consultcorp f-secure cyberoam hsc - palestra - política de segurança da informação - como...
TRANSCRIPT
![Page 1: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/1.jpg)
![Page 2: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/2.jpg)
Especialidades- Direito Societário - Direito do Consumidor- Direito Civil - Direito Trabalhista- Propriedade Industrial e Direito Autoral - Recuperação de créditos- Direito Falimentar e Recuperacional - Família e Sucessões- Direito Digital e Segurança da Informação - Direito Comercial
![Page 3: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/3.jpg)
PRECISAMOS NOS
PROTEGER?
![Page 4: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/4.jpg)
VIRUS DE COMPUTADOR SE ESPALHA PELO AR
- O virus infecta
qualquer laptop a
até 19,7 metros de
distância;
- A praga não
depende de
conexão à
internet.;
- Ela se espalha pelo
próprio ar, por
meio de sons de
alta frequência.
FONTE: http://super.abril.com.br/tecnologia/virus-computador-se-espalha-pelo-ar-787622.shtml?utm_source=redesabril_jovem&utm_medium=facebook&utm_campaign=redesabril_super
![Page 5: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/5.jpg)
HDs podem estar sendo espionadosPor Redação Olhar Digital - em 17/02/2015 às 13h30
A empresa de segurança na web Kaspersky divulgou hoje um dos métodos que a NSA, a Agência de Segurança Nacional dos EUA, pode estar usando para espionar computadores no mundo todo: ocultos dentro dos firmwares de HD feitos pelas marcas Seagate, Toshiba, IBM, Micron Technology, Samsung e Western Digital existem spywares que podem registrar e enviar dados do proprietário desses dispositivos, além de monitorar outras atividadesFonte: http://m.olhardigital.uol.com.br/noticia/hds-podem-estar-sendo-espionados/46852
![Page 6: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/6.jpg)
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=18470&sid=42
![Page 7: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/7.jpg)
FONTE: http://info.abril.com.br/noticias/seguranca/2015/02/garoto-de-14-anos-invade-carro-conectado-com-sistema-de-r-40.shtml
![Page 8: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/8.jpg)
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17360&sid=42
“Expondo as Lacunas da Cibersegurança: Brasil”.
(O Instituto Ponemon e a CA Technologies)
Empresas entrevistadas Ação ilícita
75% Roubo propriedade intelectual
57% Perda de receitas devido a tempo de
parada do sistema
59% dizem que os dados furtados pelo
colaborador eram informações de
clientes
80% dos entrevistados dizem que conhecem pessoalmente outro profissional de segurança cuja empresa teve dados sensíveis ou confidenciais furtados como resultado de uma ameaça interna
![Page 9: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/9.jpg)
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17675&sid=42
Empresas entrevistadas Ação ilícita
92% Uma máquina permite o acesso remoto
de cibercriminosos
97% Aplicações não autorizadas
86% Arquivos maliciosos e acesso a serviço
de Cloud Storage
52% Houve extração de dados confidenciais
Pesquisa realizada recentemente pela Trend Micro
![Page 10: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/10.jpg)
http://veja.abril.com.br/noticia/vida-digital/hackers-roubaram-mais-de-us-1-bilhao-de-bancos
![Page 11: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/11.jpg)
FONTE:http://idgnow.uol.com.br/seguranca/2011/09/08/custo-do-cibercrime-ja-se-aproxima-do-trafico-global-de-drogas-aponta-estudo/
CUSTO DO CIBERCRIME
U$ 388 BILHÕES POR ANO
- NO BRASIL:
U$ 48 BILHÕES NA RESPOSTA INCIDENTES
![Page 12: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/12.jpg)
FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/a-economia-por-tras-do-cybercrime
ECONOMIA POR TRÁS DO CYBERCRIME
MOVIMENTAÇÃO EM 2011: U$ 1 TRILHÃO
PREJUÍZO TSUNAMI NO JAPÃO: U$ 300 BILHÕES
![Page 13: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/13.jpg)
COMO SE PROTEGER????
![Page 14: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/14.jpg)
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
![Page 15: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/15.jpg)
CICLO DA INFORMAÇÃO
Elaborada
Coletada
ProcessadaArmazenada
Transmitida
FORMATO: FÍSICO, LÓGICO E VERBAL
![Page 16: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/16.jpg)
CICLO DA POLITICA DA INFORMAÇÃO
Estabelecida
Implementada
MonitoradaAnalisada
Criticamente
Melhorada
![Page 17: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/17.jpg)
![Page 18: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/18.jpg)
PRECISO IMPLEMENTAR
UMA POLITICA DE
SEGURANÇA DA INFORMAÇÃO???
![Page 19: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/19.jpg)
É considerada prática abusiva colocar, no mercado de consumo, qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas (Art. 39, inciso VIII, do CDC)
Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios:V – (...) segurança (...), por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas .
Art. 335. Em falta de normas jurídicas particulares, o juiz aplicará as regras de experiência comumsubministradas pela observação do que ordinariamente acontece (CPC) (Sendo comum Boas práticas ISO 27002)
![Page 20: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/20.jpg)
COMO IMPLEMENTAR A POLITICA DE SEGURANÇA
DA INFORMAÇÃO?
![Page 21: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/21.jpg)
IDENTIFICAR AS AMEAÇAS AOS ATIVOS
SELECIONAR OS CONTROLES
VERIFICAR A PROBABILIDADE DA SUA OCORRÊNCIA E O IMPACTO PARA O NEGÓCIO
![Page 22: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/22.jpg)
ARQUITETURA DA PSI
![Page 23: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/23.jpg)
ARQUITETURA
a) POLÍTICA: Contém as orientações básicas que indicam o que se quer; (Ex.: Todo
o usuário deverá ser autenticado individualmente.)
b) NORMA: Contém regras básicas de como deve ser implementado o controle (ou
conjunto de controles) que foi definido na PSI. Neste documento explica-se
além do que sequer, mais sobre como se deve fazer para atender determinado
controle; (Ex.: A autenticação poderá ser por biometria ou por utilização de
login e senha. Na utilização de senha, esta deve ser secreta, de conhecimento
apenas do respectivo usuário e elaborada de maneira a evitar senhas frágeis)
c) PROCEDIMENTO: Contém o detalhamento como deve ser implantado o
controle. Neste documento deverá ser descrito de maneira detalhada como
deve ser realizada uma atividade (Ex.: Na elaboração da senha o usuário deverá
utilizar: I)uma letra maíuscula; II) um caractere alfanumérico; III) um número; IV)
possuir, no mínimo, 8 caracteres.
![Page 24: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/24.jpg)
ALGUNS CONTROLES
![Page 25: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/25.jpg)
- Confidencial
- Interna
- Pública
ALINHADA COM A POLITICA DE
CONTROLE DE ACESSOS
![Page 26: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/26.jpg)
ROTULAR
![Page 27: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/27.jpg)
Divulgação, sem justa causa, de documento confidencial e possa causar dano (Art. 153 e 154 do CP)
C R I M E
![Page 28: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/28.jpg)
- Autorização/aprovação - Execução
- Operações - Controle
SEGREGAÇÃO DE FUNÇÃO
![Page 29: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/29.jpg)
POLÍTICA DE MESA LIMPA
![Page 30: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/30.jpg)
POLÍTICA DE TELA LIMPA
![Page 31: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/31.jpg)
![Page 32: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/32.jpg)
DESCARTE DE MÍDIAS
Estabelecer procedimento:
(i) Armazenamento e destruição;
(ii) Registro dos itens;
(iii) Seleção da empresa;
![Page 33: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/33.jpg)
NASA VENDE PCS ANTIGOS COM DADOS
CONFIDENCIAIS
FONTE: http://info.abril.com.br/noticias/tecnologia-pessoal/nasa-vende-pcs-antigos-com-dados-confidenciais-08122010-46.shl
Inclusive sobre o controle de
armas.
![Page 34: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/34.jpg)
PARTES EXTERNAS
![Page 35: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/35.jpg)
FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/criminosos-virtuais-passam-a-mirar-pequenas-empresas--
![Page 36: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/36.jpg)
Você compartilha informações com seus parceiros?
Seus parceiros tem acesso as suas informações?
Eles armazenam?
Gerenciam?
![Page 37: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/37.jpg)
CÓPIA DE SEGURANÇA
(BACKUP)
![Page 38: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/38.jpg)
FONTE: https://www.youtube.com/watch?v=C9t-0kcfXCI
![Page 39: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/39.jpg)
Você já implementou os procedimentos para realizar a cópia segura de seus documentos?
Você testa regularmente seu backup?
As cópias são armazenadas em localidade remota?
Existe redundância?
Existe proteção física e ambiental das cópias?
![Page 40: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/40.jpg)
FONTE: http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/09/12/2014/previsoes-fortinet-dizem-que-ataques-ciberneticos-tendem-aumentar-em-quantidade-e-complexidade/#.VOyduy6aVOI
![Page 41: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/41.jpg)
NOVA GESTÃO DO RH
![Page 42: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/42.jpg)
CONTRATOS DE TRABALHO
![Page 43: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/43.jpg)
CLÁUSULAS
Cessão de direitos
propriedade intelectual
Imagem
Controle de acessos
![Page 44: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/44.jpg)
PROPRIEDADE INDUSTRIAL
Art. 88. A invenção e o modelo de utilidadepertencem exclusivamente ao empregadorquando decorrerem de contrato de trabalhocuja execução ocorra no Brasil e que tenha porobjeto a pesquisa ou a atividade inventiva, ouresulte esta da natureza dos serviços para osquais foi o empregado contratado
Art. 91. A propriedade de invenção ou de modelode utilidade será comum, em partes iguais,quando resultar da contribuição pessoal doempregado e de recursos, dados, meios,materiais, instalações ou equipamentos doempregador, ressalvada expressa disposiçãocontratual em contrário .
§ 2º É garantido ao empregador o direitoexclusivo de licença de exploração eassegurada ao empregado a justa remuneração.
![Page 45: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/45.jpg)
Quem utiliza objeto protegido pela lei patentária sem autorização do titular. (Art.183, lei nº 9.279/96)
C R I M E
![Page 46: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/46.jpg)
DIREITO AUTORAL
Os direitos de autor poderão ser total ou parcialme nte transferidos a terceiros (Art. 43, lei nº 9.610/98)
![Page 47: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/47.jpg)
Violar direito do autor (Art. 184, CP)
C R I M E
![Page 48: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/48.jpg)
DIREITO DE IMAGEM
DEVEM SERAUTORIZADAS:
(i) Divulgação de escritos;
(ii) Transmissão da palavra;
(iii) Publicação, a exposiçãoou a utilização da imagem.
(Art. 20, Código Civil)
![Page 49: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/49.jpg)
O uso de uniforme pelo empregado, contendo logomarca de outras
empresas, sem a sua autorização ou compensação financeira, caracteriza
violação ao direito de imagem do trabalhador e enseja indenização por
danos morais
Fonte: http://www.conjur.com.br/2012-jul-31/uso-uniforme-propaganda-viola-direito-imagem-empregado
![Page 50: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/50.jpg)
CONTROLE
DE
ACESSOS
![Page 51: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/51.jpg)
FONTE: http://olhardigital.uol.com.br/produtos/seguranca/noticias/confira-as-principais-previsoes-do-websense-security-lab-para-2012
Sua identidade nas redes sociais vale mais que o nú mero do seu cartão de crédito
A Websense, empresa de soluções de segurança na web, divulga todos osanos um relatório no qual a companhia faz previsões para o ano seguinte. E ospalpites para 2012 são bem curiosos.
Segundo o relatório, sua identidade nas redes sociais pode ser mais valiosapara os hackers que o número de seu cartão. Isso porque elas são baseadasem confiança. Com seu login e senha, o hacker pode manipular seusamigos . De acordo com a previsão, esses criminosos virtuais começarão avender esses dados em fóruns online.
Assim, seus amigos nas redes sociais, em dispositivos móveis e na nuvemserão alvos para desenvolvimento de ataques mais avançados. A Websense jáchegou a registrar um ataque persistente que usou o bate-papo de um perfilroubado para achar sua vítima certa . Assim, as redes sociais, dispositivosmóveis e nuvem devem ser os principais vetores de ataques em 2012.
![Page 52: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/52.jpg)
Usar, como próprio qualquer documento de identidade alheia ou ceder a outrem, para que dele se utilize, documento dessa natureza, próprio ou de terceiro (Art. 308, CP)
C R I M E
![Page 53: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/53.jpg)
DEMISSÃO POR JUSTA CAUSA. COMPARTILHAMENTO DESENHA PESSOAL ENTRE FUNCIONÁRIOS. VIOLAÇÃO DENORMA DE CONFIDENCIALIDADE DA EMPRESA. FALTA GRAVECONFIGURADA. DESNECESSIDADE DE GRADAÇÃO DAPENALIDADE ANTE A QUEBRA DE CONFIANÇA IMEDIATA. Ocritério pedagógico de gradação da penalidade não é absoluto e nãose aplica em todos os casos. Evidentemente que, em se tratando defalta grave que resulte imediata quebra de confiança no laçoempregatício, o empregador estará autorizado a punir o empregadofaltoso com a maior das penas previstas, a demissão por justa causa.In casu, a reclamante divulgou a sua senha pessoal, ciente docompromisso assumido perante a reclamada, consoante provadocumental. Flagrante a impossibilidade de renovação da confiança e,por isso, prescindível a observância da gradação da penalidade.Recurso da reclamada a que se dá provimento, para manter a justacausa e julgar improcedente a reclamação. (Processo TRT/SP RO nº0000346-92.2013.5.02.0040; Recorrente: Cetelem Serviços Ltda;Recorrido: Daiana Primo do Carmo; Origem: 28ª Vara do Trabalho deSão Paulo)
![Page 54: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/54.jpg)
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança (Art. 154-A, CP)
C R I M E
![Page 55: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/55.jpg)
Você faço o controle de quem entra e sai da sua empresa?
Você garante que seu gerenciamento de senhas é confiável?
Você sabem quem acessa a sua rede?
Seus dispositivos estão devidamente identificados?
É solicitado ao usuário que que assine declaração para
manter a confidencialidade da sua senha?
Você garante que seu funcionário sabe como gerenciar a própria senha?
![Page 56: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/56.jpg)
Existe risco no uso das REDES SOCIAIS no ambiente corporativo?
![Page 57: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/57.jpg)
GESTÃO DE SENHAS
![Page 58: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/58.jpg)
FONTE: http://canaltech.com.br/noticia/seguranca/2-milhoes-de-senhas-do-Facebook-Twitter-e-Google-sao-roubadas-em-ataque-hacker/
![Page 59: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/59.jpg)
Postar comentários negativos sobre o
trabalho ou a empresa
![Page 60: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/60.jpg)
http://economia.ig.com.br/carreiras/comentarios+em+redes+sociais+podem+gerar+demissao/n1597087755466.html
![Page 61: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/61.jpg)
USO DE FOTOS DO AMBIENTE DE
TRABALHO
![Page 62: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/62.jpg)
FONTE: http://sindser.org.br/s/noticias/fotos-publicadas-em-rede-social-provocam-demissao-por-justa-causa#.VCmYJRat9LI
![Page 63: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/63.jpg)
Reproduzir a marca registra sem autorização do titular (Art. 189, Lei 9279/96 )
C R I M E
![Page 64: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/64.jpg)
CURTIR COMENTÁRIOS DE
TERCEIROS
![Page 65: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/65.jpg)
FONTE: http://g1.globo.com/tecnologia/noticia/2014/06/justica-julga-valida-demissao-com-justa-causa-por-curtida-no-facebook.html
![Page 66: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/66.jpg)
FONTE: http://olhardigital.uol.com.br/noticia/39175/39175
![Page 67: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/67.jpg)
FALAR EM NOME DA EMPRESA EM UMA
DISCUSSÃO ONLINE
![Page 68: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/68.jpg)
![Page 69: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/69.jpg)
COMENTAR SOBRE INFORMAÇÕES PROFISSIONAIS
![Page 70: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/70.jpg)
FONTE: http://www.bastanteinteressante.pt/assaltantes-usam-o-facebook-para-encontrar-novas-vitimas/
![Page 71: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/71.jpg)
Cuidado no que clicar
![Page 72: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/72.jpg)
FONTE: http://macworldbrasil.uol.com.br/noticias/2012/02/29/ipad-3-ja-vira-isca-para-paginas-falsas-no-facebook-e-twitter/
![Page 73: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/73.jpg)
CUIDADO COM OS TEMAS DAS
COMUNIDADES
![Page 74: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/74.jpg)
http://blogs.estadao.com.br/link/oi-e-multada-em-us-10-milhoes/
![Page 75: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/75.jpg)
Você já implementou um códigos de normas para uso de
e-mail;
redes sociais;
marca?
Ele é revisado periodicamente?
Você capacita seu funcionário para o uso dos recursos tecnológicos?
![Page 76: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/76.jpg)
![Page 77: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/77.jpg)
JUSTA CAUSA -DESCUMPRIMENTO DE NORMA ESTABELECIDA PELA EMPRESA -Tendo sido confesso o autor, quanto à matéria de fato e, inexistindo prova a elidir sua confissão, tem-se que a reclamada agiu dentro da lei, uma vez que o autor afrontou regras estabelecidas por ela, das quais ele tinha pleno conhecimento. Frise-se que a empregadora é um escola, onde convivem crianças e adolescentes, o que justifica a punição máxima e imediata quando da constatação da atitude do obreiro em acessar sites da internet proibidos pela reclamada, durante o expediente e em local de fácil visualização pelos alunos e seus responsáveis. Recurso do reclamante a que se nega provimento.
TRT-PR-14051-2005-015-09-00-1-ACO-18300-2007.www.trt9.gov.br
![Page 78: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/78.jpg)
PROCESSO DISCIPLINAR
- Natureza
- Gravidade da infração
- Punição
![Page 79: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/79.jpg)
− Se o colaborador estiver conectado, determinar que ele faça um logoff do sistema
− Retirar todos os direitos de acesso (lógico e físico, chaves, cartões de identificação);
− Solicitar a devolução imediata dos equipamentos da empresa (Notes, blackberry, celular, cracha, etc);
− Acompanhar o funcionário na retirada de dados pessoais inseridos nos sistemas informáticos disponibilizados pela empresa;
− Informar aos clientes e partes externas se houver necessidade.
![Page 80: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/80.jpg)
DANO MORAL – CHECK LIST. O procedimento demissional denominado de check list, consistente na devolução de objetos,
exame médico-demissional e fechamento de conta bancária, não configura ato ilícito, nem é ofensivo à honra do empregado, mas mero exercício do poder diretivo e organizacional de grandes empresas. Conferir ao fato a elástica interpretação pretendida
pelo Reclamante de menoscabo à sua honra significa banalizar,
perigosamente, a reparação do dano moral, pondo em risco seu
escopo precípuo de resguardar os direitos da personalidade.
Recurso do Reclamante desprovido no aspecto particular. – TRT –
PR-05691-2006-892-09-00-6-ACO-34147-2008-3ª TURMA –
Relator: PAULO RICARDO POZZOLO – DJPR 23/09/2008.
![Page 81: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/81.jpg)
MONITORAMENTO
NO AMBIENTE
CORPORATIVO
![Page 82: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/82.jpg)
INTERNET. PROGRAMAS DE ENVIO DE MENSAGENS INSTANTÂNEAS (MSN E SIMILARES). RASTREAMENTO PELA EMPRESA. INEXISTÊNCIA DE FALTA GRAVE PATRONAL E DE DANO MORAL . Evidente que o empregado, ao receber uma caixa de e-mail - ou, como no presente caso, ter disponível o uso do programa de MSN - de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a este, podendo o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, sem que tal situação configure falta grave patronal ou dano moral ao empregado.
TRT-PR-31555-2007-010-09-00-6-ACO-31702-2009 - 4A. TURMA Relator: LUIZ CELSO NAPP Publicado no DJPR em 25-09-2009
![Page 83: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/83.jpg)
MOBILIDADE
![Page 84: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/84.jpg)
FONTE: http://m.olhardigital.uol.com.br/noticia/hackers-poderiam-criar-rede-de-iphones-infectados-diz-pesquisa/43398
Hackers poderiam criar rede de iPhonesinfectados, diz pesquisa
(...) dando a um hacker a permissão de
controlar seu celular remotamente.
![Page 85: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/85.jpg)
FONTE: http://m.canaltech.com.br/noticia/seguranca/Malware-que-utiliza-cameras-e-microfones-para-espionagem-chega-ao-Android/
Malware que utiliza câmeras e microfones para espionagem chega ao Android
![Page 86: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/86.jpg)
FONTE: http://www.infomoney.com.br/minhas-financas/gadgets/noticia/3681092/novo-virus-que-atinge-todos-iphones-vira-maior-perigo-historia
![Page 87: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/87.jpg)
FONTE: http://m.olhardigital.uol.com.br/noticia/virus-infecta-aparelhos-com-android-atraves-de-sms/47140
![Page 88: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/88.jpg)
“O controle da jornada de trabalhoexterno, mediante aparelho decomunicação utilizável comotelefone celular, rádio ou Pager, éconstitutivo do direito aorecebimento de horas extras, quandocaracterizada a extrapolação dolimite legal de duração do trabalho. ”
(Recurso Ordinário nº 19990582346 – Acórdão nº20010111667 – São Paulo – Tribunal Regional doTrabalho da 2ª Região – Oitava Turma – Juíza RelatoraVilma Nogueira de Araújo Vaz da Silva – julgado em19.03.2001 – DJ in 10/4/2001)
![Page 89: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/89.jpg)
Súmula nº 428 do TST
SOBREAVISO APLICAÇÃOANALÓGICA DO ART. 244, § 2º DA CLT(redação alterada na sessão doTribunal Pleno realizada em14.09.2012)
I - O uso de instrumentos telemáticos ouinformatizados fornecidos pela empresaao empregado, por si só, não caracterizao regime de sobreaviso.
II - Considera-se em sobreaviso oempregado que, à distância e submetidoa controle patronal por instrumentostelemáticos ou informatizados,permanecer em regime de plantão ouequivalente, aguardando a qualquermomento o chamado para o serviçodurante o período de descanso
![Page 90: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/90.jpg)
TRT-PR-23-09-2014 SOBREAVISO. ART. 244, § 2º DA CLT.USO DE CELULAR, MAS SEM PERMANÊNCIA EM REGIMEDE PLANTÃO. INDEFERIMENTO. Caracteriza-se osobreaviso quando há restrição da liberdade do trabalhador deutilizar seu tempo de descanso por ordem do empregador.(...)Com a introdução de novas tecnologias, o empregado não émais obrigado a permanecer em casa à espera de umchamado por telefone fixo. Portanto, não se tratando deregime de plantão, o uso de celular não é suficiente paradeterminar que o trabalhador esteja de sobreaviso, "porque oempregado não permanece em sua residência aguardando, aqualquer momento, a convocação para o serviço". Inteligênciada Súmula nº 428, itens I e II, do C. TST (TRT-PR-00432-2013-091-09-00-6-ACO-31229-2014 - 7A. TURMA, Rel.:UBIRAJARA CARLOS MENDES, DEJT em 23-09-2014)
![Page 91: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/91.jpg)
Gerenciamento de aplicações móveis
Gerenciamento de dispositivos móveis
Conteinerização
BYOD
![Page 92: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/92.jpg)
Bancário deve receber horas extras por cursos realizados em casa para conseguir ascensão profissional (RO 00448-2008-732-04-00-9)
Cursos eram
obrigatóriosO banco não
reservava horário nem terminais
para esta finalidade
![Page 93: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/93.jpg)
Você já implementou um códigos de normas para regulamentar o dispositivos móveis?
Você utiliza sistemas de autenticação que permitam identificar todos os acessos – quem acessa e que tipo de informação – às redes corporativas?
É exigido a instalação de antivírus?
Você informa quais dispositivos podem conectar-se à rede corporativa e de que forma o acesso pode ser feito?
Você sabe se o dispositivo móvel do seu empregado esta sendo usado para a prática de atos ilícitos?
![Page 94: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/94.jpg)
E-MAIL CORPORATIVO
![Page 95: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/95.jpg)
http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente
![Page 96: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/96.jpg)
http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente
Capturar as teclas digitadas e imagens da tela.
Capturar contas de webmail.
Monitorar transações comerciais em curso para, no momento certo, subtrair a informação e redirecionar os pagamentos para contas que eles controlam.
![Page 97: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/97.jpg)
Segundo McAfee, 80% dos usuários corporativos não identificam golpes de phishing
FONTE: http://corporate.canaltech.com.br/restrito/Segundo-McAfee-80-dos-usuarios-corporativos-nao-identificam-golpes-de-phishing/
![Page 98: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/98.jpg)
AS PROVAS NA ERA DIGITAL
![Page 99: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/99.jpg)
- CÓDIGO CIVIL
Art. 225. As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.
- CÓDIGO DE PROCESSO CIVIL
Art. 332. Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa
![Page 100: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/100.jpg)
Art. 100. A companhia deve ter, além dos livros obrigatórios para qualquer comerciante, os seguintes, revestidos das mesmas formalidades legais:
§ 2o Nas companhias abertas, os livros referidos nos incisos I a V do caput deste artigo poderão ser substituídos, observadas as normas expedidas pela Comissão de Valores Mobiliários, por registros mecanizados ou eletrônicos . (Redação dada pela Lei nº 12.431, de 2011).(LEI DAS S/A)
![Page 101: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/101.jpg)
Lei 12.682/12 - elaboração e o arquivamento de documentos em meios eletromagnéticos
Art. 3o O processo de digitalização deverá ser realizado de forma a mantera integridade, a autenticidade e, se necessário, a confidenc ialidade dodocumento digital, com o emprego de certificado digital emitido no âmbitoda Infraestrutura de Chaves Públicas Brasileira - ICP - Brasil.
Parágrafo único. Os meios de armazenamento dos documentos digitaisdeverão protegê-los de acesso, uso, alteração, reprodução e destruiçãonão autorizados.
![Page 102: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/102.jpg)
Confidencialidade
Integridade
Autoria
Não repúdio
Carimbo de tempo
Disponibilidade
![Page 103: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/103.jpg)
CERTIFICAÇÃO DIGITAL EMITIDA PELA ICP -BRASIL
![Page 104: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/104.jpg)
SEGURANÇA FÍSICA
- Proteger instalações de processamento de informação.
FORMAS:
- Perímetro de segurança;
- Controle de entrada física;
- Áreas de entrega e carregamento.
- Segurança dos equipamentos;
- Segurança do cabeamento;
- Manutenção dos equipamentos.
![Page 105: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/105.jpg)
REGISTRO DE EVENTOS
(i) Identificação do usuário
(ii) Data, horário e UTC (Observatório Nacional)
(iii) log-on e log-off
(iv) Endereço MAC
![Page 106: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/106.jpg)
Identificar Coletar Adquirir Preservar
![Page 107: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/107.jpg)
PRIMEIRO CONTATO DA EVIDÊNCIA DIGITAL
GRUPO DE RESPOSTA A INCIDENTES
(i) Identificar a evidência
(ii) Quem acessou a evidência e o tempo e o local
REGISTRO DE CADEIA DE CUSTÓRIA(DOCUMENTAÇÃO)
(iii) Métodos utilizados na coleta, aquisição e preservação
![Page 108: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/108.jpg)
Você garante que seus documentos estão armazenados de maneira correta?
Você atesta a integridade dos documentos que armazena, a origem
do documento e de seusignatário? (art. 11 lei
11419/2006 / art. 365, inc. V, CPC)
![Page 109: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/109.jpg)
SOFTWARE MODELO SPI
- Busca e apreensão do servidor;- Guarda logs;- Segurança lógica e física;- Política p/ apagar os dados;- Sincronização de dados off-line;- Onde estão os dados;- SLA;- Recuperação de desastre;- Portabilidade.
COMPUTAÇÃO EM NUVEM
![Page 110: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/110.jpg)
RESPONSABILIDADE CIVIL
![Page 111: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/111.jpg)
Art. 186. Aquele que, poração ou omissão voluntária, negligência ou imprudência, violar direito e causar danoa outrem, ainda queexclusivamente moral, comete ato ilícito.
![Page 112: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/112.jpg)
Art. 932. São também responsáveis pela reparação civil:
(...)
III - o empregador oucomitente, por seusempregados, serviçais eprepostos, no exercíciodo trabalho que lhescompetir, ou em razãodele;
![Page 113: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/113.jpg)
![Page 114: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/114.jpg)
Art.1016. Osadministradores respondemsolidariamente perante asociedade e os terceirosprejudicados, por culpa nodesempenho de suasfunções
![Page 115: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/115.jpg)
O AMBIENTE CORPORATIVO E A PEDOFILIA
![Page 116: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/116.jpg)
Art. 241-A ECAEstatuto da Criança e do Adolescente
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio,inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro quecontenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1o Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de quetrata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computador es às fotografias, cenas ouimagens de que trata o caput deste artigo.
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsávellegal pela prestação do serviço , oficialmente notificado, deixa de desabilitar o acesso ao conteúdoilícito de que trata o caput deste artigo
![Page 117: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/117.jpg)
VOCÊ ACHA IMPORTANTE
IMPLEMENTAR UMA
POLITICA DE SEGURANÇA DA INFORMAÇÃO???
![Page 118: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/118.jpg)
![Page 119: Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult](https://reader034.vdocuments.mx/reader034/viewer/2022042818/55ab54661a28ab17208b48f2/html5/thumbnails/119.jpg)