13 de jan de 2011

Segurança jurídica e segurança da informação



Cada vez mais o trabalho de segurança da informação exige um preparo adequado do ambiente do ponto de vista de blindagem legal, de modo a evitar riscos no uso das próprias medidas de proteção da empresa.

 É preciso aplicar maior segurança jurídica ao processo, tendo em vista que vivemos um cenário mais complexo, com aumento no uso da mobilidade, quer seja pelo acesso remoto de equipes ou mesmo pelo crescimento das estações de trabalho do tipo notebook e smartphones, associado a um perfil de "colaborador 2.0", que conhece mais de tecnologia, que testa os limites e os controles estabelecidos pela empresa.


No início, a empresa é que tinha o papel de ensinar o funcionário a usar a ferramenta de e-mail ou mesmo navegar ou fazer uma pesquisa na internet. Atualmente, as empresas têm contratado profissionais que já vêm da universidade com uma cultura tecnológica maior, muitas vezes sabendo mais de tecnologia do que seus próprios chefes, e a este novo perfil tem se chamado
colaborador 2.0, tecnicamente mais adaptado. No entanto, o que poderia ser uma vantagem pode se transformar em um risco, já que este novo profissional nem sempre conhece os limites, ou seja, qual o uso ético, seguro e legal da tecnologia. 

E há muitos casos de novas equipes, mesmo aprendizes, que tentam acessar pastas na rede que não possuem permissão, instalar em seus computadores softwares piratas ou gratuitos (que não foram homologados), baixar músicas e filmes usando a internet da empresa, e até mesmo os que acessam o Orkut passando pelo bloqueio do próprio firewall.


Isto quer dizer que para a empresa estar, de fato, com segurança jurídica no uso de tecnologia da informação, não basta ter uma norma de autenticação de usuários. É preciso estabelecer um projeto de identidade digital que alinhe perfis e privilégios a alçadas e poderes, que não apenas solicite uma senha segura, mas amarre isto a alguns hardwares e softwares, com controle de padrão de conduta, até mesmo definindo em que estações aquele usuário está autorizado a se logar, e não apenas em que pastas na rede. 

Em muitos casos, havendo um cargo crítico ou de segregação de funções, já é uma medida de maior proteção e controle de autoria o uso de uma assinatura digital ou biométrica. O processo tem que ser pensado considerando a necessidade jurídica de prova de autoria. Logo, as áreas de tecnologia, recursos humanos e jurídica precisam estar alinhadas.

Temos visto que cada empresa está em um nível de maturidade distinto, assim como de conformidade legal da segurança da informação. Muitas começaram a escrever que fazem monitoramento em suas políticas, mas ainda não em suas interfaces de sistemas. Há outras que ainda não possuem uma norma de resposta a incidentes, ou um procedimento mais claro e padronizado sobre desligamento de funcionários no tocante a permitir ou não que este retire conteúdos particulares dos equipamentos corporativos. E se for o contrário? Autorizamos uso de notebook pessoal e ficam os dados da empresa lá dentro?

É preciso fazer um diagnóstico do nível atual de segurança jurídica dos processos de segurança da informação da empresa

Neste momento, é essencial, para aumentar o nível de gestão da segurança da informação alinhada com o aspecto jurídico, a criação de um código de ética da tecnologia da informação, pois trata dos usuários com maior conhecimento técnico, bem como prepara o terreno previamente para a coleta adequada das provas. Há casos em que na hora do incidente não se consegue obter as provas por falta de planejamento, e isto quando a medida técnica de contenção não elimina a prova.

Temos feito revisões de políticas de segurança da informação (PSI) e normas (NSI) devido ao uso de uma redação que juridicamente gera riscos. Termos como "abre mão da privacidade", "uso moderado" e "uso racional" geram riscos jurídicos devido à sua subjetividade - enquanto o objetivo do documento é tornar a informação objetiva e indiscutível na Justiça. Além disto, é essencial ter um documento específico para os terceirizados, se possível redigido como se fosse um código de conduta do terceiro, com todas as questões relevantes e com um modelo de termo de ciência a ser assinado pela equipe que participar dos trabalhos junto ao fornecedor.

As condutas inadequadas mais comuns no ambiente de trabalho envolvem, na maioria dos casos, falta de informação, falta de conhecimento dos riscos e conseqüências, falta de orientação adequada por parte da empresa e dos gestores e excesso de ingenuidade ou negligência. Os incidentes vão desde o usuário deixar o computador ligado com sua senha nele e se ausentar da estação de trabalhos sem bloqueá-la, passar a senha da rede ou do e-mail para outro colega ou saber a senha de um chefe ou subordinado, deixar documentos confidenciais soltos em cima da mesa ou esquecidos na impressora, portar dados sigilosos em dispositivos móveis como "pen-drive" e notebook sem usar qualquer recurso de criptografia e utilizar o e-mail corporativo ou navegar em sites na internet para fins que não são de trabalho, entre outros.

É preciso fazer um diagnóstico do nível de segurança jurídica atual dos processos de segurança da informação da empresa, avaliando como ela está, de fato, deixando a regra clara, orientando e preparando o terreno adequadamente para conseguir coletar as provas, sob pena de, em um momento de incidente, o que se achava que iria proteger a empresa acabe gerando um risco ainda maior, inclusive para os executivos envolvidos ou responsáveis pela gestão de segurança da informação.

Por Patricia Peck Pinheiro - advogada especialista em direito digital, sócia do escritório PPP Advogados e autora do livro "Direito Digital" pela Editora Saraiva

Um comentário:

  1. Depois de longa e exaustiva reunião com minha webdesigner (minha filha), onde fui obrigado a me impor, fazendo valer a minha vontade, sim... sim... sim..., ela resolveu, digo, resolvemos, manter o blog: HTTP://REABILITEOCREDITO.BLOGSPOT.COM, espaço virtual destinado a orientar profissionais e pessoas que tem restrições nos órgãos de proteção ao crédito (SPC, SERASA, SISBACEN, EQUIFAX, etc.), orientando nos procedimentos que devem ser tomados para resolver o “problema”, os interessados poderão postar o seu problema e nós responderemos sempre de acordo com o que nos for perguntado. Os seguidores ou visitantes ocasionais do blog poderão se quiserem, nos auxiliar a encontrar o melhor caminho.

    As postagens que estavam sendo feitas nos blog: http://coutoviana.blogspot.com (Direito Penal) e http://ramosdodireito.blogspot.com (Artigos doutrinários e postagens jurídicas), passaram a ser postados no blog: HTTP://OSRAMOSDODIREITO.BLOGSPOT.COM, para o qual, peço que meus amigos migrem, ou seja, aqueles que se cadastraram nos outros blogs, se inscrevam no novo blog.

    Às mulheres em geral mantenho o convite para visitarem o blog destinado principalmente a vocês, independentemente da profissão que exerçam, assim não deixem de clicar em HTTP://PRODUTINHOSNOCABELO.BLOGSPOT.COM tenho certeza de que encontrarão sempre algo novo que as deixarão ainda mais bonitas... por fora, porque por dentro já o são.

    E àquelas que gostam de prosa e verso; poesia e outras cossitas más, indico o Blog da minha mulher: HTTP://COISASDELUCI.BLOGSPOT.COM, se EU não divulgar o “couro come”, é o preço que se paga por me agüentar por mais de 40 anos...

    FELIZ - 2011

    ResponderExcluir