sexta-feira, 29 de outubro de 2010

Crônica do aluno do 2º Período do Direito Dr. Roberto Paiva

Excelentíssimo Juiz de Direito

Venho apresentar o meu cliente José Pedro da Silva, carroceiro, morador na periferia desta cidade, numa casa de madeira de três cômodos, com a mulher e três filhos, sendo um excepcional, sequela de trabalho de parto, a criança não consegue andar de maneira normal, ao lado da casa guradava a carroça, toda remendada e um velho cavalo de nome Lula, ganho, já avançado na idade, porém,  muito inteligente, obedecia todas as ordens de seu dono: anda lula, vamo, ieeeeee e, ele vira.
Direita, vira à esquerda lula e ele não virava, não conseguia ordenar uma dezena de vezes, lula permanecia impassivel, dava-lhe com o chicote, era mesmo que nada,  pois no trânsito parava direitinho na faixa de pedestre, melhor que muitos motoristas de carteira, nunca atropelou ninguém na faixa de pedestre, ao contrário de muitos com carteirinha por ai, ele era a alegria da meninada do bairro, quando apontava na esquina da rua, era um alvoroço, a vizinhança toda se agitava, lá vem o Lula com seu José, leva mesa, sofá quebrado, uma outra gritava - a minha cortina velha seu José, mas não gostava de sobrecarregar Lula, afinal ele era seu ganha pão, ajudava a família, sua esposa lavava roupas para fora.
Tratava o animal com carinho, aos sábados levava-o para comer o melhor capim da região, em um lugar onde só ele sabia, se o tempo estivesse bom, até banho tomava com sábão de coco.... Era um luxo, mas Lula merecia....
Meritíssimo o pobrezinho e a carroça estão presos no pátio da Ciretran, um guarda de trânsito deu-lhe voz de prisão e uma multa exorbitante, aliás, com todas as multas, quem estava na contramão era o guarda, o pobre Lula se assustou com o apito do trem e disparou para o outro lado da rua. O guarda tinha de multar o maquinista do trem e não fazer o que fez, Meritíssimo, meu cliente não tem dinheiro para pagar  a multa, precisa da carroça e do animal para trabalhar, só um ato de justiça vao pesar na balança: a libertação de Lula e a liberação da carroça e a consequente invalidação da multa.
Autor: Roberto Paiva...

Venda de antibióticos passa a ser controlada

A Agência Nacional de Vigilância Sanitária (Anvisa) publicou, nesta quinta-feira (28/10), no Diário Oficial da União, as novas regras para controlar a venda de antibióticos. Eles apenas poderão ser vendidos em farmácias e drogarias do Brasil se houver a apresentação da receita de controle especial em duas vias. O objetivo é ampliar o controle sobre essas substâncias, principalmente após o aumento do número de contaminaçães pela superbactéria Klebsiella pneumoniae carbapenemase (KPC). A informação é da Agência Brasil.
A primeira via vai ficar retida na farmácia. A segunda deverá ser devolvida ao paciente carimbada para comprovar o atendimento. Quem prescrever as receitas deve atentar para a necessidade de entregar de forma legível e sem rasuras duas vias do receituário aos pacientes.
Também haverá mudanças nas embalagens e bulas. Elas terão de incluir a frase “Venda sob prescrição médica — só pode ser vendido com retenção da receita”. As empresas terão 180 dias para se adequar às novas normas de rotulagem.
A resolução definiu também novo prazo de validade para as receitas, que passa a ser de dez dias, em função dos mecanismos de ação dos antimicrobianos. Todas as prescrições deverão ser escrituradas. Ou seja, ter suas movimentações registradas no Sistema Nacional de Gerenciamento de Produtos Controlados. O prazo para que as farmácias iniciem esse registro e concluam a adesão ao sistema é de 180 dias.
As medidas valem para mais de 90 substâncias antimicrobianas, que abrangem todos os antibióticos com registro no país, com exceção dos que têm uso exclusivo no ambiente hospitalar.
Fonte: Conjur.com.br

quinta-feira, 28 de outubro de 2010

PERGUNTAS E RESPOSTAS DO DIREITO EMPRESARIAL/PERGUNTAS E RESPOSTAS SOBRE EMPRESÁRIO/PERGUNTAS E RESPOSTAS DA PROPRIEDADE INTELECTUAL

Aqui são perguntas  respostas de forma aberta, apenas como roteiro de estudo aos alunos, lembrando que, devemos ter sempre em mãos ao estudar, a legislação, pois somente ela define determinadas questões.

1. Como surgiu o comércio?
R. Através da sociedade primitiva os homens viviam em ambiente de hostilidade e não havia clima propício ao desenvolvimento do comércio, somente depois de muitos séculos ante a necessidade de empreender grandes e3xpedições é que surgiu o comércio através do escambo.

2. O que é chamada forma embrionária?
R. A troca direta ou seja, não existia intermediário.

3. De que forma e porque surgiu a moeda?
R. Com a evolução foi necessário encontrar um elemento que facilitasse as trocas e simplifica-se o cálculo dos bens a serem trocados e que fosse ao mesmo tempo instrumento de troca e medida comum de valor, que fosse facilmente transportado. Foi quando surgiu a moeda nas suas mais variadas formas.

4. Como era a forma da primeira moeda conhecida?
R. sal

5. O que surgiu junto com a moeda?
R. Nasceu uma nova atividade a dos intermediários entre produtor e o consumidor, ou seja a atividade comercial exercida pelo empresário.

6. Quais ao as fases das moedas?
R. A história encontra-se dividida em duas grandes fases: não-metálica e metálica.

7. De onde vem a palavra salário?
R. sal

8. O que significa a palavra pecúnia?
R. os valores dados puramente convencional a certos objetos – conchas, pedaços de peles e outros para representarem funções monetárias.

9. Quando surgiram as moedas metálicas?
R. Com o descobrimento do metal ou seja certas moedas metálicas conservaram o estigma da sua origem ou seja, forma de peixe, conchas etc. E as moedas metálicas passaram por dois períodos: metal pesado e o da cunhagem.

10. Qual foi o grande transtorno causado pela moeda metálica?
R. as dificuldades no transporte além de serem de difícil circulação.

11. Qual o principal missão do comércio?
R. Consiste em por os produtos ao alcance do consumidor, facilitando, a troca deles.

12. Qual foi o desenvolvimento causado pelo aparecimento das moedas?
R. A invenção da escrita, da imprensa, da bússola, a descoberta de novas terras, o progresso espantoso da industria, o aparecimento dos veículos, o incremento dos meios de comunicação, fizeram com que o comércio se desenvolvesse.

13. O que causou a evolução do comércio?
R. Com a expansão do comércio para disciplinar tais transações, foi-se formando lentamente, um conjunto de normas que, sistematizadas, constituem hoje, um importante ramo do Direito, que é o Direito Empresarial.

14. Quais foram as 3 fases da evolução do Direito Comercial? Explique.
R.A primeira fase, que vai do século XII até o século XVIII, corresponde ao período subjetivo-corporativista, no qual se entendeu o Direito Comercial como sendo um Direito fechado, classista, privativo, em princípio das pessoas matriculadas nas corporações de mercadores.
Segunda fase: chamada objetivo, inicia-se com o liberalismo econômico e se consolida com o Código Comercial Francês, de 1808, onde foram abolidas as corporações e se estabelecia a liberdade de trabalho e comércio.
Terceira fase marcada pelo novo Código Civil de 2002, que engloba a além do comércio qualquer atividade econômica organizada para a produção ou circulação de bens ou serviços.

15.Qual o conceito de Direito Empresarial?
R. É o ramo do direito privado sendo um conjunto de normas referentes à atividade do dono da empresa, ou seja, o empresário em forma societária ou em forma individual.

16. Quais as atividades desenvolvidas pelo empresário?
R. Concerne à atividade econômica organizada para a produção ou a circulação de bens ou de serviços, para suprir e atender o mercado consumidor.

17. Quais foram os nomes atribuídos ao ramo comercial (relacionado ao Direito)?
R. três nomes: direito mercantil, foi o primeiro, a partir de 1553, primeira obra sobre o assunto; Direito comercial, a partir da promulgação do Código Comercial de 1950 e, Direito empresarial a partir de 2002

18. Quais são as fontes do Direito Empresarial?
R. usos e costumes e depois o código comercial, leis esparsas e jurisprudências

19. Descreve quais são os significados da palavra comercio?
R. tem tríplice significado, o vulgar (traduz o vocábulo certas relações entre as pessoas), o econômico e o jurídico.

20. O novo código Civil revogou qual parte do Código Comercial?
R: toda a primeira parte do Código Comercial, composta por 456 artigos, restando apenas a segunda parte, referente a atividades marítimas.

PERGUNTAS E RESPOSTAS SOBRE EMPRESÁRIO

21. Qual a função primordial da empresa?
R: é a produzir bens ou serviços, para atender ao mercado consumidor. Sua atividade é, portanto, pertinente à produção ou circulação de bens e de serviços.

22. Pelo que é composta a empresa?
R: é um conjunto de bens corpóreos e incorpóreos, núcleo de produção destinado à circulação de bens e serviços.

23. Qual a natureza jurídica da empresa?
R: Uma empresa é um bem, um conjunto de bens corpóreos e incorpóreos, não é uma pessoa. Portanto a empresa é um meio, objeto de direito não sujeito de direito.

24. De o conceito de empresário?
R: Considera-se empresário quem exerce profissionalmente atividade econômica organizada para a produção ou a circulação de bens ou de serviços.

25. Dê o conceito de empresário comercial?
R: é a pessoa natural ou jurídica que realiza profissionalmente atos de produção de bens ou comercialização de bens ou serviços, sempre com intuito de lucro.

26. Quais são os tipos de empresários?
R: dois são os tipos: empresário individual que é exercido pela pessoa natural e o empresário em forma de sociedade de pessoas que é exercido pela pessoa jurídica ou uma sociedade de pessoas naturais e/ou jurídicas.

27. Quais são as características do empresário comercial?
R: aquele que reúne, coordena e dirige a produção de bens ou de serviços, voltada a circulação de bens e serviços, visando lucro.

28. De que depende a profissão de empresário comercial?
R: baseado no artigo 967 CC, é obrigatória a inscrição do empresário no Registro Público de Empresas Mercantis da respectiva sede, antes do início de sua atividade.

29. Quais são as duas espécies de empresário comercial?
R: individuais ou singulares, das pessoas jurídicas, ou seja, as sociedades comerciais.

30. De que forma o empresário individual emprega os seus bens particulares no negócio?
R: O empresário individual emprega todos os seus bens particulares no negócio, pois sua responsabilidade é ilimitada.

31. O que é empresário individual?
R: O empresário opera sob firma constituída por seu nome completo ou abreviado, aditando-lhe, se quiser, designação mais precisa da sua pessoa ou do gênero de atividade.

32. Descreva a composição da firma individual?
R: permite o uso de seu nome individual completo ou abreviado e, se quiser, adição de determinado qualificativo que melhor o identifique ou que realce sua atividade.

33. Como se dá a inscrição do empresário?
R: inscrição pública é dada a todo serviço concernente aos registros instituídos por lei, para a autenticidade, segurança, validade e publicidade dos negócios jurídicos ou contratos.

34. O imputável pode exercer atividade empresarial? Por que?
R: Não, pois para exercer a exploração de atividade empresarial a capacidade do agente é condição de validade do negócio jurídico. Se praticado por incapaz não tem validade.

35. Quais sãos os dois requisitos para o exercício da atividade empresarial?
R: capacidade para o exercício da profissão e não estar legalmente impedido de exercer sua profissão.

36. Cite 3 pessoas proibidas de comerciar.
R: funcionários públicos, Presidente da República, Governador do Estado, Prefeito, Magistrados vitalícios, falidos os médicos na exploração de farmácias

37. Os funcionários públicos investidos em cargo ou função podem exercer qual atividade empresarial?
R: não podem exercer individualmente o comércio, mas podem ser acionistas, cotistas ou comanditários, não podendo, em hipótese alguma, assumir a gerência ou a administração de uma sociedade.

38. Quando o menor pode exercer atividade empresarial/comercial?
R: O menor poderá comerciar desde que emancipado, ou seja maior de 16 anos de idade e tenha economia própria.

39. Quando se dá a perda da qualidade de empresário individual?
R: pela morte, pela desistência voluntária ou abandono da profissão, pela interdição ou pela falência.

40. Como se constitui uma sociedade?
R: constitui-se através de um contato entre duas ou mais pessoas, que se obrigam a combinar esforços ou recursos para atingir fins comuns.

41. Faça a distinção entre sociedade e associação?
R: Uma sociedade é formada por duas ou mais pessoas, que se comprometem a reunir capitais ou trabalho para a realização de um fim lucrativo. Na sociedade o objetivo é econômico; tem como finalidade a participação dos sócios nos resultados da empresa.
A associação embora possa exercer atividade econômica, não tem finalidade lucrativa. A distinção, toda está na lucratividade.

42. O que altera a constituição da Cooperativa?
R: São do tipo simples, ou seja a sociedade visa fim econômico não empresarial, tendo por objeto social o exercício de certas profissões ou a prestação de serviços técnicos. Ou simplesmente visam lucro para a manutenção da cooperativa.

43. Os cônjuges podem contratar entre si? Explique.
R: Faculta-se aos cônjuges contratar sociedade, entre si ou com terceiros, desde que não tenham casado no regime da comunhão universal de bens ou no da separação obrigatório.

44. Com o Advento da Constituição Federal e o novo Código Civil a mulher casada pode ficar isenta do que?
R: Os homens e mulheres são iguais em direitos e obrigações nos termos da Constituição, sendo assim, a mulher casada está na mesma condição que o marido para a prática dos atos empresariais. Pode, ser empresária ou sócia sem a outorga marital.

45. A que está sujeita toda a sociedade empresarial?
R: A falência.

PERGUNTAS E RESPOSTAS DA PROPRIEDADE INTELECTUAL

46. Dê o conceito de propriedade intelectual?
R: advêm de produtos do pensamento e da engenharia humana. Divide-se em propriedade industrial e a propriedade literária, artística e científica.

47. O que abrange a propriedade industrial?
R: abrange as invenções, os modelos de utilidade, os desenhos industriais, as marcas, as indicações de procedência.
Fonte: Glória Regina Dall Evedove -Apostila sobre IDPP

Curiosidades de Nossa Lingua

AMARRAR O BODE
Depois de preso,  o bicho fica arisco e perigoso, quando dizemos que alguém amarrou o bode é porque a pessoa está de cara amarrada, mal-humorada, ranzinza e muito irritada. A origem da expressão deriva do próprio comportamento do animal que dá esse nome à expressão. Normalmente criados em liberdade perambulando pelo pasto,quando amarrados, os bodes se tornam impacientes e rebeldes e dão início a um verdadeiro berreiro. A expressão é usada, então, para indicar a insatisfação de alguém perante determinada situação. Mas o termo pode ainda ser usado para indicar o fim da liberdade (amorosa), no momento em que  um casal resolve assumir um relacionamento sério.
Fonte: Aventuras na História  ed. 86 - set/2010

terça-feira, 26 de outubro de 2010

CIDADANIA E ÉTICA

ASPECTOS GERAIS E CONCEITOS
O que é cidadania?
Nos termos do dicionário Aurélio Buarque de Holanda, cidadania “ é a qualidade ou estado do cidadão” , podemos assim entender que cidadão é o indivíduo no gozo dos direitos civis e políticos de um Estado, ou no desempenho de seus deveres.
Deriva da palavra civitas, que em latim significa cidade, e que tem seu correlato na palavra grega politikos que significa aquele que habita na cidade. A palavra cidadania foi usada na antiga Roma para indicar a situação política de uma pessoa e o direito possuía ou podia exercer.
Outro modo, é o sentido ateniense do termo, cidadania é o direito da pessoa em particular em participar das decisões nos destinos da Cidade através da Ekklesia na Agora . Dentro desta concepção surge a DEMOCRACIA GREGA, onde somente 10% da população determinavam os destinos de toda a Cidade, com exclusão dos escravos, mulheres e artesãos.
Assim cidadania expressa um conjunto de direitos que dá à pessoa a possibilidade de participar ativamente da vida e do governo de seu povo. Quem não tem cidadania está marginalizado ou excluído da vida social e da tomada de decisões, ficando numa posição de inferioridade dentro do grupo social.
Cidadania não surge do nada, nem tão pouco a simples conquista legal de alguns direitos significa a realização destes direitos. É necessário que o cidadão participe ativamente, faça valer seus direitos. Na existência do Código do Consumidor não significa que se deixa de respeitar os direitos dos consumidores ou então que esses direitos se tornarão efetivos. Se o cidadão não se apropriar desses direitos fazendo-os valer, este serão letra morta e ficarão apenas no papel como muitas leis neste país.
Construir cidadania é também constituir novas relações e consciências. A cidadania é algo que não se aprende com os livros, mas com a convivência, na vida social e pública. É o convívio do dia-a-dia que exercitamos a nossa cidadania, através das relações que estabelecemos com os outros, com a coisa pública e o próprio meio ambiente. A cidadania é constituída por temas como a solidariedade, a democracia, os direitos humanos, a ecologia, a ética, etc.
A cidadania é tarefa que não termina. A cidadania é como um dever de casa, onde cada um faz a sua parte. Nas constantes transformações pela qual passa o ser humano, na busca, na descoberta, criando e tomando consciência mais ampla dos direitos, é a cidadania que desenvolve o sentimentos mais humanos e de respeito ao outro.
Podemos destacar então, que os direitos fundamentais do homem são aqueles oriundos da própria condição humana e que estão previstos pelo ordenamento constitucional, ou seja na lei. Assim, a lei regula as relações dos homens em sociedade e o Estado tem o dever de amparar e proteger todas as pessoas sejam elas brasileiras ou estrangeiras.
Todos temos direitos a liberdade ( ir e vir, locomoção, de reunião, de escolher a profissão); a igualdade, considerando-se que todos somos iguais perante a lei, sem distinção de sexo, raça, cor, religião, trabalho, convicções políticas); a segurança (proibida a tortura, inviolabilidade da residência, da correspondência); a propriedade (literária, científica e artísticas, direito à herança).
Dentre alguns outros direitos podemos destacar:
 O homem e a mulher tem direitos e obrigações iguais (qualquer favorecimento ao homem ou à mulher, viola o princípio da isonomia (igualdade). Não haverá, perante a lei, ninguém que não tenha os mesmos direitos dos demais, pois a igualdade é um princípio universal).
 A submissão e o respeito à ordem (princípio da legalidade – ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude da lei; ou seja, tudo que não é vedado pela lei, não pode ser impedido e ninguém pode ser coagido a praticar qualquer ato se a lei não o disciplinar. Só por determinação legal, alguém pode ser obrigado a agir de determinado modo).
 Manifestação do livre pensamento, vedado o anonimato – Sendo capazes, todos podem, livremente, manifestar seu pensamento pela palavra falada ou escrita, respondendo, porém, pelos conceitos emitidos. O anonimato não é permitido, porque o desconhecido, como é óbvio, não poderá responder pelos abusos que cometer.
 Liberdade de locomoção, em tempos de paz – qualquer pessoa poderá circular livremente pelo território nacional.
 Inviolabilidade da residência – Ninguém pode invadir a moradia das pessoas, há não ser por determinação judicial (mandado de busca) e somente poderá ser durante o dia. Salvo exceção no caso de ocorrência de um crime ou na iminência de o ser é que não constitui crime a entrada ou permanência em casa alheia. À noite apenas com o consentimento do morador.
 Inviolabilidade de correspondência e comunicações telegráficas e telefônicas – Sigilo significa segredo. Ninguém pode abrir a correspondência para conhecer o seu conteúdo. Tais atitudes são consideradas crime, artigo 151 do Código Penal.
 O exercício de qualquer trabalho livre - qualquer pessoa pode exercer a profissão que quiser. Entretanto, a liberdade profissional está limitada aos requisitos que a lei ordinária entender necessários para a efetivação da profissão, ou seja, da capacidade de exercê-la sem nenhuma restrição .
 Reunião pacífica em locais abertos ao público – É direito das pessoas reunirem-se para discutir assunto de interesse de todos. O que a lei exige é que tais reuniões tenham caráter pacífico, sem armas, em locais abertos ao público.
Assim, aqui mencionados alguns dos direitos e garantias individuais previstas em nossa Constituição Federal, podemos, ainda falar acerca da interação entre pessoas, com o respeito mútuo e, sem deixar de lado o respeito à natureza, princípio primordial para a convivência e sobrevivência humana, pois sem ela, estaríamos sujeitos à calamidade pública, a violência e outras mazelas de nossa sociedade.

Lei do Aprendiz:

A lei n. 10.097/2000, regulamentada pelo Decreto n. 5.598/2005, que proporciona à juventude brasileira o acesso aos conhecimentos teóricos e práticos necessários ao desempenho de uma profissão.
A lei do Aprendiz trata de um contrato especial de trabalho, com tempo determinado de no máximo dois (02) anos, direcionado a jovens com idades entre 14 e 24 anos.
A empresa que contrata fica responsável por matricular o jovem em uma instituição qualificada de ensino, onde ele receberá aulas de algum curso de aprendizagem. A carga horária de trabalho é, então, dividida entre a empresa (parte prática) e a instituição (parte teórica). As empresas de médio e grande porte são obrigadas a cumprir a Lei da Aprendizagem, porém, outras empresas, não importando seu porte, podem contratar aprendizes.
Os aprendizes devem estar matriculados e freqüentando a escola, caso não tenham concluído o Ensino Fundamental. Se o aprendiz for portador de deficiência, não haverá limite máximo de idade para contratação.
CONTRATO
Os aprendizes têm direito ao salário mínimo?hora, salvo condição mais favorável fixada no contrato de aprendizagem ou prevista em convenção coletiva ou acordo coletivo de trabalho (art. 428,§ 3º, da C.L.T.), devendo ser computadas também as horas destinadas às aulas teóricas. O aprendiz receberá vale-transporte para o deslocamento residência/atividade teóricas e práticas e sua jornada de trabalho será de seis horas diárias, incluindo as destinadas ao curso. Os aprendizes que já tenham concluído o Ensino Fundamental trabalham 8 horas diárias, no máximo, incluindo as horas de aprendizado. Nos dois casos, a compensação e a prorrogação da jornada são proibidas.
Quem pode contratar -
Os estabelecimentos de médio e pequeno porte são obrigados a contratar aprendizes, inclusive os órgãos da administração direta, autárquica e fundamental. Às micro e pequenas empresas – e as entidades sem fins lucrativos que tenham por objetivo a educação profissional – é facultativa a contratação. As empresas optantes do “Simples” também não se enquadram na obrigatoriedade. As cotas de aprendizes são fixadas entre 5%, no mínimo e 15%, no máximo, total de empregados cujas funções demandem formação profissional.
As empresas que possuem ambientes e/ou função consideradas perigosas, insalubres ou penosas devem priorizar a admissão de jovens dos 18 aos 24 anos incompletos. A alíquota do FGTS é de 2%, devendo ser recolhido pelo código n. 7 da Caixa Econômica Federal (art. 24, parágrafo único do Dec. n. 5.598/05).
Em dezembro de 2007 foi publicada a portaria n. 615 que cria o Cadastro Nacional de Aprendizagem que estabelece diretrizes para os cursos e programas de aprendizagem. No cadastro são registrados os cursos oferecidos pelas entidades qualificadas em formação ténica-profissional metódica, conforme orientações do decreto presidencial n. 5.598/2005, que regulamenta a contratação de aprendizes.
A Constituição Federal, promulgada em 1988, proíbe o trabalho noturno, perigoso ou insalubre a menores de 18 anos e qualquer trabalho a menores de 16 anos, salvo em condições de aprendiz. A Constituição garante ao adolescente maior de 16 anos, os direitos trabalhistas e previdenciários: direito à profissionalização e à capacitação adequada; direito ao acesso À escola, e direito à compatibilização da freqüência à escola como o trabalho. Crianças entre 14 e 16 anos só podem exercer função de aprendiz.
Fonte: Glória Regina Dall Evedove - Livro de IDPP

Resultado do Plebiscito

Olha aqui o resultado do Plebiscito na Faef sobre a questão: "Voce é a favor da pena de Morte?"
Os Cursos que participaram: Turismo, Psicologia, Direito, Sistema de Informações, Contábeis, Administração, Pedagogia, além de professores e funcionários.
Divisão por Cursos:
Turismo: total de votos 26 - 18 favoráveis e 02 contra
Psicologia: total de votos 127  - 50 favoráveis e 77 contra
Direito: total de votos 96 - 51 favoráveis e 45 contra
Sistemas de Informação: total de votos 39 - 26 favoráveis e 13 contra
Contábeis: total de votos 70 - 44 favoráveis e 26 contra
Administração: total de votos 105 - 62 favoráveis e 43 contra
Pedagogia: total de votos 103 - 21 favoráveis e 52 contra
Professores: total de votos 13 - 03 favoráveis e 10 contra
Funcionários: total de votos 11 - 05 favoráveis e 06 contra

Total de votantes: 590
Total de favoráveis (sim): 310
Total de contrários (não): 280

O objetivo da pesquisa é como complemento dos estudos efetuados pelos alunos e, que posteriormente, poderá gerar artigos e possíveis TCC, por parte desses docentes que trabalharam no plebiscito, com o intuito de demonstrar que aFaef  visa a qualidade de ensino.

Fonte: Profa. Simone Doreto e NPJ Profa. Glória

domingo, 24 de outubro de 2010

Segurança da Informação - Glossário

Solutions, são aplicáveis à Política de Segurança da Informação do Tribunal de Justiça do Estado de São Paulo :
Aceitação do Risco – Decisão de aceitar um risco.
Acesso – Interação entre um usuário e a informação que permite a informação fluir de um para o outro; a capacidade de entrar em um prédio seguro (definição de segurança física).
Acesso a Informação – Direito concedido a um usuário de visualizar, modificar ou eliminar uma informação de propriedade do TJSP, armazenada em equipamentos específicos de processamento da informação.
Acesso Remoto - Ligação a um sistema ou rede através de linhas de comunicação, como as linhas telefônicas ou “wide área network” ou ainda “virtual private network”, para acesso a aplicações e informações em redes distantes.
Ameaça – Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
Análise de Sistema – Processo de captar as idéias das diversas partes interessadas em um sistema, criando uma especificação de sistema lógica, consistente e não ambígua.
Análise de Riscos – Uso sistemático de informações para identificar fontes e estimar o risco. A análise de riscos fornece uma base para a avaliação de riscos, o tratamento de riscos e a aceitação de riscos.
Antivírus – Software e/ou hardware que protege contra vírus, trojans, worms, spywares e outras ameaças de ataques.
Auditoria – Exame analítico e pericial que segue o desenvolvimento das operações de processamento das informações desde a sua entrada até a sua saída, preocupando-se principalmente com a integridade, confidencialidade e disponibilidade.
Autoridade Certificadora – Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição etc.
Avaliação de Riscos – Processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco.
Área de Acesso Restrito/Sensível – Área localizada em espaço interno da Instituição, onde são realizados os processamentos de informações e/ou utilizada para guardar equipamentos de informática que necessitem de um controle de acesso e segurança mais rígido.
Ativo – Qualquer coisa que tenha valor para a Instituição. Todo e qualquer bem tangível ou intangível pertencente, administrado ou sob responsabilidade de um gestor, que tenha valor para a Instituição.
Ativos Físicos – Equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
Ativos da Informação – Bases de dados e arquivos, contratos e acordos, documentação de sistemas, informações sobre pesquisa, manuais de usuários, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
Ativos de Software – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Ativo de Tecnologia – Bem da Instituição associado aos sistemas da informação.
Autenticidade – Propriedade que assegura que uma determinada entidade, um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um procedimento. (Exemplo: garantir que um determinado usuário seja realmente quem ele diz ser).
Backup – Cópias de segurança de arquivos. Pode ser cópia de um programa, disco ou arquivo de dados feitos para fins de arquivamento ou para salvaguardar arquivos importantes na eventualidade de que a cópia ativa (original) seja danificada ou destruída.
Backup Contingencial – É a cópia de softwares, sistemas e dados vitais à continuidade dos negócios da Instituição. Deve ser guardada em local externo. Destina-se a recuperação em situações de contingência.
Backup Histórico – É a cópia de informações que obedecem a uma exigência legal e/ou diretrizes internas da Instituição.
Backup Operacional – É a cópia de dados, procedimentos e arquivos, que fazem parte do cotidiano do ambiente computacional e que são importantes para garantir a continuidade das operações do dia-a-dia. Destina-se à recuperação imediata.
Banco de Dados - São conjuntos de dados com uma estrutura regular que organizam informações.
Blackberry - É um dispositivo móvel (telefone celular) desenvolvido pela RIM (Research in Motion), que possui funções de editor de textos, acesso à internet, e-mail e tecnologia IPv6.
Bluetooth - É uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a pequenas distâncias.
Browser – Veja Navegador.
Banco de dados e linguagem para rotinas de acesso e transformação destes dados.
Chat Room – Forma de comunicar on-line escrevendo comentários e respondendo a outras pessoas que estão fazendo o mesmo.
Chave de Acesso – Veja Login.
Cavalo de Tróia - Programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Contas de acesso e senhas – Credenciais para acesso a sistemas, informações etc.
Classificação da Informação - Procedimento de identificar e definir níveis e critérios adequados de proteção das informações que garantam a sua confidencialidade, integridade e disponibilidade de acordo com a importância para a organização.
Codificação – Procedimento de escrita dos códigos-fonte do aplicativo. Realizado a partir do projeto do sistema. Convém que tais códigos-fonte sejam armazenados com segurança e que os desenvolvedores ou analistas empreguem técnicas seguras de codificação.
Código-fonte – Arquivos em formato texto, contendo a descrição em uma linguagem de alto nível de programação, das instruções, modelos de dados e outros elementos do sistema a ser desenvolvido.
Código objeto – Trechos de código em linguagem de máquina, ainda não necessariamente completos.
Código Malicioso - Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador.
 Exemplos de códigos maliciosos são: os vírus, malware, worms, bots, cavalos de tróia, rootkits etc.
Computação Portátil - Conceito que envolve o uso de microcomputadores portáteis como: notebook, PDA’s, Palmtops e similares.
Confidencialidade – Propriedade de manter a informação a salvo de acesso e divulgação não autorizados. Garantir que a informação seja acessível somente para aqueles que tenham a devida autorização.
Conseqüência – Resultado de um evento. Pode haver mais de uma conseqüência para um evento. As conseqüências podem ser positivas ou negativas. Entretanto, as conseqüências são sempre negativas no que se refere aos aspectos de segurança. As conseqüências podem ser expressas quantitativa ou qualitativamente.
Construção do sistema – Etapa do desenvolvimento do sistema que compreende a codificação, testes unitários, integração e testes integrados do mesmo.
Controle – Forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Controle é também usado como um sinônimo para proteção ou contramedida.
Controle de acesso – Prevenção e controle do uso não autorizado de um recurso. Tarefas executadas por hardware, software e controles administrativos para monitorar a operação do sistema, garantindo a integridade dos dados, identificando o usuário, registrando os acessos e as mudanças no sistema e permitindo o acesso aos usuários.
Controle de risco – Ações que implementam as decisões da gestão de riscos.
Cópias de Segurança – Vide Backup.
Criptografia – Método de codificação de mensagens transmitidas ou armazenadas através da utilização de cálculos matemáticos (algoritmo).
Cultura - Compreensão por parte de usuários, equipe de TI e mesmo de terceiros sobre o seu papel na garantia da segurança das informações de uma Instituição, nos procedimentos e interações realizados no seu dia-a-dia.
Custodiante da informação - Pessoa e/ou área responsável por supervisionar e implementar as medidas apropriadas de segurança para proteger os ativos de informação no nível de classificação definido pelo gestor da informação.
Desenvolvimento de Sistema – Procedimento que inclui a definição concreta em projeto de uma idéia de sistema (Análise e Projeto), a codificação deste projeto em uma linguagem de alto nível, a compilação e linkeditagem deste código de alto nível em linguagem de máquina (Construção ou Codificação), testes e homologação da solução (Testes) e a colocação da mesma em funcionamento (Transição).
Disponibilidade – Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem. Garantir que os usuários autorizados tenham acesso às informações e ativos associados quando necessário.
Dispositivos de Rede – São equipamentos e/ou meios físicos necessários para a comunicação entre os componentes participantes de uma rede.
Especificação de Sistema – Documento que detalha, na forma de requisitos, todos os aspectos de um sistema.
Evento – Ocorrência de um conjunto específico de circunstâncias. O evento pode ser certo ou incerto. O evento pode ser uma única ocorrência ou uma série de ocorrências. A probabilidade associada a um evento pode ser estimada para um dado período de tempo.
Evento de Segurança da Informação – Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
Fábrica de Software – Conjunto de profissionais especializados que através de metodologias, atualizam, desenvolvem e mantém aplicações e programas para clientes.
Firewall – Mecanismo de segurança que tem por objetivo impor restrições na comunicação entre computadores e outros dispositivos via rede.
Firewall Pessoal – Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de Firewall.
Funcionário - Pessoa que trabalha para a Instituição e que pertence a uma das categorias a seguir: (a) Magistrado e Servidor Público; (b) Pessoa Jurídica - profissional que atua na Instituição e é remunerado mediante emissão de nota fiscal; (c) Estagiário - vínculo pela universidade ou instituição específica, cursando nível superior ou técnico.
Gerência de Configuração – Conjunto de procedimentos, geralmente automatizados por um sistema, capaz de manter organizados todos os códigos-fonte de um sistema em um repositório central. A gerência de configuração garante a manutenção e identificação das versões do sistema e o acesso restrito aos desenvolvedores de cada parte do sistema.
Gestão de Riscos – Atividades coordenadas para direcionar e controlar uma Instituição no que se refere aos riscos. A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
Gestor da Informação – Pessoa responsável por uma determinada informação ou ativo de tecnologia e também pela manutenção de medidas apropriadas de segurança relacionadas ao ativo. Responde também por decisões em nome da Instituição no que diz respeito ao uso, a identificação, a classificação e a proteção de um recurso específico da informação. Chamado ainda de Proprietário da Informação.
Gestor de Segurança Patrimonial – Pessoa responsável pelo estudo, criação, submissão, aprovação e atualização de normas, implementação e administração dos recursos e ferramentas de segurança física na Instituição.
Homologação – Última etapa de testes do sistema, onde todos os requisitos devem ser verificados e validados pelo cliente final. Sistema homologado está pronto para a passagem para a produção.
HTML – Do Inglês “HyperText Markup Language”, linguagem utilizada na elaboração/publicação de conteúdo na Internet.
HTTP – Do Inglês “HyperText Transfer Protocol”, protocolo utilizado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador).
Incidente de Segurança da Informação – Um incidente de segurança é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Identificação de Riscos – Procedimento para localizar, listar e caracterizar elementos de risco.
Informação - É um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma Instituição e consequentemente necessita ser adequadamente protegida. A informação está exposta a um crescente numero e a uma grande variedade de ameaças e vulnerabilidades.
Informação Classificada - Toda informação pertencente ou sob custódia do TJSP que tenha um grau de sigilo definido pelo procedimento de classificação da informação.
Integridade - Propriedade de manter a informação acurada, completa e atualizada. Garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida.
Inventário – É a atividade de catalogar os ativos de informação.
Inventário de Ativos – É a identificação, documentação e controle de todos os ativos, e que indique sua importância para a Instituição. O inventario de ativos deve incluir todas as informações necessárias que permitam recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio.
Java – Linguagem de programação multi-plataforma, onde o mesmo código-objeto pode ser executado em diversas plataformas de hardware e sistema operacional, como Windows, Linux etc.
LDAP - Lightweight Directory Access Protocol, ou seja, Protocolo de Leve Acesso a Diretórios. Como o nome sugere, é um protocolo leve para acessar serviços de diretório.
Linguagem de máquina – Seqüência de códigos entendíveis pelo processador do computador.
Linguagem de programação – São estruturas de sintaxe e gramática parecidas com a linguagem humana ou, pelo menos, capazes de serem adequadamente entendidas pela mente humana, e também de fácil tradução para a linguagem de máquina, ou código objeto.
As linguagens mais utilizadas atualmente são: Java, Visual Basic, ASP, PHP, Delphi (Pascal) etc.
Linkeditagem – Procedimento da união dos códigos objeto gerados por vários arquivos de código-fonte, gerando o sistema completo. Nem todas as linguagens utilizam este tipo de procedimento.
Local Area Network (LAN) – É uma rede utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada.
Login – Identificação de usuário para entrada nos sistemas.
Logon – Procedimento de entrada de usuário nos sistemas.
Logoff - Procedimento de encerramento de uma sessão de usuário.
Malware – Do Inglês Malicious Software (software malicioso). Veja Código malicioso.
Mecanismos - Ferramental técnico (hardware e software) utilizado para implementação de controles de segurança como autenticação, restrições de acesso e auditoria.
Metodologia de Desenvolvimento – Documento que descreve, de maneira formal, como deve ser feito o desenvolvimento de um sistema na Instituição. Geralmente adaptado de um modelo de metodologia como Análise Essencial, Análise Estruturada, AOO (Análise Orientada a Objetos), RUP (Rational Unifi ed Process), MSF (Microsoft Solutions Framework), CMM, CMMI, dentre outros.
Mitigação – Limitação de quaisquer conseqüências negativas de um determinado evento.
Mudança no ambiente computacional – É toda e qualquer modificação aplicada em qualquer um dos componentes dos recursos computacionais, seja hardware, sistema operacional, sistemas, banco de dados, rede, serviços de rede, software de apoio e produto.
Não repúdio - Conceito de que a autoria de determinada ação/operação não possa ser negada pelo seu executor.
Navegador – É um programa (software) que habilita seus usuários a interagirem com sistemas e/ou conteúdos Web.
Notebook - É um computador portátil, leve, designado para poder ser transportado e utilizado em diferentes lugares com facilidade.
OTA – do Inglês (Over the Air), consiste em uma tecnologia empregada nas versões mais recentes do GSM, e permite, remotamente através da rede GSM, alterar, atualizar ou remover dados do cartão SIM ou de memória do dispositivo Smartphone, sem haver a necessidade de contato ou alteração física no mesmo.
Passagem para Produção – É um conjunto de procedimentos destinados a colocar em produção e à disposição do usuário, um sistema que foi desenvolvido. Além da instalação do sistema, medidas de segurança, documentação, treinamento, dentre outras, podem ser adequadas e necessárias.
Password – Senha – Veja Senha de Acesso.
Patch – Programas para correções de falhas no sistema.
PDA – É um computador de dimensões reduzidas, com grande capacidade computacional, cumprindo as funções de agenda e sistema informático de escritório elementar, com possibilidade de interconexão com um computador pessoal e uma rede de dados sem fios.
Perímetro de Segurança – Toda área demarcada e protegida cujo acesso é restrito e controlado.
Planejamento da Continuidade do Negócio – Preparação para enfrentar situações de potencial interrupção das atividades de negócio.
Plano de Continuidade de Negócio – É um plano para proteger os processos críticos de negócio de situações de emergência, operações de backup e recuperação após desastre, mantido por uma atividade que faz parte de um programa de segurança que garanta a disponibilidade dos recursos críticos e facilite a continuidade de operações nessa situação.
Política - Intenções e diretrizes globais formalmente expressas pela direção.
Política de Segurança da Informação (PSI) - É um conjunto de diretrizes, normas, procedimentos e instruções geradas pela organização para conhecimento e prática de seus funcionários, no sentido de proteger seus ativos de informação em quaisquer âmbitos que estejam, tais como tecnologia, procedimentos, pessoas e ambientes.
Probabilidade – Grau de possibilidade de que um evento ocorra.
Projeto de Sistema – Procedimento que, a partir de uma especificação de sistema lógica e consistente, define como tais requisitos serão atendidos na plataforma, ambiente e linguagens adotadas para o sistema. Geralmente inicia-se pela definição dos casos de uso, seguido pela indicação em diagrama de blocos, ou classes, com diagramas adicionais para auxiliar no entendimento da solução ao problema. Varia muito conforme a metodologia de desenvolvimento empregada.
Projeto Físico do Sistema – Parte final do projeto do sistema onde se define os diagramas de classe, estruturas de dados, declaração de interfaces, dentre outros. Varia muito conforme a metodologia de desenvolvimento empregada.
Projeto Lógico de Sistema – Parte inicial do projeto do sistema onde se define os casos de uso, eventos externos e forma geral do sistema. Varia muito conforme a metodologia de desenvolvimento empregada.
Proprietário da Informação – Vide Gestor da Informação.
Protocolo de Comunicação – É a “linguagem” que os diversos dispositivos de uma rede utilizam para se comunicar.
Recurso de Informação – Tudo que faz parte dos componentes de tecnologia da informação da Instituição (ex.: hardware, software, documentação, dados).
Recursos de Segurança Física – Barreiras físicas e ações de segurança em torno de uma área, conjunto de áreas, ambientes e/ou instalações da Instituição.
Redução de Riscos – Ações tomadas para reduzir a probabilidade, as conseqüências negativas, ou ambas, associadas a um risco.
Registro de Eventos – Registro de atividades gerado por programas de computador.
Requisitos – Frases adjetivas, preferencialmente afirmativas, que descrevem um aspecto desejado ou necessário do sistema. São divididos em requisitos funcionais e não-funcionais. Podem ser ordenados conforme o grau de importância num sistema.
Requisitos de Segurança – São os requisitos funcionais que expressam as necessidades de segurança do aplicativo. Devem estar associadas a ameaças, aspectos da política de segurança da Instituição ou legislação aplicável ao sistema.
Requisitos Funcionais – São aqueles que descrevem uma funcionalidade ou algo que o sistema tem que fazer. Uma parte importante dos requisitos funcionais são os requisitos de segurança.
Requisitos Não-funcionais – Descrevem características importantes do sistema, porém não associadas a algo que o sistema tem que fazer, por exemplo, o prazo de desenvolvimento do sistema, o nível de testes a que este será submetido, dentre outros.
Retenção do Risco – Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.
Risco – Combinação da probabilidade de um evento e de suas conseqüências. Geralmente o termo “risco” é utilizado apenas quando há pelo menos a possibilidade de conseqüências negativas. Em alguns casos, o risco decorre da possibilidade de desvio em relação ao evento ou resultado esperado.
Risco Residual – Risco remanescente após o tratamento do risco.
Segurança – Ausência de riscos inaceitáveis.
Segurança da Informação - Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
Segurança Física - Conjunto de medidas destinadas à proteção e integridade dos ativos físicos da Instituição.
Segurança Física Condominial – Políticas, procedimentos e meios de segurança física implementados pelo condomínio nas áreas internas e externas do prédio onde a Instituição está instalada (recursos compartilhados com outras empresas).
Segurança Física Corporativa – Políticas, procedimentos e/ou recursos de segurança física implementados pela Instituição para serem observados exclusivamente nas suas instalações, mesmo que dentro de um prédio ou instalação compartilhados com outras empresas.
Segurança Física Perimetral – Políticas, procedimentos e/ou recursos de segurança física implementados nas áreas de perímetro externo, ao redor da Instituição.
Senhas – Veja Senha de Acesso
Senha de Acesso - É um conjunto de caracteres secreto (password) de conhecimento somente pelo usuário para autenticar seu acesso a um sistema em especifico.
Serviços de Diretório – Sistemas desenvolvidos para gerenciar, armazenar e organizar informações sobre os recursos e usuários de uma ou mais redes de computadores.
Servidores – São computadores com alta capacidade de processamento e armazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede.
Sistema de Gerência de Configuração – Sistemas automatizados destinados a fazer a gerência de configuração dos códigos-fonte do sistema. Os mais comuns são: Source Safe, Clear Case, PVCS, CVS, Change-man, dentre outros.
Sistema em Produção – Diz-se do sistema que já está operando no ambiente final previsto para tal, acessado pelos usuários reais.
Sistema Operacional - É um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário.
Smartphone – É um telefone móvel com funcionalidade computacional estendida por meio de programas executados no seu Sistema Operacional, possibilitando interconexão com um computador pessoal e/ou uma rede de dados sem fios.
SPAM – Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de grupos e/ou pessoas.
Spyware – Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
SSL – Do Inglês “Secure Sockets Layer”. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente (navegador) e servidores, através do uso de criptografia.
Termo de Responsabilidade e Sigilo (TRS) – É um documento contendo uma declaração formal em que o funcionário manifesta de livre e espontânea vontade seu conhecimento e adesão à Política de Segurança da Informação da Instituição, reconhecendo seus deveres, obrigações e responsabilidades perante a Instituição, dentro deste assunto.
Teste de Invasão – Também chamado de teste de penetração. Teste de segurança onde se utilizam ferramentas de ataque para a verificação da robustez do sistema contra ataques externos ou internos.
Teste Funcional – Teste das funcionalidades do sistema. Verifica-se se o sistema atende a todos os requisitos funcionais indicados na especificação do sistema. Inclui o teste funcional de segurança, que testa os requisitos de segurança.
Teste Funcional de Segurança – Parte do teste funcional que visa identificar se os requisitos de segurança são atendidos.
Teste Integrado – Teste, ainda no ambiente de desenvolvimento, de todo o sistema em funcionamento.
Teste Unitário – Teste de um componente ou função do sistema, ainda no ambiente de desenvolvimento.
Tipos de Ativos – (a) Ativos Físicos, (b) Ativos da Informação, (c) Ativos de Software, (d) Serviços (serviços de computação e comunicações, utilidades em geral, por exemplo, aquecimento, iluminação, eletricidade e refrigeração), (e) Pessoas e suas qualificações, habilidades e experiências, e (f) Intangíveis, tais como reputação e a imagem da Instituição.
Transferência de Riscos – Compartilhamento com uma outra parte do ônus da perda ou do beneficio do ganho associado a um risco.
Tratamento de Riscos – Procedimento de seleção e implementação de medidas para modificar um risco.
Trojan horse – Cavalo de Tróia – Veja Cavalo de Tróia.
Usuário – Toda categoria de pessoa – magistrado, servidor público, estagiário, prestador de serviço - quando devidamente autorizada, por meio formal, a ter acesso à informação da Instituição.
Violação – Tentativa frustrada ou bem sucedida de acesso indevido.
Vírus – Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao procedimento de infecção.
Virtual Private Network (VPN) - Termo utilizado para se referir à construção e/ou utilização de uma rede privada utilizando redes públicas (por exemplo, a Internet) como meio de conexão. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a uma rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade – Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
Webmail – Permite o acesso ao correio eletrônico através de um navegador internet (exemplo: Internet Explorer).
Wide Area Network (WAN) - É uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.
WWW – Do Inglês “World Wide Web”, definição de todos os recursos e usuários na Internet que estão usando o HTTP.
Fonte: Portaria do TJ de São Paulo -

Institui a Política de Segurança da Informação do Tribunal de Justiça do Estado de São Paulo

Disponibilização: Segunda-feira, 2 de Junho de 2008 Diário da Justiça Eletrônico - Caderno Administrativo São Paulo, Ano I - Edição 242 9
PORTARIA nº 7.560/2008
O DESEMBARGADOR PRESIDENTE DO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO, no uso de suas atribuições legais,
CONSIDERANDO o esforço e o investimento empregado para a Modernização do Tribunal de Justiça do Estado de São Paulo e de sua infra-estrutura de tecnologia da Informação e de Comunicações;
CONSIDERANDO a importância, nesse contexto, de se registrar as diretrizes básicas que nortearão a implementação de medidas para a Segurança da Informação do Tribunal de Justiça do Estado de São Paulo;
CONSIDERANDO a necessidade de se estabelecer parâmetros e orientações estratégicas de Segurança da Informação e, a partir da sua existência, normas técnicas, de usuários, específicas, procedimentos operacionais, instruções de trabalho e padrões de segurança, compondo, assim, uma Política de Segurança da Informação para a Instituição;
CONSIDERANDO a necessidade de assegurar que os gestores possam realizar o gerenciamento da estrutura de segurança da informação do Tribunal de Justiça de São Paulo, definindo, analisando e priorizando as ações necessárias para alcançar os objetivos estabelecidos para a segurança das informações;
CONSIDERANDO que a Política de Segurança da Informação deve ser aplicada a todos os Ambientes, Sistemas, Pessoas e Processos do Tribunal de Justiça de São Paulo;
CONSIDERANDO a necessidade das diretrizes gerais da organização estar em consonância com a Lei n º. 11.419 de 19 de dezembro de 2006, que dispõe sobre a informatização do processo judicial, e com as melhores práticas de mercado, notadamente, a norma ABNT NBR ISO/IEC 27002:2005 “Código de Práticas para Gestão da Segurança da Informação”;
RESOLVE :
ARTIGO 1º. – O Tribunal de Justiça do Estado de São Paulo institui sua Política de Segurança da Informação, objetivando assegurar que as informações e seus ativos, possuídos ou custodiados, serão estabelecidos, protegidos e utilizados de forma a garantir sua confidencialidade, integridade e disponibilidade, de acordo com a lei, a ética e a confiança da comunidade.
Parágrafo Único - A Política de Segurança da Informação do Tribunal de Justiça de São Paulo (TJSP) será estabelecida por intermédio de Diretrizes Básicas de Segurança da Informação, Normas Gerais para Usuários, Normas Gerais para Técnicos, Normas Específicas, Procedimentos Operacionais e Instruções de Trabalho.
ARTIGO 2º. – As Diretrizes Básicas de Segurança da Informação do TJSP visam:
I. Propriedade da Informação – Garantir que toda informação gerada, em trânsito e/ou custodiada pelo TJSP por meio de tecnologia, procedimentos, pessoas e ambientes, é de sua propriedade, e seja utilizada por usuários devidamente autorizados para fins profissionais, no estrito interesse da Instituição.
II. Proteção de Recursos – Proteger os recursos de tecnologia da informação e comunicação, as informações e sistemas contra a modificação, destruição, acesso ou divulgação não autorizada pelo TJSP, garantindo sua confidencialidade, integridade e disponibilidade, considerando níveis para a classificação da informação.
III. Nível de Segurança – Garantir que na criação de novos serviços internos e externos, a seleção de mecanismos de segurança e a aquisição de bens levem em consideração o balanceamento de aspectos, como risco, tecnologia, austeridade no gasto, qualidade, velocidade e impacto no negócio.
IV. Utilização de Informações e Recursos – Assegurar que informações e recursos sejam disponibilizados para magistrados, servidores e terceiros devidamente autorizados, e que sejam utilizados apenas para as finalidades lícitas, éticas e administrativamente aprovadas e devidamente autorizadas pelo TJSP, bem como que suas configurações não sejam alteradas sem aprovação prévia, sendo os usuários adequadamente identificados.
V. Classificação da Informação – Garantir que todas as informações tenham classificação de segurança, colocadas de maneira clara, permitindo que sejam adequadamente protegidas quanto ao seu acesso e uso. A informação e/ou a documentação consideradas de acesso restrito devem ter adequada guarda e armazenamento, assim como as sem utilidade devem ser destruídas no momento do seu descarte.
VI. Sigilo Profissional – Assegurar que informações e recursos estejam sujeitos às regras referentes ao sigilo profissional, garantindo adequada proteção, considerando as cláusulas contratuais (terceiros) e os termos de responsabilidade e sigilo (servidores).
VII. Conscientização – Assegurar que magistrados, servidores e terceiros com acesso às informações, ambientes e recursos do TJSP, sejam devidamente conscientizados quanto à Segurança da Informação, face às suas responsabilidades e atuação.
VIII. Monitoramento – Garantir o monitoramento do tráfego efetuado em ambientes e recursos de Tecnologia de Informação, rastreando eventos críticos e evidenciando possíveis ocorrências, dando ampla e geral divulgação dessa atividade e da possibilidade de uso desse recurso em casos de incidentes.
IX. Gestão de Ativos – Assegurar a análise periódica dos ativos da informação, de forma que estejam devidamente inventariados, protegidos, tenham um proprietário responsável e tenham mapeadas suas vulnerabilidades e ameaças de segurança. Os ativos devem possuir cuidados adequados à manutenção de sua existência junto a Instituição, independente da existência de solução de continuidade.
X. Desenvolvimento, Manutenção e Produção de Sistemas – Assegurar que o desenvolvimento, a manutenção de sistemas internos e/ou externos, os sistemas e produtos adquiridos no mercado e customizados, bem como a produção destes, sejam providos dos requisitos de segurança necessários para garantir informações confiáveis, íntegras e oportunas.
XI. Documentação de Tecnologia da Informação e Comunicação – Assegurar que os sistemas e procedimentos de Tecnologia da Informação e Comunicação (TIC) do Tribunal de Justiça do Estado de São Paulo tenham documentação e regras adequadas e suficientes para garantir seu entendimento e recuperação em casos de contingências.
XII. Gerenciamentos das Operações e Comunicação – Garantir a operação segura e corrente dos recursos do processamento da informação e dos negócios em geral por intermédio da implementação de controles internos e de requisitos de segurança considerando as variáveis pessoas, procedimentos, ambientes e tecnologia.
XIII. Terceirização ou Prestação de Serviços – Manter nível de segurança da informação adequado, quanto aos aspectos desta política, quando a responsabilidade pelos procedimentos, sistemas e recursos, ou mesmo parte deles, for terceirizada para outra entidade, provendo auditorias periódicas, buscando a certificação do cumprimento dos requisitos de segurança da informação e garantia de cláusula de responsabilidade e sigilo.
XIV. Segurança de Pessoas, Segurança Física e do Ambiente – Assegurar que magistrados, servidores, terceiros e visitantes possuam segurança adequada nos ambientes em que atuam no TJSP, bem como que o acesso físico às suas instalações observe o controle e monitoramento de pessoas e equipamentos.
XV. Continuidade das Atividades – Garantir a continuidade das atividades do TJSP reduzindo a um período aceitável, a interrupção causada por desastres ou falhas de segurança, por intermédio da combinação de ações de administração de crise, prevenção e recuperação.
XVI. Prevenção e Resposta a Incidentes – Assegurar que medidas preventivas sejam tomadas com o objetivo de diminuir o risco de ocorrência de fraudes e/ou incidentes de segurança da informação, devendo existir canal de comunicação adequado para esse fim.
XVII. Organização da Segurança da Informação – Assegurar que o gerenciamento da Segurança da Informação no TJSP seja feito pela alta direção da Instituição, por intermédio de área específica com responsabilidades de estabelecer, implementar, manter e coordenar a elaboração e revisão da Política de Segurança da Informação, bem como na avaliação e análise de assuntos a ela pertinentes, e de todos os assuntos referentes à segurança das informações custodiadas pelo TJSP, nos ambientes físicos e tecnológicos, nos procedimentos e pessoas.
XVIII. Conformidade – Garantir o atendimento das leis, regulamentos e normas que regem as atividades do TJSP, de forma a obter absoluto cumprimento destes instrumentos legais e normativos. Além disso, garantir que os requisitos de segurança legais e/ou instituídos sejam cumpridos, assegurando o nível de segurança desejado.
XVIX. Alegação de Desconhecimento – Esclarecer aos usuários de informações, procedimentos, ambientes e recursos do TJSP, que não é dado o direito de alegação de desconhecimento desta Política de Segurança da Informação, vez que a mesma é amplamente divulgada no âmbito interno da organização, devendo ser seguida em seu conteúdo e forma.
XX. Sanções – Garantir que a não observância dos preceitos deste documento implicará na aplicação de sanções administrativas previstas nas normas internas do TJSP, nas cláusulas de responsabilidade e sigilo, e outros preceitos legais pertinentes à situação, pactuadas em contratos, declarações ou termos de responsabilidade, sem prejuízo, se for o caso, da responsabilização pecuniária que lhe for atribuída. Em se tratando de magistrado e servidor o ressarcimento do prejuízo não eximirá da penalidade disciplinar cabível.
Tratando-se de crime, serão os fatos levados ao conhecimento da autoridade policial, para instauração do respectivo inquérito, sem prejuízo das medidas de natureza cível.
ARTIGO 3º. – Competirá à Secretaria de Tecnologia da Informação e à Comissão de Informática a manutenção, atualização e monitoramento periódico dessas Diretrizes Básicas, bem como sua complementação por intermédio dos demais instrumentos que compõe a Política de Segurança da Informação do TJSP, conforme Parágrafo Único do Artigo 1 º. desta Portaria.
§ 1º – A revisão por completo das diretrizes deve ocorrer, obrigatoriamente, em período não superior a 01 (um) ano, ou a qualquer momento, em virtude de demanda competente ou de necessidade urgente, como por exemplo: incidentes de segurança considerados significativos; nova tecnologia e/ou vulnerabilidades encontradas; ou novas necessidades legais e/ou de mercado.
§ 2º – A aprovação das alterações nas Diretrizes, bem como das Normas Gerais e Específicas, instrumentos que compõe a Política de Segurança da Informação, competirá à Presidência, depois de referendado pela Comissão de Informática.
ARTIGO 4º. – A Presidência do Tribunal de Justiça do Estado de São Paulo poderá determinar que eventuais monitoramentos possam ser utilizados em pesquisa para identificação de possíveis tentativas ou mesmo infrações contra as Políticas de Segurança da Informação do TJSP.
ARTIGO 5º. – Faz parte integrante desta Portaria, o Glossário (Segurança da Informação), elaborado em conjunto pela Secretaria de Tecnologia da Informação e a Módulo Security Solutions.
ARTIGO 6º. – Este Portaria entrará em vigor na data de sua publicação, ficando revogadas as disposições em contrário.
REGISTRE-SE. PUBLIQUE-SE. CUMPRA-SE.
São Paulo, 28 de maio de 2008.
(a) ROBERTO VALLIM BELLOCCHI
Presidente do Tribunal de Justiça
PORTARIA nº 7.561/2008
Institui o Termo de Responsabilidade e Sigilo para todos os servidores do Tribunal de Justiça do Estado de São Paulo.
O DESEMBARGADOR PRESIDENTE DO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO, no uso de suas atribuições legais,
CONSIDERANDO a necessidade de implementação de normas gerais que regulamentem o acesso às informações e recursos de tecnologia da informação e comunicações do Tribunal de Justiça do Estado de São Paulo (TJSP) em função de sua Política de Segurança da Informação;
CONSIDERANDO que a Política de Segurança da Informação do TJSP traduz um conjunto de diretrizes, normas, procedimentos e instruções geradas pela Instituição para conhecimento e prática de Magistrados e Servidores, no sentido de proteger seus ativos de informação em qualquer âmbito;
CONSIDERANDO que esta política, instituída pela Portaria N° 7.560 de 28 de maio de 2008, está em consonância com a norma ABNT NBR ISO/IEC 27002:2005 “Código de Prática para Gestão da Segurança da Informação”,
RESOLVE:
Artigo 1º. – Instituir o documento denominado Termo de Responsabilidade e Sigilo - TRS, para todos os Servidores, que tem por objetivo registrar a adesão expressa, formal e inequívoca de todos, às diretrizes, normas, procedimentos e instruções que compõem a Política de Segurança da Informação da Instituição.
Parágrafo Único - O documento Termo de Responsabilidade e Sigilo - TRS também pode servir de respaldo jurídico formal para dirimir toda e qualquer dúvida a respeito do conhecimento e aderência dos Servidores às diretrizes e normas de segurança da informação emanadas pela alta direção do TJSP.
Artigo 2º. – Esta norma se aplica a todo usuário do TJSP que tenha acesso aos recursos de tecnologia da informação e de comunicação, às informações e aos sistemas que as suporta. Nesse contexto, o termo “usuário” abrange Magistrados e Servidores.
Artigo 3º. – O Termo de Responsabilidade e Sigilo é o documento que contém uma declaração formal em que o usuário manifesta, de livre e espontânea vontade, seu conhecimento e adesão à Política de Segurança da Informação do TJSP, reconhecendo seus deveres, obrigações e responsabilidades perante a Instituição.
Artigo 4º. – O Tribunal de Justiça do Estado de São Paulo, com o estabelecimento do Termo de Responsabilidade e Sigilo – TRS tem por objetivo:
I. Manter um documento padrão que possa ser aplicado a todos os Servidores da Instituição com um texto claro e preciso das responsabilidades e obrigações para com a preservação da Segurança das Informações, principalmente no tocante ao Sigilo e Responsabilidade sobre as mesmas.
II. Assegurar que os Magistrados e Servidores tomem conhecimento das regras e critérios que compõem a Política de Segurança da Informação do TJSP, da seriedade com que o assunto é tratado na Instituição, e das suas responsabilidades nesse contexto.
III. Dar suporte jurídico documental no que tange ao conhecimento dos aspectos tratados na Política de Segurança da Informação, nos processos em que for demandado.
Artigo 5º. – O documento Termo de Responsabilidade e Sigilo – TRS deve ser:
Lido, Entendido e Assinado pelo usuário por ocasião de sua admissão na Instituição e, logo após o processo de integração onde lhe serão apresentadas as regras e os critérios de Segurança da Informação praticadas. Nesse momento, será indicada a Política de Segurança da Informação (Diretrizes Básicas) ao usuário para seu conhecimento, sendo-lhe também informadas as demais políticas voltadas para segurança da informação, pertinente às suas atividades e que ele deve conhecer, bem como a devida localização para consulta.
Revalidado e assinado periodicamente pelo usuário, segundo critérios da Secretaria de Recursos Humanos do TJSP, cuidando-se de manter a guarda dos documentos anteriores em pasta funcional. Emitido pelo usuário em papel sem timbre da Instituição, uma vez que se trata de manifestação pessoal e de cunho particular. Arquivado junto ao cadastro do usuário na Secretaria de Recursos Humanos do Tribunal de Justiça do Estado de São Paulo. Nos casos de contratação de prestação de serviços de terceiros, os instrumentos deverão conter cláusulas de segurança, confidencialidade, integridade, disponibilidade e responsabilidade civil e criminal.
Artigo 6º. – A assinatura do Termo de Responsabilidade e Sigilo – TRS representa dever funcional dos servidores.
Artigo 7º. – Esta norma e o documento TRS, assim como as Diretrizes Básicas e demais Normas e Procedimentos da Política de Segurança da Informação do TJSP, devem ser amplamente divulgados no processo de integração, durante a admissão de novos Servidores, devem ser explicados periodicamente nos programas de reciclagem e de conscientização e comprometimento dos Servidores para com os aspectos de segurança da informação.
Artigo 8º. – Eventuais omissões nesta norma e no documento TRS devem ser supridas pelas disposições aplicadas na Política de Segurança da Informação (PSI). Em caso de dúvida, o usuário deverá consultar seu superior imediato, a respectiva área da Secretaria de Recursos Humanos do TJSP (SRH) e/ou a Secretaria de Tecnologia da Informação (STI).
Artigo 9º. – Competirá a todo usuário cumprir e fazer cumprir as regras de segurança estabelecidas nesta norma, devendo ainda: Informar imediatamente a área competente da Secretaria de Tecnologia da Informação (STI) do TJSP, qualquer violação das regras de sigilo ora estabelecidas. Estar ciente que o descumprimento dos compromissos assumidos está sujeito às penalidades aplicáveis, como medidas administrativas e/ou disciplinares internas, sem prejuízo de ações indenizatórias, penais ou cíveis.
Artigo 10º. – Competirá à STI em conjunto com a SRH a responsabilidade de propor a atualização desta norma, que deverá ser revisada por completo, obrigatoriamente, em período não superior a 01 (um) ano, ou então a qualquer momento, parcial ou totalmente, quando for demandada por instância competente, ou em caso de sugestões, esclarecimentos ou outras necessidades que se mostrem urgentes, como por exemplo:
I. Incidentes de Segurança considerados significativos não previstos no TRS original;
II. Novas vulnerabilidades encontradas na Instituição que afetem o TRS original ou última versão em vigor;
III. Novas necessidades em termos legais, de mercado ou de novas tecnologias.
Artigo 11º. – Esta Portaria entrará em vigor na data de sua publicação, ficando revogadas as disposições em contrário, formalmente estabelecidas e reconhecidas pela Instituição.
REGISTRE-SE. PUBLIQUE-SE. CUMPRA-SE.
São Paulo, 28 de maio de 2008.
(a) ROBERTO VALLIM BELLOCCHI
Presidente do Tribunal de Justiça
Fonte: Diário Oficial da Justiça de São Paulo