Escolar Documentos
Profissional Documentos
Cultura Documentos
Aspectos Juridicos Segur PDF
Aspectos Juridicos Segur PDF
net
UNIVERSIDADE ESTADUAL DA PARABA
CENTRO DE CINCIAS JURDICAS
CURSO DE DIREITO
$OXQR&OiXGLRGH/XFHQD1HWR
2ULHQWDGRU$QW{QLR6LOYHLUD1HWR
&DPSLQD*UDQGHIHYHUHLURGH
www.ProjetodeRedes.kit.net
6tQWHVH
www.ProjetodeRedes.kit.net
6XPiULR
6tQWHVH
6XPiULR
$SUHVHQWDomR
$1HFHVVLGDGHGD,QIRUPDomR6HJXUD
&ODVVLILFDomRGD,QIRUPDomR
3ULYDFLGDGH7KHULJKWWREHOHIWDORQH
)XQomR6RFLDOGD3ULYDFLGDGH
$PHDoDV3RWHQFLDLVj6HJXUDQoDGD,QIRUPDomR
$WDTXHV
DoS (Denial of Service) 16
$UPD]HQDPHQWR5HVWDXUDomRH,QWHJULGDGH
$FLGHQWHV
$VSHFWRVGD5HVSRQVDELOLGDGH&LYLOSHOD*XDUGDGD,QIRUPDomR
0pWRGRVGH&RQWUROHGH6HJXUDQoD
0HLRV(OHWU{QLFRVGH,GHQWLILFDomR
Assinatura Digital 23
&RQWUROHGH&RQWH~GR
Monitoramento de e-mail 25
/HJLVODomRH1RUPDV
&RQVLGHUDo}HV)LQDLV
%LEOLRJUDILD
www.ProjetodeRedes.kit.net
$SUHVHQWDomR
O desenvolvimento da sociedade contempornea - a sociedade da informao -, na qual
destaca-se como principal capital o conhecimento humano1, traz consigo, tanto a
necessidade de reavaliao de determinados conceitos e procedimentos tcnicos, quanto
de elaborao e definio de novos mtodos e princpios que havero de nortear e de
buscar conferir equilbrio s relaes entre os indivduos desta prpria sociedade.
A informao, produto direito deste capital do conhecimento humano, um dos bens de
maior valia neste novo panorama mundial. Por esta razo, a sua guarda e a sua
manuteno para uso eficiente e seguro deve ser objeto de preocupao de todos os
segmentos da sociedade.
Com efeito, o tema j preocupa e ocupa diversas reas da atuao humana, desde a
Tecnologia da Informao, que procura desenvolver ferramentas, aplicativos e tcnicas
que venham a possibilitar o controle prtico e efetivo desta segurana, passando pela
Administrao, que procura solues para o gerenciamento das questes e dos recursos
humanos envolvidos na manuteno da integridade de dados, chegando at o Direito,
que, enquanto sistema normativo, tem como funo precpua o estabelecimento de
critrios que tornem a convivncia social pacfica e equilibrada.
O impacto do problema no Direito claro, medida em que o uso indevido, inadequado
e desautorizado da informao tende a causar significativos prejuzos, danos de
naturezas e volumes os mais diversos, que, j comeando a ser quantificados pelas
empresas, reclamam reparao.
Dentro, ainda, do prprio Direito, fcil constatar que o problema alcana vrios de
seus ramos. A segurana da informao suscita discusso em matria de Direito
Administrativo, vez que o Estado passa a valer-se de grandes bancos de dados pblicos
para tornar determinados servios mais geis e acessveis populao. O Direito Penal,
por sua vez, no pode estar alheio questo, dado que tem urgncia em tipificar as
LOBO, Paulo.
condutas violadoras dos seus princpios, de forma a fazer com que aquelas que
porventura mostrem-se mais danosas tenham punio mais gravosa. O escopo deste
trabalho, porm, h de se restringir a uma anlise do problema no plano cvel,
comercial, empresarial, sem descuidar de traar, quando cabvel, os devidos paralelos
com os demais segmentos do direito.
Inobstante a escassa literatura tcnico-cientfica acerca do tema, pesquisas e estatsticas
tm sido feitas com surpreendente regularidade, o que demonstra a urgente necessidade
da compreenso ftica do fenmeno.
O sigilo, a privacidade e a certeza no so os nicos problemas trazidos pela
necessidade de segurana da informao.
Recente pesquisa realizada pelo instituto )RUUHVWHU5HVHDUFKd conta de que HP
GDVHPSUHVDVDPHULFDQDVRVIXQFLRQiULRVDFHVVDPsites GHVH[RHGHEDWHSDSRGXUDQWH
RH[SHGLHQWH3HODVFRQWDVGRLQVWLWXWRLVVRUHSUHVHQWDXPDSHUGDDQXDOGHPLOK}HV
GH GyODUHV HP SURGXWLYLGDGH2 Um outro estudo, desta vez do 6XUI:DWFK, revela que
mais de 25% do tempo gasto pelos funcionrios conectados Internet no tem nenhuma
relao com trabalho.3 Perdas acidentais de dados, por sua vez, representam semelhante
potencial de prejuzo, pelo que requerem igual tratamento de cautela.
So estas circunstncias, que atentam diretamente contra a segurana da informao, e
que, portanto, representam sria ameaa de dano e de prejuzo para as empresas, que
sero objeto do estudo que segue, observadas sob a tica da legislao, da doutrina
jurdica e da tecnologia disponvel.
2
3
MILITELLO, Ktia.
Ibid.
! "! . Infoexame, So Paulo, 2001. Disponvel em: <http://www.infoexame.com.br>
www.ProjetodeRedes.kit.net
$1HFHVVLGDGHGD,QIRUPDomR6HJXUD
Um dos pontos determinantes na acelerao do desenvolvimento das relaes de
comrcio, prestao de servios, e das demais relaes empresariais o aspecto da
segurana da informao que se troca ou armazena para posterior utilizao.
O domnio da informao sempre teve fundamental importncia para as corporaes,
sendo indispensvel arma, do ponto de vista estratgico e empresarial. Dispor da
informao correta, na hora adequada, significa ter um suporte imbatvel para a tomada
gil e eficiente de deciso.
Obviamente, da forma como hoje manipulada e armazenada, quando se faz extensivo
uso dos meios e equipamentos eletrnicos, a informao passou a ser objeto de
preocupao dos profissionais de Tecnologia da Informao, responsveis pelos
mtodos de tratamento e pela sistematizao dos dados, de modo a formar a referida
base confivel para processos decisrios.
Contudo, dado o volume mundial de transaes, sua expressividade no mundo de hoje,
e o seu valor - patrimonial, inclusive , o problema no pode deixar de importar ao
Direito, mais uma vez chamado a intervir em nova manifestao de um fenmeno
social, para regulament-lo.
A informao segura pressupe requisitos4 bsicos,a saber:
DXWHQWLFDomR - a identidade de quem acessa os dados deve ser expressamente
determinada;
FRQILGHQFLDOLGDGH proteo dos dados ou comunicaes, atravs de tcnicas
especficas de segurana, contra acesso no autorizado;
DXWRUL]DomR- limitao ao uso dos dados disponveis, a depender das permisses
e dos poderes que deve ter cada usurio;
COVALLA, Tom. #
$! # %!
quanto quela restrita a uma mquina VWDQGDORQH ou a uma rede local, levam em
considerao nmeros, pesquisas e estatsticas obtidas por empresas especializadas em
segurana, nmeros estes que ajudam na adoo das contra-medidas cabveis.
Recente pesquisa do &RPSXWHU6HFXULW\,QVWLWXWHgarante que 75% dos servidores :HE
PXLWRV GRV VLVWHPDV GH VHJXUDQoD XWLOL]DGRV DWXDOPHQWH SHODV HPSUHVDV VmR SREUHV
WUDEDOKDP GH IRUPD FHQWUDOL]DGD HVWDQGR SUHSDUDGRV DSHQDV SDUD GHWHU DPHDoDV
PHQRUHV. 1D 1RYD (FRQRPLD D VHJXUDQoD GHYH VHU ERD R VXILFLHQWH SDUD SHUPLWLU R
DFHVVRGHGLIHUHQWHVSRQWRVJHUHQFLDUWRGRVRVXVXiULRVFDGDVWUDGRVHXVDUVRIWZDUHGH
GHWHFomRGHLQWUXVRV.5
lembra que apenas 5% das empresas utilizam softwares de deteco de intrusos. (VWH
WLSR GH VRIWZDUH p R PtQLPR TXH XPD HPSUHVD GHYH WHU SDUD HYLWDU SUREOHPDV GH
&
VHJXUDQoD
Realmente, a grande causa dos problemas de segurana que hoje afligem as empresas
relativa ao acesso no autorizado da informao. No entanto, entre as ameaas mais
freqentes de falhas de segurana, esto aquelas que ocorrem pela porta da frente, isto ,
'
-) #.0/1 23 4# 5 687-97: "; 5 $ , TCInet, 2001. Disponvel em:
6ROXWLRQV, divulgada no dia 30 de julho do corrente ano de 2001, aps entrevistar 165
executivos de grandes empresas, tanto do setor pblico quanto do privado, nas mais
variadas reas de atuao, apontou o usurio interno como o mais propenso a causar
problemas de segurana na empresa, seja em virtude de insatisfao, de vazamento de
informao, de fraude, de espionagem ou at mesmo de sabotagem.
O mundo com Internet, ainda segundo
Scudere,
acaba
por
aumentar
tambm
pelos
fornecedores,
que) para a do homem de negcios (gerente de produto, comercial), que acaba por se
preocupar mais com o faturamento do que com a segurana em si.
At o fim do ano o crime eletrnico dever causar um prejuzo de 10 bilhes de dlares
aos Estados Unidos contra os 266 milhes de dlares de 1999, revela a j mencionada
nos sistemas das empresas envolvidas com o B2C (EXVLQHVV WR FRQVXPHU) e o B2B
(EXVLQHVVWREXVLQHVVcrescem na mesma proporo que a exploso da Internet.
10
empresas de tijolo e cimento tm duas vezes mais chance de serem lucrativos do que as
Brasil deve tomar especial cuidado com os nmeros. Dos dez grupos de KDFNHUVmais
ativos no mundo, cinco so brasileiros. At o dia 22 de agosto de 2001, eles haviam
&ODVVLILFDomRGD,QIRUPDomR
O estado-da-arte da tecnologia permite que se estabeleam estgios de proteo
diferentes para categorias de informao que requeiram maior ou menor nvel de
segurana. Com efeito, nem toda a sorte de informao crucial ou essencial a ponto de
merecer cuidados manifestamente especiais. Por outro lado, determinada informao
pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor
que o custo de no dispor dela adequadamente.
7
8
9
11
envolvimento
do
pessoal
B 2
"F
"
$ E
! $"5B3
10
ED A
= " A
. Mdulo e-Security Magazine. So Paulo. ago. 2001.
ABREU, Dimitri. C
Disponvel em: <http://www.modulo.com.br>
11
BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. p. 16.
12
3ULYDFLGDGH7KHULJKWWREHOHIWDORQH
7KHULJKWWREHOHIWDORQHWKHPRVWFRPSUHKHQVLYHRIULJKWV
DQGWKHULJKWPRVWYDOXHGE\DIUHHSHRSOH
-XL]/RXLV%UDQGHLV2OPVWHDGY86
YHUELV
;VmRLQYLROiYHLVDLQWLPLGDGHDYLGDSULYDGDDKRQUD
H D LQWLPLGDGH GDV SHVVRDV DVVHJXUDGR R GLUHLWR j
LQGHQL]DomR SHOR GDQR PDWHULDO RX PRUDO GHFRUUHQWH GH
VXDXWLOL]DomR
;,, p LQYLROiYHO R VLJLOR GD FRUUHVSRQGrQFLD H GDV
FRPXQLFDo}HV WHOHJUiILFDV GH GDGRV H GDV FRPXQLFDo}HV
WHOHI{QLFDVVDOYRQR~OWLPRFDVRSRURUGHPMXGLFLDOQDV
KLSyWHVHV H QD IRUPD TXH D OHL HVWDEHOHFHU SDUD ILQV GH
LQYHVWLJDFmRFULPLQDORXLQVWUXomRSURFHVVXDOSHQDO
Assim sendo, de se esperar que o respeito privacidade seja uma das grandes
preocupaes no tratamento seguro da informao. Por outro lado, a discusso a esse
respeito delicadssima, visto que a autenticao, a identificao, conforme j exposto,
so requisitos essenciais para que o acesso adequado informao armazenada em
meios eletrnicos possa ser devidamente controlado.
A questo complexa, e de sua discusso se ocupam renomados autores, evidentemente
preocupados com o inegvel direito do cidado preservao de seus direitos, mas
igualmente cnscios de que a proteo integridade dos dados constitui uma garantia
para este mesmo cidado. Neste sentido, o eminente constitucionalista Jos Afonso da
Silva comenta, com propriedade:
13
Ora, virtualmente impossvel ao cidado comum, ainda que lhe seja dado o direito de
controlar a disponibilidade de suas informaes pessoais nesses gigantescos e
infindveis bancos de dados, exercer, de fato, este direito. Se a parcela da vida humana
que monitorada, observada pelos outros no contexto dia-a-dia, ainda que voltil e
temporria, j suficientemente exposta a pblico, o que dizer da parcela de vida que
pesquisvel, infinitamente menos transitria, que deixa rastros e registros escritos,
visveis e indelveis?13
Cada dia mais os servios de HJRYHUQPHQW ganham espao, deixando as funes do
estado mais acessveis e as suas atitudes e polticas mais transparentes, o que parece ser
muito positivo. Contudo, para que isso possa ser operacionalizado, enormes bases de
dados pblicas tm que ser criadas e disponibilizadas para acesso remoto. Sem uma
poltica consistente de segurana, ser informao privada toneladas dela exposta a
quem quer que tenha acesso a um computador e um canal de acesso rede, o que,
admita-se, pode vir a ter conseqncias desastrosas.14
Caminhando na busca de uma soluo compatvel com os princpios de democracia e,
ao mesmo tempo, que permita o necessrio controle da informao, diversos estados e
organismos internacionais j iniciaram o indispensvel trabalho legislativo exigido.
Frana e Alemanha, esta ltima tendo sido uma das primeiras naes a regulamentar a
matria, tm codificaes legais explcitas dispondo sobre a proteo da privacidade. A
Unio Europia tambm dispe de dispositivos normativos disciplinando o acesso, a
coleta e o uso de informaes privadas.
No Brasil, embora as implicaes civis do uso indevido de dados privados j possam
obedecer legislao vigente, no que assim couber, com base no princpio da aplicao
analgica da lei, o projeto de Lei n. 234 tramita no Congresso Nacional, dispondo,
= A
D + . 15. edio. Malheiros Editora. So Paulo. 1998. p. 213.
SILVA, Jos Afonso da. =
LESSIG, Lawrence. The Architecture
of Privacy.
Conferncia
mar.1998. p. 02.
I
%
!
L
!
@
!
B * na5MTaiwan
5 D Net.
+ Taipei.
14
+ JDK A
A . InfoGuerra. ago. 2001. Disponvel em:
PERDONCINI, Priscila. *
<http://www.infoguerra.com.br>.
12
13
14
)XQomR6RFLDOGD3ULYDFLGDGH
Com o enorme potencial de exposio de informao privada que a sociedade da
informao oferece, claro que o direito privacidade vem assumindo papel relevante
usurios. 2V UHJLVWURV GDV FRQH[}HV HQWUH SURYHGRUHV WHUmR TXH LQGLFDU D GDWD R
KRUiULRGHFRQH[mRHGHVFRQH[mRDOpPGRHQGHUHoRHOHWU{QLFRDWULEXtGRDRFOLHQWH.17
5
A
V Mdulo e-Security News. Rio
ALMEIDA, Gilberto Martins de. *N( O
de Janeiro. 1999. Disponvel em:
<http://www.modulo.com.br>.
"
16
= + ! . Direitos
VENOSA, Slvio de Salvo.
Reais. Atlas. So Paulo. 2001. v. 04. p. 140.
17
* + QWU5 X *A @ QYZ ! "!B . Braslia. ago. 2001. Disponvel em:
BRASIL EM TEMPO REAL. #
<http://www.emtemporeal.com.br>.
15
15
Por fim, vale a pena transcrever trecho no qual a Professora Llian Minardi Paesani
compreenso da IXQomRVRFLDOGDSULYDFLGDGH:
SRGHP VHU LPSRVWRV OLPLWHV j QRUPDO HVIHUD GH
SULYDFLGDGH at contra a vontade do indivduo PDV HP
FRUUHVSRQGrQFLD j VXD SRVLomR QD VRFLHGDGH VH IRU GH
UHOHYkQFLD S~EOLFD 1HVVHV FDVRV VHUi SRVVtYHO
LQGLYLGXDOL]DU VH Ki LQWHUHVVH S~EOLFR HP GLYXOJDU
DVSHFWRV GD YLGD SULYDGD GR LQGLYtGXR 2 LQWHUHVVH VHUi
UHOHYDQWH VRPHQWH FRP UHODomR j QRWtFLD FXMR
FRQKHFLPHQWRGHPRQVWUHXWLOLGDGHSDUDREWHUHOHPHQWRVGH
DYDOLDomR VREUH D SHVVRD FRPR SHUVRQDOLGDGH S~EOLFD
OLPLWDQGR GHVWD IRUPD G"[ e no eliminando D HVIHUD
SULYDGDGRSUySULRVXMHLWR (grifos da autora)
$PHDoDV3RWHQFLDLVj6HJXUDQoDGD,QIRUPDomR
A compreenso das tcnicas e dos mtodos utilizados para burlar a segurana de
sistemas de informao de fundamental importncia para a adoo das contra-medidas
necessrias, bem como para possibilitar ao direito a definio de leis e normas genricas
e abstratas, objetivamente aplicveis a esta natureza de relao jurdica.
$WDTXHV
A $PD]RQ %RRNV garante que at hoje, nenhum dos seus mais de 2 milhes de
consumidores em todo o mundo registrou uma nica reclamao de uso indevido de
carto de crdito.19 Infelizmente, esta no a realidade de grande parte das empresas de
informtica existentes.
A invaso, tentada ou consumada, de bases de dados, a alterao ou paralisao de
18
B 4U ! !B ; Liberdade de Informao, Privacidade e Responsabilidade Civil. Atlas. So Paulo.
16
cabvel. Para a invaso, VWULFWX VHQVX, sem perda, furto ou destruio comprovada de
informao o que muitas vezes acontece sem que a empresa sequer tome
conhecimento impossvel, pela legislao brasileira em vigor, qualquer tentativa de
configurao de prejuzo reparvel.
'R6'HQLDORI6HUYLFH
Muitas vezes ocorre de haver paralisao no funcionamento de um servidor, no em
virtude de invaso direta, sem autorizao, sem quebra de senha ou introduo de
cdigo maligno, mas atravs da ativao de muito mais tarefas do que a capacidade de
processamento de qualquer mquina poderia suportar. So as chamadas tcnicas de DoS
5\%5
!M^% %
]
REVISTA DA CONFEDERAO NACIONAL DA INDSTRIA. =
. Braslia n.311. fev. 1999. p. 25
PEREIRA, Cristiane Santos. Implementao de Polticas e Procedimentos de Segurana em Ambientes Internet. Universidade de
Braslia. 2000. p. 19.
19
20
17
de
e-mail,
ou
6PXUILQJ,
$UPD]HQDPHQWR5HVWDXUDomRH,QWHJULGDGH
A integridade dos dados um outro aspecto de extrema relevncia para quem
responsvel pela segurana de informaes. A perda da informao pode, por vezes,
significar prejuzo incalculvel, maior at mesmo do que o acarretado pelo uso
desautorizado.
Isto porque, a utilizao indevida da informao causa, pelo menos primeira anlise,
meramente um abalo moral, que, neste momento, no mensurvel, exceto atravs das
devidas estimativas que possam se seguir. As tarefas no so interrompidas, os servios
no sofrem descontinuidade.
A perda, seja ela total ou parcial dos dados, por seu turno, origina dano patrimonial
direto. Embora o valor pecunirio das bases de dados, em princpio, tambm no seja
determinado, h custos intrnsecos administrao dos dados que tero de ser
despendidos uma vez mais, a exemplo da redigitao da informao, quando esta
possvel, da nova coleta de dados, do reprocessamento, da reinstalao e da
reconfigurao de sistemas, tarefas que oneram diretamente o oramento daquele que
prejudicado por esta circunstncia - para mencionar apenas as situaes recuperveis.
21
18
Alm do mais, da mesma forma que as pessoas devem ter a sua privacidade respeitada,
podendo exercer o direito de impedir o acesso indevido s suas informaes de carter
pessoal, devem, tambm, dispor de acesso aos seus prprios dados, onde quer que
estejam, assistindo-lhes o direito de consult-los e de alter-los, quando no
corresponderem verdade.
O IDC estima que o investimento das empresas em tecnologias que as auxiliem a
contornar os problemas de armazenamento e restaurao, bem como as ameaas de
perda de dados chegue, em 2004, a 10,4 bilhes de dlares, investimento esse que j foi
da ordem de 5 bilhes de dlares, h dois anos.22
Arquivos, discos, e mdias eletrnicas em geral so corrompidas pelas mais diversas
Normalmente, devem responder pela perda total ou parcial dos arquivos os profissionais
responsveis pela manuteno de sua integridade, ressalvados, obviamente, os casos
onde a responsabilidade civil no lhes puder ser atribuda, conforme se ver mais
adiante.
Por fim, preciso que se ressalte que sobre o EDFNXS, espelho fiel dos dados, incidem
todos os direitos privacidade j discutidos e expostos, sendo terminantemente vedada,
luz dos ordenamentos jurdicos em vigor em grande parte das naes, o seu uso sem
prvia e expressa autorizao.
$FLGHQWHV
Por fim, no se pode deixar de considerar as possibilidades de prejuzos e de danos
advindos de acidentes naturais e de situaes oriundas de desequilbrio ambiental.
Incndios, alagamentos, exploses, desabamentos, terremotos, umidade radiao,
poeira, rudo, superaquecimento, magnetismo, falhas de energia eltrica ou de sistemas
22
BOTONI, Fernanda. #
19
de comunicao, dentre diversas outras situaes que, muitas vezes, esto fora do
escopo de alcance das previses razoveis, podem ser responsveis pela perda total,
parcial, ou pela inconsistncia das informaes, causando dano, primeira vista,
indenizvel.
,QIRUPDomR
ao instituto: uma DomR, ou uma RPLVVmR, que, mediante um OLDPH RX QH[R GH
23
STOCCO, Rui.
20
competente, neste caso, a polcia, esto sendo treinados para lidar com a nova realidade
que se lhes apresenta. Divises de Alta Tecnologia j so uma realidade em muitas
foras policiais no pas e no exterior.
Em relao a servios prestados pelas empresas, a responsabilizao civil tarefa
menos abstrata. Isto porque os sujeitos da relao esto claramente definidos,
dependendo o surgimento da obrigao de composio do dano apenas da prova do
resultado daninho, do nexo de causa e da culpa.
Provedores de acesso, so agentes diretamente expostos a estas questes. Na maior parte
das situaes, suas aes esto relacionadas aplicao da WHRULD GD FXOSD, sendo
essencial que se demonstre, efetivamente, a existncia de imprudncia, negligncia ou
impercia para a responsabilizao civil.24
Quanto divulgao de contedo, cabe deliberar a respeito da responsabilidade civil do
provedor de acesso. A ser obedecido o direito estrito privacidade, nenhuma atitude
pode tomar o provedor com relao informao que trafega pelo seu domnio, quando
for apenas o intermedirio, o meio tcnico. Assim sendo, existe vedao inclusive
constitucional sua interveno na esfera privada do sujeito.25
c%d
c%d
21
Outro norte toma a discusso quando o provedor HGLWDo dito contedo. Neste caso, h
responsabilidade direta pela informao veiculada ou produzida. Analogamente, podese dizer que, ao tomar conhecimento de transmisso ou divulgao de informao
manifestamente indevida ou imprpria, o provedor torna-se solidariamente responsvel,
devendo adotar as providncias tcnicas cabveis para fazer cessar a irregularidade.26
Havendo a presena do consumidor em um dos plos da relao jurdica, desaparece,
por comando legal do Cdigo Brasileiro de Defesa do Consumidor, a necessidade de
externa e o consumidor pela interna. Aplicvel a WHRULD GR ULVFR, atravs da qual o
provedor, razoavelmente observado o estgio de desenvolvimento da tecnologia
disponvel, assume o risco de sua atividade econmica, obrigando-se a ressarcir o
eventual prejuzo direto da advindo, bem como a reparar o dano decorrente.27
As demais empresas que operam na Internet tambm esto sujeitas a estabelecer
XWLOL]DGRVQRFRPpUFLRSHOD,QWHUQHWVmRH[DWDPHQWHRVPHVPRVYHULILFDGRVQRFRPpUFLR
WUDGLFLRQDO YHULILFDQGRVH WmR VRPHQWH DOWHUDomR QD IRUPD H QRV PHFDQLVPRV GH
FRQWUDWDomRDWUDYpVGRGHVHQYROYLPHQWRGHQRYDVWHFQRORJLDV9f
Uma ltima observao cabe a respeito da diferenciao entre os danos oriundos das
falhas de segurana em sistemas de informao desenvolvidos sob medida e em
enquanto estes esto diretamente relacionados ao consumidor final, aqueles podem ser
caracterizados como insumos de produo, vez que sua destinao final, no raro, a
utilizao comercial, empresarial do software. Da decorre que o tratamento e as
solues legais devem ser diferenciadas, valendo, em regra, as normas de defesa do
26
Ibid.
B 4U ! !B ; Liberdade de Informao, Privacidade e Responsabilidade Civil. Atlas. So Paulo.
PAESANI, Lilian Minardi.
2000. p. 87.
! "!B 6 O Direito na Era Virtual. 2 edio. Forense. Rio de Janeiro. 2001. p. 101.
28
SCHOUERI, Lus Eduardo.
27
22
www.ProjetodeRedes.kit.net
consumidor para o software de massa e as eventuais clusulas contratuais para produtos
RQGHPDQG.29
0pWRGRVGH&RQWUROHGH6HJXUDQoD
Para minimizar as possibilidades de prejuzo representadas pelas ameaas segurana
da informao j expostas, deve-se dispor de mecanismos de controle e de
gerenciamento de acessibilidade, tanto de acordo com a relevncia da informao que se
procura proteger, quanto de acordo, como j foi exposto, com o direito que cada cidado
tem privacidade e intimidade.
Para isso, diversos podem ser os mtodos que constituem-se em poderosos aliados no
combate ao uso desautorizado da informao. Seguem algumas consideraes sobre
aqueles de utilizao mais extensiva no atual estgio de desenvolvimento tecnolgico.
0HLRV(OHWU{QLFRVGH,GHQWLILFDomR
Hoje em dia, no resta dvida de que o procedimento de autenticao mais barato e
mais simples a atribuio de senhas aos usurios de um sistema ou base de dados. No
entanto, a experincia tem demonstrado, que o gerenciamento desta soluo nem
sempre to simples e que os resultados, assim sendo, nem sempre so os esperados.
importante ressaltar que os usurios so, sim, responsveis pelas suas senhas, assim
como os administradores de sistemas so obrigados a garantir o gerenciamento e a
proteo das mesmas. Nenhuma tcnica ou providncia de deteco de ataque ser
eficiente se o agressor conseguir efetuar o ORJLQ por meio de uma senha vlida.30
hi$E $ A ! 7 ` # $ e j * " g e h ! ! $5U ! #A ! k#@ ` !\ 2 5
Louise. g
g !LONGDIN,
% VB6 Journal
of Law Information Technology, London, v. 8. n.1. 2001. Disponvel em: <http://www.jilt.co.uk>.
30
29
PEREIRA, Cristiane Santos. Implementao de Polticas e Procedimentos de Segurana em Ambientes Internet. Universidade de
Braslia. 2000. p. 54.
23
$VVLQDWXUD'LJLWDO
As assinaturas e os certificados digitais, pela confiabilidade que conferem s transaes,
e pela j larga utilizao comercial e empresarial que alcanaram, tendem a assumir a
condio de padro mundial de autenticao de documentos e operaes eletrnicas.32
o que ocorre hoje, por exemplo no Brasil, nos Estados Unidos e na Unio Europia,
onde j existem infra-estruturas legais para a utilizao de sistemas baseados na
criptografia assimtrica, que embasa a idia do par de chaves pblica/privada.
31
- A @ +
PEREIRA, Raphael. =
2001. Disponvel em: <http://www.modulo.com.br>.
32
NETWORK ASSOCIATES INC. mn o np qrs_tuBp v rnp rw-q xBy-p rzq@{@y-|"x} EUA.1999. p. 13.
24
www.ProjetodeRedes.kit.net
Alguma resistncia ainda
remanesce no meio jurdico
nacional
quanto
aceitabilidade
do
a autenticidade.
O problema j foi enfrentado, com competncia, pelo Professor Ivo Teixeira Gico
Jnior, ao assinalar que a desconfiana parece muito mais um uma restrio de fro
ntimo dos doutrinadores e operadores do direito, do que um problema, um empecilho
de fato.
1mR H[LVWH QDGD PDLV PDWHULDO RX UHDO TXH XP DUTXLYR
HOHWU{QLFR0HVPRTXDQGRH[LVWHDSHQDVQDPHPyULD5$0
Random Access Memory R GRFXPHQWR DLQGD DVVLP p
XPDFRLVDRUHVXOWDGRGHXPSURFHVVRItVLFRTXtPLFRTXH
HP XPD RSHUDomR OyJLFD WUDGX]LQGR XPD LQILQLGDGH GH
]HURV H XQV D OLQJXDJHP ELQiULD UHVXOWD QR GRFXPHQWR
HOHWU{QLFR 1mR p D GHSHQGrQFLD GR FRPSXWDGRU SDUD
H[LVWLU TXH
~B~ WRUQD R GRFXPHQWR HOHWU{QLFR PHQRV
GRFXPHQWR
33
TEIXEIRA, Ivo Gico Jnior. mNqtv BrM- Bp qnv uruBrr Ev r s-qrB{} Revista IOB. Rio de Janeiro. 2000. Vol III. 2000. Item
17052.
25
www.ProjetodeRedes.kit.net
&RQWUROHGH&RQWH~GR
Uma outra forma de estabelecer controle sobre o acesso a informao por intermdio
dos softwares supervisores de contedo, que, por intermdio de palavras-chave e de
relatrios-padro de acompanhamento, impedem ou restringem o acesso a determinado
tipo de informao, condies previamente estipuladas pelos administradores de
sistemas ou pelo VHFXULW\RIILFHU.
ILUHZDOO, SUR[\ ou, ainda, pela monitorao dos ORJV. E comeam a punir o que
0RQLWRUDPHQWRGHHPDLO
O e-mail, de h muito, j se transformou indispensvel no mundo dos negcios. Por ser
impossvel e impensvel s empresas visualizar o ambiente de trabalho sem esta
ferramenta, elas buscam formas de se proteger do que consideram abusos. Uma delas
monitorar as mensagens eletrnicas, valendo-se de meios de controle de contedo. Mais
uma vez, a dialtica segurana YHUVXV privacidade vem tona.
3HVTXLVD UHDOL]DGD SHOD UHYLVWD ,QIR ([DPH PRVWUD TXH GDV HPSUHVDV Mi
PRQLWRUDP R WUiIHJR GDV PHQVDJHQV H SUHWHQGHP ID]rOR DLQGD HVWH DQR
5HVSRQGHUDPjSHVTXLVDHPSUHVDVFRPRD(PEUDHU3mRGH$o~FDU%DVI$QWDUFWLFD
%DQFR GR %UDVLO %&3 H 8VLPLQDV 8PD HVSLDGD QDV HVWDWtVWLFDV GR LQVWLWXWR GH
SHVTXLVDVDPHULFDQRWorldtalk CorpGiXPDLGpLDGRWDPDQKRGRSUREOHPD%DVHDGR
QRV GDGRV GH HPSUHVDV R OHYDQWDPHQWR PRVWUD TXH GDV PHQVDJHQV
FRUSRUDWLYDV WrP FRQWH~GR LQDGHTXDGR GH SDTXHUD H FRUUHQWHV D LQIRUPDo}HV
VLJLORVDV VmR spam FRQWrP DUTXLYRV SHVDGRV TXH FRQJHVWLRQDP D UHGH H
26
FDUUHJDP YtUXV SRUQRJUDILD RX SLDGDV 1R %UDVLO PDLV GH GDV PHQVDJHQV
TXH WUDIHJDP WRGRV RV GLDV QDV UHGHV FRUSRUDWLYDV VmR OL[R DILUPD 0DXULFLR
6WUDVEXUJGLUHWRUGD*66LVWHPDVHPSUHVDHVSHFLDOL]DGDHPVHJXUDQoD
Claro est que o funcionrio no pode simplesmente ser devassado porque a empresa
acredita que assim estar assegurando a integridade de suas informaes confidenciais.
No mesmo diapaso, o uso indevido de informao e de recursos computacionais da
empresa deve ser, na medida do razovel, evitado, e, se preciso, coibido.
Uma soluo coerente seria obter, j no momento da admisso do novo funcionrio, D
DVVLQDWXUDGRPHVPRQRGRFXPHQWRLQGLYLGXDOGHDGHVmRjSROtWLFDGHXVRGHUHGHVGH
GDGRV, RTXHSRGHYLUQRERMRGHRXWUDVUHJUDVFRPRGLUHWUL]HVGHpWLFDFRUSRUDWLYDH
/HJLVODomRH1RUPDV
As iniciativas legais de disciplinar o tratamento e a segurana da informao j passam
a fazer parte do ordenamento jurdico dos estados e das organizaes internacionais.
O Parlamento Sueco, em 1973, foi o responsvel pela elaborao do 'DWDODJHQ, a
primeira Lei orgnica da Europa visando proteo da privacidade e dos bancos de
dados, tanto pblicos quanto privados.
MILITELLO, Ktia. _yqv zrNs{ o np q"nBp . Infoexame. So Paulo. 2001. Disponvel em: <http://www.infoexame.com.br>.
TERZIAN, Franoise. mBry-q@sq-Ev |_v p BU{}88Jq@r;r{v { Bp {sr . TCInet, 2001. Disponvel em:
<http://www.tcinet.com.br>.
36
ALMEIDA, Gilberto Martins de. mN88y-q@{OyrsQ zq@{8y-{qSNr4B U{v _sUttnuv rnqv r Mdulo e-Security News. Rio
de Janeiro. 1999. Disponvel em: <http://www.modulo.com.br>.
34
35
27
pessoais de forma a atender Diretiva aprovada pela prpria CE, que exige SURWHomR
contedo dos OLQNV includos nos limites de suas pginas. Em vigor desde 1997, o
37
MCBRIDE, BAKER & COLES. E-Commerce Spotlight. Summary of E-Commerce Legislation. Disponvel em
<http://www.mbc.com>.
28
29
&RQVLGHUDo}HV)LQDLV
A discusso relativa ao confronto entre o direito privacidade e o interesse pblico,
entre a preservao da intimidade e o direito coletivo segurana jurdica da
informao, est longe de chegar a termo. Ao contrrio, pelos indicadores disponveis,
este ser um tema recorrente daqui por diante, medida em que os sistemas de
informao forem se tornando parte ainda mais presente, indissocivel e indispensvel
na vida das pessoas.
Esta nova fronteira da era digital, j atingida pelo escopo de atuao do direito, viver
sempre a reclamar constante ateno e peridica reavaliao, de modo que a tecnologia
e os mtodos no venham a estabelecer um descompasso social, desarmonizando-se
com relao aos princpios e aos valores que devem resguardar.
H, com efeito, pairando no ar, um sem-nmero de ameaas esfera de privacidade do
indivduo, ao intercmbio eletrnico seguro e confivel de dados, e, por conseguinte, ao
desenvolvimento eficiente das relaes comerciais e empresariais.
As questes que tratam de segurana e da proteo jurdica da informao corporativa
vm introduzir alteraes profundas, significativas, cruciais que, em sede jurdica,
tendem a ocorrer inclusive na rbita processual. So procedimentos que iro impactar
na maneira como o prprio processo conduzido. Frise-se, portanto, que no
conveniente que o controle destes atos no esteja ao alcance da compreenso clara de
quem, por lei, deve conduzi-los.
necessrio notar, que a esmagadora maioria dos especialistas em atividade no pas
de brilhantes e geniais profissionais, que, a despeito da falta de bibliografia disponvel,
da carncia de encontros que propiciem um maior intercmbio profissional, da ausncia
de debates pblicos e mais criteriosos a respeito dos grandes temas da rea, estudam,
especializam-se, produzem, resolvem problemas e so muito, muito bons no que fazem.
Autodidatas, no entanto, apesar do inegvel romantismo que suas histrias trazem,
sero, dentro em pouco, excees regra. preciso deixar de lado o corporativismo
que, com freqncia, dispara ondas de protecionismo profissional para entender a
30
momento, parece ser muito mais relevante discutir o IXQGDPHQWR, o REMHWRou LQWHUHVVH
31
%LEOLRJUDILD
ABREU, Dimitri. 0HOKRUHV 3UiWLFDV SDUD &ODVVLILFDU DV ,QIRUPDo}HV. Mdulo eSecurity Magazine. So Paulo. ago. 2001.
ALMEIDA, Gilberto Martins de. $V (PSUHVDV SRGHP JUDPSHDU R HPDLO GH VHXV
IXQFLRQiULRV" Mdulo e-Security News. Rio de Janeiro. 1999.
So Paulo:
32
33
de
Tecnologia
da
Informao
Comrcio
Eletrnico.
EUA.
<http://www.mbc.com>.
MILITELLO, Ktia. 2VSHULJRVGD,QWHUQHW. Infoexame, So Paulo, 2001. Disponvel
em: <http://www.infoexame.com.br>
MDULO SECURITY SYSTEMS. Empresa especializada em Segurana da
Informao. Editora do Informativo H6HFXULW\ 1HZV e da Revista Eletrnica H
6HFXULW\0DJD]LQH.<http://www.modulo.com.br>.
PEREIRA, Raphael. &RPR RV UHJLVWURV GH ORJ SRGHP DMXGDU QRV SURFHVVR GH
LQYHVWLJDomR"Mdulo e-Security Magazine. set. 2001.
SCHLARMAN,
Steven;
(QWHUSULVH
6HFXULW\
$UFKLWHFWXUH
6\VWHP.
34
SOARES, Jos Carlos Tinoco. /HL GH 3DWHQWHV 0DUFDV H 'LUHLWRV &RQH[RV. Revista
dos Tribunais. So Paulo. 1997.
STOCCO, Rui; FIGUEIRA, Joel Dias Jnior. 5HVSRQVDELOLGDGH&LYLOGR)DEULFDQWHH
,QWHUPHGLiULRVSRU'HIHLWRVGH(TXLSDPHQWRVH3URJUDPDVGH,QIRUPiWLFD. Revista
<http://www.nfhs.org/>
TOLEDO, Antonio Luiz de, Siqueira, Luiz Eduardo Alves et al. &RQVROLGDomRGDV/HLV
GR7UDEDOKR. 27 edio. Saraiva. So Paulo. 2000.
VENOSA, Slvio de Salvo. 'LUHLWR&LYLO. Direitos Reais. Editora Atlas S.A. So Paulo.
2001. v.04.
ZAKABI, Rosana. +$&.(56 2V QRVVRV VmRV FDPSH}HV. Revista VEJA. So Paulo.
set. de 2001.