Você está na página 1de 34

www.ProjetodeRedes.kit.

net
UNIVERSIDADE ESTADUAL DA PARABA
CENTRO DE CINCIAS JURDICAS
CURSO DE DIREITO

SEGURANA DA INFORMAO CORPORATIVA


ASPECTOS E IMPLICAES JURDICAS

$OXQR &OiXGLR GH /XFHQD 1HWR

2ULHQWDGRU $QW{QLR 6LOYHLUD 1HWR

&DPSLQD *UDQGH IHYHUHLUR GH 

www.ProjetodeRedes.kit.net
6tQWHVH

Na sociedade em que o bem mais valioso o conhecimento humano, a discusso acerca


da segurana da informao, ganha contornos de extrema relevncia. A influncia, o
impacto e as solues que o direito, em conjunto com outros campos inter-relacionados
da atuao humana, busca para disciplinar as relaes da oriundas constituem o tema
deste trabalho, que procura a definio dos conceitos, a compreenso dos mecanismos
tcnicos integrantes, e a anlise comparativa de resultados e nmeros que demonstram o
alcance e a importncia jurdica da matria em comento.
Aborda-se o estudo de aspectos como o direito privacidade, experincias de ataques e
invases a sistemas de informao, bem como de acidentes e circunstncias que
implicam em perda de dados. A isso, alia-se a observao dos instrumentos legais hoje
disponveis, concernentes normatizao de relaes jurdicas empresariais envolvendo
a Tecnologia e a Segurana da Informao.
Por fim, faz-se referncia aos aspectos da responsabilidade civil decorrente destas
relaes, com a finalidade de estreitar a compreenso do fenmeno e de municiar as
empresas e os profissionais a elas relacionados com um instrumento de apoio
avaliao de riscos com respeito segurana da informao, e suas implicaes e
conseqncias jurdico-legais.

www.ProjetodeRedes.kit.net
6XPiULR

6tQWHVH 
6XPiULR 
$SUHVHQWDomR 
$ 1HFHVVLGDGH GD ,QIRUPDomR 6HJXUD 
&ODVVLILFDomR GD ,QIRUPDomR 
3ULYDFLGDGH  7KH ULJKW WR EH OHIW DORQH 
)XQomR 6RFLDO GD 3ULYDFLGDGH 
$PHDoDV 3RWHQFLDLV j 6HJXUDQoD GD ,QIRUPDomR 
$WDTXHV 
DoS (Denial of Service) 16
$UPD]HQDPHQWR 5HVWDXUDomR H ,QWHJULGDGH 
$FLGHQWHV 
$VSHFWRV GD 5HVSRQVDELOLGDGH &LYLO SHOD *XDUGD GD ,QIRUPDomR 
0pWRGRV GH &RQWUROH GH 6HJXUDQoD 
0HLRV (OHWU{QLFRV GH ,GHQWLILFDomR 
Assinatura Digital 23
&RQWUROH GH &RQWH~GR 
Monitoramento de e-mail 25
/HJLVODomR H 1RUPDV 
&RQVLGHUDo}HV )LQDLV 
%LEOLRJUDILD 

7KHUH ZDV RI FRXUVH QR ZD\ RI


NQRZLQJ ZKHWKHU \RX ZHUH EHLQJ
ZDWFKHG DW DQ\ JLYHQ PRPHQW +RZ
RIWHQ RU RQ ZKDW V\VWHP WKH
7KRXJKW 3ROLFH SOXJJHG LQ RQ DQ\
LQGLYLGXDO ZLUH ZDV JXHVVZRUN ,W
ZDV HYHQ FRQFHLYDEOH WKDW WKH\
ZDWFKHG HYHU\ERG\ DOO WKH WLPH %XW
DW DQ\ UDWH WKH\ FRXOG SOXJ LQ \RXU
ZLUH ZKHQHYHU WKH\ ZDQWHG WR <RX
KDG WR OLYH GLG OLYH IURP KDELW WKDW
EHFDPH LQVWLQFW LQ WKH DVVXPSWLRQ
WKDW HYHU\ VRXQG \RX PDGH ZDV
RYHUKHDUG DQG H[FHSW LQ GDUNQHVV
HYHU\
PRPHQW
VFUXWLQL]HG
*HRUJH 2UZHOO 

www.ProjetodeRedes.kit.net
$SUHVHQWDomR
O desenvolvimento da sociedade contempornea - a sociedade da informao -, na qual
destaca-se como principal capital o conhecimento humano1, traz consigo, tanto a
necessidade de reavaliao de determinados conceitos e procedimentos tcnicos, quanto
de elaborao e definio de novos mtodos e princpios que havero de nortear e de
buscar conferir equilbrio s relaes entre os indivduos desta prpria sociedade.
A informao, produto direito deste capital do conhecimento humano, um dos bens de
maior valia neste novo panorama mundial. Por esta razo, a sua guarda e a sua
manuteno para uso eficiente e seguro deve ser objeto de preocupao de todos os
segmentos da sociedade.
Com efeito, o tema j preocupa e ocupa diversas reas da atuao humana, desde a
Tecnologia da Informao, que procura desenvolver ferramentas, aplicativos e tcnicas
que venham a possibilitar o controle prtico e efetivo desta segurana, passando pela
Administrao, que procura solues para o gerenciamento das questes e dos recursos
humanos envolvidos na manuteno da integridade de dados, chegando at o Direito,
que, enquanto sistema normativo, tem como funo precpua o estabelecimento de
critrios que tornem a convivncia social pacfica e equilibrada.
O impacto do problema no Direito claro, medida em que o uso indevido, inadequado
e desautorizado da informao tende a causar significativos prejuzos, danos de
naturezas e volumes os mais diversos, que, j comeando a ser quantificados pelas
empresas, reclamam reparao.
Dentro, ainda, do prprio Direito, fcil constatar que o problema alcana vrios de
seus ramos. A segurana da informao suscita discusso em matria de Direito
Administrativo, vez que o Estado passa a valer-se de grandes bancos de dados pblicos
para tornar determinados servios mais geis e acessveis populao. O Direito Penal,
por sua vez, no pode estar alheio questo, dado que tem urgncia em tipificar as

LOBO, Paulo.

!  
"#"  

. FACTUM, Informativo Jurdico. Campina Grande, set.1998. p.02

condutas violadoras dos seus princpios, de forma a fazer com que aquelas que
porventura mostrem-se mais danosas tenham punio mais gravosa. O escopo deste
trabalho, porm, h de se restringir a uma anlise do problema no plano cvel,
comercial, empresarial, sem descuidar de traar, quando cabvel, os devidos paralelos
com os demais segmentos do direito.
Inobstante a escassa literatura tcnico-cientfica acerca do tema, pesquisas e estatsticas
tm sido feitas com surpreendente regularidade, o que demonstra a urgente necessidade
da compreenso ftica do fenmeno.
O sigilo, a privacidade e a certeza no so os nicos problemas trazidos pela
necessidade de segurana da informao.
Recente pesquisa realizada pelo instituto )RUUHVWHU 5HVHDUFK d conta de que HP 

GDV HPSUHVDV DPHULFDQDV RV IXQFLRQiULRV DFHVVDP sites GH VH[R H GH EDWHSDSR GXUDQWH

R H[SHGLHQWH 3HODV FRQWDV GR LQVWLWXWR LVVR UHSUHVHQWD XPD SHUGD DQXDO GH  PLOK}HV
GH GyODUHV HP SURGXWLYLGDGH2 Um outro estudo, desta vez do 6XUI:DWFK, revela que

mais de 25% do tempo gasto pelos funcionrios conectados Internet no tem nenhuma
relao com trabalho.3 Perdas acidentais de dados, por sua vez, representam semelhante
potencial de prejuzo, pelo que requerem igual tratamento de cautela.
So estas circunstncias, que atentam diretamente contra a segurana da informao, e
que, portanto, representam sria ameaa de dano e de prejuzo para as empresas, que
sero objeto do estudo que segue, observadas sob a tica da legislao, da doutrina
jurdica e da tecnologia disponvel.

MILITELLO, Ktia.
Ibid.

"4 3  01% ) ( &$


3 2
'%

. Infoexame, So Paulo, 2001. Disponvel em: <http://www.infoexame.com.br>

www.ProjetodeRedes.kit.net
$ 1HFHVVLGDGH GD ,QIRUPDomR 6HJXUD
Um dos pontos determinantes na acelerao do desenvolvimento das relaes de
comrcio, prestao de servios, e das demais relaes empresariais o aspecto da
segurana da informao que se troca ou armazena para posterior utilizao.
O domnio da informao sempre teve fundamental importncia para as corporaes,
sendo indispensvel arma, do ponto de vista estratgico e empresarial. Dispor da
informao correta, na hora adequada, significa ter um suporte imbatvel para a tomada
gil e eficiente de deciso.
Obviamente, da forma como hoje manipulada e armazenada, quando se faz extensivo
uso dos meios e equipamentos eletrnicos, a informao passou a ser objeto de
preocupao dos profissionais de Tecnologia da Informao, responsveis pelos
mtodos de tratamento e pela sistematizao dos dados, de modo a formar a referida
base confivel para processos decisrios.
Contudo, dado o volume mundial de transaes, sua expressividade no mundo de hoje,
e o seu valor - patrimonial, inclusive , o problema no pode deixar de importar ao
Direito, mais uma vez chamado a intervir em nova manifestao de um fenmeno
social, para regulament-lo.
A informao segura pressupe requisitos4 bsicos,a saber:
DXWHQWLFDomR - a identidade de quem acessa os dados deve ser expressamente
determinada;
FRQILGHQFLDOLGDGH proteo dos dados ou comunicaes, atravs de tcnicas
especficas de segurana, contra acesso no autorizado;
DXWRUL]DomR - limitao ao uso dos dados disponveis, a depender das permisses
e dos poderes que deve ter cada usurio;

COVALLA, Tom.

0 " 0 &6  5
37 5 3

. Management Directions. IBM. EUA, set. 2001. n.21. p. 05.

SULYDFLGDGH QD ORFDOL]DomR - consistente na vedao de acesso indevido s reas


de localizao (fsica) da informao.
Todos os requisitos acima, que so aplicveis tanto informao disponvel na Internet

quanto quela restrita a uma mquina VWDQGDORQH ou a uma rede local, levam em
considerao nmeros, pesquisas e estatsticas obtidas por empresas especializadas em
segurana, nmeros estes que ajudam na adoo das contra-medidas cabveis.
Recente pesquisa do &RPSXWHU 6HFXULW\ ,QVWLWXWH garante que 75% dos servidores :HE

so vulnerveis invases. De acordo com Leonardo Scudere, FRP WRGD HVWD PXGDQoD

PXLWRV GRV VLVWHPDV GH VHJXUDQoD XWLOL]DGRV DWXDOPHQWH SHODV HPSUHVDV VmR SREUHV

WUDEDOKDP GH IRUPD FHQWUDOL]DGD HVWDQGR SUHSDUDGRV DSHQDV SDUD GHWHU DPHDoDV

PHQRUHV. 1D 1RYD (FRQRPLD D VHJXUDQoD GHYH VHU ERD R VXILFLHQWH SDUD SHUPLWLU R

DFHVVR GH GLIHUHQWHV SRQWRV JHUHQFLDU WRGRV RV XVXiULRV FDGDVWUDGRV H XVDU VRIWZDUH GH

GHWHFomR GH LQWUXVRV.5

E esse , exatamente, um dos grandes desafios dos profissionais envolvidos com os


problemas tcnicos relativos segurana da informao. preciso busc-la, mas sem ir
de encontro enorme tendncia de flexibilizao e de agilidade que vivem os mercados,
de forma que as transaes sejam realizadas da maneira mais conveniente e segura
possvel.
O Consultor Sidney Fabiani, diretor de Marketing da ,QWHUQHW 6HFXULW\ 6\VWHPV  ,66,

lembra que apenas 5% das empresas utilizam softwares de deteco de intrusos. (VWH

WLSR GH VRIWZDUH p R PtQLPR TXH XPD HPSUHVD GHYH WHU SDUD HYLWDU SUREOHPDV GH

VHJXUDQoD

Realmente, a grande causa dos problemas de segurana que hoje afligem as empresas
relativa ao acesso no autorizado da informao. No entanto, entre as ameaas mais
freqentes de falhas de segurana, esto aquelas que ocorrem pela porta da frente, isto ,

% 0  6  % S % Y"4 %XEV% S % R% "" P " H"EA 0 ' # D)A@


5 Q IG F5

# UW U T 
C B

TERZIAN, Franoise.
<http://www.tcinet.com.br>
6
Ibid.

, TCInet, 2001. Disponvel em:

o acesso ou o uso indevido por um funcionrio


da prpria empresa, esteja ele insatisfeito ou
mal-intencionado.

A 7 Pesquisa Nacional sobre Segurana da

Informao, realizada pela 0yGXOR 6HFXULW\

Fig. 01 - 7 Pesquisa Nacional sobre Segurana da


Informao
Fonte: Mdulo Security Solutions
e-security Magazine. julho de 2001

6ROXWLRQV, divulgada no dia 30 de julho do corrente ano de 2001, aps entrevistar 165
executivos de grandes empresas, tanto do setor pblico quanto do privado, nas mais
variadas reas de atuao, apontou o usurio interno como o mais propenso a causar
problemas de segurana na empresa, seja em virtude de insatisfao, de vazamento de
informao, de fraude, de espionagem ou at mesmo de sabotagem.
O mundo com Internet, ainda segundo
Scudere,

acaba

por

aumentar

insegurana das empresas. Os sistemas


de hoje no so acessados somente
pelos funcionrios de uma empresa,
mas

tambm

pelos

fornecedores,

clientes e parceiros. Os dados e


aplicaes no so mais centralizados.
E o controle do sistema passa das
Fig. 02 - 7 Pesquisa Nacional sobre Segurana da Informao
Fonte: Mdulo Security Solutions E-security Magazine.
julho de 2001

mos do gerente de informtica (que


at ento decidia quem teria acesso a

que) para a do homem de negcios (gerente de produto, comercial), que acaba por se
preocupar mais com o faturamento do que com a segurana em si.
At o fim do ano o crime eletrnico dever causar um prejuzo de 10 bilhes de dlares
aos Estados Unidos contra os 266 milhes de dlares de 1999, revela a j mencionada

pesquisa do &RPSXWHU 6HFXULW\ ,QVWLWXWH. As perdas ocasionadas pela falta de segurana

nos sistemas das empresas envolvidas com o B2C (EXVLQHVV WR FRQVXPHU) e o B2B

(EXVLQHVV WR EXVLQHVV crescem na mesma proporo que a exploso da Internet.

10

Nmeros da Pesquisa de Segurana

da Revista ,QIRUPDWLRQ :HHN tambm

revelam somas alarmantes referentes


s perdas financeiras decorrentes de
falhas na segurana de informao
nas empresas.7
Por esta razo, estudo da 0F.LQVH\8,

indica que os HEXVLQHVV ligados a

empresas de tijolo e cimento tm duas vezes mais chance de serem lucrativos do que as

VWDUWXSV puras, pois se beneficiam da marca e do marketing de suas congneres, o que


acaba por associ-las a uma idia de maior confiabilidade, cativando clientes mais
conservadores.
Ainda de acordo com a pesquisa da Mdulo, a contaminao por vrus e os ataques de

KDFNHUV representam parcela significativa das ameaas segurana nas corporaes. O

Brasil deve tomar especial cuidado com os nmeros. Dos dez grupos de KDFNHUV mais
ativos no mundo, cinco so brasileiros. At o dia 22 de agosto de 2001, eles haviam

invadido cerca de 3.000 VLWHV.9

&ODVVLILFDomR GD ,QIRUPDomR
O estado-da-arte da tecnologia permite que se estabeleam estgios de proteo
diferentes para categorias de informao que requeiram maior ou menor nvel de
segurana. Com efeito, nem toda a sorte de informao crucial ou essencial a ponto de
merecer cuidados manifestamente especiais. Por outro lado, determinada informao
pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor
que o custo de no dispor dela adequadamente.

8
9

INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001.
MILITELLO, Ktia.
. Infoexame, So Paulo, 2001. Disponvel em: <http://www.infoexame.com.br>
ZAKABI, Rosana.
. Revista VEJA. So Paulo. set. de 2001. p. 76.

% f ' " &% "# %1% d% "3 RVV&b1&`


% % $ 5c@ a B
Q S e
"4 3  01% ) ( &$
3 2
'%

11

Dimitri Abreu10, e Sean Boran11 expem, de forma bastante clara, a necessidade de


classificao da informao em nveis de prioridade, obviamente, conforme a
necessidade de cada empresa, bem como conforme a vitalidade daquela classe de
informao para a manuteno das atividades da empresa:
S~EOLFD informao que pode vir a pblico sem maiores conseqncias
danosas ao funcionamento normal da empresa, e cuja integridade no vital;
LQWHUQD o acesso a esse tipo de informao deve ser evitado, embora as
conseqncias do uso desautorizado no sejam por demais srias. Sua
integridade importante, porquanto no seja vital;
FRQILGHQFLDO informao restrita aos limites da empresa, cuja divulgao ou
perda pode levar a desequilbrio operacional, e eventualmente, perdas
financeiras, ou de confiabilidade perante o cliente externo, alm de permitir
vantagem expressiva ao concorrente;
VHFUHWD informao crtica para as atividades da empresa, cuja integridade deve
ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero
bastante reduzido de pessoas. A manipulao desse tipo de informao vital
para a companhia.
De forma que, tanto os cuidados,
quanto a responsabilidade e o grau
de

envolvimento

do

pessoal

eventualmente envolvido com a


produo, guarda, manuteno e
manipulao da informao devem

Fig 04. Esquema de classificao da informao segundo a


importncia de contedo e a necessidade de integridade

obedecer a determinados critrios de classificao da importncia e do nvel de


dependncia da empresa com relao referida informao.

% f46 3 2 % i e 6 4%  a 4 '%  e 4 i% "P f g


Q!  S
 %

p h

10
ABREU, Dimitri.
. Mdulo e-Security Magazine. So Paulo. ago. 2001.
Disponvel em: <http://www.modulo.com.br>
11
BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. p. 16.

12

3ULYDFLGDGH  7KH ULJKW WR EH OHIW DORQH


7KH ULJKW WR EH OHIW DORQH WKH PRVW FRPSUHKHQVLYH RI ULJKWV
DQG WKH ULJKW PRVW YDOXHG E\ D IUHH SHRSOH
-XL] /RXLV %UDQGHLV 2OPVWHDG Y 86 

Obviamente, sempre que se fala em acesso informao, deve-se lembrar que, em um


estado democrtico de direito, a intimidade e a vida privada so garantias
constitucionais, e a mera ameaa a qualquer desses direitos causa de grande comoo
e movimentao social. A Constituio Federal, em seu art. 5, incisos X e XII, dispe,

YHUELV

;   VmR LQYLROiYHLV D LQWLPLGDGH D YLGD SULYDGD D KRQUD


H D LQWLPLGDGH GDV SHVVRDV DVVHJXUDGR R GLUHLWR j
LQGHQL]DomR SHOR GDQR PDWHULDO RX PRUDO GHFRUUHQWH GH
VXD XWLOL]DomR
;,,   p LQYLROiYHO R VLJLOR GD FRUUHVSRQGrQFLD H GDV
FRPXQLFDo}HV WHOHJUiILFDV GH GDGRV H GDV FRPXQLFDo}HV
WHOHI{QLFDV VDOYR QR ~OWLPR FDVR SRU RUGHP MXGLFLDO QDV
KLSyWHVHV H QD IRUPD TXH D OHL HVWDEHOHFHU SDUD ILQV GH
LQYHVWLJDFmR FULPLQDO RX LQVWUXomR SURFHVVXDO SHQDO

Assim sendo, de se esperar que o respeito privacidade seja uma das grandes
preocupaes no tratamento seguro da informao. Por outro lado, a discusso a esse
respeito delicadssima, visto que a autenticao, a identificao, conforme j exposto,
so requisitos essenciais para que o acesso adequado informao armazenada em
meios eletrnicos possa ser devidamente controlado.
A questo complexa, e de sua discusso se ocupam renomados autores, evidentemente
preocupados com o inegvel direito do cidado preservao de seus direitos, mas
igualmente cnscios de que a proteo integridade dos dados constitui uma garantia
para este mesmo cidado. Neste sentido, o eminente constitucionalista Jos Afonso da
Silva comenta, com propriedade:
2 SHULJR p WmR PDLRU TXDQWR PDLV D XWLOL]DomR GD
LQIRUPiWLFD IDFLOLWD D LQWHUFRQH[mR GH ILFKiULRV FRP D
SRVVLELOLGDGH GH IRUPDU JUDQGHV EDQFRV GH GDGRV TXH

13

GHVYHQGHP D YLGD GRV LQGLYtGXRV VHP VXD DXWRUL]DomR H


DWp VHP VHX FRQKHFLPHQWR

r
4q

Ora, virtualmente impossvel ao cidado comum, ainda que lhe seja dado o direito de
controlar a disponibilidade de suas informaes pessoais nesses gigantescos e
infindveis bancos de dados, exercer, de fato, este direito. Se a parcela da vida humana
que monitorada, observada pelos outros no contexto dia-a-dia, ainda que voltil e
temporria, j suficientemente exposta a pblico, o que dizer da parcela de vida que
pesquisvel, infinitamente menos transitria, que deixa rastros e registros escritos,
visveis e indelveis?13
Cada dia mais os servios de HJRYHUQPHQW ganham espao, deixando as funes do
estado mais acessveis e as suas atitudes e polticas mais transparentes, o que parece ser
muito positivo. Contudo, para que isso possa ser operacionalizado, enormes bases de
dados pblicas tm que ser criadas e disponibilizadas para acesso remoto. Sem uma
poltica consistente de segurana, ser informao privada toneladas dela exposta a
quem quer que tenha acesso a um computador e um canal de acesso rede, o que,
admita-se, pode vir a ter conseqncias desastrosas.14
Caminhando na busca de uma soluo compatvel com os princpios de democracia e,
ao mesmo tempo, que permita o necessrio controle da informao, diversos estados e
organismos internacionais j iniciaram o indispensvel trabalho legislativo exigido.
Frana e Alemanha, esta ltima tendo sido uma das primeiras naes a regulamentar a
matria, tm codificaes legais explcitas dispondo sobre a proteo da privacidade. A
Unio Europia tambm dispe de dispositivos normativos disciplinando o acesso, a
coleta e o uso de informaes privadas.
No Brasil, embora as implicaes civis do uso indevido de dados privados j possam
obedecer legislao vigente, no que assim couber, com base no princpio da aplicao
analgica da lei, o projeto de Lei n. 234 tramita no Congresso Nacional, dispondo,

0  0 e  C h "  wS B fd 3 v3

S ! 3 2
C % h "" e 7
3

% e " u1t% C 7 B


h s
%  a f & 0 % 7 a
3

12

SILVA, Jos Afonso da.


. 15. edio. Malheiros Editora. So Paulo. 1998. p. 213.
LESSIG, Lawrence. The Architecture of Privacy. Conferncia na Taiwan Net. Taipei. mar.1998. p. 02.
PERDONCINI, Priscila.
. InfoGuerra. ago. 2001. Disponvel em:
<http://www.infoguerra.com.br>.
13
14

14

especificamente, sobre os crimes contra a inviolabilidade de dados e de comunicaes


atravs de computadores, o que poder contribuir para uma punio mais adequada pra
aqueles que violam os princpios da privacidade em bases de dados.

)XQomR 6RFLDO GD 3ULYDFLGDGH


Com o enorme potencial de exposio de informao privada que a sociedade da
informao oferece, claro que o direito privacidade vem assumindo papel relevante

como escudo do cidado contra o poder onipresente do %LJ %URWKHU de ORWELL


(1949).
H razes, contudo, de inegvel interesse pblico, que parecem justificar a necessidade
de um mnimo de controle legal sobre o trfego de informao, muito embora esteja
claro que o direito privacidade no deve ser confundido com o direito ao sigilo
profissional, bancrio, postal dentre outros j extensivamente disciplinados em textos
legais vigentes.15
Da mesma forma que ocorreu ao longo dos sculos com o direito propriedade, que, em
seus primrdios, no conhecia limites16, a privacidade absoluta pode desvirtuar-se,
fazendo com que o indivduo venha a tirar proveito de uma situao de anonimato que
tambm encontra vedao constitucional passando a ser utilizada de forma nociva
sociedade que busca proteger.
Indicando que a esta uma tendncia bastante razovel, a Comisso de Educao do
Senado aprovou, recentemente, projeto de lei que dispe sobre as informaes relativas
ao acesso Internet. Pela proposta, os provedores da Internet estaro obrigados a manter
registros, por perodo no inferior a um ano, de todas as conexes realizadas por seus

usurios. 2V UHJLVWURV GDV FRQH[}HV HQWUH SURYHGRUHV WHUmR TXH LQGLFDU D GDWD R

KRUiULR GH FRQH[mR H GHVFRQH[mR DOpP GR HQGHUHoR HOHWU{QLFR DWULEXtGR DR FOLHQWH.17

f"4 3 2 d% &B 0%  C )B 0 3 5


3 % e
 S '

 C a 4

3 37 7
% p e 6 % % 0  S fRx ' "d( S 0 y%  % ' S &xB
'
@ %
 S 

15
ALMEIDA, Gilberto Martins de.
Mdulo e-Security News. Rio
de Janeiro. 1999. Disponvel em: <http://www.modulo.com.br>.
16
VENOSA, Slvio de Salvo.
. Direitos Reais. Atlas. So Paulo. 2001. v. 04. p. 140.
17
BRASIL EM TEMPO REAL.
. Braslia. ago. 2001. Disponvel em:
<http://www.emtemporeal.com.br>.

15

Por fim, vale a pena transcrever trecho no qual a Professora Llian Minardi Paesani

parece sintetizar de forma especialmente clara, R TXH e FRPR devem ser consideradas as
limitaes ao indiscutvel direito constitucional privacidade, limitaes essas que
devem encontrar justificativas na prevalncia do interesse coletivo, a partir da

compreenso da IXQomR VRFLDO GD SULYDFLGDGH:

 SRGHP VHU LPSRVWRV OLPLWHV j QRUPDO HVIHUD GH


SULYDFLGDGH at contra a vontade do indivduo PDV HP
FRUUHVSRQGrQFLD j VXD SRVLomR QD VRFLHGDGH VH IRU GH
UHOHYkQFLD S~EOLFD 1HVVHV FDVRV VHUi SRVVtYHO
LQGLYLGXDOL]DU VH Ki LQWHUHVVH S~EOLFR HP GLYXOJDU
DVSHFWRV GD YLGD SULYDGD GR LQGLYtGXR 2 LQWHUHVVH VHUi
UHOHYDQWH VRPHQWH FRP UHODomR j QRWtFLD FXMR
FRQKHFLPHQWR GHPRQVWUH XWLOLGDGH SDUD REWHU HOHPHQWRV GH
DYDOLDomR VREUH D SHVVRD FRPR SHUVRQDOLGDGH S~EOLFD
OLPLWDQGR GHVWD IRUPD e no eliminando D HVIHUD
SULYDGD GR SUySULR VXMHLWR (grifos da autora)

4q

$PHDoDV 3RWHQFLDLV j 6HJXUDQoD GD ,QIRUPDomR


A compreenso das tcnicas e dos mtodos utilizados para burlar a segurana de
sistemas de informao de fundamental importncia para a adoo das contra-medidas
necessrias, bem como para possibilitar ao direito a definio de leis e normas genricas
e abstratas, objetivamente aplicveis a esta natureza de relao jurdica.

$WDTXHV
A $PD]RQ %RRNV garante que at hoje, nenhum dos seus mais de 2 milhes de
consumidores em todo o mundo registrou uma nica reclamao de uso indevido de
carto de crdito.19 Infelizmente, esta no a realidade de grande parte das empresas de
informtica existentes.
A invaso, tentada ou consumada, de bases de dados, a alterao ou paralisao de

ZHEVLWHV, de servios e de sistemas de informao vem sendo uma constante no mundo


da computao corporativa. Aproveitando-se das falhas de segurana das empresas, de


f"3 3 2R f

18
PAESANI, Lilian Minardi.
2000. p. 48.

; Liberdade de Informao, Privacidade e Responsabilidade Civil. Atlas. So Paulo.

16

suas estruturas de rede ou de seus aplicativos, os ataques podem resultar em destruio,


perda ou roubo de informao, infeco por cdigo maligno (vrus, cavalos de Tria,

ZRUPV, etc.) ou simplesmente em acesso indevido, na visualizao no autorizada, de


determinada informao.

Eventualmente, se a responsabilidade pelo dano patrimonial efetivamente causado


durante o ataque puder ser atribuda a algum, o pedido de ressarcimento ainda seria

cabvel. Para a invaso, VWULFWX VHQVX, sem perda, furto ou destruio comprovada de

informao o que muitas vezes acontece sem que a empresa sequer tome
conhecimento impossvel, pela legislao brasileira em vigor, qualquer tentativa de
configurao de prejuzo reparvel.

'R6 'HQLDO RI 6HUYLFH


Muitas vezes ocorre de haver paralisao no funcionamento de um servidor, no em
virtude de invaso direta, sem autorizao, sem quebra de senha ou introduo de
cdigo maligno, mas atravs da ativao de muito mais tarefas do que a capacidade de
processamento de qualquer mquina poderia suportar. So as chamadas tcnicas de DoS

- 'HQLDO RI 6HUYLFH (negao de servio). Quando um servidor se nega a continuar a


operar normalmente, h excesso de solicitaes de servios, causando a paralisao.20

Muitas vezes, o acesso no autorizado j ocorreu, quando diversas outras mquinas


foram infectadas com cdigo especificamente preparado para o ataque. chegada de
uma condio, que pode ser um dia, um comando, uma mensagem, o ataque
disparado.

7 1w"3 1'  a
7 S7 S

19

REVISTA DA CONFEDERAO NACIONAL DA INDSTRIA.


. Braslia n.311. fev. 1999. p. 25
PEREIRA, Cristiane Santos. Implementao de Polticas e Procedimentos de Segurana em Ambientes Internet. Universidade de
Braslia. 2000. p. 19.
20

17

Diversas variaes podem ser verificadas

nesta modalidade de ataque, como a 0DLO

%RPE, usada especificamente para inundar


servidores

de

e-mail,

ou

6PXUILQJ,

procedimento que consiste em abarrotar um

servidor de comandos SLQJ , causando o

G
W

mesmo efeito.
Mais uma vez, o eventual prejuzo advindo s poder ser demandado em juzo caso
comprovado o dano efetivo, diretamente decorrente da agresso perpetrada.

$UPD]HQDPHQWR 5HVWDXUDomR H ,QWHJULGDGH


A integridade dos dados um outro aspecto de extrema relevncia para quem
responsvel pela segurana de informaes. A perda da informao pode, por vezes,
significar prejuzo incalculvel, maior at mesmo do que o acarretado pelo uso
desautorizado.
Isto porque, a utilizao indevida da informao causa, pelo menos primeira anlise,
meramente um abalo moral, que, neste momento, no mensurvel, exceto atravs das
devidas estimativas que possam se seguir. As tarefas no so interrompidas, os servios
no sofrem descontinuidade.
A perda, seja ela total ou parcial dos dados, por seu turno, origina dano patrimonial
direto. Embora o valor pecunirio das bases de dados, em princpio, tambm no seja
determinado, h custos intrnsecos administrao dos dados que tero de ser
despendidos uma vez mais, a exemplo da redigitao da informao, quando esta
possvel, da nova coleta de dados, do reprocessamento, da reinstalao e da
reconfigurao de sistemas, tarefas que oneram diretamente o oramento daquele que
prejudicado por esta circunstncia - para mencionar apenas as situaes recuperveis.

21

comando de teste utilizado para detectar a acessibilidade de determinado endereo IP.

18

Alm do mais, da mesma forma que as pessoas devem ter a sua privacidade respeitada,
podendo exercer o direito de impedir o acesso indevido s suas informaes de carter
pessoal, devem, tambm, dispor de acesso aos seus prprios dados, onde quer que
estejam, assistindo-lhes o direito de consult-los e de alter-los, quando no
corresponderem verdade.
O IDC estima que o investimento das empresas em tecnologias que as auxiliem a
contornar os problemas de armazenamento e restaurao, bem como as ameaas de
perda de dados chegue, em 2004, a 10,4 bilhes de dlares, investimento esse que j foi
da ordem de 5 bilhes de dlares, h dois anos.22
Arquivos, discos, e mdias eletrnicas em geral so corrompidas pelas mais diversas

razes: quedas ou elevaes sbitas na tenso eltrica, falha de KDUGZDUH, falha ou

despreparo do KXPDQZDUH dentre outras.

Normalmente, devem responder pela perda total ou parcial dos arquivos os profissionais
responsveis pela manuteno de sua integridade, ressalvados, obviamente, os casos
onde a responsabilidade civil no lhes puder ser atribuda, conforme se ver mais
adiante.
Por fim, preciso que se ressalte que sobre o EDFNXS, espelho fiel dos dados, incidem
todos os direitos privacidade j discutidos e expostos, sendo terminantemente vedada,
luz dos ordenamentos jurdicos em vigor em grande parte das naes, o seu uso sem
prvia e expressa autorizao.

$FLGHQWHV
Por fim, no se pode deixar de considerar as possibilidades de prejuzos e de danos
advindos de acidentes naturais e de situaes oriundas de desequilbrio ambiental.
Incndios, alagamentos, exploses, desabamentos, terremotos, umidade radiao,
poeira, rudo, superaquecimento, magnetismo, falhas de energia eltrica ou de sistemas

BOTONI, Fernanda.

T1' 7 fe  x% 5
U

22

Infoexame, Rio de Janeiro. set. 2001. p. 110.

19

de comunicao, dentre diversas outras situaes que, muitas vezes, esto fora do
escopo de alcance das previses razoveis, podem ser responsveis pela perda total,
parcial, ou pela inconsistncia das informaes, causando dano, primeira vista,
indenizvel.

$VSHFWRV GD 5HVSRQVDELOLGDGH &LYLO SHOD *XDUGD GD

,QIRUPDomR

No pelo fato de estarem relacionadas ao ambiente dito virtual, que a segurana, a


guarda, o uso e a manuteno da informao so obrigaes de menor poder coercitivo,
na forma da lei Ao contrrio, esto sujeitas, inclusive, s sanes cabveis, caso haja
descumprimento. Muito embora o tema reclame e justifique exaustivo trabalho
especfico, no se pode deixar de traar algumas consideraes fundamentais.
Como j dito, alguns pases j decidiram definir tipos penais a partir dos quais
pretendem punir as prticas infracionais consideradas mais danosas. O Brasil ainda no
dispe de tal texto legal. O crime aqui praticado s poder encontrar bice e sano
jurdica se j estiver definido como tipo penal, sendo a tecnologia apenas o meio
mediato e ainda assim se o tipo no previr, expressamente, um outro meio utilizado
para a consecuo do resultado.
Ainda assim, a responsabilidade civil pelo fato ou pelo dano causado informao
imputvel ao causador do resultado maligno, em virtude da possibilidade da aplicao
analgica da lei cvel, desde que obedea aos pressupostos caracterizadores j familiares
ao instituto: uma DomR, ou uma RPLVVmR, que, mediante um OLDPH RX QH[R GH

FDXVDOLGDGH importe em um UHVXOWDGR GDQRVR, mediante FXOSD do agente.23

Todas as relaes jurdicas, e, por conseqncia, todos os agentes envolvidos e


relacionados guarda e manipulao da informao esto sujeitos a responder
civilmente por suas aes ou omisses. O incipiente estado de definies tcnicojurdicas, no entanto, restringe sensivelmente a chegada da tal matria s cortes do pas,

STOCCO, Rui.

  e 0 7 %' " f ' 3 7 %   C a 0  0  " %  %' c


 3
7 #! 2 
 3

23

. Revista dos Tribunais. So Paulo. 2000. p. 66.

20

exceo de alguns poucos OHDGLQJ FDVHV, que comeam a escrever a histria


jurisprudencial da matria.
Os ataques e invases a sistemas de informao, segundo observao anterior, so
passveis de responsabilizao no plano cvel, medida em que causem dano efetivo,
assegurada a reparao do dano moral, e desde que o invasor ou agressor possa ser
individualizado. Ora, no necessrio muita reflexo para entender que, com a garantia
do direito privacidade, aliada s limitaes tcnicas existentes, o rastreamento efetivo
do responsvel por um ataque tarefa extremamente rdua, embora no impossvel.

Tcnicas de WUDFNLQJ esto sendo desenvolvidas e grupos especiais do rgo

competente, neste caso, a polcia, esto sendo treinados para lidar com a nova realidade
que se lhes apresenta. Divises de Alta Tecnologia j so uma realidade em muitas
foras policiais no pas e no exterior.
Em relao a servios prestados pelas empresas, a responsabilizao civil tarefa
menos abstrata. Isto porque os sujeitos da relao esto claramente definidos,
dependendo o surgimento da obrigao de composio do dano apenas da prova do
resultado daninho, do nexo de causa e da culpa.
Provedores de acesso, so agentes diretamente expostos a estas questes. Na maior parte

das situaes, suas aes esto relacionadas aplicao da WHRULD GD FXOSD, sendo
essencial que se demonstre, efetivamente, a existncia de imprudncia, negligncia ou
impercia para a responsabilizao civil.24
Quanto divulgao de contedo, cabe deliberar a respeito da responsabilidade civil do
provedor de acesso. A ser obedecido o direito estrito privacidade, nenhuma atitude
pode tomar o provedor com relao informao que trafega pelo seu domnio, quando
for apenas o intermedirio, o meio tcnico. Assim sendo, existe vedao inclusive
constitucional sua interveno na esfera privada do sujeito.25

% % f x% 0
 e
% % f x% 0
 e

 e 0 d "
7
 e 0 d "
7

0  0  " %  %' 7


 3  
0  0  " %  %' 7
 3  

24
ALMEIDA, Gilberto Martins de.
em: <http://www.modulo.com.br>.
25
ALMEIDA, Gilberto Martins de.
em: <http://www.modulo.com.br>.

. Mdulo e-Security News. mar. 2000. Disponvel


. Mdulo e-Security News. mar. 2000. Disponvel

21

Outro norte toma a discusso quando o provedor HGLWD o dito contedo. Neste caso, h
responsabilidade direta pela informao veiculada ou produzida. Analogamente, podese dizer que, ao tomar conhecimento de transmisso ou divulgao de informao
manifestamente indevida ou imprpria, o provedor torna-se solidariamente responsvel,
devendo adotar as providncias tcnicas cabveis para fazer cessar a irregularidade.26
Havendo a presena do consumidor em um dos plos da relao jurdica, desaparece,
por comando legal do Cdigo Brasileiro de Defesa do Consumidor, a necessidade de

caracterizao da culpa, surgindo a chamada UHVSRQVDELOLGDGH REMHWLYD RX VHP FXOSD.

A segurana da continuidade de acesso, por exemplo, assemelha-se ao servio prestado


pela concessionria de servios pblicos, sendo o provedor responsvel pela estrutura

externa e o consumidor pela interna. Aplicvel a WHRULD GR ULVFR, atravs da qual o


provedor, razoavelmente observado o estgio de desenvolvimento da tecnologia
disponvel, assume o risco de sua atividade econmica, obrigando-se a ressarcir o
eventual prejuzo direto da advindo, bem como a reparar o dano decorrente.27
As demais empresas que operam na Internet tambm esto sujeitas a estabelecer

relaes de consumo, no que devem obedecer s mesmas regras. 2V SURFHGLPHQWRV

XWLOL]DGRV QR FRPpUFLR SHOD ,QWHUQHW VmR H[DWDPHQWH RV PHVPRV YHULILFDGRV QR FRPpUFLR

WUDGLFLRQDO YHULILFDQGRVH WmR VRPHQWH DOWHUDomR QD IRUPD H QRV PHFDQLVPRV GH

W
f

FRQWUDWDomR DWUDYpV GR GHVHQYROYLPHQWR GH QRYDV WHFQRORJLDV

Uma ltima observao cabe a respeito da diferenciao entre os danos oriundos das
falhas de segurana em sistemas de informao desenvolvidos sob medida e em

aplicativos denominados GH SUDWHOHLUD, de consumo de massa. H que se observar que,

enquanto estes esto diretamente relacionados ao consumidor final, aqueles podem ser
caracterizados como insumos de produo, vez que sua destinao final, no raro, a
utilizao comercial, empresarial do software. Da decorre que o tratamento e as
solues legais devem ser diferenciadas, valendo, em regra, as normas de defesa do

26

T f4 3 2
3

f"3 3 2R f

Ibid.
PAESANI, Lilian Minardi.
2000. p. 87.
28
SCHOUERI, Lus Eduardo.
27

; Liberdade de Informao, Privacidade e Responsabilidade Civil. Atlas. So Paulo.

O Direito na Era Virtual. 2 edio. Forense. Rio de Janeiro. 2001. p. 101.

22

www.ProjetodeRedes.kit.net
consumidor para o software de massa e as eventuais clusulas contratuais para produtos

RQ GHPDQG.29

0pWRGRV GH &RQWUROH GH 6HJXUDQoD


Para minimizar as possibilidades de prejuzo representadas pelas ameaas segurana
da informao j expostas, deve-se dispor de mecanismos de controle e de
gerenciamento de acessibilidade, tanto de acordo com a relevncia da informao que se
procura proteger, quanto de acordo, como j foi exposto, com o direito que cada cidado
tem privacidade e intimidade.
Para isso, diversos podem ser os mtodos que constituem-se em poderosos aliados no
combate ao uso desautorizado da informao. Seguem algumas consideraes sobre
aqueles de utilizao mais extensiva no atual estgio de desenvolvimento tecnolgico.

0HLRV (OHWU{QLFRV GH ,GHQWLILFDomR


Hoje em dia, no resta dvida de que o procedimento de autenticao mais barato e
mais simples a atribuio de senhas aos usurios de um sistema ou base de dados. No
entanto, a experincia tem demonstrado, que o gerenciamento desta soluo nem
sempre to simples e que os resultados, assim sendo, nem sempre so os esperados.
importante ressaltar que os usurios so, sim, responsveis pelas suas senhas, assim
como os administradores de sistemas so obrigados a garantir o gerenciamento e a
proteo das mesmas. Nenhuma tcnica ou providncia de deteco de ataque ser
eficiente se o agressor conseguir efetuar o ORJLQ por meio de uma senha vlida.30

A poltica de gerenciamento de senhas deve ser muito bem definida e os funcionrios


devidamente conscientizados e instrudos, de forma a entenderem a responsabilidade
que se lhes imputa. Princpios como a troca peridica obrigatria, a impossibilidade de
atribuio de seqncias bvias, datas de nascimento, iniciais dos nomes, podem

" % "P 3 dk% % " "5  6 3 2 0 3 % )h e  g 4 B  e  6 5 %' U 3 % e 6 ii h "  g
S (  '5 3 e 3  S

j
6 

29

LONGDIN, Louise.
Journal of Law Information Technology, London, v. 8. n.1. 2001. Disponvel em: <http://www.jilt.co.uk>.
PEREIRA, Cristiane Santos. Implementao de Polticas e Procedimentos de Segurana em Ambientes Internet. Universidade de
Braslia. 2000. p. 54.

Tf ))" g
(7(3
30

23

parecer elementares, mas importariam em grande reduo no potencial de ameaa


segurana de um sistema ou banco de dados.
Hodiernamente, mtodos biomtricos de identificao (impresso digital, voz, retina) j
vm sendo utilizados, notadamente para indivduos de funes estratgicas, com acesso
a nveis de informao particularmente essenciais e confidenciais, como executivos de
grandes instituies financeiras, organizaes militares, setores de alta tecnologia,
dentre outros.
Importando em custo obviamente maior, essas formas de autenticao de usurios
oferecem risco bem menor de acesso indevido. Da mesma forma, desnecessrio
lembrar que a responsabilidade pela manuteno e uso da senha de identificao e
autenticao inescusvel e intransfervel.
Seja qual for o meio de identificao utilizado, praticamente todos os bancos de dados e
sistemas operacionais multiusurio disponveis no mercado disponibilizam para o

administrador a opo de manter um arquivo de ORJ, a partir do qual possvel


identificar acessos, tentados ou consumados, vlidos ou forados, de forma a exercer,
ento, o devido controle ostensivo.31

$VVLQDWXUD 'LJLWDO
As assinaturas e os certificados digitais, pela confiabilidade que conferem s transaes,
e pela j larga utilizao comercial e empresarial que alcanaram, tendem a assumir a
condio de padro mundial de autenticao de documentos e operaes eletrnicas.32
o que ocorre hoje, por exemplo no Brasil, nos Estados Unidos e na Unio Europia,
onde j existem infra-estruturas legais para a utilizao de sistemas baseados na
criptografia assimtrica, que embasa a idia do par de chaves pblica/privada.

)4Eddr Efx Er  vr frq p"n &m


} x| y{q z p y q w p n put s o n
 ( % C 3 i 0 d% e E% w 0  DS 0 ' R % % yd % lw a
% ' 3 7
#!

(  0
( S

31
PEREIRA, Raphael.
2001. Disponvel em: <http://www.modulo.com.br>.
32
NETWORK ASSOCIATES INC.

EUA.1999. p. 13.

Mdulo e-Security Magazine. set.

24

www.ProjetodeRedes.kit.net
Alguma resistncia ainda
remanesce no meio jurdico
nacional

quanto

aceitabilidade

do

documento eletrnico, ainda


que revestido das garantias
que a tecnologia disponvel
nos oferece para assegurar-lhe

Fig. 06 Procedimento de codificao e de decodificao de chave pblica.


Fonte: An Introduction to Cryptography. Network Associates Inc. 1999.

a autenticidade.
O problema j foi enfrentado, com competncia, pelo Professor Ivo Teixeira Gico
Jnior, ao assinalar que a desconfiana parece muito mais um uma restrio de fro
ntimo dos doutrinadores e operadores do direito, do que um problema, um empecilho
de fato.
1mR H[LVWH QDGD PDLV PDWHULDO RX UHDO TXH XP DUTXLYR
HOHWU{QLFR 0HVPR TXDQGR H[LVWH DSHQDV QD PHPyULD 5$0
Random Access Memory R GRFXPHQWR DLQGD DVVLP p
XPD FRLVD R UHVXOWDGR GH XP SURFHVVR ItVLFRTXtPLFR TXH
HP XPD RSHUDomR OyJLFD WUDGX]LQGR XPD LQILQLGDGH GH
]HURV H XQV D OLQJXDJHP ELQiULD UHVXOWD QR GRFXPHQWR
HOHWU{QLFR 1mR p D GHSHQGrQFLD GR FRPSXWDGRU SDUD
H[LVWLU TXH WRUQD R GRFXPHQWR HOHWU{QLFR PHQRV
GRFXPHQWR

~
f~

A discusso atual concernente assinatura digital no Brasil, a respeito de quais seriam


os rgos ou as instituies que deveriam possuir autorizao e legitimidade para atestar
a validade de certificados digitais pertinente, uma vez que do reconhecimento pblico
da respeitabilidade das autoridades certificadoras e reconhecedoras depende a segurana
jurdica e a confiabilidade de todo o sistema nacional de chaves pblicas.

"fqE&"r ifr u  q f Ewrf x


}{r s v r ru vn p vt q m

33
TEIXEIRA, Ivo Gico Jnior.
17052.

Revista IOB. Rio de Janeiro. 2000. Vol III. 2000. Item

25

www.ProjetodeRedes.kit.net
&RQWUROH GH &RQWH~GR
Uma outra forma de estabelecer controle sobre o acesso a informao por intermdio
dos softwares supervisores de contedo, que, por intermdio de palavras-chave e de
relatrios-padro de acompanhamento, impedem ou restringem o acesso a determinado
tipo de informao, condies previamente estipuladas pelos administradores de
sistemas ou pelo VHFXULW\ RIILFHU.

fcil perceber que a navegao na Internet se transformou em uma gargalo


produtividade. Preocupadas com este panorama, as empresas, paulatinamente
restringem sua poltica de acesso Internet por meio de configuraes especiais de

ILUHZDOO, SUR[\ ou, ainda, pela monitorao dos ORJV. E comeam a punir o que

consideram excessos. Na Xerox, por exemplo, quarenta funcionrios foram demitidos


no ano passado, em vrias unidades espalhadas pelo mundo, por uso imprprio da
Internet, em OHDGLQJ FDVHV mundiais de demisso por justa causa.34

0RQLWRUDPHQWR GH HPDLO
O e-mail, de h muito, j se transformou indispensvel no mundo dos negcios. Por ser
impossvel e impensvel s empresas visualizar o ambiente de trabalho sem esta
ferramenta, elas buscam formas de se proteger do que consideram abusos. Uma delas
monitorar as mensagens eletrnicas, valendo-se de meios de controle de contedo. Mais
uma vez, a dialtica segurana YHUVXV privacidade vem tona.

3HVTXLVD UHDOL]DGD SHOD UHYLVWD ,QIR ([DPH PRVWUD TXH 


PRQLWRUDP R WUiIHJR GDV PHQVDJHQV H 

GDV HPSUHVDV Mi

SUHWHQGHP ID]rOR DLQGD HVWH DQR

5HVSRQGHUDP j SHVTXLVD HPSUHVDV FRPR D (PEUDHU 3mR GH $o~FDU %DVI $QWDUFWLFD


%DQFR GR %UDVLO %&3 H 8VLPLQDV 8PD HVSLDGD QDV HVWDWtVWLFDV GR LQVWLWXWR GH

SHVTXLVDV DPHULFDQR Worldtalk Corp Gi XPD LGpLD GR WDPDQKR GR SUREOHPD %DVHDGR

QRV GDGRV GH  HPSUHVDV R OHYDQWDPHQWR PRVWUD TXH 

GDV PHQVDJHQV

FRUSRUDWLYDV WrP FRQWH~GR LQDGHTXDGR GH SDTXHUD H FRUUHQWHV D LQIRUPDo}HV


VLJLORVDV  

VmR spam 

FRQWrP DUTXLYRV SHVDGRV TXH FRQJHVWLRQDP D UHGH H

26

FDUUHJDP YtUXV SRUQRJUDILD RX SLDGDV 1R %UDVLO PDLV GH 

GDV PHQVDJHQV

TXH WUDIHJDP WRGRV RV GLDV QDV UHGHV FRUSRUDWLYDV VmR OL[R  DILUPD 0DXULFLR

"

6WUDVEXUJ GLUHWRU GD *6 6LVWHPDV HPSUHVD HVSHFLDOL]DGD HP VHJXUDQoD

Claro est que o funcionrio no pode simplesmente ser devassado porque a empresa
acredita que assim estar assegurando a integridade de suas informaes confidenciais.
No mesmo diapaso, o uso indevido de informao e de recursos computacionais da
empresa deve ser, na medida do razovel, evitado, e, se preciso, coibido.
Uma soluo coerente seria obter, j no momento da admisso do novo funcionrio, D

DVVLQDWXUD GR PHVPR QR GRFXPHQWR LQGLYLGXDO GH DGHVmR j SROtWLFD GH XVR GH UHGHV GH

GDGRV, R TXH SRGH YLU QR ERMR GH RXWUDV UHJUDV FRPR GLUHWUL]HV GH pWLFD FRUSRUDWLYD H

DFRUGR VREUH SURSULHGDGH GH REUDV H LQYHQo}HV. Os funcionrios que j estiverem no


curso de seu contrato de trabalho tambm devem ser comunicados e conscientizados de
tais polticas, e, ao final, devem aderir formalmente, por meio de assinatura de termo
prprio.36
Ainda segundo o autor acima citado, as razes da empresa para a adoo da poltica em
questo, bem como as possveis repercusses (sanes civis, trabalhistas e criminais)
decorrentes de condutas e que forem identificadas atravs da monitorao tambm
devem ser expressamente divulgadas.

/HJLVODomR H 1RUPDV
As iniciativas legais de disciplinar o tratamento e a segurana da informao j passam
a fazer parte do ordenamento jurdico dos estados e das organizaes internacionais.
O Parlamento Sueco, em 1973, foi o responsvel pela elaborao do 'DWDODJHQ, a
primeira Lei orgnica da Europa visando proteo da privacidade e dos bancos de
dados, tanto pblicos quanto privados.

34

MILITELLO, Ktia.
. Infoexame. So Paulo. 2001. Disponvel em: <http://www.infoexame.com.br>.
TERZIAN, Franoise.
. TCInet, 2001. Disponvel em:
<http://www.tcinet.com.br>.
36
ALMEIDA, Gilberto Martins de.
Mdulo e-Security News. Rio
de Janeiro. 1999. Disponvel em: <http://www.modulo.com.br>.

{ f rY"dq tVVf  | i"Eqdq Ef)


rs p { v{ r } { p v v s y r m
pn p {s r q
f"4q n ox) vz 1y&

vq n vu nt t s v { r q y {q sr y { y
r r "  fRx{ EV"dz 1yd qEVV&xm

35

27

Hoje, segundo boletim informativo do escritrio de advocacia americano 0F%ULGH

%DNHU

&ROHV, que acompanha a evoluo da legislao relativa Tecnologia da

Informao, privacidade e ao Comrcio Eletrnico por todo o mundo, a Comunidade


Europia (CE), estipulou clusulas contratuais de proteo informao e aos dados

pessoais de forma a atender Diretiva aprovada pela prpria CE, que exige SURWHomR

DGHTXDGD para qualquer transferncia de informao privada para pases no-membros.


Seguindo tal determinao, os Estados integrantes da Unio so obrigados a reconhecer

os pases ou organizaes internacionais que respeitem tais clusulas como sendo

instituies que oferecem a assim referida SURWHomR DGHTXDGD.37

Ainda na Europa, a Alemanha destacou-se desde muito cedo, demonstrando grande


agilidade na elaborao de diplomas legais que buscassem a defesa jurdica dos
interesses envolvidos com a segurana da informao. Como exemplo, h legislao
alem, inclusive em matria penal, responsabilizando provedores inclusive pelo

contedo dos OLQNV includos nos limites de suas pginas. Em vigor desde 1997, o

*HUPDQ\ ,QIRUPDWLRQ DQG &RPPXQLFDWLRQ 6HUYLFHV $FW uma iniciativa legal de

estabelecer padres e polticas econmicas uniformes e seguras para a transmisso de


informao e dados eletrnicos.
Na Amrica Latina, a Colmbia, segundo o mesmo boletim, j elaborou texto legal
definindo a assinatura digital, bem como regulamentando a atuao das autoridades
certificadoras. A segurana jurdica do certificado digital, luz da lei colombiana,
depender da exclusividade pessoal do seu uso, da capacidade de verificao, do
controle individual, da invariabilidade tcnica, de modo que uma alterao impea a
verificao, e da obedincia s formalidade normativas do governo colombiano,
requisitos que, uma vez atendidos, conferem ao documento eficcia legal.
No Brasil, o projeto de lei PLS 672/99, cuja redao final segue Cmara dos
Deputados, pretende disciplinar o reconhecimento legal do documento eletrnico, bem

como as relaes jurdicas relativas ao HFRPPHUFH e ao intercmbio eletrnico de dados


(IED). Entrementes, as situaes jurdicas de fato, que no esperam pela produo

37
MCBRIDE, BAKER & COLES. E-Commerce Spotlight. Summary of E-Commerce Legislation. Disponvel em
<http://www.mbc.com>.

28

legislativa, vo sendo resolvidas e conciliadas com base na analogia, no que assim


couber.
A respeito, especificamente, da infra-estrutura para chaves pblicas assinatura digital
com base em criptografia assimtrica , o decreto n. 3.587, de 5 de setembro de 2000,
j a define, com respeito ao Governo Federal, complementado pelo decreto n. 3.865,
que estabelece requisitos necessrios para a contratao destes servios pelos rgos
pblicos federais.
Alegando as evidentes relevncia e urgncia da matria, na Medida Provisria n. 2.200,
reeditada pela segunda vez em 24 de agosto de 2001, o Governo Federal responde
clara presso do setor privado para a regulamentao de matria cuja velocidade de
desenvolvimento e intenso ritmo de transformao urgem medidas cleres.
A referida MP, portanto, define, em carter provisrio, a infra-estrutura genrica de
chaves pblicas brasileira, atribuindo competncias para a regulamentao, expedio,
distribuio e validao de certificados, bem como definindo os requisitos para que a
assinatura digital produza efeitos em todas as esferas jurdicas.
Diversas discusses ho de surgir a respeito dos efeitos jurdicos e da adequao das
normas propostas realidade, sendo absolutamente natural o aprimoramento e a
atualizao peridica dos comandos legais promulgados, instrumentos sem os quais a
proteo esfera de privacidade e segurana dos dados e da informao corporativa
ser tarefa inglria e improdutiva.

29

&RQVLGHUDo}HV )LQDLV
A discusso relativa ao confronto entre o direito privacidade e o interesse pblico,
entre a preservao da intimidade e o direito coletivo segurana jurdica da
informao, est longe de chegar a termo. Ao contrrio, pelos indicadores disponveis,
este ser um tema recorrente daqui por diante, medida em que os sistemas de
informao forem se tornando parte ainda mais presente, indissocivel e indispensvel
na vida das pessoas.
Esta nova fronteira da era digital, j atingida pelo escopo de atuao do direito, viver
sempre a reclamar constante ateno e peridica reavaliao, de modo que a tecnologia
e os mtodos no venham a estabelecer um descompasso social, desarmonizando-se
com relao aos princpios e aos valores que devem resguardar.
H, com efeito, pairando no ar, um sem-nmero de ameaas esfera de privacidade do
indivduo, ao intercmbio eletrnico seguro e confivel de dados, e, por conseguinte, ao
desenvolvimento eficiente das relaes comerciais e empresariais.
As questes que tratam de segurana e da proteo jurdica da informao corporativa
vm introduzir alteraes profundas, significativas, cruciais que, em sede jurdica,
tendem a ocorrer inclusive na rbita processual. So procedimentos que iro impactar
na maneira como o prprio processo conduzido. Frise-se, portanto, que no
conveniente que o controle destes atos no esteja ao alcance da compreenso clara de
quem, por lei, deve conduzi-los.
necessrio notar, que a esmagadora maioria dos especialistas em atividade no pas
de brilhantes e geniais profissionais, que, a despeito da falta de bibliografia disponvel,
da carncia de encontros que propiciem um maior intercmbio profissional, da ausncia
de debates pblicos e mais criteriosos a respeito dos grandes temas da rea, estudam,
especializam-se, produzem, resolvem problemas e so muito, muito bons no que fazem.
Autodidatas, no entanto, apesar do inegvel romantismo que suas histrias trazem,
sero, dentro em pouco, excees regra. preciso deixar de lado o corporativismo
que, com freqncia, dispara ondas de protecionismo profissional para entender a

30

dimenso que o movimento toma. De posse desse entendimento, ser patente a


necessidade de formar pessoal especializado, tanto para a soluo prtica e tcnica dos
problemas e limites que surjam, quanto para a teorizao e a anlise lgica e jurdica
dos litgios que nascerem sombra deste novo paradigma de mundo.
Quanto aos procedimentos e tcnicas aqui expostos, apresentam, inegavelmente,
limitaes soluo satisfatria do problema da segurana apresentado. Limitaes
tcnicas, contudo, so superveis. As mquinas ficam mais rpidas, o tempo de
processamento diminui, a capacidade de armazenamento aumenta. por isso que, no

momento, parece ser muito mais relevante discutir o IXQGDPHQWR, o REMHWR ou LQWHUHVVH

MXUtGLFR que pretendemos proteger ao tratar da necessidade de segurana da informao

corporativa, GH TXHP queremos proteg-la, SDUD TXH D TXH FXVWR social e econmico e

DWp TXH SRQWR, decises essas sim perenes, e que determinaro polticas e rumos.

Curioso notar, conforme lembra PAESANI (2001), que no h governos autoritrios


ou regimes totalitaristas fundamentando as ameaas a que o trabalho se refere. Elas
decorrem do prprio progresso, que, por sua vez, somente foi permitido pela liberdade
de criao e de pensamento e do incentivo livre iniciativa, caractersticas tpicas dos
regimes democrticos, liberais.
Isto tomado no mbito das relaes internacionais, e posto que nem todas as naes
tero a oportunidade de debate com a mesma profundidade, ou acesso, em igualdade de
condies, aos mecanismos e s tecnologias de controle, fcil constatar que este
domnio da segurana da informao fatalmente h de se constituir em instrumento de
imensa vantagem poltica e econmica, cabendo certamente ao direito, papel
fundamental no sentido de disciplinar e estabelecer limites a esta desmedida vantagem,
de impedir desequilbrios flagrantes e injustos e de dar contornos menos sombrios ao
lema que acompanha a sociedade da informao, desde o seu nascedouro.
:KR FRQWUROV WKH SDVW
FRQWUROV WKH IXWXUH
:KR FRQWUROV WKH SUHVHQW
FRQWUROV WKH SDVW
*HRUJH 2UZHOO 

31

%LEOLRJUDILD

ABREU, Dimitri. 0HOKRUHV 3UiWLFDV SDUD &ODVVLILFDU DV ,QIRUPDo}HV. Mdulo eSecurity Magazine. So Paulo. ago. 2001.
ALMEIDA, Gilberto Martins de. $V (PSUHVDV SRGHP JUDPSHDU R HPDLO GH VHXV
IXQFLRQiULRV" Mdulo e-Security News. Rio de Janeiro. 1999.

ALMEIDA, Gilberto Martins de. 4XDO D UHVSRQVDELOLGDGH MXUtGLFD GRV ZHEVLWHV.


Mdulo e-Security News. mar. 2000.
BAKER & MCKENZIE. Escritrio de advocacia europeu especializado em Direito de
Tecnologia da Informao Propriedade Intelectual e Comrcio Eletrnico.
<http://www.bakermckenzie.com>.
BITTAR, Carlos Alberto, BITTAR, Carlos Alberto Filho.

7XWHOD GRV 'LUHLWRV GD

SHUVRQDOLGDGH H GRV 'LUHLWR $XWRUDLV QDV $WLYLGDGHV (PSUHVDULDLV;

So Paulo:

Revista dos Tribunais; 1993.


BRASIL EM TEMPO REAL. 6HQDGR $SURYD 1RUPDV GH $FHVVR j ,QWHUQHW. Braslia.
ago. 2001. Disponvel em: <http://emtemporeal.com.br>.
BORAN, Sean. 7KH ,7 6HFXULW\ &RRNERRN ,QIRUPDWLRQ FODVVLILFDWLRQ EUA. dez. 1996.
BORKING, John J. RABB; Charles D. /DZV 3(7V DQG 2WKHU 7HFKQRORJLHV IRU 3ULYDF\
3URWHFWLRQ. Journal of Law Information Technology London, Y.8, n.1, fev. de 2001.

BOTONI, Fernanda. 6RV %DFNXS Infoexame, Rio de Janeiro. set. 2001.


CAMPOS, Eduardo. ,QYHVWLPHQWRV HP 6HJXUDQoD GD ,QIRUPDomR &RPR -XVWLILFDU"
Jornal da Segurana. So Paulo. mar. 1998.
CDIGO CIVIL. 14 edio. Saraiva. So Paulo. 1999.

32

CDIGO DE DEFESA DO CONSUMIDOR COMENTADO PELOS AUTORES DO


ANTEPROJETO. 4 Edio. Forense Universitria. So Paulo. 1995.
CONSTITUIO DA REPBLICA FEDERATIVA DO BRASIL.. 20 edio.
Saraiva. So Paulo. 1998.
COSTA, Jos Carlos Netto. 'LUHLWR $XWRUDO QR %UDVLO FTD. So Paulo. 1998.
COVALLA, Tom. Safe and Sound. 0DQDJHPHQW 'LUHFWLRQV. EUA, set. 2001. n.21. p. 5.
GUEIROS, Nehemias Jnior. 'LUHLWR $XWRUDO 1R 6KRZ %XVLQHVV. A Msica. 2 edio.
Gryphus. Rio de Janeiro. 2000.
IDC Empresa de anlise mercadolgica e estratgica em Tecnologia da Informao.
Disponvel em: <http://www.idc.com>.
INFOEXAME. Portal da Revista Infoexame <http://www.infoexame.com.br>
INFORMATION WEEK, 3ULFH:DWHUKRXVH&RRSHUV
6XUYH\ Information Week. EUA, 2001.

*OREDO ,QIRUPDWLRQ 6HFXULW\

INTERNET SECURITY SYSTEMS. 5HFRJQL]LQJ WKH 1HHG IRU (QWHUSULVH 6HFXULW\


0DQDJHPHQW $Q ,QWURGXFWLRQ WR 6$)(VXLWH 'HFLVLRQV. EUA. 2000.

LESSIG, Lawrence. 7KH $UFKLWHFWXUH RI 3ULYDF\ &RQIHUrQFLD QD 7DLZDQ 1HW. Taipei.


mar. 1998.
LOBO, Paulo. 'LUHLWR H *OREDOL]DomR. FACTUM, Informativo Jurdico. Campina
Grande, set.1998. p.02
LONGDIN, Louise. /LDELOLW\ IRU 'HIHFWV LQ %HVSRNH 6RIWZDUH $UH /DZ\HUV DQG
,QIRUPDWLRQ 6FLHQWLVWV 6SHDNLQJ WKH VDPH /DQJXDJH" Journal of Law Information

Technology, London, v. 8. n.1. 2001.


MARTINS, Fran. &XUVR GH 'LUHLWR &RPHUFLDO Forense Rio de Janeiro. 1999.

33

MCBRIDE, BAKER & COLES. Escritrio de advocacia americano especializado em


Direito

de

Tecnologia

da

Informao

Comrcio

Eletrnico.

EUA.

<http://www.mbc.com>.
MILITELLO, Ktia. 2V SHULJRV GD ,QWHUQHW. Infoexame, So Paulo, 2001. Disponvel
em: <http://www.infoexame.com.br>
MDULO SECURITY SYSTEMS. Empresa especializada em Segurana da
Informao. Editora do Informativo H6HFXULW\ 1HZV e da Revista Eletrnica H

6HFXULW\ 0DJD]LQH. <http://www.modulo.com.br>.

NETWORK ASSOCIATES INC. $Q ,QWURGXFWLRQ WR &U\SWRJUDSK\EUA.1999.


PAESANI, Lilian Minardi. 'LUHLWR H ,QWHUQHW; Liberdade de Informao, Privacidade e
Responsabilidade Civil. Atlas. So Paulo. 2000.
PERDONCINI, Priscila. $UTXLYRV 3~EOLFRV QD ,QWHUQHW $PHDoDP 3ULYDFLGDGH.
InfoGuerra. ago. 2001. Disponvel em: <http://www.infoguerra.com.br>.
PEREIRA, Cristiane Santos. ,PSOHPHQWDomR GH 3ROtWLFDV H 3URFHGLPHQWRV GH
6HJXUDQoD HP $PELHQWHV ,QWHUQHW. Universidade de Braslia. 2000.

PEREIRA, Raphael. &RPR RV UHJLVWURV GH ORJ SRGHP DMXGDU QRV SURFHVVR GH


LQYHVWLJDomR" Mdulo e-Security Magazine. set. 2001.

REVISTA DA CONFEDERAO NACIONAL DA INDSTRIA. &RP XP Sp QR


)XWXUR. Braslia n.311. fev. 1999.

SCHLARMAN,

Steven;

(QWHUSULVH

6HFXULW\

$UFKLWHFWXUH

6\VWHP.

PriceWaterhousCoopers. jul. 2000.


SCHOUERI, Lus Eduardo. ,QWHUQHW O Direito na Era Virtual. 2 edio. Forense. Rio
de Janeiro. 2001.
SILVA, Jos Afonso da. &XUVR GH 'LUHLWR &RQVWLWXFLRQDO 3RVLWLYR. 15.edio. Malheiros
Editora. So Paulo. 1998.

34

SOARES, Jos Carlos Tinoco. /HL GH 3DWHQWHV 0DUFDV H 'LUHLWRV &RQH[RV. Revista
dos Tribunais. So Paulo. 1997.
STOCCO, Rui; FIGUEIRA, Joel Dias Jnior. 5HVSRQVDELOLGDGH &LYLO GR )DEULFDQWH H
,QWHUPHGLiULRV SRU 'HIHLWRV GH (TXLSDPHQWRV H 3URJUDPDV GH ,QIRUPiWLFD. Revista

dos Tribunais. So Paulo. 2000.


STOCCO, Rui. 5HVSRQVDELOLGDGH &LYLO H VXD ,QWHUSUHWDomR -XULVSUXGHQFLDO. Revista
dos Tribunais. So Paulo. 2000.
TERZIAN, Franoise. (8$ YmR SHUGHU 86  ELOK}HV 6LVWHPDV %% VHUmR RV PDLV
DIHWDGRV, TCInet, 2001. Disponvel em: <http://www.tcinet.com.br>

TCINET. Portal de servios e notcias referentes Tecnologia da Informao


<http://www.tcinet.com.br>.
TEIXEIRA, Ivo Gico Jnior. 2 $UTXLYR (OHWU{QLFR FRPR 0HLR GH 3URYD Revista IOB.
Rio de Janeiro. 2000.
TIMMONS, Cindi, TIMMONS, Aaron. 7KH 5LJKW WR %H /HIW $ORQH $Q ([DPLQDWLRQ RI
WKH 5LJKW RI 3ULYDF\. Greenhill SchoolDallas, Texas. 1998. Disponvel em:

<http://www.nfhs.org/>
TOLEDO, Antonio Luiz de, Siqueira, Luiz Eduardo Alves et al. &RQVROLGDomR GDV /HLV
GR 7UDEDOKR. 27 edio. Saraiva. So Paulo. 2000.

VENOSA, Slvio de Salvo. 'LUHLWR &LYLO. Direitos Reais. Editora Atlas S.A. So Paulo.
2001. v.04.
ZAKABI, Rosana. +$&.(56  2V QRVVRV VmRV FDPSH}HV. Revista VEJA. So Paulo.
set. de 2001.

Você também pode gostar

  • Nunca Minta para Uma Criança
    Nunca Minta para Uma Criança
    Documento1 página
    Nunca Minta para Uma Criança
    Sirdata Data
    Ainda não há avaliações
  • Filmes
    Filmes
    Documento2 páginas
    Filmes
    Sirdata Data
    Ainda não há avaliações
  • O Machismo Da Língua Portuguesa
    O Machismo Da Língua Portuguesa
    Documento2 páginas
    O Machismo Da Língua Portuguesa
    Sirdata Data
    Ainda não há avaliações
  • Musica
    Musica
    Documento1 página
    Musica
    Sirdata Data
    Ainda não há avaliações
  • O Doutor e A Jumentinha
    O Doutor e A Jumentinha
    Documento1 página
    O Doutor e A Jumentinha
    Sirdata Data
    Ainda não há avaliações
  • O Judeu, o Português e o Turco Na Zona
    O Judeu, o Português e o Turco Na Zona
    Documento1 página
    O Judeu, o Português e o Turco Na Zona
    Sirdata Data
    Ainda não há avaliações
  • Masturba Endereço Net
    Masturba Endereço Net
    Documento1 página
    Masturba Endereço Net
    Sirdata Data
    Ainda não há avaliações
  • Não Pise Nos Patos!
    Não Pise Nos Patos!
    Documento1 página
    Não Pise Nos Patos!
    Sirdata Data
    Ainda não há avaliações
  • Inteligência Feminina
    Inteligência Feminina
    Documento1 página
    Inteligência Feminina
    Sirdata Data
    Ainda não há avaliações
  • Males Da Cerveja
    Males Da Cerveja
    Documento1 página
    Males Da Cerveja
    Sirdata Data
    Ainda não há avaliações
  • Fases Do Namoro
    Fases Do Namoro
    Documento1 página
    Fases Do Namoro
    Sirdata Data
    Ainda não há avaliações
  • Fácil Falar
    Fácil Falar
    Documento1 página
    Fácil Falar
    Sirdata Data
    Ainda não há avaliações
  • Glória
    Glória
    Documento1 página
    Glória
    Sirdata Data
    Ainda não há avaliações
  • Joãozinho Arrebenta!!!
    Joãozinho Arrebenta!!!
    Documento1 página
    Joãozinho Arrebenta!!!
    Sirdata Data
    Ainda não há avaliações
  • Genial!
    Genial!
    Documento1 página
    Genial!
    Sirdata Data
    Ainda não há avaliações
  • Manual Da Cerveja
    Manual Da Cerveja
    Documento1 página
    Manual Da Cerveja
    Sirdata Data
    Ainda não há avaliações
  • Mocreias
    Mocreias
    Documento1 página
    Mocreias
    Sirdata Data
    Ainda não há avaliações
  • Mulheres Frutas
    Mulheres Frutas
    Documento2 páginas
    Mulheres Frutas
    Sirdata Data
    Ainda não há avaliações
  • Mula
    Mula
    Documento1 página
    Mula
    Sirdata Data
    Ainda não há avaliações
  • Mulheres Nunca Estão Satisfeitas
    Mulheres Nunca Estão Satisfeitas
    Documento1 página
    Mulheres Nunca Estão Satisfeitas
    Sirdata Data
    Ainda não há avaliações
  • Manias
    Manias
    Documento1 página
    Manias
    Sirdata Data
    Ainda não há avaliações
  • Inocência
    Inocência
    Documento1 página
    Inocência
    Sirdata Data
    Ainda não há avaliações
  • Frases Feministas
    Frases Feministas
    Documento2 páginas
    Frases Feministas
    Sirdata Data
    Ainda não há avaliações
  • Frases Cômicas de Jogadores de Futebol
    Frases Cômicas de Jogadores de Futebol
    Documento1 página
    Frases Cômicas de Jogadores de Futebol
    Sirdata Data
    Ainda não há avaliações
  • Invenções e Invenções!!!
    Invenções e Invenções!!!
    Documento2 páginas
    Invenções e Invenções!!!
    Sirdata Data
    Ainda não há avaliações
  • Homens
    Homens
    Documento1 página
    Homens
    Sirdata Data
    Ainda não há avaliações
  • Frases Machistas
    Frases Machistas
    Documento2 páginas
    Frases Machistas
    Sirdata Data
    Ainda não há avaliações
  • Grossura
    Grossura
    Documento2 páginas
    Grossura
    Sirdata Data
    Ainda não há avaliações
  • Isso Sim É Marketing!
    Isso Sim É Marketing!
    Documento2 páginas
    Isso Sim É Marketing!
    Sirdata Data
    Ainda não há avaliações
  • Lógica Feminina
    Lógica Feminina
    Documento2 páginas
    Lógica Feminina
    Sirdata Data
    Ainda não há avaliações