FAQ

O Direito Digital representa o amadurecimento do papel do jurídico como elo entre inovação e gestão de risco. Entenda melhor como funciona a área que se tornou ferramenta estratégica e corresponde à evolução do próprio Direito.

Direito Digital é o conjunto de regras e códigos de conduta que regem o comportamento e as novas relações dos indivíduos cujo meio de ocorrência ou prova da manifestação de vontade seja o digital, gerando dados eletrônicos que consubstanciam e representam as obrigações assumidas e sua respectiva autoria. Deve, portanto, reunir princípios, leis e normas de auto-regulamentação que atendam ao novo cenário de interação social não presencial, interativo e em tempo real. O Direito Digital é, portanto, a evolução do próprio direito, para atender às mudanças de comportamento e às necessidades de novos controles de conduta gerados pelo uso da Tecnologia.

As leis do Direito Digital são as mesmas leis já existentes, que são totalmente válidas e aplicáveis: a Constituição Federal de 1988, o novo Código Civil, o Código de Defesa do Consumidor, o Código Penal etc. Há uma série de novas leis e projetos de lei que visam a atender a questões novas específicas do uso da tecnologia, referentes a pirataria de software, comércio eletrônico, direitos autorais, crimes eletrônicos, além de Regulamentações e Tratados Internacionais. Tudo isso compõe o quadro normativo do Direito Digital atual.

O primeiro passo é realizar uma auditoria legal de risco, de modo a identificar as vulnerabilidades e, então, elaborar um plano corretivo e preventivo. Essa análise deve abordar três interfaces estratégicas de usuários da empresa que são: 1) Funcionários e Colaboradores; 2) Clientes; e 3) Parceiros e Fornecedores.

Em princípio sim, a empresa é responsável solidariamente pelo mau uso das ferramentas de trabalho por seus empregados, sejam elas tecnológicas ou não, dentro da modalidade de “culpa in vigillando”.

O conceito de privacidade no Brasil gera uma presunção absoluta. Isso quer dizer que, se não estiver claro que o ambiente não é privativo, a interpretação da Lei Genérica é de que, portanto, é. Precisa estar delimitado expressamente. Nos ambientes corporativos, em que o monitoramento é crescente devido a questões de prevenção de segurança da informação, é fundamental estar colocado claramente na empresa que o ambiente de e-mail é não-privativo, de modo documental e também na interface gráfica de acesso e uso da ferramenta.

É necessário ter uma Política Digital de uso de e-mail e tecnologia pelos funcionários e colaboradores, que deve ser redigida de modo adequado, objetivo, proporcional, com regras claras sobre o que é certo e errado no uso da ferramenta dentro da empresa, separando o que é corporativo do que é pessoal. Essa política deve ser assinada por todos, através de um Termo de Ciência, ou anexada ao contrato de trabalho, sendo recomendável também a execução de um treinamento específico para instrução das novas regras. Se a empresa compartilhar dados e acessos com terceiros, que sejam colaboradores, free lancers, fornecedores freqüentes, recomendamos a criação de uma política que preveja esses casos também.

Os softwares gozam do mesmo regime de proteção das demais obras intelectuais e a sua proteção prescinde de qualquer formalidade; contudo, pela própria natureza da obra recomendamos fortemente o seu registro junto ao INPI (www.inpi.gov.br), que é o órgão nacional responsável pelo registro de softwares.

É a preservação da confidencialidade, integridade, disponibilidade, legalidade e autenticidade da informação. Visa proteger a informação dos diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios, maximizar o retorno dos investimentos e de novas oportunidades de transação.

Porque na sociedade digital tudo são dados. A identidade do indivíduo, as informações de clientes, a declaração de imposto de renda, até o perfil de consumo. Logo, o negócio da empresa se passa por proteger essas informações, que exigem privacidade, sigilo, confidencialidade. Está tudo conectado e em tempo real, e a conduta de uma única pessoa, um simples e-mail com vírus, pode colocar a perder todo o patrimônio da empresa, todos os bancos de dados. Como a Internet e as ferramentas tecnológicas são novas, não está claro para as pessoas de modo geral o que é Certo e Errado. Já que na empresa isso é ferramenta de trabalho, cabe a ela definir com Políticas e com Segurança da Informação o que é mais adequado para proteção do negócio e dos empregados, evitando correr riscos desnecessários que possam gerar responsabilidade civil, criminal e até demissão.

Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. São exemplos de incidentes de segurança: tentativas de ganhar acesso não autorizado a sistemas ou dados; ataques de negação de serviço; uso ou acesso não autorizado a um sistema; modificações em um sistema, sem o conhecimento, as instruções ou o consentimento prévio do dono do sistema; desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.

É o conjunto de evidências e arquivos eletrônicos que representam a relação e/ou obrigação gerada, acordada ou contratada por uma via digital. O mais importante é que nesta hipótese o arquivo original é o digital, qualquer versão impressa é cópia, uma vez que não permite perícia.

Não há uma definição exata do que possa ser considerado um uso abusivo da rede. Internamente às empresas e instituições, situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados a seguir são geralmente considerados como uso abusivo: envio de Spam; envio de correntes da felicidade e de correntes para ganhar dinheiro rápido; cópia e distribuição não autorizada de material protegido por direitos autorais; utilização da Internet para fazer difamação, calúnia, ameaças e fraudes; tentativas de ataques a outros computadores; comprometimento de computadores ou redes.

É a proteção jurídica de todas as manifestações da marca em formato digital, que vai desde a assinatura do e-mail (a marca que vai depois do “@”), o site, a loja virtual, a presença em sites parceiros ou de terceiros, os links, a presença em ferramentas e sites de busca, em mídia online e imprensa online, o bloqueio de imagens e fotos de produtos, conteúdos e tudo o mais que tiver relação com a marca.

São contratos elaborados com cláusulas específicas para atender a questões de terceirização tecnológica, uso de certificação digital, hosting, storage, ou seja, tudo o que tenha relação com o uso de tecnologia no negócio.

Certificação Digital é a atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia, inserida em um Certificado Digital, o CLIENTE e a Autoridade Certificadora. Pode ser usada qualquer certificação, mas a que tem presunção de fé pública é a que está instituída pela MP n. 2.200/2001, que é a estrutura de chaves públicas do ICP-Brasil e tem a função de “garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras”.

Neste site há uma área específica sobre Dicas de Leituras e Cursos. Além de nossas obras, artigos e entrevistas, selecionamos para você uma relação de livros, nacionais e internacionais que podem lhe apoiar nos estudos. Há também dicas de locais para pesquisa e também cursos relacionados com a área.

Estamos constantemente em busca de profissionais que se destaquem e cujo sonho seja inovar, além de ter uma grande paixão por tecnologia.  Se você se enquadra nestes requisitos, envie um email para rh@peckadvogados.com.br. Iremos receber seu contato e suas informações irão para o nosso banco de talentos.  Assim que surgir uma oportunidade, entraremos em contato.