Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.162.152.232
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 

Ética, trabalho, direito e a informação digital:
O desafio da empresa moderna

Por : Juarez Cruz

Quando se fala de “informação” muita coisa se passa pela mente.

A informação é o bem mais precioso de todos os tempos, foram as informações que fizeram com que nações caíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o que mais se aclama é por informações confiáveis e protegidas. 

Bem antes de falarmos sobre informação, vamos discorrer sobre seu significado. 

Do Latim: Informatione ...  elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. 

Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz em documentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pela internet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD e Pen-drives etc.

Atualmente, grande parte das empresas realiza seus negócios diretamente pela rede mundial de computadores e tem pessoas a ela conectados durante toda a sua jornada de trabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade, em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ou entre empresas, é quase simultâneo.

O TELETRABALHO 

Vivemos em uma época de grandes mudanças e transformações. Como resultado do avanço das tecnologias e do fenômeno da globalização, tais mudanças se faz necessário e têm, também, ocorrido dentro do campo jurídico de uma maneira bastante dinâmica. 

O Direito do Trabalho é, sem dúvida, uma das áreas jurídicas mais afetadas por esta globalização. Moldar as relações de trabalho a esse novo contexto determinado por uma economia inserida dentro de um amplo mercado competitivo mundial, com a introdução de sistemas operacionais com alta e rápidas evolução tecnológica, é um objetivo, não utópico, a ser atingido por todos os empreendedores do bem estar social.

Longe do que se possa imaginar, pensar que a globalização da economia e no avanço da tecnologia é antever o aumento massificado da desigualdade social, com a supressão de milhares de postos de trabalho e a prevalência do mercado informal sobre o formal, não torna impossível a missão de concatenar o Teletrabalho com as atividades normais do dia-a-dia de cada trabalhador. Ao contrário o teletrabalho pode se tornar aliado antes que um vilão, pois permitirá um desepenho melhor, mas com a necessidade de garantir o bem maior da empresa a INFORMAÇÃO. 

Não obstante, o grande fenômeno do aperfeiçoamento tecnológico existe e, quer sejamos contra ou a favor, nada irá mudar, pois é uma realidade que não pode ser ignorada. A informática domina vários setores da economia, influenciando também a ciência do direito do trabalho, que se vê constrangida a se adaptar às novas regras dominantes. A compreensão desse processo, mesmo que lento, ajudará ao agentes, vetores, responsáveis a buscar uma legislação que auxilie a classe trabalhadora a melhorar sua qualidade de vida.

O Teletrabalho é o futuro, donominado de a terceira revolução industrial, no qual está provocando a reformulação no modo de produção, fruto da globalização, do emprego de novas tecnologias de armazenamento e de transmissão de dados/informação.

Milhares de empresas hoje, possibilitam que seja possível que seus funcionários tenham acesso às informações de qualquer parte do mundo, como forma da extensão do seu trabalho fora da empresa. 

O acesso a INTERNET está modificando as noções tradicionais de tempo e espaço, tal qual vislumbrado por Albert Einstein, em sua teoria dos mundos paralelos, possibilitando a prestação de serviços em locais remotos, bem distantes das sedes das organizações.

Essas novas tecnologias, em especial aquelas ligadas às telecomunicações e à transmissão de dados e informações, permitem que a prestação de serviço possa ocorrer, com muito mais freqüência, fora dos centros de produção, provocando o surgimento de novas formas de prestação de serviços.

Dentro os trabalhos realizados a distância, temos o trabalho em domicílio, há muito previsto no ordenamento jurídico pátrio, mais especificamente nos artigos 6º e 83, da Consolidação das Leis do Trabalho(CLT).

Embora o teletrabalho e o trabalho em domicilio sejam figuras distintas, até que se inicie uma reformulação na atual legislação, certamente merecerão interpretação analógica.

Mesmo com a demanda de certas necessidades de flexibilização do trabalho, adequação de novas ferramentas, se faz necessários alguns cuidados, no que diz respeito ao patrimônio maior das empresas, a INFORMAÇÃO. Garantir dados não é impor nem tolhir a liberdade de uso dos recursos da informática, é aplicar de maneira coerente uma política não ortodoxa de prevenir delitos.

A questão ainda é controvertida. Vários doutrinadores defendem que o avanço da tecnologia não gera, necessariamente, uma diminuição de trabalho, mas apenas um deslocamento de mão-de-obra de um segmento para outro.

ADEQUAÇÃO DO AMBIENTE DE TRABALHO

Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir o trabalho humano e manter as informações seguras e íntegras? As empresas precisam preservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a torna cada vez mais digital. 

Algumas ferramentas, de conhecimento e domínio mundial são extensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entre outras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o uso destas ferramentas? 

Como evitar que os Hackers mal intencionados roubem as informações que trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário, bem como o direito da informação do empregador?

Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas da segurança da informação têm utilizado quando questionados sobre a principal ameaça às transações corporativas. 

Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.

Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligadas a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. 

Pelo contrário, a grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano. Especialistas em identificar e estudar estas brechas vêm se esforçando para alertar sobre aquelas que hoje são consideradas as principais ameaças às transações eletrônicas e troca de informações dentro das empresas.

Abaixo estão mencionadas algumas das falhas mais comumente identificadas, independente do porte ou área de atuação da companhia, bem como da complexidade de sua infra-estrutura tecnológica, capital humano e dos sistemas que utiliza, que são:

* Senhas identificadas com facilidade;
* Sistemas de backups falhos;
* Brechas de instalações de sistemas operacionais padrão (Windows XP) e outros;
* Transação sem fio ou pela internet desprotegidas;
* Acesso externo através de VPN aos dados da empresa;
* Uso de Pen-Drives, CD’s graváveis e Disquetes;
* Uso de e-mail pessoal dentro da empresa;
* Arquivos atachados de origem desconhecidas;
* Antí-virus mal configurados;
* Spam, correntes.

Em face dos perigos acima mencionados, como adequar portanto a atual realidade em face a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versus empregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital? 

A criação de uma política de segurança, interna, moderada pode ao menos garantir que as informações de cunho relevante, não escoem pelo ralo da internet e nem debande para concorrentes. 

Isto pode ser feito criando algumas políticas de utilização do e-mail, internet, computadores portáteis e PC’s e tornando conhecido a todos os usuários que usam os recursos de informática na empresa; e o mais importante, garantir que este acordo esteja firmado não de forma punitiva direta, mas como lembrete, através de uma cartilha de segurança padronizada para a empresa, e por medidas pedagógicas, cujo objetivo seja buscar a educação e conscientização do funcionário, das novas ferramentas e tecnologias colocadas à sua disposição. 

UMA QUESTÃO DE SEGURANÇA 

Em 1977, o Departamento de Defesa dos Estados Unidos formulou um plano sistemático para tratar do Problema Clássico de Segurança, o qual daria origem ao "DoD Computer Security Initiative", que, por sua vez, desenvolveria a um "centro" para avaliar o quão seguro eram as soluções disponibilizadas. 

A construção do "Centro" gerou a necessidade da criação de um conjunto de regras a serem utilizadas no processo de avaliação. Este conjunto de regras ficaria conhecido informalmente como "The Orange Book", e o Coronel Roger Shell foi o primeiro diretor deste centro.

O processo de escrita do "Orange Book", conhecido oficialmente como "Trusted Computer Evaluation Criteria - DoD 5200.28-STD", teve o seu início ainda no ano de 1978. No mesmo ano, a publicação da primeira versão "Draft", ou rascunho, deste manual, entretanto somente no dia 26 de dezembro de 1985 foi publicada a versão final e atual deste documento.

O "The Orange Book" representou o marco "zero", do qual nasceram vários padrões de segurança, cada qual com a sua filosofia e métodos proprietários, contudo visando uma padronização mundial. 

Houve um esforço para a construção de uma nova norma, mais atual e que não se detivesse somente na questão da segurança de computadores, mas sim na segurança de toda e qualquer forma de informação. 
Este esforço foi liderado pela "International Organization for Standardization (ISO). 

No final do ano de 2000, o primeiro resultado desse esforço foi apresentado, que é a norma internacional de Segurança da Informação "ISO/IEC-17799:2000", a qual já possui uma versão aplicada aos países de língua portuguesa, denominada "NBR ISO/IEC-17799".

COMO PREVENIR O MAIOR BEM

Portanto o mais importante é deixar que a função social da empresa, através de seu legado, permitam que o ambiente de trabalho, funcione em perfeita harmonia, funcionários, empresa e a informação que se dá pelo princípio da eqüidade moderada entre as obrigações e direitos de cada parte, e a aplicação didática sistemática no dia-a-dia de cada corporação, cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maior bem, a INFORMAÇÃO

Dentro da área de segurança da informação lidamos com um conteúdo altamente técnico e conceitual, havendo assim a necessidade do conhecimento de diversas áreas e assuntos para uma compreensão e sucesso profissional aceitável. 

Abaixo cita-se pontualmente e concisamente boa parte desse conteúdo, tendo os termos agrupados conforme a correlação dos assuntos, e não em ordem alfabética: 

– Ativo:Qualquer coisa que manipule direta ou indiretamente uma informação. 

– Vulnerabilidade: Ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. 

– Ameaça: Algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. 

– Risco: É medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco. 

– Confidencialidade: Não significa informação isolada ou inacessível a todos, mas sim a informação que deve ser acessada a quem lhe é de direito. 

– Integridade: Diferente do que pode parecer, o conceito de integridade está ligado ao estado da informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. A Integridade não se prende ao conteúdo, que pode estar errado, mas a variações e alterações entre o processo de geração e resgate. 

– Disponibilidade: Este conceito tem despertado maior interesse depois que os negócios passaram a depender mais da informação para serem geridos. Afinal, de nada adiantará uma completa infra-estrutura tecnológica, com recursos que garantam a integridade e confidencialidade das informações, se quando por preciso acessá-la, a mesma não estiver disponível. 

– Autenticidade: Defini-se pela veracidade do emissor e receptor de informações trocadas. Existem algumas tecnologias que permitem identificar os emissores e receptores de forma confiável, mesmo num lugar tão inócuo como o mundo virtual. 

– Legalidade: Trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e telecomunicação. – C.I.D.A.L.: conceito base de segurança da informação, o qual congrega os cinco itens anteriormente citados: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. 

– PCN (Plano de Continuidade de Negócios): Uma série de documentos que são elaborados com o propósito de se definir que ações serão tomadas em situações de crise e de emergência. Devem abordar desde a administração de crise, contingência operacional e recuperação à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte. 

ASPECTOS JURÍDICOS

A legislação competente à segurança da informação desenvolveu-se tendo como base os textos modelos e padrões normatizadores. Adotou-se as referências de normas já instituidas por Órgãos Oficiais, as quais criam o ambiente pertinente a aplicação da legislação, desta maneira há a possibilidade de adequação mais afinada dos modelos juridicos à realidade do campo virtual.

A Internet trouxe uma novo pensamento, um novo comportamento no cenário mundial. É o que segundo alguns juristas denominam de sociedade da informação, na qual existe reflexão da necessidade da existência de um marco jurídico que permita a livre circulação de bens e serviços, além de garantir a liberdade dos cidadãos.

Na União Européia (UE) várias batalhas estão sendo travadas para se atingir um denominador comum nas políticas de novas tecnologias de informação, a qual só pode ser assegurada por leis que permitam a regulamentação de cada país, a regulamentação entre empresas privadas e públicas e inclusive a regulamentação entre as pessoas físicas. 

Como a título de exemplo o Conselho da Europa apresentou a última versão de um documento sobre crimes virtuais, trata-se de um inventário com sansões penais e um dispositivo inspirado na legislação francesa.

Existe uma diretiva européia sobre o comércio eletrônico, a qual reconhece a assinatura digital, além da proteção de dados pessoais, está ganhando dimensão internacional num esforço para proteger o indivíduo.

Foi criada uma certificação digital comprovando que o usuário estava realmente praticando determinado ato com sua própria identidade. Trata-se de uma verificação feita em um banco de dados especifíco, com a aplicação da Public Key Infrastructure (PKI). 

Teve início em 1997 com conferências e iniciativas no comércio eletrônico através da Organization for Economic Co-operation and Development (OECD – Organização para Cooperação e Desenvolvimento Econômico e da General Usage for International Digitally Ensured Commerce (GUIDEC). 

A utilização da chave pública obedece aos seguintes padrões internacionais: ISO 9796, ANSI X9.31, ITU-T x509, PACS, SWIFT.

Países que ainda estão criando as normatizações e legislações tendem a exigir tipos específicos de tecnologias para seguirem padrões já existente, desta maneira alcançam uma homogeneidade e compatibilidade com os demais países. 

Tomando-se tais atititudes, cria-se um ambiente propicio a eliminação de obstáculos para que os certificados sejam reconhecidos em outras nações e as negociações possam ter realmente amparo judicial legal perante o comércio internacional.

De forma geral o mundo está consciente da real importância da elaboração de legislações específicas a tais ambientes e encontram-se tramites de projetos em diversos países, havendo de tal forma uma perspectiva altamente positiva para que num futuro breve tenhamos um sistema legislador especifico e eficiente.

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind