Discursiva Juridica

  • 295 views
Uploaded on

Trabalho de direito para implementação do uso dos recursos de irformática por usuários de empresa

Trabalho de direito para implementação do uso dos recursos de irformática por usuários de empresa

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
295
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Discursiva jurídica sobre contratos de usode serviços de informática e contratos de adesão, tipificação do crime virtual, a lei Sarbanes-Oxley em uma ótica do segurança da informação Juarez Gouveia – Consultor de Direito da Informação i.tronica@hotmail.com
  • 2. ÍNDICE1. Introdução2. Cláusulas Geral3. Política da utilização de senhas4. Política de uso do E-mail5. Política do uso da Internet6. Política do uso de Software de Comunicação On-line7. Tipificação de crime virtual e a má utilização dos recursos de softwares sob a ótica do jurídico8. Aplicações da lei de Sarbanes-Oxley9. Contratos na Internet
  • 3. 1 - Introdução Ética, trabalho e a informação digital: O desafio da empresa moderna Quando se fala de “informação” muita coisa se passa pela mente. A informação é obem mais precioso de todos os tempos, foram as informações que fizeram com que naçõescaíssem, civilizações surgissem, povos desaparecessem e atualmente em todo o mundo o quemais se aclama é por informações confiáveis e protegidas. Bem antes de falarmos sobreinformação, vamos discorrer sobre seu significado. Do Latim: Informatione ...elemento deconhecimento susceptível de ser transmitido e conservado graças a um suporte e um código.Na informática é tratada e convertida em um conjunto de Bit’ e Bytes que se traduz emdocumentos, e-mail’s, sites, planilhas, slides, figuras e tudo que tramita pela rede e pelainternet, que entra e saem do computador, tudo que é guardado no micro, disquete, HD ePen-drives etc. Atualmente, grande parte das empresas realiza seus negócios diretamente pela redemundial de computadores e tem pessoas a ela conectadas durante toda a sua jornada detrabalho, dentro e fora de suas dependências, de modo a gerar mais negócios e lucratividade,em menor tempo, uma vez que o envio e o recebimento de dados entre empresa e cliente, ouentre empresas, é quase simultâneo. Ao falar de segurança da informação, como proteger sem ferir a ética, sem denegrir otrabalho humano e manter as informações seguras e íntegras? As empresas precisampreservar os seus bem maior, ao mesmo tempo em que a tecnologia e a globalização a tornacada vez mais digital. Algumas ferramentas, de conhecimento e domínio mundial sãoextensamente utilizadas, como: e-mail, navegação internet, rede interna, MSN, Mirc, entreoutras. Portanto como prevenir sem punir de forma exagerada e muitas vezes desumana o usodestas ferramentas? Como evitar que os Hackers mal intencionados roubem as informaçõesque trafegam e ao mesmo tempo assegurar o direito da privacidade do empregado/usuário,bem como o direito da informação do empregador? Usuários desprevenidos e/ou mal informados. Esta é a primeira resposta que muitosinstitutos de pesquisas e especialistas da segurança da informação têm utilizado quandoquestionados sobre a principal ameaça às transações corporativas. Soluções tecnológicassofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentasde gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições,políticas e processos que estabeleçam e organizem a conduta do profissional dentro dacorporação. Na maior parte das vezes, já se verifica que os problemas relacionados à interferênciahumana não estão diretamente ligadas a ações fraudulentas ou demais situações em que ofuncionário tem o objetivo de prejudicar sua empresa. Pelo contrário, a grande maioria dosincidentes de segurança ocorre por falta de informação, falta de processos e orientação aorecurso humano. Especialistas em identificar e estudar estas brechas vem se esforçando paraalertar sobre aquelas que hoje são consideradas as principais ameaças às transaçõeseletrônicas e troca de informações dentro das empresas. Abaixo estão mencionadas algumas das falhas mais comumente identificadas,independente do porte ou área de atuação da companhia, bem como da complexidade de suainfra-estrutura tecnológica, capital humano e dos sistemas que utiliza que são:
  • 4. Senhas identificadas com facilidade; Sistemas de backups falhos; Brechas de instalações de sistemas operacionais padrão (Windows XP) e outros; Transação sem fio ou pela internet desprotegida; Acesso externo através de VPN aos dados da empresa; Uso de Pen-Drives, CD’s graváveis e Disquetes; Uso de e-mail pessoal dentro da empresa; Arquivos atachados de origem desconhecidas; Antí-virus mal configurados; Spam, correntes. Em face dos perigos acima mencionados, como adequar portanto a atual realidade emface a globalização e manter uma linha de trabalho em perfeita harmonia, empregado versusempregador e sem ferir nenhum princípio ético, moral, do trabalho e a informação digital? A criação de uma política de segurança, interna, moderada pode ao menos garantirque as informações de cunho relevante, não escoem pelo ralo da internet e nem debande paraconcorrentes. Isto pode ser feito criando algumas políticas de utilização do e-mail, internet,computadores portáteis e PC’s e tornando conhecido a todos os usuários que usam osrecursos de informática na empresa; e o mais importante, garantir que este acordo estejafirmado não de forma punitiva direta, mas como lembrete, através de uma cartilha desegurança padronizada para a empresa, e por medidas pedagógicas, cujo objetivo seja buscara educação e conscientização do funcionário, das novas ferramentas e tecnologias colocadas àsua disposição. Empresas e usuários podem obter ajuda sobre como implantar e usar políticade segurança da informação através do site: www.nbso.nic.br - CERT.BR – Centro de Estudos,Respostas e Tratamento de Incidentes de Segurança no Brasil. Portanto o mais importante é deixar que a função social da empresa, através de seulegado, permita que o ambiente de trabalho, funcione em perfeita harmonia, funcionários,empresa e a informação que se dá pelo princípio da eqüidade moderada entre as obrigações edireitos de cada parte, e a aplicação didática sistemática no dia-a-dia de cada corporação,cabendo a cada empresa se adequar as suas necessidades de manter preservado o seu maiorbem, a INFORMAÇÃO.
  • 5. Da aplicação do contrato interno Para funcionário, estagiários, contratados temporários, regime deprestação de serviços e utilização por terceiros, como: prestadores de serviçosde outras empresas no ambiente interno estarão sujeitos, salvo quando dautilização fora dos padrões interno, a recursos por estes utilizados como; e-mail,Up/Downloads, instalações temporárias de softwares, do qual serãomonitorados em caráter de segurança das aplicações, sob informação a respeitodas normas internas. ConvençõesUsuário: todo e qualquer indivíduo ou grupo de pessoas, que se utilize dossistemas de TI/Informática, através de terminais(PC´s front end), desktops,laptops, palmtops, Handhelds, NoteBooks e Pockets, segundo da aplicaçãodeste contrato.Sistema conjunto: usuário, equipamento e sistemas desde que existam pelomenos dois fins em comum, formação para efeito deste contrato o sistemaconjunto, ex.: usuário + equipamento de terceiro acessando sistema daempresa, usuários + equipamento da empresa, usando-o para fins pessoais,usuário + equipamento pessoal usando sistemas da empresa.Dados da empresa: conjunto de informações que ora denominar-se-á depatrimônio ativo da empresa não tangível, que são: 1. Documentos; 2. relatórios; 3. livros; 4. manuais; 5. correspondências eletrônicas; 6. cartões; s E-tokens; 7. e-cnpj; 8. e-cpf; 9. patentes; 10. Código de programação de propriedade da empresa que não seja GNU, Freewere e outros similares; 11. Linhas de comandos;
  • 6. 12. Arquivos de configuração 13. Planilhas, documentos entre outros patrimônio ativo da empresa tangíveis, que são: 1. os computadores; 2. servidores; 3. computadores portáteis 4. mainframes 5. meios de armazenamento, 6. equipamentos de conexão com o mundo, como: Redes internas (LAN) e externas (WAN), incluindo os roteadores, switches e qualquer outro elemento de uma rede ou terminal através do qual sejam transmitidas as informações para outro ponto da empresa, outro terminal, outros sistemas fora da empresa. Definição de utilização dos sistemas interna-externos Será definida a utilização como sendo o tempo de uso e os horários, bemcomo da forma de utilização dentro e fora da empresa em caráter ou não detrabalho, desde que de uso dos sistemas da empresa concomitantemente comos equipamentos envolvidos ou por utilização em terminais ou máquinas como:máquinas de terceiros, Cybers-Café e outros, desde que se utilize um dossistemas conjunto para concretização de tarefas da empresa ou uso pessoal. Ohorário de utilização será estendido para fora ou dentro da empresa desde queeste utilize o sistema conjunto, conforme comprovação do log para finsprobatórios.2 – Geral 1. O USUÁRIO deverá usar o seu conjunto de sistemas bem como todos os recursos agregados de terceiros, com a finalidade exclusiva voltada às necessidades de sua função e/ou atividades. 2. O USUÁRIO terá acesso à Internet, e-mail´s, MSN e outros recursos bem como demais dados da empresa, monitorados apenas em caso de: manutenção, paradas programadas, sobrecargas de sistema, ataque de vírus ou aleatoriamente para fins de auditória interna, sem prévio aviso desde que não inflija o artigo 5º, inciso XII da Constituição Federal, a partir da data da concordância do USUÁRIO mediante sua ciência e
  • 7. assinatura de acordo com Lei nº 9.609 de 19 de fevereiro de 1998 e o Artigo 482 da CLT; ainda com respeito aos dados da empresa pode-se incidir também por analogia o Artigo 313-B, do Código Penal, que reza: Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Pena: detenção, de 3 (três) meses a 2(dois)anos, e multa.3. Ao USUÁRIO não será permitido utilizar programas ilícitos, denominados: Piratas, aonde o mesmo responderá pela sua utilização no caso de má instalação, não podendo a empresa arcar com a responsabilidade técnica, desde que o equipamento seja restaurado a sua condição anterior normal de funcionamento. Caberá a empresa manter sob sua custódia as licenças de uso, salvo no caso de software livre, GNU, Shareware de utilização comum pública e freewares, desde não reclamação por parte do autor do autor, podendo ser aplicado por analogia o Artigo 5º, XXVII e XXVIII da Constituição Federal;4. Não será permitido o uso de jogos via internet ou off-line, durante o expediente normal de trabalho, desde que sua utilização venha a comprometer o desempenho do USUÁRIO e USUÁRIOS do mesmo grupo de trabalho ou áreas inter-relacionadas; salvo condições a serem definidas pela empresa, caberá a mesma (empresa) demandar sanções por descumprimento deste item, observado hierarquias e níveis de utilização dos sistemas;5. Não serão permitidos os Downloads de programas ou arquivos não utilizados pela empresa de fins pessoais ou de utilização não permitida, sem autorização ou nível de acesso previamente definido nas regras de permissões de usuários/login, salvo necessidade de utilização para fins de testes ou uso temporário para um resultado comum em benefício da empresa ou mesmo pessoal, desde que a empresa não ofereça um sistema para tal necessidade;6. O USUÁRIO, não poderá usar, disquetes, PenDrivers, similares ou seu e- mail pessoal, bem mesmo o da empresa para trafegar e ou armazenar arquivos/dados externos de não utilização para fins de trabalho, sendo este responsável pela mal utilização conforme item 3 da cláusula 1 – Geral.7. O USUÁRIO será informado da utilização de padronização da sua máquina, caso exista um padrão definido na empresa, em caso de aplicação de programas de qualidade, ISO´s ou 5S, cabendo ao chefe de cada setor determinar sanção caso seja definido como obrigatório baseado nos programas internos;8. O USUÁRIO, desde que definido no disposto acima, item 7, não poderá alterar sem comunicação, podendo ser interpretado com
  • 8. descumprimento;9. Aos USUÁRIOS não caberá o suporte FISICO/HARDWARE do seu equipamento, como: abertura ou intervenção técnica, mesmo que o mesmo tenha conhecimentos técnicos no nível de sua intervenção, salvo sob autorização em caso de emergência quando do não atendimento em tempo hábil do setor responsável pela manutenção, desde que venha a prejudicar o seu trabalho, sob condições de resultado, prazo ou ordem superior que não permita postergação da atividade;10. O USUÁRIO não poderá desabilitar os sistemas de segurança (Antivírus, firewall e outros) de seu equipamento, desde que estes sejam definidos pela empresas como imprescindíveis;11. Quaisquer ocorrências de anormalidade de funcionamento do equipamento, mesmo que instantânea, deverá o USUÁRIO informar ao departamento responsável o mais rápido possível para solução do problema.12. Caberá ao USUÁRIO, respeitar o organograma da estrutura de armazenamento das informações, quando estabelecidos padrão de uso pela empresa através do departamento de TI responsável pela segurança das informações, como; H:DADOS_DOC, H:DADOS_XLS e assim por diante, bem como executar rotinas de backups, desde que estas não sejam automáticas, mas deverá o USUÁRIO estar ciente em caso de uso SILENT, ou seja, sistemas de proteção que funcionam sem o seu conhecimento;13. Não poderá o usuário se utilizar dos sistemas de armazenamento da empresa para dados pessoais, desde que a empresa defina um espaço físico para tal sob restrições, como: arquivos pessoais, fotos, PPT, músicas e outros formatos, cabendo a empresa como disposto nos itens: 2 e 3 deste disposto – Geral, determinar o grau de infração; 3 - POLÍTICAS DE USO DE SENHAS1. As senhas de uso para o acesso ao sistema, bem como ao e-mail e demais senhas de autenticação devem ser pessoal e intransferível. A senha é assinatura digital, o mau uso desta incorrerá na imputação de responsabilidade sobre o registro de autenticação atribuído ao USUÁRIO/FUNCIONÁRIO;2. Caberá ao usuário, sob orientação do departamento responsável de segurança, realizar periodicamente a troca senha, tendo sempre o devido cuidado para sigilosidade da mesma, seguindo sempre as orientações para criar sempre senha de difícil decifração por terceiros por meios
  • 9. fortuitos; 4 – POLÍTICAS DE USO DO E-MAIL1. O e-mail em ambiente de trabalho deverá servir de ferramenta de trabalho estritamente para fins de execução das atividades inerentes ao USUÁRIO;2. Caberá a empresa prover um controle e a distribuição de e-mail, caso esta defina a necessidade de utilização por seus funcionários seja relevante para a continuação, bem como parte do trabalho; podendo coibir o uso indiscriminado do e-mail, nos termos do sigilo da correspondência, mas podendo a mesma, por meios eletrônicos, detectar quaisquer anormalidades que venha a causar dano aos dados da empresa; caberá ainda a empresa determinar um padrão de e-mail baseado na ética de correspondências legais, coibindo o abuso que poderá ser classificado como: spam, o observando o seguinte: Nem toda mensagem em massa é caracterizada em Spamming, mas o que caracteriza sua ilicitude (contravencional, penal, consumerista ou civil) é o fato de a mensagem não ser solicitada pelo receptor, ou seja, o USUÁRIO do outro lado, caso este interprete desta forma ou se sinta lesado por isto;3. A autoria do e-mail deverá ser atrelada ao registro (log) para a imputação da culpa, tendo em vista a ilicitude comprovada 0u de mala fidem (MÁ ´FE EM LATIM)4. Caberá a empresa a padronização de assinatura do e-mail bem como a definição de limite de tráfego;5. Um registro de mensagem eletrônica não se constitui em si objeto de negócio jurídico, desde que da conformidade de ambas as partes emissor e receptor, mas pode-se caracterizar negócio nas seguintes condições: a - Projeto lei nº 7.093, art. 2º, I “ qualquer mensagem eletrônica enviada a receptor cujo propósito seja divulgar ou promover, por propósito comercial, produto ou serviço, incluindo comércio de site da internet ou, ainda, à propagação de correntes ou pirâmides”.6. Caberá ainda e empresa determinar o bloqueio de tráfego de dados que sejam detectados como prejudiciais tanto via e-mail como pela internet através de Up/Downloads;7. Deverá a empresa estabelecer normas para o trafego de e-mail´s confidenciais, de cunho sigiloso ou que envolva autenticação, criptografia de dados, que deverá estar atrelado a assinaturas digitais nos padrões de
  • 10. PGP; ficando o usuário submetido às normas determinadas;8. Determinar critérios de ética para envio e recebimento de e-mail´s para cargos de hierarquias evitando o descumprimento por omissão de informação fica o usuário ciente do padrão estabelecido. 5 - POLÍTICAS DO USO DE INTERNET1. Não será permitido o acesso a sites com conteúdo desconhecido, perigoso, pornográfico ou que venham a comprometer a imagem da empresa bem como disseminar conteúdo discriminatório, racial, religioso, político, social ou preferencia sexual, bem como atentados a conceitos morais pessoais/2. Será também proibido bem como monitorado através de registro o acesso a sites que fujam ao escopo do trabalho, devendo a empresa estabelecer critérios de navegação aberta;3. A empresa estabelecerá qual o navegador padrão a ser utilizado, cabendo ao USUÁRIO respeitar o padrão interno, ficando proibido o uso bem como a instalação de outro navegador alternativo, salvo em situações adversas, sob supervisão do departamento responsável;4. Cabe a empresa o cuidado da segurança de acesso a sites que utilizam senha de acesso pessoal, como: Acesso a Internet Banking, compras com cartão de crédito e outros dados pessoais; fica o usuário ciente de não permitir o uso de seus dados por terceiros; 6 – COMUNICAÇÕES ON-LINE (CHAT E DEMAIS)1. Caberá a empresa determinar a política de uso de comunicação interna através de sistemas on-line, como: MSN, SKYPE e outros, fica o USUÁRIO proibido de usar de forma errada os recursos determinados pela empresa e sujeito a sanções legais quando da má utilização.
  • 11. 7 - Tipificação de crime virtual e a mal utilização dos recursos de softwares sob aótica do jurídicoCrimes na Rede Existem divergências de doutrinadores no que concerne a realização de crimesatravés da Internet. Alguns pensam que esses crimes são comuns e já tipificados pelasleis penais, ao passo que a outra corrente defende a criação de leis específicas paraserem adotadas às condutas delituosas feitas com o advento da Rede Mundial deComputadores (internet) . Não pode ser considerado, somente, crime de informática, aqueles que lesamum sistema de informação, por intermédio de um equipamento, a fim de sabotar osdados pessoais ou empresariais de outrem. A informática vem servindo comoinstrumento na realização ou preparação de crimes que violam o bem jurídico. Sãoexemplos de crimes facilitados pela Internet a espionagem, o furto de informaçõesprimordiais, a divulgação de receitas de fabricação de bombas, o incentivo ao racismo,a propaganda enganosa, a calúnia e a difamação. Há de ser observada a territorialidade de um crime e, com a internacionalizaçãodo uso da web, isso se torna praticamente impossível. Assim as vítimas das açõestípicas ficam sem saber a que foro recorrer. Igualmente a esse caso mencionado,existem muitos outros que necessitam de uma lei específica que faça a devida previsãode um ato que venha a lesar o bem jurídico de outrem. Mais do que a criação de umaNova Lei, é fundamental que ocorra acordo entre nações, pois tem de haver umpadrão para facilitar o controle mundial de condutas adversas no campo virtual. Fraudes contra o sistema bancário, destruição de bancos de dados, calúnia,racismo, tráfico de drogas, ameaça, são apenas exemplos de condutas que devem serreprimidas. As regras de trato social e moral vigente no mundo virtual não sãosuficientes para conter tais ações criminosas. Isto se deve ao Direito ser o únicoinstrumento de controle social que detém a prerrogativa da coercibilidade da norma.As normas do mundo real devem ser igualmente aplicadas no mundo virtual, pois nãopode ser permitido que algum indivíduo se atenha de instrumentos do mundo virtualpara provocar danos a terceiros, sem sofrer sanção correspondente. O PRINCÍPIO DA LEGALIDADE É clássico no direito penal o princípio da legalidade, onde não há crime sem leianterior que o defina. Foi alçado a princípio constitucional, esculpido no artigo 5º, inciso XXXIX. Logo, não há como penalizar determinada conduta anti-social sem antes estarprevisto especificamente em lei devidamente aprovada segundo a regulamentação doprocesso legislativo constitucionalmente estipulado. É preciso que lei defina abstratamente um fato, ou seja, uma condutadeterminada de modo que se possa reconhecer qual o comportamento consideradocomo ilícito. Infringe, assim, o princípio da legalidade a descrição penal vaga eindeterminada que não possibilita determinar qual a abrangência do preceito primárioda lei penal e possibilita com isso o arbítrio do julgador. A tecnologia digital é uma
  • 12. realidade, e justamente por isso estamos diante da criação de lacunas objetivas, asquais o direito tem o dever de estudar, entender e, se necessário, preencher. Com acrescente popularização da Grande Rede (Internet), evidenciamos a criação de novosconceitos sobre tradicionais valores, tais como a liberdade, telemática, a privacidade eo surgimento dos ‘crimes digitais’. Igualmente, não podemos esquecer o fato de que a legalidade gera inúmerasconseqüências dentre as quais: não se pode aplicar a lei retroativamente a não ser embenefício do réu. O AGENTE ATIVO DE UM CRIME VIRTUALInequivocadamente atribui-se somente a Hackers e Cracker, os crimes de informática,com a expansão e a convergência das tecnologias fica fácil quebrar o sigilo de qualquersistema, bem como acesso a sistemas, basta para isto o usuário ter acesso a umterminal aonde este possa ter informações privilegiadas. A conduta delituosa de umsuposto infrator é a necessidade de vencer a máquina. CONCEITO DE CRIME VIRTUALPoder-se-ia conceituar inúmeras definições, no entanto o crime virtual pode sercaracterizar pela quebra da tríade do princípio básico da segurança:CONFIDENCIALIDADE, DISPONIBILIDADE e INTEGRIDADE, através de dois agentes, umPassivo: HARDWARE, equipamento disponível de acesso as informações e um Ativo:USUÁRIO. Este círculo pode ser vicioso, pois é um único aonde a ordem altera osfatores. 8 - A LEI SARBANES-OXLEY, DIREITO E TECNOLOGIA DA INFORMAÇÃO As regras para a governança corporativa, relativas a segurança dos dados.Contudo, sob a infinidade de páginas da Lei, repletas de “legalismos”, residem umapremissa simples: a boa governança corporativa e as práticas éticas do negócio nãosão mais requintes – são leis. Por isto a Lei Sarbanes-Oxley, de 2002, foi definida para aprática de controles financeiros mas pode-se de utilizar parte dos princípios tambémpara a segurança também aplicáveis ao âmbito da tecnologia da informação. Por quê? Segundo um estudo realizado pela Universidade do Texas, apenas 6% dasempresas que sofrem um desastre de perdas de dados, como o de um Banco de dadoscom todas as informações sobrevive. Pesquisadores do Gartner Group informam queduas em cada cinco empresas que sofrem ataquem ou tem seus bancos de dadosdanificados deixam de existir. Por isso temos hoje o novo conceito de uma estrutura de TI aonde os ativos daempresa são os elementos que a segurança da informação busca proteger. Os ativospossuem valor para as empresas e, como conseqüência precisa receber uma proteção
  • 13. forte, adequada para que os negócios não sejam prejudicados. Este cenário não é maisprivilégios de Grandes empresas, mas de qualquer empresa. A informação é oconjunto de dados que formam todo o patrimônio da empresa, que gera suasobrevivência. Este conjunto é toda uma abrangência monstruosa, composto por trêselementos: Informações, Equipamentos e pessoas. A segurança da informação buscasanar vulnerabilidades a perca destas informações, para isto é necessário se criar oschamados controles internos. A Lei Sarbanes-Oxley, tipifica isto da seguinte forma: Embora os controles internos possam ajudar a atenuar riscos, eles não oseliminam completamente. Controles internos somente podem fornecer segurançarazoável – mas não absoluta – de que os objetivos de uma companhia foramalcançados. Os controles internos são, afinal de contas, construídos por processos queenvolvem pessoas (usuários) e, assim, estão sujeitos a todas as limitações pertinentesao envolvimento humano. Os controles internos podem ser deliberadamente logrados por atosfraudulentos praticados por pessoas ou por conspirações entre funcionários (usuáriosde sistemas ou não). Esses controles podem ser inadvertidamente enfraquecidos porjulgamento equivocado, negligência, distração ou outras falhas nos processos ouprocedimentos. E também podem ser debilitados ou até mesmo eliminados porrestrições de recursos. Os custos relativos e os benefícios dos controles internosdevem ser continuamente reavaliados. 9 – CONTRATOS NA INTERNET Podemos dizer que até certo ponto contrato na Internet é um paradoxo, pois éatribuido o caráter igual aos contratos formalizados no mundo real quando da suaformação, que depende, portanto, da correspondência de ditos comportamentos eatos humanos de acordo com o que é previsto no ordenamento jurídico. Em termossimples o contrato é formado quando da formalização das intenções das partesenvolvidas e da sua finalização consenssual pelas partes, no caso de contratos no soloBrasileiro e as partes também sendo da mesma pátria, incide o Art. 435 do CódigoCivil, que trata da norma de direito interno que incide sobre os residentes oudomiciliados no país. No caso de contratos com as partes em diferente país, deve-seobservar o disposto no Art. 9º, caput da Lei de introdução ao código civil, onde no § 2deve-se reger as obrigações, o uso da legislação o local aonde residir o proponente. O caso mais típido e comum são os contratos de Adesão, que não precisa deuma concordância entre as partes, pois o mesmo se faz aceitar obrigatoriamente emmão única, podendo apenas as claúsulas ser aceitas ou rechaçadas, pois todos ospontos se encontram previmamente antecipadamente definidos. Para estes contratospodemos fazer as seguintes observações:1º – A única vantagem é a rapidez de sua formação e adpatação a novas mudanças,podendo para casa novo caso ser redigido um novo contrato;
  • 14. 2º - Uma enorme desvantagem é que este tipo de contrato permite facilmente ainclusão de cláusulas abusivas, unilaterais, favorecendo unicamente ao fornecedordo(s) serviço(s);3º - Deve-se portando observar, três pontos importantes, para a elaboração oumodificação de contratos de adesão, com respeito a serviços, principalmente ligados a;Provimento de acesso a internet, Links, e demais. Segue abaixo, três pontosrelevantes: A – O contrato deve ser sempre interpretado, principalmente quando houvercláusulas duvidosas, abusivas, unilaterais; B - Quando da alteração de alguma cláusula, que porventura venha seracertada individualmente, esta deverá prevalecer sobre aquelas impressas ouuniformes, estas novas cláusulas dever revogar a que foi modificada ou suprimida,mesmo que escrita a mão ou máquina de escrever; C – De acordo com o art. 424 do CC de 2002, são nulas as cláusulas queestipulem a renúncia antecipada do aderente a direito resultante da natureza donegócio. Um exemplo clássico de abuso é caso dos provedores, que fornecem link deacesso a internet e cobram por uso de máquina, no contrato é estipulado a adesão aum link apenas, ou seja, uma banda, mas o provedor torce a informação, visando lucroe usa abusivamente o direito de cobrar por ponto, algo totalmente ilegal, abusivo e éaté certo ponto criminoso, pois visa lesar a parte que aderiu, ou seja o usuário(PESSOAFISICA OU JURÍDICA).