{"id":58368,"date":"2023-11-10T19:13:09","date_gmt":"2023-11-10T10:13:09","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58368"},"modified":"2024-04-15T19:19:55","modified_gmt":"2024-04-15T10:19:55","slug":"company-regulations","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations","title":{"rendered":"Explica\u00e7\u00e3o das medidas de preven\u00e7\u00e3o de vazamento de informa\u00e7\u00f5es: O que deve ser inclu\u00eddo nas regras internas a serem estabelecidas"},"content":{"rendered":"\n<p>A fuga de informa\u00e7\u00f5es pode causar danos fatais \u00e0s atividades empresariais. Portanto, \u00e9 importante criar medidas preventivas internamente.<\/p>\n\n\n\n<p>Concretamente, pode-se considerar a implementa\u00e7\u00e3o de regulamentos internos e a sua opera\u00e7\u00e3o de acordo com os mesmos. Mas que tipo de regulamentos internos devem ser estabelecidos especificamente? Neste artigo, explicaremos como estabelecer regulamentos internos para reduzir o risco de fuga de informa\u00e7\u00f5es, destinado aos respons\u00e1veis legais das empresas.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#O_que_sao_as_normas_internas_relativas_a_fugas_de_informacao\" title=\"O que s\u00e3o as normas internas relativas a fugas de informa\u00e7\u00e3o\">O que s\u00e3o as normas internas relativas a fugas de informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Elaboracao_de_uma_Politica_Basica\" title=\"Elabora\u00e7\u00e3o de uma Pol\u00edtica B\u00e1sica\">Elabora\u00e7\u00e3o de uma Pol\u00edtica B\u00e1sica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamentos_sobre_a_Protecao_de_Informacoes\" title=\"Regulamentos sobre a Prote\u00e7\u00e3o de Informa\u00e7\u00f5es\">Regulamentos sobre a Prote\u00e7\u00e3o de Informa\u00e7\u00f5es<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Analise_de_Risco_de_Vazamento_de_Informacoes\" title=\"An\u00e1lise de Risco de Vazamento de Informa\u00e7\u00f5es\">An\u00e1lise de Risco de Vazamento de Informa\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Compreensao_e_Base_de_Dados_das_Informacoes_Possuidas_pela_Empresa\" title=\"Compreens\u00e3o e Base de Dados das Informa\u00e7\u00f5es Possu\u00eddas pela Empresa\">Compreens\u00e3o e Base de Dados das Informa\u00e7\u00f5es Possu\u00eddas pela Empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Definir_o_Manipulador_de_Informacoes\" title=\"Definir o Manipulador de Informa\u00e7\u00f5es\">Definir o Manipulador de Informa\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Definir_o_Procedimento_de_Divulgacao_e_Fornecimento_de_Informacoes\" title=\"Definir o Procedimento de Divulga\u00e7\u00e3o e Fornecimento de Informa\u00e7\u00f5es\">Definir o Procedimento de Divulga\u00e7\u00e3o e Fornecimento de Informa\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Limitar_a_Remocao_de_Informacoes_para_o_Exterior\" title=\"Limitar a Remo\u00e7\u00e3o de Informa\u00e7\u00f5es para o Exterior\">Limitar a Remo\u00e7\u00e3o de Informa\u00e7\u00f5es para o Exterior<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Definir_a_Auditoria_do_Sistema_de_Protecao_de_Informacoes\" title=\"Definir a Auditoria do Sistema de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es\">Definir a Auditoria do Sistema de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamentos_sobre_Gestao_de_Pessoas\" title=\"Regulamentos sobre Gest\u00e3o de Pessoas\">Regulamentos sobre Gest\u00e3o de Pessoas<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Obrigacao_de_Confidencialidade_das_Informacoes\" title=\"Obriga\u00e7\u00e3o de Confidencialidade das Informa\u00e7\u00f5es\">Obriga\u00e7\u00e3o de Confidencialidade das Informa\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Proibicao_do_Uso_de_Informacoes_para_Fins_Nao_Autorizados\" title=\"Proibi\u00e7\u00e3o do Uso de Informa\u00e7\u00f5es para Fins N\u00e3o Autorizados\">Proibi\u00e7\u00e3o do Uso de Informa\u00e7\u00f5es para Fins N\u00e3o Autorizados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Declaracao_de_Confidencialidade_na_Admissao\" title=\"Declara\u00e7\u00e3o de Confidencialidade na Admiss\u00e3o\">Declara\u00e7\u00e3o de Confidencialidade na Admiss\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Declaracao_de_Confidencialidade_na_Demissao\" title=\"Declara\u00e7\u00e3o de Confidencialidade na Demiss\u00e3o\">Declara\u00e7\u00e3o de Confidencialidade na Demiss\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Educacao_dos_Funcionarios_sobre_Vazamento_de_Informacoes\" title=\"Educa\u00e7\u00e3o dos Funcion\u00e1rios sobre Vazamento de Informa\u00e7\u00f5es\">Educa\u00e7\u00e3o dos Funcion\u00e1rios sobre Vazamento de Informa\u00e7\u00f5es<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamentos_sobre_Gestao_Fisica\" title=\"Regulamentos sobre Gest\u00e3o F\u00edsica\">Regulamentos sobre Gest\u00e3o F\u00edsica<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Gestao_de_entrada_e_saida_da_sala_onde_as_informacoes_sao_armazenadas\" title=\"Gest\u00e3o de entrada e sa\u00edda da sala onde as informa\u00e7\u00f5es s\u00e3o armazenadas\">Gest\u00e3o de entrada e sa\u00edda da sala onde as informa\u00e7\u00f5es s\u00e3o armazenadas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Acesso_ao_servidor\" title=\"Acesso ao servidor\">Acesso ao servidor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Manuseio_de_documentos_e_outros_meios\" title=\"Manuseio de documentos e outros meios\">Manuseio de documentos e outros meios<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamento_sobre_a_utilizacao_de_equipamentos_de_TI\" title=\"Regulamento sobre a utiliza\u00e7\u00e3o de equipamentos de TI\">Regulamento sobre a utiliza\u00e7\u00e3o de equipamentos de TI<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Procedimentos_para_receber_equipamentos_de_TI_emprestados_pela_empresa\" title=\"Procedimentos para receber equipamentos de TI emprestados pela empresa\">Procedimentos para receber equipamentos de TI emprestados pela empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Procedimentos_para_a_utilizacao_de_dispositivos_pessoais_BYOD\" title=\"Procedimentos para a utiliza\u00e7\u00e3o de dispositivos pessoais (BYOD)\">Procedimentos para a utiliza\u00e7\u00e3o de dispositivos pessoais (BYOD)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamentos_sobre_outros_tipos_de_vazamento_de_informacoes\" title=\"Regulamentos sobre outros tipos de vazamento de informa\u00e7\u00f5es\">Regulamentos sobre outros tipos de vazamento de informa\u00e7\u00f5es<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Regulamentos_sobre_o_uso_pessoal_das_redes_sociais\" title=\"Regulamentos sobre o uso pessoal das redes sociais\">Regulamentos sobre o uso pessoal das redes sociais<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Medidas_contra_vazamento_de_informacoes_devem_ser_tomadas_por_todas_as_empresas_do_grupo\" title=\"Medidas contra vazamento de informa\u00e7\u00f5es devem ser tomadas por todas as empresas do grupo\">Medidas contra vazamento de informa\u00e7\u00f5es devem ser tomadas por todas as empresas do grupo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Resumo_Consulte_um_advogado_sobre_regulamentos_internos_relacionados_a_vazamentos_de_informacoes\" title=\"Resumo: Consulte um advogado sobre regulamentos internos relacionados a vazamentos de informa\u00e7\u00f5es\">Resumo: Consulte um advogado sobre regulamentos internos relacionados a vazamentos de informa\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/company-regulations\/#Apresentacao_das_medidas_propostas_pelo_nosso_escritorio\" title=\"Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio\">Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_sao_as_normas_internas_relativas_a_fugas_de_informacao\"><\/span>O que s\u00e3o as normas internas relativas a fugas de informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>As fugas de informa\u00e7\u00e3o podem ocorrer a qualquer momento e em qualquer circunst\u00e2ncia. Por isso, \u00e9 importante criar normas internas s\u00f3lidas com anteced\u00eancia para estar preparado para tais situa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo no caso improv\u00e1vel de ocorrer uma fuga de informa\u00e7\u00e3o, ao responder adequadamente de acordo com as normas internas previamente estabelecidas, \u00e9 poss\u00edvel minimizar os danos causados pela fuga de informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Elaboracao_de_uma_Politica_Basica\"><\/span>Elabora\u00e7\u00e3o de uma Pol\u00edtica B\u00e1sica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/policy.png\" alt=\"Regras internas sobre vazamento de informa\u00e7\u00f5es: Elabora\u00e7\u00e3o de uma Pol\u00edtica B\u00e1sica\" class=\"wp-image-48683\" \/><\/figure>\n\n\n\n<p>Em primeiro lugar, como empresa, \u00e9 importante estabelecer uma pol\u00edtica b\u00e1sica sobre como lidar com vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Na pol\u00edtica b\u00e1sica, pode-se considerar a inclus\u00e3o de itens como os seguintes:<\/p>\n\n\n\n<ul>\n<li>Conte\u00fado relacionado \u00e0 responsabilidade da empresa e dos gestores<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0 conformidade com leis e regulamentos<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0 constru\u00e7\u00e3o de mecanismos internos<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0 gest\u00e3o de informa\u00e7\u00f5es<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0s iniciativas para os funcion\u00e1rios<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0 resposta em caso de vazamento de informa\u00e7\u00f5es<\/li>\n\n\n\n<li>Conte\u00fado relacionado \u00e0 revis\u00e3o peri\u00f3dica da pol\u00edtica b\u00e1sica<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m de ser uma regra interna, a pol\u00edtica b\u00e1sica pode ser operada de forma semelhante a uma pol\u00edtica de privacidade, tornando a pol\u00edtica b\u00e1sica clara para o exterior. Ao tornar a pol\u00edtica b\u00e1sica clara para o exterior, \u00e9 poss\u00edvel demonstrar a alta consci\u00eancia da empresa em rela\u00e7\u00e3o aos vazamentos de informa\u00e7\u00f5es, o que pode levar a uma melhoria na confian\u00e7a social.<\/p>\n\n\n\n<p>No entanto, \u00e9 claro que simplesmente estabelecer uma pol\u00edtica b\u00e1sica n\u00e3o \u00e9 suficiente. \u00c9 necess\u00e1rio estabelecer uma pol\u00edtica b\u00e1sica de acordo com a realidade da empresa, e \u00e9 importante operar de acordo com a pol\u00edtica b\u00e1sica estabelecida.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/checkpoint-privacy-policy\" target=\"_blank\" rel=\"noreferrer noopener\">Quais s\u00e3o os pontos a considerar ao criar uma pol\u00edtica de privacidade com base na Lei Japonesa de Prote\u00e7\u00e3o de Dados Pessoais?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamentos_sobre_a_Protecao_de_Informacoes\"><\/span>Regulamentos sobre a Prote\u00e7\u00e3o de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Como parte do conte\u00fado dos regulamentos internos, pode-se considerar a defini\u00e7\u00e3o de disposi\u00e7\u00f5es relativas \u00e0 prote\u00e7\u00e3o de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Quanto ao conte\u00fado relativo \u00e0 prote\u00e7\u00e3o de informa\u00e7\u00f5es, por exemplo, pode-se considerar a defini\u00e7\u00e3o dos seguintes conte\u00fados:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Analise_de_Risco_de_Vazamento_de_Informacoes\"><\/span>An\u00e1lise de Risco de Vazamento de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se a an\u00e1lise de risco de vazamento de informa\u00e7\u00f5es n\u00e3o for suficientemente realizada, n\u00e3o ser\u00e1 poss\u00edvel tomar medidas adequadas de acordo com o risco. Portanto, \u00e9 importante definir o conte\u00fado relativo \u00e0 an\u00e1lise de risco de vazamento de informa\u00e7\u00f5es nos regulamentos internos como parte do conte\u00fado relativo \u00e0 prote\u00e7\u00e3o de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Compreensao_e_Base_de_Dados_das_Informacoes_Possuidas_pela_Empresa\"><\/span>Compreens\u00e3o e Base de Dados das Informa\u00e7\u00f5es Possu\u00eddas pela Empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como empresa, se n\u00e3o tivermos uma boa compreens\u00e3o das informa\u00e7\u00f5es que possu\u00edmos, ser\u00e1 dif\u00edcil geri-las adequadamente. Al\u00e9m disso, ao transformar as informa\u00e7\u00f5es que a empresa possui em uma base de dados, ser\u00e1 poss\u00edvel gerir as informa\u00e7\u00f5es adequadamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definir_o_Manipulador_de_Informacoes\"><\/span>Definir o Manipulador de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos regulamentos internos, ao definir o manipulador das informa\u00e7\u00f5es possu\u00eddas pela empresa, \u00e9 poss\u00edvel limitar o alcance do uso das informa\u00e7\u00f5es ao m\u00ednimo, reduzindo o risco de vazamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definir_o_Procedimento_de_Divulgacao_e_Fornecimento_de_Informacoes\"><\/span>Definir o Procedimento de Divulga\u00e7\u00e3o e Fornecimento de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos regulamentos internos, ao definir claramente o conte\u00fado do procedimento de divulga\u00e7\u00e3o e fornecimento de informa\u00e7\u00f5es possu\u00eddas pela empresa, ser\u00e1 realizada uma opera\u00e7\u00e3o de acordo com o procedimento. Portanto, \u00e9 poss\u00edvel evitar situa\u00e7\u00f5es em que os funcion\u00e1rios utilizem as informa\u00e7\u00f5es da empresa apenas com base em seu pr\u00f3prio julgamento, o que pode levar \u00e0 preven\u00e7\u00e3o de vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Limitar_a_Remocao_de_Informacoes_para_o_Exterior\"><\/span>Limitar a Remo\u00e7\u00e3o de Informa\u00e7\u00f5es para o Exterior<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos regulamentos internos, ao definir o conte\u00fado relativo \u00e0 remo\u00e7\u00e3o de informa\u00e7\u00f5es possu\u00eddas pela empresa para o exterior, \u00e9 poss\u00edvel prevenir situa\u00e7\u00f5es em que as informa\u00e7\u00f5es sejam desnecessariamente removidas para o exterior, o que pode ter um certo efeito na preven\u00e7\u00e3o de vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definir_a_Auditoria_do_Sistema_de_Protecao_de_Informacoes\"><\/span>Definir a Auditoria do Sistema de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mesmo que a empresa tenha estabelecido um sistema de prote\u00e7\u00e3o de informa\u00e7\u00f5es, n\u00e3o faz sentido se a opera\u00e7\u00e3o de acordo com esse sistema de prote\u00e7\u00e3o de informa\u00e7\u00f5es n\u00e3o for realizada.<\/p>\n\n\n\n<p>Portanto, nos regulamentos internos, pode-se considerar a defini\u00e7\u00e3o de que uma entidade independente do objeto de auditoria realizar\u00e1 uma auditoria sobre o sistema de prote\u00e7\u00e3o de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamentos_sobre_Gestao_de_Pessoas\"><\/span>Regulamentos sobre Gest\u00e3o de Pessoas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1274520877.png\" alt=\"Regulamentos internos sobre vazamento de informa\u00e7\u00f5es: Regulamentos sobre gest\u00e3o de pessoas\" class=\"wp-image-48687\" \/><\/figure>\n\n\n\n<p>Os vazamentos de informa\u00e7\u00e3o podem ocorrer devido a erros humanos. Portanto, \u00e9 poss\u00edvel considerar a inclus\u00e3o de disposi\u00e7\u00f5es sobre as pessoas que lidam com informa\u00e7\u00f5es nos regulamentos internos.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 poss\u00edvel considerar a inclus\u00e3o dessas disposi\u00e7\u00f5es sobre gest\u00e3o de pessoas nas regras de trabalho e nos regulamentos de gest\u00e3o de informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p>Por exemplo, \u00e9 poss\u00edvel considerar a inclus\u00e3o das seguintes disposi\u00e7\u00f5es:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obrigacao_de_Confidencialidade_das_Informacoes\"><\/span>Obriga\u00e7\u00e3o de Confidencialidade das Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos regulamentos internos, \u00e9 poss\u00edvel estabelecer disposi\u00e7\u00f5es sobre a obriga\u00e7\u00e3o de confidencialidade das informa\u00e7\u00f5es para os funcion\u00e1rios. Ao estabelecer a obriga\u00e7\u00e3o de confidencialidade das informa\u00e7\u00f5es, \u00e9 poss\u00edvel impor aos funcion\u00e1rios uma obriga\u00e7\u00e3o contratual de confidencialidade.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 poss\u00edvel esperar que os funcion\u00e1rios sejam conscientizados sobre a obriga\u00e7\u00e3o de confidencialidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proibicao_do_Uso_de_Informacoes_para_Fins_Nao_Autorizados\"><\/span>Proibi\u00e7\u00e3o do Uso de Informa\u00e7\u00f5es para Fins N\u00e3o Autorizados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A obriga\u00e7\u00e3o de confidencialidade das informa\u00e7\u00f5es, em primeiro lugar, implica em n\u00e3o vazar as informa\u00e7\u00f5es. No entanto, al\u00e9m disso, \u00e9 eficaz estabelecer disposi\u00e7\u00f5es que pro\u00edbam o uso de informa\u00e7\u00f5es para fins n\u00e3o autorizados para prevenir vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Declaracao_de_Confidencialidade_na_Admissao\"><\/span>Declara\u00e7\u00e3o de Confidencialidade na Admiss\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para os funcion\u00e1rios, \u00e9 poss\u00edvel estabelecer um m\u00e9todo que exija a apresenta\u00e7\u00e3o de uma declara\u00e7\u00e3o de confidencialidade que inclua a obriga\u00e7\u00e3o de confidencialidade e a proibi\u00e7\u00e3o do uso de informa\u00e7\u00f5es para fins n\u00e3o autorizados no momento da admiss\u00e3o.<\/p>\n\n\n\n<p>A declara\u00e7\u00e3o de confidencialidade na admiss\u00e3o tem o significado de impor uma responsabilidade contratual e tamb\u00e9m de conscientizar os funcion\u00e1rios sobre a preven\u00e7\u00e3o de vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Declaracao_de_Confidencialidade_na_Demissao\"><\/span>Declara\u00e7\u00e3o de Confidencialidade na Demiss\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para os funcion\u00e1rios, \u00e9 necess\u00e1rio n\u00e3o apenas prevenir vazamentos de informa\u00e7\u00f5es durante o emprego, mas tamb\u00e9m ap\u00f3s a demiss\u00e3o.<\/p>\n\n\n\n<p>Portanto, \u00e9 poss\u00edvel considerar a exig\u00eancia de uma declara\u00e7\u00e3o na demiss\u00e3o que inclua a n\u00e3o divulga\u00e7\u00e3o de informa\u00e7\u00f5es conhecidas durante o emprego ap\u00f3s a demiss\u00e3o. Isto \u00e9 porque os regulamentos internos, em princ\u00edpio, s\u00f3 t\u00eam efeito sobre os funcion\u00e1rios e n\u00e3o t\u00eam efeito ap\u00f3s a demiss\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Educacao_dos_Funcionarios_sobre_Vazamento_de_Informacoes\"><\/span>Educa\u00e7\u00e3o dos Funcion\u00e1rios sobre Vazamento de Informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Obter uma declara\u00e7\u00e3o dos funcion\u00e1rios pode conscientiz\u00e1-los at\u00e9 certo ponto sobre a preven\u00e7\u00e3o de vazamentos de informa\u00e7\u00f5es, mas uma declara\u00e7\u00e3o por si s\u00f3 pode n\u00e3o ser suficiente para fazer os funcion\u00e1rios perceberem a gravidade de causar um vazamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Portanto, \u00e9 \u00fatil incluir nos regulamentos internos a realiza\u00e7\u00e3o de treinamentos corporativos peri\u00f3dicos e a educa\u00e7\u00e3o dos funcion\u00e1rios sobre a preven\u00e7\u00e3o de vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamentos_sobre_Gestao_Fisica\"><\/span>Regulamentos sobre Gest\u00e3o F\u00edsica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1126202276.png\" alt=\"Regulamentos internos sobre vazamento de informa\u00e7\u00f5es: Regulamentos sobre gest\u00e3o f\u00edsica\" class=\"wp-image-48685\" \/><\/figure>\n\n\n\n<p>Para prevenir o vazamento de informa\u00e7\u00f5es, \u00e9 necess\u00e1rio criar um ambiente que dificulte fisicamente o vazamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por exemplo, nos regulamentos internos, pode-se considerar a defini\u00e7\u00e3o de conte\u00fados como os seguintes, relacionados \u00e0 gest\u00e3o de informa\u00e7\u00f5es:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestao_de_entrada_e_saida_da_sala_onde_as_informacoes_sao_armazenadas\"><\/span>Gest\u00e3o de entrada e sa\u00edda da sala onde as informa\u00e7\u00f5es s\u00e3o armazenadas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 poss\u00edvel reduzir o acesso f\u00edsico \u00e0s informa\u00e7\u00f5es, definindo claramente as zonas de seguran\u00e7a de acordo com as informa\u00e7\u00f5es tratadas internamente e gerindo a entrada e sa\u00edda e o trancamento dessas zonas.<\/p>\n\n\n\n<p>Reduzindo o acesso f\u00edsico \u00e0s informa\u00e7\u00f5es, pode-se esperar que o risco de vazamento de informa\u00e7\u00f5es seja reduzido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acesso_ao_servidor\"><\/span>Acesso ao servidor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se as informa\u00e7\u00f5es estiverem armazenadas num servidor, pode-se considerar a limita\u00e7\u00e3o do direito de acesso ao servidor nos regulamentos internos.<\/p>\n\n\n\n<p>Se todos os funcion\u00e1rios puderem facilmente aceder \u00e0s informa\u00e7\u00f5es, o risco de vazamento de informa\u00e7\u00f5es aumentar\u00e1, por isso, limitar o acesso ao servidor onde as informa\u00e7\u00f5es s\u00e3o armazenadas \u00e9 eficaz para prevenir o vazamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Manuseio_de_documentos_e_outros_meios\"><\/span>Manuseio de documentos e outros meios<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos regulamentos internos, \u00e9 importante definir concretamente o conte\u00fado relacionado ao manuseio e armazenamento quando se lida efetivamente com as informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por exemplo, se as informa\u00e7\u00f5es estiverem num meio de papel, pode-se considerar a armazenagem num arm\u00e1rio com fechadura e a defini\u00e7\u00e3o de uma sala para visualiza\u00e7\u00e3o de informa\u00e7\u00f5es, onde n\u00e3o se pode levar as informa\u00e7\u00f5es para outras salas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamento_sobre_a_utilizacao_de_equipamentos_de_TI\"><\/span>Regulamento sobre a utiliza\u00e7\u00e3o de equipamentos de TI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Recentemente, devido ao desenvolvimento da internet e ao aumento da implementa\u00e7\u00e3o do trabalho remoto, as oportunidades de troca de informa\u00e7\u00f5es atrav\u00e9s de equipamentos de TI t\u00eam aumentado.<\/p>\n\n\n\n<p>Portanto, \u00e9 poss\u00edvel estabelecer no regulamento interno da empresa, conte\u00fados relacionados \u00e0 utiliza\u00e7\u00e3o de equipamentos de TI, como os seguintes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedimentos_para_receber_equipamentos_de_TI_emprestados_pela_empresa\"><\/span>Procedimentos para receber equipamentos de TI emprestados pela empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Primeiramente, quando se recebe um empr\u00e9stimo de equipamentos de TI, como computadores, da empresa, \u00e9 importante gerir quem e quando recebeu o empr\u00e9stimo.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 importante verificar regularmente se os indiv\u00edduos que receberam equipamentos de TI emprestados pela empresa n\u00e3o est\u00e3o a utiliz\u00e1-los num ambiente onde \u00e9 f\u00e1cil ocorrer vazamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedimentos_para_a_utilizacao_de_dispositivos_pessoais_BYOD\"><\/span>Procedimentos para a utiliza\u00e7\u00e3o de dispositivos pessoais (BYOD)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Com o aumento do trabalho a partir de casa, tamb\u00e9m tem aumentado os casos em que os dispositivos de TI pessoais dos funcion\u00e1rios s\u00e3o utilizados para o trabalho. No caso de PCs e mem\u00f3rias USB serem propriedade dos funcion\u00e1rios, pode n\u00e3o haver necessariamente medidas de seguran\u00e7a adequadas.<\/p>\n\n\n\n<p>Al\u00e9m disso, como s\u00e3o dispositivos de TI que os funcion\u00e1rios utilizam normalmente, pode haver uma diminui\u00e7\u00e3o da sensa\u00e7\u00e3o de crise de que est\u00e3o a lidar com informa\u00e7\u00f5es relacionadas ao trabalho, e a gest\u00e3o pode tornar-se insuficiente.<\/p>\n\n\n\n<p>Portanto, no regulamento interno da empresa, quando a empresa permite aos funcion\u00e1rios a utiliza\u00e7\u00e3o de dispositivos pessoais (BYOD), pode-se considerar a defini\u00e7\u00e3o de procedimentos e proibi\u00e7\u00f5es para a utiliza\u00e7\u00e3o de dispositivos pessoais (BYOD).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamentos_sobre_outros_tipos_de_vazamento_de_informacoes\"><\/span>Regulamentos sobre outros tipos de vazamento de informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Al\u00e9m disso, nos regulamentos internos relacionados ao vazamento de informa\u00e7\u00f5es, pode-se considerar a defini\u00e7\u00e3o das seguintes quest\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamentos_sobre_o_uso_pessoal_das_redes_sociais\"><\/span>Regulamentos sobre o uso pessoal das redes sociais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Existem redes sociais que s\u00e3o usadas com nomes reais e outras que s\u00e3o usadas anonimamente. No caso do uso an\u00f3nimo, pode haver a possibilidade de postar facilmente nas redes sociais devido ao anonimato. Al\u00e9m disso, se postar com a sensa\u00e7\u00e3o leve de que n\u00e3o ser\u00e1 visto por muitas pessoas e isso se tornar viral, pode haver casos em que acaba sendo visto por muitas pessoas.<\/p>\n\n\n\n<p>As redes sociais t\u00eam um grande poder de dissemina\u00e7\u00e3o, por isso, se ocorrer um vazamento de informa\u00e7\u00f5es, h\u00e1 o risco de se espalhar rapidamente.<\/p>\n\n\n\n<p>Portanto, nos regulamentos internos, pode-se considerar a defini\u00e7\u00e3o de regras sobre o uso das redes sociais pelos funcion\u00e1rios.<\/p>\n\n\n\n<p>Por exemplo, pode-se dividir o prop\u00f3sito do uso das redes sociais em &#8220;prop\u00f3sito de trabalho&#8221; e &#8220;fora do prop\u00f3sito de trabalho (privado)&#8221;, e no caso de uso para fins de trabalho, pode-se obrigar a solicitar e aprovar, e a relatar em caso de viraliza\u00e7\u00e3o. Mesmo que seja para fins fora do trabalho, pode-se proibir a escrita de informa\u00e7\u00f5es confidenciais da empresa e coisas que violem a lei, e pode-se considerar a obrigatoriedade de relatar em caso de possibilidade de vazamento de informa\u00e7\u00f5es ou viraliza\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_contra_vazamento_de_informacoes_devem_ser_tomadas_por_todas_as_empresas_do_grupo\"><\/span>Medidas contra vazamento de informa\u00e7\u00f5es devem ser tomadas por todas as empresas do grupo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se for uma empresa de grande porte, pode haver casos em que existem v\u00e1rias empresas do grupo. Pode haver a possibilidade de troca de informa\u00e7\u00f5es confidenciais entre as empresas do grupo, mas nem todas as empresas do grupo necessariamente t\u00eam o mesmo n\u00edvel de seguran\u00e7a.<\/p>\n\n\n\n<p>Portanto, por exemplo, h\u00e1 pessoas que tentam acessar ilegalmente e obter informa\u00e7\u00f5es de uma subsidi\u00e1ria com seguran\u00e7a mais fraca do que a empresa-m\u00e3e.<\/p>\n\n\n\n<p>Para lidar com tal situa\u00e7\u00e3o, \u00e9 importante que as empresas do grupo n\u00e3o tomem medidas contra o vazamento de informa\u00e7\u00f5es de forma dispersa, mas que todas as empresas do grupo tomem medidas contra o vazamento de informa\u00e7\u00f5es juntas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_Consulte_um_advogado_sobre_regulamentos_internos_relacionados_a_vazamentos_de_informacoes\"><\/span>Resumo: Consulte um advogado sobre regulamentos internos relacionados a vazamentos de informa\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Acima, explicamos como desenvolver regulamentos internos para reduzir o risco de vazamentos de informa\u00e7\u00f5es, direcionados aos respons\u00e1veis legais das empresas. Para prevenir vazamentos de informa\u00e7\u00f5es, \u00e9 importante implementar medidas de v\u00e1rios \u00e2ngulos.<\/p>\n\n\n\n<p>Quanto a tais regulamentos internos, \u00e9 necess\u00e1rio considerar cuidadosamente com uma perspectiva especializada. Recomendamos que consulte um advogado com conhecimento especializado ao desenvolver regulamentos internos.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">O risco de vazamento de informa\u00e7\u00f5es pessoais da empresa e compensa\u00e7\u00e3o por danos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_medidas_propostas_pelo_nosso_escritorio\"><\/span>Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O escrit\u00f3rio de advocacia Monolis \u00e9 especializado em IT, particularmente na intersec\u00e7\u00e3o entre a Internet e a lei. O conhecimento especializado \u00e9 essencial na elabora\u00e7\u00e3o de regulamentos internos. No nosso escrit\u00f3rio, realizamos revis\u00f5es para uma variedade de casos, desde empresas listadas na Bolsa de Valores de T\u00f3quio at\u00e9 startups. Se tiver problemas com os regulamentos internos, consulte o artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/contractcreation[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A fuga de informa\u00e7\u00f5es pode causar danos fatais \u00e0s atividades empresariais. Portanto, \u00e9 importante criar medidas preventivas internamente. Concretamente, pode-se considerar a implementa\u00e7\u00e3o de regulamen [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59825,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58368"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58368"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58368\/revisions"}],"predecessor-version":[{"id":68701,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58368\/revisions\/68701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/59825"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}