Os aspectos legais das fraudes eletrônicas em empresas públicas e privadas
Da mesma forma que todos se cuidam de trancar a porta ao sair de casa também, devem cuidar dos seus equipamentos.
quinta-feira, 31 de janeiro de 2013
Atualizado em 30 de janeiro de 2013 15:18
A sociedade moderna fica, com o passar do tempo, cada vez mais dependente das redes de computadores, principalmente por conta da transferência de informações online. E em razão desta utilização em massa, expressões como o ciberterrorismo já são parte de nosso cotidiano.
Estudiosos de todo o mundo vem debatendo a melhor forma de prevenção - em segurança e em procedimentos no uso de sistemas e troca de informações - e como proceder em casos que ocorra ciberterrorismo, diante do grande prejuízo sofrido pelas instituições públicas ou privadas.
Os atos praticados através da Internet podem ser punidos com rigor, mas para alcançar tal objetivo, é necessário ter em mãos as evidências, pois não existe processo sem prova. Neste sentido, é preciso demonstrar a autoria e a materialidade, para que possa processar o autor do fato, pelo crime ou dano cometido, seja o crime praticado por intermédio dos meios eletrônicos ou não.
E como se proteger? Acredito que várias ações são necessárias para coibir os crimes cometidos online, entre elas, adotar a prevenção como forma de repressão. Da mesma forma que todos se cuidam de trancar a porta ao sair de casa também, devem cuidar dos seus equipamentos.
O Poder Judiciário cumpre com a sua missão, penalizando os criminosos. As empresas por sua vez, podem contribuir investindo em tecnologia de última geração e adequando os contratos de trabalho, deixando claro, a função desempenhada por cada colaborador, especificando que o equipamento da empresa deve ser utilizado para fins exclusivamente profissionais, sendo proibido o envio de e-mails pessoais; devendo tais profissionais assinar um Termo de Responsabilidade sobre o uso de e-mail e Internet.
Já para profissionais que exercem cargo de confiança e gestão, e tem acesso às informações privilegiadas da empresa, deverá ser confeccionado e assinado, um Termo de sigilo e confidencialidade. Para maior segurança a empresa poderá ainda, instituir um Regulamento Interno, prevendo condutas, procedimentos e punição.
O colaborador pode usar o equipamento da empresa para uso particular? Neste caso, desde que haja a devida ciência de todos, por escrito, de que não, poderá haver o monitoramento de acessos a sites, e-mails, redes sociais, entre outros, posto que os equipamentos pertencem à empresa e não poderão ser utilizados para fins particulares. Como justificativas para tais restrições, a empresa deve deixar claro que os equipamentos e sistema pertencem a ela, é seu o direito de propriedade.
Havendo indícios de algum dano cometido, a parte prejudicada deve recolher todas as provas possíveis: impressão de e-mails, de site, fotos etc., de posse delas deve dirigir-se à delegacia mais próxima e registrar um boletim de ocorrência, relatando minuciosamente os fatos. Pode ainda dirigir-se a um cartório de notas, solicitando a confecção de uma ata notarial, onde o cartorário fará uma declaração do fato que está visualizando através do computador.
Ao ingressar com a ação em casos que envolvam divulgação de informação, confidencialidade, segredo do negócio, direito autoral, plágio, concorrência desleal, dentre outras, é dever do profissional pedir inicialmente que o processo corra em segredo de justiça.
As empresas necessitam e devem, tomar medidas de controle nos seus sistemas eletrônicos, implementar políticas e regulamentos de segurança, vinculando estes aos contratos individuais de trabalho. A prevenção é o caminho mais curto para se proteger.
__________
* Jane Resina F. de Oliveira é advogada, sócia fundadora do escritórioResina & Marcon Advogados Associados, em Campo Grande-MS. Mestre pela UnB, MBA em Gestão Empresarial/FGV-RJ, MBA Internacional em Gestão Empresarial Ohio University. Pós-graduação em Direito Empresarial UCDB/MS. Palestrante, com livros e artigos publicados nas áreas de Direito Societário e Eletrônico.
__________