulares não devem ali ser tratados (o que nem sempre ocorre). João Oreste Dalazen, ministro do TST afirma: “o e-mail corporativo é como se fosse uma correspondência em papel timbrado da empresa”. Dessa forma, fácil perceber que quem está se comunicando por e-mail é a empresa, por intermédio de seu preposto. E, a função precípua da inviolabilidade de comunicação no caso é a proteção das informações da empresa e não das do funcionário, que é mero operador do instrumento de trabalho.”

Há dois tipos de monitoramentos utilizados pelas empresas. O monitoramento formal, possibilita visualizar apenas o remetente, o destinatário e o assunto da mensagem, mas não o seu conteúdo. Já o monitoramento material é feito por sistemas mais completos e avaliam além do corpo da mensagem, todo o conteúdo e os demais itens de segurança, e estes resultados são apresentados em relatórios. O monitoramento formal, é mais usado para e-mails particulares. Além disso, pode ainda o empregador lançar mão de monitoramento indireto, utilizando programas que bloqueiam o acesso a páginas determinadas ou ainda, de forma direta que é a proibição expressa à utilização de e-mails pessoais e sites que não sejam relacionados ao trabalho exercido ali, naquela empresa. Todo acesso a rede gera registro que são chamados de IP (Internet protocol), que é o meio que permite a identificação de onde partiu o acesso. Este monitoramento será considerado válido, quando for estabelecida uma clara política de normas de conduta por parte da empresa, onde esteja comunicado regras claras aos trabalhadores, inclusive mencionando as sanções que serão submetidos os aqueles que descumprirem, no uso diário das ferramentas tecnológicas da empresa, para realização de suas atividades. Os direitos à intimidade e à privacidade, apesar de garantidos pela CF não são absolutos e devem ser analisado caso a caso, porque mais uma vez há o problema da colisão de direitos. Para que o regulamento tenha validade, é imprescindível dar-lhe a devida publicação, para que haja conhecimento por parte do empregado. A publicação 12


EADCONTEUDO pode ser feita por meio da fixação nas dependências da empresa ou em quadros de avisos, muitas vezes, o empregado recebe um exemplar do regulamento da empresa, para ficar bem ciente de seu conteúdo. Tudo isso é necessário para evitar futuras alegações de desconhecimento de certas normas.

Esse regulamento, que na verdade é fruto de uma política interna, passa a ser desmembrado em dois documentos se tornando o RISI: REGULAMENTO INTERNO DE SEGURANÇA DA INFORMAÇÃO e o TUSI: TERMO DE USO DE SISTEMAS DA INFORMAÇÃO. O RISI visa criar responsabilidades, direitos, formas de acesso e as penalidades, e ainda, criar a cultura de proteção dos sistemas, e já o TUSI será o instrumento hábil a informar o empregado que os recursos tecnológicos da empresa serão monitorados. É muito importante que o documento deixe isso bem claro, para evitar a chamada "expectativa de privacidade" por parte do empregado. O descumprimento do regulamento de segurança pode ser considerado ato de indisciplina ou insubordinação, que constituem justa causa para rescisão do contrato de trabalho pelo empregador (artigo 482, alínea "h", CLT), porém para dar validade jurídica e o judiciário reconhecer a necessidade de justa causa, é necessário instaurar o processo disciplinar formal, processo esse que deverá estar previsto no Regulamento, principalmente no que tange a tempo para a instauração visando apurar falta grave, para não correr o risco da empresa agir corretamente e a 13


EADCONTEUDO justiça trabalhista, essencialmente protecionista com o empregador, alegar o perdão tácito.

É muito importante que o empregado não se coloque nas chamadas situações de risco. Não se deve tratar de assuntos particulares pelo e-mail corporativo, mormente se há monitoramento na empresa, pois se tinha plena ciência de tal procedimento adotado pela empresa, não é possível afirmar que havia expectativa de privacidade naquela situação. Assim, podemos afirmar que de todo modo, a batalha entre a propriedade e a privacidade, no que diz respeito ao monitoramento dos recursos tecnológicos, o direito à propriedade deve prevalecer, principalmente pelo fato da empresa responder pelos danos que seus funcionários causarem a terceiros (previsão no CC), devendo a empresa estabelecer políticas de segurança claras, às quais seja dada a devida publicidade, dentro das normas vigentes, publicidade esta que vai conferir legitimidade ao Regulamento. Por todo o exposto até agora, há que se levar em conta o que prevê código civil no art. 932, III, fundamentando a responsabilidade objetiva (independentemente de culpa) Art. 932. São também responsáveis pela reparação civil:

14


EADCONTEUDO I - os pais, pelos filhos menores que estiverem sob sua autoridade e em sua companhia; II - o tutor e o curador, pelos pupilos e curatelados, que se acharem nas mesmas condições; III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele; IV - os donos de hotéis, hospedarias, casas ou estabelecimentos onde se albergue por dinheiro, mesmo para fins de educação, pelos seus hóspedes, moradores e educandos; V - os que gratuitamente houverem participado nos produtos do crime, até a concorrente quantia.

Corroborando, observemos o art. 1.178, vejamos: "Art. 1.178. Os preponentes são responsáveis pelos atos de quaisquer prepostos, praticados nos seus estabelecimentos e relativos à atividade da empresa, ainda que não autorizados por escrito."

Vejamos ainda a sum 341 do STF: "Súmula n.º 341. É presumida a culpa do patrão ou comitente pelo ato culposo so empregado ou preposto"

Para ilustrar a seriedade da situação, observemos uma decisão do TST 4 a. Região:

15


EADCONTEUDO VISTOS e relatados estes autos de RECURSO ORDINÁRIO interposto de sentença proferida pela MM. Juíza Inajá Oliveira de Borba da 25ª Vara do Trabalho de Porto Alegre, sendo recorrentes MARCELO SILVA FRAGA E SUL AMÉRICA COMPANHIA NACIONAL DE SEGUROS e recorridos OS MESMOS. Interpõem as partes recursos ordinários da sentença proferida às fls. 432/440 e 459/460. A reclamada pretende ser absolvida da condenação à indenização por dano moral. Caso assim não se entender, pretende reduzir o seu valor ao correspondente a um salário do reclamante. Requer, ainda, o desentranhamento das razões das fls. 400/408. O autor, a seu turno, busca ver acrescido o valor arbitrado à condenação. Com contra-razões do reclamante às fls. 536/546, sobem os autos a este Tribunal. É o relatório. ISTO POSTO: RECURSO ORDINÁRIO DA RECLAMADA DO DESENTRANHAMENTO DAS RAZÕES DAS FLS. 400/408 Não se acolhe o pleito de desentranhamento das razões finais do autor (fls. 400/408), ainda que extemporaneamente juntados. Além de não se tratar de prazo peremptório, não resultou em qualquer prejuízo à reclamada. Nega-se provimento. DO DANO MORAL

Trata-se de ação em que o empregado postula "indenização por danos morais decorrentes de ofensas recebidas e da impunidade com a que a reclamada as tratou, bem como pela 'comemoração' de sua despedida realizada na sede da reclamada sob os ausícios da gerente administrativa da mesma". Inicialmente, consigna-se que o contrato de trabalho vigeu de 12.04.91 a 13.04.2000, quando o autor foi despedido sem justa causa, quando ocupava o cargo de gerente de automóveis. É pacífico que passou a receber, em seu endereço eletrônico disponibilizado pela empregadora, a partir de outubro/99, mensagens irônicas de baixíssimo calão, ofensivas a sua reputação pessoal e profissional, como, por exemplo: "Fiquei sabendo da festa dos anos 70, e que você estava bem viadinho, com uma piruca muito ridícula" (v. fls. 18, 19, 20, 21, 22, 23, 24,27, 28). Ainda, em janeiro/2000, o autor recebeu no local de trabalho um envelope anônimo pelo correio contendo um "pó branco" em seu interior.

16


EADCONTEUDO A reclamada tomou conhecimento sobre os fatos no início de dezembro/99, como admitido na defesa (fl. 63), quando mensagens eletrônicas, de conteúdo igualmente ofensivo ao reclamante, passaram a ser enviadas para outros empregados, inclusive diretores. Há elementos suficientes revelando que o remetente destas mensagens era o também empregado da reclamada Airton Guimarães (v. informações prestadas pela Terra Networks Brasil S/A em ação cautelar que tramitou na 8a. Vara Cível - fls. 216/218), embora, insta assinalar, em ação criminal promovida contra o mesmo empregado, tenha sido absolvido por insuficiência de prova (fls. 254/262 e 292/300). A própria reclamada admitiu a autoria das mensagens, quando diz "A cautelar interposta pelo reclamante obteve êxito na identificação do remetente somente com o fornecimento de informações por parte da Terra Networks, em petição protocolada em 26/01/2000" (contestação, fl. 65). O empregado Airton, que trabalhava no centro de processamento de dados, esteve de férias de 20/01/2000 a 08/02/2000 e, ao retornar, segundo alegado na defesa pediu demissão, razão porque, não teria sido instalada uma auditoria interna. Ainda, segundo a versão da ré, foi oferecida ao demandante adequada assistência jurídica.

Do exame dos elementos trazidos à lume, conclui-se que a reclamada (sucursal de Porto Alegre) não tomou medidas eficazes e enérgicas para a apuração dos fatos e punição do infrator. O autor, em seu depoimento, declarou que a advogada da ré, Dra. Maria Lucia Sefrim, foi contratada a suas expensas. O informante, trazido pela reclamada, que não prestou compromisso por exercer cargo de confiança, disse que "orientaram que o reclamante procurasse um advogado e tomasse medida jurídica, a fim de saber quem era o emissor da mensagem; que encerraram naquele momento a averiguação" (fl. 397). Ao ser questionado sobre a carta anônima enviada ao autor, declarou que "novamente entendeu-se que não era uma questão de auditoria porque, havendo um pó branco não-identificado, tratava-se de caso de polícia e judiciário". De outro lado, mesmo diante de todas as evidências contra o empregado Airton, foi desligado sem justa causa (e não por livre iniciativa, como alegado na defesa), como indica as iniciais "DSJC" (fl. 79) e admitido, ainda que de forma reticente, pela preposta da empresa (fl. 391).

É pacífico, ainda, que no dia em que o demandante foi despedido, houve uma comemoração na reclamada. Segundo a defesa, tal ocorreu em razão do aniversário de um empregado e promoção de outro. Segundo o autor, foi para comemorar a sua demissão. As três testemunhas por este convidadas confirmam a versão da inicial.

17


EADCONTEUDO A primeira (Khatia) declarou "que a festa comemorava a vitória dos que queriam o afastamento do reclamante; tais pessoas demonstravam alegria com o afastamento do autor; que havia uma pessoa que estava de aniversário, que trabalhava no setor de automóveis com a depoente mas a companhia nunca fez festa para ninguém; que a festa foi feita pelas pessoas envolvidas com a diretoria; (...) que a festa foi preparada no 9o andar mas que passaram em todos os andares, com serpentina, balões e cantando; que fizeram a festa no setor do reclamante, no andar em que trabalhava; que quando havia um aniversário, por exemplo no seu setor, faziam uma 'vaquinha' compravam um bolinho e comemoravam no setor; que neste dia o aniversáriante era Alberto, que não foi convidado para a festa de seu aniversário". Os depoimentos das testemunhas Rose Meri e de Adriana Cristina relatam fatos semelhantes, todas indicando que esta comemoração foi promovida por uma das gerentes da sucural em Porto Alegre, a também preposta de nome Mari Clei (fls. 394/395). Assim, quer porque a empregadora não tomou as medidas adequadas para apurar os fatos e punir o infrator, quer por promover, por seus prepostos, um festejo exatamente no dia da despedida do demandante, em clara intenção de vilipêndiá-lo, resta cristalina a fensa à sua honra, gerando o direito a indenizar pelos atos ilícitos praticados (art. 159 do Código Civil de 1916 em vigor à época). A obrigação do empregador por ato dos seus prepostos, encontra fundamento, também, no inciso III do art. 521 do Código Civil de 1916, sendo de teor semelhante o art. 932 , III, do atual CC). Recorre-se aos ensinamentos de Alexandre de Moraes, que define dignidade da pessoa humana como "Valor espiritual e moral inerente à pessoa, que se manifesta singularmente na autodeterminação consciente e responsável da própria vida e que traz consigo a pretensão ao respeito por parte das demais pessoas, constituindo-se um mínimo invulnerável que todo estatuto jurídico deve assegurar; de modo que, somente excepcionalmente, possam ser feitas limitações ao exercício dos direitos fundamentais, mas sem menosprezar a necessária estima que merecem todas as pessoas enquanto seres humanos" (Direito Constitucional, 14ª ed., Atlas, 2003, p.50). Vale lembrar que a ordem econômica é fundada na valorização do trabalho humano e na livre iniciativa, tendo por finalidade assegurar a todos a existência digna e tem como princípio, dentre outros, a busca do pleno emprego, consoante art. 170, caput, e inciso VIII, da Carta da República. Por evidente que o pleno emprego não se resume em pagamento de salário, mas também no efetivo exercício da profissão, de forma digna, a proporcionar ao trabalhador a possibilidade de sentir bem-estar por participar do processo produtivo, sob pena de violar a ordem social. De resto, o art. 193 da Constituição Federal expressamente estabelece que "A ordem social tem como base o primado do trabalho, e como objetivo o bem-estar e a justiça sociais". Veja-se, o exercício da profissão e o trabalho são garantidos, ainda, no art. 5º, inciso XIII, e art. 6º, ambos da Lei Maior. Pelos fundamentos, nega-se provimento ao recurso.

18


EADCONTEUDO RECURSO ORDINÁRIO DA RECLAMADA. RECURSO ORDINÁRIO DO RECLAMANTE. EXAME CONJUNTO. VALOR DA INDENIZAÇÃO A sentença fixou o valor da indenização em R$ 20.000,00. Enquanto a reclamada pretende reduzir o valor para o correspondente a um salário do reclamante, este busca elevá-lo a cinqüenta vezes o maior salário percebido ou, então, ao correspondente a dois salários por ano. A indenização tem por intuito não só reparar o dano mas, também, desestimular nova ofensa da mesma natureza, devendo ser consideradas, a extensão da lesão, o grau da culpa, as condições pessoais da vítima e o porte econômica do ofensor. Não deve ser baixo de modo a se tornar insignificante para o ofensor, nem alto a ensejar enriquecimento sem causa à vítima. Sopesados estes elementos entende-se razoável o valor arbitrado à condenação. Nega-se provimento a ambos os apelos. Ante o exposto,

Acordam Os Juizes Da 7a Turma Do Trt Da 4a. Região , Por Unanimidade De Votos, Nega Provimento A Ambos Os Recursos. Intimem-Se Porto Alegre, 05/97/06 Maria Ines Cunha Dornelles Juiz Relatora Isso posto, fundamenta o fato de que o empregador tem o dever de reparar o dano praticado pelo uso indevido de seus sistemas, no horário de trabalho, por ser o responsável pelos empregados (e de forma objetiva). Resumindo - Monitoramento Legal A empresa deve manter o empregado informado a respeito das suas normas de conduta e do tipo de monitoramento realizado, bem como deixar claro que fiscaliza e quais as sanções aplicadas, no caso de descumprimento das normas. O empregado, ao ser comunicado que o uso da conta de e-mail não é totalmente liberada, deve tomar os cuidados necessários em sua utilização para fins particulares. Não deve haver a MENOR expectativa de direito à privacidade. Não há sigilo. Se o empregado não respeitar as recomendações da empresa através das suas normas de conduta, comete falta grave, podendo até mesmo ser demitido por justa causa. As normas de conduta e regulamentos internos, devem ser elaborados, baseado na legislação em vigor, de modo a não deixar dúvidas com relação à política da empresa. Recomenda-se ainda, a participação do Sindicato nesta etapa. 19


EADCONTEUDO Os funcionários deverão ser informados desta política, de preferência no ato da admissão, assinando o termo e tomando ciência, e é de bom tom que a empresa use de campanhas internas para que a produtividade continue em alta e os funcionários cumpram as recomendações. Na falta normas estabelecidas previamente, recomenda-se o controle do uso do email corporativo de forma racional e razoável, desde que e a sua utilização seja eventual e não haja exageros ou ilegalidades.

14- O USO DO E-MAIL E-MAIL “ E-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários. O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários que possuem computadores conectados à Internet “. (WIKIPÉDIA.PT)

20


EADCONTEUDO

E-Mail Gratuito O E-mail gratuito é desvinculado de qualquer outro serviço. O usuário passa a ter acesso usando o próprio navegador, sem a necessidade de um programa específico. É conhecido também webmail. O Uso do E-mail O uso do e-mail oferece muitas vantagens. Tempo, celeridade, possibilidade de envio para multiplos destinatários ao mesmo tempo, envio de arqwuivos, fotos, etc, anexados, etc. Este meio de comunicação se popularizou de tal forma, que passou a ser a forma mais utilizada para troca de comunicações da era moderna . Spam Spam é o termo que usualmente se refere a e-mails indesejados, e que são enviados para um universo de de pessoas diariamente. O spam é uma prática ruim em qualquer situação. Atropela o trânsito virtual, transmite vírus, faz o usuário perder tempo, e é totalmente anti-ético. Foi criado um código para esclarecer melhor esta questão. Analisemos abaixo:

21


EADCONTEUDO “ Este Código se baseia nas práticas do “Código de Ética” do Conselho Nacional de Auto Regulamentação Publicitária – CONAR, do “Código de Ética” da ABEMD – Associação de Brasileira de Marketing Direto, bem como de toda a legislação vigente no país e normas internacionais .” Código de Ética AntiSPAM Artigo 1º. - O presente Código objetiva reger e orientar a comunicação institucional, comercial e publicitária enviada sob a forma de mensagens eletrônicas, sem prejuízo da concomitante aplicação, quando for o caso, da legislação vigente, especialmente em matéria de publicidade, privacidade e proteção ao consumidor. Artigo 2º. - Para os efeitos desse Código se define a seguinte terminologia: Mensagem Eletrônica – é qualquer mensagem, arquivo, dado ou outro tipo assemelhado de informação enviados por meio eletrônico ou similar, seja ele correio eletrônico, telefone celular, Internet ou mensagem instantânea, que se transmite a uma ou mais pessoas em ambiente de rede aberta ou fechada, fixa ou móvel. Endereço de Correio Eletrônico – é a série de caracteres alfanuméricos utilizados para identificar e localizar remetente e destinatário(s) de uma Mensagem de Correio Eletrônico. Remetente – é a pessoa, física ou jurídica, responsável pela emissão da Mensagem Eletrônica, mas não quem atue como intermediário em relação ao envio da mesma. Destinatário – é a pessoa, física ou jurídica, a quem a Mensagem Eletrônica é enviada, excluindo-se aquele que atua como intermediário nesta relação. Assunto – é o título do tema objeto da Mensagem Eletrônica, inserido em espaço próprio ou, na falta deste, na primeira linha de texto, e que obrigatoriamente tenha relação de nexo com o conteúdo. Provedor - é uma empresa prestadora de serviços de acesso, informações ou conteúdo, atividades essas que caracterizam serviços de valor adicionado nos termos e para os fins da Norma 004/95 aprovada pela Portaria SSC/MC nº 148/95 e da Regulamentação expedida pela ANATEL. “Opt-in” – é a permissão concedida pelo Destinatário, autorizando o envio de Mensagens Eletrônicas de um determinado Remetente. “Opt-out” – é a opção do Destinatário de ser automática e definitivamente excluído de determinada lista de endereços eletrônicos ou banco de dados eletrônico a partir dos quais são enviadas Mensagens Eletrônicas ou Malas Diretas Digitais. Mensagem Eletrônica Não Solicitada – é qualquer Mensagem Eletrônica que não tenha sido previamente solicitada pelo Destinatário e que obrigatoriamente deverá ser identificada com a sigla NS (Não Solicitado) no campo Assunto. Mensagem Eletrônica Comercial – é qualquer Mensagem Eletrônica que objetive despertar o interesse dos destinatários por um produto, serviço, marca, empresa ou pessoa.

22


EADCONTEUDO Mensagem Eletrônica Institucional – é qualquer Mensagem Eletrônica sem finalidade comercial direta e imediata, mas patrocinada por um produto, serviço, marca, empresa ou pessoa, que objetive prestar informações aos destinatários. Mala Direta Digital – é qualquer Mensagem Eletrônica endereçada a um determinado conjunto de Destinatários. Marketing Eletrônico - é a estratégia de comunicação por Mala Direta Digital, que observa os princípios éticos elencados neste Código. “Newsletter” - é o informativo eletrônico específico de determinado Remetente, de periodicidade variável, encaminhada a Destinatários que tenham previamente se cadastrado junto ao referido Remetente ou quem o tenha contratado. Artigo 3º. – “Spam” - é a designação para a atividade de envio de Mensagens Eletrônicas e Mala Direta Digital que não possam ser consideradas nem Marketing Eletrônico, nem Newsletter, e nas quais se verifique a simultânea ocorrência de pelo menos 2 (duas) das seguintes situações: a) Inexistência de identificação ou falsa identificação do Remetente; b) Ausência de prévia autorização (opt-in) do Destinatário; c) Inexistência da opção “opt-out”; d) Abordagem enganosa – tema do assunto da mensagem é distinto de seu conteúdo de modo a induzir o destinatário em erro de acionamento na mensagem; e) Ausência da sigla NS no campo Assunto, quando a mensagem não houver sido previamente solicitada; f) Impossibilidade de identificação de quem é de fato o Remetente; g) Alteração do Remetente ou do Assunto em mensagens de conteúdo semelhante e enviadas ao mesmo Destinatário com intervalos inferiores a 10 (dez) dias. Artigo 4º. – Considerar-se-á Mensagem Eletrônica Comercial, ou Institucional eticamente corretas as que contiverem cumulativamente os seguintes elementos: a) Remetente Identificável; b) Legenda Comercial, Institucional ou Publicitária no Assunto; c) Assinatura com o nome legal e endereço eletrônico do Remetente; d) Opções de “opt-in” e “opt-out” visíveis e em plenas condições de utilização eficaz; e) Nome da Agência de Publicidade ou de Marketing Direto responsáveis pela remessa; f) Nome da Marca ou do Anunciante responsável pela remessa; Artigo 5º. – Também não será considerada SPAM a atividade de remessa de Mensagens Eletrônicas e Mala Direta Digital que nas quais se verifiquem, em cada caso, alguma das seguintes condições: a) Haja a prévia e comprovada relação pessoal ou profissional entre o Remetente e o Destinatário; b) Haja a prévia e comprovada autorização do Destinatário, inclusive pela opção “optin”, ao Remetente ou para empresas, por este contratadas, para remessa em seu nome e/ou por sua conta; c) Seja remetida por qualquer Entidade legalmente constituída, exclusivamente aos respectivos membros e ou associados; d) Seja remetida pelos Provedores de Acesso ou Conteúdo a seus usuários com a

23


EADCONTEUDO finalidade de transmissão de quaisquer avisos que digam respeito à prestação de serviços que constitui o objeto da relação comercial entre uns e outros; Artigo 6º. – Ressalvados os casos previstos no item “d” do artigo anterior, o Destinatário tem o direito de recusar o recebimento de qualquer Mensagem Eletrônica Comercial, Institucional e Mala Direta Digital, bastando, para tanto, que solicite a qualquer tempo sua exclusão do banco de dados da lista de endereços eletrônicos diretamente à empresa Remetente ou a quem possa fazer valer esse seu Direito. Artigo 7º. – O Destinatário que for vítima de SPAM poderá informar a empresa que lhe provê o serviço de envio e recebimento de Mensagens Eletrônicas, com cópia da respectiva Mensagem Eletrônica, podendo o referido prestador, se o desejar e por sua conta e risco, tomar as medidas que entender cabíveis visando impedir que o praticante do SPAM reincida nessa atividade anti-ética. Artigo 8º. – Essas mesmas medidas poderá o Provedor de acesso, enquanto prestador do serviço de envio e recebimento de mensagens eletrônicas, tomar por sua livre iniciativa e independentemente de provocação de seus usuários, nos termos de política AntiSPAM que pratique e cujos critérios se recomenda sejam divulgados a seus usuários para que estes, se o desejarem, optem por não ter nenhuma Mensagem Eletrônica a ele dirigida filtrada e/ou barrada pelo mesmo Provedor. Artigo 9º. – O praticante comprovado de SPAM e toda e qualquer pessoa física ou jurídica que, conscientemente, ajudarem na transmissão de Mensagens Eletrônicas caracterizadoras daquela prática, estarão sujeitos a ser incluídos na Lista de Práticas Não Recomendáveis do Comitê AntiSPAM, com as conseqüências correspondentes e que se encontram elencadas no site www.brasilantispam.org que estará permanentemente à disposição para consultas. Artigo 10º. – Independentemente das medidas que os Provedores, ou as demais empresas responsáveis pelo gerenciamento do envio e recepção de Mensagens Eletrônicas, adotem, como previsto nos artigos oitavo e nono acima, deverão encaminhar cópia das eventuais denúncias que lhes sejam encaminhadas pelos respectivos usuários ao Grupo Brasil AntiSPAM, pelo endereço eletrônico denuncia@brasilantispam.org, que tomará as providências que entender cabíveis contra os responsáveis pela prática de SPAM. Artigo 11º. – Para a Coleta de Informações e Dados de Consumidores ou Usuários de meios eletrônicos, deve ser observado o seguinte: a) As informações dos usuários para uso e envio de Mensagens Eletrônicas deverão ser coletadas para esse fim exclusivo através de formulários de cadastramento nos sites e/ou e-mails; participação em concursos ou promoções; formulários de “e-commerce” ou qualquer outra forma que exponha explicitamente a finalidade de captação das informações; b) Constará obrigatoriamente do documento eletrônico acima referido a autorização do usuário para o posterior recebimento de Mensagens Eletrônicas e Mala Direta Digital, que jamais poderá ser presumida; c) O usuário deverá ter livre acesso e a qualquer tempo ao seu cadastro no Banco de Dados, seja para retirar seus dados do mesmo, seja para editar seus dados, seja ainda para suspender ou cancelar a autorização antes dada para o recebimento de Mensagens Eletrônicas ou Mala Direta Digital;

24


EADCONTEUDO d) É vedada a coleta de quaisquer dados que possam expor o usuário a situações de constrangimento de qualquer tipo; e) A pessoa física ou jurídica responsável pela coleta de informações deve apresentar ao usuário sua “Política de Privacidade de Dados”; f) A “Política de Privacidade de Dados” acima referida deve descrever claramente como serão utilizadas ou comercializadas as informações coletadas, assim como se serão utilizados “cookies” nos navegadores de acesso à Rede Internet. Artigo 12º. - Este Código entrará em vigor 30 dias após sua divulgação pública na mídia e em meios eletrônicos, sendo que o mesmo será mantido permanentemente disponível para consulta no endereço eletrônico www.brasilantispam.org.

FONTE GRUPO BRASIL ANTI-SPAM - São Paulo, 11 de novembro de 2003

Exemplos: Segue abaixo, alguns exemplos de mensagens que são colocadas nos fins do corpo dos e-mails, obedecendo as boas práticas de abordagem, de acordo coma legislação:

1.

NOME DO SITE é uma publicação da NOME DA EMPRESA. A reprodução do conteúdo depende de autorização prévia. Certifique-se de que você está recebendo este e-mail diretamente de nossos servidores. Caso contrário, recomendamos a verificação da integridade do conteúdo em nosso website (http://www.nomedempresa.com.br).

2. A empresa não assume responsabilidades sobre mensagens alteradas, replicadas e encaminhadas por terceiros.

3.

Caso não deseje mais receber e-mails da empresa xxxxx , por favor clique aqui.

4. Obs: Esta Mensagem é enviada de acordo com a nova legislação sobre correio Eletrônico, Seção 301, Parágrafo (a) (2) (c) Descreto S. 1618, Título Terceiro aprovado pelo 105 Congresso Base das Normativas Internacionais sobre o SPAM. Este e-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. 5. Este e-mail tem o propósito de levar às pessoas oportunidades de desenvolvimento pessoal e profissional 25


EADCONTEUDO e possui ferramenta de REMOÇÃO automática. Caso não deseje mais receber nossos informativos, clique em remoção ocorrerá em até 48 horas.

6.

7.

remover e-mail

,a

Este e-mail é uma publicação da empresa xxxxxx. A reprodução do conteúdo depende de autorização prévia. Certifique-se de que você está recebendo este e-mail diretamente de nossos servidores. Caso contrário, recomendamos a verificação da integridade do conteúdo em nosso website (http://www.empresa.com.br). A Converge Comunicações não assume responsabilidades sobre mensagens alteradas, replicadas e encaminhadas por terceiros.

Caso não deseje mais receber este e-mail , por favor clique

aqui

.

8. Caso você queira cancelar o recebimento de informações de nossa loja, responda este e-mail com o assunto CANCELAMENTO.

9. REMOVER: Minha lista foi elaborada com dados proveniente de trocas de informações com profissional de marketing e seus respectivos abonos, se acha que está havendo algum equívoco, pois não deveria estar nesta lista e não quiser mais minhas newsletters , por gentileza responda este e-mail colocando no assunto a palavra REMOVER. 10. Nos comprometemos com a privacidade e a segurança dos clientes. Por isso, não divulgamos seus dados cadastrais para terceiros, exceto quando estas informações são necessárias para o processo de entrega, cobrança ou participação em promoções que o cliente tenha solicitado. 11. Para garantir que nossos comunicados cheguem em sua caixa de entrada, adicione o email xxxx@xxxxxxxxxxxx.com.br ao seu catálogo de endereços. 12. A empresa xxxx respeita a sua privacidade e é contra o spam na rede. Se você não deseja mais receber nossos e-mails, cancele sua inscrição aqui. 13. Essa mensagem é enviada apenas para aqueles que forneceram seus endereços de e-mail diretamente para o empresa xxxx. Se você não deseja mais receber ofertas, solicite sua exclusão clicando aqui. 26


EADCONTEUDO

14. Esta Mensagem é enviada de acordo com a nova legislação sobre correio Eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo 105 Congresso Base das Normativas Internacionais sobre o SPAM. Este e-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Estamos de acordo com a Política de Ética AntiSpam Nossos informativos são enviados de acordo com o " Guia de Boas Maneiras " para e-mail marketing da ABEMD - Associação Brasileira de Marketing Direto. Caso queira remover seu nome desta lista, Clique aqui. 15. Você recebeu essa notícia por ter se cadastrado em nosso site. Caso não queira mais receber essas notícias, clique aqui! visite nosso site, acesse agora mesmo www.empresa.com.br. 16. Para sair desta lista, por favor

clique aqui

.

17. Esta mensagem não é SPAM. Caso não queira receber mais e-mails, clique em EXCLUIR e seu endereço será removido automaticamente. 18. Esta mensagem não caracteriza um SPAM, uma vez que está endereçada à destinatário específico, possui remetente e inclui uma forma de ser removido. Caso não queira receber este tipo de informativo, por gentileza respondernos com o assunto "remover" e o excluiremos de nosso cadastro 19. Não deseja mais receber nossas mensagens? Cancele o recebimento aqui

15- CONCORRÊNCIA DESLEAL NA INTERNET

27


EADCONTEUDO

A concorrência desleal é regulada pela Lei Federal n.º 8.884, de 11 de junho de 1.994, Lei n.º 9.021, de 30 de março de 1.995, Código Penal em seu artigo 196 e incisos e Código de Defesa dos Direitos do Consumidor. Embora a legislação brasileira citada, que trata da concorrência desleal não aborde a questão da Internet, toda a publicidade veiculada por esta via deve obedecer a estas Leis. Um dos mais modernos recursos de marketing pela intarnet é o uso pelos web sites de Links Patrocinados, que são anúncios on-line no formato de texto que, através de links conduzem o usuário ao site do anunciante.

“ O mecanismo é semelhante com o de celular pré-pago, onde você "compra créditos" para fazer ligações. No caso dos Links Patrocinados, é o valor que deseja investir na campanha, por exemplo, R$ 100,00 e define quanto quer pagar por cada clique que uma pessoa efetuar e for conduzida ao site da sua empresa (Custo por Clique ou CPC). Cada vez que alguém clicar nos Links Patrocinados da sua empresa, o valor estipulado no Custo por Clique é descontado dos créditos.” (www.linkpatrocinado.com)

Com o surgimento diário de milhares de páginas de conteúdo na web, ser facilmente localizado via pesquisa por uma área de interesse específica, pode significar sucesso ou o fracasso de uma empresa na internet. Desta forma, muitas foram as estratégias criadas para este fim, como a de tentar ludibriar o usuário da internet colocando informações falsas nos meta-tags.

28


EADCONTEUDO Meta tags são inserções de código simples no Head do Código HTML de um site, visando identificá-lo, principalmente quando procurado por um internauta através dos buscadores como Google, yahoo, microsoft search, etc. O objetivo é o topo da busca.

O que ocorre atualmente, segundo palavras do Engenheiro de Sistemas Alessandro Marlos Gonçalves da Silva, desenvolvedor de sistemas web, é que apesar das meta tags terem o objetivo de melhorar o posicionamento no ranking dos buscadores, a internet já evoluiu de tal maneira (bem como a concorrência ), que as meta tags já não afetam mais em quase nada a posição dos sites. Há tempos atrás, as meta tags eram a ferramenta básica para otimizar sites para os Sistemas de Busca e havia uma relação direta entre o que estava escrito nestas etiquetas e a posição alcançada nos resultados das páginas de Busca, porém atualmente, essa idéia é pífia, pois milhares são as concorrentes e centenas são as estratégias verdadeiramente eficazes, para se aproveitar da marca alheia ou derrubar a concorrência. Entretanto, ainda assim os meta-tags são muito usados, não resta duvida, e o problema jurídico começa a ocorrer não só com o mau uso destas, mas muitos outros artifícios. É o que acontece por exemplo, quando determinada empresa insere em seus meta-tags palavras que se relacionam com os produtos

Assim, seria possível colocar na meta-tag do seu site de venda de lubrificantes, o nome de uma conceituada empresa (como Petrobras, por exemplo). Quem procurasse em qualquer sistema de buscas a palavra “Petrobras” , iria se de seu concorrente.

29


EADCONTEUDO deparar com a sua empresa, uma concorrente de menor peso que a gigante do petróleo. Hoje em dia, existem vários cursos ensinando a fazer campanhas usando os links patrocinados. Os sistemas de busca são um acessório na vida dos usuários que resolvem quase todos os problemas do internauta, fazendo com que se torne uma poderosa “arma” na mãos dos profissionais de markerting. Como o objetivo do site é estar sempre no topo, quando a busca é realizada, as empresas não hesitam no momento de classificar. Aí reside a importância dos meta tags. É difícil chegar à configuração de concorrência desleal por uso de meta tags, porque esses assuntos relativamente novos a realidade do nosso judiciário, demoram um pouco para serem julgados conforme o correto. O nosso judiciário ainda não está preparado para certos assuntos e isso dificulta sobremaneira certos julgamentos, mas há grande boa vontade em resolver estas questões controversas. Se constatado o uso indevido, cai no crime de concorrência desleal, fundamentado nas Leis acima elencadas. A internet deve ser entendida como um lugar que fomenta a liberdade de expressão. Ela fornece excelentes oportunidades para as pessoas expressarem suas opiniões e para que obtenham informações, alem de muitas outras coisas (boas e más). As pessoas tendem a se acostumar com a utilização de um ou dois buscadores mais populares e confiam neles. Ao acessar um buscador, o usuário pode estar procurando informações sobre uma marca, ou sobre uma empresa. Mas ele também pode ser um consumidor insatisfeito, que tenta saber mais sobre itens similares e deseja a comparação de características e preços de produtos e serviços concorrentes. Contudo, a utilização de meta tags para o desvio de clientela não se encontra dentro do rol de condutas licitas. As leis que norteiam o uso da internet são organizadas para promover a troca livre de informações, no entanto, é necessário também que a concorrência leal seja resguardada, como forma de garantir a viabilidade do e-commerce. 16-

OUTSOURCING

Outsourcing significa terceirizar mão de obra. É um termo atual, e muito usado pelas empresas. Usamos o termo outsourcing quando pensamos em captação no exterior, e a já conhecida terceirização, quando se trata de Brasil. É um termo que está intimamente ligado a área estratégica da empresa, sendo de tecnologia, ou mesmo outra área. Razão pela qual se aborda o tema neste momento. Fala-se em outsourcing PRINCIPALMENTE quando a necessidade é de 30


EADCONTEUDO gerenciamento funções ligadas a redes de computadores, gestão de segurança corporativa e outros serviços que necessitem de know-how específico. Quando se trata se mão de obra mais braçal e que não necessita de conhecimentos técnicos especializados, falamos em terceirização. Apesar de alguns riscos (como quase em tudo nesta vida), tais como, resultados aquém do previsto, culto além do previsto, e outros inerentes ao negócio, deve ser levado em conta os benefícios agregados a esta prática. Dentre vários, podemos citar o acesso a novas tecnologias, transferência de riscos para terceiros, serviços mais especializados, objetividade, redução de custos,etc.

17- COMPLIANCE E GESTÃO DOS RISCOS O conceito de Compliance está intimamente ligado a “Cumprir”, “Executar”, e dessa maneira é possível afirma que trata-se do dever de estar em conformidade e de cumprir, os regulamentos internos e externos oriundos da empresa e suas atividades. Além dessa função, agrega a este termo o dever de verificar se, para que haja o cumprimento destas regras, existe algum desvio e obviamente em caso positivo, ajustá-lo.

31


EADCONTEUDO

A Gestão de Compliance em interação com outros setores, atuam na chama governança executiva gerenciamento os riscos , fazendo com que a gestão da organização esteja em conformidade com as regras nacionais e internacionais, otimizando o trabalho, consolidando o padrão da empresa e possibilitando dessa maneira que a sua estrutura esteja de acordo com os regulamentos externos e internos, mantendo o padrão desejado e fortalecendo sua economia.

32


EADCONTEUDO

18- GOVERNANÇA DE TI, METODOLOGIAS E REGULAMENTAÇÕES Inicialmente deverá ser analisado como a área de TI interage na empresa com os outros departamentos, e principalmente com a área de negócios, para que o alinhamento estratégico seja estabelecido e através dos conceitos de estratégias aplicados, sejam levantados os pontos cegos ou conflitantes, e corrigidos. Evidente que esse trabalho de análise, enfrentamento de problemas e aplicação de estratégias não é algo feito da noite para o dia. Requer desejo de mudanças, planejamento e aplicação de regras e métodos, que visem o crescimento da empresa. Desse modo, metodologias padrões vão surgindo, para que possibilitem as boas práticas de TI, baseadas em certificações internacionais que classificam temas e orientam. Não podemos falar sem TI sem mencionar a Governança. O termo Governança vem de governar. Governança corporativa é a reunião de processos, regulamentos, leis padrões, etc, que visa organizar a administração ou controle de uma empresa. Toda a empresa ( acionistas, administração, funcionários, 33


EADCONTEUDO clientes, fornecedores, etc) devem estar envolvidas nessa relação de Governança, pois é uma área de análise de abordagens diversas, buscando as melhores práticas. O seu objetivo visa garantir que os envolvidos se adequem ao planejamento, de modo que a administração dos vários setores funcionem adequadamente e conforme as suas diretrizes pré estabelecidas , porém o alinhamento estratégico com a Ti é fator preponderante do sucesso dos projetos. Analisemos algumas das metodologias que envolvem Governança e Ti: (ITIL) -Information Technology Infrastructure Library – são bases, diretrizes, desenvolvida nos anos 80 pela CCTA (Central Computer and Telecommunications Agency) está atualmente sob responsabilidade da OGC (Office for Government Commerce). A OGC é uma organização governamental inglesa responsável por tarefas que aumentam a eficiência de negócios do governo. O ITIL foca o cliente e a qualidade nos serviços, além de ser um ícone nos processos de gerenciamento de serviços de TI. A certificações ITIL são recomendadas para qualquer profissional que atue na área de TI. Sergio Rubinato Filho, consultor e vice-presidente do itMSF Brasil, explica o que se entende por ITIL. "Ao contrário do que se pensa, não é apenas uma metodologia, mas um conjunto de práticas que não são simplesmente implementadas mas, sobretudo, incorporadas ao cotidiano das empresas”. Mais que um conjunto de livros com as melhores práticas para o gerenciamento de serviços em TI, o ITIL é um padrão reconhecido e aceito pelo mercado há mais de duas décadas. "O ITIL descreve processos de forma eficiente para garantir a prestação dos serviços acordados”.

Como adquirir esta certificação: Atualmente há duas instituições responsáveis pelas certificações em ITIL: que são a EXIN (Examination Institute for Information Science in the Netherlands ) e ISEB (http://www.bcs.org/bcs/products/qualifications/iseb/ ). São três níveis de certificação. A certificação Foundation e as complementares: Practitioner e Manager. Certificação Foundation: não é necessário fazer nenhum tipo curso e nem comprovar experiência. A prova é online. Este nível é o mais procurado, porque é mais acessível. Já os outros dois níveis, além de serem muito caros (3.000 e 9.000) os cursos, o nível é muito mais profundo e a garantia de retorno não é certa, mas não resta dúvida que em termos de currículo, a pessoa certificada tem maiores chances inevitavelmente. O exame ITILFoundation é realizado nos Centros de Testes VUE ou PROMETRIC. Para fazer a prova basta você acessar o site de uma destas duas instituições e agendar o local e data para a prova. Existe em várias cidades do Brasil. 34


EADCONTEUDO

SOX - Sarbanes-Oxley A Lei Sarbanes-Oxley (2002) reeditou as regras para a governança corporativa. Apelidada de SOX, ela é composta de 11 títulos e engloba principalmente a responsabilidade penal da administração. Foi criada para que reorganizar e firmar a confiança do investidor. No Brasil, essa lei de adequa a multinacionais de capital americano e empresas brasileiras com ações naquele país. Praticamente obriga que as empresas atuantes no mercado financeiro de capital aberto sejam profundamente éticas. Estão entre empresas brasileiras, que se obrigam a SOX: a Petrobrás, TAM, Brasil Telecom, Ultragaz, Grupo Pão de Açúcar e Telemig Celular. A SOX determina pontos obrigatórios como por exemplo, que a criação e edição de documentos referentes a Seção 404, sejam no padrão ISO e que a sejam usados editor de texto e planilhas, havendo nesta seção, documentos em papel, que sejam digitalizados para arquivo. Com referência aos processos de negócio, que os riscos sejam cadastrados e os desenhos arquivados, além da obrigação de publicar em vários web sites tudo que se refira a seção 404. Seção 404 A seção 404 determina uma avaliação anual dos controles e procedimentos internos para emissão de relatórios financeiros. Além disso, o auditor independente da companhia deve emitir um relatório distinto que ateste a asserção da administração sobre a eficácia dos controles internos e dos procedimentos executados para a emissão dos relatórios financeiros. (WIKIPÉDIA)

COBiT: COBIT - Control Objectives for Information and Related Technology é um framework que visa orientar e principalmente CONTROLAR processos. FRAMEWORK é um software que visa tornar "certas coisas" mais fáceis e eficiente. Ele automatiza e ao mesmo tempo controla .Normalmente é usado por programadores como um conjunto de conceitos que organiza e facilita o trabalho num padrão determinado, bastando apresentar os comandos corretos. Podemos resumir dizendo que COBIT é um kit de ferramentas para a gestão de TI.

35


EADCONTEUDO

O COBIT como ferramenta para TI é ético e transparente buscando atender o cliente da melhor maneira. Auxilia principalmente três categorias na empresa, que são os gerentes, os usuários e os auditores.

COSO (Committee of Sponsoring Organizations of the Treadway Commission) É uma entidade sem fins lucrativos, criada em 1975 nos EUA, composta de representantes das maiores associações de classe (área financeira) com o objetivo de analisar e de algum modo solucionar o problema, das muitas fraudes nos relatórios financeiros e contábeis das empresas. Seu objetivo principal é focado nos controles internos . Em função da globalização e a preocupação das empresas em se adaptar aos padrões internacionais de gestão e controle de riscos, as determinação recomendadas pelo COSO são bem aceitas nas nossas empresas e também no mundo todo.

36


EADCONTEUDO

BSC - Balanced Scorecard Este conceito foi criado em 1992 por Robert Kaplan e David Norton e é utilizado por empresas de grande porte do mundo todo. É uma metodologia de gestão de estratégias e foca quatro pontos importantes: definição da estratégia da empresa, gerência do negócio e de serviços e a gestão da qualidade. A metodologia analisa a gestão e o desempenho e está intimamente ligada a gerência de projetos. Após a análise sob a ótica do BSC, é gerado uma visão equilibrada e principalmente integrada da empresa e desse modo, as estratégias sob os pontos de vista financeiro, clientes, processos internos, aprendizado e crescimento tomam corpo e podem ser utilizadas gerando os objetivos esperados. Segundo o WIKIPÉDIA, “ Desde que foi criado, o BSC vem sendo utilizado por centenas de organizações do setor privado, público e em ONG s no mundo inteiro e foi escolhido pela renomada revista Harvard Business Review como uma das práticas de gestão mais importantes e revolucionárias dos últimos 75 anos.”

Norma ISO/IEC 17.799 A ISO/IEC 17.799 é uma norma de Segurança da Informação. É um conjunto de ações padronizadas que são recomendadas para a gestão de Segurança da Informação, mas possui um imenso número de controles e requerimentos que devem ser observados, para que a segurança da informação seja resguardada e desse modo, obter esta certificação torna-se um processo complexo. Norma ISO/IEC 27.001 É uma certificação da segurança da informação. Trata-se de Norma internacional para referência da implantação de processos de gestão de segurança da informação, publicada pelo International Organization for Standardization em outubro de 2005, e o nome correto é ISO/IEC 27001:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mas conhecido como "ISO 27001". Deve ser usada em conjunto com a com ISO/IEC 17.799.

37


EADCONTEUDO

Resolução CC-9 de 25-2-2005 Estabelece regras e diretrizes para os sítios da Administração Pública Estadual na Internet com o objetivo de padronizar. Os artigos são claros e auto-explicativos, e a análise e leitura traduz a idéia de forma a não gerar duvidas. O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê de Qualidade da Gestão Pública, resolve: CAPÍTULO I Disposição Preliminar Artigo 1º - Todas as ações relacionadas aos sítios, na Internet, de acesso público, dos órgãos da Administração Pública Estadual Direta, das autarquias, inclusive autarquias de regime especial, das fundações instituídas ou mantidas pelo Poder Público, das empresas em cujo capital o Estado tenha participação majoritária, bem como das demais entidades por ele direta ou indiretamente controladas, regem-se por esta resolução.

CAPÍTULO II Da Apresentação SEÇÃO I Das Formas de Acesso Artigo 2º - O acesso às páginas do Governo do Estado de São Paulo na Internet será realizado de duas formas: I - endereço do portal oficial do Governo do Estado: http://www.saopaulo.sp.gov.br ou www.sp.gov.br; II - endereço individual de cada órgão ou entidade: http://www.((MENOR))nome ou abreviatura((MAIOR)).sp.gov.br, onde haverá acesso ("link") para a página principal do sítio oficial do Governo do Estado.

SEÇÃO II Da Estrutura dos Sítios 38


EADCONTEUDO Artigo 3º - Os órgãos e entidades da Administração Pública Estadual, ao adotarem um nome de domínio na Internet, observarão as seguintes diretrizes: I - somente poderão ser utilizados os subdomínios de nível sp.gov.br; II - os domínios que não possuem a terminação indicada no inciso anterior deverão redirecionar a navegação na Internet para o domínio principal, mantendo o domínio já cadastrado em outra terminação para evitar o uso indevido por terceiros; III - o nome de domínio deverá, na seguinte ordem de preferência, guardar associação com: a) o serviço pelo qual se conhece b) o nome do órgão ou da entidade; ou

o

órgão

ou

a

entidade;

c) a atividade principal do órgão ou da entidade. Artigo 4º - Para a elaboração de um sítio governamental devem ser observados os seguintes critérios: I - definição dos princípios a seguir indicados: a) propósito e abrangência do sítio; b) serviços/informações que serão oferecidos no sítio; c) público-alvo do sítio; d) padrão de serviços, como disponibilidade, integridade das informações, controle de acesso, estimativa de picos e níveis e outros inerentes aos serviços; II - verificação da existência de sítios do Governo do Estado com igual ou similar propósito, avaliando a possibilidade de integração para complementaridade de informações aos usuários; III - análise de critérios de acessibilidade e usabilidade para oferecer nível de alcance a todos os cidadãos, com acesso igualitário ao público-alvo; IV - utilização de recursos tecnológicos adequados ao público-alvo;

39


EADCONTEUDO V - identificação e alocação de recursos financeiros, técnicos e humanos para a definição, acompanhamento e desenvolvimento do projeto, da atualização e da divulgação do sítio; VI - planejamento da capacidade de atendimento junto aos "Data Centers" implementados pelo Governo do Estado para publicação de sítios; VII - identificação da necessidade de publicação do sítio em outros idiomas, respeitadas as seguintes disposições: a) o uso do idioma português é obrigatório; b) o oferecimento de outros idiomas é recomendável, preferencialmente o inglês e o espanhol, devendo, em tais páginas, constar o serviço "Fale Conosco" no idioma adotado. SEÇÃO III Da Identidade Visual dos Sítios Artigo 5º - Caberá à Unidade de Assessoramento em Comunicação: I - publicar e manter o Manual de Identidade Visual, para Internet, do Governo do Estado de São Paulo; II - definir a identidade visual dos sítios dos órgãos e entidades da Administração Pública Estadual; III - confeccionar, alterar e divulgar os modelos de logotipo, segundo as normas estabelecidas pelo Manual de Identidade Visual vigente. Parágrafo único - Para os efeitos desta resolução considera-se identidade visual o conjunto de marcas, tipologias, cores, imagens, símbolos e ícones utilizados para caracterização dos sítios do Governo Estadual. Artigo 6º - Todas as páginas do Governo do Estado de São Paulo na Internet, além de obedecer ao padrão descrito no Manual de Identidade Visual e ao previsto nos incs. II e III do artigo anterior, deverão observar as seguintes disposições: I - o desenvolvimento de cada página deverá seguir, obrigatoriamente, as normas de apresentação de serviços descritas no Manual de Usabilidade dos Serviços Públicos (e-Poupatempo);

40


EADCONTEUDO

II - os conteúdos de cada órgão ou entidade deverão exibir a data da publicação; III - o leiaute e a diagramação da página inicial deverá oferecer conteúdo agrupado por assunto, com menus intuitivos, de fácil navegação e usabilidade, conforme normas vigentes no Manual de Identidade Visual. SEÇÃO IV Da Estruturação de Informações Artigo 7º - A estruturação de informações observará as seguintes diretrizes: I - com o objetivo de evitar duplicidade de informações e definir responsabilidades em matérias de interesse comum da Administração Pública Estadual: a) o conteúdo, a atualização e a localização das informações ficarão em páginas de competência indicadas pelos órgãos ou entidades autores ou responsáveis por sua manutenção; b) os demais sítios relacionados poderão direcionar oacesso às páginas a que se refere a alínea anterior; II - os sítios da Administração Pública Estadual poderão, após autorização da Unidade de Assessoramento em Comunicação, ter "links" de acesso para páginas de entidades de natureza privada, que deverão ser abertas em janelas independentes; III - em relação ao acesso a "links" externos, deverão ser observadas as normas da política de privacidade adotada pelo Governo do Estado no Manual de Segurança; IV - não será permitida a utilização de fotos, imagens e informações de caráter pessoal; V - será expressamente proibida a colocação, na página principal dos sítios, de qualquer tipo de marca, símbolo ou outro recurso que identifique a pessoa física ou jurídica responsável por sua elaboração, podendo ser, quando necessária, criada uma página de crédito específica para colaboradores. SEÇÃO V Da Gestão dos Canais de Relacionamento dos Sítios com o Cidadão 41


EADCONTEUDO Artigo 8º - A interação de sítios ligados à Administração Pública Estadual com o usuário deve ter como referência o Manual para Implementação de Serviços Públicos Eletrônicos e considerar as seguintes disposições: I - todo sítio deve, obrigatoriamente, oferecer pelo menos um serviço de comunicação direta do cidadão com o órgão ou entidade do tipo "Fale Conosco", assim caracterizado: a) permite ao usuário enviar uma mensagem ao órgão ou entidade por correio eletrônico ou por meio de formulário apropriado, para quaisquer fins, garantindo-se resposta à solicitação; b) as solicitações encaminhadas devem ser respondidas em, no máximo, 2 dias úteis, sendo o usuário informado quando esse prazo não puder ser observado; c) contém informações de estatística em relação ao conteúdo das mensagens recebidas, tais como problemas, críticas e sugestões; d) declara na página do sítio o nome da unidade organizacional ou do servidor designado como responsável pelo atendimento das mensagens recebidas; II - a criação de um canal de relacionamento on-line e em tempo real com o cidadão é recomendada como forma de melhor direcionar as sugestões, críticas ou qualquer outro meio de manifestação. CAPÍTULO III Dos Serviços Eletrônicos Artigo 9º - A criação de serviços on-line deverá estar centrada no cidadão e organizada de acordo com os eventos da vida e situações de interesse, respeitados os direitos constantes na Lei de Proteção e Defesa do Usuário do Serviço Público do Estado de São Paulo (Lei nº 10.294, de 20 de abril de 1999) e observadas as seguintes diretrizes: I - o padrão de eventos da vida deverá obedecer o estabelecido no portal Cidadão.SP www.cidadao.sp.gov.br; II - a página inicial deverá oferecer os serviços e informações mais importantes aos usuários, de forma direta, ágil e eficaz; III - os cidadãos devem ter acesso a um serviço de alta qualidade, organizado de acordo com suas necessidades e não nos moldes das estruturas do Governo; IV - a estruturação deve oferecer informações e prestação de serviços, em ordem lógica e natural ao usuário, de acordo com o público-alvo; 42


EADCONTEUDO

V - todos os sítios da Administração Pública Estadual devem oferecer acesso ao portal Cidadão.SP. Artigo 10 - Deve ser oferecido, ainda, um conjunto de informações acessórias que indiquem, de maneira clara, ao cidadão: I - como utilizar o serviço; II - onde acessar o serviço; III - quais suas restrições e precondições de uso; IV - quais as alternativas de serviços presenciais; V - quais os direitos e deveres relacionados ao serviço; VI - qual a legislação relativa ao serviço; VII - o que fazer em caso de insatisfação com o serviço ou dúvidas não atendidas; VIII - Ouvidoria do órgão ou entidade responsável pela prestação de serviços. Artigo 11 - Os serviços eletrônicos devem atender aos padrões do Manual de Usabilidade dos Serviços Públicos (e-Poupatempo), bem como à sistematização e versão eletrônica dos serviços de atendimento e orientação do Estado, os quais visam ultrapassar a categoria de prestação de serviços on-line, para atingir o nível de atendimento e relacionamento on-line. Artigo 12 - Todos os serviços presenciais dirigidos ao cidadão, prestados atualmente pelo Estado e que prescindam da presença física do cidadão, deverão estar disponíveis na Internet até o final de 2007, em concordância com o PPA Plano Plurianual. Parágrafo único - Para os serviços que exigirem a presença física do cidadão, devem ser estudadas alternativas de redução, otimização, agendamento ou eliminação do fluxo presencial até a mesma data fixada no "caput" deste artigo. Artigo 13 - Os órgãos e entidades da Administração Pública Estadual, ao criarem serviços eletrônicos, devem considerar a inter-relação com outros órgãos e entidades, a fim de oferecer serviços integrados. Artigo 14 - A contratação de empresas para o desenvolvimento de serviços ou sistemas de suporte aos serviços on-line deve garantir, em contrato, o atendimento às determinações deste capítulo. Artigo 15 - Todo serviço on-line, que tenha interatividade com o usuário, deve prover recursos de segurança e privacidade de forma a garantir a inviolabilidade dos dados cadastrados pelo usuário ou a ele enviados.

43


EADCONTEUDO Artigo 16 - Na criação de serviços públicos por meio da Internet, os órgãos e entidades devem seguir os padrões, requisitos e recomendações presentes no Manual para Implementação de Serviços Públicos Eletrônicos. CAPÍTULO IV Da Infra-Estrutura SEÇÃO I Da Infra-Estrutura para os Sítios Artigo 17 - Todos os órgãos e entidades da Administração Pública Estadual deverão utilizar obrigatoriamente os "Data Centers" implementados pelo Governo do Estado para hospedagem, publicação de informações e serviços eletrônicos prestados por meio da Internet. SEÇÃO II Da Segurança dos Sítios Artigo 18 - A segurança dos sítios dos órgãos e entidades da Administração Pública Estadual observará o disposto nesta seção, sem prejuízo à Política de Segurança de Informações do Governo Estadual e dos próprios órgãos e entidades. Artigo 19 - Para atuar como contato no que se refere à segurança do ambiente do sítio, deve existir pelo menos um responsável técnico vinculado à Administração Pública Estadual, em efetivo exercício no órgão ou entidade. Artigo 20 - O serviço de certificação digital deverá ser feito por autoridade certificadora oficial, observado o disposto no Dec. 48.599-2004. Artigo 21 - Deverá ser realizada análise de risco nos ambientes de hospedagem dos sítios, que deverão ser auditados semestralmente pelo próprio órgão ou entidade. Artigo 22 - Em relação à privacidade de informações dos usuários dos sítios, os órgãos e entidades da Administração Pública Estadual deverão orientar-se pelas seguintes normas: I - a política de privacidade do Governo ou a legislação reguladora devem ser objeto de publicação, de maneira explícita ou como referência; II - a guarda e o manuseio das informações deverão obrigatoriamente ser de responsabilidade dos órgãos e entidades da Administração Pública Estadual. SEÇÃO III Do Controle e Monitoramento dos Sítios

44


EADCONTEUDO Artigo 23 - Deverão ser implementados mecanismos de controle editorial e estatístico e do conteúdo publicado, observadas as seguintes diretrizes: I - devem ser realizados: a) o monitoramento da inclusão e atualização do conteúdo dos sítios e, quando for o caso, da expiração da validade das informações; b) a implementação de instrumentos para medição do desempenho do sítio, do tráfego de usuários, bem como do índice de atendimento às solicitações efetuadas pelo usuário; II - é recomendável a definição de níveis de serviços para acompanhamento e avaliação periódicos dos mecanismos implementados. SEÇÃO IV Do Modelo Funcional dos Órgãos e Entidades Artigo 24 - Para os fins do disposto nesta resolução , cada órgão e entidade da Administração Pública Estadual deverá definir um responsável para cada uma das seguintes funções: I - gestão; II - provimento de conteúdo; III - infra-estrutura tecnológica; IV - coordenação das atividades relacionadas à elaboração das páginas dos sítios e planejamento e desenvolvimento de produtos e serviços aos usuários. Parágrafo único - O nome do responsável de que trata o inc. IV deste artigo será encaminhado à Unidade de Assessoramento em Comunicação dentro do prazo de 30 dias, contados a partir da data da publicação desta resolução . Artigo 25 - São atribuições da gestão: I - aprovar o projeto, a estrutura, o conteúdo e o padrão das páginas do sítio; II - planejar e monitorar as informações e os serviços oferecidos pelo sítio; III - envolver recursos do órgão ou entidade, necessários à execução das atividades,em cumprimento ao disposto nesta resolução .

Artigo 26 - São atribuições de provimento de conteúdo: I - identificar necessidades de produtos, serviços e informações que possam ser 45


EADCONTEUDO oferecidos por meio do sítio; II - pesquisar, organizar e disponibilizar os conteúdos a serem implementados nas páginas do sítio; III - colaborar na implementação da identidade visual, considerando o público alvo, os objetivos do sítio e as orientações definidas nesta resolução IV - zelar pela qualidade das informações disponíveis no sítio, atentando ao ciclo de atualização e integridade dos dados e à correta utilização da linguagem, entre outros cuidados que se façam necessários. Artigo 27 - São atribuições de infra-estrutura tecnológica: I - implementar e manter: a) os recursos de infra-estrutura tecnológica (hardware, software e sistemas de telecomunicação) necessários ao atendimento das demandas atuais e futuras de serviços e publicação de sítios; b) os mecanismos de segurança e de monitoramento para garantia da disponibilidade e integridade das informações dos sítios; II - promover a prospecção de novas tecnologias e propor melhorias na infraestrutura para constante adequação tecnológica dos serviços e informações oferecidos aos usuários; III - capacitar e manter a atualização tecnológica das equipes envolvidas diretamente nas atividades de infra-estrutura. CAPÍTULO V Disposições Finais Artigo 28 - O disposto nos arts. 3º, I e II, e 17 desta resolução não se aplicam às universidades e aos órgãos de pesquisa da Administração Pública Estadual. Artigo 29 - Os órgãos e entidades da Administração Pública Estadual, que já tiverem seus sítios implantados, deverão adaptá-los ao disposto nesta resolução até junho de 2005. Parágrafo único - Os novos sítios deverão obedecer de imediato à presente resolução. Artigo 30 - Os manuais citados nesta resolução serão disponibilizados no sítio do Comitê de Qualidade da Gestão Pública - CQGP (www.cqgp.sp.gov.br). Parágrafo único - O Comitê de Qualidade da Gestão Pública fornecerá as

46


EADCONTEUDO orientações necessárias ao fiel cumprimento das normas de que trata o "caput" deste artigo. Artigo 31 - Os representantes da Fazenda do Estado nas entidades a que se refere o art. 1º, bem como o Conselho de Defesa dos Capitais do Estado - Codec, adotarão as providências necessárias ao cumprimento desta resolução em seus respectivos âmbitos de atuação. Artigo 32 - Esta resolução entra em vigor na data de sua publicação.

19- A IMPORTÂNCIA DA TI NA EDUCAÇÃO O mundo moderno se tornou uma Sociedade da Informação. A produção e o intercâmbio de informação entre as pessoas, empresas e governos ocorrem em quantidade e intensidade crescentes. Os avanços tecnológicos exigem dos profissionais cada vez mais qualificação. Assim, toda a área de Tecnologia da Informação das empresas, centros de pesquisas e universidades , com certeza tem uma contribuição expressiva a dar a diversos setores da Educação. Desde a educação formal para crianças até a inclusão digital, e como capacitação profissional visando a qualificação para o mercado de trabalho. Em razão disso, reside a necessidade de entender melhor como funciona e de que maneira a Ti pode contribuir efetivamente com a educação. O controle mundial sofrido pela internet, pode afetar diretamente a distribuição de sinal. Os países mais pobres, infelizmente precisam de mais facilidades de acesso. Desse modo, é sabido que o Brasil se preocupa e procura defender a democratização da Internet e o fomento de políticas públicas de combate à exclusão digital por meio do desenvolvimento tecnológico. Isso acrescenta esperanças a educação por meio da TI. A situação problema que se pretende demonstrar é como a internet, a rede mundial de informação, aliada a TI pode acrescentar na educação, e de que maneira isso será realizado? Que tecnologias são consideradas mais eficientes e como os educandos correspondem? Através do uso da TI observa-se que a mesma motiva e conduz o aluno a descobertas dependendo do uso e quais são os objetivos que quer alcançar. Sem a internet, é possível usar o Word, para a produção de textos ou até mesmo para fazer uma história em quadrinhos a partir de um texto já trabalhado em sala de aula com participação do Paint por exemplo. O Word ainda pode auxiliar na criação de Blogs, e páginas web sobre a matéria trabalhada. 47


EADCONTEUDO

Nem todas as Escolas Estaduais dispõe do recurso da Internet para uso pelos alunos. Mas têm o apoio dos Telecursos e Tv Escola, e Vídeos-Produções da Tv Escola que ajuda o processo de educação em sala de aula. Mas a coisa está mudando. O governo tenta fazer a sua parte no sentido de oferecer cada vez mais, os recursos necessários para atingir esse fim. Além disso temos a contribuição do Software Livre que faz diminuir os custos com programas que Todo esse processo se dá de forma gradativa, porém atinge toda a coletividade. Isso é importante para o professor e principalmente para os alunos. O computador acrescenta, caso o professor use da maneira correta, pois é uma ferramenta adorada pelos alunos. Usa-lo para promover a educação, vai só enriquecer o aluno como um todo.

A Educação precisa se voltar para as necessidades atuais: conhecimento básico de tecnologia, comunicação efetiva, pensamento crítico, capacidade de resolver problemas e de trabalhar em equipe. Isso através da internet é muito mais fácil de se realizar. A internet não tem fronteiras. Essa é a justifica que move a todos. Educação sem fronteiras. As políticas educacionais só atingirão o que se propõe, que é a aquisição de conhecimento se contribuírem para a criação do mesmo. As políticas educacionais devem se voltar para a colaboração, criação e compartilhamento da aprendizagem. Sem prejuízo dos conteúdos, que devem respeitar as culturas regionais. Especialistas do mundo inteiro propuseram recentemente a criação de um padrão internacional de ensino usando a tecnologia, para adoção nos projetos referentes ao uso de Tecnologia 48


EADCONTEUDO da Informação na educação. Apesar da idéia ser excelente, não foi em frente, pois além da fragilidade da segurança, o uso de sistemas obsoletos por alguns, e softwares incompatíveis entre si, dificultaria o acesso à informação para todos. A melhor solução prevista é a união de empresas em parceria com o governo, fornecendo subsídios para que essa realidade se torne cada vez mais presente em nossas escolas e na vida de nossos alunos. Essa maturidade em relação a educação é a esperança de um mundo melhor e economicamente mais estável. A educação é quem abrirá as portas do futuro. No ensino fundamental, assim como nos de nível médio e superior, multiplicam-se as iniciativas que usam a tecnologia não apenas para formar crianças e adolescentes, cidadãos de amanhã, mas, também, para capacitar profissionais, preparando-os para enfrentar o mercado de trabalho.

As empresas estão investindo em e-learning através de parcerias públicas e privadas, para melhorar a qualidade profissional no país. Não podemos ignorar esse fato. O país e a educação estão tendo uma chance. A TI precisa ser disseminada. Nas diferentes regiões do Brasil, projetos desenvolvidos isoladamente ou frutos de outras parcerias provam que a maneira mais rápida e eficaz de democratizar o acesso à informação, de promover a inclusão socioeconômica das populações, mesmo nas localidades mais afastadas, é utilizar a Internet em projetos educacionais de qualidade, nos níveis fundamental, médio e universitário. Para isso, entretanto, será preciso que as escolas de computadores, estejam ligadas à rede mundial, de preferência por banda 49


EADCONTEUDO larga. Assim, pode se constatar que para aplicar a TI na educação e obter as vantagens devidas resultantes dessa modalidade de técnica, é necessário o esforço conjunto e a participação de todos. Acredita-se que os estudantes precisam ter os recursos tecnológicos necessários para que próxima geração possa ser de jovens inovadores. Professores e estudantes devem ser preparados cada vez mais, para o uso mais efetivo da tecnologia, ferramenta essencial para a construção do conhecimento, especialmente nas áreas de matemática, ciências e tecnologia. Os procedimentos metodológicos utilizados na análise e discussões deste tema, passarão a princípio pela pesquisa bibliográfica, e num segundo momento uma pesquisa de campo buscando escolas que já usam da TI em seu projeto educacional , procurando traçar um paralelo de comparação do antes e do depois, além de analisar empresas que fazem parceria visando esse objetivo. Assim, após aquisição do conhecimento de pesquisa científica necessários e de posse das informações acumuladas através dessas verificações , passamos para a análise dos dados e conclusão da idéia. Foram observadas escolas e pesquisado empresas que realizam parceria para oferecer esse subsidio tecnológico, que proporciona uma educação mais moderna e voltada para o futuro, mesmo nas camadas mais baixas. Existem empresas que investem nos professores, certificando-os e habilitando-os para usar o computador de maneira mais efetiva; integrando a tecnologia em sala de aula, promovendo a resolução de problemas, o raciocínio crítico e as competências de colaboração. São incentivados a elaborar questões essenciais que estimulam a pesquisa em sala de aula; utilizar computadores e a Internet como instrumentos de pesquisa e comunicação ; criar páginas na Web ; estimular a criatividade dos alunos ; criar instrumentos de avaliação para alinhamento das aulas aos padrões municipal, estadual e federal. Os recursos atuais da tecnologia, tais como a multimídia, a Internet, trazem novas formas de ler, de escrever e, portanto, de pensar e agir. O uso de um editor de textos mostra que o aluno pode registrar seu pensamento de forma diferente do texto manuscrito provocando uma forma diferente de ler e interpretar o que escreve. A Informática quando usada pelo aluno, não só agrega valor aos estudos como o modifica como pessoa. O principal objetivo, ao se adaptar a tecnologia ao currículo escolar, está na utilização do computador como instrumento de apoio, além da função de preparar os alunos para uma sociedade informatizada. O objetivo é dar oportunidade ao aluno de adquirir novos conhecimentos, e facilitar o processo ensino/aprendizagem, além do que, espera-se que a escola e a vontade política participe do processo como um todo, melhorando a educação e consequentemente a capacitação profissional do profissional do futuro.

50


EADCONTEUDO 33-

CONTRATOS ELETRONICOS

Contrato é um negócio jurídico bilateral particular onde prevalece a vontade das partes, devendo estar de acordo com o ordenamento jurídico, para criar, modificar ou extinguir direitos. Clóvis Beviláqua citado por Sílvio Rodrigues afirma que “o contrato é o acordo de vontades para o fim de adquirir, resguardar, modificar ou extinguir direitos” (RODRIGUES, 2004, p. 09). Maria Helena Diniz define o contrato como: [...] o acordo de duas ou mais vontades, na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza patrimonial (DINIZ, 2005, p. 24). Em linhas gerais, o contrato nasce no momento em que há o encontro das vontades livres das partes contratantes. Porém, não basta apenas a manifestação das vontades, é preciso um consentimento recíproco. Existem duas fases na formação dos contratos, a proposta e a aceitação, mas antes, os contratantes passam por uma negociação preliminar. Sobre esse tema, Maria Helena Diniz ensina: Como na formação do contrato temos que considerar duas declarações de vontade sucessivas, e é sempre uma das partes que toma a iniciativa, manifestando à outra seu desejo de celebrar o contrato, sua declaração recebe o nome de proposta, enquanto a da outra parte chama-se aceitação. Portanto, a oferta e a aceitação são elementos indispensáveis à formação de qualquer contrato, visto que o consentimento de cada um dos contratantes, convergindo para um ponto, se encontra e forma o nexo contratual; assim, manifesta-se, de um lado, pela proposta, o ponto inicial do contrato, e, de outro, pela aceitação, o seu ponto final (DINIZ, 2005, p. 48). Portanto, contrato eletrônico é aquele, onde duas ou mais pessoas utilizam a internet como meio para manifestar suas vontades e concluir um contrato. É celebrado por meio de programas de computador ou aparelhos com tais programas, que dispensam assinatura ou exigem assinatura codificada ou senha. (...) Momento de formação do contrato eletrônico Segundo o Código Civil Brasileiro, o momento do aperfeiçoamento dos contratos dá-se quando o oblato emite a sua aceitação aos termos propostos. O diploma civil 51


EADCONTEUDO segue, portanto, a “teoria da expedição”. Esta regra se torna de extrema relevância quando da análise dos contratos realizados à distância, como é o caso dos realizados através de meio eletrônico. Na Internet, os contratos podem ser propostos de duas maneiras:

a) através de troca de e-mails b) mediante o oferecimento de propostas na própria homepage, e a correspondente aceitação da outra parte, que pode ser expressa, por exemplo, através do pressionamento do botão “ACEITO” (send), que aparece na tela do computador. Esta segunda opção é utilizada principalmente em relações consumo, equiparandose aos contratos de adesão para fins de direito. Inicialmente vamos nos concentrar na análise dos contratos celebrados através da troca de e-mails, e para tanto precisamos entender como funciona o mecanismo do correio eletrônico. Para fins de determinação do tempo do contrato, pergunta-se: em que momento deve ser considerada expedida a resposta ? Quando este aperta o “send” de sua caixa postal? Quando a sua mensagem chega ao seu provedor de acesso? Quando chega ao provedor do proponente? A doutrina diverge, principalmente em relação às duas primeiras opções. 52


EADCONTEUDO Ainda a este propósito é preciso considerar que o Código Civil prevê a possibilidade de retratação do oblato (pessoa a quem é direcionada a proposta de um contrato), ao dispor que o contrato não será considerado celebrado se juntamente com a aceitação chegar a retratação. Em termos de internet, essa opção fica praticamente eliminada, uma vez que, em situação normal de funcionamento, o tempo entre a expedição da aceitação pelo oblato e sua recepção pelo proponente é muito curto. Entretanto, a doutrina discute a possibilidade de, por um problema no computador do proponente, seu provedor ficar alguns dias sem poder descarregar as mensagens em sua caixa postal. Ora, caso se entenda que a recepção da aceitação ocorre no momento da chegada do e-mail do oblato no provedor do proponente, possivelmente a retratação chegará depois da aceitação, e não surtirá qualquer efeito. Todavia, caso se considere que a recepção ocorre quando o e-mail é descarregado na caixa postal do proponente, o requisito legal de simultaneidade terá sido respeitado, e o contrato deverá ser reputado não aperfeiçoado. http://www.epm.tjsp.jus.br/Sociedade/ArtigosView.aspx?ID=2882

Contratação entre ausentes: Nesta modalidade o contrato só estará acabado quando após um prazo razoável a aceitação é expedida ( art. 127 e 1086 Código civil). Contrato entre presentes: a proposta neste caso é imediatamente aceita no momento que conclui a fase negocial. Porém em ambos casos só serão caracterizados o contrato formado quando a parte aceitante ou oblato aderir os termos ofertados pelo policitante dentro do prazo determinado completando-se assim a formação do vinculo contratual e não havendo prazo determinado perdurará ate que haja a retratação desde que precedida a expedição da aceitação, depois disto obriga-se o proponente a cumprir sua tarefa. A manifestação do oblato pode se dar através: e-mail, ICQ, MSN, em tempo real, interação com um sistema pré-programado ou web cam, clicar com o mouse em algum ponto da homepage desde que seja claro assim que houve manifestação da vontade de contratar. Quando contrato entre ausentes o contrato se forma no local onde foi proposto ( art. 435 do código civil). No caput do art. 9º informa bem claro que as obrigações à lei do pais em que se constituírem , 2º § a obrigação resultante do contrato será no lugar em que residir o proponente. O domicílio do proponente é o local onde estão seu servidor, ou provedor de hospedagem ou homepage, o fato de a proposta dirigir-se a pessoas não determinadas, independentemente de sua nacionalidade é irrelevante para a definição da lei que irá reger as obrigações deste contrato. 53


EADCONTEUDO Para contratos eletrônicos internacionais o foro será o domicilio do réu se for incerto o domicilio do réu neste caso poderá ser adotado o domicilio do proponente, mas somente se o réu não tem domicilio no Brasil e nem residência. No Brasil a lei 4.906/2001, foi um grande avanço em relação aos contratos eletrônicos conforme ressalta o art. 28, a expedição do documento eletrônico equivale. I – remessa por via posta registrada se assinado de acordo com os requisitos desta lei, por meio que assegure sua efetiva recepção. II- remessa por via postal registrada com aviso de recebimento se a recepção for comprovada por mensagem de confirmação dirigida ao remetente e por esta recebida. Há maioria dos contratos eletrônicos são de consumo e por adesão o que gera muita insegurança por parte do consumidor, por exemplo, o de não ter a certeza que ao fazer o pagamento terá mesmo a mercadoria e o fornecedor não saber se o contrato foi efetivado realmente com um agente capaz. Um meio de segurança que vem sendo utilizado são os selos digitais, garante sigilo de informações fornecidas pelos seus consumidores e a chamada criptografia – assinatura digital. Conclui-se que o contratante, deve utilizar os meios de seguranças mencionados por este paper e ainda procurar conhecer as leis como o ( Código civil, Código defesa do consumidor, código penal e outras), em caso de conflitos ou descumprimentos contratuais recorrer a meios jurídicos para aplicação da penalidade. O direito tem a função de regular o negócio jurídico realizado por meio eletrônico e todos os possíveis problemas envolvidos. Os contratos eletrônicos preenchem os requisitos aplicáveis aos contratos tradicionais devendo tomar um grande cuidado quanto a sua segurança, os procedimentos pré-contratuais, tendo em vista a grande vulnerabilidade que se encontra o meio eletrônico o qual o contrato esta inserido. http://www.administradores.com.br/artigos/tecnologia/os-contratos-eletronicos/46702/

54

2 direito digital corporativo e ti  
Read more
Read more
Similar to
Popular now
Just for you