Discursiva Juridica

14
Discursiva jurídica sobre contratos de uso de serviços de informática e contratos de adesão, tipificação do crime virtual, a lei Sarbanes-Oxley em uma ótica do segurança da informação Juarez Gouveia Consultor de Direito da Informação [email protected]

description

Trabalho de direito para implementação do uso dos recursos de irformática por usuários de empresa

Transcript of Discursiva Juridica

Page 1: Discursiva Juridica

Discursiva jurídica sobre contratos de uso de serviços de informática e contratos de adesão, tipificação do crime virtual, a lei

Sarbanes-Oxley em uma ótica do segurança da informação

Juarez Gouveia – Consultor de Direito da Informação

[email protected]

Page 2: Discursiva Juridica

ÍNDICE

1. Introdução

2. Cláusulas Geral

3. Política da utilização de senhas

4. Política de uso do E-mail

5. Política do uso da Internet

6. Política do uso de Software de Comunicação On-line

7. Tipificação de crime virtual e a má utilização dos recursos de softwares sob a ótica do jurídico

8. Aplicações da lei de Sarbanes-Oxley

9. Contratos na Internet

Page 3: Discursiva Juridica

1 - Introdução

Ética, trabalho e a informação digital: O desafio da empresa moderna

Quando se fala de “informação” muita coisa se passa pela mente. A informação é o bem mais precioso de todos os tempos, foram as informações que fizeram com que nações caíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o que mais se aclama é por informações confiáveis e protegidas. Bem antes de falarmos sobre informação, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz em documentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pela internet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD e Pen-drives etc.

Atualmente, grande parte das empresas realiza seus negócios diretamente pela rede mundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada de trabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade, em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ou entre empresas, é quase simultâneo.

Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir o trabalho humano e manter as informações seguras e íntegras? As empresas precisam preservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a torna cada vez mais digital. Algumas ferramentas, de conhecimento e domínio mundial são extensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entre outras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o uso destas ferramentas? Como evitar que os Hackers mal intencionados roubem as informações que trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário, bem como o direito da informação do empregador? Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas da segurança da informação têm utilizado quando questionados sobre a principal ameaça às transações corporativas. Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.

Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligadas a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário, a grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano. Especialistas em identificar e estudar estas brechas vem se esforçando para alertar sobre aquelas que hoje são consideradas as principais ameaças às transações eletrônicas e troca de informações dentro das empresas.

Abaixo estão mencionadas algumas das falhas mais comumente identificadas, independente do porte ou área de atuação da companhia, bem como da complexidade de sua infra-estrutura tecnológica, capital humano e dos sistemas que utiliza que são:

Page 4: Discursiva Juridica

Senhas identificadas com facilidade;

Sistemas de backups falhos;

Brechas de instalações de sistemas operacionais padrão (Windows XP) e outros;

Transação sem fio ou pela internet desprotegida;

Acesso externo através de VPN aos dados da empresa;

Uso de Pen-Drives, CD’s graváveis e Disquetes;

Uso de e-mail pessoal dentro da empresa;

Arquivos atachados de origem desconhecidas;

Antí-virus mal configurados;

Spam, correntes.

Em face dos perigos acima mencionados, como adequar portanto a atual realidade em face a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versus empregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital?

A criação de uma política de segurança, interna, moderada pode ao menos garantir

que as informações de cunho relevante, não escoem pelo ralo da internet e nem debande para concorrentes. Isto pode ser feito criando algumas políticas de utilização do e-mail, internet, computadores portáteis e PC’s e tornando conhecido a todos os usuários que usam os recursos de informática na empresa; e o mais importante, garantir que este acordo esteja firmado não de forma punitiva direta, mas como lembrete, através de uma cartilha de segurança padronizada para a empresa, e por medidas pedagógicas, cujo objetivo seja buscar a educação e conscientização do funcionário, das novas ferramentas e tecnologias colocadas à sua disposição. Empresas e usuários podem obter ajuda sobre como implantar e usar política de segurança da informação através do site: www.nbso.nic.br - CERT.BR – Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil.

Portanto o mais importante é deixar que a função social da empresa, através de seu legado, permita que o ambiente de trabalho, funcione em perfeita harmonia, funcionários, empresa e a informação que se dá pelo princípio da eqüidade moderada entre as obrigações e direitos de cada parte, e a aplicação didática sistemática no dia-a-dia de cada corporação, cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maior bem, a INFORMAÇÃO.

Page 5: Discursiva Juridica

Da aplicação do contrato interno

Para funcionário, estagiários, contratados temporários, regime de prestação de serviços e utilização por terceiros, como: prestadores de serviços de outras empresas no ambiente interno estarão sujeitos, salvo quando da utilização fora dos padrões interno, a recursos por estes utilizados como; e-mail, Up/Downloads, instalações temporárias de softwares, do qual serão monitorados em caráter de segurança das aplicações, sob informação a respeito das normas internas.

Convenções

Usuário: todo e qualquer indivíduo ou grupo de pessoas, que se utilize dos sistemas de TI/Informática, através de terminais(PC´s front end), desktops, laptops, palmtops, Handhelds, NoteBooks e Pockets, segundo da aplicação deste contrato.

Sistema conjunto: usuário, equipamento e sistemas desde que existam pelo menos dois fins em comum, formação para efeito deste contrato o sistema conjunto, ex.: usuário + equipamento de terceiro acessando sistema da empresa, usuários + equipamento da empresa, usando-o para fins pessoais, usuário + equipamento pessoal usando sistemas da empresa.

Dados da empresa: conjunto de informações que ora denominar-se-á de patrimônio ativo da empresa não tangível, que são:

1. Documentos;

2. relatórios;

3. livros;

4. manuais;

5. correspondências eletrônicas;

6. cartões; s E-tokens;

7. e-cnpj;

8. e-cpf;

9. patentes;

10. Código de programação de propriedade da empresa que não seja GNU, Freewere e outros similares;

11. Linhas de comandos;

Page 6: Discursiva Juridica

12. Arquivos de configuração

13. Planilhas, documentos entre outros patrimônio ativo da empresa tangíveis, que são:

1. os computadores;

2. servidores;

3. computadores portáteis

4. mainframes

5. meios de armazenamento,

6. equipamentos de conexão com o mundo, como: Redes internas (LAN) e externas (WAN), incluindo os roteadores, switches e qualquer outro elemento de uma rede ou terminal através do qual sejam transmitidas as informações para outro ponto da empresa, outro terminal, outros sistemas fora da empresa.

Definição de utilização dos sistemas interna-externos

Será definida a utilização como sendo o tempo de uso e os horários, bem como da forma de utilização dentro e fora da empresa em caráter ou não de trabalho, desde que de uso dos sistemas da empresa concomitantemente com os equipamentos envolvidos ou por utilização em terminais ou máquinas como: máquinas de terceiros, Cybers-Café e outros, desde que se utilize um dos sistemas conjunto para concretização de tarefas da empresa ou uso pessoal. O horário de utilização será estendido para fora ou dentro da empresa desde que este utilize o sistema conjunto, conforme comprovação do log para fins probatórios.

2 – Geral

1. O USUÁRIO deverá usar o seu conjunto de sistemas bem como todos os recursos agregados de terceiros, com a finalidade exclusiva voltada às necessidades de sua função e/ou atividades.

2. O USUÁRIO terá acesso à Internet, e-mail´s, MSN e outros recursos bem como demais dados da empresa, monitorados apenas em caso de: manutenção, paradas programadas, sobrecargas de sistema, ataque de vírus ou aleatoriamente para fins de auditória interna, sem prévio aviso desde que não inflija o artigo 5º, inciso XII da Constituição Federal, a partir da data da concordância do USUÁRIO mediante sua ciência e

Page 7: Discursiva Juridica

assinatura de acordo com Lei nº 9.609 de 19 de fevereiro de 1998 e o Artigo 482 da CLT; ainda com respeito aos dados da empresa pode-se incidir também por analogia o Artigo 313-B, do Código Penal, que reza: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Pena: detenção, de 3 (três) meses a 2(dois)anos, e multa.

3. Ao USUÁRIO não será permitido utilizar programas ilícitos, denominados: Piratas, aonde o mesmo responderá pela sua utilização no caso de má instalação, não podendo a empresa arcar com a responsabilidade técnica, desde que o equipamento seja restaurado a sua condição anterior normal de funcionamento. Caberá a empresa manter sob sua custódia as licenças de uso, salvo no caso de software livre, GNU, Shareware de utilização comum pública e freewares, desde não reclamação por parte do autor do autor, podendo ser aplicado por analogia o Artigo 5º, XXVII e XXVIII da Constituição Federal;

4. Não será permitido o uso de jogos via internet ou off-line, durante o expediente normal de trabalho, desde que sua utilização venha a comprometer o desempenho do USUÁRIO e USUÁRIOS do mesmo grupo de trabalho ou áreas inter-relacionadas; salvo condições a serem definidas pela empresa, caberá a mesma (empresa) demandar sanções por descumprimento deste item, observado hierarquias e níveis de utilização dos sistemas;

5. Não serão permitidos os Downloads de programas ou arquivos não utilizados pela empresa de fins pessoais ou de utilização não permitida, sem autorização ou nível de acesso previamente definido nas regras de permissões de usuários/login, salvo necessidade de utilização para fins de testes ou uso temporário para um resultado comum em benefício da empresa ou mesmo pessoal, desde que a empresa não ofereça um sistema para tal necessidade;

6. O USUÁRIO, não poderá usar, disquetes, PenDrivers, similares ou seu e-mail pessoal, bem mesmo o da empresa para trafegar e ou armazenar arquivos/dados externos de não utilização para fins de trabalho, sendo este responsável pela mal utilização conforme item 3 da cláusula 1 – Geral.

7. O USUÁRIO será informado da utilização de padronização da sua máquina, caso exista um padrão definido na empresa, em caso de aplicação de programas de qualidade, ISO´s ou 5S, cabendo ao chefe de cada setor determinar sanção caso seja definido como obrigatório baseado nos programas internos;

8. O USUÁRIO, desde que definido no disposto acima, item 7, não poderá alterar sem comunicação, podendo ser interpretado com

Page 8: Discursiva Juridica

descumprimento;

9. Aos USUÁRIOS não caberá o suporte FISICO/HARDWARE do seu equipamento, como: abertura ou intervenção técnica, mesmo que o mesmo tenha conhecimentos técnicos no nível de sua intervenção, salvo sob autorização em caso de emergência quando do não atendimento em tempo hábil do setor responsável pela manutenção, desde que venha a prejudicar o seu trabalho, sob condições de resultado, prazo ou ordem superior que não permita postergação da atividade;

10. O USUÁRIO não poderá desabilitar os sistemas de segurança (Antivírus, firewall e outros) de seu equipamento, desde que estes sejam definidos pela empresas como imprescindíveis;

11. Quaisquer ocorrências de anormalidade de funcionamento do equipamento, mesmo que instantânea, deverá o USUÁRIO informar ao departamento responsável o mais rápido possível para solução do problema.

12. Caberá ao USUÁRIO, respeitar o organograma da estrutura de armazenamento das informações, quando estabelecidos padrão de uso pela empresa através do departamento de TI responsável pela segurança das informações, como; H:\DADOS_DOC, H:\DADOS_XLS e assim por diante, bem como executar rotinas de backups, desde que estas não sejam automáticas, mas deverá o USUÁRIO estar ciente em caso de uso SILENT, ou seja, sistemas de proteção que funcionam sem o seu conhecimento;

13. Não poderá o usuário se utilizar dos sistemas de armazenamento da empresa para dados pessoais, desde que a empresa defina um espaço físico para tal sob restrições, como: arquivos pessoais, fotos, PPT, músicas e outros formatos, cabendo a empresa como disposto nos itens: 2 e 3 deste disposto – Geral, determinar o grau de infração;

3 - POLÍTICAS DE USO DE SENHAS

1. As senhas de uso para o acesso ao sistema, bem como ao e-mail e demais senhas de autenticação devem ser pessoal e intransferível. A senha é assinatura digital, o mau uso desta incorrerá na imputação de responsabilidade sobre o registro de autenticação atribuído ao USUÁRIO/FUNCIONÁRIO;

2. Caberá ao usuário, sob orientação do departamento responsável de segurança, realizar periodicamente a troca senha, tendo sempre o devido cuidado para sigilosidade da mesma, seguindo sempre as orientações para criar sempre senha de difícil decifração por terceiros por meios

Page 9: Discursiva Juridica

fortuitos;

4 – POLÍTICAS DE USO DO E-MAIL

1. O e-mail em ambiente de trabalho deverá servir de ferramenta de trabalho estritamente para fins de execução das atividades inerentes ao USUÁRIO;

2. Caberá a empresa prover um controle e a distribuição de e-mail, caso esta defina a necessidade de utilização por seus funcionários seja relevante para a continuação, bem como parte do trabalho; podendo coibir o uso indiscriminado do e-mail, nos termos do sigilo da correspondência, mas podendo a mesma, por meios eletrônicos, detectar quaisquer anormalidades que venha a causar dano aos dados da empresa; caberá ainda a empresa determinar um padrão de e-mail baseado na ética de correspondências legais, coibindo o abuso que poderá ser classificado como: spam, o observando o seguinte: Nem toda mensagem em massa é caracterizada em Spamming, mas o que caracteriza sua ilicitude (contravencional, penal, consumerista ou civil) é o fato de a mensagem não ser solicitada pelo receptor, ou seja, o USUÁRIO do outro lado, caso este interprete desta forma ou se sinta lesado por isto;

3. A autoria do e-mail deverá ser atrelada ao registro (log) para a imputação da culpa, tendo em vista a ilicitude comprovada 0u de mala

fidem (MÁ ´FE EM LATIM)

4. Caberá a empresa a padronização de assinatura do e-mail bem como a definição de limite de tráfego;

5. Um registro de mensagem eletrônica não se constitui em si objeto de negócio jurídico, desde que da conformidade de ambas as partes emissor e receptor, mas pode-se caracterizar negócio nas seguintes condições: a - Projeto lei nº 7.093, art. 2º, I “ qualquer mensagem eletrônica enviada a receptor cujo propósito seja divulgar ou promover, por propósito comercial, produto ou serviço, incluindo comércio de site da internet ou, ainda, à propagação de correntes ou pirâmides”.

6. Caberá ainda e empresa determinar o bloqueio de tráfego de dados que sejam detectados como prejudiciais tanto via e-mail como pela internet através de Up/Downloads;

7. Deverá a empresa estabelecer normas para o trafego de e-mail´s confidenciais, de cunho sigiloso ou que envolva autenticação, criptografia de dados, que deverá estar atrelado a assinaturas digitais nos padrões de

Page 10: Discursiva Juridica

PGP; ficando o usuário submetido às normas determinadas;

8. Determinar critérios de ética para envio e recebimento de e-mail´s para cargos de hierarquias evitando o descumprimento por omissão de informação fica o usuário ciente do padrão estabelecido.

5 - POLÍTICAS DO USO DE INTERNET

1. Não será permitido o acesso a sites com conteúdo desconhecido, perigoso, pornográfico ou que venham a comprometer a imagem da empresa bem como disseminar conteúdo discriminatório, racial, religioso, político, social ou preferencia sexual, bem como atentados a conceitos morais pessoais/

2. Será também proibido bem como monitorado através de registro o acesso a sites que fujam ao escopo do trabalho, devendo a empresa estabelecer critérios de navegação aberta;

3. A empresa estabelecerá qual o navegador padrão a ser utilizado, cabendo ao USUÁRIO respeitar o padrão interno, ficando proibido o uso bem como a instalação de outro navegador alternativo, salvo em situações adversas, sob supervisão do departamento responsável;

4. Cabe a empresa o cuidado da segurança de acesso a sites que utilizam senha de acesso pessoal, como: Acesso a Internet Banking, compras com cartão de crédito e outros dados pessoais; fica o usuário ciente de não permitir o uso de seus dados por terceiros;

6 – COMUNICAÇÕES ON-LINE (CHAT E DEMAIS)

1. Caberá a empresa determinar a política de uso de comunicação interna através de sistemas on-line, como: MSN, SKYPE e outros, fica o USUÁRIO proibido de usar de forma errada os recursos determinados pela empresa e sujeito a sanções legais quando da má utilização.

Page 11: Discursiva Juridica

7 - Tipificação de crime virtual e a mal utilização dos recursos de softwares sob a ótica do jurídico

Crimes na Rede

Existem divergências de doutrinadores no que concerne a realização de crimes através da Internet. Alguns pensam que esses crimes são comuns e já tipificados pelas leis penais, ao passo que a outra corrente defende a criação de leis específicas para serem adotadas às condutas delituosas feitas com o advento da Rede Mundial de Computadores (internet) .

Não pode ser considerado, somente, crime de informática, aqueles que lesam um sistema de informação, por intermédio de um equipamento, a fim de sabotar os dados pessoais ou empresariais de outrem. A informática vem servindo como instrumento na realização ou preparação de crimes que violam o bem jurídico. São exemplos de crimes facilitados pela Internet a espionagem, o furto de informações primordiais, a divulgação de receitas de fabricação de bombas, o incentivo ao racismo, a propaganda enganosa, a calúnia e a difamação.

Há de ser observada a territorialidade de um crime e, com a internacionalização do uso da web, isso se torna praticamente impossível. Assim as vítimas das ações típicas ficam sem saber a que foro recorrer. Igualmente a esse caso mencionado, existem muitos outros que necessitam de uma lei específica que faça a devida previsão de um ato que venha a lesar o bem jurídico de outrem. Mais do que a criação de uma Nova Lei, é fundamental que ocorra acordo entre nações, pois tem de haver um padrão para facilitar o controle mundial de condutas adversas no campo virtual.

Fraudes contra o sistema bancário, destruição de bancos de dados, calúnia, racismo, tráfico de drogas, ameaça, são apenas exemplos de condutas que devem ser reprimidas. As regras de trato social e moral vigente no mundo virtual não são suficientes para conter tais ações criminosas. Isto se deve ao Direito ser o único instrumento de controle social que detém a prerrogativa da coercibilidade da norma. As normas do mundo real devem ser igualmente aplicadas no mundo virtual, pois não pode ser permitido que algum indivíduo se atenha de instrumentos do mundo virtual para provocar danos a terceiros, sem sofrer sanção correspondente.

O PRINCÍPIO DA LEGALIDADE

É clássico no direito penal o princípio da legalidade, onde não há crime sem lei anterior que o defina.

Foi alçado a princípio constitucional, esculpido no artigo 5º, inciso XXXIX.

Logo, não há como penalizar determinada conduta anti-social sem antes estar previsto especificamente em lei devidamente aprovada segundo a regulamentação do processo legislativo constitucionalmente estipulado.

É preciso que lei defina abstratamente um fato, ou seja, uma conduta determinada de modo que se possa reconhecer qual o comportamento considerado como ilícito. Infringe, assim, o princípio da legalidade a descrição penal vaga e indeterminada que não possibilita determinar qual a abrangência do preceito primário da lei penal e possibilita com isso o arbítrio do julgador. A tecnologia digital é uma

Page 12: Discursiva Juridica

realidade, e justamente por isso estamos diante da criação de lacunas objetivas, as quais o direito tem o dever de estudar, entender e, se necessário, preencher. Com a crescente popularização da Grande Rede (Internet), evidenciamos a criação de novos conceitos sobre tradicionais valores, tais como a liberdade, telemática, a privacidade e o surgimento dos ‘crimes digitais’.

Igualmente, não podemos esquecer o fato de que a legalidade gera inúmeras conseqüências dentre as quais: não se pode aplicar a lei retroativamente a não ser em benefício do réu.

O AGENTE ATIVO DE UM CRIME VIRTUAL

Inequivocadamente atribui-se somente a Hackers e Cracker, os crimes de informática, com a expansão e a convergência das tecnologias fica fácil quebrar o sigilo de qualquer sistema, bem como acesso a sistemas, basta para isto o usuário ter acesso a um terminal aonde este possa ter informações privilegiadas. A conduta delituosa de um suposto infrator é a necessidade de vencer a máquina.

CONCEITO DE CRIME VIRTUAL

Poder-se-ia conceituar inúmeras definições, no entanto o crime virtual pode ser caracterizar pela quebra da tríade do princípio básico da segurança: CONFIDENCIALIDADE, DISPONIBILIDADE e INTEGRIDADE, através de dois agentes, um Passivo: HARDWARE, equipamento disponível de acesso as informações e um Ativo: USUÁRIO. Este círculo pode ser vicioso, pois é um único aonde a ordem altera os fatores.

8 - A LEI SARBANES-OXLEY, DIREITO E TECNOLOGIA DA INFORMAÇÃO

As regras para a governança corporativa, relativas a segurança dos dados. Contudo, sob a infinidade de páginas da Lei, repletas de “legalismos”, residem uma premissa simples: a boa governança corporativa e as práticas éticas do negócio não são mais requintes – são leis. Por isto a Lei Sarbanes-Oxley, de 2002, foi definida para a prática de controles financeiros mas pode-se de utilizar parte dos princípios também para a segurança também aplicáveis ao âmbito da tecnologia da informação. Por quê?

Segundo um estudo realizado pela Universidade do Texas, apenas 6% das empresas que sofrem um desastre de perdas de dados, como o de um Banco de dados com todas as informações sobrevive. Pesquisadores do Gartner Group informam que duas em cada cinco empresas que sofrem ataquem ou tem seus bancos de dados danificados deixam de existir.

Por isso temos hoje o novo conceito de uma estrutura de TI aonde os ativos da empresa são os elementos que a segurança da informação busca proteger. Os ativos possuem valor para as empresas e, como conseqüência precisa receber uma proteção

Page 13: Discursiva Juridica

forte, adequada para que os negócios não sejam prejudicados. Este cenário não é mais privilégios de Grandes empresas, mas de qualquer empresa. A informação é o conjunto de dados que formam todo o patrimônio da empresa, que gera sua sobrevivência. Este conjunto é toda uma abrangência monstruosa, composto por três elementos: Informações, Equipamentos e pessoas. A segurança da informação busca sanar vulnerabilidades a perca destas informações, para isto é necessário se criar os chamados controles internos.

A Lei Sarbanes-Oxley, tipifica isto da seguinte forma:

Embora os controles internos possam ajudar a atenuar riscos, eles não os eliminam completamente. Controles internos somente podem fornecer segurança razoável – mas não absoluta – de que os objetivos de uma companhia foram alcançados. Os controles internos são, afinal de contas, construídos por processos que envolvem pessoas (usuários) e, assim, estão sujeitos a todas as limitações pertinentes ao envolvimento humano.

Os controles internos podem ser deliberadamente logrados por atos fraudulentos praticados por pessoas ou por conspirações entre funcionários (usuários de sistemas ou não). Esses controles podem ser inadvertidamente enfraquecidos por julgamento equivocado, negligência, distração ou outras falhas nos processos ou procedimentos. E também podem ser debilitados ou até mesmo eliminados por restrições de recursos. Os custos relativos e os benefícios dos controles internos devem ser continuamente reavaliados.

9 – CONTRATOS NA INTERNET

Podemos dizer que até certo ponto contrato na Internet é um paradoxo, pois é atribuido o caráter igual aos contratos formalizados no mundo real quando da sua formação, que depende, portanto, da correspondência de ditos comportamentos e atos humanos de acordo com o que é previsto no ordenamento jurídico. Em termos simples o contrato é formado quando da formalização das intenções das partes envolvidas e da sua finalização consenssual pelas partes, no caso de contratos no solo Brasileiro e as partes também sendo da mesma pátria, incide o Art. 435 do Código Civil, que trata da norma de direito interno que incide sobre os residentes ou domiciliados no país. No caso de contratos com as partes em diferente país, deve-se observar o disposto no Art. 9º, caput da Lei de introdução ao código civil, onde no § 2 deve-se reger as obrigações, o uso da legislação o local aonde residir o proponente. O caso mais típido e comum são os contratos de Adesão, que não precisa de uma concordância entre as partes, pois o mesmo se faz aceitar obrigatoriamente em mão única, podendo apenas as claúsulas ser aceitas ou rechaçadas, pois todos os pontos se encontram previmamente antecipadamente definidos. Para estes contratos podemos fazer as seguintes observações: 1º – A única vantagem é a rapidez de sua formação e adpatação a novas mudanças, podendo para casa novo caso ser redigido um novo contrato;

Page 14: Discursiva Juridica

2º - Uma enorme desvantagem é que este tipo de contrato permite facilmente a inclusão de cláusulas abusivas, unilaterais, favorecendo unicamente ao fornecedor do(s) serviço(s); 3º - Deve-se portando observar, três pontos importantes, para a elaboração ou modificação de contratos de adesão, com respeito a serviços, principalmente ligados a; Provimento de acesso a internet, Links, e demais. Segue abaixo, três pontos relevantes: A – O contrato deve ser sempre interpretado, principalmente quando houver cláusulas duvidosas, abusivas, unilaterais; B - Quando da alteração de alguma cláusula, que porventura venha ser acertada individualmente, esta deverá prevalecer sobre aquelas impressas ou uniformes, estas novas cláusulas dever revogar a que foi modificada ou suprimida, mesmo que escrita a mão ou máquina de escrever; C – De acordo com o art. 424 do CC de 2002, são nulas as cláusulas que estipulem a renúncia antecipada do aderente a direito resultante da natureza do negócio. Um exemplo clássico de abuso é caso dos provedores, que fornecem link de acesso a internet e cobram por uso de máquina, no contrato é estipulado a adesão a um link apenas, ou seja, uma banda, mas o provedor torce a informação, visando lucro e usa abusivamente o direito de cobrar por ponto, algo totalmente ilegal, abusivo e é até certo ponto criminoso, pois visa lesar a parte que aderiu, ou seja o usuário(PESSOA FISICA OU JURÍDICA).