Buscar

Trabalho de Legislação Aplicada à Informática - Henrique dos Santos Fragoso de Melo

Prévia do material em texto

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS
PÓS-GRADUAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO
legislação aplicada à informática
TESTE DE PERFORMANCE – TP1
ALUNO: Henrique dos Santos Fragoso de Melo
E-MAIL: henriquesfmelo@gmail.com
TURMA: IEC_GSI_O1_T1 - Pós Online
1
Pós em Gestão da Tecnologia da Informação
Henrique dos Santos Fragoso de Melo
Trabalho de Legislação Aplicada à informática
Rio de Janeiro
2020
Henrique dos Santos Fragoso de Melo
Trabalho
Legislação Aplicada à informática
O Trabalho referente a disciplina Legislação Aplicada à Informática, Pós Graduação de Gestão da Segurança da Informação apresentado à Pontifícia Universidade Católica de Minas, como requisito parcial para a obtenção de grau na Atividade proposta.
Gestão da Tecnologia da Informação 
Legislação Aplicada à Informática
Rio de Janeiro
2020
Sumário.
INTRODUÇÃO	1
OBJETIVO	1
trabalho	1
BIBLIOGRAFIA	3
INTRODUÇÃO
Neste trabalho, iremos demonstrar os conhecimentos adquiridos em aula para contextualizar um trabalho relacionado ao que podemos aplicar à nossa área de atuação com o que foi aprendido em aula.
OBJETIVO
Demostrar conhecimento adquirido em Legislação Aplicada à Informática, de acordo com o que foi ministrado durante as aulas.
trabalho
De tudo que foi visto nas aulas, o que pode ser útil na minha área de atuação?
De todo o conhecimento que nos foi apresentado, aprendemos que se faz necessário ter conhecimento jurídico das leis que abrangem o campo da Tecnologia da informação. Como por exemplo o Marco Civil da Internet, Lei n° 12.965/2014 e a Lei Geral de Proteção dos Dados.
Com esse conhecimento, você consegue adaptar os seus processos para que estejam em conformidade juridicamente com as leis atuais.
Já havia tido conhecimento sobre a LGPD no início do Ano, então comecei a adaptar alguns processos no meu ambiente de trabalho que é um shopping center, antes que as orientações da Holding viessem para o conhecimento de todos. Comecei adaptando as nossas promoções oferecidas para o cliente. Sempre solicitamos os dados de nossos clientes, mas nunca parar retornar via telefone ou e-mail oferecendo algum produto ou promoção. Passei a recomendar que para o cadastro dos clientes isso ficasse explícito e evidente para o cliente, além do que não poderíamos fazer esse cadastro para o cliente, mas sim o próprio cliente. Somente auxiliaríamos o cliente, de como preencher o campo, mas sem ter acesso ao documento do cliente.
Implantamos terminais de autoatendimento para que o próprio cliente faça o seu cadastro e caso precisasse de ajuda, poderia acionar uma promotora.
Implantamos também, em nosso site, um campo para que o cliente possa cadastrar suas notas de compras para participar das promoções. Através da criação do login, o cliente precisa validar os seus dados como RG e CPF, e dentro desse campo informamos que não divulgamos os dados e nenhuma outra atividade para com os dados do cliente.
Acredito que conseguindo passar esse conhecimento também para os colaboradores, também teremos um processo mais consistente e com conformidade juridicamente. Já estou pensando em fazer pequenas apresentações, como já vinha efetuando sobre a Segurança da Informação de maneira bem sucinta. Os colaboradores tendo ciência das leis, poderão ter ciência que além de prejudicar a companhia, vou se prejudicar também, pois terão que responder juridicamente em relação ao ato praticado, como por exemplo: Dissipar Malware na rede, invadir outro dispositivo etc.
Estou implantando uma Política de Segurança da Informação, para que a empresa esteja em conformidade e nossos colaboradores. Isso se torna mais estratégico e crítico, pois aprendi em aula que um colaborador quebrando a disponibilidade, confiabilidade e integridade de alguma informação, ele pode responder juridicamente e pode acarretar problemas jurídicos para a companhia. 
Temos hoje um contrato de Outsourcing com uma empresa que nos fornece antenas de Wi-fi para compartilharmos Internet via Wi-fi. Onde para que todos que desejam utilizar a nossa rede Wi-fi, precisa fornecer nome completo, CPF e RG. Antes não colocávamos um aviso nesse campo, informando que não utilizamos os dados para outros meios, onde o cadastro era somente por segurança. Precisamos saber quem está trafegando em nossa rede além do que essa pessoa acessa. Pois no fim a pessoa pode estar executando alguma atividade ilícita.
Tivemos um caso de compartilhamento de vídeos pornográficos em nossa rede Wi-fi, onde só conseguimos chegar ao ofensor por conta do cadastro que ele havia realizado para acessar a internet. E a ferramenta utilizada mostrou a localização do ofensor dentro do shopping através da tecnologia.
Percebe-se que a tecnologia da informação e todos os avanços tecnológicos trouxeram não apenas benefícios, mas também a parte mais perversa do comportamento humano: o crime. O uso malicioso de computadores ainda é um assunto novo no direito penal brasileiro.
 Embora este novo ramo da ciência jurídica não seja devidamente reconhecido, é uma realidade que tem sido estudada em profundidade. Dado o rápido crescimento do uso de computadores, vimos um contraste entre a velocidade e a variedade dos métodos criminosos que usam computadores e a inércia da legislação nacional para combater crimes de computador.
 Os diferentes conceitos e diferentes nomes do crime informático mostram o quão complexa e controversa é a investigação neste campo.
BIBLIOGRAFIA 
· https://pucminas.instructure.com/courses/48496/ - Legislação Aplicada à informática.
14

Continue navegando