Sei sulla pagina 1di 18

Riscos, Controles e Legislação

no uso da Internet nas


Empresas
Conteúdo

1. Editorial
2. Introdução
3. Quais os riscos que a Internet e suas facilidades trazem para as empresas?
3.1 Browsers (Navegadores)
3.2 E-mail
3.3 Comunicação Instantânea (Instant Messenging)
3.4 Redes de Relacionamento
3.5 Redes P2P (Peer-to-Peer)
4. O que as empresas podem fazer para minimizar estes riscos?
4.1 Browsers (Navegadores)
4.2 E-mail
4.3 Comunicação Instantânea (Instant Messenging)
4.4 Redes de Relacionamento
4.5 Redes P2P (Peer-to-Peer)
5. Aspectos jurídicos relacionados ao uso da Internet e suas facilidades
5.1 E-mail pode ser comparado a outras formas de correspondência?
5.2 E-mail corporativo é propriedade das empresas?
5.3 E-mail pessoal pode ser utilizado através dos recursos tecnológicos
disponibilizados pelas empresas?
5.4 O uso da Internet e de suas facilidades pode ser monitorado pelas empresas?
5.5 Qual a forma correta de fazer o monitoramento?
5.6 As empresas podem ser responsabilizadas pelo uso indevido ou inadequado da
Internet e de suas facilidades por seus empregados?
5.7 O empregado pode ser demitido por justa causa pelo uso indevido ou
inadequado da Internet e de suas facilidades?
6. Política de uso da Internet e de suas facilidades
7. Conclusão
8. Referências

2
1. Editorial

Uso Indiscriminado da Internet na Mira das Empresas

O uso indiscriminado da Internet tem tirado o sono dos gestores de TI de diversas


organizações. Por conseqüência, somam-se perdas em produtividade e segurança
trazidas pelo acesso à Internet sem monitoramento no ambiente corporativo.
Segundo pesquisa da Websense, 24% do expediente semanal de trabalhadores
brasileiros é perdido com navegação de fins pessoais na web. Já de acordo com
levantamento da Peninsula, consultoria britânica de direito trabalhista, o tempo médio
gasto com a visitação de webpages não relacionadas a objetivos empresariais é de três
horas diárias por colaborador.
Conhecendo esses dados, qualquer gestor começa a se perguntar: o que fazer para evitar
tal desperdício? Além de reduzir o tempo produtivo dos colaboradores e contribuir para o
aumento de risco à segurança dos sistemas e demais ativos tecnológicos da empresa, o
livre acesso à Internet pode gerar outros prejuízos. Por exemplo, os downloads de
conteúdos pessoais causam gasto desnecessário de banda. Muitas vezes as companhias
investem em expansões do link de acesso que nem seriam necessárias se houvesse uma
política de contenção de uso da web. Sistemas ativos de troca de mensagens de texto
interrompem sistematicamente a concentração dos colaboradores.
As ferramentas de controle de acesso não são privilégio de grandes organizações,
podendo ser customizadas para o mercado de pequenas e médias empresas que, aliás, é
o nicho em que mais se prolifera a navegação ociosa, de acordo com a pesquisa da
Websense.

Por outro lado, e tão importantes quanto, estão os riscos com o desvio de informações
confidenciais e estratégicas das empresas. A fuga indevida de informações pode
comprometer a imagem e, eventualmente, causar prejuízo institucional às organizações.
A SUCESU-SC identificou essa preocupação e mobilizou um grupo de especialistas das
áreas de segurança da informação, direito e recursos humanos e, com a participação de
empresários que são usuários das tecnologias da informação e comunicação, formulou
este documento com o objetivo de orientar as empresas e possibilitar que, a partir das
sugestões fornecidas, possam criar boas práticas para poder usufruir, ao máximo, dos
benefícios do uso das novas tecnologias.

Heitor Blum S.Thiago


Presidente da SUCESU-SC

3
2. Introdução
O crescente uso da Internet e de suas facilidades pelas empresas é uma prática
constante que traz benefícios para o desempenho de suas atividades diárias, onde se
destacam o acesso imediato à informação e a rapidez na comunicação. Como facilidades
podem ser relacionadas às diversas formas de se utilizar a Internet, com destaque para a
navegação e o e-mail. Todavia, a utilização indevida ou inadequada da Internet e de suas
facilidades pode se transformar em uma grande “dor de cabeça” para as empresas.

As empresas que têm acesso corporativo à Internet, certamente, já se depararam com


situações de risco caracterizadas pela falta de limites nos percursos da web. Verificar
mensagens deixadas por amigos em redes de relacionamento, manter conversas através
do uso de ferramentas de comunicação instantânea, trocar mensagens através de e-mail
pessoal, fazer download de arquivos MP3 são ações que não devem fazer parte do
manual de boa conduta profissional do meio corporativo.

O uso da Internet e de suas facilidades para esses fins pode gerar significativo impacto
sobre os negócios e a reputação das empresas, com reflexo direto sobre os clientes e os
resultados financeiros. Adicionalmente, a utilização indevida ou inadequada da Internet e
de suas facilidades poderá trazer problemas jurídicos para as empresas.

4
3. Quais os riscos que a Internet e suas facilidades trazem para as
empresas?
Por trás da sua aparente simplicidade, o uso da Internet e de suas facilidades traz uma
série de riscos que se multiplicam diariamente e para os quais as empresas devem estar
atentas.

O cenário dos riscos envolvidos no uso da Internet e de suas facilidades, a seguir


apresentados, refere-se àqueles mais comuns, devendo cada empresa, através de uma
análise específica de risco, identificar os riscos inerentes a cada negócio.

3.1 Browsers (Navegadores)

São programas utilizados para “navegar” na Internet, possibilitando o acesso e a


visualização de páginas e sites. Entre os programas mais utilizados para esse fim
estão o Internet Explorer, Firefox, Mozilla e Opera.

Quais os riscos dos browsers?

 Execução automática de JavaScripts, de programas Java hostis e de


programas ou controles ActiveX hostis que podem executar
automaticamente procedimentos indevidos nos computadores;
 Obtenção e execução de programas hostis em sites falsos ou não
confiáveis, induzindo o usuário a ações comprometedoras;
 Acesso a sites falsos;
 Realização de transações comerciais ou bancárias através de sites
sem qualquer mecanismo de segurança.

O que fazer para prevenir os riscos dos browsers?

 Manter sempre a versão mais atualizada do programa de browser;


 Desativar a execução de programas Java na configuração do
browser; se for necessária a ativação do Java, ativá-lo antes de entrar
no site e desativá-lo ao sair;
 Desativar a execução de JavaScripts antes de entrar em sites
desconhecidos, ativando-a ao sair; caso a opção seja desativar a
execução na configuração do programa browser, é provável que
muitos sites não possam ser visualizados;
 Permitir que programas ActiveX sejam executados apenas quando
vierem de sites conhecidos e confiáveis;
 Manter controle sobre o uso de cookies objetivando maior privacidade
na navegação;
 Bloquear pop-up windows permitindo apenas para sites conhecidos e
confiáveis e se realmente necessário;
 Certificar-se da origem do site e da utilização de conexões seguras ao
realizar transações via web;

5
 Acessar sites de instituições financeiras, comércio eletrônico,
instituições governamentais entre outros, digitando diretamente o
endereço no programa browser, evitando o acesso através de link
existente em outro site ou conteúdo de e-mail; isso evita possíveis
redirecionamentos para sites fraudulentos ou mesmo a indução à
instalação de códigos maliciosos que viabilizem o furto de
informações pessoais e/ou corporativas.

3.2 E-mail

É um serviço que permite a comunicação (envia e recebe mensagens) não


simultânea (assíncrona) entre pessoas. Este serviço apresenta duas
características, podendo ser um serviço corporativo ou um serviço pessoal. Entre
os programas necessários para a sua realização estão o Microsoft Outlook, Outlook
Express, Netscape e Eudora.

Quais os riscos do e-mail?

Grande parte dos problemas de segurança está relacionada a mensagens de e-


mail, através de seus textos e anexos. Por meio de conteúdos que podem variar
desde técnicas de Engenharia Social1, boatos ou informações “quase verdadeiras”,
essas mensagens podem contribuir para a propagação de pragas virtuais ou fazer
com que usuários desavisados caiam em armadilhas.

O que fazer para prevenir os riscos do e-mail?

 Manter sempre a versão mais atualizada do programa de e-mail;


 Ter um bom software antivírus, sempre atualizado;
 Se possível, instalar outras ferramentas de segurança a acesso
indevido e códigos maliciosos (firewall, spyware, spam, trojan horses,
etc...) e mantê-las sempre atualizadas;
 Estabelecer, com clareza e formalmente, que o e-mail corporativo
destina-se exclusivamente a enviar e receber mensagens de
interesse da empresa;
 Não permitir ou estabelecer critérios para o uso de e-mail pessoal
através dos equipamentos da empresa;
 Desabilitar as opções que permitam abrir ou executar
automaticamente arquivos os programas anexos a mensagens;
 Não permitir a abertura ou execução manual de arquivos, anexos a
mensagens, que contenham extensões exe, scr, zip, rar, dll, com, bat,
gz, tgz, pif e chm;
 Desabilitar as opções de execução de JavaScript e de programas
Java;

Engenharia Social é a denominação utilizada para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes
1

abusando da ingenuidade ou confiança de outrem, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
6
 Desabilitar, se possível, o modo de visualização de e-mails no
formato HTML impossibilitando a navegação através do programa de
e-mail;
 Definir que mensagens com conteúdo desconhecido devem ser
“deletadas”;
 Divulgar entre os empregados que poderá ser feito o monitoramento
do uso de e-mail corporativo através dos equipamentos da empresa;
 Divulgar entre os empregados as penalidades a que poderão estar
sujeitos caso descumpridos os critérios estabelecidos para uso do e-
mail na empresa;
 Utilizar os meios previstos em Lei que possibilitem, através da
garantia de autenticidade e integridade do e-mail, utilizá-lo como
prova em Juízo, para qualquer eventualidade.

3.3 Comunicação Instantânea (Instant Messenging)

São programas que permitem a comunicação simultânea (síncrona) entre pessoas,


individualmente ou em grupo, de maneira privada. Entre esses programas estão o
MSN Messenger, Yahoo Messenger, AOL Instant Messenger, Skype, Google Talk,
Mirabilis’ ICQ, Miranda IM e Gaim.

Quais os riscos da comunicação instantânea?

Os principais riscos associados ao uso de programas de comunicação instantânea


estão no conteúdo dos próprios diálogos. Por ser uma ferramenta de uso
instantâneo a utilização de técnicas de Engenharia Social pode ter melhores
resultados sobre os usuários desses programas. Como o e-mail, pode ser um
propagador de pragas virtuais, além de permitir a captura de endereço IP, o que
pode deixar os servidores da rede da empresa expostos a ataques, caso possuam
alguma vulnerabilidade.

O que fazer para prevenir os riscos da comunicação instantânea?

 Definir um programa padrão e manter sempre a versão mais


atualizada;
 Ter um bom software antivírus, sempre atualizado;
 Não permitir a adesão de pessoas desconhecidas;
 Evitar fornecer muita informação nos diálogos;
 Não fornecer, em hipótese alguma, informações sensíveis e
confidenciais;
 Configurar o programa de comunicação instantânea para ocultar o
endereço IP;
 Estabelecer, através de regras internas, a sua forma de uso, quando
permitido, e responsabilidades com relação a pessoas autorizadas,
horários, equipamentos específicos para esse fim, etc.

3.4 Redes de Relacionamento

7
São espaços virtuais que reúnem indivíduos com afinidades ou objetivos comuns,
mantendo ou ampliando relacionamentos interpessoais. Entres as principais redes
de relacionamento estão a Friendster, Orkut, MySpace, Facebook e Gazzag.

Quais os riscos das redes de relacionamento?

Os principais riscos associados às redes de relacionamento se encontram na


exposição de dados pessoais e profissionais, acesso por estranhos a informações
que podem gerar ações delituosas (fraudes, extorsões e falsos seqüestros) e a
participação em comunidades com objetivos escusos.

O que fazer para prevenir os riscos das redes de relacionamento?

 Adicione somente pessoas conhecidas;


 Mantenha poucas informações sobre o perfil, evite informar dados
financeiros (contas e senhas), dados cadastrais (nome, CPF, CNPJ) e
dados que permitam a localização (endereços, telefone, locais que
freqüenta);
 Não participe de comunidades ou mesmo tópicos de discussão
relacionados a temas não éticos (pornografia, drogas, segregação,
violência);
 Estabelecer, através de regras internas, a sua forma de uso, quando
permitido, e responsabilidades com relação a pessoas autorizadas,
horários, equipamentos específicos para esse fim, etc.

3.5 Redes P2P (Peer-to-Peer)

São redes que reúnem micros conectados, de forma dinâmica e descentralizados,


de modo a facilitar a distribuição de arquivos de áudio, vídeos, softwares, livros e
documentos, entre outros. Entre os programas que viabilizam o acesso a essas
redes estão o Kazaa, Shareaza, iMesh, LimeWire, Morpheus, BitTorrent, eDonkey
e eMule.

Quais os riscos das redes P2P?

Acesso não autorizado: os programas de distribuição de arquivos podem permitir o


acesso ao computador do usuário e à rede das empresas, caso estejam mal
configurados ou possuam alguma vulnerabilidade;

Arquivos maliciosos: os arquivos distribuídos podem ter a finalidade de propagar


códigos maliciosos;

Violação de direitos (copyright): a reprodução e distribuição não autorizada de


arquivos (áudio, vídeo, programas, textos, livros) cujo conteúdo é protegido por
Leis (Lei No 9.609/98 – Propriedade Intelectual e Lei No 9.610/98 – Direitos
Autorais) constitui violação conhecida como “pirataria”. Essa prática é ilegal
estando sujeita a ações de busca e apreensão, com prisão em flagrante e
processos civis e criminais que poderão resultar em condenação de até 3.000
8
vezes o valor de mercado do programa “pirateado” e/ou penas de reclusão de 2 a 4
anos e multa;

Responsabilidade: poderá a empresa vir a responder por qualquer irregularidade


que ocorra em suas instalações, inclusive aquelas praticadas por seus
empregados;

Adicionalmente aos riscos acima mencionados, a recepção e a distribuição de


arquivos através de redes P2P podem gerar impactos negativos expressivos. A
redução da capacidade de tráfego de dados na rede com a degradação da largura
da banda e a ocupação de grande parte da capacidade de armazenamento com
arquivos irrelevantes para o negócio são alguns desses impactos.

O que fazer para prevenir os riscos das redes P2P?

 Definir um programa padrão e manter sempre a versão mais


atualizada;
 Ter um bom software antivírus, sempre atualizado;
 Assegurar que arquivos obtidos ou distribuídos são livres, ou seja,
não violam as leis de direitos autorais;
 Estabelecer, através de regras internas, a sua forma de uso, quando
permitido, e responsabilidades com relação a pessoas autorizadas,
horários, equipamentos específicos para esse fim, etc.

4. O que as empresas podem fazer para minimizar esses riscos?


A introdução de tecnologias gera a necessidade de que regras sejam estabelecidas para
a sua utilização. Com a expansão do uso da Internet e de suas facilidades nas empresas,
os empregados passaram a contar com recursos que, se não utilizados corretamente,
podem causar sérios prejuízos a si e às empresas em que trabalham. Como as empresas
respondem solidariamente pelos atos de seus empregados, ou seja, é responsável pelas
conseqüências de atos ilícitos praticados por seus empregados a partir de recursos da
empresa, poderão se ver denunciadas em ações criminais e terem sua imagem abalada
pelo simples envio de uma mensagem que venha causar danos a terceiros.

A solução para que as empresas minimizem os riscos da utilização indevida ou


inadequada da Internet e de suas facilidades passa pela avaliação de quais facilidades se
aplicam ao negócio, pelo estabelecimento das regras de utilização e pela prevenção
contra a utilização indevida ou inadequada.

4.1 Browsers (Navegadores)

A “navegação” na Internet nas empresas deve atender, em primeiro lugar, as


necessidades relacionadas ao negócio. As empresas podem definir, através de
ferramentas de controle, quais os sites liberados para acesso. O acesso a outros sites
pode ser autorizado desde que sejam obedecidas as regras estabelecidas e, previamente,
seja comunicada a possibilidade de monitoramento. Adicionalmente, a empresa pode

9
definir equipamentos e locais para que os colaboradores possam fazer acesso a sites não
relacionados ao negócio da empresa.

4.2 E-mail

No caso do e-mail existem dois aspectos principais a serem observados, o corporativo e o


pessoal.

O conteúdo do e-mail corporativo, enviado ou recebido por empregados, através de uma


conta “xxx@nomedaempresa.yyy.br” (onde xxx é o usuário da conta e yyy é a extensão
do domínio) é de propriedade da empresa podendo o seu conteúdo ser monitorado desde
que as regras sejam previa e inequivocamente conhecidas pelos usuários.

Quando possível deverão ser utilizados procedimentos que assegurem a autenticidade,


integridade e tempestividade das informações trocadas através de e-mail corporativo, de
forma a garantir, nos termos da Lei, que os mesmos possam ser utilizados como prova
judicial.

A permissão de acesso a contas de e-mail pessoal de empregados no ambiente de


trabalho, durante o expediente e fazendo uso de equipamentos e infra-estrutura do
empregador é uma prerrogativa das empresas, que poderá, ou não, ser liberada. O
conteúdo do e-mail pessoal do empregado acessado por webmail, necessita de
autorização judicial para acesso ao seu conteúdo.

Na hipótese do empregado baixar o seu e-mail pessoal via servidor da empresa, que é
um ambiente sujeito a monitoramento, desde que as regras e procedimentos sejam previa
e formalmente conhecidas de todos, a empresa não estará cometendo uma infração se
vier a monitorar o e-mail, mas não poderá acessar o conteúdo da mensagem a não ser
que tenha uma autorização judicial.

A Empresa pode definir equipamentos e locais, assim como horários especiais, para que
os colaboradores possam ter acesso a seus e-mails pessoais ou possam realizar
quaisquer outras operações de interesse pessoal através da Internet (consulta de multas
de veículos, saldos bancários, etc.) em ambiente que não impacte na performance da
rede de produção dos serviços da empresa.

4.3 Comunicação Instantânea (Instant Messenging)

Por ser uma ferramenta similar ao e-mail, as empresas podem definir a sua utilização de
forma corporativa. Se assim o fizerem poderão utilizar as mesmas regras e procedimentos
estabelecidos para o e-mail lembrando que essa forma de comunicação não está
submetida à legislação que permite sua utilização como prova judicial, pois não se utiliza
de documentos eletrônicos seguros. A utilização dessa ferramenta de forma pessoal por
empregados também poderá estar sujeita aos critérios adotados para o e-mail pessoal.

4.4 Redes de Relacionamento

10
Por se tratar de uma ferramenta de uso exclusivamente pessoal, as empresas poderão
optar pela permissão do acesso em horários pré-determinados, através dos recursos
tecnológicos disponibilizados para os empregados exclusivamente para esse fim, quando
houver essa possibilidade. O acesso a sites com essas características pode ser
bloqueado na rede corporativa operacional da empresa, mediante prévia informação aos
empregados, através da mesma ferramenta de controle utilizada para restrição à
“navegação”.

4.5 Redes P2P (Peer-to-Peer)

A utilização das redes P2P para distribuição de arquivos da forma usual pode resultar em
procedimento ilegal, de forma que, quando não houver possibilidade de controlar a licitude
de sua utilização, esta deve ser indisponibilizada pelas empresas em seu ambiente
tecnológico.

5. Aspectos jurídicos relacionados ao uso da Internet e suas


facilidades
5.1 E-mail pode ser comparado a outras formas de correspondência?

Segundo nossa legislação (Art. 47 da Lei 6.538/78) correspondência é “toda


comunicação de pessoa a pessoa, por meio de carta, através de via postal ou por
telegrama”.
Atualmente, a jurisprudência cível, criminal e trabalhista vem admitindo o e-mail
pessoal como uma forma de correspondência, que pode, ou não, ser enquadrado
como objeto de inviolabilidade em favor da privacidade da pessoa, nos termos do
Art. 5º, X, da Constituição Federal. Como seu conteúdo é tecnicamente aberto a
qualquer um que trafegue pela rede, quando não dotado dos requisitos que
garantam sua inviolabilidade, pode equivaler aos antigos “cartões postais”
(mensagens abertas).

5.2 E-mail corporativo é propriedade das empresas?

De acordo com decisão do Tribunal Superior do Trabalho – AIRR 613/2000, o e-


mail que leva o nome da empresa (domínio) após o @, presume-se utilizado em
exercício de atividade da empresa.

O e-mail corporativo é, hoje, uma ferramenta de trabalho imprescindível, fornecida


pela empresa, para uso dos empregados, durante o exercício de sua atividade
profissional, em benefício das atividades do negócio.

Os empregados utilizam-se do computador, do provedor e do próprio endereço


eletrônico que é disponibilizado e custeado pela empresa para a realização dessas
atividades durante o horário de trabalho, ou seja, em exercício de atividade
remunerada pela empresa, o que se torna em um forte argumento de que este
recurso é de propriedade da empresa.

11
5.3 E-mail pessoal pode ser utilizado através dos recursos tecnológicos
disponibilizados pelas empresas?

Caso a empresa admita que os empregados possam fazer uso do e-mail pessoal
através das facilidades e infra-estrutura disponibilizadas, deverá tornar de
conhecimento dos empregados as condições em que esta permissão poderá ser
exercida bem como as sanções pelo seu desatendimento.

5.4 O uso da Internet e de suas facilidades pode ser monitorado pelas


empresas?

Não há, até o momento, legislação específica sobre o assunto. O Art. 2o da CLT
concede à empresa o “poder de direção” das atividades desempenhadas por seus
empregados, o que significa que a empresa pode controlar o exercício da atividade
profissional do empregado durante seu horário de trabalho, enquanto está sendo
remunerado para estar a serviço da empresa. Todavia o exercício do “poder de
direção” é condicionado à existência prévia de regras e condições que sejam de
inequívoco conhecimento prévio pelos empregados e não poderá ser utilizado de
forma indiscriminada e assistemática.
Esse conhecimento prévio pode ocorrer de várias formas, ou seja, constar da
política ou regulamento da empresa, estar vinculada ou fazer parte do contrato de
trabalho, ser objeto de convenção coletiva ou ser informado através de palestras
com lista de presença. Independentemente da escolha da forma de divulgação das
regras o importante é disseminá-las por toda a empresa e obter a ciência formal de
parte do empregado.

5.5 Qual a forma correta de fazer o monitoramento?

Independentemente das ferramentas a serem utilizadas para o monitoramento do


uso da Internet e de suas facilidades, o importante é que a empresa estabeleça,
através de uma política ou regulamento, as normas para utilização desses recursos
tecnológicos bem como dos procedimentos de monitoramento, dando ciência
prévia aos empregados.

5.6 As empresas podem ser responsabilizadas pelo uso indevido ou


inadequado da Internet e de suas facilidades por seus empregados?

A empresa é responsável pelos atos praticados por seus empregados através da


utilização dos recursos tecnológicos disponibilizados, em razão de sua atividade
profissional ou durante o horário de trabalho, que venham a prejudicar terceiros.

O Art. 932 do Código Civil estabelece que:

“São também responsáveis pela reparação civil:


12
(...)
III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no
exercício do trabalho que lhes competir, ou em razão dele; (...)”

5.7 O empregado pode ser demitido por justa causa pelo uso indevido
ou inadequado da Internet e de suas facilidades?

Constituem justa causa para rescisão do contrato de trabalho (CLT Art. 482):

a) ato de improbidade;
b) incontinência de conduta ou mau procedimento;
c) negociação habitual por conta própria ou alheia sem permissão do empregador,
e quando construir ato de concorrência à empresa para a qual trabalha o
empregado, ou for prejudicial ao serviço; (...)
e) desídia no desempenho das respectivas funções; (...)
g) violação de segredo da empresa;
h) ato de indisciplina ou de insubordinação; (...)
j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa,
ou ofensas físicas, nas mesmas condições, salvo em caso de legítima defesa,
própria ou de outrem;
k) ato lesivo de honra e boa fama ou ofensas físicas praticada contra o empregador
e superiores hierárquicos, salvo em caso de legítima defesa, própria ou de outrem;
(...).

O entendimento atual da Justiça do Trabalho:

EMENTA: JUSTA CAUSA. E-MAIL. PROVA PRODUZIDA POR MEIO ILÍCITO.


NÃO-OCORRÊNCIA. Quando o empregado comete um ato de improbidade ou
mesmo um delito utilizando-se do e-mail da empresa esta, em regra, responde
solidariamente pelo ato praticado por aquele. Sob este prisma, podemos então
constatar o quão grave e delicada é esta questão, que demanda a apreciação
jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das
Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo
configurar justa causa para a rescisão contratual, dependendo do caso e da
gravidade do ato praticado. Considerando que os equipamentos de informática são
disponibilizados pelas empresas aos seus funcionários com a finalidade única de
atender às suas atividades laborativas, o controle do e-mail apresenta-se como a
forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o
mau uso do sistema Internet que atenta contra a moral e os bons costumes,
podendo causar à empresa prejuízos de larga monta. (Tribunal Superior do
Trabalho - RO 0504/2002).

Cumpre sempre lembrar que qualquer decisão judicial estará sempre embasada na
Lei e na prova produzida no processo, o que conduz à necessidade de prova da
autenticidade (autoria) e integridade (inalterabilidade do conteúdo) do e-mail
(documento eletrônico) que serviria como fundamento à decisão de ruptura
motivada do vínculo laboral.

13
6. Política de uso da Internet e de suas facilidades

Ter uma política ou regulamento próprio de uso da Internet e de suas facilidades é


importante para proteger tanto a empresa quanto os empregados. Independentemente da
alternativa escolhida, nele devem constar claramente as regras para a utilização dos
recursos além de ser do conhecimento prévio de todos os empregados.

Os itens a seguir relacionados não pretendem ser um padrão de política de uso da


Internet e de suas facilidades, pois cada empresa deve estabelecer seus próprios
padrões, mas pode ser um bom começo.

 Defina qual a finalidade dos equipamentos e programas existentes na


empresa e disponibilizados aos empregados;

 Sem se descuidar de seus “segredos do negócio”:

 Defina porque a empresa utiliza a Internet e as suas facilidades;

 Liste as atividades do negócio que demandam o uso da Internet e de


suas facilidades e quem está autorizado a fazê-lo;

 Especifique as regras referentes à utilização da Internet e de suas


facilidades nas atividades do negócio;

 Especifique se, quando e para que propósito os empregados estão


autorizados a utilizar os equipamentos de informática, a Internet e suas
facilidades para fins pessoais;

 Relacione quais são as responsabilidades dos empregados;

 Identifique e especifique quais informações e dados do negócio podem


(domínio público) e quais não podem (confidenciais e estratégicas) ser
divulgados pela Internet e suas facilidades;

 Especifique para que fim é vedado o uso da Internet e suas facilidades;

 Declare que os e-mails remetidos ou recebidos pelo e-mail corporativo,


através dos equipamentos de informática da empresa são documentos
relacionados à atividade da empresa, e que a empresa tem direito a acessá-
los sempre que entender conveniente e necessário;

 Especifique que, em função da necessidade de garantir a conformidade com


a política de uso da Internet no ambiente de trabalho, poderão ser adotadas
medidas de monitoramento sobre o nível de uso e performance da Internet e
de suas facilidades;
14
 Defina uma declaração de confidencialidade e uso profissional a ser incluída
ao final de todo e-mail corporativo remetido por empregados da empresa;

 Especifique as sanções a que os empregados poderão estar sujeitos em


função do não cumprimento do estabelecido na política;

 Inclua a política da empresa no manual do empregado;

 Referencie a existência da política nos contratos de trabalho ou através de


comunicado individualizado aos empregados;

 Obtenha o conhecimento da política pelos empregados por escrito, se


possível, promova eventos corporativos para divulgá-la, explicá-la e debatê-
la, aperfeiçoando-a com a colaboração dos empregados;

 Revise e atualize, periodicamente, a política da empresa.

15
7. Conclusão
O conteúdo deste documento não pretende estabelecer quais ações devem ser adotadas
pelas empresas. Visa, sim, propiciar um melhor entendimento das implicações que a
utilização indevida ou inadequada da Internet e de suas facilidades podem trazer para as
organizações e seus empregados.

A inexistência de uma legislação específica relacionada ao assunto e a crescente


evolução tecnológica traz a necessidade de que as empresas busquem mecanismos de
proteção para os seus ativos. Muitos desses mecanismos, em um primeiro momento,
podem parecer desconfortáveis em sua aplicação. Mas é necessário que haja o
entendimento comum de que essas ações têm a finalidade de prevenir riscos, e
estabelecer regras de convivência profissional na utilização dos recursos tecnológicos
disponibilizados pelas empresas para a execução das atividades relacionadas ao negócio,
evitando, assim, desgastes desnecessários entre empresas e empregados.

16
8. Referências
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do
Brasil
www.cert.br

CAIS – Centro de Atendimento a Incidentes de Segurança


www.rpn.br/cais

ABES – Associação Brasileira das Empresas de Software


www.abes.org.br

Internet Storm Center


www.isc.sans.org

The Top 20 Most Critical Internet Security Vulnerabilities


www.sans.org/top20/

Virus Total
www.virustotal.com

Advanced Utilities, Technical Information and Source Code


www.systernals.com

17
Riscos, Controles e Legislação no uso da
Internet nas Empresas

Presidente da SUCESU Santa Catarina


Heitor Blum S. Thiago

Coordenador do Grupo de Interesse


Normas e Práticas para o Uso da
Internet nas Organizações
João Luiz Bielinski Giamattey

Colaboradores
Déborah Diná dos Santos - CECREDI
Deoni Luiz Segalin - Epagri
Elmir Hoffmann - Aporte
José Roberto Heller - HBTEC
Maria Ignêz Keske – WK Sistemas
Werner Keske - WK Sistemas
Sérgio José Tomio - Proway

Assessoria Jurídica
Dr. Reinaldo de Almeida Fernandes, MBA
R.A.Fernandes, Scheidt Cardoso – Advocacia e Consultoria

1ª Edição – Novembro 2006

Av. Rio Branco, 404 – Ed. Planel Towers -Torre 2 - Sala 105
88015-201 – Florianópolis – Santa Catarina
Tel: 48 3222-1344 – Fax: 48 3222-1024
E-mail: sucesu@sc.sucesu.org.br
Home Page: www.sc.sucesu.org.br 18

Potrebbero piacerti anche