Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ferreira Lima
Chanceler Ana Maria Costa de Sousa Reitora Leocdia Agla Petry Leme Pr-Reitor Administrativo Antonio Fonseca de Carvalho Pr-Reitor de Graduao Eduardo de Oliveira Elias Pr-Reitor de Extenso Ivo Arcanglo Vedrsculo Busato Pr-Reitor de Pesquisa e Ps-Graduao Luciana Paes de Andrade Diretoria de Ps-Graduao e Extenso Diretor Silvio Jos Cecchi Gerentes de Ps-Graduao Vanessa Fabola Pancioni Nogueira Patrcia Paiva Coordenador Geral de Ps-Graduao Mario Luiz Nunes Alves
Coordenadora Geral de Ps-Graduao EAD Cludia Regina Benedetti Coordenadora Geral de Extenso Joise Sartorelli Melar Diretor da Anhanguera Publicaes Luiz Renato Ribeiro Ferreira Ncleo de Produo de Contedo e Inovaes Tecnolgicas Diretora Carina Maria Terra Alves Gerente de Produo Rodolfo Pinelli Coordenadora de Processos Acadmicos Juliana Alves Coordenadora de Ambiente Virtual Lusana Verissimo Coordenador de Operaes Marcio Olivrio
Como citar esse documento: LIMA, Marco Paulo Ferreira. Legislao de TI e Gesto de Contratos, p. 1 - 51, 2012. Disponvel em: <www.anhanguera.com.br/cead>. Acesso em: 1 fev. 2012.
2012 Anhanguera Publicaes Proibida a reproduo final ou parcial por qualquer meio de impresso, em forma idntica, resumida ou modificada em lngua portuguesa ou qualquer outro idioma. Diagramado no Brasil 2012
APRESENTAO DA DISCIPLINA
Para que seja atingida a meta das aulas a serem ministradas nos prximos dias de extrema importncia que seja traado um paralelo entre a disciplina da Tecnologia e a do Direito, questionando: at que ponto uma invade a outra? A disciplina da Tecnologia trata de avanos tecnolgicos e informatizao, cuidando, portanto, de situaes que lidam com mquinas. Dessa forma, diferentemente dela, ao estudar a disciplina do Direito, ser possvel entender os direitos e deveres de todo e qualquer indivduo. Ainda que a princpio tais matrias paream ser to distintas, ser estudado nessas aulas a relao delas e a forma em que elas se unem, quando se envolvem os direitos dos usurios e os riscos que tais avanos tecnolgicos podem trazer. Portanto, sero abordadas nessa disciplina as consequncias do avano tecnolgico na esfera jurdica, o crescimento de condutas ilcitas e de infratores que se utilizam desses meios para a prtica de crimes. Sero analisados temas atuais, como: atentados perpetrados contra a intimidade, o patrimnio, a propriedade intelectual ou industrial, a f pblica, a segurana nacional e a nova delinquncia informtica que recai sobre objetos informticos propriamente ditos (hardwares, programas, dados, documentos eletrnicos).
1. Introduo
Esses crimes praticados com o emprego dos computadores, quase sempre sob e sobre um documento composto por dados eletrnicos, so os objetos precpuos deste estudo, considerando que a atuao desses novos agentes criminosos (denominados por alguns como hackers) resta a desafiar o Estado, podendo ofender de forma indistinta desde instituies financeiras at militares e, em que pese parecer estar de forma incipiente na realidade brasileira, so a maior frente de batalha a ser enfrentada pelos doutrinadores brasileiros. Considerando que no h tecnologia que tenha se expandido tanto nos ltimos anos como a dos computadores e de como seu surgimento e utilizao crescente criaram um marco entre as relaes humanas antes e depois do uso de um modem atravs da rede mundial de computadores. Surgem questes atinentes tipicidade, aos novos agentes delituosos e suas diversas condutas, local do delito, determinao de autoria, percias documentais e competncia jurisdicional, cabendo ressaltar que o objetivo principal desse a reflexo a respeito do uso do chamado documento eletrnico, ou melhor, de como a adulterao, a supresso, a destruio ou outras condutas ilcitas em tais documentos podem levar prtica de crimes e principalmente de fraudes informticas.
Veja a entrevista dada pelo Dr. Paulo Marco Ferreira Lima para o programa Entre Aspas, da emissora Globo News, com o tema Crimes na Internet Como enfrentar os novos riscos? Disponvel em: <http://globotv.globo.com/globo-
Os tambm chamados crimes de computador surgiram nas ltimas dcadas do sculo XX, em meados dos anos 1970, acompanhando o incremento do uso de computadores, sendo assim consideradas as condutas delituosas efetivadas mediante o uso de um computador conectado ou no a uma rede, restando a includas a manipulao de dados de instituio financeira, a cpia ilegal de programas de computador, a revelao de segredo de informao computadorizada (como a recente divulgao pela internet da declarao de imposto de renda do ex-presidente da Repblica).
3. Como Ocorrem os Atentados Contra um Sistema Computadorizado, seus Dados e Programas de Proteo da Privacidade?
Entre as mais diversas condutas, que s encontram limite na criatividade dos criminosos, possvel identificar infraes das mais variadas espcies. No entanto, elenco tais categorias delitivas sem a pretenso de exaurir o tema, mas somente com o intuito de relacionar as principais figuras de crimes existentes, muitos deles nem ao menos tipificados no ordenamento jurdico penal, a saber: Cibergrilagem (atividade na qual o delinquente se apropria de domnios virtuais registrados em nome alheio). Desvio de DNS Domain Name System (atividade de alterar o endereo eletrnico de um site de forma a desviar quem queira o acesso para outro local diverso na rede). Pichao de websites (consiste no acesso no autorizado a website com a realizao de atos de destruio aparente, com o intuito de escarnecimento, gozao ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas pblicas ou privadas ou a sites de personalidades). Fraudes eletrnicas (invaso de sistemas computadorizados e posterior modificao de dados, com o intuito da obteno de vantagem sobre bens, fsicos ou no, por exemplo, a adulterao de depsitos bancrios, aprovaes em universidades, resultados de balanos financeiros, pesquisas eleitorais, entre outros). Apropriao de chaves secretas (prtica tambm chamada de pesca ou farejo, a ao consiste em enganar aos usurios novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vtimas para a prtica de toda espcie de condutas ilcitas). Cpia ilegal de software e espionagem informtica (aes dirigidas obteno de dados, no autorizada, de um sistema de informao, alm da apropriao de dados; em muitos casos, o objeto pretendido at mesmo um software constante no sistema que tenha importante valor econmico). Uso ilegtimo de sistemas informticos alheios e computadores alheios (tambm chamado
Relevante mencionar condutas que
so punidas criminalmente em alguns ordenamentos e que tambm merecem a ateno do legislador ptrio, como: pornografia infantil; quebra da integridade; ataque disponibilidade; jogos de azar; lavagem de dinheiro e outros.
de furto de tempo, consistindo na utilizao sem autorizao dos computadores, sistemas e programas alheios. Este tipo de conduta usualmente cometido por empregados dos sistemas de processamento de dados, que utilizam os sistemas das empresas para fins privados e atividades complementares a seu trabalho). Intruso informtica (trata-se do acesso no autorizado, com a utilizao ilegtima de passwords e a entrada em um sistema informtico sem a autorizao do proprietrio. O bem jurdico a ser protegido a privacidade que pode ser atingida com a mera invaso, independente de outras condutas nocivas como a acumulao, arquivo e divulgao indevida de dados contidos em sistemas informticos). Falsidade de documentos informticos (conduta de quem, sem estar autorizado, modifique, em prejuzo de terceiro, dados reservados de carter pessoal ou familiar de outros, que se achem registrados em suportes informticos, eletrnicos ou telemticos, ou qualquer outro tipo de arquivo ou registro pblico ou privado). Sabotagem informtica (atentado contra a funcionalidade de um sistema informtico dirigido a danificar ou destruir sistemas eletrnicos, suas instalaes, seus dados, informaes, programas, ou ainda a interrupo, mesmo que parcial, de seu funcionamento).
sistema, de forma que esse se encontrar apto para fornecimento de informaes sempre que se fizer necessrio.
Identificao da Vtima e do Autor No caso dos delitos informticos, podem as vtimas ser indivduos, instituies creditcias, governos, e outros tantos que utilizem sistemas automatizados de informao, conectados ou no internet. A princpio, a vtima comea procurando enganos de programao e do sistema; aps, buscam-se falhas tcnicas e operativas, e s quando todas estas averiguaes deram resultados negativos que se acaba pensando que a causa poderia ser uma prtica criminosa.
Estudo realizado pela empresa Symantec que trata sobre a segurana da internet no Brasil, aponta que 67% das empresas do pas j foram vtimas de ataques em suas redes; asseverando, ainda, que, desse total, 38% j teriam anteriormente sofrido ataques por hackers. Tais nmeros demonstram a fragilidade da segurana das empresas nacionais conectadas rede mundial de computadores. Fonte: Symantec Empresa de softwares de segurana Disponvel em: <http://www.symantec.com.br>. Acesso em: 5 set. 2012
Ainda assim, de outro lado, at mesmo quando as vtimas so grandes empresas, para que no sejam alvo de publicidade negativa quanto aos seus sistemas de segurana, tambm no so feitas comunicaes polcia ou so tomadas iniciativas judiciais. Contudo, acredita-se que pode ser afirmado que so as instituies financeiras (atravs de falhas da segurana digital em seus servios online) os principais ofendidos desses crimes. Os indivduos que cometem os chamados crimes de computador possuem certas caractersticas peculiares, isto , os sujeitos ativos tm habilidades para o manejo dos sistemas informticos e, no mais das vezes, encontram-se em seu ambiente de trabalho em posies estratgicas, que lhes permitem acesso informao de carter sensvel. Com o tempo se pde comprovar que os autores dos delitos informticos so muito diversos e que o que os diferencia entre si a natureza dos delitos cometidos. Desta forma, a pessoa que entra em um sistema informtico sem intenes delitivas muito diferente do empregado de uma instituio financeira que desvia recursos das contas de seus clientes. De qualquer forma, ainda so os especialistas em informtica os costumeiros criminosos dessa rea, so os hbeis operadores de computadores e de sistemas, muitos deles sem nem mesmo
10
atingir a maioridade penal, so esses os delinquentes eletrnicos. Tais indivduos so designados pelos autores de um modo geral como: hackers, crackers, phreakers e carders.
5. Vamos Pensar?
Caio, funcionrio da Empresa WXZ, em seu horrio de almoo, se utilizou do computador da empresa para transferir fotos da sua mquina digital, alm disso, o funcionrio acessou redes sociais para postar tais arquivos. No caso apresentado, questiona-se: a utilizao do computador da empresa para fins pessoais caracterizou furto de tempo? E se fosse comprovado que a utilizao ocorreu no horrio do almoo e no produziu prejuzo econmico para a empresa?
6. Pontuando
Crimes realizados com auxlio de computadores so chamados crimes de computador. Os crimes de informtica encontram no Cdigo Penal Brasileiro vrias possibilidades de represso penal, variando a sua tipificao conforme o bem jurdico que o agente pretenda atingir. Bens , como o patrimnio da pessoa fsica ou jurdica e o direito privacidade, so protegidos pela lei penal. Todos podem ser vtimas desse tipo de crime, desde grandes instituies financeiras privadas at mesmo o mero usurio. O agente criminoso desse crime no precisa ser especialista na rea, basta ter conhecimentos e habilidades para a consumao do crime. A vtima sempre sofre prejuzo material, bem como o autor sempre ter benefcios e lucros na prtica de tal delito.
11
7. Referncias Bibliogrficas
DAMSIO E. Jesus; GIANPAOLO Poggio Smanio. In: Internet: cenas de sexo explcito envolvendo menores e adolescentes aspectos civis e penais. Revista do Conselho Nacional de Poltica Criminal e Penitenciria. Braslia: Volume 1, n. 09, p.27-29. janeiro/junho 1997. ULRICH Sieber. In: Documentacin Para Una AproximacinAl Delito Informtico, com Traduo para o espanhol de Ujala Joshi Jubert, professora de Direito Penal da Universidade de Barcelona (Ttulo III, Cap.2, p.66).
12
1. Introduo
As redes sociais na internet fazem o congraamento de milhes de pessoas e empresas no Brasil e no mundo. Estima-se que cerca de oitenta por cento de brasileiros tenham seu perfil exposto em algum tipo de site de relacionamento. So um novo instrumento de um fenmeno chamado hipercomunicabilidade, que faz com que, ao mesmo tempo em que se mantenha contato com o mundo real, seus outros eus (personalidades digitais ou corpos digitais, como afirma Stefano Rodolta) interajam com outras pessoas em seus avatares digitais pelos seus celulares (smartphones), netbooks, ireaders e outros tantos instrumentos simultaneamente. Especificamente falando das redes, essas servem para manter contato com amigos, conhecer pessoas, paquerar e at fazer negcios.
13
at jogos. No mesmo compasso sero ali expostas as fotos dos filhos, vdeos caseiros, escolas, bairros, preferncias e opes sexuais, ou seja, uma exposio altamente atraente para quem tiver a malcia no uso de tais dados. Claro que quando algo tem tal magnitude e aceitao, tambm traz benefcios assim como, por exemplo, novas oportunidades de emprego ou ampliao da clientela ou da network.
Uma pesquisa do Ministrio da Sade revelou que 7,3% dos adultos com acesso internet fizeram sexo com algum que conheceram online. Os brasileiros j dominam o Orkut e, agora, avanam sobre o Twitter e o Facebook. A audincia do primeiro quintuplicou neste ano e a do segundo dobrou. Juntos, esses dois sites foram visitados por 6 milhes de usurios em maio, um quarto da audincia do Orkut. Para cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar o dos amigos, segundo dados do Ibope Nielsen Online. Em nenhum outro pas existe um entusiasmo to grande pelas amizades virtuais.
Deve-se manter o sentimento de segurana quando se consulta, atravs da rede, sistemas abstratos ou tcnicos como dados bancrios, mdicos entre outros (como medies ou estatsticas). Porm, com o surgimento e absoro das redes sociais, perde-se novamente um preceito bsico, qual seja, surgem dvidas a respeito de com quem realmente se est lidando, e at mesmo da veracidade das informaes ali tidas como certas. H uma perda de controle das pessoas sobre o espao e o tempo bem como quanto ao prprio local.
14
mundo, com mais de 60 milhes de novas fotos publicadas por semana. Parte do site pertence Microsoft e seu sustento vem, basicamente, da publicidade ali veiculada. Sua estrutura, que equivale a de um verdadeiro Estado transnacional, o faz um objeto de interesse econmico, a aguar os sentidos de investidores e, como de praxe, dos criminosos, como se ver mais adiante.
15
lngua mais falada no Twitter, ficando somente atrs do ingls e do japons, os usurios brasileiros so pessoas entre 21 e a 30 anos, solteiros, localizados nos estados So Paulo e Rio de Janeiro. Na maior parte, so pessoas com ensino superior completo e renda mensal compreendida entre R$ 1.000,00 e R$ 5.000,00. Por ltimo interessante tambm a ao dos concorrentes Google e Microsoft que, em um acordo com o Twitter, permitiram que os tweets postados diariamente pelos milhes de usurios da rede social, apaream nos resultados dos respectivos sites buscadores, tanto do Google, quanto da Microsoft, no caso o Bing.
16
De outro lado, alm das j rotineiras apologias ao crime, possvel encontrar ali explicitaes de racismo, toda a espcie de invases de privacidade ou intimidade (no protegidas pela legislao penal), isso alm do atual e difundido bullying entre adolescentes ou no, bem como toda uma srie de crimes de computador tpicos, como o uso de programas espies para a apropriao indevida de dados bancrios ou mesmo o delito de estelionato contra uma ou diversas pessoas de uma mesma comunidade ou grupo dentro das redes. Interessante ainda verificar a inocorrncia de algumas figuras tpicas at por ausncia de conveno social quanto a veracidade, fato esse que nocivo, pois a premissa do bom uso da internet justamente a confiabilidade das relaes. Somente a guisa de exemplo deixa-se aqui a pergunta se seria possvel falar da ocorrncia do delito de falsa identidade quando algum coloca-se em um perfil na rede como se fosse uma personalidade, uma atriz, algum com fama e a merecer ateno de fs e amizades virtuais. Nesse caso, se se pensar nas letras exatas da lei, seria possvel ter uma resposta afirmativa, considerando que algum, lembrando que a lei no exige um dolo especfico para o cometimento do delito, assume falsa identidade objetivando, verbi gratia, fama e amigos. Todavia, tal qual quando se usa fantasias em uma festa e no se presume ser a pessoa ou personagem que ali representa, o mesmo ocorre no mundo virtual. No se fala de contratos ou operaes financeiras, nas quais existe uma necessidade de confirmao de pessoas por assinaturas digitais e at certificaes eletrnicas. como se fosse um jogo, no qual qualquer um pode se dizer e at ser diferente do que no mundo real. Certo, ou no, o fato que nas comunidades virtuais as desconfianas quanto a com quem de fato se est lidando implcita e os chamados fakes fazem parte daquele universo, que possui seus misticismos e tcnicas nem sempre em compasso perfeito com o mundo real. A popularizao das redes sociais no Brasil obviamente trouxe como consequncia direta uma nova rea, um novo campo para atuao da criminalidade pelo meio virtual; houve, sim, um aumento no ndice de crimes cometidos na internet. Por primeiro deve-se falar da maior ocorrncia dos crimes bvios, tais como a manifestao de preconceitos que poderiam levar a crimes de injria, qualificados como manifestaes de xenofobia, racismo e homofobia, sempre lembrando que por ausncia de previso legislativa no h a qualificao de tais condutas ou qualquer agravante por serem cometidas atravs das redes, que facilitam o cometimento do delito, ajudam a mascarar a autoria e potencializam em muito tais crimes. Talvez temendo a futura e inevitvel responsabilizao, a princpio civil e posteriormente penal dos gerenciadores de tais redes, as empresas que as controlam investem em medidas de monitoramento. O Google, responsvel pelo Orkut, criou e ampliou grupos de tcnicos para a retirada de comunidades ilegais, procurando manter relacionamento direto com o Ministrio Pblico Federal para o envio de dados para facilitar a persecuo penal.
17
A ONG Safernet aponta, em uma pesquisa realizada por aquele rgo que, no segundo semestre de 2008, ocorreu um crescimento da ordem de 238,7% em relao ao primeiro semestre do ano de crimes de injria envolvendo aspectos xenofbicos. Tambm o racismo obteve um crescimento de 167,2% e a homofobia um aumento de 131,4%. J os crimes relacionados pornografia infantil tiveram um aumento de 57,9%. Ainda mencionando os crimes cometidos pelas e nas redes sociais h o estelionato praticado por meio eletrnico, utilizando o MW.Orc worm que, desde meados do ano de 2006, subtrai dados bancrios de usurios, como login e senha atravs do Orkut. O modus operandi se d quando o agente criminoso disponibiliza um arquivo executvel disfarado de arquivo JPEG (um arquivo de foto). Tal vrus serve como artifcio para fraudar a vtima com o objetivo de obter vantagem ilcita que pode resultar em um furto mediante fraude ou estelionato, segundo o entendimento de Tribunais, porm, o mesmo worm tambm efetiva uma conduta merecedora de represso penal, mas que no objeto de delito nenhum no ordenamento. que, alm da subtrao maliciosa das senhas e dados bancrios, o mesmo programa possibilita que, por via remota, o computador do ofendido seja controlado pelo agente criminoso, sendo colocado em uma rede de usurios vtimas, servindo como escravos para auxiliar na prtica de outros crimes, como distribuio de filmes piratas e outros. Os usurios vtimas, nesse caso, somente teriam como prejuzo uma maior lentido na velocidade de processamento de suas mquinas.
4. Vamos Pensar?
No dia 11 de fevereiro de 2010, o famoso estilista britnico, que assumiu a homosexualidade, Alexander McQueen, foi encontrado morto enforcado na sua residncia, em Londres. Segundo legistas, a morte ocorreu na vspera, no dia 10 de fevereiro. Uma semana antes, dia 2 de fevereiro, a me do estilista, Joyce McQueen, morreu e ele avisou atravs do twitter: Estou avisando todos os meus seguidores que minha me morreu ontem, e que se ela no tivesse dado a luz, vocs tambm no me teriam. Descanse em paz, seguido de Mas a vida deve seguir em frente!!!. Desde ento, no conseguiu superar a perda da me e entrou em depresso. No dia 7 de fevereiro, postou no twitter: noite de domingo, tem sido uma semana terrvel, mas meus amigos tm sido timos, agora preciso de alguma forma me recompor. Desde ento no saiu da residncia e se matou trs dias depois. Aps o anncio da morte, o perfil do estilista do twitter foi retirado do ar no mesmo dia. A utilizao de redes sociais poderiam diminuir casos como este de suicdio, caso a sociedade percebesse os verdadeiros sentimentos da vtima e sua depresso?
18
5. Pontuando
D-se o nome de rede social ao lugar na internet em que o usurio publique um perfil que julgar conveniente. Sendo certo que neste perfil podem ser anexadas fotos, ideias, qualificaes e outros dados pessoais. Facebook uma rede social americana lanada em 4 de fevereiro de 2004, seu fundador foi Mark Zuckerberg. Parte do site pertence Microsoft e seu sustento vem da publicidade ali veiculada. Orkut a principal rede social dos brasileiros. Tal rede vinculada ao Google e foi criada em 24 de janeiro de 2004 por Orkut Bjkkkten. Com o objetivo de conhecer pessoas e manter relacionamentos. Twitter possui a caracterstica de servir como criador e servidor para microblogging. Seu criador foi Jack Dorsey, em 2006, e a rede superou suas expectativas iniciais atingindo notoriedade transnacional. Os crimes mais vistos nessas redes so: pornografia infantil; racismo; pedofilia; estelionato; invases de privacidade ou intimidade; bullying entre adolescentes.
6. Bibliografia
Bibliografia Bsica: FERREIRA, Danuta. Ad Planner TOP 1000 Sites. Disponvel em <http://www.danutaferreira.com. br/midias-sociais/historia-facebook-em-um-infografico>. Acesso em: 5 set. 2012. MANFRIN, Jacqueline; COURA, Kalleo. Nos laos (fracos) da internet. Disponvel em: <http://veja. abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml>. Acesso em: 5 set. 2012. WEISS, Robert. Cruise Control. Alyson Books, 2005.
19
1. Introduo
A questo de gesto de contratos to importante e fundamental num negcio que estimulou empresrios e outros profissionais a criarem, em 2007, a Associao Nacional de Gestores de Contratos (ANGC), que possui o objetivo de compartilhar melhores prticas em Gesto de Contratos e criar um polo de desenvolvimento profissional, uma vez que no existia frum adequado para estas discusses. Nesse contexto, percebe-se que a grande quantidade de itens que envolvem um contrato necessita de algum dispositivo que auxilie no seu acompanhamento e gerenciamento, que deve ocorrer desde a especificao do objeto contratado at o trmino de sua vigncia. Segundo Freitas (2009), para a TI os contratos de terceirizao e de infraestrutura so documentos importantes e seu controle ajuda a: Reduzir custos e riscos, implementando a documentao dos Acordos de Nvel de Servio (ANS ou SLA Service Level Agreement) dos contratos com integrao dos atores da contratao. Reduzir custos com a utilizao de ferramentas para controle dos reajustes e renovaes contratuais. A ANGC produz pesquisas acerca do tema com intuito de auxiliar as empresas a melhorarem suas prticas na rea. Uma das pesquisas divulgadas, feita com 54 empresas sobre seus contratos de TI, aponta principalmente (FREITAS, 2009):
Disponvel
em
<http://www.angc.org.
br/>. Acesso em: 9 set. 2012. Acesse o link para saber mais sobre a ANGC e acessar artigos e estudos sobre Gesto de Contratos.
20
Os principais desafios so os controles de SLA, eventos de renovao e reajuste. Mais de 75% das empresas no utilizam metodologia para gesto de contratos. Mais de 34% dos entrevistados no controlam os SLAs de seus contratos. Tendo em vista a necessidade de abordar esse tema para uma gesto adequada da TI, sero apresentadas informaes a respeito de acordo de nveis de servio e gesto de contratos.
21
A documentao de um entendimento mtuo obtido durante o processo de negociao do acordo de nvel de servios oferece clareza aos negcios. Existem seis benefcios primrios que podem ser esperados dos acordos de nvel de servios: 1. Oferecer continuidade. 2. Oferecer clareza. 3. Servir como veculo de comunicao. 4. Proteger contra o fantasma da expectativa. 5. Definir padres mtuos de servio. 6. Definir como ser medido o nvel de servios.
22
SLAs externos O SLA externo o tipo de acordo mais rigoroso. Por ser normalmente um contrato legal entre duas empresas, ele requer mais cuidado em sua elaborao. fortemente aconselhada uma reviso legal do acordo externo. Entretanto, muitas empresas ignoram essa etapa e, como resultado, acabam com um acordo que no vale para muita coisa. Outro erro, to srio quanto o anterior, no estabelecer SLAs com prestadores de servio externos. A ausncia de SLAs desastrosa para muitas empresas. No estabelecer um SLA com prestadores de servio externos irresponsabilidade e, mesmo assim, inmeras empresas fazem exatamente isso. Esse tipo de problema ocorre com empresas de todo porte. importante observar que aps assinar um contrato sem uma garantia de nvel de servios, as opes do cliente se tornam bastante limitadas. Pois, como exigir que os servios a serem prestados estejam de acordo com suas necessidades? Caso isso no acontea, por qualquer motivo, dependendo dos termos especficos do contrato, talvez seja difcil rescindir o contrato por receber nveis de servios inferiores aos aceitveis, uma vez que essa caracterstica no foi estabelecida previamente. claro que o prestador de servios recebe pouco ou nenhum incentivo para renegociar o contrato. Essa renegociao pode resultar em taxas mais elevadas para que os servios sejam executados nos nveis desejados. As opes especficas disponveis dependero dos termos do contrato firmado com o prestador de servios. Toda empresa que se encontrar na posio de receber um nvel de servio inaceitvel e no dispor de garantias contratuais deve procurar aconselhamento legal para auxili-la com relao s opes disponveis. SLAs internos O SLA interno relativamente simples e redigido de modo informal. Na realidade, possvel que ele nem exista como um contrato separado. Suas obrigaes e intenes podem estar inclusas em outros documentos, como nos objetivos e metas individuais e de departamentos, ou como critrio no plano de bonificao da empresa. Frequentemente, o SLA interno determina os nveis de servio em termos muito tcnicos. A utilizao de terminologia tcnica aceitvel nesse documento porque todas as partes esto familiarizadas com essa nomenclatura.
23
so assumidos por grupos, mas sim individualmente. Neste caso, o compromisso deve comear com a gerncia de alto nvel das equipes isto , a gerncia da organizao prestadora de servios e os usurios ou organizaes cliente. Formao de equipe desejvel que integrantes da equipe estejam pessoalmente comprometidos com a elaborao de um acordo de nvel de servio justo e sensato. Negociao do SLA Requer que ambas as partes tenham uma abordagem extremamente positiva em relao ao processo. A negociao de um SLA o processo no qual h um intercmbio de informaes visando uma concluso razovel. O grupo usurio precisa estar apto a comunicar suas necessidades claramente. Eles tambm precisam poder explicar os impactos comerciais dos vrios nveis de servio. Da mesma forma, a TI precisa avaliar os potenciais impactos do fornecimento dos nveis de servio propostos. Esses impactos podem ser financeiros (aumentos ou promoes no quadro de funcionrios, computadores, redes, entre outros). Outro possvel impacto da prestao de servios de alto nvel a um determinado grupo que talvez a TI tenha que reduzir o nvel de servio prestado a outro grupo. Pode haver limitaes tcnicas na capacidade de prestao do nvel de servio. Antes do incio da negociao, importante coletar dados referenciais. O ideal que os dois grupos estejam aptos a executar essa coleta de dados. O objetivo saber, o mais precisamente possvel, o nvel de servio que est sendo fornecido atualmente. Tambm importante saber quais sistemas de medio esto disponveis em relao ao nvel de servio que est sendo prestado. Documentao do acordo O SLA um tipo de contrato. Dada a concluso das negociaes, a etapa seguinte documentar o acordo. Os componentes bsicos de um acordo de nvel de servio podem ser observados nas Figuras 3.1 a 3.4
24
Figura 3.1 Exemplo de SLA primeira parte. Fonte: Extrado de Freitas (2009)
25
Figura 3.2 Exemplo de SLA segunda parte. Fonte: Extrado de Freitas (2009).
26
Figura 3.3 Exemplo de SLA terceira parte. Fonte: Extrado de Freitas (2009).
27
Figura 3.4 Exemplo de SLA quarta parte. Fonte: Extrado de Freitas (2009).
28
2. Gesto de Contratos
Os processos de negcios se referem s maneiras nicas atravs das quais o trabalho, as informaes e o conhecimento so coordenados em uma determinada companhia. Esses processos so importantes para a identificao dos setores e servios que demandaro mais esforos com contratos com fornecedores e clientes, pois estaro associados s entradas ou sadas das atividades documentadas nos processos. Disponvel em: <http://tconline.feevale. br/tc/files/0001_339.doc>. Acesso em: 9 set. 2012. Nesse link possvel saber mais sobre as especificaes de um SLA, a partir do trabalho desenvolvido por Alexssandro Andr Gottschalk.
Sabe-se que as melhores prticas de trabalho so referncias para determinadas finalidades, existindo mtodos definidos para inmeras reas e funes. H o PMBOK (Project Management Base of Knowledge), destinado gesto de projetos; o CMMI (Capability Maturity Model Integration), voltado gesto de projetos no desenvolvimento de sistemas; ITIL (Information Technology Infraestructure Library), uma biblioteca para as melhores prticas na gesto de operaes e servios de TI. Freitas (2009) indica que esses modelos, em geral, abordam o tema de contratos que est relacionado s atividades empresariais, sendo mais especficos s necessidades de controle. A monitorao dos principais eventos contratuais, no entanto, dificulta os controles, pois dependem de processos bem definidos dentro da empresa e ferramentas de tecnologia adequadas ao formato desse controle. A gerncia de aquisies consiste, entre outras coisas, em planejar compras determinando o que comprar, os meios e quando. Dessa forma, ao solicitar as respostas dos fornecedores/vendedores, examinam-se as ofertas e negociam-se os contratos. As tarefas de administrar contratos gerenciando contratos de clientes e fornecedores e de encerr-los completando e fechando o contrato so importantes nessa rea. O gerente, por exemplo, ajudar a definir o contrato de modo a refletir as necessidades especficas que possui. J a gerncia de SLA est diretamente relacionada aos contratos de prestao de servios de TI, sendo fundamental registrar os resultados peridicos e compartilh-los com outros gestores, especialmente da rea financeira. Uma das caractersticas mais importantes de um contrato o processo pelo qual alteraes so realizadas no documento. A natureza juridicamente vinculante de um contrato significa que os processos de alterao e aprovao so cuidadosamente examinados pela administrao da empresa. Um contrato tpico contm uma clusula de Termos e Condies que pode especificar as principais entregas, os principais marcos e os custos. Essa clusula pode tambm requerer aprovao do cliente para os principais profissionais encarregados (KANABAR; WARBURTON, 2012). Tipos de Contratos
29
Os contratos esto nas categorias gerais de preo fixo; custos reembolsveis e tempo e material. Existem diferenas entre as categorias, mas a principal a distribuio do risco. Na Tabela 3.1 so apresentados resumidamente os riscos de contratos em cada uma das categorias citadas.
Categoria de contrato Riscos do Cliente O contrato caro porque o desenvolvimento da especificao demorado. Uma especificao incompleta leva a mudanas no contrato. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Tendncia de que o contratado use materiais mais baratos. M especificao leva a mais custos. Conta com a boa vontade do contratado para controlar os custos. Uma especificao incompleta leva a mudanas no contrato. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Custo final desconhecido. No h especificao. Aberto. Fica nas mos de um nico contratado no caso de acrscimos no projeto. Riscos do Contratado Requer estimativa cuidadosa do custo. Requer estimativa cuidadosa do cronograma. Um aumento dos custos pode levar a projetos no lucrativos.
Preo Fixo
Porcentagem de remunerao declina conforme os custos sobem. Custos crescentes podem prejudicar a relao com o cliente.
Tempo e Material
tarefas
Contratos de preo fixo basicamente, envolvem a entrega de um produto bem definido por um preo fixo. Contratos de custo reembolsvel o vendedor/fornecedor pago pelos custos reais incorridos mais uma remunerao que representa o lucro que ele obter. Os tipos mais comuns so:
30
Contrato de custo mais remunerao fixa (CMRF) o fornecedor reembolsado por todos os custos permitidos (diretos e indiretos) incorridos durante a execuo do projeto. Contrato de custo mais remunerao de incentivo (CRMI) o fornecedor novamente reembolsado por todos os custos permitidos (diretos e indiretos) e recebe uma remunerao pr-determinada. Contratos de tempo e material (T&M) esse tipo contm caractersticas do contrato de preo fixo e do contrato de custo reembolsvel. Nessa categoria o cliente compra os servios de um fornecedor e concorda em pagar pelo nmero de horas trabalhadas a uma tarifa definida. Mudanas em Contratos Segundo Kanabar e Warburton (2012), uma das consideraes mais importantes o Sistema de Controle de Mudanas no Contrato (SCM), pois definir o processo pelo qual o escopo autorizado de um contrato poder ser alterado. Se uma deficincia em um produto for encontrada durante o desenvolvimento, o cliente tem vrias opes, conforme descrito a seguir. Mudar a especificao para concordar com o produto como ele est. Mudar a especificao e pagar por um upgrade. Mudar os critrios de testes para que o produto passe no teste. Mudar o manual de treinamento para que os usurios saibam como usar o produto como ele est. Insistir que o contratado pague pela correo. Todas essas solues so razoveis para diferentes tipos de problemas. Por isso as negociaes de controle de mudanas podem ficar muito complicadas.
Ferramentas ou Recursos para Gesto de Contratos importante controlar os contratos em papel, assinados pelas partes, armazenando-os em local central. No devem ser deixados nas gavetas das pessoas que os esto acompanhando, mas sim arquivados adequadamente. importante que as pessoas que precisam consult-lo, para se preparar para a negociao da renovao, reajuste ou outra atividade, tenham acesso verso digitalizada. O mesmo vale para os documentos que o acompanham, como minutas iniciais, propostas, certides, alvars, certificados entre outros. importante lembrar-se da necessidade de verificar/acompanhar os prazos de validade das certides e outros documentos.
31
Para melhorar esse controle so listados, na Tabela 3.2, ferramentas e recursos que auxiliam substancialmente nessa tarefa.
Ferramentas ou recurso Guarda fsica de documentos Objetivo Manter contratos e os documentos relacionados armazenados em conformidade com a legislao vigente e polticas da empresa. Utilizao Pode ser utilizado o recurso interno ou externo (empresa especializada). As empresas de guarda fsica de documentos fornecem esse recurso. Alguns fabricantes, como Microsoft, oferecem (SharePoint) com funcionalidades de worflow adicional. Recursos como catalogao, controle de atividades/eventos, controle de acessos autorizados devem permitir a aplicao das melhores prticas de gesto.
Ferramenta de colaborao que permite controlar os contratos desde sua criao at recebimento/ pagamento. A integrao com sistemas da empresa (ERP, por exemplo) deve existir.
Tabela 3.2 Algumas ferramentas e recursos para gesto de contratos. Fonte: Adaptado de Freitas (2009).
32
Fase de formalizao abrange desde a requisio at a assinatura. Fase de execuo aps a assinatura at o encerramento.
Figura 3.5 Ciclo de vida dos contratos. Fonte: Adaptado de Freitas (2009). As etapas indicadas na Figura 3.5 so brevemente descritas a seguir (FREITAS, 2009). Definio Etapa que trata das polticas de contratao, documentos constitucionais, aladas e demais elementos que influenciam na criao dos contratos. Essa fase visitada durante todo o ciclo de vida dos contratos. Pr-contratao Etapa que trata os elementos preliminares ao contrato. A requisio de um produto ou servio que demandar um contrato, a pesquisa de mercado, a seleo do tipo mais adequado de contrato e a estratgia de aquisio. Contratao Etapa que abrange as atividades voltadas para chegar assinatura do contrato. Inclui a preparao de requisies, avaliao das propostas, negociao, escolha do fornecedor (ou fechamento de uma proposta). Pr-execuo Etapa em que o contrato assinado e demais participantes so comunicados do fechamento. Os eventos contratuais mais crticos so preparados para serem monitorados,
33
identificando formas de armazenamento, acessos, responsveis, entre outros. Execuo Etapa em que as atividades de administrao do contrato so realizadas para garantir a sua performance e concluso bemsucedida. Inclui modificao no contrato, encaminhamento de problemas durante sua execuo e durante a obteno (ou fornecimento) de produtos e servios identificados no contrato, os pagamentos (ou faturamentos) e o encerramento.
Disponvel em: <http://www.contratos.net. br/>. Acesso em: 9 set. 2012 Em Contratos.net h muita informao importante sobre contratos e a Gesto do Ciclo de vida do Contrato.
4. Vamos Pensar
Analise a seguinte situao: a empresa em que trabalha fornece servios de TI e far um contrato de servio com um fornecedor de banda de internet. Esse servio fundamental para que a empresa preste um bom servio aos seus clientes, especialmente queles que confiam o servio de acesso de suas lojas virtuais empresa. Como voc formalizaria esse contrato com o fornecedor? Pense em todos os aspectos que o SLA deve conter, especialmente com relao falha no fornecimento da banda de internet.
5. Pontuando
Contratos ajudam a reduzir custos e riscos, implementando a documentao dos Acordos de Nvel de Servio com integrao dos atores da contratao. Ajudam reduzir custos com a utilizao de ferramentas para controle dos reajustes e renovaes contratuais. SLA um documento formal, negociado entre as partes, na contratao de um servio de TI ou telecomunicaes.
34
SLA apresenta procedimentos e mtricas que definem e mantm os nveis de servios entre os usurios e os fornecedores de TI (terceirizados ou internos). A documentao de um entendimento mtuo obtido durante o processo de negociao do acordo de nvel de servios oferece clareza aos negcios. De modo geral, existem trs tipos de SLAs: da prpria empresa, externo e interno. A elaborao do SLA comea com um srio compromisso em negociar o contrato. Depois de concludas as negociaes, deve-se documentar o acordo. Os processos de negcios so importantes para a identificao dos setores e servios que demandaro mais esforos com contratos com fornecedores e clientes, pois estaro associados s entradas ou sadas das atividades documentadas nos processos. importante assegurar que todo o trabalho contratado tenha sido completado e aceito. Fazer uma auditoria para garantir que todas as entregas sejam de qualidade aceitvel. Categorias de contrato: preo fixo escopo bem conhecido; custos reembolsveis o escopo pouco conhecido; tempo e material contrato aberto para pequenos projetos, utilizado quando o escopo no definido. Ferramentas e recursos usados na gesto de contratos: guarda fsica de documentos, sistema de gerenciamento eletrnico de documentos e sistema de gesto de contratos. O ciclo de vida de um contrato se refere gesto de contratos e destaca a importncia das fases iniciais de um contrato. Etapas do ciclo de vida de um contrato: definio, pr-contratao, contratao, pr-execuo e execuo.
6. Referncias Bibliogrficas
FREITAS, Walter. Gesto de contratos: melhores prticas voltadas aos contratos empresariais. So Paulo: Atlas, 2009. GOTTSCHALK, Alexssandro Andr. Proposta de uma soluo em TI para o gerenciamento dos nveis de servios de rede alinhados ao planejamento estratgico. TCC. Cincia da Computao. Novo Hamburgo: FEEVALE. 2005. Disponvel em: <http://tconline.feevale.br/tc/files/0001_339. doc>. Acesso em: 27 ago. 2012. KANABAR, Vijay; WARBURTON, Roger D. Gesto de Projetos. So Paulo: Saraiva, 2012.
35
STURM, Rick; MORRIS, Wayne; JANDER, Mary. Service Level Management: Fundamentos do Gerenciamento de Nveis de Servio. Rio de Janeiro: Campus, 2001. 272p. TUDE, Eduardo. Service Level Agreement (SLA). Tutorial publicado no site telec.com.br em 07/07/2003. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialsla/default.asp>. Acesso em: 16 jun. 2005.
36
AULA 4 Fraude e o Documento Eletrnico; Direito Privacidade; Direito Penal e a Intimidade Objetivos
Nesta aula o tema a ser desenvolvido diz respeito aos documentos eletrnicos e seu conceito. Para melhor aproveitamento do estudo, se iniciar traando um paralelo entre documentos eletrnicos e documentos fsicos, seus aspectos em comum, suas diferenas, as vantagens e desvantagens do uso de cada um, a segurana e insegurana na utilizao desses meios, os instrumentos utilizados para a proteo do usurio, entre outros.
1. INTRODUO
Um dos principais conceitos a serem desvendados por aqueles que pretendem entender sobre crimes de computador o de documento eletrnico. A expresso acabou por se tornar rotineira entre os que escrevem sobre o assunto. Tambm no cotidiano, com o desenvolvimento e a proliferao do uso de computadores, que servem nas mais diversas relaes sociais e comerciais, comea a surgir uma certa familiaridade na crescente utilizao de documentos eletrnicos. So os recibos bancrios, resultados de exames mdicos, compras eletrnicas com o uso do carto de crdito, ou seja, a interao com as mquinas computadorizadas se d, quase sempre, atravs de documentos eletrnicos. Do presente modo, a evoluo da informtica com o consequente uso quase indiscriminado de computadores e da internet, fez com que diversos institutos jurdicos, entre esses certamente alguns de Direito Penal e Processual Penal, como o de documento, fossem submetidos a uma nova formulao, com o objetivo de melhor se adaptarem realidade. O objetivo principal o de traar uma definio para fins jurdico-penais, no olvidando da necessria anlise comparativa entre o documento eletrnico e o documento fsico. A conceituao de documento para fins processuais penais se encontra no art. 232 do CPP nos seguintes termos: Consideram-se documentos quaisquer escritos, instrumentos ou papis, pblicos ou particulares. Percebe-se, assim, uma melhor disposio legislativa a permitir uma melhor aceitao do documento emitido ou produzido pelo meio eletrnico. O conceito tradicional de documento, tambm aceito para fins penais, o de uma representao exterior de um fato. Esta representao feita em um meio acessvel ao conhecimento humano, deixando assim de qualquer forma registrada a ocorrncia ftica para eventual prova futura.
37
Porm, antes de um aprofundamento na conceituao de documento eletrnico, necessria a explicitao do termo dado eletrnico. Este deve ser entendido como uma parcela de uma informao eletrnica. Trata-se, em verdade, de um elemento de informao, ou representao de fatos ou de instrues, em forma apropriada para armazenamento, processamento ou transmisso por meios automticos; uma frao correspondente totalidade do contedo de uma informao contida em um documento eletrnico, corresponde aos fatos e outros comandos fornecidos mquina computadorizada, com o intuito de se chegar a um resultado. Trata-se, assim, de parcelas de um documento eletrnico, que podem ou no ter maior relevncia, dependendo daquilo que se pretende. As operaes de um computador cuidam basicamente de lidar com essas fraes de informao que, aps seu agrupamento, quantificao e outros preparos eletrnicos, servem para atingir os mais diversos objetivos, evidenciando-se seu valor como bem jurdico a ser preservado pelo Estado e sua legislao penal.
A Organizao das Naes Unidas, atravs da United Nations Commission on International Trade Law (UNCITRAL, 2012), oferece um projeto de lei visando unificao de normas relativas ao comrcio eletrnico internacional, pelo qual sugere que no haja alteraes substanciais nos ordenamentos legislativos com o advento dos documentos eletrnicos, considerando que as leis nacionais devem somente conceber tal figura com a mesma validade e reconhecimento dos documentos fsicos normais.
38
o que mais preocupa, pois seu teor pode ser desvirtuado, prejudicando pessoas a ele relacionadas. Interessante, entretanto, relembrar que adulterao de documentos e falsificaes de assinaturas no so condutas ilcitas exclusivas dos documentos eletrnicos. Mesmo os documentos fsicos so objeto de assinaturas falsas e adulteraes ideais e materiais. Talvez a preocupao se d porquanto a novidade faz com que se desconfie da forma de reconhecimento dessas condutas por parte da tecnologia. Outro aspecto talvez diga respeito a que o ordenamento penal possui hoje elementos eficazes para reprimir e responsabilizar criminalmente adulteraes em documentos fsicos. A questo que surge se a mesma legislao apta para combater adulteraes efetivadas no meio eletrnico.
39
Procedimento da Assinatura Digital O procedimento da assinatura digital consiste em, atravs de um sistema de segurana eletrnico baseado em criptografia assimtrica, serem os documentos eletrnicos assinados digitalmente. O que equivale a dizer que so postas pelo remetente senhas eletrnicas (tambm denominadas de chaves privadas) que codificam o contedo do documento, impedindo que, em uma eventual interceptao dos dados, possam esses ser decifrados ou modificados por terceiros, protegendo-se, assim, sua integridade. Outra caracterstica da assinatura digital que deve ser modificada aps cada operao, no podendo ser repetida como nas assinaturas comuns dos documentos tradicionais.
So, assim, sequncias de bits escolhidas anteriormente por uma Autoridade Certificadora e que tm a funo precpua de trazer segurana quanto identidade digital de quem celebra um documento eletrnico, assegurando que as partes esto ali perfeitamente identificadas e autorizadas para realizar a transao eletrnica pretendida, e que no houve alterao no contedo do documento eletrnico.
No Brasil, pelo Decreto n. 4.414, de 7 de outubro de 2002, o poder pblico decidiu que no haver monoplio para empresas ligadas ao Governo na certificao digital. Deste modo, no haver um nico fornecedor para os rgos pblicos. Cada um poder selecionar o provedor da sua preferncia, a nica exigncia que permanece a de que a certificao digital somente se far mediante certificado disponibilizado por AC integrante da ICP-Brasil.
40
Assinatura da Autoridade em Certificao (CA). Assevera, assim, que a atuao das entidades privadas de certificao legtima, sem possuir os requisitos da autenticidade pblica, que deve ser restrita aos tabelies; propondo, de outro lado, que a fiscalizao da atividade de certificao pblica seja efetivada pelo Poder Judicirio nos aspectos legais e pelo o Ministrio da Cincia e Tecnologia quanto aos aspectos tecnolgicos.
3.3 Criptografia
o ato de submeter uma mensagem a uma codificao (chave) que a torne incompreensvel para qualquer um que no detiver a chave decodificadora. Do mesmo modo, aquele que detiver a chave tambm poder fazer o reverso, ou seja, codificar para tornar o documento legvel novamente.
Criptografia - Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usurios; autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; proteger a integridade de transferncias eletrnicas de fundos. Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Disponvel em: <http://cartilha.cert.br/>. Acesso em: 9 set. 2012.
Para fins de proteo ao documento eletrnico, a denominada criptografia computacional usada para garantir o sigilo do contedo e a integridade da informao ali contida. Isto porque s tero acesso informao aqueles que dispuserem de chaves autorizadoras.
41
3.4 Esteganografia
Esteganografia uma tcnica informtica que permite a ocultao de um documento eletrnico, mesclando-o com os dados de um outro arquivo eletrnico, em uma forma codificada. possvel, por exemplo, colocar um texto criptografado em meio a um arquivo de imagem digital.
4.Vamos Pensar?
Brbara, filha de Antnio e Cludia, ao verificar que os pais compraram passagens areas com destino a Fortaleza, entra no site em que foi efetuada a compra e altera o destino para New York. Sendo certo que, para que o documento eletrnico atinja a validade jurdica dos documentos fsicos, torna-se indispensvel a ocorrncia de dois requisitos. Quais so eles? E caso fosse confirmada a nova compra, se estaria diante de um negcio seguro?
5.Pontuando
Os documentos eletrnicos so vistos nos recibos bancrios, resultados de exames mdicos; compras eletrnicas com carto de crdito. Para o Cdigo de Processo Penal, a conceituao de documento quaisquer escritos, instrumentos ou papis, pblicos ou particulares. O conceito tradicional de documento de uma representao exterior de um fato. Documento eletrnico uma sequncia pr-ordenada de bits a formar um dado eletrnico que possa ser decodificado atravs de um ou mais programas de computador, possuindo capacidade de representar uma ideia ou um fato. Impossibilidade de alterao do seu contedo e perfeita identificao das partes so requisitos para segurana do documento eletrnico. Assinatura digital; certificao e a autenticao, criptografia e esteganografia so instrumentos utilizados para gerar segurana aos usurios.
42
Bibliografia
Bibliografia Bsica: UNCITRAL, United Nations Commission on International Trade Law. Home Page Adopted Texts. Disponvel em: <http://www.uncitral.org/>. Acesso em: 9 set. 2012. GRECO, Marco Aurlio. Internet e direito. 2 ed., So Paulo: Dialtica. 2000.
43
c) Somente os crimes cometidos com a utilizao da mquina computadorizada, afastando, portanto, a possibilidade da simples facilitao que esse instrumento possa ter trazido consumao delitiva. d) So crimes que se utilizam da mquina computadorizada, podendo ser considerado do mesmo modo um crime cometido com o auxlio de um computador, tendo trazido a utilizao desse instrumento uma facilitao incomum para a consumao delitiva. e) So os roubos de computadores e acessrios, visando obteno de lucros e benefcios com a comercializao.
3.Furto de tempo: a) Se caracteriza pelo uso legtimo de sistemas informticos alheios. b) Se caracteriza pelo uso legtimo de sistemas informticos alheios. Esta modalidade consiste na utilizao, com autorizao dos proprietrios, para uso pessoal, de programas ou equipamento de informtica e perifricos, de um sistema informtico alheio. c) Se caracteriza pelo uso ilegtimo de sistemas informticos alheios. Esta modalidade consiste na utilizao, sem autorizao dos proprietrios, para uso pessoal, de programas ou equipamento de informtica e perifricos, de um sistema informtico alheio. d) Este tipo de conduta usualmente cometido por empregadores dos sistemas de
2. O que so crimes de computador? a) Somente crimes que so cometidos por especialistas da rea que possuem conhecimento tcnico e cientfico, no que tange utilizao dos avanos tecnolgicos e a informatizao. b) So os furtos de computadores e acessrios, visando obteno de lucros e benefcios com a comercializao.
44
processamento de dados que utilizam os sistemas das empresas para fins pblicos e atividades complementares a seu trabalho. e) O que subtrado so os relgios do computador do empregador.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
Aula 2
1. Qual dessas alternativas no considerada rede social? a) Twitter. b) Facebook. c) WikiLeaks. d) iTunes. e) Orkut.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
4. Como classificam os doutrinadores Smanio e Damasio os crimes de computador? a) Puros ou impuros. b) Brancos e pretos. c) Perfeitos e imperfeitos. d) Corpreos ou incorpreos. e) Crimes econmicos; ofensas contra direitos individuais e ofensas contra interesses supraindividuais.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
2.Quanto ao Facebook, incorreto dizer que: a) uma rede social americana. b) Foi lanada em 04 de fevereiro de 2004. c) Seu pblico alvo eram os adolescentes solteiros e latinos. d) Seu fundador foi Mark Zuckerberg. e) A adeso ao Facebook era restrita apenas aos estudantes da Universidade de Harvard.
5. Quem so as principais vtimas desses crimes? a) Apenas pessoas fsicas. b) Apenas pessoas jurdicas. c) Todas as pessoas podem ser vtimas desses crimes.
d) As instituies bancrias, por ter o dever de proteger seus servios, no se enquadram no Verifique seu desempenho nesta rol de vtimas. questo, clicando no cone ao lado. e) Somente as pessoas que tm conhecimento vasto na informatizao e avanos
45
3.Qual dessas afirmaes est correta? a) a) O Facebook pertence Microsoft e seu sustento vem da mensalidade cobrada dos usurios. b) b) O Facebook pertence ao Google e seu sustento vem, basicamente, da publicidade ali veiculada. c) c) O Orkut pertence Microsoft e seu sustento vem da mensalidade cobrada dos usurios, com a publicidade ali veiculada, bem como com os convnios estabelecidos entre os anunciantes. d) d) O Twitter foi criado em 2010 e pertence ao Google. e) e) O Facebook pertence Microsoft e seu sustento vem, basicamente, da publicidade ali veiculada.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
5. Qual desses crimes no praticado na rede social? a) Racismo. b) Estelionato. c) Pornografia Infantil. d) Pedofilia. e) Molestar Cetceos.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
Aula 3
1. O que SLA? a) Um contrato que define as penalidades em caso de falhas no servio. b) Servio Legal para Associados. c) Um documento formal que tem por objetivo especificar os requisitos mnimos aceitveis para o servio proposto. d) Um documento informal que deve conter parmetros objetivos e mensurveis, os quais o provedor de servios se compromete a atender. e) Um documento que define o ciclo de vida de um contrato.
assinale
afirmao
a) a principal rede social para os brasileiros. b) Conta com trinta milhes de usurios declarando-se de nacionalidade brasileira. c) A rede filiada ao Google. d) Foi criada em 02 de janeiro de 1999, com objetivo de conhecer pessoas e manter relacionamentos. e) Seu criador foi Orkut Bykkokten, engenheiro de origem turca.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
46
2. Marque a afirmao incorreta sobre SLA externo. a) O SLA externo o tipo de acordo mais rigoroso. b) O SLA requer mais cuidado em sua elaborao. c) fortemente aconselhada uma reviso legal do SLA externo. d) No necessrio estabelecer SLAs com prestadores de servio externos. e) A ausncia de SLAs desastrosa para muitas empresas.
4. Todo contrato tem um ciclo de vida, ento escolha a alternativa que determina quando ele comea e termina, respectivamente. a) Desde a requisio at o encerramento.
3. Classifique as seguintes afirmaes por verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a sequncia correta.
I. Ferramentas e recursos usados na gesto de contratos: guarda fsica de documentos; d) Na necessidade de aquisio e no ciclo de ps-vigncia do contrato. Sistema de Gerenciamento Eletrnico de Documentos e Sistema de Gesto de e) Desde a assinatura at o cancelamento. Contratos. II. A Definio a etapa que trata das polticas de contratao, documentos constitucionais, Verifique seu desempenho nesta aladas e demais elementos que influenciam questo, clicando no cone ao lado. na criao dos contratos. Essa fase visitada durante todo o ciclo de vida dos contratos. III. Existem diferenas entre as categorias de
5. H etapas bem definidas no ciclo de vida do contrato. Assinale a alternativa correspondente s etapas. a) Definio, Pr-aquisio, Implantao e Garantia. Aquisio,
2. Qual o conceito de documento para o Cdigo de Processo Penal? a) Consideram-se documentos quaisquer escritos, instrumentos ou papis, pblicos ou particulares. b) Consideram-se documentos quaisquer escritos, emitidos em papis, particulares. c) Consideram-se documentos quaisquer escritos, instrumentos ou papis, somente pblicos.
b) Definio, Pr-contratao, Contratao, Prexecuo e Execuo. c) Definio, Pr-Venda, Contratao, Execuo e Ps-Venda. d) Definio, Pr-contratao, Execuo e Garantia. Contratao,
d) Qualquer documento escrito ou desenhado, emitido por rgo pblico devidamente e) Definio, Pr-aquisio, Aquisio, Prqualificado, expondo os fatos e exteriorizando execuo e Ps-venda. a vontade das partes. Resposta: B. Etapas do ciclo de vida de e) Somente documentos escritos, emitidos por um contrato: definio, pr-contratao, particulares, manifestando suas vontades. contratao, pr-execuo e execuo.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
Aula 4
1. Qual a alternativa que documento eletrnico? a) Recibos bancrios. b) Resultados de exames mdicos. no indica 3. Quais so os dois requisitos indispensveis para que o documento eletrnico possa atingir a segurana e a validade jurdica dos documentos fsicos? a) Impossibilidade de alterao do seu contedo e perfeita identificao das partes.
c) Compras eletrnicas com o uso de carto de b) Possibilidade de alterao do seu contedo e crdito. perfeita identificao das partes. d) Confirmao de e-mail e ficha cadastral. e) Abertura de inventrio. c) Possibilidade de alterao do seu contedo e imperfeita identificao das partes.
48
limitada
b) c) d)
Decreto 4.414, de 7 de outubro de 2010. Decreto 4.574, de 7 de outubro de 2002. Decreto 4.574, de 7 de outubro de 2010.
4. Quais dessas medidas no so utilizadas como forma de enfrentar o problema de segurana nos computadores? a) Assinatura digital. b) Certificao e a autenticao. c) Carimbo autenticado individualizado. d) Criptografia. e) Esteganografia.
Verifique seu desempenho nesta questo, clicando no cone ao lado.
protocolo
5. No Brasil, o poder pblico decidiu que no haver monoplio para empresas ligadas ao Governo na certificao digital. Deste modo, no haver um nico fornecedor para os rgos pblicos. Cada um poder selecionar o provedor da sua preferncia, a nica exigncia que permanece a de que a certificao digital somente se far mediante certificado disponibilizado por AC integrante da ICP-Brasil. Qual o nmero do Decreto que tomou tal deciso? a) Decreto 4.414, de 7 de outubro de 2002.
49
50
FICHA TCNICA
Superviso Editorial: Juliana Cristina e Silva Diagramao: Rafael Berlandi Capa: Reviso Textual: Luana de Souza Mercurio Fourmi Comunicao e Arte Editorao Eletrnica: Celso Luiz Braga de Souza Filho Glauco Berti de Oliveira Maurcio Rodrigues de Moraes
51