TERMOS E CONDIÇÕES DE USO DA ENGLOBA SISTEMAS
Data da última atualização: 11/03/2025
1. Introdução A ENGLOBA SISTEMAS, inscrita no CNPJ sob nº 23.822.119/0001-45, é uma empresa especializada no desenvolvimento de sistemas para transporte e logística. A utilização dos serviços oferecidos pela ENGLOBA SISTEMAS é regida por um conjunto de CONDIÇÕES DE USO, POLÍTICAS DE PRIVACIDADE e POLITICA DE PROTEÇÃO DE DADOS, que necessitam ser integralmente aceitos pelos EMBARCADORES, TRANSPORTADORAS E, PRINCIPALMENTE, PELOS CONSUMIDORES FINAIS, antes do início da relação de consumo. Estes termos garantem que o CONSUMIDOR - Titular dos Dados tenha plena ciência sobre o uso de seus dados pessoais para a execução do serviço de entrega. O Sistema de Gerenciamento de Transporte - TMS (Transportation Management System) da ENGLOBA SISTEMAS, denominado ENGLOBA TMS, realiza a integração entre o Embarcador (Controlador dos Dados) e a Transportadora (Operador dos Dados), possibilitando o rastreamento completo do processo de entrega dos pedidos ao consumidor final. A ENGLOBA SISTEMAS atua exclusivamente na captura, organização e disponibilização de dados para que as transportadoras realizem as entregas. Não há qualquer edição dos dados fornecidos pelas partes. A integração com o sistema ENGLOBA TMS pode ser realizada via API, WebService, FTP e SFTP. Uma vez importados, os dados ficam sob total controle e responsabilidade da transportadora. Os arquivos compartilhados contêm informações pessoais dos destinatários, como nome, endereço, telefone e documentos, além dos dados fiscais pertinentes. O sistema ENGLOBA TMS trata e organiza essas informações para atender à legislação fiscal e às necessidades operacionais da transportadora. O sistema é hospedado em um data center certificado com altos padrões de segurança, garantindo proteção através de firewalls de alto nível e protocolos reconhecidos internacionalmente (SOC I TYPE II, SOC 2 TYPE II, PCI DSS, ISO 9001:2015, ISO 27001, ISO 22301). O acesso aos dados é restrito e controlado conforme função, e todos os funcionários da ENGLOBA SISTEMAS são submetidos a termos de confidencialidade. A Transportadora é responsável por configurar e gerenciar o acesso de seus colaboradores, sendo que as senhas são desativadas após 30 dias de inatividade ou 3 tentativas de acesso sem sucesso. A ENGLOBA SISTEMAS é exclusivamente responsável pelo processamento das informações, sem fazer parte da cadeia de consumo. 2. Considerações Preliminares A LICENCIADA automaticamente concorda com os TERMOS E CONDIÇÕES DE USO, POLÍTICAS DE PRIVACIDADE e POLITICA DE PROTEÇÃO DE DADOS ao utilizar a plataforma. Essa aceitação é extensível a todos os prepostos cadastrados sob sua responsabilidade. A violação dos termos pode resultar na suspensão ou encerramento da relação comercial entre as partes. A ENGLOBA SISTEMAS reserva-se o direito de revisar os termos a qualquer momento, sendo o uso continuado da plataforma considerado aceitação das revisões. 3. Definições Para clareza e entendimento deste documento, ficam estabelecidas as seguintes definições: • AGENTES DE TRATAMENTO: Responsáveis pelo tratamento dos dados pessoais dos consumidores. A LICENCIADA é a OPERADORA dos dados, enquanto a loja virtual é o CONTROLADOR e o consumidor é o TITULAR dos dados. • DADOS PESSOAIS: Qualquer informação relacionada a uma pessoa física identificada ou identificável, conforme definido pela LGPD (Lei Geral de Proteção de Dados). • VIOLAÇÃO DE PROTEÇÃO DE DADOS: Qualquer incidente de segurança que resulte na destruição, perda, alteração, divulgação não autorizada ou acesso indevido aos dados pessoais tratados no sistema ENGLOBA TMS. • POLÍTICA DE PRIVACIDADE: é o documento por meio do qual uma pessoa física ou jurídica presta informações sobre como realiza o tratamento de dados pessoais no âmbito de seu site ou de seu aplicativo. Quando uma pessoa utiliza um site ou um aplicativo, diversas informações que lhe pertencem são de alguma forma coletadas, processadas ou armazenadas na Plataforma . Com efeito, quando um novo usuário se cadastra informando seu nome, seu e-mail e sua senha, quando um usuário antigo faz login usando suas credenciais de acesso, quando a plataforma envia dados de um usuário para armazenamento em um banco de dados, entre outras inúmeras situações, o responsável pelo site ou aplicativo estará realizando tratamento de dados pessoais e tem, por este motivo, o dever de prestar informações a seus usuários acerca do que faz com seus dados. A política de privacidade cumpre exatamente este papel. • TERMOS E CONDIÇÕES DE USO: é este instrumento, que disciplina os termos e as condições gerais que regerão o acesso e o uso da Plataforma pelos Usuários. A ENGLOBA SISTEMAS poderá estabelecer Termos e Condições de Uso, específicos e aplicáveis a determinados produtos ou funcionalidades, conforme o caso, que complementarão e prevalecerão sobre este Termos e Condições de Uso. 4. Obrigações da LICENCIANTE A ENGLOBA SISTEMAS compromete-se a: 1. Disponibilizar o serviço de forma segura e eficiente. 2. Comunicar previamente interrupções para manutenção. 3. Fornecer suporte técnico de segunda a sexta-feira, das 8h00 às 22h00, e aos sábados, das 8h00 às 14h00, por WhatsApp [(11) 94134-6540] e e-mail [suporte@englobasistemas.com.br], exceto nos feriados nacionais. 4. Permitir a extração de dados em formato CSV, conforme funcionalidades disponíveis no sistema. 5. Obrigações da LICENCIADA A LICENCIADA deve: 1. Efetuar os pagamentos conforme acordado na proposta comercial. 2. Responsabilizar-se pelo uso e guarda de login e senha de acesso. 3. Utilizar o sistema exclusivamente para os fins estabelecidos nos TERMOS DE USO. 4. Garantir que os dados inseridos no sistema são verdadeiros e corretos. 5. Manter sigilo das credenciais de acesso. 6. Comunicar imediatamente qualquer extravio ou comprometimento da segurança de suas credenciais. 7. Aceitar as atualizações implementadas pela LICENCIANTE. 6. Uso do Sistema ENGLOBA TMS 1. Configuração Inicial: A LICENCIADA é responsável por configurar o sistema, validando todos os cálculos fiscais e comerciais antes de entrar em produção. 2. Acesso Seguro: O sistema deve ser acessado apenas em dispositivos seguros e privados, livres de ameaças de segurança. 3. Isenção de Responsabilidade: A LICENCIANTE não se responsabiliza por falhas na segurança devido a negligência da LICENCIADA. 4. Uso Indevido: O compartilhamento de credenciais com terceiros é proibido, podendo resultar no cancelamento da conta e rescisão do 7. INTERRUPÇÕES, GARANTIAS E RESPONSABILIDADES a. O serviço poderá ser temporariamente interrompido para manutenções técnicas, operacionais, preventivas ou emergenciais, sem geração de qualquer direito de indenização ao USUÁRIO; b. A LICENCIANTE não se responsabiliza por danos decorrentes de casos fortuitos ou força maior, conforme definido pelo artigo 393 do Código Civil Brasileiro; c. Interrupções causadas por falhas em datacenters, ataques cibernéticos ou indisponibilidade de tecnologias de terceiros (como sistemas operacionais e protocolos de comunicação) serão consideradas casos fortuitos, isentando a LICENCIANTE de responsabilidade; d. Em caso de comprovação de responsabilidade exclusiva da LICENCIANTE por eventuais danos à LICENCIADA, o ressarcimento será limitado ao valor da última fatura paga. O ressarcimento dos prejuízos devidamente comprovados será realizado no mês subsequente à apuração, mediante a emissão do respectivo documento fiscal. e. Em nenhuma circunstância a LICENCIADA poderá reter qualquer valor das faturas emitidas pela LICENCIANTE. Política de privacidade 1.1 Objetivo A ENGLOBA SISTEMAS é uma empresa de tecnologia que desenvolve sistemas TMS (Transportation management system) que as transportadoras utilizam para gestão da movimentação das encomendas sob sua responsabilidade. A utilização dos serviços desenvolvidos pela ENGLOBA SISTEMAS é regido por um conjunto de CONDIÇÕES GERAIS DE USO e POLÍTICAS DE PRIVACIDADE, que devem estar contidos, obrigatoriamente, nos termos de CONDIÇÕES GERAIS DE USO e POLÍTICAS DE PRIVACIDADE do EMBARCADOR/TOMADOR DO SERVIÇO (Controlador do Dado), para serem aceitos integralmente pelo Consumidor (Titular do Dado) , na origem da relação de consumo. O serviço prestado pela ENGLOBA SISTEMAS consiste em capturar e organizar os dados pessoais de identificação e endereçamento do destinatário, bem como dados fiscais gerados pela relação de consumo estabelecida entre o Consumidor (Titular do Dado) e a Loja virtual onde foi adquirido o produto (controlador do dado), necessários para que a TRANSPORTADORA consiga realizar a entrega a pessoa certa, no endereço correto. Os dados pessoais são capturados no XML da nota fiscal transmitida pelo SEFAZ, que é gerado a partir da confirmação da compra do produto e disponibilizado pela LOJA VIRTUAL (Controlador do dado) para que a TRANSPORTADORA consiga realizar a entrega. Os campos capturados no XML da NFe , necessários a prestação dos serviços de entregas, estão listados abaixo: Campo DESTINATÁRIO - NOME DESTINATÁRIO - CNPJ/CPF DESTINATÁRIO - INSCRIÇÃO ESTADUAL DESTINATÁRIO - ENDEREÇO DESTINATÁRIO - BAIRRO DESTINATÁRIO - CIDADE DESTINATÁRIO - CEP DESTINATÁRIO - ESTADO DESTINATÁRIO - TELEFONE 1 DESTINATÁRIO - TELEFONE 2 NOTA FISCAL - NÚMERO NOTA FISCAL - DATA EMISSÃO NOTA FISCAL - QTDE. VOLUMES NOTA FISCAL - VALOR NOTA FISCAL - PESO NOTA FISCAL - SÉRIE REMESSA - PEDIDO PRODUTO - CODIGO CLIENTE PRODUTO - QTDE PRODUTO - CODIGO CLIENTE PRODUTO - QTDE PRODUTO - CODIGO CLIENTE PRODUTO - QTDE PRODUTO - CODIGO CLIENTE PRODUTO - QTDE DIVERSOS - REPETIDOR 1 DIVERSOS - REPETIDOR 2 DIVERSOS - REPETIDOR 3 DIVERSOS - REPETIDOR 4 DIVERSOS - REPETIDOR 5 DIVERSOS - REPETIDOR 6 DIVERSOS - REPETIDOR 7 REMETENTE - RAZÃO SOCIAL REMETENTE - CNPJ/CPF REMETENTE - INSCRIÇÃO ESTADUAL REMETENTE - ENDEREÇO REMETENTE - CIDADE REMETENTE - CEP REMETENTE - ESTADO DIVERSOS - IDENTIFICADOR DE LINHA REMESSA - PEDIDO 2 NOTA FISCAL - CHAVE DANFE REMESSA - ROMANEIO REMESSA - AUXILIAR 1 Esses dados pessoais são organizados para possibilitar que a Transportadora consiga realizar o serviço de entrega do produto ao destinatário final. Não há qualquer edição dos dados disponibilizados, apenas organização dos dados originados na transação comercial entre o Consumidor e a Loja Virtual, que possibilite o sucesso na prestação do serviço de entrega No recebimento do produto no Centro de Distribuição da Transportadora, há emissão e colagem de etiqueta na embalagem do produto, contendo os dados pessoais de nome e endereço completo do Destinatário. Esses dados são utilizados para identificação do local onde deve ser realizada a entrega e quem deve receber essa encomenda. Os dados pessoais de nome completo e endereço completo ficam expostos na embalagem e acessíveis a todos participantes do processo de entrega. Além do nome e endereço completos na etiqueta emitida pela Transportadora, a embalagem pode carregar ainda a NF do produto que geralmente é acondicionado no ‘’ canguru’’. Esse documento pode ser facilmente acessado por qualquer pessoa que manuseie a embalagem. Essa NF é acondicionada pela LOJA VIRTUAL (controlador do dado) e, contém as informações necessárias para o atendimento da Legislação Fiscal vigente. Os dados pessoais dos consumidores ficam disponíveis também para acesso aos setores de gestão das Transportadoras e são utilizados para garantir o rastreamento e segurança das encomendas, em todas as etapas do Transporte Os dados capturados pelo sistema ENGLOBAM TMS, incluindo os dados pessoais do CONSUMIDOR FINAL / DESTINATÁRIO (titular do dado) , ficam hospedados em data center moderno com ambiente de serviços certificado e confiável, garantindo maior segurança através de firewall de alto nível e agilidade no acesso ao ambiente da transportadora no sistema. O data center é certificado por normas internacionais reconhecidas, tais como, mas não somente: SOC I TYPE II, SOC 2 TYPE II, PCI DSS, ISO 9001 - 2015, ISSO 27001, ISO 22301. A retenção dos dados pessoais deve ser mantida pelo tempo necessário para atingir a finalidade para a qual foram coletados. Ocorre que essa finalidade não se limita a prestação dos serviços de entregas em si, já que o estabelecimento da relação de consumo entre todos envolvidos – Consumidor (titular do dado), Loja Virtual (controlador do dado) e transportadora (operador do dado), gera obrigações fiscais e Cíveis, conforme disposto nas respectivas legislações. Dessa forma, além da finalidade objetiva do serviço contratado, a retenção do dado deve atender também ao disposto nas legislações fiscais e cíveis geradas a partir da relação de consumo entre os envolvidos, geralmente pelo prazo de 5 anos, dependendo da legislação do estado da federação onde ocorreu o fato gerador. O consumidor (titular do dado) deve ter plena ciência que essa exposição de dados pessoais é inerente ao negócio de transporte de encomendas. Os funcionários da ENGLOBA SISTEMAS estão submetidos a termos de confidencialidade em relação às informações e dados dos participantes do tratamento de dados da relação de consumo estabelecida. A TRANSPORTADORA define, através das configurações de usuário e senha, os participantes da sua rede de distribuição de encomendas que terão acesso aos dados pessoais. Política de Segurança da Informação 1.1 Objetivo Garantir a disponibilidade, integridade, confidencialidade, legalidade e autenticidade das informações necessárias para a realização dos negócios da ENGLOBA SISTEMAS. 1.2 Abrangência Aplica-se a todos os administradores, funcionários, estagiários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento, ou com acesso a informações que pertençam a ENGLOBA SISTEMAS ou a SEUS CLIENTES. Todo e qualquer usuário de recursos computacionais da empresa tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. 1.3 Conceitos A segurança da informação é aqui caracterizada pela preservação dos seguintes conceitos: • Confidencialidade: Garante que a informação seja acessível somente pelas pessoas autorizadas, pelo período necessário; • Disponibilidade: Garante que a informação esteja disponível para as pessoas autorizadas sempre que se faça necessário; • Integridade: Garante que a informação esteja completa e íntegra e que não tenha sido modificada ou destruída de maneira não autorizada ou acidental durante o seu ciclo de vida. • Autenticidade: Garante que os dados possuem legitimidade e que não haja manipulação ou intervenções externas de terceiros passando-se por colaboradores. • Legalidade: Garante que todos os procedimentos relacionados à informação dentro da empresa sejam feitos de acordo com a lei. 1.4 Definições Informação: resultado do processamento e organização de dados (eletrônicos ou físicos) ou registros de um sistema. Ativos de Informação: conjunto de informações, armazenado de modo que possa ser identificado e reconhecido como valioso para a empresa. Sistemas de informação: de maneira geral, são sistemas computacionais utilizados pela empresa para suportar suas operações. Segregação de funções: consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário, estagiário ou prestador de serviço detenha poderes e atribuições em desacordo com este princípio. Grupo Gestor da Segurança da Informação: grupo composto por administradores da ENGLOBA SISTEMAS com o objetivo de avaliar a estratégia e diretrizes de segurança da informação seguidas pela empresa. 1.5 Classificação da Informação Toda informação produzida no desenvolvimento das atividades da empresa deve ser classificada de acordo com os níveis de confidencialidade abaixo: • Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Por exemplo: informações disponíveis na página da Internet de empresas da ENGLOBA SISTEMAS. • Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização. Exemplo: boletim semanal. • Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização especificamente autorizados. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Exemplo: propostas comerciais. • Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Exemplo: dados da folha de pagamento são de acesso restrito apenas ao setor de RH. 1.6 Os principais tipos de vulnerabilidades • Físicas - Instalação predial, controle de acesso, data center e outros. Basicamente envolve controle de acesso às instalações do ambiente corporativo. • Naturais - Desastres como incêndios, quedas de energia e outros. Para tudo o que pode tirar o seu ambiente de produção do funcionamento adequado. • Humanas - Falta de treinamento e alinhamento com as políticas de segurança da empresa, vandalismo e até mesmo sabotagem realizada por um colaborador descontente. • Hardware - Depreciação do ativo, má instalação e outros. Basicamente envolve um ativo ou item de configuração que pode causar um ponto de vulnerabilidade ao ambiente, causando a indisponibilidade do acesso ao ambiente de produtividade da empresa e impactando diretamente no andamento das atividades. • Software - Software ou sistema operacional desatualizado pode causar grande impacto aos negócios. Por esta razão, os softwares utilizados na empresa deverão ser homologados e aqueles desenvolvidos internamente deverão respeitar padrões de qualidade adequados. • Mídias Digitais - A utilização de qualquer dispositivo externo não autorizado pode comprometer a confidencialidade, integridade e disponibilidade dos sistemas, pelo risco que ocasionam pela possibilidade do vazamento de informações confidenciais, bem como danos ao computador. Por motivos óbvios, a utilização de Pendrives, HDS e outros dispositivos deverão ser evitados. • Comunicação - O meio de comunicação adotado pela empresa também pode ser um tipo de vulnerabilidade já que a utilização de softwares não homologados - como Skype, WhatsApp, MSN, aplicativos de mensagens instantâneas alternativos - podem comprometer a segurança na comunicação, acarretando seríssimos problemas relacionados à vazamento de informações sensíveis e até mesmo fraudes. 1.7 Os princípios da LGPD que regem as atividades de tratamento Os princípios que fundamentam e dão lógica à lei São os conceitos e as convicções que sustentam a lei. É com base neles que a lei foi criada e as empresas devem pautar as suas ações para o tratamento de dados pessoais. Princípios que regem as atividades de tratamento – (Artigo 6º) : Os princípios que fundamentam e dão lógica à lei, são: • 1. Princípio da Finalidade - Os dados pessoais coletados somente podem ser usados para integração dos envolvidos na cadeia de transportes realizada pelo sistema ENGLOBA TMS. • 2. Princípio da Adequação - Uma vez definida a finalidade do tratamento dos dados pessoais, você deve adequar a ação conforme o prometido. Na prática, nada mais é do que fazer cumprir o primeiro princípio. • 3. Princípio da Necessidade - Coletar somente os dados pessoais realmente utilizados para a utilização do sistema ENGLOBA TMS. • 4. Princípio do Livre Acesso - Facilitar o acesso do titular dos dados, para saber sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais”. • 5. Princípio da Qualidade dos Dados - Garantir que os dados pessoais estejam atualizados, fiéis, exatos, claros de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento • 6. Princípio da Transparência - Prestar informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial”. • 7. Princípio da Segurança - Utilizar processos e soluções de segurança e de privacidade para se manter em conformidade com a lei. • 8. Princípio da Prevenção - Proteger e prevenir ameaças e ataques aos dados e informações. • 9. Princípio da Não Discriminação - Não tratar dados pessoais com objetivos de discriminação e abusos. • 10. Princípio da Responsabilização e Prestação de Contas - Dever de adotar e provar o uso de medidas que confirmem que as determinações da lei estejam sendo cumpridas. 1.8 A base legal da LGPD (Lei Geral de Proteção de Dados) As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios: • I - Finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades; • II - Adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento; • III - Necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados; • IV - Livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais; • V - Qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento; • VI - Transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial; • VII - Segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão; • VIII - Prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais; • IX - Não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos; • X - Responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas. Direito de acesso do Titular de Dados Pessoais – (Artigo 9º) O titular tem direito ao acesso facilitado às informações sobre o tratamento de seus dados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva acerca de, entre outras características previstas em regulamentação para o atendimento do princípio do livre acesso: • I - Finalidade específica do tratamento; • II - Forma e duração do tratamento, observados os segredos comercial e industrial; • III - Identificação do controlador; • IV - Informações de contato do controlador; • V - Informações acerca do uso compartilhado de dados pelo controlador e a finalidade; • VI - Responsabilidades dos agentes que realizarão o tratamento; e • VII - Direitos do titular, com menção explícita aos direitos contidos no art. 18 desta Lei. • 1º Na hipótese em que o consentimento é requerido, esse será considerado nulo caso as informações fornecidas ao titular tenham conteúdo enganoso ou abusivo ou não tenham sido apresentadas previamente com transparência, de forma clara e inequívoca. • 2º Na hipótese em que o consentimento é requerido, se houver mudanças da finalidade para o tratamento de dados pessoais não compatíveis com o consentimento original, o controlador deverá informar previamente o titular sobre as mudanças de finalidade, podendo o titular revogar o consentimento, caso discorde das alterações. • 3º Quando o tratamento de dados pessoais for condição para o fornecimento de produto ou de serviço ou para o exercício de direito, o titular será informado com destaque sobre esse fato e sobre os meios pelos quais poderá exercer os direitos do titular elencados no art. 18 desta Lei. Direitos do Titular de Dados Pessoais em relação ao Controlador – (Artigo 18) O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição: • I - Confirmação da existência de tratamento; • II - Acesso aos dados; • III - Correção de dados incompletos, inexatos ou desatualizados; • IV - Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei; • V - Portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e industrial; • VI - Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei; • VII - Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; • VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; • IX - Revogação do consentimento, nos termos do § 5º do art. 8º desta Lei. o 1º O titular dos dados pessoais tem o direito de peticionar em relação aos seus dados contra o controlador perante a autoridade nacional. o 2º O titular pode opor-se a tratamento realizado com fundamento em uma das hipóteses de dispensa de consentimento, em caso de descumprimento ao disposto nesta Lei. o 3º Os direitos previstos neste artigo serão exercidos mediante requerimento expresso do titular ou de representante legalmente constituído, a agente de tratamento. o 4º Em caso de impossibilidade de adoção imediata da providência de que trata o § 3º deste artigo, o controlador enviará ao titular resposta em que poderá: I - Comunicar que não é agente de tratamento dos dados e indicar, sempre que possível, o agente; ou II - Indicar as razões de fato ou de direito que impedem a adoção imediata da providência. o 5º O requerimento referido no § 3º deste artigo será atendido sem custos para o titular, nos prazos e nos termos previstos em regulamento. o 6º O responsável deverá informar, de maneira imediata, aos agentes de tratamento com os quais tenha realizado uso compartilhado de dados a correção, a eliminação, a anonimização ou o bloqueio dos dados, para que repitam idêntico procedimento, exceto nos casos em que esta comunicação seja comprovadamente impossível ou implique esforço desproporcional. o 7º A portabilidade dos dados pessoais a que se refere o inciso V do caput deste artigo não inclui dados que já tenham sido anonimizados pelo controlador. o 8º O direito a que se refere o § 1º deste artigo também poderá ser exercido perante os organismos de defesa do consumidor. Direito de revisão de decisões baseadas em tratamentos automatizados de dados pessoais – (Artigo 20) O titular dos dados tem direito a solicitar a revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, incluídas as decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade. • 1º O controlador deverá fornecer, sempre que solicitadas, informações claras e adequadas a respeito dos critérios e dos procedimentos utilizados para a decisão automatizada, observados os segredos comercial e industrial. • 2º Em caso de não oferecimento de informações de que trata o § 1º deste artigo baseado na observância de segredo comercial e industrial, a autoridade nacional poderá realizar auditoria para verificação de aspectos discriminatórios em tratamento automatizado de dados pessoais. • 3º (VETADO). 1.9 Responsabilidades De forma geral, cabe a todos os administradores, funcionários, estagiários e prestadores de serviços: • Cumprir fielmente a Política de Segurança da Informação da ENGLOBA SISTEMAS; • Proteger as informações contra acessos, modificação, destruição ou divulgação não autorizados pela ENGLOBA SISTEMAS; • Assegurar que os recursos tecnológicos, as informações e sistemas à sua disposição sejam utilizados apenas para as finalidades aprovadas pela ENGLOBA SISTEMAS; • Cumprir as leis e as normas que regulamentam a propriedade intelectual; • Não discutir assuntos confidenciais de trabalho em ambientes públicos ou em áreas expostas (aviões, transporte, restaurantes, encontros sociais etc.), incluindo a emissão de comentários e opiniões em blogs e redes sociais; • Não compartilhar informações confidenciais de qualquer tipo; • Comunicar imediatamente à área de Gestão de Segurança da Informação qualquer descumprimento ou violação desta Política e/ou de suas Normas e Procedimentos. É dever de todos dentro da ENGLOBA SISTEMAS: • Considerar a informação como sendo um ativo da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a ENGLOBA SISTEMAS e deve sempre ser tratada profissionalmente. • É de responsabilidade do Gerente/Supervisor de cada área classificar a informação (relatórios, documentos, modelos, procedimentos, planilhas) gerada por sua área de acordo com o nível de confidencialidade estabelecido neste documento. São boas práticas: • Bloquear o acesso ao computador sempre que sair da sua mesa de trabalho, mesmo que por alguns minutos; • Manter mesas organizadas e documentos com informações confidenciais trancados, quando não os estiver utilizando. 1.10 Diretrizes Gerais 1.10.1 Dados Pessoais de Funcionários A ENGLOBA SISTEMAS se compromete em não acumular ou manter intencionalmente dados pessoais de funcionários além daqueles relevantes na condução do seu negócio. Todos os dados pessoais de funcionários serão considerados confidenciais. Os dados pessoais de funcionários sob a responsabilidade da ENGLOBA SISTEMAS não serão usados para fins diferentes daqueles para os quais foram coletados. Dados pessoais de funcionários não serão transferidos para terceiros, exceto quando exigido pelo nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados. 1.10.2 Programas Ilegais É terminantemente proibido o uso de programas ilegais (software pirata) no ENGLOBA SISTEMAS. Os usuários não podem, em hipótese alguma, instalar este tipo de programa nos equipamentos da empresa. Periodicamente, o Grupo Gestor da Segurança da Informação da ENGLOBA SISTEMAS fará verificações nos dados dos servidores e/ou nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. 1.10.3 Admissão/Demissão de Colaboradores Os setores de RH da ENGLOBA SISTEMAS deverá informar ao Grupo Gestor da Segurança da Informação da ENGLOBA SISTEMAS toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou descadastrados nos sistemas da empresa. O RH deverá questionar ao setor responsável pela contratação quais sistemas e repositórios de arquivos de trabalho o novo colaborador deverá ter direito de acesso. O Grupo Gestor da Segurança da Informação da ENGLOBA SISTEMAS fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, que deverá ser trocada pelo usuário no seu primeiro acesso. No caso de desligamento, o setor de RH deverá comunicar o fato na mesma data ao Grupo Gestor da Segurança da Informação, para que todos os acessos concedidos sejam revogados. Cabe ao setor de RH dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação da ENGLOBA SISTEMAS. 1.10.4 Concessão e Revogação de Acessos Quando houver necessidade de concessão ou revogação de acesso aos sistemas, repositórios de arquivos de trabalho e/ou equipamentos de informática da ENGLOBA SISTEMAS, o setor solicitante comunicará esta necessidade ao Grupo Gestor da Segurança da Informação da ENGLOBA SISTEMAS, copiando o RH. 1.10.5 Política de Senhas Recomendamos que as senhas tenham sempre no mínimo de 8 (oito) caracteres alfanuméricos, contendo pelo menos uma letra maiúscula e um caractere especial. Recomendamos que as senhas também sejam ser trocadas pelos usuários a cada 3 meses, não devendo se repetir as senhas definidas nos últimos 12 meses. Sempre que um usuário é desligado da organização, todas as suas senhas e acessos são revogados no mesmo dia. 1.10.6 Arquivos de Trabalho Os arquivos de trabalho, considerados dados essenciais ao desenvolvimento do negócio, são mantidos nos servidores de arquivos da ENGLOBA SISTEMAS. São exemplos de arquivos de trabalho: • Planilha de faturamento; • Notas fiscais; • Propostas comerciais; • Relatórios de análise técnica; • Planilhas de medição; • Documentação de sistema utilizada como insumo para o trabalho de análise e medição. O acesso aos arquivos fora das dependências da ENGLOBA SISTEMAS é bloqueado e proibido, salvo se realizado através de VPN, com a devida permissão do Grupo Gestor da Segurança da Informação. 1.10.7 Arquivos Individuais São considerados arquivos individuais aqueles criados, copiados ou desenvolvidos pelos usuários, que não sejam parte integrante do produto entregável pelo seu trabalho, seja ele interno ou para clientes. Alguns exemplos são: rascunhos ou lembretes, memórias de cálculo, mensagens, diagramas ou instruções técnicas. A cópia de segurança destes arquivos é de responsabilidade dos próprios usuários. Não é permitido aos usuários o uso ou armazenamento dos tipos de arquivos abaixo relacionados em suas estações de trabalho: • Programas não licenciados ou não homologados para uso pela ENGLOBA SISTEMAS; • Músicas, filmes, séries, programas de TV; • Vídeos não relacionados à atividade profissional; • Conteúdo pornográfico ou relacionado a sexo. 1.10.8 Cópias de Segurança, Recuperação e Integridade do Bancos de Dados Cópias de segurança dos sistemas, repositórios de arquivos de trabalho, bancos de dados e configurações dos equipamentos e servidores de rede são de responsabilidade exclusiva do Grupo Gestor da Segurança da Informação. 1.10.9 Uso da Internet O uso da Internet será monitorado pelo Grupo Gestor da Segurança da Informação, através do uso de sistema de registro de navegação que informa qual usuário está conectado, o tempo que usou a Internet e qual página acessou. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: • De jogos on-line; • De conteúdo pornográfico ou relacionados a sexo; • Que defendam atividades ilegais; • Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; • Que promovam a participação em salas de discussão de assuntos relacionados aos negócios da ENGLOBA SISTEMAS, que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. 1.10.10 Uso do Correio Eletrônico – (“E-Mail”) O correio eletrônico fornecido pela ENGLOBA SISTEMAS é um instrumento de comunicação interna e externa para a realização dos negócios da empresa. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da ENGLOBA SISTEMAS, não podem ser contrárias à legislação vigente e nem aos princípios éticos estabelecidos no “Código de Ética e Conduta”. O uso do correio eletrônico é e o usuário é responsável por toda mensagem enviada pelo seu endereço. Não é permitido o cadastro de contatos pessoais nos sistemas de mensagens instantâneas (ao utilizar a conta profissional) e nem a utilização de contas pessoais. É terminantemente proibido o envio de mensagens que: • Contenham declarações difamatórias e linguagem ofensiva; • Possam trazer prejuízos a outras pessoas; • Sejam hostis; • Sejam relativas a “correntes”, de conteúdos pornográficos ou equivalentes; • Possam prejudicar a imagem da ENGLOBA SISTEMAS e/ou de outras empresas; • Sejam incoerentes com as políticas estabelecidas no “Código de Ética e Conduta” da ENGLOBA SISTEMAS. Não será permitido o uso de e-mail gratuitos (Yahoo!, Hotmail, etc.), nos computadores da ENGLOBA SISTEMAS. O Grupo Gestor da Segurança da Informação poderá, visando evitar a entrada de vírus nos computadores da ENGLOBA SISTEMAS, bloquear o recebimento de e-mails provenientes de e-mails gratuitos. 1.10.11 Necessidades de Novos Sistemas, Aplicativos e/ou Equipamentos O Grupo Gestor da Segurança da Informação é responsável pela definição de compra, substituição e instalação de todo e qualquer “software” e “hardware”. Qualquer necessidade de novo “software” ou “hardware” deverá ser discutida com os responsáveis pelo Grupo Gestor da Segurança da Informação. Não é permitida a compra ou o desenvolvimento de “softwares” diretamente pelos usuários. 1.10.12 Uso de Equipamentos de Propriedade da Empresa Os usuários que estiverem de posse de qualquer equipamento (desktop, notebook, celular ou tablet) de propriedade da ENGLOBA SISTEMAS devem estar cientes de que: • Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais; • A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário; • É de responsabilidade de cada usuário assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo; • O usuário não deve alterar a configuração do equipamento recebido; • O usuário não deve instalar ou remover nenhum programa do equipamento recebido. Também não deve alterar a configuração de nenhum programa previamente instalado. 1.10.12.1 Fora do trabalho: • Mantenha o equipamento sempre com você; • Atenção em hall de hotéis, aeroportos, aviões, táxi e etc. • Quando transportar o equipamento em automóvel utilize sempre o porta-malas ou lugar não visível; • Atenção ao transportar o equipamento na rua. 1.10.12.2 Em caso de furto • Registre a ocorrência em uma delegacia de polícia; • Comunique o fato o mais rápido possível ao seu superior imediato e ao Grupo Gestor da Segurança da Informação; • Envie uma cópia do boletim de ocorrência para o RH. 1.11 Responsabilidades dos Gerentes/Supervisores Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus subordinados aos sistemas e informações da empresa, cabendo a eles verificarem se os mesmos estão acessando exatamente os sistemas e as áreas de dados compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política. O Grupo Gestor da Segurança da Informação fará auditorias periódicas do acesso dos usuários às informações, verificando: • Que tipo de informação o usuário pode acessar; • Quem está autorizado a acessar determinado sistema e/ou informação; • Quem acessou determinada sistema e informação; • Quem autorizou o usuário a ter permissão de acesso à determinado sistema ou informação; • Que informação ou sistema determinado usuário acessou; • Quem tentou acessar qualquer sistema ou informação sem estar autorizado. 1.12 Responsabilidades do Comitê de Privacidade e Proteção de Dados O Comitê De Privacidade e Proteção De Dados é essencial em um projeto de adequação à Lei Gral de Proteção de Dados. Ele faz a ponte entre o DPO e as áreas da empresa, trazendo novas perspectivas importantes para o uso de informações no dia a dia do negócio, e ajuda na tomada de decisões. Os membros do Comitê não precisam ter conhecimento aprofundado sobre proteção de dados pessoais. O DPO estará presente nas reuniões para suprir essa demanda e, sempre que pertinente, fornecer treinamentos e informação sobre o tema. É mais importante que eles conheçam bem o negócio e a forma de trabalho de suas equipes, e que saibam navegar bem em sua estrutura O Comitê de Privacidade e Proteção de Dados, apesar de ter um papel fundamental para que o projeto de adequação à LGPD seja completo e bem-organizado, não é obrigatório. Justamente por tratar-se de uma lei geral, a ela não entra em detalhes acerca do método que as empresas deverão adotar para adequar-se às suas determinações. Esse Comitê de Privacidade e Proteção de Dados forma um órgão que irá direcionar o projeto de adequação à LGPD, e, após a sua conclusão, a lidar com as questões que surgirem sobre esse tema. 1.13 Responsabilidades do Comitê Técnico de Gestão de Identidade O Comitê Técnico de Gestão de Identidade (CT-GId), tem como missão promover a gestão de identidade (Identity Management ou GId) utilizando-se de um conjunto de processos e tecnologias para gerenciar identidades de pessoas, serviços e coisas, bem como o relacionamento e a confiança entre essas A gestão de identidade é importante para garantir a identidade de uma entidade e para prover procedimentos de autenticação, autorização e auditoria dos colaboradores da ENGLOBA SISTEMAS. A gestão de identidade e de acesso (Identity and Access Management ou IAM) possibilita garantir a identidade de uma entidade, a qualidade das informações de uma identidade, além da, responsabilização em ambientes online. Os integrantes do comitê de gestão de identidade são os responsáveis pela prospecção soluções de gestão de identidade inovadoras que possibilitem a validação periódica de senhas, exigindo que os usuários alterem suas senhas em intervalos regulares, para garantir que as senhas não sejam comprometidas por muito tempo. 1.14 Sistema de Telecomunicações O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da ENGLOBA SISTEMAS, assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade do Grupo Gestor da Segurança da Informação, de acordo com as definições da administração da empresa. 1.15 Uso de Antivírus Todo arquivo obtido através da Internet ou recebido de entidade externa a ENGLOBA SISTEMAS deve ser verificado por programa antivírus. Todas as estações de trabalho possuem software antivírus instalado. A sua atualização será automática, agendada pelo Grupo Gestor da Segurança da Informação, via rede. O usuário não pode, em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho. Em nossos dispositivos utilizamos Antivírus voltado para ambiente corporativo. O software antivírus gerencia e atualiza os demais softwares instalados de forma tempestiva, em casos em que seja necessário intervenção manual é gerado um alerta e a intervenção é feita de forma imediata. 1.16 Violação da Política de Segurança É qualquer ato que: • Exponha a empresa a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados ou de informações ou ainda da perda de equipamento; • Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados corporativos; • Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental. 1.17 Penalidades O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação disciplinar e/ou processo civil ou criminal.