Termos de Uso - Novo Cálculo Soluções

Política de Segurança da Informação

(atualizada em 07 de maio de 2025)

I. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

A Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas da NOVO CÁLCULO SOLUÇÕES FINANCEIRAS LTDA ("escritório") para a proteção dos ativos de informação e a prevenção da responsabilidade legal para todos os usuários.

Portanto, deve ser cumprida e aplicada em todas as áreas e diante de qualquer pessoa.

II. CONCEITOS E DEFINIÇÕES

Ativo:

Todo e qualquer bem que possui valor econômico, incluindo a informação, e todo o recurso utilizado para o seu tratamento, tráfego e armazenamento.

Ativo Crítico e Sensível:

Todo ativo considerado essencial para o escritório, cujo acesso por pessoas não autorizadas ou a falta de acesso por quem é permitido podem causar danos à instituição.

Cavalo de Troia (Trojan horse):

Programa malicioso que cria abertura para outros programas e invasões indesejadas.

Código Executável:

Arquivo interpretado pelo computador como um comando de execução para determinadas funções.

Código Malicioso:

Programa que possibilita ações danosas, como vírus, worms, trojans, spywares, malware, botnet, ransomware, entre outros.

Colaborador Interno:

Qualquer pessoa que execute atividade profissional e que possua algum tipo de contrato de trabalho com o escritório (Exemplos: funcionários e estagiários).

Colaborador Externo:

Qualquer pessoa contratada por empresa terceirizada que execute alguma atividade profissional para o escritório, sem vínculo empregatício (Exemplos: consultores e prestadores de serviços).

Confidencialidade:

Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

Comunicadores Instantâneos:

Aplicativos que permitem interatividade, troca de conversas e conteúdos em tempo real. Ex. WhatsApp, Telegram, outros.

Custodiante:

Quem detém a guarda da informação, mas não é necessariamente seu proprietário.

Cyberbullying:

Prática negativa de assédio moral que afeta o psicológico de outra pessoa por meio de recursos tecnológicos, como publicações na internet e o envio de fotos e vídeos com mensagens ofensivas pelo celular ou qualquer outro dispositivo móvel.

Dados Pessoais:

Informação relacionada a pessoa natural/física identificada ou identificável.

Dados Pessoais Sensíveis:

Dado pessoal sobre origem racial, ou étnica, convicção religiosa, opinião política, filiação à sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

Disponibilidade:

Garantia de que os usuários autorizados obtenham, sempre que necessário, acesso à informação e aos ativos correspondentes.

Informação:

Todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para o uso restrito ou exposta ao público para consulta ou aquisição.

Informação Sensível:

Toda informação sigilosa que, se divulgada, pode resultar em danos e/ou, prejuízos de qualquer ordem, perda de vantagem, inclusive financeira, bem como impacto negativo para o escritório.

Integridade:

Capacidade de garantir que a informação esteja mantida em seu estado original, conforme foi concebida, a fim de protegê-la contra alterações indevidas, intencionais ou acidentais na guarda ou transmissão.

Parceiros:

Empresas, órgãos públicos e demais instituições que possuem contrato com o escritório, com objetivos em comum, unindo esforços em suas competências e expertises, sem que haja remuneração, mas apenas empenho de serviços por cada parte.

Peer to Peer:

Arquitetura de redes de computadores em que cada um dos pontos funciona como cliente e servidor possibilitando o compartilhamento de arquivos.

Segurança da Informação:

Preservação da confidencialidade, integridade e disponibilidade da informação.

Spam:

E-mails não solicitados e normalmente enviados para um grande número de pessoas.

Usuário:

Todo funcionário, prestador de serviço, estagiário e afins que tenham acesso aos recursos tecnológicos oferecidos pelo escritório.

Vírus:

Programa malicioso que se propaga e infecta o computador.

Worm:

Programa semelhante ao vírus, que infecta o sistema, tendo como característica a auto replicação.

III. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

  • Estabelecer diretrizes e normas que permitam aos funcionários, prestadores de serviços, estagiários e afins a seguir padrões de comportamento desejáveis e aceitáveis, de acordo com a legalidade e as boas práticas mundiais, a fim de mitigar riscos técnicos e jurídicos;
  • Nortear a definição de procedimentos específicos de Segurança da Informação e a implementação de controles e processos para o atendimento de seus requisitos;
  • Preservar a confidencialidade, a integridade e a disponibilidade das informações;
  • Prevenir possíveis incidentes e responsabilidade legal da instituição e de seus funcionários, prestadores de serviços, estagiários e afins;
  • Garantir a normalidade e a continuidade das atividades do escritório, protegendo os processos críticos contra falhas ou desastres significativos;
  • Atender aos requisitos legais, regulamentares e contratuais pertinentes à atividade do escritório;
  • Minimizar os riscos de danos, perdas financeiras, participação no mercado, confiança de clientes e de parceiros ou qualquer outro impacto negativo nas atividades do escritório resultante de uma falha de segurança;
  • Assegurar o treinamento contínuo e atualizado das políticas e dos procedimentos de Segurança da Informação, enfatizando as obrigações das pessoas em relação à respectiva segurança;
  • Garantir que todas as responsabilidades da Segurança da Informação sejam claramente definidas preservadas.

IV. APLICAÇÃO DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Todas as normas aqui estabelecidas devem ser aplicadas por todos os envolvidos com o escritório e seguidas por todos os funcionários, prestadores de serviços, estagiários e afins para a proteção da informação e para o uso de recursos tecnológicos.

Esta Política, compromete e responsabiliza cada usuário a manter-se atualizado sobre este documento e as normas relacionadas, buscando orientação sempre que não estiver absolutamente seguro quanto à aquisição e/ou ao descarte de informações.

V. MONITORAMENTO

Para garantir as regras mencionadas nesta Política, bem como para fins de segurança e prevenção à fraude, o escritório reserva-se no direito de:

  • Implantar sistemas de monitoramento de acesso às estações de trabalho, servidores internos e externos, correio eletrônico, navegação, internet, dispositivos móveis ou wireless, entre outros componentes da rede. A informação gerada por esses sistemas de monitoramento poderá ser usada para identificar usuários e respectivos acessos efetuados;
  • Inspecionar qualquer arquivo que esteja em rede, no disco local da estação ou em qualquer outro ambiente para assegurar o rígido cumprimento desta Política;
  • Instalar sistemas de proteção e detecção de invasão para garantir a segurança das informações e dos perímetros de acesso;
  • Instalar câmeras em suas dependências.

Os funcionários, prestadores de serviços, estagiários e afins tomam ciência de que ambientes, recursos tecnológicos, telefones, sistemas, computadores, dispositivos móveis e redes da instituição estão sujeitos a monitoramento e a gravação, atendendo à conformidade legal.

VI. PROTEÇÃO DE DADOS PESSOAIS

O escritório em atendimento e respeito à Lei Geral de Proteção de Dados "LGPD", deverá garantir a disponibilidade, integridade e confidencialidade dos dados pessoais, sendo estes dados tratados de forma permanente como dados confidenciais.

Todo tratamento de dados pessoais deverá estar atrelado a uma finalidade específica, informada ao titular e devidamente atrelada a uma ou mais bases legais previstas nos artigos 7º e 11º da Lei Geral de Proteção de Dados Pessoais, atentando-se aos princípios da necessidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação e prestação de contas.

O detalhamento dos requisitos e regras para tratamento de dados pessoais serão disponibilizados em norma específica, sendo necessário que todos os colaboradores e prestadores de serviços tomem ciência e sejam sensibilizados sobre o tema e a respectiva norma.

Toda e qualquer alteração ou criação de sistemas, serviços ou produtos que envolvam tratamento de dados pessoais deverão aplicar o "Privacy by Design / Privacidade desde a concepção".

VII. DISPOSIÇÕES FINAIS

As infrações desta Política, serão passíveis de processo disciplinar, podendo resultar de mera advertência até demissão por justa causa.

Em caso de demais envolvidos, poderá ainda ensejar responsabilidade civil e criminal.

Assim como a ética, a segurança deve ser entendida como parte fundamental da cultura interna do escritório.

Última atualização: Maio 2025