Escolar Documentos
Profissional Documentos
Cultura Documentos
net
UNIVERSIDADE ESTADUAL DA PARABA
CENTRO DE CINCIAS JURDICAS
CURSO DE DIREITO
www.ProjetodeRedes.kit.net
6tQWHVH
www.ProjetodeRedes.kit.net
6XPiULR
6tQWHVH
6XPiULR
$SUHVHQWDomR
$ 1HFHVVLGDGH GD ,QIRUPDomR 6HJXUD
&ODVVLILFDomR GD ,QIRUPDomR
3ULYDFLGDGH 7KH ULJKW WR EH OHIW DORQH
)XQomR 6RFLDO GD 3ULYDFLGDGH
$PHDoDV 3RWHQFLDLV j 6HJXUDQoD GD ,QIRUPDomR
$WDTXHV
DoS (Denial of Service) 16
$UPD]HQDPHQWR 5HVWDXUDomR H ,QWHJULGDGH
$FLGHQWHV
$VSHFWRV GD 5HVSRQVDELOLGDGH &LYLO SHOD *XDUGD GD ,QIRUPDomR
0pWRGRV GH &RQWUROH GH 6HJXUDQoD
0HLRV (OHWU{QLFRV GH ,GHQWLILFDomR
Assinatura Digital 23
&RQWUROH GH &RQWH~GR
Monitoramento de e-mail 25
/HJLVODomR H 1RUPDV
&RQVLGHUDo}HV )LQDLV
%LEOLRJUDILD
www.ProjetodeRedes.kit.net
$SUHVHQWDomR
O desenvolvimento da sociedade contempornea - a sociedade da informao -, na qual
destaca-se como principal capital o conhecimento humano1, traz consigo, tanto a
necessidade de reavaliao de determinados conceitos e procedimentos tcnicos, quanto
de elaborao e definio de novos mtodos e princpios que havero de nortear e de
buscar conferir equilbrio s relaes entre os indivduos desta prpria sociedade.
A informao, produto direito deste capital do conhecimento humano, um dos bens de
maior valia neste novo panorama mundial. Por esta razo, a sua guarda e a sua
manuteno para uso eficiente e seguro deve ser objeto de preocupao de todos os
segmentos da sociedade.
Com efeito, o tema j preocupa e ocupa diversas reas da atuao humana, desde a
Tecnologia da Informao, que procura desenvolver ferramentas, aplicativos e tcnicas
que venham a possibilitar o controle prtico e efetivo desta segurana, passando pela
Administrao, que procura solues para o gerenciamento das questes e dos recursos
humanos envolvidos na manuteno da integridade de dados, chegando at o Direito,
que, enquanto sistema normativo, tem como funo precpua o estabelecimento de
critrios que tornem a convivncia social pacfica e equilibrada.
O impacto do problema no Direito claro, medida em que o uso indevido, inadequado
e desautorizado da informao tende a causar significativos prejuzos, danos de
naturezas e volumes os mais diversos, que, j comeando a ser quantificados pelas
empresas, reclamam reparao.
Dentro, ainda, do prprio Direito, fcil constatar que o problema alcana vrios de
seus ramos. A segurana da informao suscita discusso em matria de Direito
Administrativo, vez que o Estado passa a valer-se de grandes bancos de dados pblicos
para tornar determinados servios mais geis e acessveis populao. O Direito Penal,
por sua vez, no pode estar alheio questo, dado que tem urgncia em tipificar as
LOBO, Paulo.
!
"#"
condutas violadoras dos seus princpios, de forma a fazer com que aquelas que
porventura mostrem-se mais danosas tenham punio mais gravosa. O escopo deste
trabalho, porm, h de se restringir a uma anlise do problema no plano cvel,
comercial, empresarial, sem descuidar de traar, quando cabvel, os devidos paralelos
com os demais segmentos do direito.
Inobstante a escassa literatura tcnico-cientfica acerca do tema, pesquisas e estatsticas
tm sido feitas com surpreendente regularidade, o que demonstra a urgente necessidade
da compreenso ftica do fenmeno.
O sigilo, a privacidade e a certeza no so os nicos problemas trazidos pela
necessidade de segurana da informao.
Recente pesquisa realizada pelo instituto )RUUHVWHU 5HVHDUFK d conta de que HP
R H[SHGLHQWH 3HODV FRQWDV GR LQVWLWXWR LVVR UHSUHVHQWD XPD SHUGD DQXDO GH PLOK}HV
GH GyODUHV HP SURGXWLYLGDGH2 Um outro estudo, desta vez do 6XUI:DWFK, revela que
mais de 25% do tempo gasto pelos funcionrios conectados Internet no tem nenhuma
relao com trabalho.3 Perdas acidentais de dados, por sua vez, representam semelhante
potencial de prejuzo, pelo que requerem igual tratamento de cautela.
So estas circunstncias, que atentam diretamente contra a segurana da informao, e
que, portanto, representam sria ameaa de dano e de prejuzo para as empresas, que
sero objeto do estudo que segue, observadas sob a tica da legislao, da doutrina
jurdica e da tecnologia disponvel.
MILITELLO, Ktia.
Ibid.
www.ProjetodeRedes.kit.net
$ 1HFHVVLGDGH GD ,QIRUPDomR 6HJXUD
Um dos pontos determinantes na acelerao do desenvolvimento das relaes de
comrcio, prestao de servios, e das demais relaes empresariais o aspecto da
segurana da informao que se troca ou armazena para posterior utilizao.
O domnio da informao sempre teve fundamental importncia para as corporaes,
sendo indispensvel arma, do ponto de vista estratgico e empresarial. Dispor da
informao correta, na hora adequada, significa ter um suporte imbatvel para a tomada
gil e eficiente de deciso.
Obviamente, da forma como hoje manipulada e armazenada, quando se faz extensivo
uso dos meios e equipamentos eletrnicos, a informao passou a ser objeto de
preocupao dos profissionais de Tecnologia da Informao, responsveis pelos
mtodos de tratamento e pela sistematizao dos dados, de modo a formar a referida
base confivel para processos decisrios.
Contudo, dado o volume mundial de transaes, sua expressividade no mundo de hoje,
e o seu valor - patrimonial, inclusive , o problema no pode deixar de importar ao
Direito, mais uma vez chamado a intervir em nova manifestao de um fenmeno
social, para regulament-lo.
A informao segura pressupe requisitos4 bsicos,a saber:
DXWHQWLFDomR - a identidade de quem acessa os dados deve ser expressamente
determinada;
FRQILGHQFLDOLGDGH proteo dos dados ou comunicaes, atravs de tcnicas
especficas de segurana, contra acesso no autorizado;
DXWRUL]DomR - limitao ao uso dos dados disponveis, a depender das permisses
e dos poderes que deve ter cada usurio;
COVALLA, Tom.
0 " 0 &6 5
37 5 3
quanto quela restrita a uma mquina VWDQGDORQH ou a uma rede local, levam em
considerao nmeros, pesquisas e estatsticas obtidas por empresas especializadas em
segurana, nmeros estes que ajudam na adoo das contra-medidas cabveis.
Recente pesquisa do &RPSXWHU 6HFXULW\ ,QVWLWXWH garante que 75% dos servidores :HE
so vulnerveis invases. De acordo com Leonardo Scudere, FRP WRGD HVWD PXGDQoD
PXLWRV GRV VLVWHPDV GH VHJXUDQoD XWLOL]DGRV DWXDOPHQWH SHODV HPSUHVDV VmR SREUHV
PHQRUHV. 1D 1RYD (FRQRPLD D VHJXUDQoD GHYH VHU ERD R VXILFLHQWH SDUD SHUPLWLU R
GHWHFomR GH LQWUXVRV.5
lembra que apenas 5% das empresas utilizam softwares de deteco de intrusos. (VWH
WLSR GH VRIWZDUH p R PtQLPR TXH XPD HPSUHVD GHYH WHU SDUD HYLWDU SUREOHPDV GH
VHJXUDQoD
Realmente, a grande causa dos problemas de segurana que hoje afligem as empresas
relativa ao acesso no autorizado da informao. No entanto, entre as ameaas mais
freqentes de falhas de segurana, esto aquelas que ocorrem pela porta da frente, isto ,
TERZIAN, Franoise.
<http://www.tcinet.com.br>
6
Ibid.
6ROXWLRQV, divulgada no dia 30 de julho do corrente ano de 2001, aps entrevistar 165
executivos de grandes empresas, tanto do setor pblico quanto do privado, nas mais
variadas reas de atuao, apontou o usurio interno como o mais propenso a causar
problemas de segurana na empresa, seja em virtude de insatisfao, de vazamento de
informao, de fraude, de espionagem ou at mesmo de sabotagem.
O mundo com Internet, ainda segundo
Scudere,
acaba
por
aumentar
tambm
pelos
fornecedores,
que) para a do homem de negcios (gerente de produto, comercial), que acaba por se
preocupar mais com o faturamento do que com a segurana em si.
At o fim do ano o crime eletrnico dever causar um prejuzo de 10 bilhes de dlares
aos Estados Unidos contra os 266 milhes de dlares de 1999, revela a j mencionada
nos sistemas das empresas envolvidas com o B2C (EXVLQHVV WR FRQVXPHU) e o B2B
10
empresas de tijolo e cimento tm duas vezes mais chance de serem lucrativos do que as
Brasil deve tomar especial cuidado com os nmeros. Dos dez grupos de KDFNHUV mais
ativos no mundo, cinco so brasileiros. At o dia 22 de agosto de 2001, eles haviam
&ODVVLILFDomR GD ,QIRUPDomR
O estado-da-arte da tecnologia permite que se estabeleam estgios de proteo
diferentes para categorias de informao que requeiram maior ou menor nvel de
segurana. Com efeito, nem toda a sorte de informao crucial ou essencial a ponto de
merecer cuidados manifestamente especiais. Por outro lado, determinada informao
pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor
que o custo de no dispor dela adequadamente.
8
9
INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001.
MILITELLO, Ktia.
. Infoexame, So Paulo, 2001. Disponvel em: <http://www.infoexame.com.br>
ZAKABI, Rosana.
. Revista VEJA. So Paulo. set. de 2001. p. 76.
11
envolvimento
do
pessoal
p h
10
ABREU, Dimitri.
. Mdulo e-Security Magazine. So Paulo. ago. 2001.
Disponvel em: <http://www.modulo.com.br>
11
BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. p. 16.
12
YHUELV
Assim sendo, de se esperar que o respeito privacidade seja uma das grandes
preocupaes no tratamento seguro da informao. Por outro lado, a discusso a esse
respeito delicadssima, visto que a autenticao, a identificao, conforme j exposto,
so requisitos essenciais para que o acesso adequado informao armazenada em
meios eletrnicos possa ser devidamente controlado.
A questo complexa, e de sua discusso se ocupam renomados autores, evidentemente
preocupados com o inegvel direito do cidado preservao de seus direitos, mas
igualmente cnscios de que a proteo integridade dos dados constitui uma garantia
para este mesmo cidado. Neste sentido, o eminente constitucionalista Jos Afonso da
Silva comenta, com propriedade:
2 SHULJR p WmR PDLRU TXDQWR PDLV D XWLOL]DomR GD
LQIRUPiWLFD IDFLOLWD D LQWHUFRQH[mR GH ILFKiULRV FRP D
SRVVLELOLGDGH GH IRUPDU JUDQGHV EDQFRV GH GDGRV TXH
13
r
4q
Ora, virtualmente impossvel ao cidado comum, ainda que lhe seja dado o direito de
controlar a disponibilidade de suas informaes pessoais nesses gigantescos e
infindveis bancos de dados, exercer, de fato, este direito. Se a parcela da vida humana
que monitorada, observada pelos outros no contexto dia-a-dia, ainda que voltil e
temporria, j suficientemente exposta a pblico, o que dizer da parcela de vida que
pesquisvel, infinitamente menos transitria, que deixa rastros e registros escritos,
visveis e indelveis?13
Cada dia mais os servios de HJRYHUQPHQW ganham espao, deixando as funes do
estado mais acessveis e as suas atitudes e polticas mais transparentes, o que parece ser
muito positivo. Contudo, para que isso possa ser operacionalizado, enormes bases de
dados pblicas tm que ser criadas e disponibilizadas para acesso remoto. Sem uma
poltica consistente de segurana, ser informao privada toneladas dela exposta a
quem quer que tenha acesso a um computador e um canal de acesso rede, o que,
admita-se, pode vir a ter conseqncias desastrosas.14
Caminhando na busca de uma soluo compatvel com os princpios de democracia e,
ao mesmo tempo, que permita o necessrio controle da informao, diversos estados e
organismos internacionais j iniciaram o indispensvel trabalho legislativo exigido.
Frana e Alemanha, esta ltima tendo sido uma das primeiras naes a regulamentar a
matria, tm codificaes legais explcitas dispondo sobre a proteo da privacidade. A
Unio Europia tambm dispe de dispositivos normativos disciplinando o acesso, a
coleta e o uso de informaes privadas.
No Brasil, embora as implicaes civis do uso indevido de dados privados j possam
obedecer legislao vigente, no que assim couber, com base no princpio da aplicao
analgica da lei, o projeto de Lei n. 234 tramita no Congresso Nacional, dispondo,
S ! 3 2
C % h "" e 7
3
12
14
usurios. 2V UHJLVWURV GDV FRQH[}HV HQWUH SURYHGRUHV WHUmR TXH LQGLFDU D GDWD R
15
ALMEIDA, Gilberto Martins de.
Mdulo e-Security News. Rio
de Janeiro. 1999. Disponvel em: <http://www.modulo.com.br>.
16
VENOSA, Slvio de Salvo.
. Direitos Reais. Atlas. So Paulo. 2001. v. 04. p. 140.
17
BRASIL EM TEMPO REAL.
. Braslia. ago. 2001. Disponvel em:
<http://www.emtemporeal.com.br>.
15
Por fim, vale a pena transcrever trecho no qual a Professora Llian Minardi Paesani
parece sintetizar de forma especialmente clara, R TXH e FRPR devem ser consideradas as
limitaes ao indiscutvel direito constitucional privacidade, limitaes essas que
devem encontrar justificativas na prevalncia do interesse coletivo, a partir da
4q
$WDTXHV
A $PD]RQ %RRNV garante que at hoje, nenhum dos seus mais de 2 milhes de
consumidores em todo o mundo registrou uma nica reclamao de uso indevido de
carto de crdito.19 Infelizmente, esta no a realidade de grande parte das empresas de
informtica existentes.
A invaso, tentada ou consumada, de bases de dados, a alterao ou paralisao de
f"3 3 2R f
18
PAESANI, Lilian Minardi.
2000. p. 48.
16
cabvel. Para a invaso, VWULFWX VHQVX, sem perda, furto ou destruio comprovada de
informao o que muitas vezes acontece sem que a empresa sequer tome
conhecimento impossvel, pela legislao brasileira em vigor, qualquer tentativa de
configurao de prejuzo reparvel.
7 1w"3 1' a
7 S7 S
19
17
de
e-mail,
ou
6PXUILQJ,
G
W
mesmo efeito.
Mais uma vez, o eventual prejuzo advindo s poder ser demandado em juzo caso
comprovado o dano efetivo, diretamente decorrente da agresso perpetrada.
21
18
Alm do mais, da mesma forma que as pessoas devem ter a sua privacidade respeitada,
podendo exercer o direito de impedir o acesso indevido s suas informaes de carter
pessoal, devem, tambm, dispor de acesso aos seus prprios dados, onde quer que
estejam, assistindo-lhes o direito de consult-los e de alter-los, quando no
corresponderem verdade.
O IDC estima que o investimento das empresas em tecnologias que as auxiliem a
contornar os problemas de armazenamento e restaurao, bem como as ameaas de
perda de dados chegue, em 2004, a 10,4 bilhes de dlares, investimento esse que j foi
da ordem de 5 bilhes de dlares, h dois anos.22
Arquivos, discos, e mdias eletrnicas em geral so corrompidas pelas mais diversas
Normalmente, devem responder pela perda total ou parcial dos arquivos os profissionais
responsveis pela manuteno de sua integridade, ressalvados, obviamente, os casos
onde a responsabilidade civil no lhes puder ser atribuda, conforme se ver mais
adiante.
Por fim, preciso que se ressalte que sobre o EDFNXS, espelho fiel dos dados, incidem
todos os direitos privacidade j discutidos e expostos, sendo terminantemente vedada,
luz dos ordenamentos jurdicos em vigor em grande parte das naes, o seu uso sem
prvia e expressa autorizao.
$FLGHQWHV
Por fim, no se pode deixar de considerar as possibilidades de prejuzos e de danos
advindos de acidentes naturais e de situaes oriundas de desequilbrio ambiental.
Incndios, alagamentos, exploses, desabamentos, terremotos, umidade radiao,
poeira, rudo, superaquecimento, magnetismo, falhas de energia eltrica ou de sistemas
BOTONI, Fernanda.
T1' 7 fe x% 5
U
22
19
de comunicao, dentre diversas outras situaes que, muitas vezes, esto fora do
escopo de alcance das previses razoveis, podem ser responsveis pela perda total,
parcial, ou pela inconsistncia das informaes, causando dano, primeira vista,
indenizvel.
,QIRUPDomR
STOCCO, Rui.
23
20
competente, neste caso, a polcia, esto sendo treinados para lidar com a nova realidade
que se lhes apresenta. Divises de Alta Tecnologia j so uma realidade em muitas
foras policiais no pas e no exterior.
Em relao a servios prestados pelas empresas, a responsabilizao civil tarefa
menos abstrata. Isto porque os sujeitos da relao esto claramente definidos,
dependendo o surgimento da obrigao de composio do dano apenas da prova do
resultado daninho, do nexo de causa e da culpa.
Provedores de acesso, so agentes diretamente expostos a estas questes. Na maior parte
das situaes, suas aes esto relacionadas aplicao da WHRULD GD FXOSD, sendo
essencial que se demonstre, efetivamente, a existncia de imprudncia, negligncia ou
impercia para a responsabilizao civil.24
Quanto divulgao de contedo, cabe deliberar a respeito da responsabilidade civil do
provedor de acesso. A ser obedecido o direito estrito privacidade, nenhuma atitude
pode tomar o provedor com relao informao que trafega pelo seu domnio, quando
for apenas o intermedirio, o meio tcnico. Assim sendo, existe vedao inclusive
constitucional sua interveno na esfera privada do sujeito.25
% % f x% 0
e
% % f x% 0
e
e 0 d "
7
e 0 d "
7
24
ALMEIDA, Gilberto Martins de.
em: <http://www.modulo.com.br>.
25
ALMEIDA, Gilberto Martins de.
em: <http://www.modulo.com.br>.
21
Outro norte toma a discusso quando o provedor HGLWD o dito contedo. Neste caso, h
responsabilidade direta pela informao veiculada ou produzida. Analogamente, podese dizer que, ao tomar conhecimento de transmisso ou divulgao de informao
manifestamente indevida ou imprpria, o provedor torna-se solidariamente responsvel,
devendo adotar as providncias tcnicas cabveis para fazer cessar a irregularidade.26
Havendo a presena do consumidor em um dos plos da relao jurdica, desaparece,
por comando legal do Cdigo Brasileiro de Defesa do Consumidor, a necessidade de
W
f
Uma ltima observao cabe a respeito da diferenciao entre os danos oriundos das
falhas de segurana em sistemas de informao desenvolvidos sob medida e em
enquanto estes esto diretamente relacionados ao consumidor final, aqueles podem ser
caracterizados como insumos de produo, vez que sua destinao final, no raro, a
utilizao comercial, empresarial do software. Da decorre que o tratamento e as
solues legais devem ser diferenciadas, valendo, em regra, as normas de defesa do
26
T f4 3 2
3
f"3 3 2R f
Ibid.
PAESANI, Lilian Minardi.
2000. p. 87.
28
SCHOUERI, Lus Eduardo.
27
22
www.ProjetodeRedes.kit.net
consumidor para o software de massa e as eventuais clusulas contratuais para produtos
RQ GHPDQG.29
" % "P 3 dk% % " "5 6 3 2 0 3 % )h e g 4 B e 6 5 %' U 3 % e 6 ii h " g
S ( '5 3 e 3 S
j
6
29
LONGDIN, Louise.
Journal of Law Information Technology, London, v. 8. n.1. 2001. Disponvel em: <http://www.jilt.co.uk>.
PEREIRA, Cristiane Santos. Implementao de Polticas e Procedimentos de Segurana em Ambientes Internet. Universidade de
Braslia. 2000. p. 54.
Tf ))" g
(7(3
30
23
$VVLQDWXUD 'LJLWDO
As assinaturas e os certificados digitais, pela confiabilidade que conferem s transaes,
e pela j larga utilizao comercial e empresarial que alcanaram, tendem a assumir a
condio de padro mundial de autenticao de documentos e operaes eletrnicas.32
o que ocorre hoje, por exemplo no Brasil, nos Estados Unidos e na Unio Europia,
onde j existem infra-estruturas legais para a utilizao de sistemas baseados na
criptografia assimtrica, que embasa a idia do par de chaves pblica/privada.
( 0
( S
31
PEREIRA, Raphael.
2001. Disponvel em: <http://www.modulo.com.br>.
32
NETWORK ASSOCIATES INC.
EUA.1999. p. 13.
24
www.ProjetodeRedes.kit.net
Alguma resistncia ainda
remanesce no meio jurdico
nacional
quanto
aceitabilidade
do
a autenticidade.
O problema j foi enfrentado, com competncia, pelo Professor Ivo Teixeira Gico
Jnior, ao assinalar que a desconfiana parece muito mais um uma restrio de fro
ntimo dos doutrinadores e operadores do direito, do que um problema, um empecilho
de fato.
1mR H[LVWH QDGD PDLV PDWHULDO RX UHDO TXH XP DUTXLYR
HOHWU{QLFR 0HVPR TXDQGR H[LVWH DSHQDV QD PHPyULD 5$0
Random Access Memory R GRFXPHQWR DLQGD DVVLP p
XPD FRLVD R UHVXOWDGR GH XP SURFHVVR ItVLFRTXtPLFR TXH
HP XPD RSHUDomR OyJLFD WUDGX]LQGR XPD LQILQLGDGH GH
]HURV H XQV D OLQJXDJHP ELQiULD UHVXOWD QR GRFXPHQWR
HOHWU{QLFR 1mR p D GHSHQGrQFLD GR FRPSXWDGRU SDUD
H[LVWLU TXH WRUQD R GRFXPHQWR HOHWU{QLFR PHQRV
GRFXPHQWR
~
f~
33
TEIXEIRA, Ivo Gico Jnior.
17052.
25
www.ProjetodeRedes.kit.net
&RQWUROH GH &RQWH~GR
Uma outra forma de estabelecer controle sobre o acesso a informao por intermdio
dos softwares supervisores de contedo, que, por intermdio de palavras-chave e de
relatrios-padro de acompanhamento, impedem ou restringem o acesso a determinado
tipo de informao, condies previamente estipuladas pelos administradores de
sistemas ou pelo VHFXULW\ RIILFHU.
ILUHZDOO, SUR[\ ou, ainda, pela monitorao dos ORJV. E comeam a punir o que
0RQLWRUDPHQWR GH HPDLO
O e-mail, de h muito, j se transformou indispensvel no mundo dos negcios. Por ser
impossvel e impensvel s empresas visualizar o ambiente de trabalho sem esta
ferramenta, elas buscam formas de se proteger do que consideram abusos. Uma delas
monitorar as mensagens eletrnicas, valendo-se de meios de controle de contedo. Mais
uma vez, a dialtica segurana YHUVXV privacidade vem tona.
GDV HPSUHVDV Mi
GDV PHQVDJHQV
VmR spam
26
GDV PHQVDJHQV
TXH WUDIHJDP WRGRV RV GLDV QDV UHGHV FRUSRUDWLYDV VmR OL[R DILUPD 0DXULFLR
"
Claro est que o funcionrio no pode simplesmente ser devassado porque a empresa
acredita que assim estar assegurando a integridade de suas informaes confidenciais.
No mesmo diapaso, o uso indevido de informao e de recursos computacionais da
empresa deve ser, na medida do razovel, evitado, e, se preciso, coibido.
Uma soluo coerente seria obter, j no momento da admisso do novo funcionrio, D
GDGRV, R TXH SRGH YLU QR ERMR GH RXWUDV UHJUDV FRPR GLUHWUL]HV GH pWLFD FRUSRUDWLYD H
/HJLVODomR H 1RUPDV
As iniciativas legais de disciplinar o tratamento e a segurana da informao j passam
a fazer parte do ordenamento jurdico dos estados e das organizaes internacionais.
O Parlamento Sueco, em 1973, foi o responsvel pela elaborao do 'DWDODJHQ, a
primeira Lei orgnica da Europa visando proteo da privacidade e dos bancos de
dados, tanto pblicos quanto privados.
34
MILITELLO, Ktia.
. Infoexame. So Paulo. 2001. Disponvel em: <http://www.infoexame.com.br>.
TERZIAN, Franoise.
. TCInet, 2001. Disponvel em:
<http://www.tcinet.com.br>.
36
ALMEIDA, Gilberto Martins de.
Mdulo e-Security News. Rio
de Janeiro. 1999. Disponvel em: <http://www.modulo.com.br>.
vq n vu nt t s v { r q y {q sr y { y
r r " fRx{ EV"dz 1yd qEVV&xm
35
27
%DNHU
pessoais de forma a atender Diretiva aprovada pela prpria CE, que exige SURWHomR
contedo dos OLQNV includos nos limites de suas pginas. Em vigor desde 1997, o
37
MCBRIDE, BAKER & COLES. E-Commerce Spotlight. Summary of E-Commerce Legislation. Disponvel em
<http://www.mbc.com>.
28
29
&RQVLGHUDo}HV )LQDLV
A discusso relativa ao confronto entre o direito privacidade e o interesse pblico,
entre a preservao da intimidade e o direito coletivo segurana jurdica da
informao, est longe de chegar a termo. Ao contrrio, pelos indicadores disponveis,
este ser um tema recorrente daqui por diante, medida em que os sistemas de
informao forem se tornando parte ainda mais presente, indissocivel e indispensvel
na vida das pessoas.
Esta nova fronteira da era digital, j atingida pelo escopo de atuao do direito, viver
sempre a reclamar constante ateno e peridica reavaliao, de modo que a tecnologia
e os mtodos no venham a estabelecer um descompasso social, desarmonizando-se
com relao aos princpios e aos valores que devem resguardar.
H, com efeito, pairando no ar, um sem-nmero de ameaas esfera de privacidade do
indivduo, ao intercmbio eletrnico seguro e confivel de dados, e, por conseguinte, ao
desenvolvimento eficiente das relaes comerciais e empresariais.
As questes que tratam de segurana e da proteo jurdica da informao corporativa
vm introduzir alteraes profundas, significativas, cruciais que, em sede jurdica,
tendem a ocorrer inclusive na rbita processual. So procedimentos que iro impactar
na maneira como o prprio processo conduzido. Frise-se, portanto, que no
conveniente que o controle destes atos no esteja ao alcance da compreenso clara de
quem, por lei, deve conduzi-los.
necessrio notar, que a esmagadora maioria dos especialistas em atividade no pas
de brilhantes e geniais profissionais, que, a despeito da falta de bibliografia disponvel,
da carncia de encontros que propiciem um maior intercmbio profissional, da ausncia
de debates pblicos e mais criteriosos a respeito dos grandes temas da rea, estudam,
especializam-se, produzem, resolvem problemas e so muito, muito bons no que fazem.
Autodidatas, no entanto, apesar do inegvel romantismo que suas histrias trazem,
sero, dentro em pouco, excees regra. preciso deixar de lado o corporativismo
que, com freqncia, dispara ondas de protecionismo profissional para entender a
30
momento, parece ser muito mais relevante discutir o IXQGDPHQWR, o REMHWR ou LQWHUHVVH
corporativa, GH TXHP queremos proteg-la, SDUD TXH D TXH FXVWR social e econmico e
DWp TXH SRQWR, decises essas sim perenes, e que determinaro polticas e rumos.
31
%LEOLRJUDILD
ABREU, Dimitri. 0HOKRUHV 3UiWLFDV SDUD &ODVVLILFDU DV ,QIRUPDo}HV. Mdulo eSecurity Magazine. So Paulo. ago. 2001.
ALMEIDA, Gilberto Martins de. $V (PSUHVDV SRGHP JUDPSHDU R HPDLO GH VHXV
IXQFLRQiULRV" Mdulo e-Security News. Rio de Janeiro. 1999.
So Paulo:
32
33
de
Tecnologia
da
Informao
Comrcio
Eletrnico.
EUA.
<http://www.mbc.com>.
MILITELLO, Ktia. 2V SHULJRV GD ,QWHUQHW. Infoexame, So Paulo, 2001. Disponvel
em: <http://www.infoexame.com.br>
MDULO SECURITY SYSTEMS. Empresa especializada em Segurana da
Informao. Editora do Informativo H6HFXULW\ 1HZV e da Revista Eletrnica H
SCHLARMAN,
Steven;
(QWHUSULVH
6HFXULW\
$UFKLWHFWXUH
6\VWHP.
34
SOARES, Jos Carlos Tinoco. /HL GH 3DWHQWHV 0DUFDV H 'LUHLWRV &RQH[RV. Revista
dos Tribunais. So Paulo. 1997.
STOCCO, Rui; FIGUEIRA, Joel Dias Jnior. 5HVSRQVDELOLGDGH &LYLO GR )DEULFDQWH H
,QWHUPHGLiULRV SRU 'HIHLWRV GH (TXLSDPHQWRV H 3URJUDPDV GH ,QIRUPiWLFD. Revista
<http://www.nfhs.org/>
TOLEDO, Antonio Luiz de, Siqueira, Luiz Eduardo Alves et al. &RQVROLGDomR GDV /HLV
GR 7UDEDOKR. 27 edio. Saraiva. So Paulo. 2000.
VENOSA, Slvio de Salvo. 'LUHLWR &LYLO. Direitos Reais. Editora Atlas S.A. So Paulo.
2001. v.04.
ZAKABI, Rosana. +$&.(56 2V QRVVRV VmRV FDPSH}HV. Revista VEJA. So Paulo.
set. de 2001.