quarta-feira, 27 de maio de 2009

Desfragmentando o monitoramento dos e-mails corporativos



O monitoramento dos recursos tecnológicos da empresa, seria o fim da privacidade do empregado ou o exercício de um direito Patronal ?

Respeitando entendimento na via contrária, a questão sobre o monitoramento dos e-mails conhecidos como e-mails funcionais, é uma matéria que ainda motiva certa discussão, vez que acabam esbarrando nos princípios constitucionais sagrados da Privacidade e da Liberdade.

A minha opinião leva em consideração a linha de entendimento dos profissionais que trabalham em nos setores de T.I (Tecnologia de Informação ), recomendações de Segurança da Informação e o entendimento mais recente do Direito Eletrônico , ramo autônomo do Direito, que presente também no Direito do Trabalho, trouxe algumas lições à serem consideradas em relação ao uso dos recursos tecnológicos computacionais das empresas, mas especificamente sobre o uso dos e-mails funcionais e suas implicações jurídicas no Direito do Trabalho, considerando ainda as decisões proferidas pelos Tribunais do Trabalho sobre esse tema.

Vale ressaltar que, o uso de endereço eletrônico fornecido pelo empregador se equipara a uma ferramenta de trabalho e não pode ter o seu uso desvirtuado pelo empregado. Nessa esteira, pertencendo essa ferramenta ao empregador, a ele cabe o acesso irrestrito, já que o empregado detém apenas a sua posse. Frise-se que, em local de trabalho e com equipamentos disponibilizados para fins de trabalho, não se conveniente permitir que tais ferramentas fossem tratadas para assuntos particulares.


Esse tipo de situação podem ser enquadradas nas disposições contidas no artigo 482, alíneas ‘b’ e "h" da CLT – de ‘mau procedimento’ e 'ato de indisciplina’ e ‘insubordinação`.


Particularmente, peço que suas mentes estejam receptivas à essa linha de pensamento, para uma melhor compreensão sobre a tese aqui defendida, formada a partir da desfragmentação entre os aspectos tecnológicos e jurídicos de uma situação cada vez mais presente no cotidiano das empresas, de forma que possam ser harmonizadas as recomendações feitas pelos profissionais de Segurança da Informação e normas do Direito Eletrônico, mais especificamente na esfera trabalhista, de forma que um possa dar suporte ao outro e vice e versa.

É oportuno destacar que a existência e a implantação dos Regulamentos de Segurança da Informação, que são implantados pelas empresas por todo o Brasil, seguindo uma tendência empresarial mundial irreversível, criando um novo impacto jurídico e patrimonial nas empresas empregadoras, e causando uma mudança comportamental nos funcionários que utilizam a Internet como uma ferramenta de trabalho durante suas jornadas de trabalho.

Atualmente já estão sendo aceitos pelos Tribunais do Trabalho no Brasil, um novo e importante meio de prova sobre a má conduta de funcionários em relação ao uso dos recursos computacionais da empresa. A prova eletrônica, como é conhecida, por si só não é soberana, e precisa estar muito bem sustentada por Regulamentos e regras de conhecimento notório dos funcionários, para que possa ser permitido o monitorar dos sistemas eletrônicos disponibilizados aos empregados como ferramentas de trabalho.

Em relação às mensagens eletrônicas, quando para demonstrar as praticas dos funcionários, que se utilizaram indevidamente dos recursos computacionais da empresa, tais evidências passaram a receber um valor probandi veemente, se revelando como um meio de prova importante, capaz de definir e influenciar os resultados das decisões nos casos de justa causa pelo uso indevido dos recursos computacionais da empresa pelo empregado.

O posicionamento predominante dos Tribunais do Trabalho em relação ao Direito Eletrônico, considera que a Segurança da Informação está intrinsecamente associada ao relacionamento entre empregados e empregadores. Dessa forma, tendo a empresa um Regulamento Interno de Sistema da Informação (RISI), que previamente estabelece regras de uso do Sistema da empresa. de forma clara, o monitoramento dos e-mails corporativos, respeitando entendimentos contrários de alguns colegas, para a grande maioria dos Tribunais do Trabalho vem considerando como perfeitamente possível a realização do monitoramento sobre os e-mails dos funcionários pelo empregador, sob o fundamento no Poder de Direção descrito no artigo 2º da CLT.

Sendo mais do que oportuno lembrar, que não há uma liberdade absoluta para que os empregadores possam monitorar os e-mails de seus funcionários.

O que há de fato é uma permissão de monitoramento sobre os e-mails cedidos aos funcionários para uso funcional, sendo vedado o monitoramento dos e-mails pessoas pela regras da proteção à privacidade.

Sobre isso a recomendação que é feita pelos profissionais que atuam na Segurança da Informação, é que as empresas implantem o R.I.S.I, e nele estejam dispostas todas as regras de uso dos recursos computacionais da empresa, de forma objetiva, e de fácil compreensão sobre o impedimento de acesso às contas de e-mails pessoais em horário de trabalho, e deixando explicito, qual é a política de uso dos e-mails corporativos e suas respectivas punições, devendo todas essas regras, serem amplamente divulgadas entre os funcionários, de forma que se tornem cada vez mais conhecidas por todos os funcionários da empresa.

É recomendado que tal ciência ao empregado seja feita de forma documental, reforçada pela assinatura de cada funcionário em um T.U.S.I (Termo de Uso de Sistema de Informação), que deverá ser lido e assinado individualmente por cada funcionário, e de preferência sendo-lhe entregue uma cópia tanto do TUSI quanto do RISI em vigor na empresa.

No TERMO DE USO devem estar declarado que o empregado está ciente das regras de USO dos recursos computacionais da empresa, e estar declarando também, que ele, o funcionário, está ciente que a empresa realiza o monitoramento nos e-mails funcionais de todos os empregados.

Além dessas recomendações, existem outras recomendações de ordem técnica, como as Normas da ABNT NBR ISO IEC 17799:2005 , que estabelecem as regras que devem ser seguidas na elaboração dos Regimentos Internos (RISI) e sua efetiva implantação na empresa. Quando houver alguma situação em que não seja encontrado fundamento definido na Lei, nada impede que tais condutas e sanções sejam definidas no próprio Regimento Interno.

A definição dessas normas de uso dos recursos computacionais da empresa possibilitará que sejam detectadas as atividades não autorizadas de processamento de informação no ambiente de trabalho, dos mais variados tipos e graus de exposição da Segurança da Informação da empresa. Não só permitindo que sejam monitorados todos os sistemas internos da empresa; como realizando o devido registro de todos os eventos que ocorrerem nos terminais que integram a rede computacional da empresa, disponibilizados pelo empregador aos empregados; individualizando e identificandos todos os eventos e seus causadores.

Recomenda-se ainda, que as empresas estejam de acordo com todas as normas técnicas pertinentes, para que se possa realizar os registros das atividades e do monitoramento interno de forma jurídica e tecnicamente confiável.

Quanto ao monitoramento interno dos sistemas computacionais, ele se servirá para demonstrar o grau de eficiência dos meios de controles implantados e permitirá que tudo seja conduzido em conformidade com o modelo de política de acesso implantado pela empresa. Considerando também, que o PODER DE DIREÇÃO integra a Autoridade Patronal, e está inserida no poder hierárquico que o Empregador têm em relação aos seus subordinados, decorrente do próprio vínculo empregatício.

Retornemos então à questão do monitoramento de sistemas computacionais eletrônicos pelo empregador, entendo que desde que o monitoramento verse apenas sobre os assuntos profissionais, entendo que não há qualquer violação à privacidade do empregado, se o empregador estiver exercendo a sua opção de fiscalizar todos os equipamentos de sua própria empresa. Esse poder/dever foi concedido ao empregador com o devido respaldo jurídico estabelecido no artigo 2º da Consolidação das Leis do Trabalho e é norteado pelos Princípios da Organização, do Controle e da Disciplina.

Alem do mais, um empregador já vem sendo responsabilizado civil e criminalmente pela negligência em relação a má utilização dos recursos computacionais da empresa, resultando em crimes de contrafação , pornografia , pedofilia , difamações e injúrias e até casos de espionagem industrial e lesões ao direito autoral e à propriedade intelectual, tudo praticado através dos computadores das empresas, onde o e-mail é a porta de acesso com a Grande Rede.

A justificativa do monitoramento dos e-mails funcionais como já foi dito, está contidas no Poder de Direção, ao mesmo tempo em que esse poder confere, ele impõe ao empregador o dever de Organizar como devem ser realizados os atos de trabalho em sua empresa, devendo controlar os atos e os meios utilizados para a sua realização, devendo ainda disciplinar as condutas dos seus empregados de acordo com as normas pré-definidas pela empresa, conforme os objetivos da atividade laboral.

Essas diretrizes servem com norteadoras preliminares, para que uma vez considerada à Segurança da Informação, que seja colocada em prática o combate ao desperdício dos recursos computacionais da empresa, e que o mau uso dos sistemas e dos equipamentos pelos empregados durante sua jornada de trabalho, passe a ser uma constante busca pela otimização da produção e diminuição de gastos e riscos desnecessários à empresa.

Dessa forma, entendo pessoalmente que o empregador possa monitorar todos os e-mails funcionais de seus empregados. Por força do PODER DE DIREÇÃO que está previsto no artigo 2º da Consolidação das Leis do Trabalho. Embora seja perfeitamente compreensível a discussão sobre os limites desse monitoramento decorrente da colisão que poderá ocorrer sobre o prisma das proteções constitucionais estampadas em nossa Constituição Federal.

Por isso, defendo que a implantação dos Regimentos Internos exige muito mais atenção e cuidado em sua elaboração, pois se ficar apenas à cargo dos técnicos do setor de TI, alguns aspectos jurídicos serão certamente atropelados em nome da Segurança da Informação e pelo pensamento binário típico de quem programa máquinas. Se por outro lado, o direito for utilizado sem a devida observação das necessidades técnicas relacionadas à Informação, serão altas as chances de que tais regras estejam juridicamente perfeitas e sejam tecnicamente ineficientes.

Daí a necessidade de que os trabalhos sejam sempre realizados pelo esforço conjunto dos profissionais formados em ambas as áreas, e que seja sempre consultado um profissional atento aos aspectos do Direito Eletrônico nas empresas que buscam implantar Regimentos Internos aos seus funcionários.

Todas essas precauções devem ser tomadas, para que não sejam violadas nem a privacidade dos funcionários, a solução mais acertada é o da restrição de acesso aos e-mails pessoais em horário de trabalho, através de uma ordem restritiva de uso, e da assinatura individual de cada funcionário no T.U.S.I conforme já mencionado anteriormente, para que os funcionários possam tomar ciência prévia de todas as regras de uso dos e-mails da empresa, e sejam advertidos sobre a ocorrência do monitoramento de sua conta funcional.

De acordo com o RFC 2196 - The Site Security Handbook, uma política de segurança pode ser definida como o conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. Essas políticas de segurança devem ter sua implantação de forma realista, e definir claramente todos os tipos de responsabilidades dos usuários, do pessoal de gestão de sistemas e redes e da Direção. Devendo ainda estar atento as alterações na organização.

As políticas de segurança, relacionadas ao monitoramento dos e-mails institucionais estão englobados pelas regras de Segurança da Informação da empresa, e com se sabe devem sempre ser de pleno e prévio conhecimento pelos funcionários, dos processos de auditoria e do monitoramento dos e-mails.

Alguns podem estar se perguntando, o e-mail deve ser considerado como uma correspondência ou deve ser tratado como um documento armazenado dentro de um computador ?

Embora este seja um tema ainda muito polêmico, visto que permite a formação de entendimentos divergentes, particularmente entendo que deva ser respeitado o direito ao sigilo das comunicações previsto em Nossa Constituição Federal, que no artigo 5º inciso XII, que nos trás as considerações e regras estabelecidas para a quebra do sigilo somente através de determinação judicial.

A doutrina especializada na área de informática e telemática, afirma quase que de forma unânime, que não existe privacidade no e-mail, salvo nos casos de mensagens eletrônicas criptografadas.

Pessoalmente compartilho do mesmo entendimento proferido pelo Supremo Tribunal Federal, de que o e-mail, constitui-se em um importante meio de prova, e desta forma, considero que o e-mail deva ser tratado como sendo uma PROVA DOCUMENTAL que está armazenada digitalmente dentro do computador. Dessa forma, é recomendável que sejam tomadas as medidas necessárias para a sua devida preservação como uma prova à servir à uma eventual perícia, sem que seja realizada a interceptação ilícita da comunicação, que é protegida pela Lei.

Posso lhes afirmar que Portugal, Espanha e Brasil são os pioneiros neste tipo de definição legal, enquanto nos Estados Unidos da América, faz uso de um software destinado exclusivamente para as interceptações de mensagens eletrônicas. A primeira dessas ferramentas foi desenvolvida à pedido da National Security Agency (N.S.A) e recebeu o nome de “P.R.I.M.U.S ”, nascida em meados dos anos 80, hoje utilizada pelo F.B.I sob o codenome “CARNIVORE ”, que só pelo nome já revela um pouco do que ele é capaz de fazer, e graças as benesses da Lei Americana, vem a mais de 17 anos violando e-mails de usuários pré-definidos por seus operadores, a fim de se obter evidências ou provas de crimes em território americano ou em outros países aliado, ferindo eletronicamente a SOBERANIA do cyber space e caixas postais eletrônicas dos países vitimados pelo Carniviore.

Em defesa do uso do Carnivore, o FBI Assistant Director Donald Kerr fez a sua justificativa funcional do programa.

O monitoramento dos programas de mensagens instantâneas, outra missão...

Como se já bastasse o monitoramento dos e-mails, a questão sobre o uso dos mensageiros instantâneos, é outra questão que também permite que sejam adotados dois posicionamentos distintos: o de uso REGRADO e RESTRITO, com regra também previstas no RISI da empresa, e a de uso DESREGARDO e IRRESTRITO, onde prevalece a plena liberdade de uso pelos funcionários.

Em ambas as situações existem varias dificuldades para a implantação das regras de uso dos mensageiros instantâneos, de forma que muitas empresas preferem proibir o seu uso ao invés de ter que gastar dinheiro com a implantação de algum software de controle eficiente ou de ter que fazê-lo via implantação do RISI.

Hoje existem vários programas específicos para a realização do monitoramento, o controle, a filtragem e até o bloqueio dos chamados programas de mensagens instantâneas tais como MSN, ICQ, GOOGLE TALK, SKYPE... mas considerando que os funcionários sempre dão um jeitinho de burlar os aparatos colocados pelos técnicos da empresa, o que dará mesmo resultado é que a implantação de software de controle, e que sejam também estabelecidas as regras de uso pela Empresa em seu R.I.S.I, para que os funcionários possam fazer uso ou não dessas ferramentas de trabalho.

Se formos considerar apenas o ponto de vista da Segurança de Informação, certamente que tais tipos de ferramentas representam um perigo latente à segurança das empresas, e isso não será difícil de ser confirmada junto aos que trabalham nos setores de Segurança da Informação.

As regras, mesmo as que forem muito bem configuradas, regradas e monitoradas, podem até representar um aumento na produção dos funcionários, através da otimização de alguns trabalhos e até economia com despesas com telefonia e Internet. Mas tudo isso dependerá muito do nível de restrição e de controle do monitoramento definido e implementado pelo empregador.

Essa é a importância da Segurança da Informação nas empresas, que se destina à dar uma maior proteção sobre as informações de uma determinada empresa ou pessoa, podendo ser aplicada tanto às informações corporativas quanto às pessoais. Nesse caso considerando a informação como todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa, que poderá estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Através de regras métricas estabelecidas, com ou não pelo uso de ferramentas para se definir os níveis de segurança existentes, será através dessa medição, que serão estabelecidas as bases para se viabilizar possíveis melhorias ou pioras na situação da segurança em uso pela empresa.

A Segurança da Informação nas empresas

A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso por quem se utiliza dela, seja pelo ambiente, seja através da infra-estrutura que a cerca, e até mesmo pelas pessoas mal intencionadas, que buscam unicamente furtar, destruir ou modificar a tal informação, causando prejuízo à empresa.

Nesse prisma, devemos considerar a tríade C – I - A (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade, que juntas representam as principais propriedades que atualmente servem para orientar a análise, o planejamento e a implementação de normas de segurança em um determinado grupo de informações ao qual se busca proteger.

Embora existam outras propriedades que também mereçam ser mencionadas, com, por exemplo, a Legitimidade e a Autenticidade, na medida em que o uso de transações comerciais em todo o mundo se realizam através das redes eletrônicas públicas ou privadas.

Por isso a definição conceitual de Confidencialidade pode ser descrita com sendo a propriedade que limita o acesso à informação tão somente às entidades ou pessoas legítimas, em outras palavras, somente aquelas autorizadas pelo proprietário da informação.

A Integridade pode ser definida como sendo a propriedade que garante que a informação possa ser manipulada e mantenha preservadas todas as suas características originais estabelecidas pelo proprietário da informação, incluindo o controle de mudanças e a garantia do seu ciclo de vida desde o nascimento, à manutenção até a sua destruição.

A Disponibilidade defino como sendo a propriedade que garante que a informação estará sempre disponível para o uso legítimo por aqueles usuários autorizados pelo proprietário da informação.

Outro aspecto que não poder ignorado se refere ao nível de segurança pode se consubstanciar em uma "Política de Segurança" a ser seguida pela organização ou pessoa de forma a garantir que uma vez estabelecidos os princípios, o nível de segurança seja perseguido e mantido. Onde a montagem e implementação dessa política leve em conta, os riscos associados à falta de segurança e os benefícios com os custos de implementação desses mecanismos de segurança.

Nos mecanismos de segurança, o suporte é quem estabelece as recomendações de segurança que poderão ser através de controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura, garantindo a existência da informação que a suporta (ex: Portas, trancas, paredes, blindagem, guardas, etc..).

Enquanto os controles lógicos: seriam barreiras que impedem ou limitam o acesso à informação, por estarem em um ambiente controlado, geralmente eletrônico, e que se fosse de outro modo, estariam expostas as alterações não autorizadas por um elemento mal intencionado, estes são conhecidos como mecanismos de criptografia, que permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros.

Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzindo uma seqüência de dados criptografados. Onde sua operação inversa é a decifração.

Onde podemos ainda associar a Assinatura Digital, como sendo um conjunto de dados criptografados, associados a um determinado documento do qual são função, é garantir a integridade do documento associado, mas não a sua confidencialidade.

Existem ainda outros mecanismos de garantia da integridade da informação, que se utilizam de funções de "Hashing " ou de checagem, consistindo propriamente na adição. E mecanismos de controle de acesso através de Palavras-chave, sistemas biométricos, firewalls, e cartões inteligentes.

Os mecanismos de certificação, serve para atesta a validade de um documento e a sua Integridade, uma medida em que um serviço ou informação é considerada genuína e protegida contra a personificação por intrusos.

Um outro mecanismo existente são os Honeypots, conhecidos com software cuja função é detectar ou impedir a ação de um cracker , um spammer , ou de qualquer agente externo estranho ao sistema, enganando-o, e fazendo este pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Seja qual for o mecanismo implementado para defender e proteger a informação, das ameaças à segurança, jamais podemos nos permitir a Perda de Confidencialidade; a Perda de Integridade e a Perda de Disponibilidade.

De acordo com o RFC 2196 - The Site Security Handbook, uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. As políticas de segurança devem ter implementação de forma realista, e definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção. Devendo também adaptar-se a alterações na organização.

As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definindo procedimentos de segurança adequados, processos de auditoria à segurança e estabelecendo uma base para procedimentos legais na seqüência de ataques.

O documento que define a Política de Segurança deve deixar de fora todos os aspetos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Devendo ser sempre um documento de fácil leitura e de fácil compreensão, além de bem resumido.

Mas sempre existiram as duas filosofias por trás de qualquer política de segurança: a PROIBITIVA, onde tudo que não é expressamente permitido é proibido e a PERMISSIVA, onde tudo que não é proibido é permitido.


Quais os impactos dos Regulamentos de Segurança da Informação sob a ótica do Direito do Trabalho ?

Entendo que a existência e implantação dos Regulamentos de Segurança da Informação atualmente vem causando impactos jurídicos e patrimoniais nas empresas e atualmente estão sendo aceitos pelos Tribunais do Trabalho com um meio importante de prova de má conduta dos funcionários.

Uma vez que tais Regulamentos servem para monitorar os sistemas eletrônicos disponibilizados ao empregado como ferramenta de trabalho, principalmente no que tange às mensagens eletrônicas demonstrar a pratica de funcionários que se utilizam indevidamente dos recursos computacionais da empresa, e as provas passam a receber um valor probandi mais veêmente, se revelando como um meio de prova tão importante a ponto de definir e influenciar os resultados das decisões nos casos de Justa Causa julgados que tiveram como objeto de discussão o uso do computador pelo empregado.

O posicionamento dos Tribunais do Trabalho em relação ao Direito Eletrônico consideram que a Segurança da Informação está intrinsecamente associada ao relacionamento entre empregados e empregadores. Portanto quando a empresa possui um Regulamento Interno, e prevê nele o monitoramento dos e-mails corporativos, respeitando entendimentos contrários, a grande maioria dos Tribunais do Trabalho vem aceitando esse monitoramento dos e-mails dos funcionários, como fundamento no Poder de Direção descrito no artigo 2º da CLT.

Porém é oportuno lembrar que não há uma liberdade absoluta para que os empregadores monitorem indiscriminadamente os e-mails de seus funcionários. O que há é uma permissão de monitoramento dos e-mails cedidos aos funcionários para uso funcional, sendo protegido o conteúdo das contas pessoais.

O mais recomendado é que seja integrado ao R.I.S.I, regras claras quanto ao impedimento de acesso às contas de e-mails pessoais em horário de trabalho, e deixar explicito qual é a política de uso dos e-mails corporativos e suas respectivas punições, devendo tais regras serem notórias entre os funcionários, sendo reforçada pelo T.U.S.I, firmado individualmente por cada funcionário, onde este declara que está ciente das regras de uso do Sistema e que está ciente de que a empresa realiza o monitoramento dos e-mails funcionais.

Existem ainda as Normas Técnicas (ABNT NBR ISO IEC 17799:2005) que servem para regrar a elaboração dos Regimentos Internos, e quando houver assuntos que a Lei não os definir uma determinada situação, nada impede que tais condutas e sanções sejam definidas no próprio Regimento Interno. Essas normas permitirão que sejam detectadas as atividades não autorizadas de processamento de informação. E permitirá que sejam monitorados os sistemas internos da empresa, e realizado o devido registro dos eventos, identificando esses eventos e seus causadores. Sendo também recomendado que as empresas estejam de acordo com todos os requisitos legais para que se possam realizar os registros das atividades e do monitoramento interno.

O monitoramento interno do sistema destina-se à verificar o grau de eficiência dos meios de controles implementados e permite que tudo seja procedido de conformidade com o modelo de política de acesso implantado pela empresa.

Conclusão.

Estando o Direito Eletrônico presente no Direito do Trabalho, o monitoramento dos e-mails funcionais pelo empregador, tem seu fundamento no Poder de Direção previsto no artigo 2º da CLT, e sendo tal Poder também investido de um DEVER patronal que o torna responsável pelo mau uso dos recursos disponibilizados aos empregados pela empresa, podendo a empresa ser responsabilizadas cível e criminalmente por atos cometidos através de um de seus e-mails corporativos, por um empregado que deveriam estar trabalhando ao invés de estar utilizando de forma indevida, uma ferramenta de trabalho, para cometer muito mais do que ociosidade, cometendo crimes sérios através dos computadores da empresa.

Essas condutas somente podem ser combatidas com muita dedicação, investimento e com o surgimento de regramentos no ambiente de trabalho sobre o uso dos recursos computacionais da empresa, onde as regras deverão ser definidas respeitando princípios constitucionais, a vontade das partes e a união de esforços entre os profissionais do Departamento Jurídico das empresas e os profissionais dos Núcleos de Tecnologia da Informação e Segurança da Informação para que seja garantida a Segurança da Informação através do Monitoramento dos e-mails corporativos nas empresas.

Nenhum comentário: