Sei sulla pagina 1di 52

Palavra Digital Gesto em Tecnologia da Informao Disciplina Legislao de TI e Gesto de Contratos Coordenador Jeanne Dobgenski Autor Marco Paulo

Ferreira Lima

Chanceler Ana Maria Costa de Sousa Reitora Leocdia Agla Petry Leme Pr-Reitor Administrativo Antonio Fonseca de Carvalho Pr-Reitor de Graduao Eduardo de Oliveira Elias Pr-Reitor de Extenso Ivo Arcanglo Vedrsculo Busato Pr-Reitor de Pesquisa e Ps-Graduao Luciana Paes de Andrade Diretoria de Ps-Graduao e Extenso Diretor Silvio Jos Cecchi Gerentes de Ps-Graduao Vanessa Fabola Pancioni Nogueira Patrcia Paiva Coordenador Geral de Ps-Graduao Mario Luiz Nunes Alves

Coordenadora Geral de Ps-Graduao EAD Cludia Regina Benedetti Coordenadora Geral de Extenso Joise Sartorelli Melar Diretor da Anhanguera Publicaes Luiz Renato Ribeiro Ferreira Ncleo de Produo de Contedo e Inovaes Tecnolgicas Diretora Carina Maria Terra Alves Gerente de Produo Rodolfo Pinelli Coordenadora de Processos Acadmicos Juliana Alves Coordenadora de Ambiente Virtual Lusana Verissimo Coordenador de Operaes Marcio Olivrio

Como citar esse documento: LIMA, Marco Paulo Ferreira. Legislao de TI e Gesto de Contratos, p. 1 - 51, 2012. Disponvel em: <www.anhanguera.com.br/cead>. Acesso em: 1 fev. 2012.
2012 Anhanguera Publicaes Proibida a reproduo final ou parcial por qualquer meio de impresso, em forma idntica, resumida ou modificada em lngua portuguesa ou qualquer outro idioma. Diagramado no Brasil 2012

APRESENTAO DA DISCIPLINA
Para que seja atingida a meta das aulas a serem ministradas nos prximos dias de extrema importncia que seja traado um paralelo entre a disciplina da Tecnologia e a do Direito, questionando: at que ponto uma invade a outra? A disciplina da Tecnologia trata de avanos tecnolgicos e informatizao, cuidando, portanto, de situaes que lidam com mquinas. Dessa forma, diferentemente dela, ao estudar a disciplina do Direito, ser possvel entender os direitos e deveres de todo e qualquer indivduo. Ainda que a princpio tais matrias paream ser to distintas, ser estudado nessas aulas a relao delas e a forma em que elas se unem, quando se envolvem os direitos dos usurios e os riscos que tais avanos tecnolgicos podem trazer. Portanto, sero abordadas nessa disciplina as consequncias do avano tecnolgico na esfera jurdica, o crescimento de condutas ilcitas e de infratores que se utilizam desses meios para a prtica de crimes. Sero analisados temas atuais, como: atentados perpetrados contra a intimidade, o patrimnio, a propriedade intelectual ou industrial, a f pblica, a segurana nacional e a nova delinquncia informtica que recai sobre objetos informticos propriamente ditos (hardwares, programas, dados, documentos eletrnicos).

Aula 1- Crimes de Computador Objetivos


Provavelmente voc deve estar se perguntando: o que que o Direito est fazendo aqui? Qual a importncia dessa disciplina em Tecnologia? At que ponto uma matria invade a outra? Para compreender e sanar suas dvidas, nessa primeira aula voc ver o conceito de crimes de computadores, qual a relao deles com o Direito Penal, como ocorrem os atentados contra um sistema computadorizado, quais so as condutas que so consideradas ilcitas, praticadas por intermdio de computadores, quem so as principais vtimas, quem so os principais infratores, entre outras tantas dvidas.

1. Introduo
Esses crimes praticados com o emprego dos computadores, quase sempre sob e sobre um documento composto por dados eletrnicos, so os objetos precpuos deste estudo, considerando que a atuao desses novos agentes criminosos (denominados por alguns como hackers) resta a desafiar o Estado, podendo ofender de forma indistinta desde instituies financeiras at militares e, em que pese parecer estar de forma incipiente na realidade brasileira, so a maior frente de batalha a ser enfrentada pelos doutrinadores brasileiros. Considerando que no h tecnologia que tenha se expandido tanto nos ltimos anos como a dos computadores e de como seu surgimento e utilizao crescente criaram um marco entre as relaes humanas antes e depois do uso de um modem atravs da rede mundial de computadores. Surgem questes atinentes tipicidade, aos novos agentes delituosos e suas diversas condutas, local do delito, determinao de autoria, percias documentais e competncia jurisdicional, cabendo ressaltar que o objetivo principal desse a reflexo a respeito do uso do chamado documento eletrnico, ou melhor, de como a adulterao, a supresso, a destruio ou outras condutas ilcitas em tais documentos podem levar prtica de crimes e principalmente de fraudes informticas.

Veja a entrevista dada pelo Dr. Paulo Marco Ferreira Lima para o programa Entre Aspas, da emissora Globo News, com o tema Crimes na Internet Como enfrentar os novos riscos? Disponvel em: <http://globotv.globo.com/globo-

news/entre-aspas/t/todos-os-videos/v/legislacaopara-proteger-o-crime-na-internet-e-insuficiente-dizprocurador-de-justica/1952688/>. Acesso em: 6 set. 2012.

2. O que so Crimes de Computador?


So crimes que possuem o uso da mquina computadorizada, parecendo de todo razovel que o nome defina com exatido os limites a serem trilhados. Pode-se, do mesmo modo, considerar que, se de algum modo um crime foi cometido com o auxlio de um computador, tendo trazido a utilizao desse instrumento uma facilitao incomum para a consumao delitiva, se estar diante de um desses delitos.

2.1 Qual a Relao Desses Crimes com o Direito Penal?


Os crimes de informtica encontram no Cdigo Penal Brasileiro vrias possibilidades de represso penal, variando a sua tipificao conforme o bem jurdico que o agente pretenda atingir. De tal sorte, alguns dos principais bens atingidos nos crimes praticados por intermdio da tecnologia dos computadores j se encontram protegidos por diversas figuras tpicas da lei penal. Bens jurdicos como o patrimnio da pessoa fsica ou jurdica e o direito privacidade so ali contidos. Esses dispositivos penais supracitados devem mesmo ser aplicados s condutas praticadas pelo meio informtico que constituam crimes comuns; contudo, em alguns casos, so indispensveis alteraes, por exemplo, criando qualificadoras quando o uso de um sistema informatizado for ferramenta simplificadora da prtica criminosa. Permanecendo ainda na figura exemplificada do delito de furto, preciso ser considerada a hiptese da subtrao de um software ou outros dados informatizados atravs da invaso de um sistema. O eventual programa subtrado no sofre maiores problemas em sua definio como um bem mvel, e mesmo os dados ali armazenados so tambm coisa alheia mvel, porm, no pode ser essa conduta perfeitamente equiparvel do agente que entra em uma loja de produtos de informtica e esconde sobre as vestes um pacote contendo um ou mais programas. Na primeira hiptese, pela prpria natureza do uso de computadores para cometer delitos, o agente pode se encontrar a quilmetros de distncia do local do crime, o risco de ser apanhado em sua prtica criminosa infinitamente menor ao do furtador da loja e sua capacidade em se apropriar de bens, profundamente superior. Em se tratando do furto comum, so admitidas qualificadoras de destruio ou rompimento de obstculos subtrao da coisa. de se perguntar se no presente caso em que o agente necessite quebrar cdigos de segurana e firewalls para perpetrar o furto de informaes estariam presentes tais circunstncias especiais agravantes. A intruso informtica poderia, ao lado da escalada e do uso de chave falsa, constituir por si s uma circunstncia agravante da pena.

Os tambm chamados crimes de computador surgiram nas ltimas dcadas do sculo XX, em meados dos anos 1970, acompanhando o incremento do uso de computadores, sendo assim consideradas as condutas delituosas efetivadas mediante o uso de um computador conectado ou no a uma rede, restando a includas a manipulao de dados de instituio financeira, a cpia ilegal de programas de computador, a revelao de segredo de informao computadorizada (como a recente divulgao pela internet da declarao de imposto de renda do ex-presidente da Repblica).

2.2 Caractersticas dos Crimes de Computador


exigvel uma habilidade especial do agente criminoso, todavia, essa habilidade cada vez mais comum a um nmero indeterminado de indivduos, bem como, em face dos novos programas de computador, cada vez menos necessrio conhecimento profundo de informtica para a operao com computadores. Outro atributo a que se refere seria o de que essas condutas criminosas praticadas por computador so aes ocupacionais, considerando que muitas vezes se realizam quando o sujeito criminoso se encontra em suas atividades normais de trabalho, empregando at mesmo o prprio maquinrio da empresa ofendida na qual exerce suas atividades laborativas para a consumao delitiva. Outra caracterstica a de que quase sempre as condutas nos crimes de computador provocam srias perdas econmicas, sendo a prtica criminosa que produz maiores benefcios, como menor risco, para aqueles que as realizam isso considerando, tambm, outra caracterstica, que a facilidade com que se apresentam, oferecendo possibilidades de tempo e espao mpares, j que podem se consumar em milsimos de segundo e sem uma necessria presena fsica. Outra peculiaridade a de que, em que pese a frequncia cada vez maior com que se d a prtica desses crimes, poucos so os casos oficialmente relatados.

2.3 Classificao dos Crimes de Computador


Os doutrinadores Smanio e Damsio classificam os crimes de computador como puros (ou prprios) e impuros (ou imprprios). Os primeiros seriam aqueles delitos praticados por computador que se realizem ou se consumem tambm em meio eletrnico; o sujeito ativo visa especificamente danos ao sistema de informtica em todas as suas formas (softwares, hardwares, dados e sistemas). As aes delituosas se manifestam por atentados destrutivos da integridade fsica do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados eletronicamente. Os segundos seriam aqueles em que o agente se vale do computador como meio para produzir resultado naturalstico que ofenda o mundo fsico ou o espao real, ameaando ou lesando outros bens, no computacionais ou diversos da informtica; o bem penal juridicamente protegido diverso da informtica, porm, o sistema de informtica a ferramenta essencial empregada para a sua consumao.

3. Como Ocorrem os Atentados Contra um Sistema Computadorizado, seus Dados e Programas de Proteo da Privacidade?
Entre as mais diversas condutas, que s encontram limite na criatividade dos criminosos, possvel identificar infraes das mais variadas espcies. No entanto, elenco tais categorias delitivas sem a pretenso de exaurir o tema, mas somente com o intuito de relacionar as principais figuras de crimes existentes, muitos deles nem ao menos tipificados no ordenamento jurdico penal, a saber: Cibergrilagem (atividade na qual o delinquente se apropria de domnios virtuais registrados em nome alheio). Desvio de DNS Domain Name System (atividade de alterar o endereo eletrnico de um site de forma a desviar quem queira o acesso para outro local diverso na rede). Pichao de websites (consiste no acesso no autorizado a website com a realizao de atos de destruio aparente, com o intuito de escarnecimento, gozao ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas pblicas ou privadas ou a sites de personalidades). Fraudes eletrnicas (invaso de sistemas computadorizados e posterior modificao de dados, com o intuito da obteno de vantagem sobre bens, fsicos ou no, por exemplo, a adulterao de depsitos bancrios, aprovaes em universidades, resultados de balanos financeiros, pesquisas eleitorais, entre outros). Apropriao de chaves secretas (prtica tambm chamada de pesca ou farejo, a ao consiste em enganar aos usurios novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vtimas para a prtica de toda espcie de condutas ilcitas). Cpia ilegal de software e espionagem informtica (aes dirigidas obteno de dados, no autorizada, de um sistema de informao, alm da apropriao de dados; em muitos casos, o objeto pretendido at mesmo um software constante no sistema que tenha importante valor econmico). Uso ilegtimo de sistemas informticos alheios e computadores alheios (tambm chamado
Relevante mencionar condutas que

so punidas criminalmente em alguns ordenamentos e que tambm merecem a ateno do legislador ptrio, como: pornografia infantil; quebra da integridade; ataque disponibilidade; jogos de azar; lavagem de dinheiro e outros.

de furto de tempo, consistindo na utilizao sem autorizao dos computadores, sistemas e programas alheios. Este tipo de conduta usualmente cometido por empregados dos sistemas de processamento de dados, que utilizam os sistemas das empresas para fins privados e atividades complementares a seu trabalho). Intruso informtica (trata-se do acesso no autorizado, com a utilizao ilegtima de passwords e a entrada em um sistema informtico sem a autorizao do proprietrio. O bem jurdico a ser protegido a privacidade que pode ser atingida com a mera invaso, independente de outras condutas nocivas como a acumulao, arquivo e divulgao indevida de dados contidos em sistemas informticos). Falsidade de documentos informticos (conduta de quem, sem estar autorizado, modifique, em prejuzo de terceiro, dados reservados de carter pessoal ou familiar de outros, que se achem registrados em suportes informticos, eletrnicos ou telemticos, ou qualquer outro tipo de arquivo ou registro pblico ou privado). Sabotagem informtica (atentado contra a funcionalidade de um sistema informtico dirigido a danificar ou destruir sistemas eletrnicos, suas instalaes, seus dados, informaes, programas, ou ainda a interrupo, mesmo que parcial, de seu funcionamento).

4. Conceito de Segurana de Computadores


imprescindvel analisar o que poderia ser considerado como um computador ou sistema de computadores efetivamente seguro. Assim, preciso que se vejam atendidos a trs requisitos: Confidencialidade. Integridade. Disponibilidade. Segundo o dicionrio Aurlio, verso eletrnica, o conceito de confidencialidade est estritamente ligado confiana na discrio e lealdade de algum. Contudo, em termos de informao eletrnica, se trata de afirmar que os dados eletrnicos s estaro disponveis para pessoas previamente autorizadas pelo sistema. O termo integridade conceitua a qualidade daquilo que ntegro, traz a ideia de inteireza e, considerando os sistemas computadorizados, o termo que designa a segurana de que o documento eletrnico no foi de qualquer forma manipulado, sendo em todo ou em parte destrudo ou corrompido. Por ltimo, o termo disponibilidade designa um funcionamento e desempenho eficiente do

sistema, de forma que esse se encontrar apto para fornecimento de informaes sempre que se fizer necessrio.

Identificao da Vtima e do Autor No caso dos delitos informticos, podem as vtimas ser indivduos, instituies creditcias, governos, e outros tantos que utilizem sistemas automatizados de informao, conectados ou no internet. A princpio, a vtima comea procurando enganos de programao e do sistema; aps, buscam-se falhas tcnicas e operativas, e s quando todas estas averiguaes deram resultados negativos que se acaba pensando que a causa poderia ser uma prtica criminosa.

Estudo realizado pela empresa Symantec que trata sobre a segurana da internet no Brasil, aponta que 67% das empresas do pas j foram vtimas de ataques em suas redes; asseverando, ainda, que, desse total, 38% j teriam anteriormente sofrido ataques por hackers. Tais nmeros demonstram a fragilidade da segurana das empresas nacionais conectadas rede mundial de computadores. Fonte: Symantec Empresa de softwares de segurana Disponvel em: <http://www.symantec.com.br>. Acesso em: 5 set. 2012

Ainda assim, de outro lado, at mesmo quando as vtimas so grandes empresas, para que no sejam alvo de publicidade negativa quanto aos seus sistemas de segurana, tambm no so feitas comunicaes polcia ou so tomadas iniciativas judiciais. Contudo, acredita-se que pode ser afirmado que so as instituies financeiras (atravs de falhas da segurana digital em seus servios online) os principais ofendidos desses crimes. Os indivduos que cometem os chamados crimes de computador possuem certas caractersticas peculiares, isto , os sujeitos ativos tm habilidades para o manejo dos sistemas informticos e, no mais das vezes, encontram-se em seu ambiente de trabalho em posies estratgicas, que lhes permitem acesso informao de carter sensvel. Com o tempo se pde comprovar que os autores dos delitos informticos so muito diversos e que o que os diferencia entre si a natureza dos delitos cometidos. Desta forma, a pessoa que entra em um sistema informtico sem intenes delitivas muito diferente do empregado de uma instituio financeira que desvia recursos das contas de seus clientes. De qualquer forma, ainda so os especialistas em informtica os costumeiros criminosos dessa rea, so os hbeis operadores de computadores e de sistemas, muitos deles sem nem mesmo

10

atingir a maioridade penal, so esses os delinquentes eletrnicos. Tais indivduos so designados pelos autores de um modo geral como: hackers, crackers, phreakers e carders.

5. Vamos Pensar?
Caio, funcionrio da Empresa WXZ, em seu horrio de almoo, se utilizou do computador da empresa para transferir fotos da sua mquina digital, alm disso, o funcionrio acessou redes sociais para postar tais arquivos. No caso apresentado, questiona-se: a utilizao do computador da empresa para fins pessoais caracterizou furto de tempo? E se fosse comprovado que a utilizao ocorreu no horrio do almoo e no produziu prejuzo econmico para a empresa?

6. Pontuando
Crimes realizados com auxlio de computadores so chamados crimes de computador. Os crimes de informtica encontram no Cdigo Penal Brasileiro vrias possibilidades de represso penal, variando a sua tipificao conforme o bem jurdico que o agente pretenda atingir. Bens , como o patrimnio da pessoa fsica ou jurdica e o direito privacidade, so protegidos pela lei penal. Todos podem ser vtimas desse tipo de crime, desde grandes instituies financeiras privadas at mesmo o mero usurio. O agente criminoso desse crime no precisa ser especialista na rea, basta ter conhecimentos e habilidades para a consumao do crime. A vtima sempre sofre prejuzo material, bem como o autor sempre ter benefcios e lucros na prtica de tal delito.

11

7. Referncias Bibliogrficas
DAMSIO E. Jesus; GIANPAOLO Poggio Smanio. In: Internet: cenas de sexo explcito envolvendo menores e adolescentes aspectos civis e penais. Revista do Conselho Nacional de Poltica Criminal e Penitenciria. Braslia: Volume 1, n. 09, p.27-29. janeiro/junho 1997. ULRICH Sieber. In: Documentacin Para Una AproximacinAl Delito Informtico, com Traduo para o espanhol de Ujala Joshi Jubert, professora de Direito Penal da Universidade de Barcelona (Ttulo III, Cap.2, p.66).

12

AULA 2 Criminalidade nas Redes Sociais e Tipicidade e Legislao Objetivos


Nesta aula o principal objetivo observar o avano tecnolgico das redes sociais. As vantagens e desvantagens que essa nova forma de se relacionar trouxe para os usurios. A problemtica da grande exposio, da malcia dos agentes criminosos com a utilizao de fotos, vdeos e informaes das vtimas. Alm disso, sero verificadas as formas de preveno dessas aes

1. Introduo
As redes sociais na internet fazem o congraamento de milhes de pessoas e empresas no Brasil e no mundo. Estima-se que cerca de oitenta por cento de brasileiros tenham seu perfil exposto em algum tipo de site de relacionamento. So um novo instrumento de um fenmeno chamado hipercomunicabilidade, que faz com que, ao mesmo tempo em que se mantenha contato com o mundo real, seus outros eus (personalidades digitais ou corpos digitais, como afirma Stefano Rodolta) interajam com outras pessoas em seus avatares digitais pelos seus celulares (smartphones), netbooks, ireaders e outros tantos instrumentos simultaneamente. Especificamente falando das redes, essas servem para manter contato com amigos, conhecer pessoas, paquerar e at fazer negcios.

2. A Criminalidade com o Advento das Redes Sociais


possvel definir uma rede social por internet como um site, um lugar na telemtica, onde o usurio pode publicar o perfil que julgar conveniente de si mesmo, anexando fotos, ideias, qualificaes e outros dados pessoais. Tais informaes sero disponibilizadas aos amigos digitais de acordo com alguns critrios de privacidade definidos pelo site de relacionamento e por alguns do prprio usurio. Nesta pgina sero travadas toda espcie de relacionamentos, de forma mais ou menos pblica, trocando-se informaes sobre o dia a dia e outros dados da vida privada, operaes comerciais e

13

at jogos. No mesmo compasso sero ali expostas as fotos dos filhos, vdeos caseiros, escolas, bairros, preferncias e opes sexuais, ou seja, uma exposio altamente atraente para quem tiver a malcia no uso de tais dados. Claro que quando algo tem tal magnitude e aceitao, tambm traz benefcios assim como, por exemplo, novas oportunidades de emprego ou ampliao da clientela ou da network.

Uma pesquisa do Ministrio da Sade revelou que 7,3% dos adultos com acesso internet fizeram sexo com algum que conheceram online. Os brasileiros j dominam o Orkut e, agora, avanam sobre o Twitter e o Facebook. A audincia do primeiro quintuplicou neste ano e a do segundo dobrou. Juntos, esses dois sites foram visitados por 6 milhes de usurios em maio, um quarto da audincia do Orkut. Para cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar o dos amigos, segundo dados do Ibope Nielsen Online. Em nenhum outro pas existe um entusiasmo to grande pelas amizades virtuais.

Deve-se manter o sentimento de segurana quando se consulta, atravs da rede, sistemas abstratos ou tcnicos como dados bancrios, mdicos entre outros (como medies ou estatsticas). Porm, com o surgimento e absoro das redes sociais, perde-se novamente um preceito bsico, qual seja, surgem dvidas a respeito de com quem realmente se est lidando, e at mesmo da veracidade das informaes ali tidas como certas. H uma perda de controle das pessoas sobre o espao e o tempo bem como quanto ao prprio local.

2.1 Quanto ao Facebook


Facebook uma rede social americana (com sede em Palo Alto, Califrnia) lanada em 4 de fevereiro de 2004. Seu fundador foi Mark Zuckerberg, um ex-estudante de Harvard, que desenvolveu essa ideia com fundamento em um pedido da criao de um site de relacionamentos, exclusivamente para Harvard, dos gmeos Winklevoss. Inicialmente, a adeso ao Facebook era restrita apenas aos estudantes da Universidade, sendo posteriormente expandida de forma epidmica ao Instituto de Tecnologia de Massachusetts (MIT), Universidade de Boston, ao Boston College e a todas as escolas IvyLeague. Em 27 de fevereiro de 2006, o Facebook foi aberto para a adeso de estudantes secundaristas e algumas empresas, contudo, acabou permanecendo, desde 11 de setembro de 2006, a limitao de agremiao por usurios com mais de 13 anos de idade para integrar aquela comunidade virtual. Atualmente possui mais de 600 milhes de agregados ativos, sendo um dos primeiros no ranking de trfego de visitantes do Alexa, e um dos maiores sites de fotografias dos Estados Unidos e do

14

mundo, com mais de 60 milhes de novas fotos publicadas por semana. Parte do site pertence Microsoft e seu sustento vem, basicamente, da publicidade ali veiculada. Sua estrutura, que equivale a de um verdadeiro Estado transnacional, o faz um objeto de interesse econmico, a aguar os sentidos de investidores e, como de praxe, dos criminosos, como se ver mais adiante.

2.2 Quanto ao Orkut


Para os brasileiros o Orkut a principal rede social, contando com algo em torno de trinta milhes de usurios declarando-se de nacionalidade brasileira. Tal rede filiada ao Google e foi criada em 24 de janeiro de 2004, com o objetivo de conhecer pessoas e manter relacionamentos, ou seja, de servir como a tpica rede de social via internet e, tal qual o Facebook, desenvolveu-se como uma nova praa um novo local de negcios e oportunidades. Seu criador foi Orkut Bykkkten, engenheiro de origem turca da empresa Google. Assim como seus principais concorrentes (o Facebook, o Twitter e o MySpace), sua pretenso inicial era mais tmida, porm, de igual forma viral, desenvolveu-se pelo mundo atingindo sua maior aceitao entre os usurios do Brasil e da ndia.

2.3 Quanto ao Twitter


Tambm o Twitter uma rede social, possuindo ainda a caracterstica de servir como criador e servidor para microblogging. Basicamente, permite aos usurios enviar e receber atualizaes pessoais de outros contatos em tempo real. Os textos devem ser no mximo de 140 caracteres, (chamados de tweets). O acesso e postagem so gratuitos podendo ser feitos pelo prprio website, por SMS ou por softwares especficos. Seu criador foi Jack Dorsey, em 2006, e, exatamente como as demais redes aqui citadas, o Twitter superou suas expectativas iniciais atingindo notoriedade transnacional. Convm fazer aqui referncia ao fato noticiado pela mdia que, em janeiro de 2010, foi realizada a primeira conexo e acesso pessoal internet de origem espacial, utilizando o Twitter pelo astronauta Timothy Creamer, que mandou um tweet com os seguintes termos para aquele outro universo: Hello Twitterverse. Tambm digno de nota o uso publicitrio feito por diversas empresas, que buscam desenvolvimento de aplicativos para o Twitter, campanhas publicitrias, premiaes e mesmo pesquisa de opnies. A estimativa do nmero de usurios baseada em pesquisas, acreditando-se que conte hoje com mais de 11 milhes e meio de contas de usurios, sendo 10% dos usurios, segundo um estudo da Universidade de Harvard, responsveis por 90% do contedo do site. O portugus a terceira

15

lngua mais falada no Twitter, ficando somente atrs do ingls e do japons, os usurios brasileiros so pessoas entre 21 e a 30 anos, solteiros, localizados nos estados So Paulo e Rio de Janeiro. Na maior parte, so pessoas com ensino superior completo e renda mensal compreendida entre R$ 1.000,00 e R$ 5.000,00. Por ltimo interessante tambm a ao dos concorrentes Google e Microsoft que, em um acordo com o Twitter, permitiram que os tweets postados diariamente pelos milhes de usurios da rede social, apaream nos resultados dos respectivos sites buscadores, tanto do Google, quanto da Microsoft, no caso o Bing.

3. Dos Crimes Cometidos nas e pelas Redes Sociais


Para minimizar os riscos no uso das redes sociais, a NCSA lista algumas medidas preventivas em seu site. Confira algumas dicas: - Proteja seus dados financeiros e outras informaes delicadas. Nunca publique seu nmero de identidade, data de aniversrio, endereo, telefone, nmeros de conta ou carto de crdito, ou qualquer informao pessoal. - Encare as redes sociais como vitrines no ciberespao. Policiais, colegas de trabalho, funcionrios, perseguidores e vizinhos chatos qualquer um pode ler o que voc escreve. - Tenha cuidado ao conhecer seus novos amigos cibernticos no mundo real. difcil julgar uma pessoa pelo que ela escreve sobre si mesma na rede. - Pense duas vezes antes de baixar arquivos e abrir e-mails. Eles podem conter vrus e spywares que podem corromper seu computador e roubar seus dados pessoais e senhas. - Proteja seu computador com softwares de filtro de spam, software de antivrus e firewall. - Cuidado com os criminosos que varrem as redes sociais atrs de potenciais vtimas para golpes que usam como pretexto falsos prmios, ofertas de emprego e oportunidades de trabalho, entre outros. Em verdade tais redes facilitaram, inclusive, a escolha das vtimas, pois tal qual ao mundo real, tambm nas redes sociais acontecem as divises em classes econmicas, intelectuais e mesmo de opo sexual. Grupos, comunidades, escolas e outras agremiaes podem ser vistas em um aspecto de conjuntividade, de tal sorte, a informao pode ser manipulada para o cometimento de um delito no mundo real ou virtual. As informaes ali existentes podem servir, a guisa de exemplo, para a escolha da vtima de um sequestro, considerando que a vtima mesmo posta ali seus dados pessoais e inclusive passos futuros, dispondo at mesmo sobre eventuais condies financeiras de pagar um resgate como quando, verbi gratia, fala de suas viagens passadas e futuras, automveis, clubes a que pertence.

16

De outro lado, alm das j rotineiras apologias ao crime, possvel encontrar ali explicitaes de racismo, toda a espcie de invases de privacidade ou intimidade (no protegidas pela legislao penal), isso alm do atual e difundido bullying entre adolescentes ou no, bem como toda uma srie de crimes de computador tpicos, como o uso de programas espies para a apropriao indevida de dados bancrios ou mesmo o delito de estelionato contra uma ou diversas pessoas de uma mesma comunidade ou grupo dentro das redes. Interessante ainda verificar a inocorrncia de algumas figuras tpicas at por ausncia de conveno social quanto a veracidade, fato esse que nocivo, pois a premissa do bom uso da internet justamente a confiabilidade das relaes. Somente a guisa de exemplo deixa-se aqui a pergunta se seria possvel falar da ocorrncia do delito de falsa identidade quando algum coloca-se em um perfil na rede como se fosse uma personalidade, uma atriz, algum com fama e a merecer ateno de fs e amizades virtuais. Nesse caso, se se pensar nas letras exatas da lei, seria possvel ter uma resposta afirmativa, considerando que algum, lembrando que a lei no exige um dolo especfico para o cometimento do delito, assume falsa identidade objetivando, verbi gratia, fama e amigos. Todavia, tal qual quando se usa fantasias em uma festa e no se presume ser a pessoa ou personagem que ali representa, o mesmo ocorre no mundo virtual. No se fala de contratos ou operaes financeiras, nas quais existe uma necessidade de confirmao de pessoas por assinaturas digitais e at certificaes eletrnicas. como se fosse um jogo, no qual qualquer um pode se dizer e at ser diferente do que no mundo real. Certo, ou no, o fato que nas comunidades virtuais as desconfianas quanto a com quem de fato se est lidando implcita e os chamados fakes fazem parte daquele universo, que possui seus misticismos e tcnicas nem sempre em compasso perfeito com o mundo real. A popularizao das redes sociais no Brasil obviamente trouxe como consequncia direta uma nova rea, um novo campo para atuao da criminalidade pelo meio virtual; houve, sim, um aumento no ndice de crimes cometidos na internet. Por primeiro deve-se falar da maior ocorrncia dos crimes bvios, tais como a manifestao de preconceitos que poderiam levar a crimes de injria, qualificados como manifestaes de xenofobia, racismo e homofobia, sempre lembrando que por ausncia de previso legislativa no h a qualificao de tais condutas ou qualquer agravante por serem cometidas atravs das redes, que facilitam o cometimento do delito, ajudam a mascarar a autoria e potencializam em muito tais crimes. Talvez temendo a futura e inevitvel responsabilizao, a princpio civil e posteriormente penal dos gerenciadores de tais redes, as empresas que as controlam investem em medidas de monitoramento. O Google, responsvel pelo Orkut, criou e ampliou grupos de tcnicos para a retirada de comunidades ilegais, procurando manter relacionamento direto com o Ministrio Pblico Federal para o envio de dados para facilitar a persecuo penal.

17

A ONG Safernet aponta, em uma pesquisa realizada por aquele rgo que, no segundo semestre de 2008, ocorreu um crescimento da ordem de 238,7% em relao ao primeiro semestre do ano de crimes de injria envolvendo aspectos xenofbicos. Tambm o racismo obteve um crescimento de 167,2% e a homofobia um aumento de 131,4%. J os crimes relacionados pornografia infantil tiveram um aumento de 57,9%. Ainda mencionando os crimes cometidos pelas e nas redes sociais h o estelionato praticado por meio eletrnico, utilizando o MW.Orc worm que, desde meados do ano de 2006, subtrai dados bancrios de usurios, como login e senha atravs do Orkut. O modus operandi se d quando o agente criminoso disponibiliza um arquivo executvel disfarado de arquivo JPEG (um arquivo de foto). Tal vrus serve como artifcio para fraudar a vtima com o objetivo de obter vantagem ilcita que pode resultar em um furto mediante fraude ou estelionato, segundo o entendimento de Tribunais, porm, o mesmo worm tambm efetiva uma conduta merecedora de represso penal, mas que no objeto de delito nenhum no ordenamento. que, alm da subtrao maliciosa das senhas e dados bancrios, o mesmo programa possibilita que, por via remota, o computador do ofendido seja controlado pelo agente criminoso, sendo colocado em uma rede de usurios vtimas, servindo como escravos para auxiliar na prtica de outros crimes, como distribuio de filmes piratas e outros. Os usurios vtimas, nesse caso, somente teriam como prejuzo uma maior lentido na velocidade de processamento de suas mquinas.

4. Vamos Pensar?
No dia 11 de fevereiro de 2010, o famoso estilista britnico, que assumiu a homosexualidade, Alexander McQueen, foi encontrado morto enforcado na sua residncia, em Londres. Segundo legistas, a morte ocorreu na vspera, no dia 10 de fevereiro. Uma semana antes, dia 2 de fevereiro, a me do estilista, Joyce McQueen, morreu e ele avisou atravs do twitter: Estou avisando todos os meus seguidores que minha me morreu ontem, e que se ela no tivesse dado a luz, vocs tambm no me teriam. Descanse em paz, seguido de Mas a vida deve seguir em frente!!!. Desde ento, no conseguiu superar a perda da me e entrou em depresso. No dia 7 de fevereiro, postou no twitter: noite de domingo, tem sido uma semana terrvel, mas meus amigos tm sido timos, agora preciso de alguma forma me recompor. Desde ento no saiu da residncia e se matou trs dias depois. Aps o anncio da morte, o perfil do estilista do twitter foi retirado do ar no mesmo dia. A utilizao de redes sociais poderiam diminuir casos como este de suicdio, caso a sociedade percebesse os verdadeiros sentimentos da vtima e sua depresso?

18

5. Pontuando
D-se o nome de rede social ao lugar na internet em que o usurio publique um perfil que julgar conveniente. Sendo certo que neste perfil podem ser anexadas fotos, ideias, qualificaes e outros dados pessoais. Facebook uma rede social americana lanada em 4 de fevereiro de 2004, seu fundador foi Mark Zuckerberg. Parte do site pertence Microsoft e seu sustento vem da publicidade ali veiculada. Orkut a principal rede social dos brasileiros. Tal rede vinculada ao Google e foi criada em 24 de janeiro de 2004 por Orkut Bjkkkten. Com o objetivo de conhecer pessoas e manter relacionamentos. Twitter possui a caracterstica de servir como criador e servidor para microblogging. Seu criador foi Jack Dorsey, em 2006, e a rede superou suas expectativas iniciais atingindo notoriedade transnacional. Os crimes mais vistos nessas redes so: pornografia infantil; racismo; pedofilia; estelionato; invases de privacidade ou intimidade; bullying entre adolescentes.

6. Bibliografia
Bibliografia Bsica: FERREIRA, Danuta. Ad Planner TOP 1000 Sites. Disponvel em <http://www.danutaferreira.com. br/midias-sociais/historia-facebook-em-um-infografico>. Acesso em: 5 set. 2012. MANFRIN, Jacqueline; COURA, Kalleo. Nos laos (fracos) da internet. Disponvel em: <http://veja. abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml>. Acesso em: 5 set. 2012. WEISS, Robert. Cruise Control. Alyson Books, 2005.

19

AULA 3 - Gesto de Contratos Objetivos


Nessa aula ser estudada a importncia dos contratos para a rea de TI e suas implicaes. Sero apresentadas ferramentas que auxiliam na gesto dos contratos e no acompanhamento dos servios contratados e/ou prestados.

1. Introduo
A questo de gesto de contratos to importante e fundamental num negcio que estimulou empresrios e outros profissionais a criarem, em 2007, a Associao Nacional de Gestores de Contratos (ANGC), que possui o objetivo de compartilhar melhores prticas em Gesto de Contratos e criar um polo de desenvolvimento profissional, uma vez que no existia frum adequado para estas discusses. Nesse contexto, percebe-se que a grande quantidade de itens que envolvem um contrato necessita de algum dispositivo que auxilie no seu acompanhamento e gerenciamento, que deve ocorrer desde a especificao do objeto contratado at o trmino de sua vigncia. Segundo Freitas (2009), para a TI os contratos de terceirizao e de infraestrutura so documentos importantes e seu controle ajuda a: Reduzir custos e riscos, implementando a documentao dos Acordos de Nvel de Servio (ANS ou SLA Service Level Agreement) dos contratos com integrao dos atores da contratao. Reduzir custos com a utilizao de ferramentas para controle dos reajustes e renovaes contratuais. A ANGC produz pesquisas acerca do tema com intuito de auxiliar as empresas a melhorarem suas prticas na rea. Uma das pesquisas divulgadas, feita com 54 empresas sobre seus contratos de TI, aponta principalmente (FREITAS, 2009):

Disponvel

em

<http://www.angc.org.

br/>. Acesso em: 9 set. 2012. Acesse o link para saber mais sobre a ANGC e acessar artigos e estudos sobre Gesto de Contratos.

20

Os principais desafios so os controles de SLA, eventos de renovao e reajuste. Mais de 75% das empresas no utilizam metodologia para gesto de contratos. Mais de 34% dos entrevistados no controlam os SLAs de seus contratos. Tendo em vista a necessidade de abordar esse tema para uma gesto adequada da TI, sero apresentadas informaes a respeito de acordo de nveis de servio e gesto de contratos.

2. Acordo de Nveis de Servio


Tude (2003) diz que SLA um documento formal, negociado entre as partes, na contratao de um servio de TI ou telecomunicaes. O SLA colocado geralmente como anexo do contrato e tem por objetivo especificar os requisitos mnimos aceitveis para o servio proposto. O no cumprimento do SLA implica em penalidades, estipuladas no contrato, para o provedor do servio. O gerenciamento da qualidade dos servios prestados melhor realizado com o apoio de um SLA que contm a especificao dos servios, prazos, custos, infraestrutura, polticas e muitos mais. Apresenta, ainda, procedimentos e mtricas que definem e mantm os nveis de servios entre os usurios e os fornecedores de TI (terceirizados ou internos). O texto apresentado a seguir foi baseado no estudo Proposta de uma soluo em TI para o gerenciamento dos nveis de servios de rede alinhados ao planejamento estratgico (GOTTSCHALK, 2005). Alguns benefcios bsicos, como a definio do tempo de resoluo de determinado problema, resultam da criao de um acordo de nvel de servios. Primeiro, um SLA define quais nveis de servio so considerados aceitveis pelos usurios e podem ser fornecidos pelos prestadores de servios. Existe uma caracterstica bsica da natureza humana de querer sempre mais e melhor independentemente do assunto. No caso de servios de informtica, se a disponibilidade de uma aplicao chave aumentar de forma anormal, logo os clientes vo se acostumar a esse nvel de disponibilidade e comearo a exigir um nvel de disponibilidade ainda mais elevado. Estando as expectativas documentadas em um SLA, esse ser o ponto de referncia para as expectativas do cliente. Ou seja, o SLA d continuidade aos contratos firmados e documentados nele. Um acordo de nvel de servios bem redigido definir as expectativas e estabelecer um conjunto de indicadores aceitveis e mutuamente acordados de qualidade de servios. Esses indicadores oferecem uma linguagem comum para a comunicao entre os prestadores de servios e seus clientes.

21

A documentao de um entendimento mtuo obtido durante o processo de negociao do acordo de nvel de servios oferece clareza aos negcios. Existem seis benefcios primrios que podem ser esperados dos acordos de nvel de servios: 1. Oferecer continuidade. 2. Oferecer clareza. 3. Servir como veculo de comunicao. 4. Proteger contra o fantasma da expectativa. 5. Definir padres mtuos de servio. 6. Definir como ser medido o nvel de servios.

2.1 Tipos de SLA


De modo geral, existem trs tipos de SLAs: da prpria empresa, externo e interno. O mais comum o SLA na empresa, que envolve um prestador de servios e um cliente interno, por exemplo, um acordo entre o departamento de informtica e um departamento usurio. O segundo tipo mais comum de SLA o SLA externo, que ocorre entre um prestador de servios e seu cliente outra empresa. O terceiro tipo o SLA interno, utilizado pelo prestador de servios para medir o desempenho de grupos dentro de sua organizao. O SLA interno est normalmente conectado s revises anuais de gerentes e fornece um mecanismo que contabiliza pores individuais e de grupos na totalidade de um servio. O processo de criao de um SLA fundamentalmente o mesmo para cada tipo de acordo. Da mesma forma que o contedo encontrado em cada acordo diferente basicamente o mesmo. As diferenas se encontram nas formalidades anexadas ao processo de elaborao do acordo, na linguagem utilizada, e nas consequncias que resultaro caso as obrigaes de nvel de servios no sejam cumpridas. SLAs da prpria empresa Quando o prestador de servios e o cliente trabalham para a mesma empresa, no se deve permitir que a familiaridade entre eles impea o estabelecimento de um acordo legalmente detalhado e obrigatrio. Se o SLA for elaborado de maneira sria, os resultados beneficiaro ambas as partes, assim como a empresa em si. A maioria dos grandes bancos e instituies financeiras, por exemplo, garante 100% do tempo para clientes externos estabelecendo slidos SLAs na empresa entre a TI e as vrias divises da organizao. O resultado cumulativo da adeso rigorosa a esses acordos um nvel total de confiana, que pode ser utilizado como ponto de venda para os clientes do banco (STURM, 2001, p. 56).

22

SLAs externos O SLA externo o tipo de acordo mais rigoroso. Por ser normalmente um contrato legal entre duas empresas, ele requer mais cuidado em sua elaborao. fortemente aconselhada uma reviso legal do acordo externo. Entretanto, muitas empresas ignoram essa etapa e, como resultado, acabam com um acordo que no vale para muita coisa. Outro erro, to srio quanto o anterior, no estabelecer SLAs com prestadores de servio externos. A ausncia de SLAs desastrosa para muitas empresas. No estabelecer um SLA com prestadores de servio externos irresponsabilidade e, mesmo assim, inmeras empresas fazem exatamente isso. Esse tipo de problema ocorre com empresas de todo porte. importante observar que aps assinar um contrato sem uma garantia de nvel de servios, as opes do cliente se tornam bastante limitadas. Pois, como exigir que os servios a serem prestados estejam de acordo com suas necessidades? Caso isso no acontea, por qualquer motivo, dependendo dos termos especficos do contrato, talvez seja difcil rescindir o contrato por receber nveis de servios inferiores aos aceitveis, uma vez que essa caracterstica no foi estabelecida previamente. claro que o prestador de servios recebe pouco ou nenhum incentivo para renegociar o contrato. Essa renegociao pode resultar em taxas mais elevadas para que os servios sejam executados nos nveis desejados. As opes especficas disponveis dependero dos termos do contrato firmado com o prestador de servios. Toda empresa que se encontrar na posio de receber um nvel de servio inaceitvel e no dispor de garantias contratuais deve procurar aconselhamento legal para auxili-la com relao s opes disponveis. SLAs internos O SLA interno relativamente simples e redigido de modo informal. Na realidade, possvel que ele nem exista como um contrato separado. Suas obrigaes e intenes podem estar inclusas em outros documentos, como nos objetivos e metas individuais e de departamentos, ou como critrio no plano de bonificao da empresa. Frequentemente, o SLA interno determina os nveis de servio em termos muito tcnicos. A utilizao de terminologia tcnica aceitvel nesse documento porque todas as partes esto familiarizadas com essa nomenclatura.

2.2 Como elaborar um SLA


O processo de elaborao de um SLA segue uma ordem de etapas previsveis. Em alguns casos os SLAs precisaro ser adaptados para atender a funes e avaliaes especiais. A elaborao do SLA comea com um srio compromisso em negociar o contrato. Seria fcil dizer que as equipes envolvidas deveriam assumir essa responsabilidade. Entretanto, na verdade, os compromissos no

23

so assumidos por grupos, mas sim individualmente. Neste caso, o compromisso deve comear com a gerncia de alto nvel das equipes isto , a gerncia da organizao prestadora de servios e os usurios ou organizaes cliente. Formao de equipe desejvel que integrantes da equipe estejam pessoalmente comprometidos com a elaborao de um acordo de nvel de servio justo e sensato. Negociao do SLA Requer que ambas as partes tenham uma abordagem extremamente positiva em relao ao processo. A negociao de um SLA o processo no qual h um intercmbio de informaes visando uma concluso razovel. O grupo usurio precisa estar apto a comunicar suas necessidades claramente. Eles tambm precisam poder explicar os impactos comerciais dos vrios nveis de servio. Da mesma forma, a TI precisa avaliar os potenciais impactos do fornecimento dos nveis de servio propostos. Esses impactos podem ser financeiros (aumentos ou promoes no quadro de funcionrios, computadores, redes, entre outros). Outro possvel impacto da prestao de servios de alto nvel a um determinado grupo que talvez a TI tenha que reduzir o nvel de servio prestado a outro grupo. Pode haver limitaes tcnicas na capacidade de prestao do nvel de servio. Antes do incio da negociao, importante coletar dados referenciais. O ideal que os dois grupos estejam aptos a executar essa coleta de dados. O objetivo saber, o mais precisamente possvel, o nvel de servio que est sendo fornecido atualmente. Tambm importante saber quais sistemas de medio esto disponveis em relao ao nvel de servio que est sendo prestado. Documentao do acordo O SLA um tipo de contrato. Dada a concluso das negociaes, a etapa seguinte documentar o acordo. Os componentes bsicos de um acordo de nvel de servio podem ser observados nas Figuras 3.1 a 3.4

24

Figura 3.1 Exemplo de SLA primeira parte. Fonte: Extrado de Freitas (2009)

25

Figura 3.2 Exemplo de SLA segunda parte. Fonte: Extrado de Freitas (2009).

26

Figura 3.3 Exemplo de SLA terceira parte. Fonte: Extrado de Freitas (2009).

27

Figura 3.4 Exemplo de SLA quarta parte. Fonte: Extrado de Freitas (2009).

28

2. Gesto de Contratos
Os processos de negcios se referem s maneiras nicas atravs das quais o trabalho, as informaes e o conhecimento so coordenados em uma determinada companhia. Esses processos so importantes para a identificao dos setores e servios que demandaro mais esforos com contratos com fornecedores e clientes, pois estaro associados s entradas ou sadas das atividades documentadas nos processos. Disponvel em: <http://tconline.feevale. br/tc/files/0001_339.doc>. Acesso em: 9 set. 2012. Nesse link possvel saber mais sobre as especificaes de um SLA, a partir do trabalho desenvolvido por Alexssandro Andr Gottschalk.

Sabe-se que as melhores prticas de trabalho so referncias para determinadas finalidades, existindo mtodos definidos para inmeras reas e funes. H o PMBOK (Project Management Base of Knowledge), destinado gesto de projetos; o CMMI (Capability Maturity Model Integration), voltado gesto de projetos no desenvolvimento de sistemas; ITIL (Information Technology Infraestructure Library), uma biblioteca para as melhores prticas na gesto de operaes e servios de TI. Freitas (2009) indica que esses modelos, em geral, abordam o tema de contratos que est relacionado s atividades empresariais, sendo mais especficos s necessidades de controle. A monitorao dos principais eventos contratuais, no entanto, dificulta os controles, pois dependem de processos bem definidos dentro da empresa e ferramentas de tecnologia adequadas ao formato desse controle. A gerncia de aquisies consiste, entre outras coisas, em planejar compras determinando o que comprar, os meios e quando. Dessa forma, ao solicitar as respostas dos fornecedores/vendedores, examinam-se as ofertas e negociam-se os contratos. As tarefas de administrar contratos gerenciando contratos de clientes e fornecedores e de encerr-los completando e fechando o contrato so importantes nessa rea. O gerente, por exemplo, ajudar a definir o contrato de modo a refletir as necessidades especficas que possui. J a gerncia de SLA est diretamente relacionada aos contratos de prestao de servios de TI, sendo fundamental registrar os resultados peridicos e compartilh-los com outros gestores, especialmente da rea financeira. Uma das caractersticas mais importantes de um contrato o processo pelo qual alteraes so realizadas no documento. A natureza juridicamente vinculante de um contrato significa que os processos de alterao e aprovao so cuidadosamente examinados pela administrao da empresa. Um contrato tpico contm uma clusula de Termos e Condies que pode especificar as principais entregas, os principais marcos e os custos. Essa clusula pode tambm requerer aprovao do cliente para os principais profissionais encarregados (KANABAR; WARBURTON, 2012). Tipos de Contratos

29

Os contratos esto nas categorias gerais de preo fixo; custos reembolsveis e tempo e material. Existem diferenas entre as categorias, mas a principal a distribuio do risco. Na Tabela 3.1 so apresentados resumidamente os riscos de contratos em cada uma das categorias citadas.
Categoria de contrato Riscos do Cliente O contrato caro porque o desenvolvimento da especificao demorado. Uma especificao incompleta leva a mudanas no contrato. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Tendncia de que o contratado use materiais mais baratos. M especificao leva a mais custos. Conta com a boa vontade do contratado para controlar os custos. Uma especificao incompleta leva a mudanas no contrato. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Custo final desconhecido. No h especificao. Aberto. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Riscos do Contratado Requer estimativa cuidadosa do custo. Requer estimativa cuidadosa do cronograma. Um aumento dos custos pode levar a projetos no lucrativos.

Preo Fixo

Custos Reembolsveis CMRF Custo mais remunerao fixa

Porcentagem de remunerao declina conforme os custos sobem. Custos crescentes podem prejudicar a relao com o cliente.

Tempo e Material

Tarifas fixas. No h definidas.

tarefas

Tabela 3.1 Riscos em contratos.


Fonte: Adaptado de Kanabar e Warburton (2012).

Contratos de preo fixo basicamente, envolvem a entrega de um produto bem definido por um preo fixo. Contratos de custo reembolsvel o vendedor/fornecedor pago pelos custos reais incorridos mais uma remunerao que representa o lucro que ele obter. Os tipos mais comuns so:

30

Contrato de custo mais remunerao fixa (CMRF) o fornecedor reembolsado por todos os custos permitidos (diretos e indiretos) incorridos durante a execuo do projeto. Contrato de custo mais remunerao de incentivo (CRMI) o fornecedor novamente reembolsado por todos os custos permitidos (diretos e indiretos) e recebe uma remunerao pr-determinada. Contratos de tempo e material (T&M) esse tipo contm caractersticas do contrato de preo fixo e do contrato de custo reembolsvel. Nessa categoria o cliente compra os servios de um fornecedor e concorda em pagar pelo nmero de horas trabalhadas a uma tarifa definida. Mudanas em Contratos Segundo Kanabar e Warburton (2012), uma das consideraes mais importantes o Sistema de Controle de Mudanas no Contrato (SCM), pois definir o processo pelo qual o escopo autorizado de um contrato poder ser alterado. Se uma deficincia em um produto for encontrada durante o desenvolvimento, o cliente tem vrias opes, conforme descrito a seguir. Mudar a especificao para concordar com o produto como ele est. Mudar a especificao e pagar por um upgrade. Mudar os critrios de testes para que o produto passe no teste. Mudar o manual de treinamento para que os usurios saibam como usar o produto como ele est. Insistir que o contratado pague pela correo. Todas essas solues so razoveis para diferentes tipos de problemas. Por isso as negociaes de controle de mudanas podem ficar muito complicadas.

Ferramentas ou Recursos para Gesto de Contratos importante controlar os contratos em papel, assinados pelas partes, armazenando-os em local central. No devem ser deixados nas gavetas das pessoas que os esto acompanhando, mas sim arquivados adequadamente. importante que as pessoas que precisam consult-lo, para se preparar para a negociao da renovao, reajuste ou outra atividade, tenham acesso verso digitalizada. O mesmo vale para os documentos que o acompanham, como minutas iniciais, propostas, certides, alvars, certificados entre outros. importante lembrar-se da necessidade de verificar/acompanhar os prazos de validade das certides e outros documentos.

31

Para melhorar esse controle so listados, na Tabela 3.2, ferramentas e recursos que auxiliam substancialmente nessa tarefa.
Ferramentas ou recurso Guarda fsica de documentos Objetivo Manter contratos e os documentos relacionados armazenados em conformidade com a legislao vigente e polticas da empresa. Utilizao Pode ser utilizado o recurso interno ou externo (empresa especializada). As empresas de guarda fsica de documentos fornecem esse recurso. Alguns fabricantes, como Microsoft, oferecem (SharePoint) com funcionalidades de worflow adicional. Recursos como catalogao, controle de atividades/eventos, controle de acessos autorizados devem permitir a aplicao das melhores prticas de gesto.

Sistema GED (Gerenciamento Eletrnico de Documentos)

Permitir acesso a documentos no formato digital.

Sistema SGC (Sistema de Gesto de Contratos)

Ferramenta de colaborao que permite controlar os contratos desde sua criao at recebimento/ pagamento. A integrao com sistemas da empresa (ERP, por exemplo) deve existir.

Tabela 3.2 Algumas ferramentas e recursos para gesto de contratos. Fonte: Adaptado de Freitas (2009).

3. Ciclo de Vida de Contratos


Todo contrato tem um ciclo de vida Figura 3.5. O CLM (Contract Lifecycle Management) se refere gesto de contratos e destaca a importncia das fases iniciais de um contrato. Voltando ao exemplo de aquisies, nesse tipo de contrato, aps a definio do escopo, so feitas as cotaes, discutida a minuta e verificada a qualidade e procedncia do fornecedor. A partir desse momento iniciada uma negociao que resultar na assinatura do documento. Aps a assinatura do contrato a preocupao deve ser com a execuo do acordado e, ao final, com o seu encerramento ou cancelamento. Segundo Freitas (2009), o ciclo de vida dos contratos pode ser visto sob o ponto de vista de sua criao.

32

Fase de formalizao abrange desde a requisio at a assinatura. Fase de execuo aps a assinatura at o encerramento.

Figura 3.5 Ciclo de vida dos contratos. Fonte: Adaptado de Freitas (2009). As etapas indicadas na Figura 3.5 so brevemente descritas a seguir (FREITAS, 2009). Definio Etapa que trata das polticas de contratao, documentos constitucionais, aladas e demais elementos que influenciam na criao dos contratos. Essa fase visitada durante todo o ciclo de vida dos contratos. Pr-contratao Etapa que trata os elementos preliminares ao contrato. A requisio de um produto ou servio que demandar um contrato, a pesquisa de mercado, a seleo do tipo mais adequado de contrato e a estratgia de aquisio. Contratao Etapa que abrange as atividades voltadas para chegar assinatura do contrato. Inclui a preparao de requisies, avaliao das propostas, negociao, escolha do fornecedor (ou fechamento de uma proposta). Pr-execuo Etapa em que o contrato assinado e demais participantes so comunicados do fechamento. Os eventos contratuais mais crticos so preparados para serem monitorados,

33

identificando formas de armazenamento, acessos, responsveis, entre outros. Execuo Etapa em que as atividades de administrao do contrato so realizadas para garantir a sua performance e concluso bemsucedida. Inclui modificao no contrato, encaminhamento de problemas durante sua execuo e durante a obteno (ou fornecimento) de produtos e servios identificados no contrato, os pagamentos (ou faturamentos) e o encerramento.

Disponvel em: <http://www.contratos.net. br/>. Acesso em: 9 set. 2012 Em Contratos.net h muita informao importante sobre contratos e a Gesto do Ciclo de vida do Contrato.

4. Vamos Pensar
Analise a seguinte situao: a empresa em que trabalha fornece servios de TI e far um contrato de servio com um fornecedor de banda de internet. Esse servio fundamental para que a empresa preste um bom servio aos seus clientes, especialmente queles que confiam o servio de acesso de suas lojas virtuais empresa. Como voc formalizaria esse contrato com o fornecedor? Pense em todos os aspectos que o SLA deve conter, especialmente com relao falha no fornecimento da banda de internet.

5. Pontuando
Contratos ajudam a reduzir custos e riscos, implementando a documentao dos Acordos de Nvel de Servio com integrao dos atores da contratao. Ajudam reduzir custos com a utilizao de ferramentas para controle dos reajustes e renovaes contratuais. SLA um documento formal, negociado entre as partes, na contratao de um servio de TI ou telecomunicaes.

34

SLA apresenta procedimentos e mtricas que definem e mantm os nveis de servios entre os usurios e os fornecedores de TI (terceirizados ou internos). A documentao de um entendimento mtuo obtido durante o processo de negociao do acordo de nvel de servios oferece clareza aos negcios. De modo geral, existem trs tipos de SLAs: da prpria empresa, externo e interno. A elaborao do SLA comea com um srio compromisso em negociar o contrato. Depois de concludas as negociaes, deve-se documentar o acordo. Os processos de negcios so importantes para a identificao dos setores e servios que demandaro mais esforos com contratos com fornecedores e clientes, pois estaro associados s entradas ou sadas das atividades documentadas nos processos. importante assegurar que todo o trabalho contratado tenha sido completado e aceito. Fazer uma auditoria para garantir que todas as entregas sejam de qualidade aceitvel. Categorias de contrato: preo fixo escopo bem conhecido; custos reembolsveis o escopo pouco conhecido; tempo e material contrato aberto para pequenos projetos, utilizado quando o escopo no definido. Ferramentas e recursos usados na gesto de contratos: guarda fsica de documentos, sistema de gerenciamento eletrnico de documentos e sistema de gesto de contratos. O ciclo de vida de um contrato se refere gesto de contratos e destaca a importncia das fases iniciais de um contrato. Etapas do ciclo de vida de um contrato: definio, pr-contratao, contratao, pr-execuo e execuo.

6. Referncias Bibliogrficas
FREITAS, Walter. Gesto de contratos: melhores prticas voltadas aos contratos empresariais. So Paulo: Atlas, 2009. GOTTSCHALK, Alexssandro Andr. Proposta de uma soluo em TI para o gerenciamento dos nveis de servios de rede alinhados ao planejamento estratgico. TCC. Cincia da Computao. Novo Hamburgo: FEEVALE. 2005. Disponvel em: <http://tconline.feevale.br/tc/files/0001_339. doc>. Acesso em: 27 ago. 2012. KANABAR, Vijay; WARBURTON, Roger D. Gesto de Projetos. So Paulo: Saraiva, 2012.

35

STURM, Rick; MORRIS, Wayne; JANDER, Mary. Service Level Management: Fundamentos do Gerenciamento de Nveis de Servio. Rio de Janeiro: Campus, 2001. 272p. TUDE, Eduardo. Service Level Agreement (SLA). Tutorial publicado no site telec.com.br em 07/07/2003. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialsla/default.asp>. Acesso em: 16 jun. 2005.

36

AULA 4 Fraude e o Documento Eletrnico; Direito Privacidade; Direito Penal e a Intimidade Objetivos
Nesta aula o tema a ser desenvolvido diz respeito aos documentos eletrnicos e seu conceito. Para melhor aproveitamento do estudo, se iniciar traando um paralelo entre documentos eletrnicos e documentos fsicos, seus aspectos em comum, suas diferenas, as vantagens e desvantagens do uso de cada um, a segurana e insegurana na utilizao desses meios, os instrumentos utilizados para a proteo do usurio, entre outros.

1. INTRODUO
Um dos principais conceitos a serem desvendados por aqueles que pretendem entender sobre crimes de computador o de documento eletrnico. A expresso acabou por se tornar rotineira entre os que escrevem sobre o assunto. Tambm no cotidiano, com o desenvolvimento e a proliferao do uso de computadores, que servem nas mais diversas relaes sociais e comerciais, comea a surgir uma certa familiaridade na crescente utilizao de documentos eletrnicos. So os recibos bancrios, resultados de exames mdicos, compras eletrnicas com o uso do carto de crdito, ou seja, a interao com as mquinas computadorizadas se d, quase sempre, atravs de documentos eletrnicos. Do presente modo, a evoluo da informtica com o consequente uso quase indiscriminado de computadores e da internet, fez com que diversos institutos jurdicos, entre esses certamente alguns de Direito Penal e Processual Penal, como o de documento, fossem submetidos a uma nova formulao, com o objetivo de melhor se adaptarem realidade. O objetivo principal o de traar uma definio para fins jurdico-penais, no olvidando da necessria anlise comparativa entre o documento eletrnico e o documento fsico. A conceituao de documento para fins processuais penais se encontra no art. 232 do CPP nos seguintes termos: Consideram-se documentos quaisquer escritos, instrumentos ou papis, pblicos ou particulares. Percebe-se, assim, uma melhor disposio legislativa a permitir uma melhor aceitao do documento emitido ou produzido pelo meio eletrnico. O conceito tradicional de documento, tambm aceito para fins penais, o de uma representao exterior de um fato. Esta representao feita em um meio acessvel ao conhecimento humano, deixando assim de qualquer forma registrada a ocorrncia ftica para eventual prova futura.

37

Porm, antes de um aprofundamento na conceituao de documento eletrnico, necessria a explicitao do termo dado eletrnico. Este deve ser entendido como uma parcela de uma informao eletrnica. Trata-se, em verdade, de um elemento de informao, ou representao de fatos ou de instrues, em forma apropriada para armazenamento, processamento ou transmisso por meios automticos; uma frao correspondente totalidade do contedo de uma informao contida em um documento eletrnico, corresponde aos fatos e outros comandos fornecidos mquina computadorizada, com o intuito de se chegar a um resultado. Trata-se, assim, de parcelas de um documento eletrnico, que podem ou no ter maior relevncia, dependendo daquilo que se pretende. As operaes de um computador cuidam basicamente de lidar com essas fraes de informao que, aps seu agrupamento, quantificao e outros preparos eletrnicos, servem para atingir os mais diversos objetivos, evidenciando-se seu valor como bem jurdico a ser preservado pelo Estado e sua legislao penal.

2. Conceito de Documento Eletrnico


O documento eletrnico uma sequncia pr-ordenada de bits a formar um dado eletrnico que possa ser decodificado atravs de um ou mais programas de computador, possuindo a capacidade de representar uma ideia ou um fato. Com isso, ampliando o conceito acima mencionado, o documento eletrnico pode se apresentar na forma escrita ou digitalizada, ser um filme, uma fotografia ou qualquer outra forma de imagem digital, sons e tudo mais que possa servir representao de um fato ou uma ideia e que possa ser armazenado eletronicamente. Outra caracterstica apontada pela doutrina quanto ao documento eletrnico a inexistncia de original. Deve-se aceitar que s ser possvel falar de original se se referir quela sequncia inicial de bits assinada em meio digital, e cpia do documento eletrnico ser considerada a traduo desta srie eletrnica impressa sobre papel. Seria, assim, o papel, a cpia; e o arquivo eletrnico, com assinatura criptogrfica, o original. Tal aspecto faz com que se agucem as desconfianas a respeito do uso de documentos eletrnicos. A segurana da manuteno de sua autenticidade

A Organizao das Naes Unidas, atravs da United Nations Commission on International Trade Law (UNCITRAL, 2012), oferece um projeto de lei visando unificao de normas relativas ao comrcio eletrnico internacional, pelo qual sugere que no haja alteraes substanciais nos ordenamentos legislativos com o advento dos documentos eletrnicos, considerando que as leis nacionais devem somente conceber tal figura com a mesma validade e reconhecimento dos documentos fsicos normais.

38

o que mais preocupa, pois seu teor pode ser desvirtuado, prejudicando pessoas a ele relacionadas. Interessante, entretanto, relembrar que adulterao de documentos e falsificaes de assinaturas no so condutas ilcitas exclusivas dos documentos eletrnicos. Mesmo os documentos fsicos so objeto de assinaturas falsas e adulteraes ideais e materiais. Talvez a preocupao se d porquanto a novidade faz com que se desconfie da forma de reconhecimento dessas condutas por parte da tecnologia. Outro aspecto talvez diga respeito a que o ordenamento penal possui hoje elementos eficazes para reprimir e responsabilizar criminalmente adulteraes em documentos fsicos. A questo que surge se a mesma legislao apta para combater adulteraes efetivadas no meio eletrnico.

3.Segurana do Documento Eletrnico


Para que um documento eletrnico possa atingir a segurana e a validade jurdica dos documentos fsicos, indispensvel a ocorrncia de dois requisitos: impossibilidade de alterao do seu contedo e perfeita identificao das partes. Para Greco (2000), tais problemas de segurana tm gerado grande preocupao em todos os que utilizam computadores atravs de uma rede, levando ao surgimento de algumas medidas para enfrent-los. Quatro so os instrumentos principais desenvolvidos para isso: A assinatura digital. A certificao e a autenticao. A criptografia. A esteganografia. Alm dessas, relembra o autor das senhas e de inovaes tecnolgicas como o uso de cmeras para visualizar o interlocutor, aparelhos que captam a impresso digital ou que procedem o escanear de ris e outros, todos no sentido de identificar as partes nessas relaes eletrnicas, ressaltando ainda que a segurana dos usurios deve ser perseguida com o uso em conjunto de todas estas medidas, e no apenas com uma nica.

3.1 Assinatura Digital


A assinatura digital pode ser concebida como uma espcie mais complexa de senha eletrnica, exigida no meio informtico para a realizao de certas condutas, principalmente aquelas relativas s atividades financeiras. Essa senha formada por uma srie de letras, nmeros e smbolos.

39

Procedimento da Assinatura Digital O procedimento da assinatura digital consiste em, atravs de um sistema de segurana eletrnico baseado em criptografia assimtrica, serem os documentos eletrnicos assinados digitalmente. O que equivale a dizer que so postas pelo remetente senhas eletrnicas (tambm denominadas de chaves privadas) que codificam o contedo do documento, impedindo que, em uma eventual interceptao dos dados, possam esses ser decifrados ou modificados por terceiros, protegendo-se, assim, sua integridade. Outra caracterstica da assinatura digital que deve ser modificada aps cada operao, no podendo ser repetida como nas assinaturas comuns dos documentos tradicionais.

So, assim, sequncias de bits escolhidas anteriormente por uma Autoridade Certificadora e que tm a funo precpua de trazer segurana quanto identidade digital de quem celebra um documento eletrnico, assegurando que as partes esto ali perfeitamente identificadas e autorizadas para realizar a transao eletrnica pretendida, e que no houve alterao no contedo do documento eletrnico.

3.2 Certificao e Autenticao


Trata-se de um mecanismo para identificao de um indivduo ou empresa na internet. Ela d validade jurdica a documentos enviados por e-mail e nas transaes feitas pela rede. A autenticao efetivada por intermdio de um certificado que vincula a assinatura digital e sua respectiva chave pblica a uma determinada pessoa e documento, fazendo a manuteno de uma base de dados eletrnicos pela autoridade certificadora em local a salvo de adulteraes. Um certificado digital deve conter trs elementos essenciais: Informao de atributo Consiste em detalhamento de informaes quanto ao objeto que certificado. Em se tratando de uma pessoa, mencionar sua qualificao, explicitando nome, nacionalidade, endereo e-mail, sua organizao e o departamento desta organizao em que trabalha, entre outros. Chave de informao pblica informao da chave pblica da entidade certificada.

No Brasil, pelo Decreto n. 4.414, de 7 de outubro de 2002, o poder pblico decidiu que no haver monoplio para empresas ligadas ao Governo na certificao digital. Deste modo, no haver um nico fornecedor para os rgos pblicos. Cada um poder selecionar o provedor da sua preferncia, a nica exigncia que permanece a de que a certificao digital somente se far mediante certificado disponibilizado por AC integrante da ICP-Brasil.

40

Assinatura da Autoridade em Certificao (CA). Assevera, assim, que a atuao das entidades privadas de certificao legtima, sem possuir os requisitos da autenticidade pblica, que deve ser restrita aos tabelies; propondo, de outro lado, que a fiscalizao da atividade de certificao pblica seja efetivada pelo Poder Judicirio nos aspectos legais e pelo o Ministrio da Cincia e Tecnologia quanto aos aspectos tecnolgicos.

3.3 Criptografia
o ato de submeter uma mensagem a uma codificao (chave) que a torne incompreensvel para qualquer um que no detiver a chave decodificadora. Do mesmo modo, aquele que detiver a chave tambm poder fazer o reverso, ou seja, codificar para tornar o documento legvel novamente.

Criptografia - Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usurios; autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; proteger a integridade de transferncias eletrnicas de fundos. Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Disponvel em: <http://cartilha.cert.br/>. Acesso em: 9 set. 2012.

Para fins de proteo ao documento eletrnico, a denominada criptografia computacional usada para garantir o sigilo do contedo e a integridade da informao ali contida. Isto porque s tero acesso informao aqueles que dispuserem de chaves autorizadoras.

41

3.4 Esteganografia
Esteganografia uma tcnica informtica que permite a ocultao de um documento eletrnico, mesclando-o com os dados de um outro arquivo eletrnico, em uma forma codificada. possvel, por exemplo, colocar um texto criptografado em meio a um arquivo de imagem digital.

4.Vamos Pensar?
Brbara, filha de Antnio e Cludia, ao verificar que os pais compraram passagens areas com destino a Fortaleza, entra no site em que foi efetuada a compra e altera o destino para New York. Sendo certo que, para que o documento eletrnico atinja a validade jurdica dos documentos fsicos, torna-se indispensvel a ocorrncia de dois requisitos. Quais so eles? E caso fosse confirmada a nova compra, se estaria diante de um negcio seguro?

5.Pontuando
Os documentos eletrnicos so vistos nos recibos bancrios, resultados de exames mdicos; compras eletrnicas com carto de crdito. Para o Cdigo de Processo Penal, a conceituao de documento quaisquer escritos, instrumentos ou papis, pblicos ou particulares. O conceito tradicional de documento de uma representao exterior de um fato. Documento eletrnico uma sequncia pr-ordenada de bits a formar um dado eletrnico que possa ser decodificado atravs de um ou mais programas de computador, possuindo capacidade de representar uma ideia ou um fato. Impossibilidade de alterao do seu contedo e perfeita identificao das partes so requisitos para segurana do documento eletrnico. Assinatura digital; certificao e a autenticao, criptografia e esteganografia so instrumentos utilizados para gerar segurana aos usurios.

42

Bibliografia
Bibliografia Bsica: UNCITRAL, United Nations Commission on International Trade Law. Home Page Adopted Texts. Disponvel em: <http://www.uncitral.org/>. Acesso em: 9 set. 2012. GRECO, Marco Aurlio. Internet e direito. 2 ed., So Paulo: Dialtica. 2000.

43

Verificao de leitura Aula 1


1. Qual das alternativas abaixo elencam crimes de computador? a) Furto de tempo, pornografia infantil, estupro, espionagem informtica e arquivamento ou revelao de dados. b) Furto de tempo, pornografia infantil, infanticdio, espionagem informtica e arquivamento ou revelao de dados. c) Furto de tempo, estelionato, falsidade ideolgica, espionagem informtica e arquivamento ou revelao de dados. d) Furto de tempo, peculato, falsidade ideolgica, espionagem informtica e arquivamento ou revelao de dados e) Espionagem informtica, furto de tempo e latrocnio.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

c) Somente os crimes cometidos com a utilizao da mquina computadorizada, afastando, portanto, a possibilidade da simples facilitao que esse instrumento possa ter trazido consumao delitiva. d) So crimes que se utilizam da mquina computadorizada, podendo ser considerado do mesmo modo um crime cometido com o auxlio de um computador, tendo trazido a utilizao desse instrumento uma facilitao incomum para a consumao delitiva. e) So os roubos de computadores e acessrios, visando obteno de lucros e benefcios com a comercializao.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

3.Furto de tempo: a) Se caracteriza pelo uso legtimo de sistemas informticos alheios. b) Se caracteriza pelo uso legtimo de sistemas informticos alheios. Esta modalidade consiste na utilizao, com autorizao dos proprietrios, para uso pessoal, de programas ou equipamento de informtica e perifricos, de um sistema informtico alheio. c) Se caracteriza pelo uso ilegtimo de sistemas informticos alheios. Esta modalidade consiste na utilizao, sem autorizao dos proprietrios, para uso pessoal, de programas ou equipamento de informtica e perifricos, de um sistema informtico alheio. d) Este tipo de conduta usualmente cometido por empregadores dos sistemas de

2. O que so crimes de computador? a) Somente crimes que so cometidos por especialistas da rea que possuem conhecimento tcnico e cientfico, no que tange utilizao dos avanos tecnolgicos e a informatizao. b) So os furtos de computadores e acessrios, visando obteno de lucros e benefcios com a comercializao.

44

processamento de dados que utilizam os sistemas das empresas para fins pblicos e atividades complementares a seu trabalho. e) O que subtrado so os relgios do computador do empregador.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

tecnolgicos que podem ser vtimas desses crimes.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

Aula 2
1. Qual dessas alternativas no considerada rede social? a) Twitter. b) Facebook. c) WikiLeaks. d) iTunes. e) Orkut.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

4. Como classificam os doutrinadores Smanio e Damasio os crimes de computador? a) Puros ou impuros. b) Brancos e pretos. c) Perfeitos e imperfeitos. d) Corpreos ou incorpreos. e) Crimes econmicos; ofensas contra direitos individuais e ofensas contra interesses supraindividuais.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

2.Quanto ao Facebook, incorreto dizer que: a) uma rede social americana. b) Foi lanada em 04 de fevereiro de 2004. c) Seu pblico alvo eram os adolescentes solteiros e latinos. d) Seu fundador foi Mark Zuckerberg. e) A adeso ao Facebook era restrita apenas aos estudantes da Universidade de Harvard.

5. Quem so as principais vtimas desses crimes? a) Apenas pessoas fsicas. b) Apenas pessoas jurdicas. c) Todas as pessoas podem ser vtimas desses crimes.

d) As instituies bancrias, por ter o dever de proteger seus servios, no se enquadram no Verifique seu desempenho nesta rol de vtimas. questo, clicando no cone ao lado. e) Somente as pessoas que tm conhecimento vasto na informatizao e avanos

45

3.Qual dessas afirmaes est correta? a) a) O Facebook pertence Microsoft e seu sustento vem da mensalidade cobrada dos usurios. b) b) O Facebook pertence ao Google e seu sustento vem, basicamente, da publicidade ali veiculada. c) c) O Orkut pertence Microsoft e seu sustento vem da mensalidade cobrada dos usurios, com a publicidade ali veiculada, bem como com os convnios estabelecidos entre os anunciantes. d) d) O Twitter foi criado em 2010 e pertence ao Google. e) e) O Facebook pertence Microsoft e seu sustento vem, basicamente, da publicidade ali veiculada.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

5. Qual desses crimes no praticado na rede social? a) Racismo. b) Estelionato. c) Pornografia Infantil. d) Pedofilia. e) Molestar Cetceos.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

Aula 3
1. O que SLA? a) Um contrato que define as penalidades em caso de falhas no servio. b) Servio Legal para Associados. c) Um documento formal que tem por objetivo especificar os requisitos mnimos aceitveis para o servio proposto. d) Um documento informal que deve conter parmetros objetivos e mensurveis, os quais o provedor de servios se compromete a atender. e) Um documento que define o ciclo de vida de um contrato.

4.Sobre o Orkut incorreta:

assinale

afirmao

a) a principal rede social para os brasileiros. b) Conta com trinta milhes de usurios declarando-se de nacionalidade brasileira. c) A rede filiada ao Google. d) Foi criada em 02 de janeiro de 1999, com objetivo de conhecer pessoas e manter relacionamentos. e) Seu criador foi Orkut Bykkokten, engenheiro de origem turca.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

46

2. Marque a afirmao incorreta sobre SLA externo. a) O SLA externo o tipo de acordo mais rigoroso. b) O SLA requer mais cuidado em sua elaborao. c) fortemente aconselhada uma reviso legal do SLA externo. d) No necessrio estabelecer SLAs com prestadores de servio externos. e) A ausncia de SLAs desastrosa para muitas empresas.

contratos, mas a principal a distribuio do risco. a) V, F, F. b) F, F, F. c) V, V, F. d) V, V, V. e) F, F, V.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

4. Todo contrato tem um ciclo de vida, ento escolha a alternativa que determina quando ele comea e termina, respectivamente. a) Desde a requisio at o encerramento.

3. Classifique as seguintes afirmaes por verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a sequncia correta.

b) Na assinatura do contrato e na assinatura da resciso. c) Na definio do fornecedor e na resciso contratual.

I. Ferramentas e recursos usados na gesto de contratos: guarda fsica de documentos; d) Na necessidade de aquisio e no ciclo de ps-vigncia do contrato. Sistema de Gerenciamento Eletrnico de Documentos e Sistema de Gesto de e) Desde a assinatura at o cancelamento. Contratos. II. A Definio a etapa que trata das polticas de contratao, documentos constitucionais, Verifique seu desempenho nesta aladas e demais elementos que influenciam questo, clicando no cone ao lado. na criao dos contratos. Essa fase visitada durante todo o ciclo de vida dos contratos. III. Existem diferenas entre as categorias de

5. H etapas bem definidas no ciclo de vida do contrato. Assinale a alternativa correspondente s etapas. a) Definio, Pr-aquisio, Implantao e Garantia. Aquisio,

2. Qual o conceito de documento para o Cdigo de Processo Penal? a) Consideram-se documentos quaisquer escritos, instrumentos ou papis, pblicos ou particulares. b) Consideram-se documentos quaisquer escritos, emitidos em papis, particulares. c) Consideram-se documentos quaisquer escritos, instrumentos ou papis, somente pblicos.

b) Definio, Pr-contratao, Contratao, Prexecuo e Execuo. c) Definio, Pr-Venda, Contratao, Execuo e Ps-Venda. d) Definio, Pr-contratao, Execuo e Garantia. Contratao,

d) Qualquer documento escrito ou desenhado, emitido por rgo pblico devidamente e) Definio, Pr-aquisio, Aquisio, Prqualificado, expondo os fatos e exteriorizando execuo e Ps-venda. a vontade das partes. Resposta: B. Etapas do ciclo de vida de e) Somente documentos escritos, emitidos por um contrato: definio, pr-contratao, particulares, manifestando suas vontades. contratao, pr-execuo e execuo.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

Aula 4
1. Qual a alternativa que documento eletrnico? a) Recibos bancrios. b) Resultados de exames mdicos. no indica 3. Quais so os dois requisitos indispensveis para que o documento eletrnico possa atingir a segurana e a validade jurdica dos documentos fsicos? a) Impossibilidade de alterao do seu contedo e perfeita identificao das partes.

c) Compras eletrnicas com o uso de carto de b) Possibilidade de alterao do seu contedo e crdito. perfeita identificao das partes. d) Confirmao de e-mail e ficha cadastral. e) Abertura de inventrio. c) Possibilidade de alterao do seu contedo e imperfeita identificao das partes.

d) Impossibilidade de alterao do seu contedo e imperfeita identificao das partes.

48

e) Mutabilidade do contedo identificao das partes.

limitada

b) c) d)

Decreto 4.414, de 7 de outubro de 2010. Decreto 4.574, de 7 de outubro de 2002. Decreto 4.574, de 7 de outubro de 2010.

Verifique seu desempenho nesta questo, clicando no cone ao lado.

e) A deciso do poder pblico no foi instituda por Decreto, e im por Lei.


Verifique seu desempenho nesta questo, clicando no cone ao lado.

4. Quais dessas medidas no so utilizadas como forma de enfrentar o problema de segurana nos computadores? a) Assinatura digital. b) Certificao e a autenticao. c) Carimbo autenticado individualizado. d) Criptografia. e) Esteganografia.
Verifique seu desempenho nesta questo, clicando no cone ao lado.

protocolo

5. No Brasil, o poder pblico decidiu que no haver monoplio para empresas ligadas ao Governo na certificao digital. Deste modo, no haver um nico fornecedor para os rgos pblicos. Cada um poder selecionar o provedor da sua preferncia, a nica exigncia que permanece a de que a certificao digital somente se far mediante certificado disponibilizado por AC integrante da ICP-Brasil. Qual o nmero do Decreto que tomou tal deciso? a) Decreto 4.414, de 7 de outubro de 2002.

49

50

FICHA TCNICA
Superviso Editorial: Juliana Cristina e Silva Diagramao: Rafael Berlandi Capa: Reviso Textual: Luana de Souza Mercurio Fourmi Comunicao e Arte Editorao Eletrnica: Celso Luiz Braga de Souza Filho Glauco Berti de Oliveira Maurcio Rodrigues de Moraes

51

Potrebbero piacerti anche