Você está na página 1de 212

Joo Luiz Pereira Marciano

Segurana da Informao - uma abordagem social


Braslia
2006
Joo Luiz Pereira Marciano
Segurana da Informao - uma abordagem social
Tese apresentada ao Departamento de Cincia
da Informao e Documentao da Universi-
dade de Braslia como requisito para a obteno
do ttulo de doutor em Cincia da Informao
Orientador:
Mamede Lima-Marques
CID/FACE-UNB
Braslia
2006
FOLHA DE APROVAO
Ttulo: Segurana da Informao - uma abordagem social
Autor: Joo Luiz Pereira Marciano
rea de concentrao: Transferncia da Informao
Linha de pesquisa: Arquitetura da Informao
Tese submetida Comisso Examinadora designada pelo Colegiado do Programa de Ps-
Graduao em Cincia da Informao do Departamento de Cincia da Informao e Documen-
tao da Universidade de Braslia como requisito parcial para obteno do ttulo de Doutor em
Cincia da Informao.
Tese aprovada em: 14/07/2006
Aprovado por:
Prof. Dr. Mamede Lima-Marques
Presidente - Orientador (UnB/PPGCInf)
Prof
a
. Dr
a
. Marisa Brascher Baslio Medeiros
Membro interno (UnB/PPGCInf)
Prof. Dr. Paulo Carlos Du Pin Calmon
Membro externo (IPOL/UnB)
Prof. Dr. Paulo Henrique Portela de Carvalho
Membro interno (CID/FACE-UnB)
Prof. Dr. Gentil Jos de Lucena Filho
Membro externo (UCB)
Prof. Dr. Tarcisio Zandonade
Suplente (UnB/PPGCInf)
memria de
meu pai, Joaquim,
e de meu irmo, Joaquim Luiz.
A G R A D E C I M E N T O S
Agradeo aos amigos e mestres que me ajudaram a trilhar o caminho at aqui.
Resumo
O uso cada vez mais disseminado de sistemas informatizados integrados por meio de redes
um fato determinante da Sociedade da Informao. Este universo de contedos e continentes
digitais est sujeito a vrias ameaas que comprometem seriamente a segurana do complexo
usurio-sistema-informao. A tecnologia da informao capaz de apresentar parte da solu-
o a este problema, mas no capaz de resolv-lo integralmente. As polticas de segurana da
informao devem contemplar o adequado equilbrio dos aspectos humanos e tcnicos da segu-
rana da informao, em contraposio aos modelos de polticas atuais, extremamente voltados
s questes tecnolgicas.
Este trabalho teve por nalidade a anlise dos pressupostos necessrios para o tratamento
da segurana da informao, por meio da formulao de polticas de segurana da informao,
baseando-se em uma estratgia de anlise fenomenolgica. Tal abordagem visa a dar s pol-
ticas formuladas uma abordagem social, de carter humanista, centrada nos pontos de vista do
usurio e que se contraponha aos modelos tecnicistas atuais.
Para tanto, procedeu-se a uma aprofundada coleta de artigos e trabalhos nas reas tanto
da segurana da informao quanto da formulao e implementao de polticas de carter
pblico e organizacional, fazendo-se uso de uma anlise hermenutica destes contedos. Neste
sentido, realizou-se ainda uma tipicao das diferentes abordagens epistemolgicas propostas
Cincia da Informao.
Os resultados obtidos sugeriram um modelo para a formulao de polticas de segurana
da informao baseadas em moldes afeitos ao domnio das cincias sociais e construdas com
nfase na observao dos sistemas de informao e no contexto em que se inserem.
Palavras-chave
Segurana da informao; polticas de segurana da informao; fenomenologia;
hermenutica; interao social.
Abstract
The ever increasing use of network-integrated information systems is an Information So-
cietys landmark. This universe of digital contents and media is prone to some threats that
seriously compromise the security of the user-system-information relationship. Information te-
chnology can sugest part of this problems solution, but cannot solve it integrally. The informa-
tion security policies must observe the balance between the human and technology issues about
information security, in contrast with current policy models, extremely devoted to technological
questions.
This work had for purpose the analysis of the required backgrounds for the treatment of the
information security, by means of information security policies proposal, based on a strategy
of phenomenologic analysis. This approach aims to give to the policies a social boarding, of
humanist perspectives, focused in the userss points of view and in opposition to the current
technologic models.
For such, the author proceeded to the analysis of a wide collection from articles and works
in the elds of information security and public and corporate policies, applying a hermeneutic
analysis on these materials. Also, a characterization of the various epistemology approaches to
the Information Science was released.
The found results suggested a model for the design of information security policies, based
on social sciences requisites and builded with emphasis on the overviewing of information
systems and in the context in which they exist.
Keywords
Information security; information security policies; policy networks; phenomeno-
logy; hermeneutics; social interaction.
Sumrio
Lista de Tabelas
Lista de Figuras
Lista de Siglas
1 Introduo p. 16
2 Objetivo e metodologia p. 19
2.1 Objetivo da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 19
2.2 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 20
2.2.1 Caracterizao da pesquisa . . . . . . . . . . . . . . . . . . . . . . . p. 21
2.2.2 Uma nova abordagem para o problema da segurana da informao . p. 21
3 Fundamentos epistemolgicos, fenomenologia e hermenutica p. 27
3.1 Abordagens epistemolgicas cincia da informao . . . . . . . . . . . . . p. 27
3.2 As bases da teoria fenomenolgica . . . . . . . . . . . . . . . . . . . . . . . p. 32
3.2.1 Husserl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 32
3.2.2 Heidegger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 34
3.2.3 Merleau-Ponty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 35
3.3 Cincia da Informao e Fenomenologia . . . . . . . . . . . . . . . . . . . . p. 36
3.4 Hermenutica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 37
4 O contexto da segurana da informao p. 42
4.1 Conceitos bsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 42
4.1.1 A Informao e seu ciclo de vida . . . . . . . . . . . . . . . . . . . . p. 43
4.1.2 Ativos da informao . . . . . . . . . . . . . . . . . . . . . . . . . . p. 45
4.1.3 Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 46
4.1.4 Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 49
4.1.5 Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 49
4.1.6 Ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 49
4.1.7 Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 50
4.2 O conceito vigente de Segurana da Informao . . . . . . . . . . . . . . . . p. 52
4.2.1 A necessidade de um novo conceito de segurana da informao . . . p. 54
4.3 Incidentes de segurana da informao . . . . . . . . . . . . . . . . . . . . . p. 54
4.3.1 Incidentes de segurana da informao no contexto global . . . . . . p. 55
4.3.2 Incidentes de segurana da informao no Brasil . . . . . . . . . . . p. 57
4.4 A abrangncia da segurana da informao . . . . . . . . . . . . . . . . . . p. 60
4.5 A implementao da segurana da informao . . . . . . . . . . . . . . . . . p. 63
4.5.1 Os requisitos do desenvolvimento de software . . . . . . . . . . . . . p. 64
4.5.2 O uxo da informao . . . . . . . . . . . . . . . . . . . . . . . . . p. 65
4.6 Aplicaes da segurana da informao . . . . . . . . . . . . . . . . . . . . p. 66
4.6.1 Comrcio eletrnico . . . . . . . . . . . . . . . . . . . . . . . . . . p. 66
4.6.2 Informao biomdica . . . . . . . . . . . . . . . . . . . . . . . . . p. 67
4.6.3 Votao eletrnica . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 68
4.6.4 Governo eletrnico . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 68
4.6.5 Direitos autorais . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 70
4.7 A gesto da segurana da informao . . . . . . . . . . . . . . . . . . . . . p. 70
4.8 O custo da segurana da informao . . . . . . . . . . . . . . . . . . . . . . p. 71
5 Fontes de polticas de segurana da informao p. 73
5.1 Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 73
5.2 A necessidade de mtricas . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 78
5.3 Segurana centrada no usurio . . . . . . . . . . . . . . . . . . . . . . . . . p. 79
5.4 Formao e conformidade . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 80
5.5 Anlise de riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 81
5.6 Plano de recuperao de desastres . . . . . . . . . . . . . . . . . . . . . . . p. 82
5.7 Plano de continuidade de negcios . . . . . . . . . . . . . . . . . . . . . . . p. 83
5.8 Organismos, leis e padres relacionados s polticas de segurana da informao p. 84
5.8.1 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 84
5.8.2 Reino Unido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 90
5.8.3 Unio Europia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 90
5.8.4 OCDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 91
5.8.5 Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 93
5.9 Padres de apoio formulao de Polticas de Segurana da Informao . . . p. 97
5.9.1 ITSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 97
5.9.2 COBIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 98
5.9.3 Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 99
5.9.4 SANS Institute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 100
5.9.5 BS7799, ISO/IEC 17799 e ISO/IEC 27001:2005 . . . . . . . . . . . p. 101
5.10 Aplicao das Polticas de Segurana da Informao . . . . . . . . . . . . . p. 102
5.10.1 A automao da gesto da segurana da informao . . . . . . . . . . p. 103
5.11 Anecessidade de umnovo enfoque para as polticas de segurana da informaop. 105
6 A proposta da segurana da informao como um domnio multidisciplinar
das cincias sociais p. 106
6.1 Interao social e comportamento . . . . . . . . . . . . . . . . . . . . . . . p. 106
6.2 Interao simblica e dramaturgia social . . . . . . . . . . . . . . . . . . . . p. 107
6.3 A formalizao de regras de conduta . . . . . . . . . . . . . . . . . . . . . . p. 109
6.4 Uma nova denio de segurana da informao . . . . . . . . . . . . . . . . p. 110
7 Polticas sob a tica das cincias sociais - gnese, novos conceitos, conformi-
dade e aplicaes p. 112
7.1 As redes de polticas pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . p. 112
7.2 A governana e as redes corporativas . . . . . . . . . . . . . . . . . . . . . . p. 115
7.3 Polticas pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 117
7.4 Polticas de informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 119
7.4.1 Fontes das polticas de informao . . . . . . . . . . . . . . . . . . . p. 121
7.4.2 Finalidades das polticas de informao . . . . . . . . . . . . . . . . p. 124
7.5 Princpios para as polticas de segurana da informao . . . . . . . . . . . . p. 125
7.6 A proposta de um modelo para a construo de polticas de segurana da
informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 126
8 Concluses p. 132
8.1 Uma reviso dos passos propostos . . . . . . . . . . . . . . . . . . . . . . . p. 132
8.2 Contribuies deste estudo para o estado da arte . . . . . . . . . . . . . . . . p. 133
8.3 Sugestes para estudos futuros . . . . . . . . . . . . . . . . . . . . . . . . . p. 133
8.4 Comentrios nais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 135
Referncias Bibliogrcas p. 136
Glossrio p. 172
Apndice A -- Psicologia e segurana da informao p. 174
A.1 Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 174
A.2 Teoria psicolgica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175
A.2.1 A teoria da percepo . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175
A.2.2 Fatores que inuenciam a percepo . . . . . . . . . . . . . . . . . . p. 177
A.3 Aspectos ticos da segurana da informao . . . . . . . . . . . . . . . . . . p. 180
A.4 Cultura e comprometimento organizacionais voltados segurana da infor-
mao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 182
A.4.1 O elo mais fraco . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 185
A.4.2 Comportamento, aceitaco e uso da tecnologia . . . . . . . . . . . . p. 185
A.5 Processos psicolgicos associados tomada de deciso . . . . . . . . . . . . p. 186
A.6 A construo do instrumento de percepo positiva da segurana da informaop. 187
A.6.1 As propriedades do sistema psicolgico . . . . . . . . . . . . . . . . p. 187
A.6.2 Denies do construto . . . . . . . . . . . . . . . . . . . . . . . . . p. 187
Apndice B -- Instrumento de captura da percepo da segurana da informao p. 191
Apndice C -- Lgica e Segurana da informao p. 195
C.1 A formalizao da segurana em sistemas de informao . . . . . . . . . . . p. 195
C.1.1 Classicao das lgicas modais . . . . . . . . . . . . . . . . . . . . p. 198
C.2 Lgicas modais e a formalizao de polticas de segurana . . . . . . . . . . p. 199
C.2.1 Uma lgica do conhecimento . . . . . . . . . . . . . . . . . . . . . . p. 200
C.2.2 Conhecimento e tempo . . . . . . . . . . . . . . . . . . . . . . . . . p. 202
C.2.3 Permisso e obrigao . . . . . . . . . . . . . . . . . . . . . . . . . p. 204
ndice Remissivo p. 206
Lista de Tabelas
1 Epistemologias aplicadas cincia da informao. . . . . . . . . . . . . . . . p. 28
2 Contrastes entre os paradigmas de pesquisa fenomenolgico e normativo. . . p. 34
3 Nmero de eventos/ms por ameaa . . . . . . . . . . . . . . . . . . . . . . p. 48
4 Custo relativo da segurana no desenvolvimento de software . . . . . . . . . p. 53
5 Incidentes de segurana mais comuns no Brasil . . . . . . . . . . . . . . . . p. 57
6 Principais ameaas segurana da informao no Brasil . . . . . . . . . . . p. 58
7 Ranking de pases por acesso internet . . . . . . . . . . . . . . . . . . . . p. 85
8 Comunidades e Redes polticas. . . . . . . . . . . . . . . . . . . . . . . . . p. 113
9 Teoria da personalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175
10 Termos e smbolos presentes em uma expresso lgica de exemplo . . . . . . p. 199
Lista de Figuras
1 Hierarquia para a construo de modelos conceituais do conhecimento. . . . p. 24
2 Esquema do sistema emissor-canal-receptor . . . . . . . . . . . . . . . . . . p. 26
3 Rede de atuao observada no paradigma interpretativo. . . . . . . . . . . . . p. 39
4 Ciclo de vida e unidades de informao . . . . . . . . . . . . . . . . . . . . p. 45
5 Desindividualizao na web . . . . . . . . . . . . . . . . . . . . . . . . . . p. 47
6 Percentual do oramento de TI gasto em segurana da informao . . . . . . p. 56
7 Incidentes reportados ao NBSO de 1999 a 2006 . . . . . . . . . . . . . . . . p. 59
8 Tipos de incidentes reportados ao NBSO em 2005 . . . . . . . . . . . . . . . p. 59
9 Vulnerabilidades e incidentes observados no mundo . . . . . . . . . . . . . . p. 63
10 Um modelo para polticas de segurana da informao. . . . . . . . . . . . . p. 130
11 Exemplo de objeto ambguo percepo - Litogravura de Escher . . . . . . . p. 179
12 Fatores que inuenciam a percepo . . . . . . . . . . . . . . . . . . . . . . p. 180
13 Cultura organizacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 183
Lista de Siglas
TI - Tecnologia da Informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 49
IETF - Internet Engineering Task Force . . . . . . . . . . . . . . . . . . . . . . . . p. 49
OSI - Open Systems Interconnection . . . . . . . . . . . . . . . . . . . . . . . . . . p. 53
CSI - Computer Security Institute . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 55
FBI - Federal Bureau of Investigations . . . . . . . . . . . . . . . . . . . . . . . . . p. 55
NBSO - Network Information Center Security Ofce . . . . . . . . . . . . . . . . . p. 59
ISO/IEC - International Organization for Standardization/ International Electrotechni-
cal Commission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 61
ABNT - Associao Brasileira de Normas Tcnicas . . . . . . . . . . . . . . . . . . p. 61
NBR - Norma Brasileira de Referncia . . . . . . . . . . . . . . . . . . . . . . . . p. 61
NASA - National Aeronautics and Space Administration . . . . . . . . . . . . . . . p. 64
ORRBAC - Object Oriented Role-based Access Control . . . . . . . . . . . . . . . p. 65
ONGs - Organizaes No-Governamentais . . . . . . . . . . . . . . . . . . . . . . p. 68
BID - Banco Interamericano de Desenvolvimento . . . . . . . . . . . . . . . . . . . p. 75
OCDE - Organizao para a Cooperao e Desenvolvimento Econmico . . . . . . p. 76
RFC - Request for Comment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 81
GAO - General Accounting Ofce . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 84
NIST - National Institute of Standards and Technology . . . . . . . . . . . . . . . . p. 85
DoD - Department of Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 85
CERT - Computer Emergency Response Team . . . . . . . . . . . . . . . . . . . . p. 85
SANS - SysAdmin, Audit, Network, Security Institute . . . . . . . . . . . . . . . . p. 85
DRM - Digital Rights Management . . . . . . . . . . . . . . . . . . . . . . . . . . p. 86
TCPA - Trusted Computing Platform Alliance . . . . . . . . . . . . . . . . . . . . . p. 86
DMCA - Digital Millennium Copyright Act . . . . . . . . . . . . . . . . . . . . . . p. 87
SDMI - Secure Digital Music Initiative . . . . . . . . . . . . . . . . . . . . . . . . p. 87
CPRM - Content Protection for Recordable Media . . . . . . . . . . . . . . . . . . p. 87
HIPAA - Health Insurance Portability and Accountability Act . . . . . . . . . . . . p. 88
UE - Unio Europia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 90
CPB - Cdigo Penal Brasileiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 94
ICP-Brasil - Infra-Estrutura de Chaves Pblicas Brasileira . . . . . . . . . . . . . . p. 96
CONARQ - Conselho Nacional de Arquivos . . . . . . . . . . . . . . . . . . . . . p. 96
SINAR - Sistema Nacional de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . p. 96
SBIN - Sistema Brasileiro de Inteligncia . . . . . . . . . . . . . . . . . . . . . . . p. 96
ITSEC - Information Technology for Security Evaluation Criteria . . . . . . . . . . p. 97
ITGI - Information Technology Governance Institute . . . . . . . . . . . . . . . . . p. 98
COBIT - Control Objectives for Information and related Technology . . . . . . . . . p. 98
CC - Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 99
CMM - Capability Maturity Model . . . . . . . . . . . . . . . . . . . . . . . . . . p. 195
16
1 Introduo
O uso cada vez mais amplo e disseminado de sistemas informatizados para a realizao
das mais diversas atividades, com a integrao destes sistemas e de suas bases de dados por
meio de redes, um fato determinante da Sociedade da Informao. Contudo, este universo
de contedos e continentes digitais est sujeito a vrias formas de ameaas, fsicas ou virtuais,
que comprometem seriamente a segurana das pessoas e das informaes a elas atinentes, bem
como das transaes que envolvem o complexo usurio-sistema-informao. A tecnologia da
informao capaz de apresentar parte da soluo a este problema, no sendo, contudo, capaz
de resolv-lo integralmente, e at mesmo contribuindo, em alguns casos, para agrav-lo. Nos
ambientes organizacionais, a prtica voltada preservao da segurana orientada pelas as-
sim chamadas polticas de segurana da informao, que devem abranger de forma adequada
as mais variadas reas do contexto organizacional, perpassando os recursos computacionais e
de infra-estrutura e logstica, alm dos recursos humanos. Diante deste panorama, e dada a ex-
trema relevncia dos aspectos humanos no contexto da segurana da informao, este trabalho
prope a integrao de disciplinas oriundas do mbito das cincias sociais para a construo de
um arcabouo destinado elaborao, implementao e acompanhamento de polticas de segu-
rana abrangentes, que contemplem com o adequado equilbrio os aspectos humanos e tcnicos
da segurana da informao, em contraposio aos modelos atuais, notadamente voltados s
questes tecnolgicas.
O propsito de advogar para o campo das cincias sociais vrios dos temas relativos segu-
rana da informao advm da observao de que as prticas usuais desta disciplina privilegiam
sobretudo os seus aspectos tcnicos e tecnolgicos, tais como a implementao de ferramen-
tas automatizadas para o monitoramento de diversas atividades dos usurios dos sistemas de
informao, sem, no entanto, levar em conta os motivos que levam estes usurios a agir desta
ou daquela maneira. Ainda, so comuns as implementaes de aplicativos e camadas de soft-
ware destinadas ao aumento da segurana, como o uso de criptograa, mas que terminam por
diminuir acentuadamente a amigabilidade dos sistemas sem, contudo, produzir os resultados
esperados. Naturalmente, no se pretende a eliminao de tais ferramentas e aplicativos, mas
17
sim a adequao de seu uso aos requisitos dos sistemas, portanto aos requisitos dos usurios,
aos quais devem atender.
Uma vez que, usualmente, o planejamento das atividades e controles relacionados segu-
rana da informao no ambiente organizacional, a sua insero no dia-a-dia da organizao
e as prticas associadas so tratados no conjunto das assim chamadas polticas de segurana
da informao, estas polticas se tornam fundamentais para qualquer enfoque que se pretenda
aplicar ao problema. Deste modo, so as polticas, em seus aspectos pblicos e organizacionais,
o foco escolhido para o desenvolvimento de uma nova abordagem da segurana da informao
neste trabalho, conforme se ver nos captulos seguintes.
Este trabalho prope que a segurana seja medida por parmetros intrnsecos sua prpria
gnese no contexto organizacional, parmetros estes que so extrados do ambiente organizaci-
onal e a eles devem ser adequados. Para tanto, prope-se a nfase na formulao, formalizao
e aplicao de polticas da segurana da informao que contemplem tais parmetros.
Como fundamentos para tal empreitada, alm dos subsdios prprios da teoria da informa-
o e da segurana da informao, sero tambm utilizados conceitos oriundos de disciplinas
originrias de diferentes reas do conhecimento, em busca de indicadores para a correta abor-
dagem dos problemas acima descritos, alm de ter-se em vista a categorizao que lhes dada
pelas polticas de segurana da informao. Busca-se, deste modo, produzir um todo homo-
geneamente organizado a partir da correta identicao das partes componentes, cada uma das
quais contribuindo com elementos de seu domnio para a soluo procurada - respeita-se a per-
cepo de que, uma vez identicados os fatores componentes da problematicidade da segurana
da informao, necessrio reportar-se s suas reas de origem e de excelncia para sua devida
caracterizao e mensurao, alm da denio adequada de um roteiro para a soluo do pro-
blema.
Alm da abrangncia das polticas, o carter interdisciplinar da cincia da informao, j
muito bem delineado por Saracevic (1995) e por Bates (1999), dentre outros, aponta para algu-
mas das disciplinas que interagem intrinsecamente com esta rea. Alm da cincia da compu-
tao, cujos pressupostos e aplicaes no so tratados em detalhes neste trabalho, neste estudo
esto contempladas ainda outras reas do conhecimento, eminentemente a fenomenologia e a
hermenutica, que so as bases epistemolgicas para a abordagem do problema, e a cincia
poltica, para o estudo das polticas pblicas vistas quanto sua origem, tipologia e aplicao.
Com o uso de conhecimentos advindos destas reas, realiza-se a anlise da gnese das
polticas, dos pressupostos que envolvem esta gnese e do impacto gerado junto aos usurios
pela implementao das polticas de segurana da informao nos ambientes organizacionais.
18
Os objetivos pretendidos com este trabalho e a metodologia empregada so descritos no
Captulo 2.
A fundamentao epistemolgica para o trabalho realizado, com o uso de uma abordagem
baseada nos conceitos da fenomenologia e da hermenutica, a m de proporcionar uma abor-
dagem da segurana da informao sob um enfoque humanista, mostrada no Captulo 3.
A contextualizao dos conceitos especcos da segurana da informao vista no Cap-
tulo 4.
As fontes de polticas pblicas e organizacionais especicamente voltadas segurana da
informao so analisadas detalhadamente no Captulo 5.
O arcabouo das cincias sociais conuentes para o tratamento da segurana da informao
mostrado no Captulo 6.
Os conceitos de polticas e de redes, a gnese das polticas e a sua conformidade ao contexto
social do qual advm e o modelo proposto para a formulao de polticas de segurana da
informao de carter humanista so discutidos no Captulo 7.
Por m, a reviso dos passos seguidos luz da discusso e da metodologia apresentadas,
o resumo das contribuies resultantes do trabalho realizado e algumas sugestes para estudos
futuros esto no Captulo 8.
Cumpre ainda ressaltar um outro aspecto deste trabalho: os resultados obtidos esto dis-
postos de forma esparsa ao longo da apresentao do texto, uma vez que a prpria abordagem
escolhida apontou como melhor caminho a apresentao de novos conceitos e anlises passo a
passo com a confeco do texto. Deste modo, cada contribuio proposta pelo autor apresen-
tada em seu devido contexto, ao lado da concepo vigente e que se pretende discutir.
19
2 Objetivo e metodologia
2.1 Objetivo da pesquisa
E
STE trabalho teve por nalidade a anlise dos pressupostos necessrios para o tra-
tamento da segurana da informao, por meio da formulao de polticas de
segurana da informao, baseando-se em uma estratgia de anlise fenomenol-
gica. Tal abordagem visa a dar s polticas formuladas uma abordagem social, de
carter humanista, centrada nos pontos de vista do usurio e que se contraponha aos modelos
tecnicistas atuais.
Com vistas a tal nalidade, este trabalho se props a seguir os seguintes passos:
1) realizar um amplo levantamento acerca do problema da segurana da informao e de
como ele tratado nos ambientes organizacionais e no ambiente governamental. O resul-
tado deste levantamento relatado nos Captulos 4 e 5;
2) fazer uso dos princpios da fenomenologia e da hermenutica para a descrio de tal pro-
blema. Os fundamentos de ambas as teorias esto no Captulo 3; a descrio do problema
tratado concentra-se principalmente nos Captulos 4 e 5;
3) caracterizar e tipicar as polticas de segurana da informao, apontando as suas origens
e os passos para a sua formulao e implementao; esta caracterizao encontra-se no
Captulo 5;
4) apontar estratgias alternativas para a elaborao de tais polticas, visando a uma abor-
dagem que se contraponha usual, tecnicista, complementando-a com aspectos baseados
na experincia do usurio frente aos sistemas de informao; esta discusso apresentada
nos Captulos 6 e 7;
5) apontar complementos e acrscimos abordagem escolhida para o problema, o que feito
no Captulo 8.
20
2.2 Metodologia
A m de alcanar o objetivo pretendido, foram usados os componentes fundamentais da
pesquisa fenomenolgica, conforme indicados por Sanders (1982).
Deve-se ressaltar que uma das propostas inicialmente cogitadas foi a da aplicao de ins-
trumentos (questionrios e entrevistas) junto aos usurios e gestores de sistemas de informao,
com o objetivo de aferir a percepo destes junto ao tema da segurana da informao. Com
este objetivo, foi construdo um instrumento para a captura desta percepo, apresentado no
Apndice B. Contudo, uma vez procuradas diversas organizaes (trs pblicas e duas priva-
das) para a aplicao do instrumento, no se obteve resposta armativa de nenhuma delas. As
respostas alegadas, quando as houve, foram no sentido de que o tema ainda no fora debatido
internamente organizao, devendo aguardar-se o momento adequado para uma ao da
natureza proposta, ou de que a organizao passava por um processo interno de avaliao de
requisitos relacionados segurana da informao, e que o pesquisador entrasse em contato
posteriormente.
Outra abordagem inicialmente proposta para este trabalho foi a formalizao das polticas
de segurana da informao por meio de mecanismos da lgica, visando eliminao de am-
bigidades e mesmo ao tratamento computacional das polticas nos ambientes organizacionais.
Uma proposta de formalizao foi desenvolvida com o uso de lgicas modais e mostrada no
Apndice C. Porm, algumas questes de cunho anterior existncia das polticas tornaram-se
prementes e a elas deu-se destaque, como se ver nas pginas seguintes.
Uma vez que se j realizava uma profunda anlise documental de artigos e trabalhos nas
reas tanto da segurana da informao quanto da formulao e implementao de polticas
de carter pblico e organizacional, foram estes os dados utilizados para a pesquisa. Deve-se
ressaltar que a fundamentao de tal abordagem se baseia grandemente na obra de Ricoeur,
particularmente (RICOEUR, 1982), onde aquele delineia sua descrio de texto como ao,
e, mais especicamente, como uma ao escrita e como um modo legtimo de realizao do
discurso (RICOEUR, 1982, pp. 13-15,pp. 215ss). Estas acepes sero mais aprofundadas no
Captulo 3.
Antecipadamente, indicam-se os passos propostos para uma pesquisa de carter fenomeno-
lgico, conforme Sanders (1982), e as opes adotadas neste trabalho:
a. determinar os limites do que e de quem ser investigado: escolheu-se o problema da
segurana da informao nos ambientes organizacional e governamental e a soluo co-
21
mumente proposta a ele, qual seja, a formulao e aplicao de regras de conduta, comu-
mente chamadas de polticas de segurana da informao; neste contexto, os indivduos
envolvidos no estudo so os usurios dos sistemas de informao sujeitos aos problemas
de segurana da informao analisados;
b. coletar os dados para anlise: realizou-se uma ampla coleta e anlise de relatrios e
publicaes acerca do tema, caracterizando-se um estudo bibliogrco.
c. realizar a anlise hermenutica dos dados coletados: esta anlise foi feita ao longo de
todo o estudo.
2.2.1 Caracterizao da pesquisa
Pelo uso do mtodo de anlise fenomenolgica, visando a ressaltar propriedades potenciais
dos fenmenos observados, as quais usualmente no so analisadas sob um ponto de vista ade-
quado, a pesquisa se caracteriza como eminentemente qualitativa, com aspectos exploratrios
(uso de diversas disciplinas para a busca de um modelo de formulao de polticas de segu-
rana da informao, visando ao tratamento adequado dos problemas afeitos segurana da
informao).
2.2.2 Uma nova abordagempara o problema da segurana da informao
A proposta de uma abordagem para as polticas de segurana da informao centrada nos
pontos de vista do usurio deve, necessariamente, evitar os conceitos de origem majoritaria-
mente positivista que ora dominam este campo e que lhe do o carter essencialmente tecno-
lgico que o caracteriza, ao deixarem em segundo plano o elemento social, como se pode ver
em (WOOD, 2002b), (BOSWORTH; KABAY, 2002) e (SCHNEIER, 2000). Assim, a adoo
de um modelo interpretativo deve se caracterizar pela desconstruo de boa parte (se no de
todos) dos conceitos atualmente em voga na rea da segurana da informao e sua posterior
reapresentao como componentes de um modelo orientado viso do homem no contexto in-
formacional em que se insere. Naturalmente, antes de ser apresentado um conceito sob o ponto
de vista do novo modelo, deve-se prover seu entendimento sob o ethos vigente, bem como
deve-se apresentar os motivos para sua desconstruo e as consideraes que levaram sua
reconstruo e apresentao sob a nova tica.
No contexto das cincias, sejam elas sociais ou naturais, os conceitos essenciais formula-
o de um modelo so apresentados na forma de construtos, ou seja, elementos essenciais que
22
do identidade ao modelo, dentre os quais devem ser ressaltados aqueles que o levam a diferir
dos demais modelos existentes. Contudo, preciso diferenciar os construtos utilizados no mo-
delo e que so apresentados pela prpria existncia do tema em tratamento, tais como, no caso
da formulao de polticas de segurana da informao, os construtos sistema de informao,
segurana da informao, informao, poltica de segurana e usurios, aqui chama-
dos para efeitos de simplicao de construtos de primeiro nvel, dos construtos utilizados para
a apresentao do modelo em si, tais como a metodologia e os mtodos utilizados na constru-
o e descrio do modelo, aqui chamados de construtos de segundo nvel. Uma vez que se
apresenta um novo modelo para o tratamento do problema da segurana por meio das polticas
de segurana da informao, cuja descrio dependente da abordagem considerada, retarda-se
por ora a apresentao dos construtos de primeiro nvel, sendo agora apresentados os construtos
de segundo nvel.
A delimitao do campo de conhecimento abordado por um modelo (o qual pode vir, a
posteriori, a se congurar em uma teoria
1
e que , desde sempre, suscetvel falibilidade e a
renamentos) determinada, primeiramente, pela ontologia, ou seja, pelo estudo da existncia
e das propriedades, do ser enquanto ser, do objeto considerado. A cada ontologia, por sua
vez, pode-se aplicar diversas formas de representao e anlise do conhecimento ali conside-
rado, caracterizando-se diferentes vises de um mesmo objeto de estudo. Esta anlise cabe
epistemologia, por vezes identicada como o estudo dos resultados das cincias, com aplica-
es nalsticas em campos diversos, mas que aqui entendida como um questionamento de
origem eminentemente losca acerca da prpria natureza do conhecimento, e por extenso
das cincias, e que versa sobre as justicativas da vericabilidade do conhecimento adquirido
ou acumulado. Em outras palavras, a epistemologia encarrega-se de avaliar os critrios de ve-
ricabilidade das asseres trazidas luz pela ontologia em uso, no processo conhecido como
vericao epistmica. Desta forma, diferentes epistemologias podem ser aplicadas a uma
mesma ontologia, sendo que vrias epistemologias tm sido desenvolvidas e aplicadas em dife-
rentes contextos histricos e scio-econmicos, tais como o racionalismo e o existencialismo.
A seo 3.1 apresenta diversas abordagens epistemolgicas que tm sido aplicadas especica-
mente cincia da informao.
Eis a a diferena essencial entre as cincias sociais e as cincias naturais: enquanto nestas
o conhecimento apresentado sob a forma da vericabilidade repetitiva de fenmenos obser-
vveis, no processo delineado pelo modelo galilaico-cartesiano, naquelas o conhecimento se
1
Segundo Popper, uma teoria caracterizada por quatro propriedades: consistncia lgica interna, testabilidade
emprica, robustez a falhas empricas (deve ser capaz de suportar os falsos positivos e os falsos negativos) e
ser to explicativa ou preditiva quanto qualquer outra teoria com a qual rivalize (LEE, 2004).
23
estabelece sob a forma de interpretaes e asseres acerca de fatos e objetos concretos ou
abstratos, em um processo cujas origens remontam ao ciclo plato-socrtico e que estabelece
a fundamental importncia, para a epistemologia, da interpretao adotada pelo observador. A
anlise destas interpretaes o papel da hermenutica, que tendo surgido voltada para a anlise
de textos sagrados, ampliou sua abrangncia para todas as reas do conhecimento. A pergunta
essencial qual a hermenutica se prope a responder : dado o conjunto de pressupostos aos
quais todos os indivduos esto sujeitos - pressupostos estes oriundos da viso de mundo par-
ticular a cada um - como se pode garantir que determinado conhecimento correto, ou seja,
que ele vericvel independentemente dos pressupostos individuais? Deve-se salientar que
a prpria questo distancia-se diametralmente do modo positivista de cincia, o qual pressu-
pe que o cientista ponha de lado a sua subjetividade, principalmente o positivismo indutivo,
voltado a generalizaes a partir de exemplos obtidos de amostras nem sempre representativas,
mas que se mostra alheio ao problema apontado por Hume (LEE, 2004), qual seja, o da prpria
inexeqibilidade de generalizaes por meio do processo indutivo.
Um dos grandes tericos da hermenutica, Hans-Georg Gadamer, apresentou uma solu-
o assaz instigante para esta questo: a m de se garantir a veracidade de uma interpretao,
deve-se, primeiro, assumir-se a existncia dos pressupostos existentes, e em seguida proceder-
se a uma avaliao destes pressupostos luz da epistemologia considerada (GADAMER, 1998;
ALCOFF, 1998). Dois dos pressupostos que Gadamer apresenta como onipresentes a todas as
interpretaes so a autoridade e a tradio. Como se ver, tanto uma como a outra, quanto se-
gurana da informao e especicamente quanto s polticas, sero questionadas continuamente
ao longo deste trabalho. Antecipe-se ainda que os trabalhos de Martin Heiddeger (HEIDEG-
GER, 1985) e de Paul Ricoeur (PETIT, 2003; VILLELA-PETIT, 2003) so utilizados como
pano de fundo para a execuo de uma hermenutica dos temas atinentes segurana da infor-
mao.
Uma vez estabelecido o campo do conhecimento e delineado o enfoque a ser aplicado para
a sua vericabilidade, procede-se determinao das metodologias que sero utilizadas para
a construo do modelo. Uma metodologia corresponde a um conjunto coeso e coerente de
mtodos, ou seja, tcnicas (know-how) que devero orientar a observao dos fenmenos de
interesse e conduzir a anlise dos dados colhidos acerca de tais observaes. Ao longo deste tra-
balho ser proposta no apenas uma, mas um conjunto de variadas metodologias, constituindo
o que se compreende por multimetodologia - em cada etapa do processo construtivo do modelo,
empregar-se- uma metodologia para a sua consecuo.
Este processo de construo de um modelo de conhecimento pode ser representado pela
24
Figura 1. Ali, ilustra-se o fato de que cada um dos nveis superiores pode ser analisado ou
implementado sob a tica de um ou vrios dos componentes do nvel imediatamente inferior.
Figura 1: Hierarquia para a construo de modelos conceituais do conhecimento.
No presente trabalho, a epistemologia escolhida para a construo do modelo proposto
a fenomenologia, por ser uma dentre as correntes loscas que se encarregam de analisar
o signicado das interaes sociais e das aes individuais. Mais particularmente, a escolha
recaiu sobre esta escola por sua viso sui generis do processo de formao do conhecimento e
da validao de sua veracidade.
Por ora, adiante-se que a fenomenologia, como seu nome indica, enxerga o conhecimento
sob a tica dos fenmenos, ou seja, acontecimentos que se processam no mundo e que so
analisados por um observador inicialmente imbudo de uma atitude natural, isto , passiva, em
relao a tais fenmenos. No momento em que se dedica a consider-los de forma mais de-
tida, especicamente sob o ponto de vista losco, ou seja, quando leva em considerao a
gnese, estrutura e nalidade de tais fenmenos, o indivduo adota uma nova postura, a cha-
mada atitude losca, a qual se caracteriza, segundo a fenomenologia, pela observao das
coisas mesmas, ou seja, em sua essncia. Neste processo, o observador apreende do objeto
de observao as caractersticas conformadoras de sua essncia, formando em sua mente uma
imagem do objeto analisado. O sentido do que se percebe depende de como isto subjetiva-
mente experienciado - princpios e fatos so mediados pela experincia tanto pregressa quanto
atual do observador. Na atitude losca, segundo Janicaud (2000), os nicos pr-julgamentos
dos quais o indivduo deve se abster so aqueles doxsticos, ou seja, relacionados a eventuais
25
obrigaes, deveres e proibies quanto tradio ou s teorias ou propostas que acaso deseje
defender.
Para vericao do conhecimento apreendido, o critrio de veracidade aplicado pela feno-
menologia a coerncia entre a imagem formulada e o objeto. Est-se, deste modo, diante de
uma trade de domnios do conhecimento:
a ontologia, ou cincia prpria ao campo de conhecimento, que se ocupa da anlise do
objeto, ao descrever suas propriedades e elementos essenciais;
a psicologia, que se ocupa da anlise do sujeito frente a seu ambiente e do processo de
formulao do seu raciocnio; e
a lgica, que se ocupa da vericao da adequao entre o objeto e a imagem construda
no processo de apreenso do conhecimento.
Desta forma, uma vez que se prope uma abordagem do problema da segurana da informa-
o sob o ponto de vista dos usurios, precisa-se de uma teoria social na qual devem se basear as
consideraes de carter sociolgico ou grupal sobre as quais se fundamenta a anlise realizada.
A teoria social adotada neste trabalho a do interacionismo simblico, discutida no Captulo 6.
Quanto a uma teoria psicolgica, na qual devem se basear as consideraes de carter individual
concernentes interao do indivduo com a informao e com a sua segurana, foram feitos
ensaios, mostrados no Apndice A, devendo se salientar ainda que, por ocasio da qualicao
do doutorado, a banca examinadora optou por recomendar que fosse dada nfase aos aspectos
epistemolgicos do trabalho, deixando a aplicao do instrumento e as demais questes afeitas
abordagem da Psicologia para estudos posteriores.
Por seu turno, embora as denies apresentadas por Shannon (1948) e Shannon e Wea-
ver (1975), tais como a de informao como medida da entropia ou quantidade de energia de
um sistema, sejam voltadas muito mais a aplicaes destinadas mensurao do volume in-
formacional envolvido em uma troca de mensagens que compreenso em si dos fenmenos
pelos quais a informao gerada ou transferida, so apresentados ali trs questionamentos de
fundamental importncia para a compreenso destes fenmenos:
com que exatido pode-se transmitir smbolos de comunicao (o chamado problema
tcnico da teoria da informao);
com que preciso os smbolos transmitem o signicado desejado (problema semntico);
26
com que ecincia o signicado recebido afeta o comportamento do receptor (problema
da ecincia).
O esquema clssico elaborado por Shannon (1948), com uma atualizao devida ao con-
texto tecnolgico atual, ilustrado pela Figura 2.
Figura 2: Esquema do sistema emissor-canal-receptor (Adaptado de Shannon (1948)).
O chamado problema tcnico, como salienta sua prpria denominao, est afeito s reas
de tecnologia. Resta, assim, a uma abordagem social da informao, deliberar acerca dos dois
problemas subseqentes. Neste trabalho, o problema semntico foi abordado sob a tica de uma
identicao adequada, do ponto de vista do usurio, dos principais conceitos envolvidos (onto-
logia), enquanto o problema da ecincia foi enquadrado sob a tica da formulao de polticas,
atualmente a principal alternativa estratgica para o tratamento dos problemas da segurana da
informao (vista sob a gide do interacionismo simblico).
27
3 Fundamentos epistemolgicos,
fenomenologia e hermenutica
C
OMO CINCIA multidisciplinar, a cincia da informao permeia diversas reas,
sendo por elas inuenciada e ainda carecendo de slidos fundamentos episte-
molgicos. A anlise dos problemas relacionados ao ciclo da informao feita
de modo multifacetado e fragmentado, com o uso de diversos mtodos e meto-
dologias que muitas vezes falham ao se reportar sua base epistemolgica e que ilustram uma
dependncia intrnseca, mesmo que involuntria, quanto s preferncias pessoais ou coletivas
dos autores, preferncias estas que nem sempre so claramente expostas. A m de elucidar
o campo epistemolgico com o qual lida a cincia da informao e para justicar a escolha
feita na confeco deste trabalho, apresentam-se a seguir algumas das abordagens apontadas na
literatura.
3.1 Abordagens epistemolgicas cincia da informao
Uma edio especial do Journal of Documentation (v. 61, n. 1 - 2005), intitulada LIS and
the philosophy of science
1
traz diversos artigos acerca das diferentes abordagens pelas quais a
cincia da informao pode ser tratada, sob o ponto de vista epistemolgico. Estes artigos esto
citados na Tabela 1, juntamente com uma anlise sucinta sobre cada um deles.
1
LIS=Library and Information Science.
28
Tabela 1: Epistemologias aplicadas cincia da informao.
Referncia Comentrio
Hjrland (2005c) Introduz a edio com a seguinte sentena : na comunidade de cin-
cia da informao o interesse pela losoa da cincia tem sido muito
limitado, com excees a esta tendncia geral.
Wikgren (2005) Prope o realismo crtico, baseado em Bhaskar, como uma abordagem
losca e como teoria social para a cincia da informao; ressalta a
diferenciao entre ontologia e epistemologia. Mingers (2004b) e Min-
gers (2004a) tambm apresentam o realismo crtico como alternativa
a abordagens positivas e interpretativas, citando especicamente, neste
ltimo caso, a metodologia SSM (Soft Systems Methodology). Contudo,
h severas crticas quanto fundamentao ontolgica e epistemolgica
do realismo crtico e a seu tratamento, considerado eminentemente cau-
sal, ao paradigma interpretativo (KLEIN, 2004).
Sundin e Johan-
nisson (2005)
Aponta o neo-pragmatismo, baseado em Rorty, associado a uma pers-
pectiva sociocultural baseada no pedagogia de Vygotsky, com o foco
analtico sobre as aes pessoais manifestas e suportadas por ferramen-
tas fsico-lingsticas, como um modelo epistemolgico para estudos
de necessidade, busca e uso da informao, apontando alguns trabalhos
realizados por diversos autores. Hjrland (2004) salienta que esta pers-
pectiva se contrasta ao individualismo epistemolgico, mas ressalta a
necessidade de melhor fundamentao losca para este arcabouo.
Hansson (2005) (vide abaixo) questiona ainda o valor cientco da pos-
tura neo-pragmtica.
Budd (2005) Examina a aplicao de mtodos baseados na fenomenologia a estu-
dos informacionais, citando conceitos e formulaes de Husserl, Hei-
degger e Merleau-Ponty, entre outros. Salienta a hermenutica como
interpretao aplicada, citando o pensamento de Ricoeur. Estes autores
e conceitos sero discutidos nas prximas sees.
continua na prxima pgina
29
Referncia Comentrio
Radford e Rad-
ford (2005)
Apresenta as razes do estruturalismo e do ps-estruturalismo, com
base em de Saussure e Foucault. Sugere que o foco de ateno de tais
epistemologias, ou seja, os princpios de organizao de um sistema de
linguagem por meio da identicao de padres existentes nas estrutu-
ras lingsticas, sejam utilizados para base do planejamento e organiza-
o de acervos documentrios.
Talja, Tuominen
e Savolainen
(2005)
Descreve as premissas bsicas do construtivismo social (Piaget, Kelly
e Vygotsky), com o conceito de que os processos mentais de construo
da realidade relacionada ao mundo so sensivelmente inuenciados por
convenes sociais e pelas interaes vividas pelo sujeito com indiv-
duos e grupos signicantes; a mudana da unidade de estudo do nvel
individual para o nvel social, organizacional e de comunidades de in-
teresse nomeada pelos autores como coletivismo; ainda, o artigo trata
do construcionismo (Volosinov, Bakhtin, Wittgenstein, Foucault e Gar-
nkel), com sua nfase no discurso como o meio pelo qual o indivduo
e o mundo so articulados. O prprio artigo apresenta crticas a cada
uma destas abordagens, concluindo que so abordagens complementa-
res. A utilizao deste complexo de epistemologias em um nico estudo
apresenta-se como extremamente complexa, demandando o domnio e a
inter-relao de uma variedade de ismos, como sugere o prprio ttulo
do artigo.
Hansson (2005) Apresenta a hermenutica (Ricoeur) como conexo entre o moderno
e o ps-moderno na cincia da informao. Aponta para o aumento
no nmero de trabalhos que utilizam esta abordagem, e salienta que
uma ampla gama de problemas tratados na cincia da informao so
de natureza interpretativa. A anlise hermenutica objeto da seo
3.4.
continua na prxima pgina
30
Referncia Comentrio
Seldn (2005) Realiza uma anlise crtica da Grounded Theory (Glaser e Strauss),
baseada amplamente em mtodos empricos e com profundas razes no
interacionismo simblico e no positivismo estatstico, apresentando-a
como uma possvel ferramenta para a formulao de teorias no campo
da cincia da informao. A coleta de dados em campo requisito
fundamental para a sua aplicao.
Hjrland (2005b) Apresenta um breve histrico do empiricismo (Locke, Berkeley, Hume,
Stuart Mill), do racionalismo (Descartes, Spinoza e Leibniz), do posi-
tivismo (Comte) e do positivismo lgico (Frege, Quine, Wittgenstein),
citando trabalhos inuenciados por tais epistemologias e problemas que
podem ser abordados por elas, como a consistncia na indexao de do-
cumentos e a pesquisa de relevncia na recuperao de informaes.
Hjrland (2005a) Sumariza os artigos anteriores e cita o ecleticismo, com o uso em um
mesmo estudo de abordagens diferentes e talvez conitantes, ressal-
vando a suscetibilidade a crticas quanto fundamentao e aplicabi-
lidade de tal abordagem.
Percebe-se uma grande variedade de possveis epistemologias, no por coincidncia em
grande parte derivadas da losoa da linguagem, sendo algumas conitantes, que podem ser
utilizadas em estudos da cincia da informao. Se, por um lado, isto corrobora em termos
basilares a interdisciplinaridade atribuda a esta cincia, uma vez que lhe d maleabilidade na
escolha das ferramentas e recursos a serem utilizados, capacitando-a a imiscuir-se entre diver-
sos domnios fornecendo-lhes e deles obtendo suporte instrumental, por outro indica claramente
a necessidade de uma melhor fundamentao desta cincia sobre alicerces mais estveis. Ao
lado deste debate epistemolgico, ocorre um outro pelo vis losco-ontolgico, onde os l-
sofos e os tericos dos fundamentos da cincia da informao visam a identicar e caracterizar
claramente as prprias bases loscas desta cincia.
Neste sentido, Floridi (2002b, 2003b) tenta delimitar o campo dos estudos loscos acerca
da informao, iniciando por contextualiz-los historicamente, caracterizando-os como umnovo
campo e sugerindo que sejam abarcados pela expresso losoa da informao, denida por
aquele autor nos seguintes termos:
31
Filosoa da informao o campo losco que se dedica a: a) investigao
crtica da natureza conceitual e dos princpios bsicos da informao, incluindo
sua dinmica, utilizao e cincias, e b) elaborao e aplicao de metodolo-
gias tericas e computacionais da informao a problemas loscos (FLO-
RIDI, 2002b, p. 137).
A dinmica da informao apontada na primeira parte da denio acima diz respeito
constituio e modelagem de ambientes de informao, ao ciclo da informao e computao,
tanto algortmica quanto processual, privilegiando a informao sobre a computao, uma vez
que esta no subsiste sem a pressuposio daquela. A segunda parte da denio, por sua vez,
indica que a losoa da informao agrega os requisitos de uma metodologia, voltada a dar
suporte aos estudos da Filosoa no que tange aos temas da informao. Em ambos os sentidos,
a losoa da informao lida com trs tipos de domnios: tpicos (fatos, dados, problemas,
fenmenos, observaes), mtodos (tcnicas, abordagens) e teorias (hipteses, explanaes),
visando a analisar diversos problemas (Floridi (2004b) aponta dezoito deles) nos campos da
anlise, semntica e na prpria natureza da informao (o que ela e como se forma, por
exemplo). Duas abordagens losoa da informao so apontadas em Floridi (2003a), uma
analtica, voltada aos problemas conceituais e lacuna de conceitos decorrentes da avalanche
informacional experimentada nos ltimos tempos, e outra metafsica, dedicada insero e
reinterpretao do Eu perante o mundo em transformao, construdo virtualmente a partir de
conceitos outrora eminentemente fsicos. Outros conceitos relacionadas losoa da informa-
o, alguns aderentes viso de Floridi, outros complementares, como a aplicao dos conceitos
de Shannon (teoria da informao) e Wiener (ciberntica) em uma abordagem mais pragmtica
aos problemas loscos da mente e da formao de signicados (ADAMS, 2003), esto dis-
ponveis, dentre outras fontes, em dois nmeros especiais do peridico Minds and Machines (v.
13 n. 4 - Nov. 2003 e v. 14 n. 1 - Fev. 2004).
Tambm muito relevante discusso acerca dos fundamentos epistemolgicos da cincia
da informao e da interao entre losoa e informao o nmero especial de um outro pe-
ridico, Library Trends - LIS and philosophy (v. 52 - n. 3 - 2004) - a incidncia de artigos
e particularmente de nmeros especiais de peridicos de primeira linha acerca destes temas
mostra a sua efervescncia. Deste ltimo peridico, dois artigos merecem considerao espe-
cial para a discusso tratada neste captulo. No primeiro deles, Cornelius (2004) questiona os
argumentos de Floridi (2002a) tanto acerca de que a cincia da informao seja losoa da
informao aplicada quanto o conceito de losoa da informao apresentado por Floridi, que
Cornelius considera inocente acerca do carter social cumprido pela cincia da informao
e dissociada dos aspectos prticos da rea. No segundo artigo, Floridi (2004a) rearma suas
asseres, alegando que os aspectos prticos da cincia da informao no prescindem de uma
32
embasada fundamentao terica, ao mesmo tempo em que a avaliao dos conceitos acerca
da informao em moldes loscos no exclui a aplicao de mtodos e metodologias em es-
tudos informacionais. Particularmente, Floridi considera tediosa a discusso sobre o que a
informao, por no haver uma maneira simples de resolv-la, preferindo considerar a questo
onde a informao est - na mente ou no mundo? Em sua concepo, a informao encontra-
se na interface entre o homem o ambiente, como um limiar entre estes dois espaos - uma viso,
de resto, claramente fenomenolgica.
O debate acerca dos fundamentos da informao est longe de terminar. Na verdade, mal
parece ter se iniciado. Para os ns deste trabalho, visando adoo de uma abordagem huma-
nista e social para os problemas da segurana da informao e tendo em vista os argumentos
apresentados pelos autores acima citados e os prprios estudos e propostas j realizados, como
a sugesto feita por Wilson (2003) de empregar-se a fenomenologia como arcabouo de inte-
grao dos estudos da informao, adotou-se uma postura fenomenolgica, cujos conceitos e
mtodos sero apresentados a seguir.
3.2 As bases da teoria fenomenolgica
3.2.1 Husserl
A fenomenologia representa uma dentre as diversas correntes loscas que se sedimen-
taram no decorrer do sculo XX, especialmente em sua primeira metade. Naquele perodo, as
principais inquiries, conjeturas e publicaes sobre o tema so devidas a Husserl e aos dois
maiores expoentes existencialistas da Fenomenologia, Heidegger e Merleau-Ponty.
Edmund Husserl (1859-1938) preocupa-se coma perfeita caracterizao do estado da mente
consciente, identicado por ele como o elemento principal do ser, numa clara aluso mxima
cartesiana: Penso, logo existo (HUSSERL, 1996). Com este objetivo, Husserl prope rejeitar-
se a aparente realidade do mundo (o conjunto das entidades fsicas e perceptveis), colocando-
o entre parnteses (Einklammerung), mtodo por ele denominado epoch fenomenolgica
(LBCKE, 1999): uma vez que o mundo e todas as suas entidades esto sempre presentes, quer
sejam ou no experienciadas pelo observador, ele (o mundo) no deve interferir no processo de
formulao do raciocnio, o qual, por sua vez, determina a realizao da conscincia. O que
resta, aps este processo de distanciamento, o self que experimenta o mundo, estando a ele
conectado pelo que Husserl chama de Ego Transcendental, o qual fornece razo e signicado
ao mundo e que existe independentemente da existncia deste (MINGERS, 2001b).
33
Para Husserl, o processo de induo fenomenolgica compreende as seguintes etapas (HUS-
SERL, 1996; FRAGATA, 1959; SANDERS, 1982):
1. a anlise intencional da relao entre o objeto como percebido (noema) e a sua apre-
enso subjetiva (noesis); Husserl cunhou o termo intencional para representar a relao
entre o objeto e sua aparncia junto conscincia que o percebe, ou seja, seu signicado;
2. a epoch, conforme descrita anteriormente;
3. a reduo eidtica (eidos = essncia), o processo pelo qual se abstraem essncias a partir
da conscincia e/ou da experincia, indo alm dos padres e estruturas convencionais de
pensamento e ao a m de identicar suas razes comuns.
Deste modo, para Husserl o conhecimento no reside no observador nem tampouco no
objeto observado, mas na concepo ou imagem do objeto formulada pelo observador. Hus-
serl dene a verdade como sendo a concordncia perfeita entre o signicado (formulado pelo
observador) e o que dado (o objeto), contextualizando o conhecimento como mais um dos
fenmenos de estudo vistos por meio da epoch (STEGMLLER, 1977, p. 58-91).
Com esta formulao, Husserl inuenciou grandemente a moderna teoria da conscincia,
com profundo impacto em cincias como a sociologia (PAUL, 2001; DAVIS, 1997; MYLES,
2004), a psicologia tanto clnica (CAIRNS, 2002; SKRAPEC, 2001; BURKITT, 2003) como
organizacional (SCHABRACQ; COOPER, 1998; KARLSSON; CHRISTIANSON, 2003) e a
administrao (WHITE, 1990). Alm disso, at o nal de sua vida procurou manter uma postura
crtica, mas equilibrada, acerca da cincia e da sua aplicao e desenvolvimento (HUSSERL,
1970).
De modo sucinto, segundo Sanders (1982) a pesquisa fenomenolgica baseia-se em quatro
grandes questes:
1. como o fenmeno ou experincia sob investigao pode ser descrito?
2. quais so os invariantes ou comunalidades, ou seja, os elementos comuns ou temas emer-
gentes em tais descries?
3. quais as possveis reexes acerca destes temas?
4. quais so as essncias presentes nestes temas e reexes?
34
Claramente, a fenomenologia se debrua sobre questes loscas envolvidas na gerao
do conhecimento e em sua aplicao, alm de apresentar-se como uma epistemologia ampla-
mente afeita a anlises de fenmenos sociais e humanos. Neste particular, a prpria sociologia
tem adotado a abordagem fenomenolgica em contrapartida abordagem clssico-cientca ou
normativa, no dizer de Wilson (1970), a qual se baseia na formulao e vericao de hipteses.
A Tabela 2 apresenta as distines apontadas por Sanders (1982) entre os paradigmas feno-
menolgico e normativo.
Paradigma fenomenolgico Paradigma normativo
1.Apreenso do mundo
O pesquisador enxerga o mundo como indeterminado
e problemtico. Os fenmenos sob investigao so
vistos mais diretamente como resultantes de percep-
es, intuio e signicados pessoais.
O pesquisador v o mundo como aproximadamente
determinado ou no problemtico. Escolhas pessoais
ainda so necessrias para decidir quais caractersti-
cas devem ser estudadas e como devem ser avaliadas.
2. Fenmenos investigados
Considera-se a experincia vivida pelos indivduos.
Considera tanto as caractersticas observadas como as
qualidades especcas percebidas como formas pes-
soais de signicado.
Considera as caractersticas que so facilmente enu-
merveis e empiricamente vericveis.
3. Formulao do problema
Inicia-se com uma atitude de epoch. Todos os pre-
conceitos pessoais, crenas e armaes sobre rela-
es causais ou suposies so suspensas ou coloca-
das entre parnteses. Questes so formuladas e as
respostas so analisadas.
Inicia-se com uma hiptese de relao causal. A hip-
tese vericada pela manipulao de uma ou mais va-
riveis independentes a m de estudar-se o seu efeito
sobre um comportamento especco (varivel depen-
dente).
4. Metodologia de pesquisa
D-se nfase descrio do mundo pelo ponto de
vista das pessoas que o vivem e o experienciam. To-
dos os conceitos e teorias emergem dos dados da
conscincia, exigindo uma abordagem cognitiva que
no pode ser replicada com exatido.
Amplas generalizaes abstratas ou teorias so apli-
cadas de uma forma lgico-dedutiva por meio das hi-
pteses das denies operacionais para formar um
delineamento que pode ser replicado.
5. Objetivo e inferncias da pesquisa
Chegar a essncias universais puras. A lgica da in-
ferncia a comparao direta, resultando em novos
insights ou reclassicaes.
Interpretao estatstica dos dados a m de formu-
lar categorias ou normas. A lgica da inferncia a
classicao e a serializao dos resultados, levando
a comparaes numricas.
6. Generalizao dos resultados
As generalizaes dizem respeito apenas aos indiv-
duos especcos sob investigao. As concluses ser-
vem como uma base de dados para investigaes pos-
teriores.
Generalizaes so feitas com base na anlise dos da-
dos relativos a classes similares ou tendncias uni-
versais que so expressas de um modo normativo
(causa/conseqncia, situao/ao, correlao).
Tabela 2: Contrastes entre os paradigmas de pesquisa fenomenolgico e normativo (adaptada
de Sanders (1982, p. 358)).
3.2.2 Heidegger
Martin Heidegger (1889-1976), para quem um fenmeno o que se mostra em si mesmo
(HEIDEGGER, 1985, p. 58), extendeu ainda mais os limites da Fenomenologia. Enquanto Hus-
serl entende a cognio como pensamento puro, Heidegger a v como uma ao engajada, ao
intuir que o homem, como ente auto-consciente, tem seu modo de ser caracterizado exatamente
35
por sua forma de experimentar o mundo (HEIDEGGER, 1998; MINGERS, 2001b; CROWELL,
2002). Em sua maior obra, Ser e Tempo, Heidegger delineia o que ele chama Dasein, traduzido
como pr-sena (HEIDEGGER, 2002) ou ser-no-mundo (GEORGE, 2000), deixando clara sua
preocupao com o ser humano como coletividade e no mais como indivduo - sua preocupa-
o, assim, no se restringe ao ser humano, mas abarca o Ser consciente e inserido no mundo.
Para Heidegger (1943), a essncia da verdade consiste na liberdade de ser completo, ser e deixar
ser.
A inuncia do pensamento de Heidegger estende-se desde a medicina e a enfermagem
(DRAUCKER, 1999; SADALA; ADORNO, 2002; THORNTON; WHITE, 1999) at os siste-
mas de informao, sendo vista na obra de diversos autores. Particularmente, suas discusses
sobre a linguagem e a comunicao levaram formulao de conceitos fundamentais, tais como
(MINGERS, 2001b):
a cognio e o pensamento no so funes mentais isoladas; fazem, isto sim, parte das
atividades do dia-a-dia, tornando-se essenciais ao ser-no-mundo;
o conhecimento no consiste de representaes de entidades objetivas independentes, for-
madas nas mentes dos indivduos; ao invs disso, cada indivduo realiza distines, pelo
uso da linguagem, no curso de suas interaes com outros indivduos, numa estruturao
e reestruturao contnuas do mundo;
a comunicao trocada emtais interaes baseia-se na tradio e nas experincias pregres-
sas, num complexo histrico dos agrupamentos estruturais formulados pelos indivduos;
a linguagem a mais importante dimenso das aes do homem, mas ela deve ser vista
como uma ao social por meio da qual o homem coordena suas atividades, mais que
meramente como um veculo representativo e denotacional.
A inuncia de Heidegger ainda maior ao se tratar sobre os estudos hermenuticos do
comportamento, conforme se ver mais adiante, na seo 3.4.
3.2.3 Merleau-Ponty
Maurice Merleau-Ponty (1908-1961) tem como uma de suas principais obras Fenomeno-
logia da Percepo (MERLEAU-PONTY, 1971), em cujo prefcio ele dene a fenomenologia
como sendo um movimento bidirecional: ao mesmo tempo um desapegar-se do mundo e um
retornar a ele. Merleau-Ponty se preocupa principalmente com a natureza da reexo losca
36
(HEINMAA, 1999). Para ele, nem o mundo determina a percepo nem a percepo consti-
tui o mundo. A cognio est inserida no corpo e no sistema nervoso do homem, dele sendo
uma parte intrnseca - alm disso, percepo e ao esto mutuamente ligadas, uma vez que
percepes envolvem aes motoras e aes geram novas percepes (MINGERS, 2001b).
Tambm fundamental em Merleau-Ponty o conceito de Embodiment (a forma real e as
capacidades inatas do corpo humano (DREYFUS, 1996)), retomado por autores como Varela,
Thompson e Rosch (1993) em sua teoria da cognio atuante (enactive cognition), cujos dois
principais aspectos so (MINGERS, 2001b):
a percepo consiste de aes guiadas de forma perceptiva (ou seja, a percepo de fatos
anteriores inuencia a percepo de fatos subseqentes); e
novas estruturas cognitivas emergem dos padres senso-motores que permitem ao ser
guiada pela percepo.
Deste modo, a atividade do organismo condiciona o que pode ser percebido num ambiente,
e estas percepes, por sua vez, condicionam aes futuras. Deve-se acrescentar ainda que
Merleau-Ponty integrou a anlise fenomenolgica psicologia e neurologia antes que uma
denio formal das cincias cognitivas fosse apresentada como abarcando estas duas cin-
cias (GALLAGHER; VARELA, 2001), numa associao que se v cada vez mais aprofundada
(BRUZINA, 2004; GODFREY-SMITH, 2001), alm de serem vistas grandes anidades en-
tre os suas obras e as de outros autores sociais, como Searle e Bourdieu (MARCOULATOS,
2001, 2003).
3.3 Cincia da Informao e Fenomenologia
A interconexo entre a Fenomenologia e a Cincia da Informao mostra-se ainda mais
evidente quando se observa que a primeira conceitua a linguagem como origem e expresso do
conhecimento, ao passo que a ltima situa o documento, sua principal fonte de estudo, como
veculo do conhecimento codicado e formalizado por meio da linguagem. Desta forma, por
meio da linguagem, ambas se contextualizam, uma quanto gnese do conhecimento e a outra
quanto sua formalizao.
Observa-se tambm que a percepo de si mesmo (auto-conscincia) e do mundo nitida-
mente um fenmeno informacional, ao mesmo tempo inuenciando e sendo inuenciado pelo
contexto em que se insere o indivduo. Esta concepo do conhecimento voltado ao j fora
37
apontada, no contexto da Cincia da Informao, por Wersig (1993), entre outros. Ao forma-
lizar seu pensamento, o indivduo externaliza suas percepes e associa a elas uma conotao
pragmtica, voltada a inuenciar os comportamentos dos receptores daquela comunicao. Os
receptores, por sua vez, tero sua percepo do mundo modicada pelo conhecimento recm
adquirido, percepo esta que dar origem a novas aes, num ciclo contnuo e renovado de ge-
rao e formalizao do conhecimento. A efetividade destas interaes ser tanto maior quanto
mais intensa forem a produo e a busca pelo conhecimento no contexto analisado, ou seja,
quanto mais ativo for o comportamento informacional dos indivduos considerados.
Desta forma, no causa estranheza que os comportamentos informacionais sejam outra rea
de proximidade entre a Fenomenologia e a Cincia da Informao, o que j fora apontado por,
dentre outros, Wilson (1999) e Ng (2002), com especial destaque para a sociologia fenome-
nolgica de Schutz, a qual encontra grande ressonncia junto ao interacionismo simblico de
Blumer e que inuenciadora do sense making de Dervin (WILSON, 2002). Segundo a
viso fenomenolgica, o que se advoga aqui no o uso das fontes de informao como mera
reduo de incertezas, mas sim a devida caracterizao de problemas como sendo uma ruptura
da concepo do mundo experimentada pelo observador: quando a percepo ou as atividades
por ela encadeadas falham (por exemplo, quanto uma atividade de capacitao no surte o efeito
desejado, para citar-se um exemplo do mundo organizacional), surge um problema do ponto
de vista fenomenolgico (MINGERS, 2001b). Em outras palavras, ocorre uma disparidade
entre o objeto em observao e a sua imagem formulada pelo indivduo.
Com vistas a sanar-se tal disparidade, os sistemas de informao, em vez de tentar impor
um modelo esttico e limitante, o que uma prtica usual, devem ser ento projetados e cons-
trudos de modo aberto e exvel, respeitando as particularidades de cada domnio e provendo
o compartilhamento de signicados e de experincias - enm, de conhecimento. Deste modo,
humanizam-se os sistemas, alm de expandir-se as fronteiras da organizao, uma vez que por
meio da comunicao realiza-se a troca de comportamentos (aes e percepes do mundo)
entre os indivduos, entre estes e as organizaes e, por m, entre as organizaes vistas como
sistemas (MERALI, 2002).
Um outro aspecto a salientar o de que, alm de importante ferramenta de anlise de com-
portamentos, torna-se visvel que a Fenomenologia pode cumprir o papel de suporte epistemo-
lgico, auxiliando a Cincia da Informao a situar-se perante outros domnios e a compreender
melhor seus prprios objetos de estudo, bem como os mtodos (CIBORRA, 1998) e as teorias
que lhe do embasamento (BATES, 1999), as disciplinas relacionadas (HJRLAND, 2000) e
38
as interfaces adequadas entre usurios e sistemas (ZHANG; LI, 2004)
2
.
Mas talvez a mais importante contribuio da Fenomenologia Cincia da Informao,
bem como a todas as outras cincias, seja a idia de que no possvel ter-se uma percepo
e uma observao puras do mundo. Sob esta concepo, similar do realismo crtico, toda
observao dependente de uma teoria e de um contexto, estando continuamente sujeita a
reformulaes. As inuncias trazidas por esta viso de mundo estendem-se de Wittgenstein
a Popper (MINGERS, 2004b, 2004a), com conseqncias fundamentais e permanentemente
incidentes sobre o modo de produo cientca ocidental.
3.4 Hermenutica
Tericos da fenomenologia como Ricoeur (1975) e Gadamer (1998) propuseram um re-
laxamento crtico dos severos requisitos apresentados por Husserl para a epoch, indicando
que impossvel interpretar qualquer ao social sem que se reporte a algum conhecimento e
experincia prvios. Para os mesmos autores, a linguagem, em todas as suas modalidades,
o modo fundamental de ser-no-mundo (WHITE, 1990). Este substrato lingstico representa
tanto o meio ou o instrumento pelo qual a comunicao se d quanto, mais ainda, a abertura
espao-temporal compreendida como o ser-no-mundo (CAPURRO, 1982). exatamente neste
contexto que se apresenta a hermenutica, comumente (e simplicadamente) conhecida como
a cincia da interpretao de textos, mas que vem sendo continuamente rediscutida e atua-
lizada (RISSER, 1997; VILLELA-PETIT, 2003; WILLIS, 2003) e que cada vez mais utili-
zada em diferentes domnios (GEANELLOS, 2000; WIKLUND; LINDHOLM; LINDSTRM,
2002; LEONARDO, 2003; BEEBE, 2004), incluindo a cincia da informao (CAPURRO,
2000; HANSSON, 2005). A hermenutica contrasta-se frontalmente com outras epistemolo-
gias, como o pragmatismo e o realismo (BAERT, 2003).
Uma das principais crticas ao paradigma normativo a sua incapacidade de considerar
eventos e elementos em processos ditos whiteheadeanos
3
, ou seja, fenmenos que no se suce-
dem simplesmente, mas que se modicam de modo fundamental ao longo do tempo e de suas
sucessivas interaes. Deste modo, o paradigma normativo proporciona uma predio e uma
explanao acuradas apenas para situaes de interao particularmente rotineiras (DEETZ,
1973). O paradigma interpretativo, baseado na fenomenologia, na hermenutica e na losoa
2
Tratando, por exemplo, como em Kim (2001), de uma fenomenologia do ser-digital.
3
De Alfred North Whitehead, 1861-1947, matemtico, logicista e lsofo britnico que, em companhia de
Bertrand Russel, publicou os trs volumes de Principia Mathematica, obra fundamental na lgica e metafsica do
sculo XX.
39
da linguagem, por outro lado, busca substituir o senso comum por uma viso mais essencial
que possa tornar pblicos interpretaes e signicados que passem despercebidos no dia-a-dia
(DEETZ, 1973) (HEIDEGGER, 1985, p. 188ss). Para tanto, trs conceitos so fundamentais ao
pesquisador (DEETZ, 1973):
implicao: considera-se o comportamento humano e seus produtos como a expresso de
modos de ser-no-mundo. A ao humana, ento, expressa-se ou implica em um modo
de existncia particular, ou seja, o conjunto de possibilidades de uso encontradas em um
mundo humano - as escolhas implicativas somente se tornam explcitas quando consi-
deradas na relao entre o comportamento especco e o modo de existncia em que se
apresentam;
interpretao: representa o elo entre o comportamento expresso e o modo de existncia, entre
a ao e suas escolhas, ou entre um comportamento e suas implicaes; uma leitura
do mundo implicado a partir do ato concreto. A m de visualizar a interpretao de um
comportamento, no se deve olhar para o objeto que o gera, mas sim para as implicaes
(possibilidades de uso) que ele expressa.
linguagem: a interpretao, assim como no paradigma normativo, pressupe uma linguagem
a priori, j intersubjetivamente cheia de signicados (segundo Dreyfus (1998), a lingua-
gem tem o papel de chamar a ateno para algum aspecto do mundo j compartilhado)
- a diferena consiste em que, enquanto o paradigma normativo considera a linguagem
como sendo uma categoria residual que simplesmente acrescentada ao comportamento
uma vez disposto em uma classe denida (categorizao), a abordagem interpretativa su-
gere que a natureza (as possibilidades implicadas) de um fenmeno comportamental seja
idntica ao comportamento conforme sua nomeao - o fenmeno o seu nome, e ob-
servar um comportamento nomeado observar seu mundo humano e as possibilidades
implicadas.
A hermenutica busca, desde modo, identicar um comportamento que expressa um mundo
percebido e o entendimento do mundo que interpreta e explica o comportamento (DEETZ,
1973, p. 150), em uma co-determinao que baseia o assim chamado crculo hermenutico -
um movimento de ir e vir entre idias pr-concebidas (pr-conceitos) que so trazidas ao debate
e os insights da advindos (PIERCEY, 2004). Uma viso esquemtica desta rede de atuao
est ilustrada na Figura 3.
Nota-se que a ao hermenutica se d com base na observao de comportamentos ma-
nifestos, escritos ou salientes, o que Ricoeur chama de ao como texto (RICOEUR, 1991,
40
Figura 3: Rede de atuao observada no paradigma interpretativo.
p. 82). Ainda acerca desse mesmo tema, para Ricoeur (1990, p. 33), o papel da hermenutica
consiste na compreenso destes textos, mas compreender um texto no descobrir um sentido
inerte que nele estaria contido, mas revelar a possibilidade de ser indicada pelo texto. Omesmo
autor conceitua ainda a hermenutica como sendo a teoria das operaes de entendimento em
sua relao com a interpretao de textos (RICOEUR, 1982, p. 43) e segue armando que o
objetivo da interpretao produzir um discurso relativamente unvoco a partir de palavras po-
lissmicas e identicar esta inteno de univocidade na recepo das mensagens (RICOEUR,
1982, p. 44). Mais adiante, Ricoeur salienta ainda que a fenomenologia permanece como a
insupervel pressuposio da hermenutica, ao mesmo tempo que a fenomenologia no pode
se constituir sem uma pressuposio hermenutica (RICOEUR, 1982, p. 101). Deste modo,
fenomenologia e hermenutica esto intrinsecamente associadas.
Questes acerca da corretude, plausibilidade ou vericao do entendimento embutido no
paradigma interpretativo, segundo Deetz (1973, p. 152), so irrelevantes, uma vez que a postura
histrica do pesquisador uma constituinte da natureza e das implicaes do comportamento
observado - o comportamento como descrito no pode ser visto sem a interpretao que lhe foi
dada. A m de garantir-lhe objetividade e validade, alguns critrios metodolgicos devem ser
observados (DEETZ, 1973, p. 153ss):
41
por princpio, o comportamento humano ou os seus produtos devem ser vistos como aes
simblicas, cuja natureza composta pelas possibilidades implicadas e inseridas em um
mundo sugerido por tais possibilidades;
os fenmenos humanos devem ser compreendidos na linguagem do mundo experiencial
do qual fazem parte;
alguns critrios devem ser alcanados, tais como:
legitimidade: a interpretao atribuda uma possibilidade na linguagem da comu-
nidade?
correspondncia: todos os comportamentos observados expressam o mesmo mundo
implicativo?
apropriao de gnero: diferentes tipos de comportamento devem ser adequada-
mente interpretados de diferentes formas;
coerncia: as implicaes expressas so inteligveis e plausveis?
o ponto de vista do indivduo no deve ser literalmente considerado nem deve ser usado
como critrio para avaliar a interpretao - o comportamento objetivo expressa mais ade-
quadamente o mundo de possibilidades implicadas;
a intuio, quando vista como conhecimento essencial metodologicamente embasado,
deve ser diferenciada da introspeco inferencial e do subjetivismo impressionista;
no se exige que o pesquisador se envolva diretamente no mundo sob escrutnio, mas
que a interpretao-entendimento-explicao seja expressa na linguagem do mundo do
comportamento observado a m de se adequar e expressar de modo autntico a estrutura
de possibilidades implicativas.
No que diz respeito segurana da informao, so usuais as interpretaes segundo as
quais um sistema de informaes composto pelo complexo de tecnologia (hardware e soft-
ware), enquanto outras do um pequeno passo adiante ao abarcar a presena do usurio. Con-
tudo, conforme j se disse, o usurio no um indivduo isolado - ele vive em determinado
contexto (organizacional, no interesse deste trabalho) e com ele interage, ao mesmo tempo
inuenciando-o e por ele sendo inuenciado. Assim sendo, apresenta-se a seguinte denio:
Denio 3.1 O usurio de um sistema de informao o indivduo diante do qual se concre-
tiza o fenmeno do conhecimento provido por aquele sistema.
42
Com base nestes requisitos e adotando-se a postura descrita neste captulo, passa-se ao
estudo propriamente dito do contexto da segurana da informao.
43
4 O contexto da segurana da
informao
4.1 Conceitos bsicos
A
FIM de melhor compreender-se a insero da segurana da informao sob os di-
ferentes aspectos em que se apresenta, tendo em vista evitar-se o reducionismo
tecnolgico sob o qual geralmente apresentada, fundamental que ela seja vis-
lumbrada luz de alguns dos conceitos da disciplina da qual tributria - a Cincia
da Informao. Ambas focalizam a informao do ponto de vista de seus aspectos estruturais,
reconhecendo que conceitos como signicado, valor e relevncia, quaisquer que sejam
seus entendimentos, so dependentes do contexto organizacional em que se insere o objeto de
seu estudo ou aplicao, qual seja, a informao em si mesma. Deste modo, a interao en-
tre a segurana e o contexto organizacional, interao esta que se manifesta sob as nuances da
cultura organizacional e do comportamento individual perante o ambiente informacional, deve
ser igualmente foco de interesse da segurana, como se ver em detalhes adiante. De antemo,
cumpre salientar-se a seguinte evidncia: o grau de valor e de relevncia conferido segu-
rana da informao pela organizao deve estar diretamente relacionado ao grau dos mesmos
conceitos quanto aplicados informao.
Outro conceito extremamente valioso Cincia e segurana da informao o da inter-
disciplinaridade. O carter interdisciplinar, no tocante Cincia da Informao, direta ou
indiretamente abordado por vrios estudiosos do tema e permeia um sem-nmero de discus-
ses e relatos histricos, tais como as asseres e consideraes apresentadas por Saracevic
(1995, 1999) e Lesk (1995). Contudo, quer-se enfatizar aqui o que j fora enunciado por Bates
(1999), ao apontar a Cincia da Informao como elemento central s atividades de represen-
tao e organizao da informao. Em seu texto, a autora aponta que o domnio da Cincia
da Informao o universo da informao registrada, selecionada e armazenada para acesso
posterior, salientando ainda que a representao da informao difere do seu conhecimento;
44
no presente trabalho, ressalta-se que, na mesma extenso em que no se pode imaginar o co-
nhecimento sem a representao da informao, a segurana difere dos meios de coleta, arma-
zenamento e disseminao, mas no pode prescindir deles para sua subsistncia. Mais ainda,
num arco simtrico, exatamente a segurana que visa proporcionar a estes meios a garantia de
atingirem adequadamente os seus objetivos. A m de elucidar este paralelo que se deseja criar
e para caracterizar-se adequadamente a segurana da informao tal como se procura entend-
la em suas diversas nuances, cabe introduzir-se alguns dos elementos bsicos concernentes ao
tema, apresentando sua abrangncia e complexidade.
4.1.1 A Informao e seu ciclo de vida
O conceito de informao tem sido discutido e apresentado sob diferentes facetas por dife-
rentes autores, a depender do contexto em que se realiza a explanao. Desnecessrio dizer que
cada faceta complementar s demais. Apenas para citar-se alguns exemplos, Shannon (1948)
apresenta-a como um elemento mensurvel e dependente do mbito de seu emissor e receptor,
ao passo que Henessy e Babcock (1998), por sua vez, situam a informao como indicadora de
variabilidade controlada. De um modo geral, aceita-se que aliado ao fenmeno da informao
situa-se o da comunicao, quer de modo implcito, como em Braga (1995), quer de modo ex-
plcito, como em Saracevic (1999), sendo que neste ltimo autor os aspectos de transferncia e
compartilhamento so salientados.
Anteriormente reconhecida por seu papel como redutora de incertezas, a informao cada
vez mais vista como um recurso transformador do indivduo e da sociedade, cabendo-lhe papel
essencial no contexto scio-econmico vigente, no por acaso denominado de Era da Informa-
o. As caractersticas da informao que so atualmente mais salientadas so as seguintes:
Valor: valoriza-se no somente o que se sabe, mas tambm, e em muitos casos at mais, o
que no se sabe. Transaes entre indivduos, empresas e governos so cada vez mais
baseadas na troca de informaes, que substituem os ativos tangveis e o papel-moeda. O
grau de conhecimento a respeito dos bens de troca e da situao dos provveis parceiros
ou concorrentes, por sua vez, assume papel cada vez mais preponderante. Diversos mo-
delos para a valorao da informao tm sido apresentados, tais como o de Dickhaut et
al. (2003) e o de Henessy e Babcock (1998). Em comum, apresentam a preocupao com
a distribuio da informao entre os participantes, quer em situaes de parceria, como
consorciados, quer em situaes de rivalidade, como concorrentes.
Temporalidade ou volatilidade: to importante quando o que se sabe quando se sabe.
45
O exemplo das informaes noticiosas apenas um dentre a gama que se pode citar: o
que hoje um furo amanh tornar-se- uma notcia velha. Quando a este critrio, varia-
se da situao em que a informao deve estar disponvel no instante exato em que dela se
necessite (caso de permisso de acesso concedida) situao em que ela no deve estar
disponvel em tempo algum (caso de permisso de acesso vedada). Observe-se que a
temporalidade est, em muitos casos, instrinsecamente relacionada ao valor e ao usurio
em questo.
Abrangncia: mede o nmero de usurios (sejam eles humanos ou sistemas automatizados)
com o qual a informao se relaciona, bem como o nvel hierrquico em que se encon-
tram. Em muitos casos, quanto maior o valor da informao tratada, menor sua abrangn-
cia, mas h pelo menos um caso em que isto no se verica: a chamada lei de Metcalfe,
segundo a qual o valor de um sistema de comunicao proporcional ao quadrado do
nmero de seus usurios (ANDERSON, 2001) - observe-se que a informao parte
integrante do sistema de comunicao, como na internet, para citar-se o exemplo mais
evidente.
Extensibilidade: mede o grau com que a informao capaz de originar mais informao, de
valor e relevncia comparveis ou superiores informao original. Apenas para citar-
se um exemplo, este um dos pilares da comunidade de software aberto, mas deve-se
ressaltar que isto no implica a gratuidade da informao assim disseminada. A gesto do
conhecimento, com seu enfoque voltado formao e preservao do capital intelectual,
outra rea afeita a este conceito.
O texto clssico de Borko (1968), ao situar o escopo da Cincia da Informao, aponta para
as principais etapas do ciclo de vida da informao: origem, coleta, organizao, armazenagem,
recuperao, interpretao, transmisso, transformao e utilizao. Todas estas etapas esto
sujeitas a eventos afeitos segurana, sendo que estes eventos podem ocorrer em momentos
precoces ou tardios de cada uma das etapas, o que faz com que a segurana da informao tenha
de se preocupar com todo o ciclo de vida, sem desprezar nenhuma das etapas identicadas.
O fato de que, cada vez mais, os recursos de tratamento da informao (ou seja, os recursos
que manipulam a informao durante o seu ciclo de vida) sejam apresentados sobre uma base
tecnolgica induz a que se d elevada nfase aos aspectos tecnolgicos da segurana. De fato,
esta nfase no recente (SALTZER; SCHROEDER, 1975). Entretanto, no deve ser a tecno-
logia a nica nuance contemplada - nem mesmo a principal. A elevada presena tecnolgica
pode ser ilustrada pela Figura 4, obtida do projeto Metromet da Universidade de Montreal
(TURNER; MOAL, 2003), que mostra algumas das etapas do ciclo de vida e a utilizao da
46
tecnologia em unidades de informao. Nesta acepo, todos as etapas do ciclo representadas
esto fortemente calcadas em protocolos e ferramentas tecnolgicas.
Figura 4: Etapas do ciclo de vida e algumas unidades de informao. Fonte: Turner e Moal
(2003).
A m de que se possa situar adequadamente o escopo da segurana da informao, alguns
conceitos devem sem introduzidos.
4.1.2 Ativos da informao
usual a viso de que a informao constitui per se um ativo (no sentido de ser um bem
a ser valorizado e preservado) (SMOLA, 2003, pp. 1-2). Contudo, na viso deste trabalho,
a concepo de ativo da informao (ou ativo informacional, como tambm comum chamar-
se) compreende o conjunto dos indivduos, compostos tecnolgicos e processos envolvidos em
alguma das etapas do ciclo de vida da informao. Embora seja uma relao bvia, deve-se en-
fatizar que a relevncia desta participao determinante para a estabelecimento dos aspectos
da segurana envolvidos: comum dar-se especial ateno a ativos especcos, como os mais
caros ou os menos comuns; mas quanto mais intensa for a participao do ativo no ciclo de vida,
tanto maior a prioridade com a qual aquele ativo deve ser considerado no tocante segurana da
informao de cujo ciclo participa. Percebe-se, ento, que mesmo os ativos considerados des-
prezveis, por serem de baixo custo ou abundantes, por exemplo, podem gerar impacto decisivo
47
sobre a segurana da informao qual esto relacionados
1
. Deste modo pessoas, sistemas,
equipamentos e os prprios uxos seguidos pelos contedos informacionais devem ser devida-
mente considerados por ocasio da planicao da segurana da informao. Perceba-se que,
uma vez que a informao seja qualicada como sensvel, realiza-se uma abstrao quanto a
conceitos como o seu contedo, volume ou mesmo formato, exceto para ns de implementa-
o de mecanismos fsicos de preservao (que diferem entre mdias digitais e impressas, por
exemplo), adotando-se os mesmos procedimentos para diferentes contedos e acervos.
Estando dispersos nos ambientes organizacionais, os ativos da informao esto sujeitos
a diversos eventos e potencialidades nocivos sua segurana, divididos em trs categorias:
ameaas, vulnerabilidades e incidentes, os quais compem e caracterizam os riscos.
4.1.3 Ameaas
Uma das denies apresentadas para ameaa evento ou atitude indesejvel (roubo, in-
cndio, vrus, etc.) que potencialmente remove, desabilita, danica ou destri um recurso
(DIAS, 2000, p. 55). A mesma autora apresenta o item recurso como sendo componente
de um sistema computacional, podendo ser recurso fsico, software, hardware ou informao
(DIAS, 2000, p. 55). Perceba-se que no se fala sobre o recurso humano - a esta altura, o leitor
deste trabalho j se deve ter percebido como este componente tem importncia fundamental
sobre todos os eventos afeitos segurana da informao. Esta vertente acredita, assim, que
o homem pode ocasionar algum dano ao sistema, mas no se reconhece que ele pode ser tam-
bm uma vtima de algum ato, deliberado ou no, capaz de ocasionar a ele ou organizao
uma perda informacional sensvel. Acrescente-se a isto o fato de que, embora muitos gestores
aleguem reconhecer a segurana da informao como importante, nem sempre lhe dada a sua
real relevncia, e tem-se um quadro no muito animador sobre o tema.
Com o advento das redes de longo alcance, principalmente a internet, tem-se uma carac-
terstica complicadora para este cenrio: a capacidade de anonimato, ou mesmo de desindi-
vidualizao (ausncia de caractersticas que permitam a identicao de autoria) das aes
executadas em rede. Um usurio pode, em tese, se fazer passar por virtualmente qualquer ou-
tra pessoa, no importando de que etnia, gnero ou grupo social, desde que esteja disposto a
tanto e tenha acesso aos recursos computacionais requeridos para esta tarefa, os quais so, em
geral, exguos. Tal situao a tal ponto crtica que leva, em muitos casos, adoo obrigatria
de mecanismos de identidade eletrnica, como a certicao digital, procura de modalidades
1
Pode-se comparar esta situao sbita falta de um insumo comum na linha de produo de um determinado
bem, como a ausncia de carvo numa usina siderrgica.
48
seguras de autenticao de usurios. A este respeito, a charge ilustrada pela Figura 5 par-
ticularmente esclarecedora. Cumpre observar, ainda, que um usurio pode se surpreender ao
realizar uma pesquisa em um dos vrios stios de busca na web, sejam os de pesquisa textual
como o Google
2
, o Altavista
3
ou o Yahoo
4
, sejam os de pesquisa contextualizada como o
Kartoo
5
ou o Mooter
6
, usando como argumento de pesquisa o seu prprio nome ou os nomes
de pessoas conhecidas.
Figura 5: Desindividualizao na web. Fonte: Steiner (1993).
Como exemplo de anlise de ameaas segurana da informao em ambientes computa-
cionais, cite-se o estudo realizado em 2002 por Whitman (2003), o qual procurou responder a
trs questes primordiais:
1. quais so as ameaas segurana da informao?
2. quais so as mais danosas ao ambiente organizacional?
3. qual a freqncia com que eventos baseados nelas so observados?
2
www.google.com
3
www.altavista.com
4
www.yahoo.com
5
www.kartoo.com
6
www.mooter.com
49
Em resposta primeira pergunta, foram listadas doze categorias de ameaas potenciais,
obtidas a partir de trabalhos anteriores e da entrevista com trs security ofcers. Estas doze ca-
tegorias so as seguintes, j dispostas em ordem decrescente de severidade percebida, conforme
respostas obtidas pelo survey online realizado com organizaes de diferentes portes e reas de
atuao (o autor no cita o nmero de instituies envolvidas na pesquisa):
1. eventos deliberados cometidos com o uso de software (vrus, vermes, macros, negaes
de servio);
2. erros ou falhas tcnicas de software (falhas de codicao, bugs);
3. falhas ou erros humanos (acidentes, enganos dos empregados);
4. atos deliberados de espionagem ou invaso, hacking;
5. atos deliberados de sabotagem ou vandalismo (destruio de sistemas ou informao);
6. erros ou falhas tcnicas de hardware (falhas de equipamentos);
7. atos deliberados de furto (de equipamentos ou de informao);
8. foras da natureza (terremotos, enchentes, relmpagos, incndios no intencionais);
9. comprometimento propriedade intelectual (pirataria, infrao a direitos autorais);
10. variao da qualidade de servio (Quality of Service - QoS) por provedores (como energia
eltrica e servios de redes remotas de telecomunicao);
11. obsolescncia tcnica; e
12. atos deliberados de extorso de informao (chantagem ou revelao indevida de infor-
mao).
Quanto freqncia, os dados coletados por Whitman (2003) apontaram os resultados lis-
tados na Tabela 3.
4.1.4 Vulnerabilidades
Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relaci-
onado informao que passvel de ser explorado por alguma ameaa - pode ser um servidor
ou sistema computacional, uma instalao fsica ou, ainda, um usurio ou um gestor de in-
formaes consideradas sensveis. Dada a incerteza associada aos ativos e s vulnerabilidades
50
Nmero de eventos por ms Nenhum At 50 De 51 a 100 Mais de 100 Sem Resposta
1. Eventos por software 16,7 62,5 9,4 11,5
2. Erros ou falhas tcnicas de software 30,2 64,6 5,2
3. Falhas ou erros humanos 24,0 66,3 2,1 5,2 12,5
4. Espionagem ou invaso (hacking) 68,8 23,9 3,1 4,2
5. Sabotagem ou vandalismo 64,6 34,4 1,0
6. Erros ou falhas tcnicas de hardware 34,4 62,5 3,1
7. Furto 54,2 45,8
8. Foras da natureza 62,5 36,5 1,0
9. Comprometimento propriedade intelectual 61,5 28,1 2,1 1,0 7,3
10. Variao de QoS 46,9 52,1 1,0
11. Obsolescncia tcnica 60,4 37,5 1,0 1,0
12. Extorso 90,6 9,3
Tabela 3: Nmero mensal de eventos por ameaa, em percentual de respondentes (adaptada de
Whitman (2003)).
a eles relacionadas, a construo de modelos probabilsticos tem sido utilizada para o mapea-
mento dos diferentes elementos da informao, na construo dos conjuntos de vulnerabilidades
associadas a cada ativo. As diferentes solues tecnolgicas utilizadas na reduo de vulnerabi-
lidades sofrem de uma falha extremamente severa: esto em geral orientadas a vulnerabilidades
especcas e sua utilizao, potencialmente, pode introduzir novas vulnerabilidades. Diversas
solues tm sido tentadas, como a aplicao de algoritmos genticos para a criao de pers de
segurana voltados a situaes genricas (GUPTA et al., 2004), mas um longo caminho ainda
est por ser percorrido. Tambm o prognstico de vulnerabilidades, ou seja, a tentativa de iden-
ticar reas ou servidores computacionais em uma rede que podem se mostrar vulnerveis em
um momento futuro, com o uso de recursos como lgica nebulosa (VENTER; ELOFF, 2004),
carece de maiores desenvolvimentos.
H que se observar que estas e outras propostas, dependentes de recursos tecnolgicos
como so, podem se ver, por si mesmas, sujeitas a vulnerabilidades, realimentando o ciclo de
procura por solues efetivas ao problema. De fato, o relatrio IT Governance Institute (2004c)
indica que grande parte dos gestores enxergam a importncia da Tecnologia da Informao -
TI para atingir a estratgia da organizao, mas 41% dos respondentes a este survey vem como
problema uma viso inacurada da performance da tecnologia da informao - ou seja, no tm
um panorama claro do andamento do setor de informao em suas prprias organizaes.
4.1.5 Incidentes
O Internet Engineering Task Force - IETF, organizao independente dedicada anlise
e preveno de eventos de segurana e gesto da rede, dene incidente como sendo um
evento que envolve uma violao de segurana (SHIREY, 2000). Uma denio mais voltada
autoria e ao tipo do evento dada por Howard e Meunier (2002): um ataque ou um grupo
de ataques que pode ser diferenciado de outros ataques pela distino dos atacantes, ataques,
51
objetivos, sites e ocasio.
4.1.6 Ataques
Por sua vez, um ataque corresponde concretizao de uma ameaa, no necessariamente
bem-sucedida (do ponto de vista do atacante), mediante uma ao deliberada e por vezes meti-
culosamente planejada.
Uma vez que a gerao de ataques originada por pessoas, ainda que com o uso de recur-
sos computacionais ou de outra natureza, a sua preveno torna-se extremamente complexa por
meios automatizados. De fato, Schell (2001) arma que no h cincia capaz de eliminar de-
nitivamente os incidentes de segurana da informao, restando a opo da constante vigilncia
e vericao.
Deve-se observar, ainda, que os ataques podem ser de origem externa ou interna orga-
nizao. Schultz (2002) aponta que os ataques de origem interna, que, ao contrrio do que se
apregoa, no necessariamente so em maior nmero que os externos, possuem motivaes e
padres diversos daqueles, exigindo, assim, anlise e contramedidas diferenciadas.
4.1.7 Riscos
Diversas abordagens tm sido apresentadas para o tratamento de riscos, ou para averiguar
de que maneira a preveno de riscos pode inuenciar a gesto da segurana da informao. De
qualquer modo, consensual que o risco deve ser adequadamente medido e avaliado, possibili-
tando a criao de medidas preventivas voltadas sua diminuio.
O risco pode ser denido como as perdas, incluindo perdas em vidas humanas, que podem
ocorrer mediante a adoo de determinado curso de ao. Pode-se medir o risco em termos da
utilidade monetria envolvida ou pela varincia da distribuio de probabilidade de eventuais
perdas e ganhos associados a alguma alternativa em particular. senso comum que o risco
jamais pode ser integralmente eliminado (GUAN et al., 2003). Ao se engajar em atividades de
avaliao e preveno de riscos, as organizaes tm em vista este senso comum.
Anorma BS7799, formulada pelo British Standards Institute e que inspirou a norma ISO/IEC
17799, cuja primeira parte
7
foi implementada no Brasil por meio da norma NBR 17799, des-
creve os controles de segurana requeridos no ambiente organizacional e preconiza que os siste-
mas de gesto de segurana da informao devem se focam na gesto de riscos a m de atingir
7
A segunda parte diz respeito implementao de modelos de sistemas de gesto de segurana da informao
e foi recentemente publicada sob o nmero 27001:2005.
52
os seguintes objetivos (GUAN et al., 2003):
identicar o valor e analisar eventuais fraquezas dos ativos de informao;
permitir que a gerncia tome decises fundamentadas sobre a gesto do risco, eventual-
mente justicando despesas alocadas a este m; e
incrementar a informao organizacional sobre os sistemas de tecnologia da informao
a m de melhorar sua segurana.
A avaliao de riscos compreende nove passos, a saber (GUAN et al., 2003):
1. caracterizao do sistema;
2. identicao de ameaas;
3. identicao de vulnerabilidades;
4. anlise dos controles utilizados;
5. determinao da probabilidade dos eventos listados nos passos anteriores;
6. anlise de impacto;
7. determinao dos riscos;
8. recomendao de controles a utilizar; e
9. documentao dos resultados.
Guan et al. (2003) ressaltam ainda que, caso haja registros histricos consistentes e dados
estatsticos plausveis, pode-se utilizar uma das seguintes frmulas para a determinao do valor
do risco (custo das perdas):
R =W X V (4.1)
R =
V(10
C+W3
)
3
(4.2)
onde R o valor do risco, W a probabilidade ou verossimilhana da ocorrncia de ataques,
C o custo total do ativo e V a vulnerabilidade a que est sujeito o ativo. Na ausncia de dados
53
histricos, usual que se estime os valores de W e V com base em dados externos, tais como
seguradoras ou organizaes de mesmo porte ou segmento.
A ausncia de acurcia observada na obteno destes dados e a complexidade envolvida
na gesto da segurana dos ativos de informao levam apresentao de um sem-nmero de
propostas de modelos para o seu tratamento. Estes modelos variam desde a identicao in loco
de ativos, ameaas e vulnerabilidades (FARN; LIN; FUNG, 2004), passando pela mensurao
do risco com o uso de mtodos quantitativos baseados em surveys direcionados a organizaes
(KARABACAK; SOGUKPINAR, 2005), indo at a denio de metodologias completas de
mensurao e tratamento de riscos (ALBERTS; DOROFEE, 2002), sua anlise sob um enfoque
transdisciplinar (HORLICK-JONES; SIME, 2004) e a proposta de regulamentao da anlise
e tratamento de riscos informao em setores especcos, como a informao mdica (AL-
BERTS; DOROFEE, 2004).
Todas estas iniciativas, contudo, esbarram em um problema essencial: seria a percepo
do risco a mesma entre os especialistas em segurana, entre os gestores da informao e entre
os usurios da informao em tais contextos informacionais? Stewart (2004) alerta para esta
questo, enquanto Jasanoff (1998) suscita um problema correlato: seria o risco percebido de
fato compatvel com o risco real?
Alm disso, o prprio uso da tecnologia de controle de riscos impe o surgimento de novos
riscos, antes ausentes, alimentando um ciclo aparentemente inndvel (CIBORRA, 2004).
A resposta a estas perguntas passa pela compreenso de que diferentes indivduos tm di-
ferentes percepes a respeito de um mesmo assunto, uma assero to evidente quanto negli-
genciada no contexto da segurana da informao. A segurana da informao carece, assim,
de meios que dem suporte coleta e avaliao corretas da percepo dos usurios quanto aos
elementos (ativos, ameaas, vulnerabilidades, incidentes e riscos) da segurana relativos aos
sistemas com os quais interagem.
4.2 O conceito vigente de Segurana da Informao
A literatura especializada prdiga na apresentao de conceitos do que a segurana da
informao faz e de quais so os domnios de sua atuao, mas no do que ela de fato . Ou
seja, abundam as anlises funcionais, mas so escassas as anlises descritivas da segurana da
informao.
Pemble (2004) sugere que a segurana da informao deve ser denida em termos das
54
atribuies do prossional que responsvel por ela. O artigo descreve trs esferas de atuao
de tais prossionais, em torno das quais a segurana deveria ser parametrizada e compreendida:
a esfera operacional, voltada ao impacto que os incidentes podem gerar capacidade da
organizao de sustentar os processos do negcio;
a esfera da reputao, voltada ao impacto que os incidentes tm sobre o valor da marca
ou sobre o valor acionrio; e
a esfera nanceira, voltada aos custos em que se incorre na eventualidade de algum inci-
dente.
Arce (2003a) lembra que diversos tipos de ataques em redes produzem resultados sobre a
informao no nvel semntico, ou seja, atuam sobre o signicado da informao, modicando-
o. A mudana de rotas de acesso em redes e a falsicao de endereos de servidores com-
putacionais so exemplos destes ataques. Contudo, as ferramentas de deteco e preveno
atuam no nvel sinttico: elas tratam cadeias de caracteres em busca de padres ou seqncias
no esperadas, como o caso de um software anti-vrus ou de uma ferramenta de preveno
de intruses. Esta diferenciao produz um descompasso evidente entre caa (atacante) e
caador (prossional da segurana): eles simplesmente atuam em nveis epistemolgicos dis-
tintos, requerendo abordagens diferenciadas das atualmente utilizadas para a soluo efetiva do
problema.
Uma das frases mais citadas no contexto da segurana da informao que uma corrente
to resistente quanto seu elo mais fraco. comum a assero de que o elo mais fraco da
corrente da segurana da informao seja o usurio, uma vez que os recursos computacionais j
estariam protegidos por considervel acervo tecnolgico... Arce (2003b) sugere que os sistemas
operacionais das estaes de trabalho e seus usurios seriam os mais vulnerveis a ataques
internos e externos - contudo, como j se viu, o complexo que a segurana abrange requer
ateno a todos os nveis de usurios e sistemas.
Outro aspecto que se tem mostrado extremamente relevante o custo da segurana da in-
formao. Geer Jr, Hoo e Jaquith (2003) mostram o custo relativo para a correo de falhas
de segurana em softwares em cada estgio do processo de desenvolvimento, conforme ilustra
a Tabela 4. Como se v, quanto mais tardiamente as falhas so detectadas e corrigidas, tanto
maior o custo em que se incorre.
Ainda, Venter e Eloff (2003) sugerem uma taxonomia para as tecnologias de segurana da
informao, dividindo-as em reativas e proativas, baseando-se no clssico modelo de redes em
55
Estgio Custo relativo
Projeto 1,0
Implementao 6,5
Testes 15,0
Manuteno 100,0
Tabela 4: Custo relativo da segurana no desenvolvimento de software. Fonte: Geer Jr, Hoo e
Jaquith (2003).
sete camadas da Open Systems Interconnection - OSI.
Todas as denies e proposies acima baseiam-se ou derivam de conceitos da segurana
da informao sendo vista como um domnio tecnolgico, onde ferramentas e recursos tecnol-
gicos so aplicados em busca de solues de problemas gerados, muitas vezes, com o concurso
daquela mesma tecnologia. Evidencia-se a necessidade de uma compreenso mais abrangente
destes problemas.
4.2.1 A necessidade de um novo conceito de segurana da informao
A ausncia de um conceito exato do que seja a segurana da informao j foi abordada,
entre outros, por Anderson (2003). O autor cita vrios textos que sugerem uma denio para
o termo, mas que na verdade apresentam as atribuies ou resultados esperados pela aplica-
o da segurana da informao. Ele apresenta seu prprio conceito: Um sentimento bem
fundamentado da garantia de que os controles e riscos da informao esto bem equilibrados,
discorrendo em seguida sobre cada uma das partes componentes da denio, qual voltar-se-
em breve.
Hitchings (1995) apresentava, j h mais de uma dcada, a necessidade de um conceito de
segurana da informao no qual o aspecto do agente humano tivesse a devida relevncia, tanto
como agente como paciente de eventos de segurana (ataques, mais especicamente).
Mesmo no aspecto tecnolgico, sugestes como a de Stergiou, Leeson e Green (2004) de
um alternativa ao modelo da OSI, ou como a de Aljareh e Rossiter (2002) de um modelo de
segurana colaborativo, tm sido apresentadas em contraposio ao modelo vigente.
4.3 Incidentes de segurana da informao
A literatura, principalmente a no especializada, rica em relatos de incidentes de segu-
rana da informao. Na verdade, para o pblico leigo, este o aspecto mais saliente da segu-
rana: ela muito mais conhecida por suas falhas e imperfeies que pelos sucessos que possa
56
vir a colher.
Furnell, Chiliarchaki e Dowland (2001) apresentam um problema particularmente sens-
vel para os prossionais de segurana da informao: o uso de ferramentas de segurana para
perpetrar ataques. Com a disseminao de solues de cdigo aberto, muitas ferramentas ori-
ginalmente desenvolvidas para a deteco de vulnerabilidades em redes, por exemplo, so dis-
tribudas gratuitamente em praticamente todo o mundo. Este argumento, por sinal, tem sido
utilizado por opositores ao modelo de software de cdigo aberto, mas com conseqncias pre-
sumivelmente limitadas.
4.3.1 Incidentes de segurana da informao no contexto global
Uma dos mais completos levantamentos voltados segurana da informao nos E.U.A
a pesquisa anual realizada em conjunto pelo Computer Security Institute - CSI e pelo
Federal Bureau of Investigations - FBI. A edio de 2004, a nona realizada e cujos resultados
foram divulgados em julho daquele ano, foi feita junto a 494 prossionais de segurana da
informao que atuam em corporaes e agncias governamentais, instituies nanceiras e
mdicas e universidades. Alguns dos resultados apontados foram os seguintes (GORDON et
al., 2004):
1. o uso no autorizado de sistemas computacionais est em declnio, ao menos no que diz
respeito s perdas nanceiras ocasionadas por este tipo de ataque;
2. o tipo de ataque que se tornou o mais dispendioso passou a ser a negao de servio ou
DoS (Denial of Service), por meio do qual o atacante direciona a um ou mais servidores
computacionais um volume de solicitaes muito superior sua capacidade de atendi-
mento, terminando por incapacit-lo; este ataque pode ser originado de uma nica fonte
ou de vrios outros computadores controlados pelo atacante, na modalidade conhecida
como negao de servio distribuda ou DDoS (Distributed Denial of Service);
3. o percentual de organizaes que informa aos agentes da lei a ocorrncia de intruses por
computador tem diminudo, devido preocupao com publicidade negativa;
4. a maioria das organizaes enxerga o treinamento voltado a prticas de segurana da in-
formao como importante, mas respondentes de todos os setores informaram no acre-
ditar que sua organizao invista o suciente nesta rea.
O percentual do oramento de TI gasto em segurana pelas instituies pesquisadas, no
perodo de coleta dos dados, ilustrado pela Figura 6. Observe-se a alta concentrao em fatias
57
de percentual igual ou inferior a 5%.
Figura 6: Percentual do oramento de tecnologia da informao gasto em segurana (2003-
2004). Fonte: Gordon et al. (2004).
Conforme j se salientou, a lista de incidentes envolvendo computadores no se resume a
ataques deliberados. Falhas em sistemas computacionais, seja em componentes de software,
seja em componentes de hardware, tm provocado desde blackouts de grandes propores a
falhas em robs utilizados nos programas de explorao espacial (NEUMANN, 2004). Com
efeito, no tocante ao software, tem-se observado um aumento signicativo no nmero de falhas
por aplicao (GEER JR; HOO; JAQUITH, 2003). Este fato tambm aponta para a necessidade
da formulao adequada dos requisitos da segurana de informao no projeto de software, no
fossem sucientes os valores relativos listados na Tabela 4.
Outro aspecto de vital importncia num contexto econmico global e em ebulio diz res-
peito ao tratamento da informao quando ocorre a fuso ou incorporao de uma instituio
por outra (WILSON, 2004). Os usurios dos sistemas devem ser afetados de modo a gerar im-
pacto mnimo, enquanto as informaes e transaes assumem conformidade compatvel com
a nova realidade econmica.
Ainda no mundo corporativo, o relatrio da consultoria Ernst & Young, realizado junto a
mais de 1.600 organizaes de 66 pases e apresentado em 2003, indica os seguintes resultados
auspiciosos (E&Y, 2003):
1. 90% das organizaes respondentes indicam que a segurana da informao de alta
importncia que atinjam seus objetivos;
58
2. 78% das organizaes indicam a reduo do risco como a maior inuncia decisria sobre
onde investir em segurana da informao.
Porm, o mesmo survey aponta as seguintes concluses (E&Y, 2003):
1. mais de 34% das organizaes se reconhecem incapazes de determinar se seus sistemas
de informao esto sob ataque;
2. mais de 33% das organizaes reconhecem ter capacidade inadequada para responder a
incidentes de segurana da informao;
3. 56% das organizaes alegam ter em um oramento insuciente o principal obstculo a
uma postura eciente no tocante segurana da informao;
4. apenas 35% das organizaes alegam possuir programas permanentes de educao e
alerta quanto segurana da informao.
O panorama se mostra ainda mais crtico quando se observa que algumas das solues tec-
nolgicas mais utilizadas no mbito da segurana, como os sistemas criptogrcos, apresentam
em alguns casos falhas graves de implementao (ANDERSON, 1993; SCHNEIER, 2000),
comprometendo assim todo o investimento e o esforo dispendido em sua instalao.
Ao se falar sobre incidentes de segurana da informao, no se poderia deixar de citar
a internet. Utilizada como o principal canal de comunicaes no mundo corporativo, a rede
mundial encontra-se vulnervel a uma ampla gama de ataques, no s voltados a organizaes,
mas tambm a usurios individuais. No ambiente organizacional, muitos destes ataques so de
conseqncias vultosas (KORZYK SR, 1998), ou, quando no monetrias, que causam danos
por vezes irreparveis imagem da organizao, indo desde o vandalismo de pixar a pgina
da empresa na internet (site defacement) at a retirada do ar de um ou mais servidores (DoS ou
DDoS), em uma relao muitas vezes potencializada por uma mdia em geral desinformada e
vida por eventos de impacto (SCHULTZ, 2003).
4.3.2 Incidentes de segurana da informao no Brasil
A empresa de consultoria IDC apresentou no incio de 2004 seu relatrio Tendncias de
investimento em segurana da informao no Brasil para aquele ano (MOTTA, 2004). Foram
pesquisadas 286 empresas de diversos segmentos, incluindo o Governo, tendo sido apontada
uma tendncia no aumento de gastos em relao ao ano anterior. Observa-se, pela Tabela 5,
59
que a infeco por vrus em servidores computacionais foi o incidente de maior ocorrncia no
perodo analisado, ou seja, entre fevereiro de 2003 e maro de 2004.
Ocorrncia Percentual
Vrus no servidor 59
Downtime (indisponibilidade) de servidor superior a 4 horas 36
Uso no autorizado de algum sistema 24
Modicao no autorizada de dados ou congurao 18
Acesso no autorizado a informaes da empresa 15
Vandalismo no contedo web 9
Tabela 5: Incidentes de segurana mais comuns no Brasil em 2003. Fonte: Motta (2004).
Em outubro de 2003 a Mdulo Security Solutions S.A., a principal empresa de segurana
tecnolgica da informao no Brasil, apresentou os resultados de sua Nona Pesquisa Nacional
de Segurana da Informao. Foram coletados 682 questionrios entre os meses de maro e
agosto de 2003, junto a prossionais de segurana de diversos segmentos, incluindo o Governo.
Dentre os resultados, pode-se salientar os seguintes (MDULO, 2003):
1. 42% das empresas tiveram incidentes de segurana da informao nos seis meses anteri-
ores pesquisa;
2. 35% das empresas reconheceram perdas nanceiras devido a tais incidentes;
3. o percentual de empresas que informa ter sofrido ataques subiu de 43% em 2002 para
77% em 2003;
4. 32%dos respondentes apontaramhackers como responsveis pelos incidentes reportados;
5. para 78% dos respondentes os riscos e os ataques aumentariam em 2004;
6. 48% no possuam plano de ao formalizado para o caso de invases e ataques;
7. 60% indicam a internet como o principal ponto de invaso de seus sistemas;
8. a falta de conscincia dos executivos apontada por 23% dos respondentes como o prin-
cipal obstculo para a implementao de segurana, enquanto 18% alegaram ser a di-
culdade em justicar o retorno do investimento, 16% o custo de implementao e apenas
6% apontaram a falta de oramento.
Quando perguntados sobre a principal ameaa segurana da informao nas empresas, as
respostas obtidas foram aquelas indicadas na Tabela 6.
60
Ocorrncia Percentual
Vrus 66
Funcionrios insatisfeitos 53
Divulgao de senhas 51
Acessos indevidos 49
Vazamento de informaes 47
Fraudes, erros e acidentes 41
Hackers 39
Falhas na segurana fsica 37
Uso indevido de notebooks 31
Fraudes em e-mail 29
Tabela 6: Principais ameaas segurana da informao no Brasil em 2003. Fonte: Mdulo
(2003).
Ainda no Brasil, o mais citado centro sem ns lucrativos de fomento segurana da in-
formao, no mbito da internet, o Network Information Center Security Ofce - NBSO,
mantido pelo Comit Gestor da Internet no Brasil, rgo governamental com representantes da
sociedade. Um demonstrativo da quantidade de incidentes relatados a este centro, no perodo
de 1999 a 2006, mostrado na Figura 7.
Figura 7: Incidentes reportados ao NBSO de 1999 a 2006. Fonte: NBSO (2006).
Os incidentes reportados no ano de 2005, distribudos por tipo, esto ilustrados na Figura
8.
Outro tipo de ataque que tem se disseminado cada vez mais o denominado phishing, no
qual se envia uma mensagema umgrupo de usurios contendo algumtipo de atrativo, como uma
suposta aprovao de crdito ou uma alegada promoo de determinada instituio comercial
ou nanceira, dentro da qual se insere um endereo para uma determinada pgina, idntica da
instituio original, na qual se alega requerer-se um cadastramento. O usurio incauto fornece
ento seus dados, como a senha de acesso aos servios bancrios, que ento capturada na base
61
Figura 8: Tipos de incidentes reportados ao NBSO em 2005. Fonte: NBSO (2006).
de dados do atacante. De posse desta senha, para todos os propsitos, o atacante pode ento se
fazer passar pelo usurio, at que este verique a ocorrncia e avise a instituio correspondente.
Uma outra forma de ataque bastante disseminada voltada s redes sem o (wireless
networks). Nestas redes, a conexo com servidores de acesso feita por meio de ondas de
rdio, facilitando assim a locomoo e portabilidade dos pontos de acesso. Contudo, uma vez
que o ter um bem comum, deve-se tomar cuidados especiais quanto aos parmetros de con-
gurao da rede, a m de no se permitir que usurios sem a devida autorizao obtenham
acesso aos recursos compartilhados. Em determinados pases, as instalaes onde estas redes
permitiam tais acessos eram sinalizadas com marcas de giz, em uma atividade denominada war-
chalking, para que hackers soubessem onde o acesso estaria disponvel. Regras especcas de
segurana tm sido desenvolvidas, voltadas a este tipo de redes (POTTER, 2003).
Nos ltimos tempos, cada vez mais os usurios da internet se vem s voltas com imensos
volumes de correspondncia eletrnica no solicitada, o denominado spam. Segundo Good-
man, Heckerman e Roundthwaite (2005), cerca de um tero dos usurios da rede tm quatro de
cada conjunto de cinco mensagens que lhes so enviadas originadas como spam. Embora no
seja considerado exatamente um ataque, as mensagens no solicitadas requerem recursos com-
putacionais e demandam tempo para o seu descarte, alm de estarem diretamente associadas ao
phishing. Diversas tcnicas de preveno a este tipo de envio vm sendo desenvolvidas, com
resultados distintos, mas, presentemente, para o usurio nal, ainda resta a angustiante tarefa
de fazer uma anlise de suas mensagens, praticamente uma a uma.
62
4.4 A abrangncia da segurana da informao
Embora a necessidade pela segurana da informao e os requisitos que almejam satisfaz-
la estejam muito bem denidos e sejam amplamente conhecidos, conforme pode-se ver em
Schneier (1996, 2000), Krause e Tipton (1999) e Alberts e Dorofee (2002), dentre outros, o
estgio atual da segurana da informao assiste a um panorama no mnimo pessimista: de um
lado, a engenharia de software prope-se a desenvolver sistemas cuja aplicabilidade medida
quase que exclusivamente em termos prticos, atendendo-se a pressupostos do tipo o sistema
atende s nalidades para as quais foi concebido
8
(PRESSMAN, 1995); de outro, assiste-se
a um nmero cada vez maior de ocorrncias de falhas de segurana relativas a sistemas de in-
formao que no contemplaram adequadamente os conceitos da segurana em sua formulao
(SCHNEIER, 2000).
A disseminao de meios macios de acesso informao, com a integrao organizacional
por meio da informtica (FLORES et al., 1988) e posteriormente com a proliferao da internet
e de redes corporativas, ao mesmo tempo em que introduz formas de fcil e rpida utilizao
dos recursos computacionais, expe ainda mais a fragilidade e os riscos a que esto sujeitos os
usurios, os sistemas e os dados armazenados e tratados por tais sistemas. Para citar-se um caso
restrito ao Brasil, a iniciativa que visava incluso digital e que era preconizada pelo Poder P-
blico por meio do Programa Sociedade da Informao (TAKAHASHI, 2000), aponta o foco da
segurana como essencial ao provimento de servios de governo
9
. O mesmo raciocnio pode
ser aplicado a outras nalidades de sistemas de informao, tais como o comrcio eletrnico
e o acesso a pginas de instituies nanceiras por meio da internet. Em todos estes casos, a
preocupao com a segurana permeia os sistemas desenvolvidos, sendo item obrigatrio para
a sua implementao.
Entretanto, as formas correntes de implementao de mecanismos de segurana em siste-
mas de informao, como a criptograa, que utilizada como preveno ou soluo para falhas
em segurana na ampla maioria dos casos, so notadamente tcnicas, e tendem a s-lo em grau
cada vez maior, haja vista o fato de as iniciativas apresentadas se basearem em atualizaes
e sosticaes da tecnologia (WOOD, 2000; SCHNEIER, 2000). Estas implementaes in-
corporam elementos que, se no forem devidamente analisados, podem resultar em impactos
negativos que se contrapem e at mesmo anulam os benefcios alcanados, seja por no se in-
corporarem adequadamente aos sistemas de informao sobre os quais so implementados, seja
8
A esta exigncia, a segurana apresenta um adendo: o sistema realiza as atividades para as quais foi conce-
bido, e somente estas.
9
TAKAHASHI, op. cit., p. 99
63
por trazerem consigo outras falhas inesperadas, por vezes maiores que as falhas que se tentava
corrigir (SCHNEIER, 2000). Esta abordagem da segurana da informao termina por gerar
uma srie de barreiras que impedem a utilizao adequada e amigvel dos sistemas por parte de
seus usurios.
Os mecanismos de anlise e de formalizao de polticas de segurana atualmente em voga,
tais como a norma International Organization for Standardization/ International Electrotech-
nical Commission - ISO/IEC 17799, cuja adoo no Brasil se deu por meio da norma da
Associao Brasileira de Normas Tcnicas - ABNT Norma Brasileira de Referncia - NBR
17799 (ABNT, 2002), ou a descrio de recomendaes de institutos de tecnologia e de padres
(BASS, 1998), partem de pressupostos representados por melhores prticas (WOOD, 2002b),
ou seja, adota-se um conjunto de procedimentos ad hoc, denidos de forma emprica e exclu-
sivamente voltados a aspectos tcnicos, deslocados do contexto humano e prossional em que
se inserem.
Cumpre observar que os sistemas de informao, mormente aqueles digitais, em ampla
voga no contexto da Sociedade da Informao, encontram-se, naturalmente, envoltos por com-
pleto em ambientes do mundo real, estando sujeitos a vrias formas de aes afeitas sua
segurana, tais como negaes de servio, fraudes, roubos, tentativas de invaso, corrupo e
outras atividades hostis (SCHNEIER, 2000; WOOD, 2002a; BOSWORTH; KABAY, 2002).
Em resposta a estas hostilidades, a segurana da informao, em seu sentido mais abran-
gente, envolve requisitos voltados garantia de origem, uso e trnsito da informao, buscando
certicar todas as etapas do seu ciclo de vida. Estes requisitos podem ser resumidos na forma
do trs primeiros itens a seguir (ABNT, 2002), aos quais algumas abordagens agregam ainda os
dois ltimos (KRUTZ; VINES, 2002; KRAUSE; TIPTON, 1999):
Condencialidade: garantia de que a informao acessvel somente por pessoas autorizadas
a realizarem tal acesso (JONSSON, 1998);
Integridade: garantia de no violao da informao e dos mtodos de seu processamento
10
;
Disponibilidade: garantia de que os usurios devidamente autorizados obtenham acesso
informao e aos recursos computacionais correspondentes, sempre que necessrio;
Autenticidade: garantia de que a informao de fato originria da procedncia alegada;
10
comum confundir-se integridade com corretude, mas um exemplo banal ilustra a distino entre ambas:
imagine-se uma mensagem cujo contedo original seja 2+2=5; caso, ao ser transmitida, tal mensagem chegue
ao seu destino com esta mesma disposio, ela mostra-se ntegra, porm, no correta. Isto salienta tambm a
distino entre estrutura e signicado, ao qual, conforme j se disse, a segurana no est afeita. Note-se que estes
dois conceitos pertencem a domnios distintos de representao: sinttico e semntico.
64
Irretratabilidade ou no repdio: garantia de que no se pode negar a autoria da informao,
ou o trfego por ela percorrido.
Deste modo, a segurana se faz presente nas arquiteturas e modelos da informao, neles
inserindo-se em todos os nveis. Entretanto, observa-se um nmero crescente de ocorrncias de
incidentes relativos segurana da informao. Fraudes digitais, furtos de senhas, cavalos de
tria (cdigos de programas aparentemente inofensivos, mas que guardaminstrues danosas ao
usurio, ao software ou ao equipamento), vrus e outras formas de ameaas tm se multiplicado
vertiginosamente, conforme ilustra a Figura 9.
Figura 9: Vulnerabilidades e incidentes de segurana da informao em sites no mundo repor-
tados no perodo de 1988 a 2003. Fonte: (CERT, 2004a).
Na imagem apresentada pela Figura 9, mostra-se o aumento do nmero de vulnerabilida-
des, ou seja, potenciais falhas de mecanismos computacionais (implementados em software ou
em hardware), as quais, uma vez exploradas, ou em virtude de fatores no tecnolgicos, como
humanos, do ensejo ocorrncia dos incidentes. Estes, por sua vez, apresentam-se em nmero
e crescimento muito superiores s vulnerabilidades, mesmo porque a reiterada explorao de
uma mesma vulnerabilidade pode ocasionar mltiplos incidentes. Observe-se, ainda, que um
mesmo incidente que atinja diversas instalaes (como a infeco por um mesmo vrus em cen-
tenas de milhares de computadores, por exemplo) contabilizado como um nico caso para a
confeco do grco.A evoluo destes incidentes atesta o fato de que a tecnologia por si s, da
forma como vem sendo empregada, no capaz de solucionar semelhantes problemas, levando
ocorrncia de um crculo vicioso: a aplicao da tecnologia aumenta o volume de ameaas
65
- introduz-se mais vulnerabilidades -, s quais procura-se combater com maior aporte tecnol-
gico. Este enfoque resultante de uma viso canhestra da situao, que considera to-somente
os aspectos tecnolgicos ali relacionados. Correntemente, para contemplar este problema a
partir de uma abordagem abrangente, procede-se adoo de estratgias organizacionais de
segurana, as quais so implementadas com base em polticas de segurana institucionais.
4.5 A implementao da segurana da informao
A garantia de que os requisitos da segurana da informao sero implementados de modo
adequado est intrinsecamente associada plataforma na qual se constri o sistema computa-
cional em vista, seja esta plataforma construda em software, seja em hardware. Uma vez que
a implementao dos requisitos em hardware atende a princpios da engenharia da construo
dos componentes do sistema, estando voltada aos requisitos da engenharia deste, ela no ser
abordada neste trabalho. Contudo, cumpre observar que deve ocorrer a perfeita adequao entre
todos os componentes do sistema a m de garantir a segurana de todo o conjunto, uma vez que
a segurana baseada em hardware tem tambm os seus percalos, que no so poucos e muito
menos simples, como pode se ver, por exemplo, em Kocher et al. (2004).
Resta, assim, tratar sobre os componentes implementados em software, os quais, por sua
vez, devem ter sua segurana implementada em dois momentos distintos, ambos na fase de es-
pecicao do sistema, qualquer que seja a metodologia utilizada, seja ela a anlise estruturada,
a orientao a objetos ou outras propostas, como a modelagem de ao nos sistemas de Gold-
kuhl e gerfalk (1998). Estes momentos so o levantamento dos requisitos de desenvolvimento
do software e a anlise do uxo da informao ao qual este software ser submetido.
4.5.1 Os requisitos do desenvolvimento de software
Peeger (1997) aponta para a necessidade de avaliar-se os fundamentos da segurana nos
requisitos de software, a m de garantir que as funcionalidades do sistema sero atendidas, e
somente elas. O autor aponta uma lacuna em alguns padres de qualidade de software, que,
como a ISO 9126, no incluem o aspecto da segurana, e prope que se implemente de modo
continuado o aprendizado das tcnicas de segurana entre os desenvolvedores, que devem ainda
pensar como o atacante e sempre consultar um especialista em segurana.
Carr, Tynan e Davis (1991) preconizam a segurana da informao como parte da prtica
de garantir a segurana do software, e cita o exemplo da National Aeronautics and Space
66
Administration - NASAno incio da dcada de 1990, que, necessitando de software de qualidade
para os seus projetos, criou e utilizou padres de desenvolvimento que se tornaram modelos na
indstria.
Wang e Wang (2003) tambm apontam para a necessidade de qualidade de software e se-
gurana. Para estes autores, abordagens adequadas segurana so feitas por meio de padres
e polticas, com o uso de bibliotecas e ferramentas de desenvolvimento e por meio da gesto
administrativa do ciclo de desenvolvimento de sistemas e ferramentas fsicas de manuteno.
Tryfonas, Kiountouzis e Poulymenakou (2001) salientam, do mesmo modo, que a segu-
rana da informao deve ser inserida nas etapas de desenvolvimento de software. Os autores
apontam a necessidade de um mercado global de segurana da informao e advogam que os
nveis de prticas de segurana devem ser os mesmos nveis do planejamento organizacional
(estratgico, ttico e operacional), lembrando ainda sobre a diculdade de uso de polticas para
a efetiva segurana da informao.
Antn, Earp e Carter (2003) alertam que as polticas so independentes dos sistemas, de-
vendo estes dois conjuntos ser harmoniosamente associados. Os autores salientam algumas
abordagens aos requisitos de segurana e apresentam frameworks para a anlise de riscos, tais
como Lichtenstein (para gesto holstica do risco) e PFIRES (Policy Framework for Interpreting
Risk in eCommerce Security).
Arbaugh (2002) alerta para o fato de que elementos como o custo e a performance impedem
a adequada integrao dos fundamentos da segurana aos requisitos do software. Ressalta a
necessidade de, em respeito facilidade de uso, implementar-se proteo sem que ela se torne
aparente ou agressiva. Um outro aspecto lembrado por este autor: qualquer programa, no
importa quo incuo seja, pode carregar falhas de segurana. Embora a interao entre as
equipes de segurana e desenvolvimento seja essencial, os prossionais da segurana no tm
controle sobre o processo de desenvolvimento; logo, administram-se riscos. A m de garantir-
se o adequado acompanhamento dos requisitos de segurana, deve-se quanticar o valor da
informao protegida, as ameaas quela informao e o nvel desejado de garantias. Com
respeito s vulnerabilidades presentes no cdigo dos sistemas atuais, alerta que quase 50%
delas so devidas a buffer overow, ou seja, acesso a endereos invlidos devido a instrues
internas ao cdigo dos programas, decorrentes de prticas inadequadas de programao.
67
4.5.2 O uxo da informao
Xenitellis (2003) parte de um pressuposto bastante simples: como um sistema de software
pode ser considerado um conjunto composto por cdigo e dados, uma vez que ele no possua
partes de seu cdigo especicamente voltadas a ataques (como um cavalo de tria), a nica
maneira de ele ser atacado por meio de suas interaes com o ambiente. O autor apresenta
um modelo sucinto para a varredura (tracing) do uxo de entrada em sistemas de software, por
meio do controle de instrues de entrada e atribuies controladas pelo compilador ou por um
monitor de referncias de endereamento em memria.
Zhang e Yang (2002) apresentam um modelo orientado a objetos para o controle de uxo de
entrada, baseado em controles de acesso, papis e privilgios dos usurios envolvidos no uxo
considerado.
Chou (2004b) introduz um modelo de controle de uxo, baseado em controle de acesso de-
terminado por papis (diferentes atribuies assumidas pelos componentes do sistema) voltado
para sistemas orientados a objetos - Object Oriented Role-based Access Control - ORRBAC.
O mesmo autor apresentou ainda um modelo de controle de uxo de informaes entre sistemas
baseado em agentes (CHOU, 2005).
Outra modalidade de insero de segurana em informaes pode ser exemplicada pela
marca dgua digital (NAGRA; THOMBORSON; COLLBERG, 2002), um processo anlogo
ao utilizado em documentos impressos, com a aposio de caractersticas especcas de identi-
cao sobre o documento digital.
4.6 Aplicaes da segurana da informao
As formas de aplicao da segurana da informao esto geralmente ligadas s ameaas
ou vulnerabilidades identicadas ou que se deseja prevenir ou remediar. Contudo, mesmo o
reconhecimento destas ameaas e vulnerabilidades no trivial, ainda que aps a ocorrncia de
um ataque que as explore. Korzyk Sr (1998) sugere que, em 1998, menos de 1% dos ataques
era devidamente identicada e relatada, no caso da internet. Com a ampla utilizao desta rede,
os problemas se multiplicam de forma avassaladora. Para cada uma das formas de utilizao
da rede, dentre as quais algumas das principais sero mostradas a seguir, existem ameaas e
vulnerabilidades correspondentes.
68
4.6.1 Comrcio eletrnico
Ovolume global de negcios por meio da internet tem crescido acentuadamente nos ltimos
anos. Nos Estados Unidos, o comrcio de bens no varejo realizado por meio da rede subiu da
ordem de US$6 bilhes no ano 2000 para US$23 bilhes ao nal de 2005, representando 2,4%
do total de vendas gerais no varejo naquele pas (US-CENSUS, 2006). No Brasil, segundo
a Pesquisa Anual de Comrcio realizado pelo IBGE no ano de 2003, foram movimentados
R$1,85 bilho naquele ano em transaes feitas por empresas varejistas por meio da internet
(IBGE, 2003). Estima-se que no ano de 2006 este volume atinja o montante de R$3,9 bilhes.
As cifras envolvidas levantam diversas questes acerca dos requisitos de segurana utilizados
em tais transaes.
Blatchford (2000a) estima que o cadastro com informaes acuradas de um nico cliente
potencial pode valer at US$1500,00 para umvendedor inescrupuloso. So freqentes as ofertas
de venda de listas de cadastros de endereos eletrnicos, por meio da prpria rede. A conforma-
o das organizaes ao comrcio eletrnico ainda est sendo comprovada medida em que
implementada, e questes jurdicas surgem a todo instante (p. ex., em caso de disputa comercial
por uma transao realizada de modo online entre duas organizaes de pases distintos, qual
a legislao a ser aplicada? Ou ainda, numa organizao que possua liais em pases distintos,
como uniformizar uma poltica de negcios via rede?) Deve-se observar que as modalidades
usadas para garantir a identidade do cliente e do fornecedor no so totalmente seguras, com a
existncia de fraudes sendo reportadas continuamente. Em outras palavras, o modelo de cons-
truo e implementao de comrcio eletrnico est sendo posto prova durante sua prpria
elaborao. Nestes casos, o aprendizado pela prtica (BLATCHFORD, 2000b) pode no ser
a melhor maneira de abordar o problema, com o dispndio de recursos que se pode mostrar
proibitivo, seja por razes tecnolgicas, seja por razes econmicas - veja-se o grande nmero
de falncias de empresas online aps o boom do mercado acionrio no ano 2000. Nota-se uma
crescente preocupao por parte dos sites de comrcio eletrnico no sentido de tornar pbli-
cas suas polticas de segurana da informao, visando dar aos seus usurios uma ilustrao de
quais so as prticas ali adotadas (MCROBB; ROBERSON, 2004).
Diante desta realidade, os gestores se vem num dilema: conectar-se internet aumenta
o risco a que esto submetidos os dados de sua organizao, enquanto no integrar-se rede
pode signicar perdas signicativas de mercado e oportunidades de negcio. Esta realidade
no se restringe ao mundo corporativo privado, mas atinge tambm as organizaes pblicas e
governamentais. As solues tecnolgicas comumente adotadas apresentam limitaes (HAW-
KINS; YEN; CHOU, 2000a) que, se no forem devidamente contempladas, podem levar a uma
69
situao ainda mais incmoda - a falsa sensao de segurana baseada em elementos falhos.
A necessidade de tratar as vulnerabilidades leva adoo de novos aparatos tecnolgicos,
tais como a apurao e manuteno de evidncias em negcios eletrnicos (SHAO; HWANG;
WU, 2005), os quais, por sua vez, requerem estudos detalhados a m de no incorrerem nas
mesmas falhas dos sistemas aos quais oferecem suporte. J se tornou evidente que a mera apli-
cao de recursos da tecnologia no capaz de atender a esta demanda. A uma criteriosa anlise
de riscos, devem-se somar a compreenso do ambiente de negcios e a efetiva participao dos
interessados (gestores, clientes, usurios) para se chegar a uma identicao mais acurada dos
requisitos da segurana, que deixou de ser mero acessrio para assumir papel central no con-
texto da informao (ZUCCATO, 2004).
4.6.2 Informao biomdica
Contemple-se a seguinte situao: o usurio coleta por meio de uma seringa uma amostra
de seu prprio sangue ou de sua saliva. Insere a amostra num scanner biolgico acoplado a seu
computador, que envia por meio da internet os resultados da anlise clnica mdica que atende
quele usurio. Em questo de minutos, o mdico responsvel obtm os dados da anlise e
prescreve a medicao e a dosagem correspondentes, enviando a prescrio, tambm por meio
da rede, ao usurio, que em momento algum saiu de sua residncia. Esta cena, que alguns anos
atrs poderia compor parte de um lme de co cientca, j vivida em alguns pases. Uma
vez mais, a rede trouxe comodidade e conforto aos seus usurios. Contudo, outros acrscimos
nem to desejveis tambm vieram: preciso garantir que a amostra pertence de fato ao usurio
esperado (por exemplo, no caso de molstias incapacitantes); deve-se garantir que os dados
transmitidos no sejam captados por terceiros (por exemplo, no caso de molstias socialmente
discriminadas); assim como no caso do usurio ou paciente, deve-se garantir a identidade e
qualicao do mdico, etc.
Observa-se que algumas destas questes no foram necessariamente introduzidas pelo uso
da tecnologia, j existindo no modelo convencional da transao. Contudo, elas podem ser
potencialmente amplicadas pela adoo das novas tcnicas.
Tendo em vista esta realidade, organizaes de sade e de pesquisa em cincias da vida vm
adotando prticas voltadas segurana da informao ali tratada (COLEMAN, 2004; CAVALLI
et al., 2004; CPRI, 2003). Alm disso, aspectos legais tambm j esto sendo normatizados
(HELVEY et al., 2004). O impacto que estas prticas e normas traro ao relacionamento entre
usurios e organizaes ou prossionais de sade ainda incerto.
70
4.6.3 Votao eletrnica
O Brasil tem se destacado como a maior democracia do mundo a utilizar votao majorita-
riamente eletrnica. Contudo, esta prtica no est livre de problemas, como a falta de conhe-
cimento pblico dos programas (software) que executam nas urnas eletrnicas e a ausncia de
mecanismos de recontagem de votos, para citar-se apenas o exemplo nacional.
De modo geral, os problemas que aigem a votao eletrnica so muito semelhantes aos
do comrcio eletrnico e aos do tratamento de informaes biomdicas: a identicao segura
do participante, neste caso, do eleitor. Deve-se ainda garantir que cada eleitor vote somente
uma vez, ao mesmo tempo em que se garante o seu anonimato. Estes e outros problemas foram
apontados por autores como Liaw (2004) e Selker (2004), e sua soluo atravessa o espectro
da tecnologia, a qual no os esgota: os eleitores devem se sentir conantes quanto ao mtodo
adotado, cuja vericabilidade deve ser demonstrada.
4.6.4 Governo eletrnico
A noo de governo eletrnico carece de maior aprofundamento terico no campo da Ci-
ncia da Informao. Quanto sua abrangncia, Lenk e Traunmller (apud MARCONDES;
JARDIM, 2003) visualizam quatro perspectivas:
1. A perspectiva do cidado, onde visa-se oferta de servios de utilidade pblica ao con-
tribuinte;
2. A perspectiva de processos, onde procura-se repensar os processos produtivos existentes
no Governo, em suas vrias esferas, como, por exemplo, os processos de licitao para
compras (o chamado e-procurement);
3. A perspectiva da cooperao, onde se visa integrao entre rgos governamentais, e
destes com outras organizaes privadas e Organizaes No-Governamentais - ONGs,
de modo a agilizar o processo decisrio e a atuao destes rgos; e
4. A perspectiva da gesto do conhecimento, onde se visa a permitir ao Governo, em suas
vrias esferas, criar, gerenciar e tornar disponveis, em repositrios adequados, tanto o
conhecimento gerado quanto o acumulado por seus vrios rgos.
Quanto nalidade, Perri (apud MARCONDES; JARDIM, 2003) considera que atividades
de Governo Eletrnico so as seguintes:
71
Fornecimento de servios eletrnicos: rea que concentra a maior parte dos esforos, recur-
sos e ateno poltica voltados ao Governo Eletrnico. Caracteriza o fornecimento de
servios de utilidade pblica para o contribuinte, assim como o relacionamento Governo-
Empresas, usando as tecnologias da informao e comunicao que propiciam tais servi-
os;
Democracia eletrnica (e-democracy): refere-se aos sistemas de votao eletrnica e experi-
ncias piloto de consultas online aos cidados;
Governana eletrnica: Seria a rea menos estudada do Governo Eletrnico. Inclui o suporte
digital para, entre outras atividades, a elaborao de polticas pblicas, a tomada de deci-
ses, o workgroup entre os vrios gestores pblicos de diferentes escales e o tratamento
das decises pblicas e oriundas de votaes ou referendos. Este tpico voltar a ser
discutido no Captulo 7.
A macro-estratgia do governo eletrnico no Brasil foi traada no documento A Poltica
de Governo Eletrnico no Brasil (PINTO, 2001), que pautava o andamento destas iniciativas
no governo federal, com modicaes introduzidas pela administrao eleita no ano de 2002.
Tal estratgia era componente do programa Sociedade da Informao no Brasil (TAKAHASHI,
2000). Associava-se a isto a iniciativa de fomento a organizaes voltadas Cincia e Tecnolo-
gia, conforme o documento conhecido como Livro Branco (MCT, 2002).
Modelos complementares tm sido apresentados, tais como o de Pacheco e Kern (2003),
que apresenta uma arquitetura para a implementao de servios governamentais na internet.
Nos Estados Unidos, a compreenso de que somente o governo no capaz de proporcionar
segurana ao espao virtual ou ciberespao (cyberspace), mesmo com a adoo de pesados
investimentos, tais como a criao de uma rede nacional de criptograa de chaves pblicas
(LAMBRINOUDAKIS et al., 2003), semelhante quela em adoo no Brasil, fez com que a
poltica de segurana fosse endereada ao pblico, reconhecendo-o como participante essencial
em sua implementao.
Na Europa, modelos completos de plataformas para o provimento de servios eletrnicos
por meio do governo tm sido apresentados, sendo o mais completo o denominado SAGA -
Standards and Architectures for e-Government Applications (SAGA, 2004), onde a segurana
assume papel preponderante, sendo sugeridas diversas ferramentas. Entretanto, sendo uma pla-
taforma tecnolgica, o papel do usurio e o modelo de negcios, bem como a poltica governa-
mental adotada, no so contemplados.
72
4.6.5 Direitos autorais
A troca macia de informaes por meio de redes, onde, uma vez mais, a internet assume
papel de amplo destaque, levou a situaes onde obras de arte, tais como msicas e lmes, trafe-
gam livremente, em muitos casos revelia de seus autores ou dos detentores de direitos autorais
sobre tais peas. Embora a legislao varie grandemente entre os pases (a China, por exem-
plo, somente reconheceu o estatuto da propriedade privada no ano de 2004), dois direitos, tidos
como morais, so via de regra reconhecidos: a autoria ou paternidade, que garante ao autor
ser reconhecido como tal, e a integridade, que previne modicaes em detrimento honra ou
reputao do autor. Ambos so seriamente ameaados no contexto da internet (FERNNDEZ-
MOLINA; PEIS, 2001).
Some-se a isto a questo da autoria de trabalhos em ambientes eletrnicos ou colaborativos,
alm do uso de recursos corporativos para uso particular, tais como correio eletrnico e com-
putadores (LOCH; CONGER; OZ, 1998). Existe um imenso anco em aberto quando se trata
destas questes, que devem ser adequadamente tratadas a m de implementar-se a segurana da
informao de modo efetivo.
4.7 A gesto da segurana da informao
Ainda usual a viso de que a gesto da segurana da informao pode ser vista como um
projeto como outros, por exemplo, comerciais, no ambiente corporativo (MARTINS, 2003).
Contudo, pelo que j foi dito at aqui, pode-se ver que a segurana da informao requer
ateno especial, uma vez que ela permeia todo o complexo da informao no ambiente tratado,
e negligenci-la pode at mesmo inviabilizar a execuo das atividades-m da organizao.
Surgem ento conceitos como a governana da segurana da informao: conjunto de pr-
ticas e de responsabilidades exercidas pela gerncia com o objetivo de prover direo estrat-
gica, garantindo que os objetivos sejam atingidos, atestando que os riscos sejam adequadamente
gerenciados e vericando que os recursos da organizao sejam usados de modo responsvel
(MOULTON; COLES, 2003). Este conceito ser melhor explorado no Captulo 7.
Eloff e von Solms (2000) apresentam um modelo de gesto baseado em tecnologia e pro-
cessos, enquanto Eloff e Eloff (2003), por sua vez, apresentam um modelo de sistema de gesto
de segurana da informao calcado em processos e padres entronizados no ambiente organi-
zacional, tendo em seu cerne a preocupao com as questes de carter cultural, tico, social e
legal, que so aquelas mais diretamente afeitas aos usurios.
73
4.8 O custo da segurana da informao
Naturalmente, a segurana da informao tem um custo. Contudo, sua ausncia tem um
custo ainda maior, seja econmico, seja social, na gura de uma imagem negativa perante o
pblico.
Garg, Curtis e Halper (2003) alertam para os impactos econmicos da segurana da infor-
mao, propondo uma metodologia baseada em eventos (tipos de incidentes) para a sua anlise,
com reexos sobre o valor acionrio da organizao em questo.
Pemble (2003) relembra a necessidade do balanceamento do oramento voltado segurana
com os ativos que se pretende tratar: deve haver proporcionalidade entre investimentos e ativos.
Mercuri (2003) aponta a necessidade do uso de ferramentas de quanticao de custos,
mesmo para as alternativas ditas como livres ou gratuitas. A autora alerta ainda para a inuncia
de fatores culturais sobre a anlise de riscos.
Gordon e Loeb (2002b) e Wood e Parker (2004) lembram que os investimentos em segu-
rana da informao no podem ser tratados como outros tipos de investimentos. Por exemplo,
a tcnica de retorno do investimento (Return on Investment - ROI), utilizada para investimentos
de carter geral, no se aplica segurana, pois ela no necessariamente se associa a bens tang-
veis ou de retorno mensurvel por medidas convencionais. Gordon e Loeb (2002a) apresentam,
ainda, um modelo para a mensurao do investimento timo para se proteger ativos de infor-
mao, lembrando que o investimento no necessariamente proporcional vulnerabilidade.
Lembram tambm que as organizaes, em geral, podem investir para reduzir as vulnerabilida-
des, mas no as ameaas.
Gordon, Loeb e Sohail (2003) e Gordon, Loeb e Lucyshyn (2003), assim como Gordon e
Richardson (2004), alertam para os custos inerentes s prticas de compartilhamento de infor-
mao, essenciais em mercados competitivos e em organizaes globalizadas.
Anderson (2001) aborda diversas questes essenciais aos custos da segurana da informa-
o, dentre os quais a opo de terceirizar-se a anlise de segurana, deixando-a a cargo de
especialistas, opo adotada por grande parte das organizaes. H que se observar que por
melhor que seja o domnio da contratada acerca do tema da segurana, dicilmente ela ter am-
plo conhecimento sobre o tema do negcio da organizao contratante. O autor lembra ainda o
que a Economia chama de a tragdia dos bens comuns - quando um nmero elevado de usu-
rios faz uso de determinado recurso, um a mais no faz diferena. Contudo, pode ser justamente
este ltimo a origem de uma srie de problemas. Deste modo, h que se implementar solues
74
por meio de regulamentao ou de aspectos culturais, e no meramente por meios tecnolgicos.
O mesmo texto aborda ainda trs caractersticas dos mercados de tecnologias da informa-
o, a saber:
o valor de um produto para um usurio depende de quantos outros usurios adotarem o
mesmo produto;
a tecnologia tem, freqentemente, custos xos altos e custos marginais baixos: a primeira
cpia de um software ou de um chip pode custar milhes, mas as demais podem ter custos
quase desprezveis; deste modo, os bens so comercializados com base no valor e no no
custo; e
os custos associados mudana de tecnologia so elevados, mesmo que para plataformas
consideradas livres ou gratuitas.
Estas trs caractersticas levam ao aparecimento de grandes monoplios de tecnologia, no
modelo da Microsoft, que, por sinal, adota uma interessante forma de distribuio de produtos:
realiza-se a entrega imediatamente, assim que o produto anunciado, mas o produto s ser de
boa qualidade por volta da terceira verso.
Por tudo isto, o perfeito estabelecimento da diferena entre custo, preo e valor funda-
mental para a determinao de polticas objetivas de investimentos em recursos tecnolgicos
e tambm em segurana da informao. Estes tpicos voltaro a ser abordados de modo mais
aprofundado no Captulo 7.
Henessy e Babcock (1998) salientam o valor da informao como elemento modicador da
incerteza rumo variabilidade conhecida.
Campbell et al. (2003) estudaram a reao do mercado ao anncio de falhas de segurana,
mostrando que as conseqncias de tais eventos podem se traduzir sobre o valor acionrio da
organizao, principalmente quando a falha ocorrida relaciona-se revelao de informaes
condenciais.
Por m, Rajan e Zingales (2000) alertam para a tirania da desigualdade em negociaes
onde os participantes possuem grandes diferenas de poder de negociao.
75
5 Fontes de polticas de segurana da
informao
5.1 Conceitos
N
O sentido clssico, o vocbulo poltica tem sua origem no conceito de governar
a cidade (plis, de onde deriva politiks) ou o Estado, abarcando assim o que
urbano e pblico e mesmo o que socivel e social, estendendo-se, posteri-
ormente, para expresses como cincia ou doutrina do Estado e cincia ou
losoa poltica (BOBBIO; MATTEUCCI; PASQUINO, 1998, p. 954). Presentemente, de
modo coloquial, a palavra assume por um lado um uso vago e generalizado e, por outro, um uso
mais especco, no qual assume trs sentidos distintos, a saber (CHAUI, 1999, pp. 368-369):
o signicado de governo, compreendido como direo e administrao do poder pblico,
constitudo sob a forma de Estado. Neste sentido, a poltica corresponde ao dos gover-
nantes, aos quais conferida a autoridade necessria para dirigir a coletividade organizada
como Estado;
o signicado de atividade exercida por especialistas (sejam administradores ou polticos),
pertencentes a alguma agremiao ou partido, que disputam o direito de governar, exer-
cendo cargos e postos no Estado;
por m, o signicado, derivado do anterior, de prtica duvidosa, realizada s escuras,
permeada por interesses particulares e por vezes contrrios aos interesses gerais da so-
ciedade, buscando atingir ns ilcitos ou ilegtimos. Nesta acepo, comum o uso da
palavra politicagem para se referir a tais prticas.
Nitidamente, no contexto pretendido por este trabalho, nenhum destes sentidos do uso es-
pecco do termo ser de grande ajuda. Resta o signicado atribudo pelo seu uso vago e abran-
gente, derivado do fato de que a ampliao das aes do Estado levou tambm a uma ampliao
76
do campo das atividades polticas e sociais, que passaram a compreender questes adminis-
trativas, decises econmicas e servios sociais. Neste sentido, so usuais expresses como
poltica econmica ou poltica externa para designar o conjunto das atividades, associadas
aos seus respectivos antecedentes legais e administrativos, voltadas a atingir ns especcos na
esfera indicada (econmica ou diplomtica, nos exemplos citados). Em uma extenso ainda
mais abrangente, o vocbulo escapou esfera do Estado, passando alada organizacional
(poltica de marketing ou poltica de vendas) ou mesmo individual (fulano tem por pol-
tica fazer isto ou aquilo). Enquanto nesta ltima construo o termo assume acepo similar
a comportamento ou preferncia, na primeira depreende-se por poltica um conjunto de
regras que se deve seguir com vistas ao objetivo estabelecido.
No que diz respeito aplicao do termo no campo das aes de Estado (as chamadas
polticas pblicas), a abordagemmais usual no denir o que o termo signica e simtrat-lo no
contexto em que se discute a abrangncia da poltica (isto , da iniciativa) ora sendo analisada.
Embora o termo seja comumente empregado no singular, reconhece-se que, na realidade, haver
sempre a necessidade de muitas polticas para cobrir a complexidade de cada rea (BROWNE,
1997a).
Outro conceito relacionado ao de polticas o de instituies, entendidas como sendo o
conjunto de procedimentos, normas, rotinas e convenes, formais ou informais, que norteiam
as aes coletivas (NORTH, 1991; OSTROM, 1999, p. 36-37). Historicamente, as polticas so
consideradas como pertencentes ao nvel decisrio coletivo das instituies, o qual interme-
dirio entre os nveis constitucional e operacional ou individual (KAY, 2005, p. 555).
As polticas pblicas, as mais difundidas e estudadas, so vistas como o resultado de tran-
saes realizadas entre os atores polticos (rgos do governo, agentes pblicos, cidados, orga-
nizaes pblicas e privadas, entidades classistas, etc.), transaes estas que so condicionadas
pelas regras do jogo poltico e pelas aes das instituies polticas, as quais, por sua vez, de-
pendemde caractersticas bsicas de natureza constitucional e histrica (SPILLER; TOMMASI,
2003). A diferenciao entre estas bases histrico-institucionais inui diretamente sobre as po-
lticas adotadas, podendo-se ir do sucesso na adoo de determinada poltica em um contexto
ao fracasso da adoo desta mesma poltica em um contexto distinto. Caractersticas como a
temporalidade (alguns pases mantm as bases sobre as quais se lastreiam as suas polticas,
criando assim um ambiente estvel, enquanto outros apresentam alta volatilidade de aes ou
de administrao), adaptabilidade (alguns pases so capazes de adaptar rapidamente suas po-
lticas em resposta a variaes externas ou internas, enquanto outros reagem demoradamente,
mantendo polticas inadequadas por longos perodos), efetividade (enquanto alguns pases tm
77
grande agilidade em implementar as polticas aprovadas pelo poder pblico, outros levam um
tempo considervel em faz-lo, ou o fazem de modo inadequado) e abrangncia (em alguns
pases as polticas so voltadas ao interesse pblico, enquanto em outros privilegia-se grupos
ou interesses especcos) impactam enormemente sobre o sucesso das polticas, em um mesmo
continente, como a Amrica Latina, conforme ressalta um recente relatrio do Banco Intera-
mericano de Desenvolvimento - BID, visto em Stein et al. (2005). O relatrio salienta ainda
a importncia do processo de construo das polticas, por meio do qual elas so discutidas,
aprovadas e implementadas, sobre a qualidade das polticas construdas.
Assim sendo, so fundamentais as interaes entre os atores polticos, as quais tm lugar
na rede poltica, que uma estrutura altamente dinmica, condicionada pelos papis desempe-
nhados pelos diferentes atores e pelos interesses por eles representados.
Soma-se a este panorama a constatao de que os eventos ocorridos no dia 11 de setembro
de 2001 deram origem reformulao de muitas normas e procedimentos voltados segurana
de modo geral, e segurana da informao, em carter particular, no s nos Estados Unidos,
onde, naturalmente, este movimento muito mais acentuado, mas tambm em diversas outras
partes do globo.
Nos Estados Unidos, poucos dias aps aquela data, criou-se o Ofce of Homeland Security
(Secretaria de Segurana Interna), com status de ministrio (RELYEA, 2002). Com poderes
bastante abrangentes, e sem que se realizasse a discusso prvia junto populao, este rgo
passou a baixar diversas normas de carter interno e externo - os brasileiros se lembram dos
episdios relativos ao cadastramento de informaes de viajantes originrios de outros pases,
como o Brasil, com destino aos Estados Unidos, o que gerou longas las e uma iniciativa
correspondente por parte das autoridades brasileiras...
Esta um dos aspectos que se repetem com mais freqncia, no que diz respeito segurana
da informao: o estabelecimento ou o enrijecimento de medidas de segurana depois que al-
gum fato relevante tenha ocorrido. No nvel governamental, comum supor-se que a segurana
da informao seja tratada adequadamente pelos rgos de inteligncia e contra-inteligncia
destinados a este m, inclusive com reexos sobre a vida privada, mas nem sempre este o
caso (DESOUZA; VANAPALLI, 2005; TANAKA; MATSUURA; SUDOH, 2005). Todos, go-
vernos, organizaes e sociedade, tm ainda um longo caminho a percorrer.
Outra questo de suma importncia que se interpe nesta discusso diz respeito s liber-
dades individuais. Estariam tais liberdades, como a do prprio acesso informao, sendo
desrespeitadas em troca da busca pela segurana em comum (SLEEMAN, 2004)? No ambi-
ente organizacional, uma discusso acalorada diz respeito licitude do fato de a organizao
78
vistoriar mensagens e arquivos digitais dos empregados em busca de contedos considerados
inadequados. Em locais como o Reino Unido esta atividade, que envolve a complexa tarefa de
equacionar os direitos privados com as polticas pblicas, est sendo legalizada em parmetros
considerados aceitveis (SHARPE; RUSSELL, 2003). A anlise comparada da legislao apli-
cada na Europa e nos Estados Unidos aponta para uma maior exibilidade no Velho Mundo,
tanto quanto s prticas adotadas como quanto discusso das polticas junto aos parlamentos
e populao (BAUMER; EARP; POINDEXTER, 2004; STRAUSS; ROGERSON, 2002). No
Brasil as leis vigentes, salvo pelo Cdigo Civil e algumas iniciativas isoladas, so muito anteri-
ores ao evento da informatizao macia e da popularizao da internet, deixando a cargo dos
magistrados tomar-se as decises cabveis, caso atinja-se este nvel.
A Organizao para a Cooperao e Desenvolvimento Econmico - OCDE tem em seu site
diversos documentos que abordam a necessidade de regulamentao adequada para a segurana
da informao em seus aspectos gerais (OCDE, 2002b, 1996), alm de outros especcos para
transaes voltadas ao comrcio eletrnico (OCDE, 2001a) e privacidade (OCDE, 2001b).
Como umsistema de informaes compreende tanto umsistema de processamento de dados
quanto uma organizao com os seres humanos que o utilizam, quaisquer polticas voltadas
informao devem se ocupar de ambos os componentes, tendo ainda em vista os objetivos
organizacionais aos quais o sistema de informaes deve suportar.
Um estado do sistema tal que ele atenda a todos os requisitos da poltica de segurana dito
um estado seguro. Diz-se que uma poltica consistente se, partindo-se de um estado seguro
e seguindo-se estritamente as regras ditadas pela poltica, no possvel atingir-se um estado
inseguro.
No que diz respeito s polticas de segurana da informao, existe ainda um requisito a
mais a ser cumprido: prover o equilbrio entre funcionalidade e segurana, motivo pelo qual
torna-se essencial uma anlise da situao operacional da organizao em foco. Esta anlise,
que no contexto da segurana da informao conhecida como anlise de vulnerabilidades,
deve se restringir, como de hbito, a uma busca por eventuais brechas de segurana nos sis-
temas de informao sobre os quais se aplica. Antes, deve-se conhecer a fundo os uxos de
informao aplicados (formais e informais) a m de mapear-se de modo consistente e dinmico
a realidade, em termos da informao e dos atores que com ela interagem.
Deve-se reconhecer, ainda, que as regras ou mecanismos necessrios podem no ser de f-
cil implementao se eles perturbam o ambiente organizacional (e isto, mesmo que em grau
reduzido, geralmente ocorre). comum encontrar-se discrepncias entre a situao real e a
situao prevista no ambiente organizacional, e as polticas de segurana devem estar prepa-
79
radas para lidar com esta situao. De fato, a adaptabilidade um dos requisitos essenciais
das polticas de segurana da informao, visto que os requisitos do sistema esto sujeitos a
modicaes. Alm disso, altamente recomendvel que as polticas sejam capazes de absor-
ver e tratar especicaes existentes, mesmo que informais, mas que sejam preponderantes no
ambiente organizacional.
Os elementos principais de uma poltica de segurana da informao so os seguintes (OR-
TALO, 1996):
elementos bsicos, os quais descrevemos diferentes indivduos, objetos, direitos de acesso
e atributos presentes na organizao ou no sistema, e que denem o vocabulrio segundo
o qual a poltica construda;
os objetivos da segurana, ou seja, as propriedades desejadas do sistemas com respeito
segurana, denida em termos dos atributos desta (condencialidade, integridade e dis-
ponibilidade);
um esquema de autorizao, na forma de um conjunto de regras descrevendo os mecanis-
mos do sistema relevantes segurana, com a descrio das eventuais modicaes no
estado da segurana.
A estrutura organizacional leva naturalmente a uma descrio estruturada de seus compo-
nentes. Os elementos bsicos da poltica de segurana podem ser ento descritos como hi-
erarquias relacionando as vrias unidades organizacionais, de modo tal que os objetivos da
segurana contemplem esta hierarquizao.
De modo prtico, recomenda-se a construo das polticas de modo progressivo, com o
uso de abstraes, como papis a serem desempenhados: agrupando-se vrios elementos sob
um mesmo papel (por exemplo, cliente ou fornecedor) permite-se a adoo de conjuntos de
normas relativas a cada grupo. Estas abstraes e normas so progressivamente renadas at
que se alcance um objetivo praticvel e satisfatrio, permitindo-se que se chegue a concluses
tais como, por exemplo, a de aplicar a apenas um grupo determinada restrio ou direito que
originalmente se acreditava universal.
Alguns termos so extremamente corriqueiros no mbito da segurana da informao, no
que diz respeito normatizao e padronizao das aes voltadas segurana, sendo, por
vezes, mal interpretados e utilizados fora de seu devido contexto. A m de uniformizar a
discusso no mbito deste trabalho, cumpre realizar alguns esclarecimentos:
80
1. comuma distino dos componentes das polticas de segurana da informao de acordo
com o nvel organizacional em que se aplicam, dando assim origem s chamadas diretri-
zes (nvel estratgico), normas (nvel ttico) e procedimentos (nvel operacional) para a
adoo e consolidao da segurana. Contudo, esta classicao deve-se muito mais a
uma necessidade de diferenciao para termos prticos do que a uma real qualicao
das fontes, formais ou informais, das regras voltadas segurana;
2. quanto ao carter de sua aplicao, as polticas podem ser divididas em mandatrias e
discricionrias (SCHELL, 2001). A abrangncia de ambas as modalidades a mesma,
variando o grau em que aplicado e cobrado o seu acompanhamento;
3. por m, quanto sua formulao, as polticas tambm so categorizadas segundo dois
tipos (CUPPENS; SAUREL, 1996): em uma poltica restritiva as informaes disposi-
o dos usurios so exclusivamente aquelas cujo acesso lhes expressamente permitido.
Uma poltica permissiva aquela em que so franqueadas aos usurios todas as informa-
es cujo acesso no seja expressamente vedado. Naturalmente, a modalidade e a forma
de implementao das polticas varia conforme o tipo, nicho mercadolgico de negcio e
a natureza da organizao.
5.2 A necessidade de mtricas
A necessidade de mensurar-se adequadamente os riscos a que esto sujeitas as informa-
es em uma organizao no esgota a gama de medidas afeitas segurana. Uma vez que se
implemente medidas, preventivas ou proativas, necessrio averiguar-se a sua adequao ao
problema em vista. Uma pergunta que se apresenta se a segurana da informao seria ou no
adequada s mesmas prticas adotadas na mensurao da qualidade que so usadas em outros
servios de tecnologia da informao, comumente denominadas sob a expresso concordncia
com o nvel de servio (service level agreement) (HENNING, 2000).
Quanto a este tema, o trabalho agora apresentado prope que a segurana seja medida por
parmetros intrnsecos sua prpria formulao, extrados do ambiente organizacional e de
seus objetivos e a eles adequados. Para tanto, prope-se a nfase na formulao, formalizao
e aplicao de polticas da segurana da informao, nos moldes descritos a seguir.
Siponen (2001) sugere que a conscincia quanto segurana da informao pode ser enten-
dida sob cinco diferentes dimenses:
organizacional: todos os nveis da organizao, cada qual a seu modo e grau, devem ter
81
conhecimento da importncia do tema da segurana da informao;
pblica geral: os prossionais de tecnologia da informao devem ter conhecimentos
especcos sobre a segurana da informao, mas tambm os usurios gerais devem ter
conhecimentos compatveis com sua relao ao tema;
scio-poltica: a natureza scio-poltica da tecnologia da informao deve ser devida-
mente tratada por aqueles indivduos que atuam nesta esfera, tais como polticos, advo-
gados e juristas;
tico-computacional: a utilizao tica dos recursos providos pela tecnologia da informa-
o deve ser objeto da preocupao de todos os afeitos ao tema (pesquisadores, professo-
res, usurios em geral); e
educacional: deve ser preocupao constante da sociedade a adequada educao de seus
membros quanto correta e tica utilizao dos recursos computacionais, inclusive com a
incluso de disciplinas curriculares nos mbitos adequados (via de regra, os ensinamentos
adquiridos limitam-se esfera tcnica).
Naturalmente, estas dimenses so ambiciosas e de imensa amplitude. No presente tra-
balho, prope-se a sua conjuno com vistas ao uso consciente dos recursos providos pela
tecnologia no mbito organizacional, partindo-se do elemento mais importante do complexo da
segurana da informao: o usurio.
5.3 Segurana centrada no usurio
Embora o usurio seja freqentemente citado como o centro da ateno no tocante a siste-
mas de informao, a prtica tem se mostrada diferente. Exemplos de sistemas desenvolvidos
com pouca usabilidade ou mesmo revelia de seus usurios no so incomuns (PRESSMAN,
1995). Sistemas ditos seguros, particularmente, so conhecidos por sua pouca amigabilidade.
Zurko e Simon (1996) apresentam trs categorias de aplicao da segurana centrada no usu-
rio:
a aplicao de testes e tcnicas de usabilidade a sistemas seguros;
o desenvolvimento de modelos e mecanismos de segurana para sistemas amigveis (user-
friendly); e
82
a considerao das necessidades do usurio como uma meta de projeto primordial no
desenvolvimento de sistemas seguros.
As polticas de segurana da informao devem enfocar estes pressupostos, de modo tal a
garantir a adequao dos sistemas desenvolvidos ou adquiridos s necessidades do usurio.
5.4 Formao e conformidade
A m de serem adequadamente desenvolvidas e aplicadas, as polticas de segurana da
informao no somente devem ser vistas como o elemento de formalizao das aes organi-
zacionais quanto segurana, mas tambm devem obedecer estritamente os ditames da legisla-
o e normatizao vigentes. Payne (2004) aponta algumas das vantagens da regulamentao:
o aumento da segurana, o impacto econmico positivo e o aumento da ateno ao tema. O
mesmo autor aponta, porm, algumas de suas desvantagens: o custo, a discordncia quanto aos
limites da segurana, a ausncia de mtricas e a extrapolao de fronteiras geogrcas e sociais,
principalmente no caso da internet.
Como caso de sucesso da aplicao da regulamentao quanto segurana, o autor aponta
o exemplo do chamado bug do ano 2000 (Y2K), em cujo caso o alerta e a adoo de medidas
pela administrao pblica e pelas organizaes reduziram grandemente o impacto esperado
pela chegada do ano 2000 sobre sistemas computacionais. O autor lembra ainda um interessante
aspecto quanto segurana da informao: quando ela funciona adequadamente, no notada.
Legislao em excesso, porm, pode ser prejudicial. Arbaugh (2002), por exemplo, observa
que a existncia de leis muito amplas e vagas criou uma nuvem de incerteza quanto pesquisa
e a engenharia da segurana da informao. Com respeito privacidade dos usurios, este tema
se torna particularmente sensvel (JENSEN; POTTS, 2004).
Van der Haar e Von Solms (2003) observam que as propriedades de uma organizao devem
determinar as metas e nveis da segurana. Os autores listam possveis atributos para o controle
da segurana, tais como os pers dos usurios em seus diferentes nveis. Os elementos bsicos
do modelo proposto so:
as propriedades da organizao, tais como a natureza do negcio, propsito, ambiente,
cultura, etc;
os nveis e metas da segurana da informao, tais como condencialidade e preditibili-
dade;
83
os atributos de controle, como regras, auditoria e planos de recuperao de desastres, que
iro acompanhar todos os controles da organizao.
Pretende-se, com este modelo, proceder-se diferenciao entre estratgias, objetivos e po-
lticas, a m de que cada um destes elementos seja devidamente tratado em seu nvel adequado,
estabelecendo-se as metas da segurana (tais como diminuir perdas e riscos, salvaguardar inte-
gridade dos dados, etc.). Os autores lembramainda que a anlise de risco umcritrio subjetivo,
e como tal deve ser tratada.
Outras fontes de conformidade para as polticas, alm da legislao e dos princpios orga-
nizaes, so os padres propostos por organismos nacionais ou internacionais (FUMY, 2004),
como os que sero discutidos mais adiante neste captulo, e outros modelos de prticas, tais
como as Request for Comment - RFC, como a RFC 2196 (Site Security Handbook) (FRASER,
1997) e a RFC 2828 (Internet Security Glossary) (SHIREY, 2000).
Torna-se patente que o desenvolvimento de polticas de segurana um tema rduo e in-
terminvel. preciso ter em conta que a ausncia de falhas de segurana no signica que a
segurana esteja sendo devidamente implementada: pode ser uma questo de tempo at que
vulnerabilidades sejam exploradas. Na verdade, a tarefa do prossional de segurana par-
ticularmente inglria: enquanto ele deve se ocupar de todas as possveis vulnerabilidades, ao
atacante basta encontrar e explorar com sucesso apenas uma delas. A prpria implementao
de medidas de segurana introduz novos riscos, como, por exemplo, a utilizao de senhas de
acesso, as quais devem ser adequadamente administradas.
Mesmo existindo padres, a formulao e a implementao de polticas de segurana da
informao ainda so feitas de modo praticamente ad hoc - a cada necessidade, corresponde
uma poltica (LINDUP, 1995). Um problema particularmente grave decorre da necessidade
de integrar-se polticas distintas - como garantir que as polticas componentes estejam adequa-
damente contempladas na poltica resultante (KOKOLAKIS; KIOUNTOUZIS, 2000)? Esta
situao termina por levar proposio de diversos modelos de classicao das polticas, os
quais mostram-se muitas vezes inadequados (SMITH; NEWTON, 2000).
Na prtica, de modo geral, contudo, as polticas tomam como passo inicial a realizao de
uma anlise de riscos no ambiente organizacional.
84
5.5 Anlise de riscos
A respeito da anlise de riscos, que se concentra em ativos, ameaas e vulnerabilidades,
Gerber, von Solms e Overbeek (2001) uma vez mais enfatizam a formalizao dos requisitos de
segurana da informao a partir dos requisitos do negcio.
Zhang e Yang (2002), por sua vez, salientam o uxo da informao como determinante
de sua segurana, enquanto Tsoumas e Tryfonas (2004) reforam a importncia da automao
da gesto da segurana da informao a m de dar vazo complexidade e variabilidade dos
elementos da segurana.
Diversas metodologias tm sido apresentadas para a realizao de anlise de riscos, em
sua grande maioria proprietrias e de custo elevado de realizao. Uma particularmente in-
teressante a denominada OCTAVE - Operationally Critical Threat, Asset, and Vulnerability
Evaluation (ALBERTS; DOROFEE, 2002), desenvolvida pelo CERT no mbito da Carnegie
Mellon University e cuja documentao de livre acesso.
A metodologia OCTAVE prev uma ao coordenada para realizar basicamente duas tare-
fas:
identicar os ativos relacionados informao que so importantes para a organizao; e
priorizar a as atividades de anlise de riscos nos ativos que forem considerados os mais
crticos.
Estas tarefas, por sua vez, so desenvolvidas em trs diferentes fases:
elaborao de pers de ameaas baseados em ativos, onde os membros da organizao
apresentam sua perspectiva sobre quais ativos so importantes sob a aspecto da segurana
e que o est sendo feito para preserv-los;
identicao da infraestrutura de vulnerabilidades, onde o time de analistas de segurana
identica sistemas de informao essenciais e os componentes relacionados a cada ativo,
que so ento analisados do ponto de vista das vulnerabilidades relacionadas; e
desenvolvimento de planos e estratgias de segurana, onde se decide o que deve ser feito
a respeito dos ativos crticos. Cria-se uma estratgia de proteo para a organizao e
planos voltados aos riscos dos ativos considerados prioritrios.
85
Entre os planos elaborados na terceira fase esto o plano de recuperao de desastres e o
plano de continuidade de negcios, que so componentes de virtualmente todas as metodologias
de anlise de riscos.
5.6 Plano de recuperao de desastres
O plano de recuperao de desastres o documento usado para apoiar uma organizao na
recuperao de suas atividades de negcio, em caso de sua interrupo. Alguns dos tipos de
desastres previstos so (HAWKINS; YEN; CHOU, 2000b; MIORA, 2002b)
1
:
desastres naturais, como terremotos, tempestades, incndios;
mal funcionamento de software;
mal funcionamento de hardware;
falta de energia;
vrus computacionais;
ameaas humanas, como vandalismo ou sabotagem; e
falhas humanas, como desligamento inadequado de sistemas, derramamento de lquido
em computadores, etc.
Entre as vantagens da formalizao de plano de recuperao de desastres esto (HAWKINS;
YEN; CHOU, 2000b):
eliminar possvel confuso e erro;
reduzir interrupes s operaes da organizao;
prover alternativas durante eventos desastrosos;
reduzir a dependncia a determinados indivduos;
proteger os dados da organizao;
garantir a segurana do pessoal; e
1
Compare-se esta lista com a disposta na Tabela 3.
86
apoiar uma restaurao ordenada das atividades.
Naturalmente, a efetivao de um plano de recuperao de desastres envolve custos, tais
como a formao de uma equipe capacitada ou a contrao de uma organizao especializada e
a preparao de mecanismos de redundncia ou sobressalentes.
5.7 Plano de continuidade de negcios
O objetivo do plano de continuidade de negcios proteger as operaes da organizao, e
no somente seus sistemas computacionais - anal, sem o pessoal, procedimentos em funcio-
namento e conectividade, no faz sentido restaurar os sistemas (MIORA, 2002a).
Em termos de perdas monetrias, um estudo emprico indicou que um sistema crtico que
que inoperante por seis dias sem uma cpia (backup) adequada pode gerar uma perda cumu-
lativa de at 200% dos ganhos dirios gerados pelo sistema. Aps 12 dias, a perda acumulada
pode atingir at 800% dos ganhos dirios.
Uma anlise dos ativos indica o grau de criticidade de cada um destes, o que, associado ao
nmero de dias durante os quais a organizao pode prosseguir sem o ativo considerado, gera a
chamada matriz de anlise de impacto nos negcios. Esta matriz ento utilizada como ndice
para apontar os ativos crticos e o tempo mximo suportvel de indisponibilidade, orientando
prioridades e investimentos.
Alguns dos padres relacionados segurana da informao reforam veementemente a
confeco de um plano de continuidade de negcios e de um plano de recuperao de desastres.
5.8 Organismos, leis e padres relacionados s polticas de
segurana da informao
Conforme j foi dito, as polticas de segurana da informao, para serem ecazes, devem
ser aderentes legislao e s regulamentaes vigentes sobre o contexto organizacional. Leis
e normas nacionais ou mesmo internacionais, alm de padres reconhecidos, contribuem para
esta prtica. Alguns exemplos de legislao sero discutidos a seguir.
87
5.8.1 Estados Unidos
Os Estados Unidos, como plo gerador de inovaes tecnolgicas e como um dos pas
de mais alta taxa percentual de uso computacional por habitante, conforme ilustra a Tabela
7, ditam muitas das normas utilizadas pela comunidade internacional no tocante segurana
da informao. Muitas destas normas e procedimentos so gerados tendo em vista o contexto
cultural e econmico daquele pas, sendo criados por rgos governamentais como o General
Accounting Ofce - GAO (GAO, 1998) com o objetivo de embasar ou atender sua legislao.
Em outras situaes, organismos de alcance global propem e discutem modelos de normas
e procedimentos a serem aplicados a todo o contexto da internet. Neste mbito destacam-se,
dentre vrias organizaes, o NIST, o CERT e o SANS.
Pas Usurios da internet Populao Adoo da internet Parcela dos
(milhes) (est. 2006, milhes) (%) usurios no mundo (%)
Estados Unidos da Amrica 203,8 299,0 68,1 20,0
China 111,8 1.307,0 8,5 10,9
Japo 86,3 128,4 67,2 8,5
ndia 50,6 1.112,2 4,5 5,0
Alemanha 48,7 82,5 59,0 4,8
Reino Unido 37,8 60,1 62,9 3,7
Coria do Sul 33,9 50,6 67,0 3,3
Itlia 28,9 59,1 48,8 2,8
Frana 26,2 61,0 43,0 2,6
Brasil 25,9 184,3 14,1 2,5
Tabela 7: Ranking de pases por acesso internet (Fonte: e-Commerce.Org (2006)).
NIST
O National Institute of Standards and Technology - NIST uma organizao voltada
normatizao e padronizao de instrumentos e prticas no mbito do governo e organizaes
pblicas nos Estados Unidos. O rgo realiza periodicamente conferncias voltadas segurana
da informao, cujos resultados so publicados e disponibilizados ao pblico. Como exemplo,
cite-se o texto de Bass (1998), o qual apresenta um modelo de poltica de segurana, abrangendo
aspectos gerenciais, de operao e de implementao. Por sua vez, King (2000) um texto que
discorre sobre algumas das chamadas melhores prticas da segurana da informao, ou seja,
estratgias heursticas baseadas em casos reais, no necessariamente corroboradas pela teoria.
Por m, Raggad (2000) prope uma estratgia de defesa corporativa, semelhante aos moldes
adotados pelo Department of Defense - DoD.
CERT
O Computer Emergency Response Team - CERT (CERT, 2004b) uma organizao sem
ns lucrativos, sediada na Universidade Carnegie-Mellon, na Pennsylvania, cujos relatrios es-
88
tatsticos anuais constituem uma referncia global para o acompanhamento de vulnerabilidades,
ameaas e incidentes no mbito da internet. Alm disso, o CERT realiza estudos e desenvolve
instrumentos e metodologias, como a OCTAVE, citada acima, voltados ao incremento da segu-
rana da informao, que so aplicados em larga escala, alm de disponibilizar correes para
falhas encontradas em diferentes softwares.
SANS Institute
O SysAdmin, Audit, Network, Security Institute - SANS Institute uma organizao de
pesquisa e educao estabelecida em 1989, contando atualmente com mais de 165.000 prossi-
onais de segurana entre seus aliados. Alm de uma grande gama de cursos e textos tcnicos
versando sobre a segurana da informao, o SANS Institute publicou e tornou disponveis na
internet diversos modelos templates de pequenas normas de segurana, voltadas a nalidades
como correio eletrnico, uso de computadores, controle de acesso e muitas outras. Alm disso,
sua lista das 20 principais vulnerabilidades dos sistemas Windows e Unix bastante conceituada
(SANS, 2004).
Alm destes textos, o SANS Institute publicou ainda um modelo para a elaborao de
polticas de segurana de nvel organizacional (GUEL, 2001), alm de uma lista de verica-
o (checklist) para a validao da conformidade ao padro ISO/IEC 17799 (THIAGARAJAN,
2003), que sero melhor analisados mais adiante.
DRM
Uma das principais iniciativas das grandes corporaes voltadas distribuio de contedos
digitais voltada segurana da informao a proposta Digital Rights Management - DRM.
H muita controvrsia sobre o modelo, desde que foi apresentado em meados da dcada de
1990. Cohen (2003) cita as restries privacidade: como a lei probe em certos casos a cpia
de CDs e lmes em DVDs
2
, muitos cidados sentem-se atingidos em seus direitos, uma vez
tendo adquirido uma cpia legtima da mdia. Mas isto no o mais controverso: o modelo
prev que os detentores dos direitos autorais recebam informaes sobre o caminho percorrido
por suas obras, desde a fabricao at a residncia dos usurios. Alguns fabricantes de software
e de hardware,principalmente os agrupados sob a Trusted Computing Platform Alliance -
TCPA, como HP, IBM, Intel e Microsoft, prevem a implementao de DRM em seus produtos
(ANDERSON, 2003).
2
Emgeral, permitida apenas umcpia como segurana, no caso de mdias voltadas distribuio de softwares.
No caso de CDs e DVDs de entretenimento a cpia vedada.
89
Os provedores de contedo (como gravadoras e produtoras cinematogrcas e de TV) ale-
gam que as suas perdas com a pirataria justicam a implementao de mecanismos como DRM
(LIU; SAFAVI-NAINI; SHEPPARD, 2003), por tratar-se de um sistema baseado em licenas
digitais criptografadas integradas a um sistema de comrcio eletrnico. Estuda-se a aplicao
de DRM tambm em outras reas, como a medicina, a m de prover segurana aos dados do
paciente.
A resistncia implementao de tal modelo vem tambm da comunidade cientca, com
crticas no somente questo da privacidade, mas tambm restrio propagao de docu-
mentos digitais, com a alegao de que sua adoo poderia, por exemplo, impedir a dissemina-
o e o progresso da cincia(SAMUELSON, 2003).
Tambm na Europa o tema suscita vrias discusses, pois a Unio Europia cogita imple-
mentar o modelo (ARKENBOUT; DIJK; WIJCK, 2004).
No bastassem estas consideraes, h diversas crticas quanto performance obtida pelos
softwares de criptograa, que tornam mais lento o acesso aos contedos digitais. Diversas
propostas tm surgido com o objetivo de aumentar a ecincia e acelerar o processamento dos
algoritmos criptogrcos (KO et al., 2005).
DMCA
Aprovada pelo Congresso dos Estados Unidos em outubro de 1998, a lei Digital Millen-
nium Copyright Act - DMCA, voltada proteo do trabalho intelectual (GIBBS, 2000), trouxe
grande impacto sobre as atividades de muitos usurios da internet. Ela diz, em sua seo 1201,
que Nenhuma pessoa poder ludibriar uma medida tecnolgica que controle efetivamente o
acesso a um trabalho protegido por esta lei (CLARK, 2002). Deste modo, previne-se a quebra
de algoritmos de criptograa, recurso muito utilizado por marginais, mas tambm muito co-
mum na comunidade de usurios da rede mundial. Como exemplo, j foram enquadrados sob
a DMCA usurios do algoritmo conhecido como DeCSS (decrypt Content Scrambling System)
que permitiu a leitura de DVDs emsistemas abertos como o Linux (dos trs autores do algoritmo
original, postado anonimamente em uma lista na internet, dois permanecem no anonimato), e o
jovem programador Shawn Fanning, criador do Napster, programa muito utilizado para a dis-
tribuio gratuita de arquivos musicais pela rede, mas que hoje encontra-se subordinado a uma
aliana entre as gravadoras, provendo servios pagos.
90
SDMI
A Secure Digital Music Initiative - SDMI foi proposta em apoio DRM para o distribuio
de msicas pela internet (KWOK et al., 2004), por meio de marcas dgua digitais, tambm
baseadas em criptograa de chaves pblicas. Sua implementao est em andamento, com a
adeso de gravadoras como Sony, Universal e Warner.
CPRM
O padro Content Protection for Recordable Media - CPRM foi proposta em 2001 pelos
fabricantes IBM, Intel, Matsushita Electric e Toshiba, em adeso SDMI (NETWORK SE-
CURITY, 2001), para ser usado em dispositivos portteis, como leitores de discos no formato
ZIP e leitores de MP3. A principal novidade da proposta foi a implementao de algoritmos de
segurana em hardware (GENGLER, 2001).
USA Patriot Act
Como conseqncia dos atentados terroristas ocorridos em territrio norte-americano no
dia 11 de setembro de 2001, diversas leis e regulamentos foram aprovados ou modicados com
vistas a reforar a segurana do pas contra atos de tal natureza. Uma das leis mais controversas
a terem sido aprovadas foi a denominada Uniting and Strengthening America by Providing Ap-
propriate Tools Required to Intercept and Obstruct Terrorism Act - USA Patriot Act, de 2002,
que permite, entre outras disposies, que autoridades governamentais monitorem conversaes
telefnicas e por correio eletrnico de cidados americanos ou de cidados estrangeiros no pas.
No tardaram a surgir alegaes de que estes novos poderes estariam sendo objeto de abuso,
por exemplo, sendo utilizados para espionar atividades de adversrios polticas em campanhas
regionais (MADSEN, 2002). A administrao Bush sinaliza que pode inserir modicaes na
lei, tornando-a menos propensa a situaes semelhantes. Outra crtica que a lei tem recebido
diz respeito retirada de informaes pblicas de sites governamentais, que a lei argumenta
servirem como fontes de informaes para eventuais terroristas. Para diversos educadores, pes-
quisadores e defensores da liberdade de expresso e opinio, isto representa uma sria ameaa
disseminao de tais informaes, incluindo documentos histricos e j pertencentes ao do-
mnio pblico (QUINN, 2003).
Em sua implementao, o Patriot Act introduziu modicaes em diversas leis e regula-
mentos, indo desde a privacidade emcomunicaes at a regulamentao das telecomunicaes,
passando pelo direito de sigilo em atividades relacionadas educao e ao crdito (JAEGER;
91
BERTOT; MCCLURE, 2003; REGAN, 2004). As conseqncias desta modicao no com-
portamento da sociedade e sua efetiva contribuio contra aes criminais ainda esto por ser
devidamente observadas.
HIPAA
A lei Health Insurance Portability and Accountability Act - HIPAA, aprovada em 1996
pelo Congresso dos Estados Unidos, voltada proteo e auditoria de dados do setor de sade
e previdncia naquele pas, trouxe dois movimentos principais, baseados em premissas fsicas,
tcnicas e administrativas: uma reforma no setor de seguros de sade, de modo tal que condies
de sade pr-existentes no se tornem impeditivas ao seguro quando da mudana de emprego,
e uma simplicao administrativa, visando reduo de custos pela adoo de procedimentos
padronizados de transmisses eletrnicas de dados dos pacientes (MERCURI, 2004).
Buscava-se assegurar o sigilo das informaes mdicas, garantindo assim a privacidade dos
dados coletados, armazenados e trafegados (HELVEY et al., 2004), alm de enfatizar-se a rea-
lizao de aes voltadas salvaguarda das informaes (como a formulao de um plano de
continuidade de negcios). Caso as prescries da lei no sejam cumpridas, as multas previstas
originalmente excedem a faixa de US$200.000 e as penas de priso podem atingir at 10 anos.
A m de se adequar lei, as organizaes tm procedido implementao de mecanismos e
salvaguardas com vistas manuteno da segurana das informaes que tratam. A primeira
data limite estabelecida para a adequao das organizaes lei foi o dia 21 de abril de 2004,
sendo que este prazo foi extendido por mais 12 meses para pequenas organizaes e novamente
extendido por outros 12 meses para organizaes de maior porte. Contrariamente ao desejado,
em muitos casos, em vez de se implementar a segurana de modo adequado, introduziram-se
novas vulnerabilidades, seja pelo planejamento ruim das necessidades de segurana, seja por
implementaes mal feitas, seja por uma combinao de ambos os eventos, associados, ainda,
a um entendimento inadequado da legislao por parte de muitos pacientes e prossionais e
infra-estrutura inadequada de muitas instituies de sade (COLLMANN et al., 2004; AL-
BERTS; DOROFEE, 2004). Apesar de todas as diculdades, a lei continua em vigor, por ser
considerada umpasso essencial rumo padronizao de procedimentos de transmisso de dados
biomdicos e proteo da privacidade no ciberespao.
Sarbanes-Oxley
Aprovada pelo Congresso dos Estados Unidos em 2002, na esteira de escndalos nancei-
ros como os das gigantes Enron (energia) e Worldcom (telecomunicaes), a lei Sarbanes-Oxley
92
estabelece vrias exigncias para empresas de capital aberto (que comerciam suas aes em bol-
sas de valores). Uma das principais exigncias de que estas empresas estabelecem e mante-
nham uma estrutura de controle interno e procedimentos de relatrios nanceiros adequados
(SCHULTZ, 2004).
A segurana da informao d apoio a esta estrutura e a estes procedimentos, ao prover a
condencialidade e a integridade dos dados. Muitos gestores de segurana da informao agora
vem uma justicativa legal aos seus oramentos: possvel determinar-se que usurio realizou
que tipos de acesso a quais conjuntos de dados, gerando assim uma trilha de auditoria essen-
cial ao cumprimento da lei e dos procedimentos realizados pelos prossionais de auditoria e
contabilidade (ISACF, 2001; IT GOVERNANCE INSTITUTE, 2004b) e exigidos pelos rgos
de scalizao - particularmente pela Securities and Exchange Commission - SEC, responsvel
pelo controle do mercado acionrio no pas, numa ao assemelhada Comisso de Valores
Mobilirios (CVM) no Brasil. A lei se aplica a organizaes que negociam aes em bolsas de
valores, inclusive empresas com sede em outros pases.
5.8.2 Reino Unido
O Parlamento britnico aprovou em 1998 o Data Protection Act, lei que exige que as insti-
tuies voltadas para negcios de quaisquer naturezas, que detenham e usem dados pessoais, o
faam de modo seguro (UK-DTI, 2004c). O padro recomendado para a implementao de pr-
ticas de segurana da informao o previsto pelo documento BS7799 (norma 7799 do British
Standards Institute, padronizada sob a norma ISO/IEC 17799 e adotada no Brasil sob a norma
NBR/17799 da ABNT). Cumpre observar que o Data Protection Act no se restringe a dados
digitais, mas tambm armazenados em outras mdias.
O UK Department of Trade and Industry - Ministrio do Reino Unido para Comrcio e
Indstria, criou e tornou disponvel na internet uma srie de publicaes a respeito da lei, alm
de elucidar conceitos bsicos sobre a segurana da informao, tais como vrus e acesso no
autorizado (UK-DTI, 2004d) e sobre as implicaes legais do uso de computadores e siste-
mas computacionais em ambientes organizacionais, tais como licenas de uso de software e a
obrigatoriedade da proteo de dados (UK-DTI, 2004a).
Outra lei aprovada no Reino Unido o Computer Misuse Act (UK-DTI, 2004b), de 1990,
que previne o acesso e a modicao no autorizados de materiais digitais disponveis em com-
putador.
importante observar que, mesmo com a existncia da legislao, a adoo de polticas de
93
segurana emorganizaes no Reino Unido ainda no uma prtica usual, e mesmo as organiza-
es que as adotam tm diculdades em seguir os padres propostos (FULFORD; DOHERTY,
2003).
Ainda a este respeito, May (2003) arma que, em um estudo emprico realizado com orga-
nizaes no Reino Unido, 88% dentre 150 organizaes pesquisadas armaram que adotariam
padres de segurana da informao, mas somente 8% o faziam- a maior diculdade citada para
a implementao da BS7799 a aceitao da alta gerncia. Indivduos ouvidos na pesquisa ci-
taram ainda que o fato de a segurana car a cargo do pessoal de tecnologia da informao gera
uma abordagem bottom-up (ou seja, iniciada nos processos de baixo nvel ou operacionais da
organizao e deles ascendendo at os processos estratgicos) e onerosa.
5.8.3 Unio Europia
A consolidao da Unio Europia - UE e a unicao das moedas por meio do Euro cria-
rama virtual segunda potncia econmica do mundo (BRADLEY, 2001), mas trouxeramemseu
bojo uma srie de desigualdades sociais, polticas e comportamentais. Alm disso, o processo
de consolidao da UE passa por uma srie de passos voltados uniformizao de procedimen-
tos que originalmente eram bastante distintos, embora voltados mesma nalidade, por serem
desenvolvidos e aplicados em pases de culturas e histricos bastante diferentes - cite-se como
exemplo a iniciativa do Global Monitoring for Environment and Security (GMES), que tem por
objetivo a monitorao e gesto da segurana ambiental e civil (HARRIS; BROWNING, 2003).
No contexto da tecnologia da informao, uma das mais prementes preocupaes a integrao
de bases de dados. Com o volume de informaes disponvel em cada pas, pode-se imaginar
a magnitude da tarefa a ser desenvolvida. A m de orientar esta transio, diversos estudos fo-
ram realizados, gerando a iniciativa batizada como eEurope (EUROPEAN COMMISSION,
2002), que teve como um de seus passos mais visveis a criao do site ocial da UE na in-
ternet, com o mesmo contedo disponvel em cada uma das lnguas dos pases-membros (UE,
2003). No tocante segurana da informao, a UE adotou um plano baseado em oito grandes
programas, a saber (EUROPEAN COMMISSION, 2001):
a formulao de polticas pblicas;
o aumento da sensibilizao da populao quanto ao tema, tanto no aspecto individual
(EUROPEAN COMMISSION, 2003a) quanto no coletivo e no organizacional (EURO-
PEAN COMMISSION, 2003b);
um sistema europeu de alerta e informaes sobre segurana;
94
o incremento do suporte tecnolgico;
o apoio padronizao e certicao orientadas ao mercado;
a formao de um arcabouo legal abrangente, no qual uma das primeiras iniciativas foi
a aprovao pelo Parlamento Europeu da Diretiva 95/46, que trata da proteo de indi-
vduos quanto ao processamento e trfego de dados pessoais (EUROPEAN COMMIS-
SION, 1995a), (EUROPEAN COMMISSION, 1995b);
a aplicao da segurana pelas instituies governamentais e nanceiras;
a cooperao e parceria com pases de fora da UE.
5.8.4 OCDE
A OCDE conta com a participao de 30 pases membros - entre os quais o Brasil no
se inclui - dentre os de economia mais desenvolvida no globo e tem sua atuao voltada para
temas sociais, econmicos, educacionais e de desenvolvimento, cincia e inovao. Sediado
em Paris, o organismo produz instrumentos, decises e recomendaes onde se requer a con-
cordncia multilateral entre pases na esfera globalizada (OCDE, 2005). Diversos relatrios
esto disponveis no site da entidade e sero abordados ao longo deste trabalho, mas de an-
temo salientem-se aqueles voltados a ressaltar o papel da sociedade civil na formulao de
polticas pblicas (OCDE, 2002a; MCINTOSH, 2003; GRAMBERGER, 2001), s polticas
acerca das tecnologias de informao e comunicao (OCDE, 2004) e ao combate excluso
digital (OCDE, 2001c), bem como um mapa do uso de TI nos pases-membros da entidade e no
mundo (OCDE, 2002c). Destaque especial merece um relatrio descritivo sobre a utilizao do
conhecimento para o desenvolvimento no Brasil (OCDE, 2001d), ressaltando a inuente posi-
o competitiva do pas no continente e delineando uma srie de sugestes para o incremento
da economia nacional.
O organismo produziu para seus pases-membros um guia de recomendaes voltadas
orientao dos participantes em transaes de dados, com vistas criao de uma cultura de
segurana em sistemas e redes de informao. Estas recomendaes baseiam-se em nove prin-
cpios (OCDE, 1996):
1. ateno: os participantes devem estar alerta quanto necessidade de segurana em siste-
mas e redes de informao, e quanto ao que eles (participantes) podem fazer para aumen-
tar a segurana;
95
2. responsabilidade: todos os participantes so responsveis pela segurana dos sistemas e
redes de informaes;
3. participao: os participantes devemagir de uma maneira oportuna e cooperativa de modo
a prevenir, detectar e responder a incidentes de segurana;
4. tica: os participantes devem respeitar os interesses legtimos de outros participantes;
5. democracia: a segurana dos sistemas e redes de informao devem ser compatveis com
os valores essenciais de uma sociedade democrtica;
6. anlise de riscos: os participantes devem realizar anlises de risco nos sistemas e redes
de informao sob sua guarda;
7. delineamento e implementao da segurana: os participantes devem incorporar a segu-
rana como um elemento essencial dos sistemas e redes de informao;
8. gesto da segurana: os participantes devem adotar uma abordagem abrangente da gesto
da segurana;
9. reavalizao: os participantes devem rever e reavaliar a segurana dos sistemas e redes
de informao, e realizar as modicaes apropriadas s polticas, prticas, medidas e
procedimentos de segurana.
5.8.5 Brasil
No Brasil, somente a partir do nal da dcada de 1990 tem-se dado importncia especca a
eventos da segurana da informao, no tocante aos aspectos legais e jurdicos que os envolvem.
At ento, os incidentes eram enquadrados sob a ptica do contexto em que se inseriam, por
exemplo, fraude ou falsicao, conforme o caso e a viso do jurista responsvel.
Nos ltimos anos, leis tm sido propostas para tratar especicamente de temas relacionados
segurana da informao em formato digital, como o comrcio eletrnico, mas tais projetos
ainda se encontram em tramitao no Congresso Nacional. A legislao brasileira, como se
ver a seguir, bastante abrangente; porm, em muitos casos, carece de atualizaes essenciais
sua formalizao e implementao.
NBSO
Equivalente brasileiro do CERT e principal referncia nacional quanto ao tema segurana da
informao na internet, o NBSO o Grupo de Resposta a Incidentes para a Internet brasileira,
96
mantido pelo Comit Gestor da Internet no Brasil, responsvel por receber, analisar e responder
a incidentes de segurana em computadores, envolvendo redes conectadas Internet brasileira
(NBSO, 2006). Assim como o CERT em mbito global, o NBSO disponibiliza estatsticas,
cursos, textos e ferramentas relativos segurana da informao em mbito nacional.
Constituio Federal de 1988
Sendo a primeira Carta Magna outorgada em seguida ao trmino do perodo do governo
militar (1964-1985), a Constituio de 1988 introduziu diversos dispositivos voltados ga-
rantia de direitos individuais e coletivos, alm de aanar outros j existentes mas ainda no
formalizados, como o sigilo da correspondncia e das comunicaes telegrcas, de dados e
das comunicaes telefnicas, salvo a sua quebra por ordem judicial (BRASIL, 2004, Art. 5

,
XII). Regulamentou-se ainda a gura do habeas-corpus (BRASIL, 2004, Art. 5

, LXVIII) e
institui-se a do habeas-data (BRASIL, 2004, Art. 5

, LXXII), destinadas, respectivamente,


manuteno da integridade fsica e ao conhecimento do contedo de informaes a respeito
do impetrante sob a guarda do Poder Pblico. A aplicao deste ltimo dispositivo, porm,
freqentemente dicultada, como visto no exemplo da recente polmica sobre a abertura dos
arquivos relativos ao perodo do governo militar.
Um dos princpios essenciais da Constituio brasileira o de que ningum ser obrigado
a fazer ou deixar de fazer alguma coisa seno em virtude de lei (BRASIL, 2004, Art. 5

,II).
Tendo em vista esta mxima, a formulao de polticas e de quaisquer outras aes coercitivas
dever se ater estritamente aos textos legais.
As disposies a respeito da implementao de tais garantias so remetidas legislao
infraconstitucional - com efeito, a expresso privacidade no aparece nenhuma vez no texto
constitucional, enquanto o termo segurana grafado duas vezes, ambas no Art. 144, desti-
nado descrio do aparato da segurana pblica.
Cdigo Penal - Decreto-Lei n

2.840 de 7 de dezembro de 1.940


O Decreto-Lei n

2.840, de 7 de dezembro de 1.940, institui o Cdigo Penal Brasileiro


- CPB (BRASIL, 1940). So muitas as discusses sobre a falta de atualizao do CPB, sendo
que alguns projetos de lei que visam a modic-lo chegam a tramitar por mais de uma dcada
no Congresso Nacional.
No tocante segurana da informao, uma das modicaes introduzidas foi a Lei n

9.983, que ser discutida mais adiante. Quanto s demais disposies, o CPB considerado
97
por muitos juristas como anacrnico e inadequado, mas as diversas situaes em que se requer
sua aplicao tm sido interpretadas de modo tal a acomodar o contexto tecnolgico e scio-
econmico atual.
Cdigo Civil - Lei n

10.406 de 10 de janeiro de 2.002


O novo Cdigo Civil Brasileiro (BRASIL, 2002a) ainda passa por perodo de adequao - o
Poder Executivo extendeu at janeiro de 2.006 o prazo para que pequenas e mdias organizaes
comerciais se adaptem aos preceitos do Cdigo. Em seu texto, no h referncias explcitas
preservao da segurana da informao.
Decreto n

3.505 de 13 de junho de 2.000


Este decreto estipula a Poltica de Segurana da Informao da Administrao Federal,
cujos pressupostos so os seguintes (BRASIL, 2000a, Art. 1

):
1. assegurar a garantia ao direito individual e coletivo das pessoas, inviolabi-
lidade da sua intimidade e ao sigilo da correspondncia e das comunicaes,
nos termos previstos na Constituio;
2. proteo de assuntos que meream tratamento especial;
3. capacitao dos segmentos das tecnologias sensveis;
4. uso soberano de mecanismos de segurana da informao, com o domnio de
tecnologias sensveis e duais;
5. criao, desenvolvimento e manuteno de mentalidade de segurana da in-
formao;
6. capacitao cientco-tecnolgica do Pas para uso da criptograa na segu-
rana e defesa do Estado; e
7. conscientizao dos rgos e das entidades da Administrao Pblica Fede-
ral sobre a importncia das informaes processadas e sobre o risco da sua
vulnerabilidade.
Percebe-se a inteno de conciliar o princpio constitucional da inviolabilidade com a atri-
buio governamental da classicao e gesto de informaes sensveis. Aborda-se, ainda,
o tema da capacitao dos rgos governamentais para o uso de recursos de segurana crip-
togrca. O decreto cria ainda o Comit Gestor da Segurana da Informao, formado por
98
representantes de doze ministrios, sendo posteriormente includo um representante da Se-
cretaria de Comunicao de Governo e Gesto Estratgica, com a atribuio de assessorar a
Secretaria-Executiva do Conselho de Defesa Nacional no tocante aos assuntos regulamentados
pelo decreto.
Decreto n

3.587 de 5 de setembro de 2.000


Este decreto estabelece as normas bsicas para a Infra-Estrutura de Chaves Pblicas do
Poder Executivo Federal - ICP-Gov (BRASIL, 2000b), ao governamental destinada a imple-
mentar as bases para um amplo sistema de criptograa de chaves pblicas no pas. Uma vez
implementada, este sistema permitiria a utilizao documentos digitais em substituio aos seus
equivalentes impressos, com a respectiva validade jurdica.
Este decreto encontrou diversas restries sua implementao, por vezes de ordem tec-
nolgica, por vezes oramentria, por vezes jurdica, principalmente por sua complementao,
dada pela Medida Provisria n

2.200, e foi posteriormente revogado pelo Decreto n

3.996,
sendo que a ICP-Gov teve ainda seu nome mudado para ICP-Brasil.
Decreto n

3.872 de 18 de julho de 2.001


Dispe sobre o Comit Gestor da Infra-Estrutura de Chaves Pblicas Brasileira - CGICP-
Brasil (BRASIL, 2001a). Cria-se o Comit responsvel pela gesto de polticas da ICP-Brasil.
Medida Provisria n

2.200, de 24 de agosto de 2.001


Esta medida institui a Infra-Estrutura de Chaves Pblicas Brasileira - ICP-Brasil (BRA-
SIL, 2001c), transforma o Instituto Nacional de Tecnologia da Informao em uma autarquia
federal, subordinada ao Ministrio da Cincia e Tecnologia, e d-lhe a atribuio de Autoridade
Certicadora Raiz da ICP-Brasil.
Decreto n

3.996 de 31 de outubro de 2.001


Dispe sobre a prestao de servios de certicao digital mo mbito da Administrao
Pblica Federal (BRASIL, 2001b), estabelecendo que tais servios devero estar subordinados
ICP-Brasil.
99
Decreto n

4.073 de 3 de janeiro de 2.002 e Lei n

8.159, de 8 de janeiro de 1991


O Decreto regulamenta a Lei n

8.159, a qual dispe sobre a poltica nacional de arquivos


pblicos e privados (BRASIL, 2002b), (BRASIL, 1991), dando ao Conselho Nacional de Ar-
quivos - CONARQ a atribuio de denir a poltica nacional de arquivos pblicos e privados,
bem como exercer orientao normativa visando gesto documental e proteo especial aos
documentos de arquivo (BRASIL, 2002b, Art. 1

), alm de estabelecer diretrizes para o fun-


cionamento do Sistema Nacional de Arquivos - SINAR, que tem por nalidade implementar
a poltica nacional de arquivos pblicos e privados, visando gesto, preservao e ao acesso
aos documentos de arquivo (BRASIL, 2002b, Art. 10).
Decreto n

4.376 de 13 de setembro de 2.002 e Lei n

9.883, de 7 de dezembro de 1999


O Decreto dispe sobre a organizao e o funcionamento do Sistema Brasileiro de Inteli-
gncia - SBIN, institudo pela Lei n

9.883 (BRASIL, 1999), de 7 de dezembro de 1999. Eis o


que dispe seu Artigo 1

(BRASIL, 2002c, Art. 1

):
1

O Sistema Brasileiro de Inteligncia tem por objetivo integrar as aes de


planejamento e execuo da atividade de inteligncia do Pas, com a nalidade de
fornecer subsdios ao Presidente da Repblica nos assuntos de interesse nacional.
2

O Sistema Brasileiro de Inteligncia responsvel pelo processo de obteno


e anlise de dados e informaes e pela produo e difuso de conhecimentos ne-
cessrios ao processo decisrio do Poder Executivo, em especial no tocante segu-
rana da sociedade e do Estado, bem como pela salvaguarda de assuntos sigilosos
de interesse nacional.
Decreto n

4.553 de 27 de dezembro de 2.002


Dispe sobre a salvaguarda de dados, informaes, documentos e materiais sigilosos de
interesse da segurana da sociedade e do Estado, no mbito da Administrao Pblica Federal
(BRASIL, 2002d). Este decreto foi objeto de acalorada discusso no ano de 2005, a respeito do
mecanismo de prorrogao por tempo indenido do carter de ultra-secreto de documentos.
Lei n

9.610, de 19 de fevereiro de 1.998


Esta a Lei do direito autoral, estabelecendo e caracterizando elementos e guras como os
diferentes tipos de obras. Caracteriza ainda os direitos morais e patrimoniais do autor (BRASIL,
100
1998).
Lei n

9.983, de 14 de julho de 2.000


Esta lei altera o Cdigo Penal, dispondo sobre a preveno de que funcionrios com acesso
autorizado em alguns casos e em outros no, insiram ou alterem dados em bancos da Adminis-
trao Pblica (BRASIL, 2000c). Percebe-se a preocupao do legislador com a manuteno
da integridade dos dados citados.
5.9 Padres de apoio formulao de Polticas de Segurana
da Informao
A diversidade de sistemas, produtos e aplicaes da informao, bem como a gama de vul-
nerabilidades, ameaas e incidentes, exigem a formulao de padres da segurana - as organi-
zaes deve ter uma lngua comum para a formulao dos requisitos de segurana que devem
ser implementados em seus sistemas (VON SOLMS, 1999). So muitos os padres propostos
para a formulao de polticas de segurana da informao. Alguns dos mais difundidos so
discutidos em seguida.
5.9.1 ITSEC
O Information Technology for Security Evaluation Criteria - ITSEC foi um dos primeiros
padres propostos para a interoperabilidade de sistemas computacionais com requisitos de se-
gurana, principalmente criptograa de chaves simtricas. Seu desenvolvimento ocorreu como
resultado de um esforo conjunto dos governos da Frana, Alemanha, Reino Unido e Holanda.
Em meados da dcada de 1980, foi apresentado como um padro proposto para a aquisio e o
desenvolvimento de sistemas governamentais e comerciais (FORD, 1994). Nos ltimos tempos,
tem sido substitudo por outros padres, como COBIT e Common Criteria.
5.9.2 COBIT
Em 1998 foi criado o Information Technology Governance Institute - ITGI, organismo
baseado nos Estados Unidos, com o objetivo de realizar pesquisas e estudos sobre o tema da
governana, proteo e segurana de TI. Um dos principais produtos destes estudos o guia
conhecido como Control Objectives for Information and related Technology - COBIT, total-
101
mente compatvel com a norma ISO/IEC 17799, e cujo pblico alvo so os gestores de organiza-
es, auditores e responsveis pela segurana da informao (IT GOVERNANCE INSTITUTE,
2005).
Os componentes do COBIT so os seguintes (IT GOVERNANCE INSTITUTE, 2004a):
sumrio executivo, o qual detalha os conceitos fundamentais do guia (IT GOVERNANCE
INSTITUTE, 2000b);
framework, que a base e suporte para os demais componentes, organizando o modelo
de processos em quatro grandes domnios (IT GOVERNANCE INSTITUTE, 2000c):
planejamento e organizao;
aquisio e implementao;
entrega e suporte; e
monitorao e avaliao.
objetivos de controle, provendo mais de 300 enunciados que denem o que precisa ser
gerenciado em cada processo de TI a m de atingir os objetivos da organizao, inclusive
quanto gesto de riscos (IT GOVERNANCE INSTITUTE, 2000a);
prticas de controle, indicando quais controles e prticas so necessrios a m de atingir
os objetivos estabelecidos;
linhas mestras de gesto, com ferramentas para dar suporte aos gestores de TI (IT GO-
VERNANCE INSTITUTE, 2000e); e
linhas mestras de auditoria, delineando 34 objetivos da auditoria de TI, com atividades e
um guia para a sua realizao.
Alm destes componentes, prov-se ainda um guia rpido (COBIT QuickStart) para a ado-
o gradual e orientada dos elementos do COBIT (IT GOVERNANCE INSTITUTE, 2000d).
5.9.3 Common Criteria
O projeto Common Criteria - CC patrocinado por sete organizaes de seis pases dis-
tintos, a saber (NIAP, 2003a):
Canad: Communications Security Establishment;
102
Frana: Service Central de la Scurit des Systmes dInformation;
Alemanha: Bundesamt fr Sicherheit in der Informationstechnik;
Holanda: Netherlands National Communications Security Agency;
Reino Unido: Communications-Electronics Security Group; e
Estados Unidos: National Institute of Standards and Technology (NIST) e National Secu-
rity Agency (NSA).
O projeto foi padronizado sob o cdigo ISO/IEC 15408. Seu objetivo ser usado como
base para avaliao de propriedades de segurana de produtos e sistemas de TI, permitindo
a comparao entre os resultados de avaliaes independentes de segurana, por meio de um
conjunto de requisitos padronizados a ser atingidos. O processo de avaliao estabelece nveis
de conabilidade de que as funes avaliadas atingem os requisitos estabelecidos, ajudando os
usurios a determinar se tais sistemas ou produtos possuem os nveis desejados de segurana
e se os riscos advindos de seu uso so tolerveis. Seu pblico alvo so os desenvolvedores,
avaliadores e usurios de sistemas e produtos de TI que requerem segurana.
O padro est dividido em trs partes (NIAP, 2003a):
introduo e modelo geral, onde so denidos os conceitos e princpios seguidos pelo
modelo, alm de uma nomenclatura e uma diagramao, baseada na orientao a objetos,
especcas para a formulao de objetivos de segurana, para selecionar e denir seus
requisitos e para especicaes alto nvel de produtos e sistemas;
requisitos funcionais de segurana, estabelecendo um conjunto de elementos funcionais
para a padronizao dos requisitos, divididos em classes, como gesto de segurana, pri-
vacidade e comunicao, famlias, como funes e mensagens, e componentes, como as
bibliotecas de denies (NIAP, 2003b); e
requisitos da garantia de segurana, estabelecendo um conjunto de elementos para a pa-
dronizao da garantia da segurana, tambm divididos em famlias, classes e compo-
nentes, divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas. Um
exemplo de classe a gesto de documentao do produto ou sistema, com as famlias
guia do administrador e guia do usurio, contendo componentes tais como um que
determine que que o guia do administrador deve ser consistente com toda a documenta-
o suprida para avaliao (NIAP, 2003c).
103
Embora seja largamente utilizado, inclusive por organizaes como a NASA e o DoD, o
modelo objeto de diversas crticas, tais como as indicadas por Schell (2001), segundo quem a
ISO/IEC 15408 no responde pergunta fundamental: o sistema seguro?. Segundo aquele
autor, prope-se a criao de aplicaes ditas seguras sobre uma base sem qualquer sem qual-
quer poltica claramente denida, uma vez que o modelo se preocupa exclusivamente em for-
malizar e avaliar os requisitos de segurana do produtos e sistemas nele baseados, mas sem
observar em profundidade o ambiente em que se inserem, principalmente no que diz respeito
aos recursos humanos.
5.9.4 SANS Institute
Conforme j se disse anteriormente, o SANS Institute uma das organizaes mais respei-
tadas no tocante segurana da informao. Seu guia para a elaborao de polticas simples e
objetivo, tendo sido escrito numa linguagem acessvel e coloquial (GUEL, 2001). Alm disso,
sua lista de vericao de aderncia ao modelo da ISO/IEC 17799 tambm bastante utilizado.
O guia apresenta questes bsicas de auditoria, tais como esta, obtida da seo de aderncia a
requisitos legais (THIAGARAJAN, 2003):
Se controles especcos e responsabilidades individuais para atingir esta aderncia
foram denidos e documentados.
Alm disso, diversos exemplos de normas de segurana esto disponveis no site do SANS.
Eis o exemplo de um trecho, obtido da norma sugerida para a utilizao de correio eletrnico
(SANS, 2002):
Os empregados da <Nome da Organizao> no devem ter quaisquer expectativas
de privacidade sobre nada que eles armazenem, recebam ou enviem por meio do
sistema de correio eletrnico da organizao.
5.9.5 BS7799, ISO/IEC 17799 e ISO/IEC 27001:2005
J foi visto que a norma britnica BS7799, denominada Code of Practice for Informa-
tion Security Management foi ampliada e padronizada pela ISO sob o cdigo ISO/IEC 17799,
tendo sido adotada pela ABNT em 2001 sob o cdigo NBR 17799. A aplicao de seus con-
troles apresentada na norma ISO 27001, publicada em outubro de 2005. A BS7799, que
se baseia em outros padres anteriormente existentes, como Guidelines to the Management of
104
Information Technology Security (GMITS) (ISO/IEC TR 13335-2, 1997), oferece diversas reco-
mendaes para os responsveis pela gesto da segurana da informao, cujas linhas mestras
devem ser delineadas em um documento da poltica de segurana da informao, que dever
conter pelo menos as seguintes orientaes (ABNT, 2002):
denio de segurana da informao, resumo das metas a serem atingidas e escopo a
abranger;
declarao do comprometimento da alta direo;
breve explanao das polticas, princpios, padres e requisitos de conformidade, tais
como as relativas legislao e educao dos usurios;
denio das responsabilidades gerais e especcas da gesto da segurana, incluindo o
registro de incidentes; e
referncias documentao de apoio poltica.
Ainda segundo a norma NBR 17799, a disposio das polticas deve ser distribuda nas
seguintes reas (ABNT, 2002):
1. segurana organizacional;
2. classicao e controle dos ativos da informao;
3. segurana dos recursos humanos;
4. segurana fsica e do ambiente;
5. gerenciamento das operaes de processamento da informao e de comunicaes;
6. controle de acesso informao;
7. desenvolvimento e manuteno de sistemas de informao;
8. gesto da continuidade do negcio; e
9. conformidade legal.
Torna-se patente a interdisciplinaridade exigida na formulao, apresentao, implementa-
o e acompanhamento das polticas.
105
No Brasil as iniciativas no sentido de certicar-se organizaes quanto a padres de se-
gurana ainda so incipientes, mas o Departamento de Comrcio e Indstria do Reino Unido
pretendia tornar a BS7799 uma exigncia legal no ano de 2005 (MAY, 2003), e, ao redor do
globo, a certicao de empresas no padro ISO/IEC 17799 movimenta quantias considerveis.
Percebe-se, ao mesmo tempo, que a gesto da segurana da informao um tema relativo
governana corporativa (POSTHUMUS; VON SOLMS, 2004; WILLIAMS, 2001). So mui-
tos os casos de documentos tornados disponveis por organizaes de segurana da informao
orientando sobre a adequao a este padro, como os j citados produzidos pelo SANS Institute.
Um exemplo da implementao de padres de segurana em um hospital na China narrado
por Tong et al. (2003). Os autores argumentam que para a implementao do sistema de gesto
de segurana foi necessrio reprojetar sistemas, modicar os uxos de trabalho, retreinar o
pessoal e implementar controles de comunicao, engenharia social e documentao.
5.10 Aplicao das Polticas de Segurana da Informao
A formulao e aplicao de Polticas de Segurana da Informao tem atingido um amplo
escopo de organizaes, como universidades (WALTON, 2002; FOLTZ; CRONAN; JONES,
2005) e instituies de sade (GAUNT, 1998), tendo sido ainda objeto de estudos de rgos
governamentais (SMITH, 2001).
Os aspectos comportamentais relacionados efetivao das polticas j tm sua importncia
ressaltada (MARCINCOWSKI; STANTON, 2003). Com efeito, o fato de ter-se uma disposio
escrita e formalizada no signica que ela ser seguida - so necessrias medidas que acompa-
nhem a implementao das polticas, aps sua implementao, mesmo em ambientes onde os
usurios apresentem elevado grau de instruo, como em universidades, conforme o estudo
realizado por Foltz, Cronan e Jones (2005).
Deve-se salientar, ainda, que a adequao aos padres, principalmente os internacionais,
necessria, mas essencial o alinhamento aos processos e ao contexto da organizao (HNE;
ELOFF, 2002a), bem como a preocupao com a clareza dos termos empregados e a proximi-
dade com as situaes vivenciadas no ambiente organizacional (HNE; ELOFF, 2002b).
Por sua vez, o carter multidisciplinar das polticas de segurana da informao no decorre
puramente da abrangncia buscada pelo modelo adotado. Boehm-Davis (2004), entre outros,
ressaltam a multidisciplinariedade advinda dos sistemas de informao, incluindo-se a os seus
usurios e projetistas. Estes sistemas so, em ltima instncia, a origem da necessidade por
requisitos de segurana que devem ser atendidos por meio das polticas.
106
Outro aspecto fundamental na formulao das polticas a captao e adequao cul-
tura organizacional, passando por um processo de educao dos usurios s polticas adotadas,
conforme ressaltado por, entre outros, von Solms e von Solms (2004).
Um outro aspecto da multidisciplinariedade exigida pelas polticas diz respeito aos pers
necessrios aos indivduos ou organizaes que as formularo, implementaro e acompanha-
ro: deve-se ter uma formao abrangente, a m de cobrir adequadamente todos os aspectos
requeridos, alm de se manter o foco nos requisitos exigidos pela gerncia (WOOD, 2004).
5.10.1 A automao da gesto da segurana da informao
No Captulo 4, falou-se da necessidade de gerir-se adequadamente os temas relacionados
segurana da informao. Vistas a abrangncia e a complexidade das polticas que almejam
nortear as aes organizacionais voltadas a esta segurana, advoga-se a necessidade imperiosa
do uso de ferramentas de gesto adequadas para o suporte gesto dos elementos tecnolgicos,
humanos e materiais envolvidos, bem como gesto dos prprios sistemas de segurana e das
polticas que regem o seu uso.
A este respeito, von Solms e von Solms (2004) apontam uma relao que denominaram os
10 pecados capitais da gesto de segurana da informao, a saber:
1. No reconhecer que a segurana da informao uma responsabilidade da alta gesto
organizacional;
2. No reconhecer que a segurana da informao um assunto de negcios e no apenas
tecnolgico;
3. No reconhecer que a governana da segurana da informao uma disciplina multimen-
sional, no existindo solues prontas e acabadas capazes de atender de modo automtico
s mesmas demandas em diferentes contextos;
4. No reconhecer que um plano de segurana da informao deve se basear em riscos iden-
ticados;
5. No reconhecer ou subestimar o papel das prticas e padres internacionais de gesto de
segurana da informao;
6. No reconhecer que uma poltica corporativa de segurana da informao absolutamente
essencial;
107
7. No reconhecer que a adequao segurana da informao e a sua monitorao so
absolutamente essenciais;
8. No reconhecer que uma estrutura organizacional prpria para a governana da segurana
absolutamente essencial;
9. No reconhecer a importncia essencial da conscincia quanto segurana da informao
junto aos usurios; e
10. No dar aos gestores da segurana da informao poder, infraestrutura, ferramentas e
mecanismos de suporte necessrios ao desempenho de suas responsabilidades.
Trata-se de uma lista ad hoc, obtida da experincia pessoal dos autores, mas que se
reporta a alguns dos aspectos j citados: a necessidade do comprometimento da alta gerncia,
da participao dos usurios e da existncia de ferramentas adequadas de gesto.
Por sua vez, Vermeulen e von Solms (2002) apresentam a proposta de uma metodologia
para a automao da gesto da segurana da informao, baseada em um framework em desen-
volvimento pelos autores, semelhante ao ciclo de vida de sistemas de software e que privilegia
os passos necessrios obteno do apoio da alta gerncia e da auditoria.
Skoularidou e Spinellis (2003) apresentam diferentes arquiteturas, baseados em monito-
res (controle automtico, feito por software ou hardware, de acesso a recursos por usurios),
rewalls e mquinas virtuais para a segurana de estaes e aplicaes clientes de redes.
Schneider (2000) apresenta uma proposta para a construo de mecanismos de reforo
segurana baseados em autmatos.
Fulford e Doherty (2003) realizaram uma pesquisa junto a organizaes baseadas no Reino
Unido, e suas concluses apontam a necessidade de uma mais claro entendimento sobre a for-
mulao das polticas, sua aplicao e avaliao, assim como da relao entre aplicao das
polticas e a efetiva gesto da segurana da informao.
Emtodos estes textos observa-se uma tendncia adoo de aspectos tcnicos da segurana,
enquanto no se d nfase ao real propsito da segurana da informao: atingir aos propsitos
da organizao. Em suma, comum apresentar-se a gesto da segurana como se ela estivesse
dissociada do contexto organizacional em que se insere, com todas as suas particularidades, em
especial as comportamentais.
108
5.11 A necessidade de um novo enfoque para as polticas de
segurana da informao
Muitas so as ocasies em que as polticas de segurana da informao falham. Em vrias
destas, as polticas foram formuladas adequadamente, mas sua implementao se baseou em
documentos e referncias passivos, espera de que os usurios viessem consult-los. Em outros
casos, a implementao j estava errada desde seus fundamentos, como a formulao (WOOD,
2000).
Esta realidade baseia-se em um pressuposto ainda mais complexo: a necessidade de uma
nova denio de segurana da informao. A denio apresentada por Anderson (2003),
qual seja, de que a segurana da informao um sentimento bem-informado de garantia de
que os riscos e controles da informao esto balanceados ainda est incompleta: deve-se
cotizar a formulao dos riscos com a real percepo dos usurios, contemplar os objetivos da
organizao, estabelecer estratgias adequadas para a formulao, aplicao e vericao das
polticas e para a sua atualizao, quando necessrio, como requisitos mnimos para sua efetiva
adoo.
Tendo em vista estas necessidades, apresentam-se, a seguir, os fundamentos propostos para
a adoo de polticas que contemplem a complexidade das interaes entre os agentes sociais
envolvidos na sistematizao da segurana da informao.
109
6 A proposta da segurana da
informao como um domnio
multidisciplinar das cincias sociais
6.1 Interao social e comportamento
A
S POLTICAS de segurana da informao so, via de regra, apresentadas como
cdigos de conduta aos quais os usurios dos sistemas computacionais devem
se adequar integralmente. Entretanto, no se v uma discusso adequada sobre
o grau de receptividade a estas polticas, nem se apresentam, de modo met-
dico, questes sobre o impacto, usualmente considervel, por elas causado sobre o ambiente
e sobre o comportamento daqueles que as devem seguir. O presente trabalho prope que an-
tes de apresentar-se um elemento de perturbao de uma ordem vigente (mesmo que catica),
analisem-se os indivduos e as interaes ali existentes.
O campo da interao social, o qual envolve as relaes intra e interorganizacionais e por-
tanto abarca a gnese dos sistemas de informao ali existentes, visto pelas diferentes cincias
sob vrios enfoques. A Administrao (BOLLOJU; KHALIFA; TURBAN, 2002) e a Economia
(HENESSY; BABCOCK, 1998), por exemplo, devido prpria natureza particular dos seus ob-
jetos de estudo, debruam-se sobre este tema com especial ateno. Desta forma, as estratgias
de tomada de deciso (BOLLOJU; KHALIFA; TURBAN, 2002) e de implementao de sis-
temas de informao (CROTEAU; BERGERON, 2001), voltadas gerao ou manuteno
de diferenciais e vantagens competitivos, ressaltam continuamente o papel preponderante as-
sumido pelos processos de comunicao organizacional frente aos demais processos presentes
no ambiente analisado. A Cincia da Informao, por sua vez, ao ressaltar seu prprio carter
transdisciplinar e o seu relacionamento com a comunicao (a informao um fenmeno e a
comunicao o processo de transferncia ou compartilhamento deste fenmeno" - (SARACE-
VIC, 1999)), analisa os aspectos da comunicao organizacional ora pela ptica da teoria geral
dos sistemas (BATES, 1999; CHURCHMAN, 1972), ora pela ptica dos processos cognitivos
110
envolvidos na gerao e na externalizao desta comunicao (LIMA, 2003).
Do ponto de vista da Psicologia, vrias abordagens aos processos da comunicao tm sido
apresentadas, em particular da comunicao em ambientes organizacionais, sempre afastando-
se do reducionismo materialista que caracterizou tais abordagens no decorrer do sculo passado,
especialmente em sua primeira metade (PASQUALI, 2003). Cumpre observar que as classi-
caes apresentadas pela Psicologia quanto aos aspectos comportamentais do indivduo, em
especial quanto queles manifestos em sua vida em sociedade e no mbito organizacional, evo-
luram da mera anlise da intensidade dos processos neurais, tais como a excitao e a inibio
na teoria de Pavlov, para conceitos mais elaborados baseados na resposta a estmulos vindos
do meio, buscando identicar a estrutura da personalidade presente na resposta apresentada.
Esta evoluo, por sua vez, veio preencher uma lacuna da teoria da Administrao quanto aos
processos mais adequados para seleo e a colocao de pessoal e para o tratamento tico de
empregados em situaes de demisso, entre outras necessidades (GILLILAND; SCHEPERS,
2003). Um resultado evidente desta parceria a prtica adotada por muitas organizaes de
submeter a testes psicotcnicos os candidatos a postos de trabalho ou a promoes funcionais,
muitas vezes derivando para um psiquismo exacerbado (PASQUALI, 2003), em detrimento de
outras anlises, por exemplo scio-econmicas, que deveriam ser acrescidas ao conjunto de
avaliaes utilizadas.
Deve-se ressaltar, ainda, que cada um destes estudos atende a nveis especcos do ambi-
ente organizacional: quando se quer observar o indivduo e sua interaes com o meio, est-se
no campo da Psicologia; quando se pretende observar o comportamento de grupos diante de
situaes e suas aes coletivas, recorre-se Sociologia; por m, o estudo cultural, partindo de
sua gnese e evoluo, o campo da Antropologia (BATES, 1999). Eis o motivo de propor-se
uma anlise da segurana da informao organizacional pela viso da teoria das cincias soci-
ais: a informao gerada, armazenada, tratada e transmitida com o m de ser comunicada,
e a comunicao inerentemente um processo grupal, seja tal processo interno ou externo s
fronteiras da organizao.
6.2 Interao simblica e dramaturgia social
As origens da interao simblica remetem s obras de socilogos como Cooley, Thomas
e Mead, do nal do sculo XIX e incio do sculo XX. Este enfoque envolve a concepo
da sociedade como um processo de interao, vendo-se o indivduo e a sociedade como enti-
dades intimamente inter-relacionadas. Alm disso, d-se especial ateno aos aspectos com-
111
portamentais do ser humano, enquanto formador e mantenedor do grupo e da identidade sociais
(HAGUETE, 1995). Ao referir-se sua prpria obra, em especial ao trabalho Mind, Self and So-
ciety, publicada originalmente em 1934, como pertencente ao campo do behaviorismo social,
em contraposio ao behaviorismo psicolgico ento dominante, Mead salientava a importncia
do ato social no s em termos de sua componente observvel, mas tambm da atividade no
revelada, ntima, do ato. De acordo com ele, toda atividade grupal se baseia no comportamento
cooperativo, diferenciando-se o comportamento humano pela inteno percebida nos atos dos
demais atores e pela resposta baseada nesta percepo. Tais intenes so transmitidas por
meio de gestos que se tornam simblicos, portanto passveis de serem interpretados, e que le-
vam o homem a desenvolver a habilidade de responder aos seus prprios gestos. O que permite
o compartilhamento de experincias e de condutas a capacidade de diferentes seres humanos
responderem da mesma forma ao mesmo gesto, desenvolvendo, assim, comportamentos grupais
(HAGUETE, 1995).
As idias de Mead foram revistas por vrios pensadores, em especial Blumer, que em sua
obra Symbolic Interactionism, Perspective and Method, de 1969, salienta aquelas que so, em
seu entendimento, as trs premissas bsicas do interacionismo simblico:
1. O ser humano age com relao s coisas (todos os objetos fsicos, outros seres humanos,
instituies, idias, valores) com base no sentidos que elas tm para ele;
2. O sentido destas coisas advm da interao que o indivduo estabelece com seu grupo
social;
3. Estes sentidos so manipulados e modicados por meio de um processo interpretativo
usado pelo indivduo ao tratar as coisas com as quais se depara.
Deste modo, o interacionismo simblico atribui fundamental importncia ao sentido que as
coisas tm para o comportamento do indivduo, alm de vislumbrar este sentido como resul-
tante do processo de interao entre indivduos e no como algo inato, constituinte da mente
ou da psique. Deve-se observar a aproximao desta viso com os estudos fenomenolgicos de
Husserl e Merleau-Ponty, dentre outros (HUSSERL, 1996), e com as novas abordagens da feno-
menologia aplicada cincia da informao (MINGERS, 2001b), conforme vistas no Captulo
3.
Essencial para o interacionismo simblico tambm o processo de auto-interao, por meio
do qual o indivduo manipula o seu mundo e constri sua ao (HAGUETE, 1995), seja esta
ao individual ou coletiva. Contrariamente viso ento vigente de que a sociedade humana
112
existe sob a forma de uma ordem estabelecida por meio da aderncia a um conjunto de regras,
normas e valores, Blumer sustenta que o processo social de vida em grupo que cria e mantm
as regras, tratando de descartar aquelas que no lhe so interessantes.
Blumer complementa que as instituies, em particular, funcionam porque as pessoas, em
momentos diferentes, atuam em resposta a uma situao na qual so chamadas a agir, e no
porque as organizaes funcionem automaticamente em atendimento a uma dinmica interna
ou a um determinado sistema de regras e requerimentos (HAGUETE, 1995).
Baseando-se na obra de Mead, Erving Gorffman, em seu trabalho mais conhecido, The
Presentation of Self in Everyday Life, de 1959, apresenta a importncia que tm as aparncias
sobre o comportamento dos indivduos e grupos, levando-os a agir com o intento de transmitir
certas impresses aos que os rodeiam, ao mesmo tempo em que tentam controlar seu prprio
comportamento a partir das reaes que lhes so transmitidas pelos demais atores, a m de
projetar uma imagem distinta da realidade. A conceituao de Gorffman envolve termos como
palco, desempenho, audincia, papel, pea e ato, dentre outros do vocabulrio cnico. Em
termos sucintos, para Gorffman, o homem visto no como sendo ou fazendo alguma coisa,
mas sim ngindo ser ou ngindo fazer alguma coisa (HAGUETE, 1995).
Considera-se que a anlise dos temas acima propostos extremamente pertinente ao m-
bito da segurana da informao, uma vez que neste mbito comum deparar-se com o se-
guinte problema: implementam-se regras (freqentemente chamadas polticas) que se mostram
inadequadas ao ambiente organizacional, sendo rechaadas pelos usurios como inadequadas,
impraticveis ou extremamente invasivas, como se v no Captulo 5.
6.3 A formalizao de regras de conduta
Associam-se anlise realizada acima as idias tecidas por Wittgenstein em suas Conside-
raes loscas. Ali, ao falar sobre os requisitos necessrios ao entendimento de determinado
contexto social - aqui entendido como a somatria dos indivduos e instituies resultando nas
conformaes observveis -, tal como seguir determinadas regras de convvio, ele arma que
este estgio implica o conhecimento das situaes subjacentes a este contexto, ou pelo menos
a ateno a elas. No entanto, para Wittgenstein, o indivduo no pode estar ciente de todos as
exigncias e desdobramentos do cumprimento destas regras, abrindo sempre a possibilidade de
interpretaes errneas e ambguas (TAYLOR, 1993).
Nestes termos, o prprio atendimento a regras uma prtica social, moldada pelos concei-
tos inerentes a cada indivduo e traduzida pelas aes executadas em atendimento (ou no) s
113
regras vigentes. Conseqentemente, a avaliao do entendimento de tais regras reside na obser-
vao das prticas adotadas, o que atribui um papel extremamente importante compreenso do
locus de convvio, o que se observa, por exemplo, em Heidegger (GEORGE, 2000; HEIDEG-
GER, 2002, 1993) e no prprio Wittgenstein (TAYLOR, 1993), e que se reete no conceito de
habitus (o nvel de entendimento e o modo de agir social) de Bourdieu (EVERETT, 2002;
MYLES, 2004; THROOP; MURPHY, 2001; GREENER, 2002a). O grau com que determi-
nada regra aplicada reete a sua incorporao (embodiment) pelos indivduos pertencentes ao
contexto social do qual ela emana.
Outra indagao repousa sobre a forma de representao de tais regras: por mais que a in-
terpretao seja moldada por experincias pessoais, esta representao deve se dar de tal modo
que possa ser perceptvel de maneira o mais uniforme possvel por todos os que devem segui-la,
evitando ambigidades lingsticas e reduzindo os mal-entendidos (inevitveis, segundo Witt-
genstein). Regras no so auto-aplicveis nem auto-formulveis: elas devem ser univocamente
formuladas, mesmo que de modo tcito, e adequadamente aplicadas, o que exige, por vezes,
uma elevada carga de julgamentos e percepes, tanto de seus formuladores quanto daqueles
que se espera que as sigam, alm de uma prtica coerententemente alinhada com a sua formu-
lao.
No convvio social moderno, mais especicamente na sociedade da informao, a padro-
nizao de regras de conduta voltadas ao convvio frente s fontes e acervos informacionais se
traduz por meio da formulao, aplicao e acompanhamento de polticas da informao, se-
jam elas governamentais ou organizacionais, expressas em linguagem natural, o que as sujeita
a interpretaes dbias. A m de contornar esta diculdade, existem propostas de representar-
se as polticas de segurana da informao com base em formalismos capazes de expressar
os conceitos da linguagem natural e de averiguar a consistncia dos modelos ali representa-
dos, como a lgica. Esta abordagem foi, inicialmente, um dos tpicos deste trabalho, mas que
foi deixada para um estudo posterior devido complexidade envolvida na consolidao das
lgicas (que chegaram a ser construdas) e pelo surgimento da questo relativa aos aspectos
scio-comportamentais do estudo.
6.4 Uma nova denio de segurana da informao
Para o objetivo deste trabalho, antes necessria uma nova denio do que venha a ser um
sistema de informaes. So usuais as denies segundo as quais um sistema de informaes
composto pelo complexo de tecnologia (hardware e software), enquanto outras do um pequeno
114
passo adiante ao abarcar a presena do usurio. Contudo, conforme j se disse, o usurio no
um indivduo isolado - ele vive em determinado contexto (organizacional, no interesse deste
trabalho) e com ele interage, ao mesmo tempo inuenciando-o e sendo por ele inuenciado.
Tendo em vista estas discusses e a necessidade de uma nova abordagem de polticas de
segurana da informao de carter eminentemente social, apresenta-se a seguinte denio:
Denio 6.1 Um sistema de informaes composto pela somatria do sistema social no
qual ele se apresenta, ou seja, dos usurios e suas interaes entre si e com o prprio sistema,
e do complexo tecnolgico sobre o qual estas interaes se sustentam.
Assim sendo, devem ser contemplados tanto o conjunto de elementos (software, hardware,
redes) oriundos da TI e que do suporte realizao dos sistemas, quanto os indivduos que inte-
ragem com tais sistemas e entre si mesmos ao longo das etapas do ciclo de vida das informaes
ali contempladas.
Torna-se patente a necessidade no apenas da reviso do conceito da segurana da infor-
mao, mas de sua abrangncia e aplicao. As modalidades de polticas vigentes visam muito
mais proteo ao fenmeno da informao, ou ao seu repositrio, que ao sujeito que o pre-
sencia. Este trabalho considera que, enquanto no for estabelecido o equilbrio adequado entre
estes dois participantes privilegiados - usurio e informao, uma vez que, do ponto de vista da
denio de sistema apresentada acima, um no pode subsistir sem o outro - haver distores
de foco e, conseqentemente, de planejamento e de implementao.
A seguinte denio procura resumir tais consideraes:
Denio 6.2 Segurana da informao um fenmeno social no qual os usurios (a inclu-
dos os gestores) dos sistemas de informao tm razovel conhecimento acerca do uso destes
sistemas, incluindo os nus decorrentes expressos por meio de regras, bem como sobre os pa-
pis que devem desempenhar no exerccio deste uso.
Esta denio engloba conceitos advindos de toda a discusso realizada at o momento
neste trabalho: a importncia das interaes sociais entre os usurios de um mesmo sistema,
a formao do conhecimento prprio acerca dos sistemas da informao (ou seja, do conhe-
cimento advindo das informaes obtidas do sistema e relativo a elas) e do seu uso em todas
as etapas do ciclo de vida da informao, e a existncia das regras de conduta relativas aos
sistemas. Procura-se dar segurana da informao um enfoque mais voltado proteo
115
privacidade dos usurios, diferentemente do aspecto de proteo de ativos computacionais que
hoje comumente vista.
Realiza-se em seguida uma anlise do campo das polticas, do ponto de vista das cincias
sociais.
116
7 Polticas sob a tica das cincias
sociais - gnese, novos conceitos,
conformidade e aplicaes
E
STE CAPTULO tem por objetivo apresentar uma proposta de tipologia para as po-
lticas de segurana da informao. Antes, porm, so apresentados alguns con-
ceitos, como a prpria acepo do termo poltica conforme entendida neste tra-
balho, bem como uma diferenciao entre polticas pblicas e aes coordenados
pelo mercado no tocante informao.
7.1 As redes de polticas pblicas
As redes polticas so uma das abordagens mais utilizadas para descrever a sistemtica de
atuao dos agentes polticos, abarcando os aspectos informais e relacionais do ciclo de vida das
polticas. Na verdade, as redes so vistas muito mais como uma metfora da complexidade das
mudanas sociais e tecnolgicas do que realmente como um modelo descritivo desta comple-
xidade. Uma desvantagem desta metfora que ela se apresenta altamente diversa em seu uso
e mesmo em sua interpretao, sendo apontada uma necessidade de aprofundamento quanto
aos conceitos apresentados (ATKINSON; COLEMAN, 1992). Contudo, isto no invalida o
fato de que as redes se prestam a ilustrar a elevada dinamicidade do contexto poltico, sendo
focalizadas, por exemplo, como uma ao coletiva em contraposio a uma viso normativa,
baseada nos manuais, dos processos envolvidos neste contexto (CARLSSON, 2000), o que se
associa constatao de que no existe um corpo de mtodos ou uma metodologia abrangente
para o estudo do impacto de polticas existentes como suporte a polticas futuras (RIST, 2000,
p. 1001).
A gnese das redes polticas encontra-se na participao dos indivduos em movimentos
sociais e na insero do espao poltico no mbito vital das redes sociais (PASSY; GIUGNI,
2000, 2001; EULAU; ROTHENBERG, 1986). Para Brzel (1998, p. 265), de modo qualitativo,
117
as redes polticas permitem a anlise de formas de interao no-hierrquica entre os atores
pblicos e privados na construo das polticas. Outro aspecto a salientar o de que, com a
abstrao das redes, cada membro uma unidade independente, o que impossibilita o uso do
poder de modo unilateral, uma vez que o poder informal baseado nas relaes interpessoais
pode ser mais importante que o poder formal (KEAST et al., 2004, p. 365). De modo bastante
signicativo, tambm nos contextos tecnolgico e econmico a metfora das redes tem sido
cada vez mais utilizada para descrever as relaes humanas, como se v, por exemplo, em
Castells (2003).
A dinamicidade da metfora ganha mais nfase ao se constatar que a congurao da rede
pode variar conforme o tema e a poltica sob observao. Associadas s redes esto as comu-
nidades, visto que, enquanto o universo poltico compreende todos os agentes que tm algum
interesse em comum, a comunidade poltica uma rede menor e mais consensual que se foca-
liza em um aspecto setorial ou mesmo sub-setorial da poltica. As comunidades interagem em
uma rede (PARSONS, 2001, p. 189). Uma viso da diferenciao entre comunidades e redes
mostrada na Tabela 8.
Critrio Comunidades Redes
Interao entre os
participantes
Alta Baixa
Integrao ao
processo de im-
plementao das
polticas
Alta Baixa
Abrangncia
dos temas de
interesse
Baixa Alta
Participao do
estado
Estado dependente de grupos para a implementao
das polticas. Os grupos de interesse tm recursos im-
portantes para trocar.
reas menos importantes para o estado, de alta con-
trovrsia poltica ou reas nas quais os interesses
ainda no foram institucionalizados.
Tabela 8: Comunidades e Redes polticas. Adaptada de Parsons (2001, pg. 190) e Blom-Hansen
(1997, p. 671).
Um outro conceito relacionado s redes e s comunidades o das coalises de advocacia,
onde o processo de estabelecimento da agenda poltica dominado pelas opinies de uma elite,
orientada por suas crenas e preferncias e exercendo amplamente seu poder de veto, enquanto
o impacto da opinio pblica no mximo modesto. Em cada subsistema poltico, h uma
multitude de coalises, competindo pela inuncia sobre o processo decisrio (SABATIER,
1991, p. 148), e s quais se ope a estrutura institucional ou organizacional dos rgos pblicos
ou entidades privadas de representao, que procuram equilibrar este jogo. Exemplo recente e
bastante prximo desta atuao diz respeito ao processo de votao da chamada MP do Bem
(sancionada sob a Lei n

11.196/2005), onde conitos entre comunidades e coalises caram


118
patentes, inclusive internamente esfera governamental.
Associe-se a isto o fato de que as polticas, assim como as instituies, tm uma grande
tendncia inrcia. Uma vez que os fundamentos para as polticas so estabelecidos, exige-se
um grande esforo para a sua modicao e aqueles mesmos fundamentos iro constituir-se em
restries para atividades futuras (GREENER, 2005, p. 62). Uma outra faceta desta acomo-
dao gera impactos diretos sobre as escolhas tecnolgicas, onde, por exemplo, a atualizao
de determinados padres que com o tempo se mostram obsoletos encontra enormes obstculos.
Um exemplo clssico o do dos teclados no padro QWERTY, mesmo tendo sido mostrado por
estudos realizados na dcada de 1940 que o custo da substituio pelo padro Dvorak, muito
mais eciente, seria coberto em apenas dez dias (GREENER, 2002b, p. 614). Uma das teorias
voltadas a explicar esta tendncia a chamada dependncia do caminho (path dependency), a
qual se relaciona pelo lado tecnolgico, para citar-se dois exemplos de grande relevncia atual,
com a grande resistncia enfrentada na adoo de padres abertos de software (JAMES, 2003)
e com a lentido na atualizao de verses do sistema operacional Microsoft Windows (LOHR;
MARKOFF, 2006).
Naturalmente, isto no quer dizer que o futuro das polticas esteja determinado j em seu
nascimento. Pelo contrrio. Do lado institucional, diversos organismos, tais como OCDE, FMI,
Unio Europia e Banco Mundial propem a padronizao e a uniformizao de procedimentos
para a formalizao e a adoo de polticas pblicas, mas j se sabe a vasta dependncia des-
tas em relao s instituies (representadas pelas redes e comunidades) e ao mesmo tempo ao
encadeamento histrico percorrido, sendo muitos os exemplos que ilustram o insucesso da ado-
o de modelos bem sucedidos em outros contextos, como a reforma previdenciria no Brasil
(MELO, 2004).
Outra questo que se impe diz respeito s relaes de causalidade na formulao das po-
lticas: seriam elas o resultado da interao entre os diferentes atores polticos no ambiente em
que se encontram, ou seria a prpria ao das polticas o que molda estas interaes? Em ou-
tras palavras, quais seriam as relaes mais preponderantes associadas natureza das polticas?
Embora uma relao de causa-efeito no seja universalmente clara, existindo exemplos apon-
tando em ambas as direes, a ausncia de uma resposta objetiva no se constitui, naturalmente,
em um obstculo formulao e aplicao das polticas (PASSY; GIUGNI, 2001; SPILLER;
TOMMASI, 2003; DAVIES, 2000).
Os crticos da dependncia do caminho apontem que ela se restringe a explicar a estabili-
dade e no a mudana. De qualquer modo, ela deve ser entendida mais como uma categoria
emprica do que uma teoria de fato, uma vez que carece de maiores fundamentos por no prover
119
os meios ou condies necessrios ao correto entendimento dos fenmenos que aponta (KAY,
2005). Mas isto no invalida o fato de que os sistemas polticos, compreendendo as redes e as
comunidades, so de baixa preditibilidade, ao menos no curto prazo, possuindo propriedades
emergentes de acordo com as variadas possibilidades histricas identicadas em seu nascedouro
e que so determinadas ao longo de sua existncia (ORMEROD, 2005).
Mediante o acima exposto, observando-se as interaes necessrias para a formulao das
polticas, tanto no nvel estatal quanto no nvel organizacional, apresenta-se o conceito ado-
tado neste trabalho, sintetizado na denio apresentada a seguir, derivada de Schmitter (1982,
p. 34):
Denio 7.1 Uma poltica uma linha de conduta coletiva, resultante da interao entre
atores dentro de um quadro de cooperao-integrao reciprocamente reconhecido. Nestes
termos, um fenmeno eminentemente social e como tal deve ser compreendido.
Amplamente, so as polticas de carter pblico as mais estudadas, tanto por sua relevncia
quanto por seu nmero e formas de disseminao. Contudo, extremamente importante ressal-
tar a relevncia da regulao implementada pelo mercado, na forma de regulaes competitivas,
ou seja, submetidas competio expressa em termos de demanda por parte dos usurios. Em-
bora em muitos casos a ao do governo se faa essencial, em vrios outros casos ela se mostra,
uma vez observada a sua atuao ao longo do tempo, danosa e contraproducente, como ilustra
muito bem o exemplo da reserva de mercado adotada no Brasil, durante o regime militar, para
os softwares e componentes de informtica (ROSENBERG, 1982). Neste exato momento, um
outro exemplo vivido novamente pelos brasileiros: a escolha do padro de televiso digital,
quando j se apresenta a preferncia do poder pblico sem que se faam discusses adequadas
dentro da sociedade e quando o prprio modelo escolhido no atinge consenso dentro do grupo
de ministros de estado envolvidos com a escolha. Por outro lado, no contexto externo, srias
crticas so feitas ainda ao modelo de regulamentao adotado quanto aos direitos autorais e
direitos de cpia de contedos dispostos em mdias digitais, j discutidos na Seo 5.8, onde as
empresas produtoras dos contedos ditam a regulamentao que adotada (ELKIN-KOREN,
2001). O modelo misto de privatizao em seguida regulamentao, com arbitragem por parte
de uma agncia independente, adotado no Brasil para o setor de telecomunicaes, entre ou-
tros, visto como bem-sucedido, funcionando como um paliativo para a presena excessiva
do estado (KAPLAN; CUCITI, 1998), equilibrando as diferenas (tempo de reao, recursos
disponveis, poder de coero, tolerncia a riscos) entre o mercado e o poder pblico (NUTT,
2005; CHRISTENSEN; PALLESEN, 2001).
120
Particularmente no que diz respeito segurana da informao, existe um complicador:
como conciliar a necessidade da privacidade e dos direitos individuais com o interesse pblico,
o que gera conitos de diversas magnitudes, como a superviso de mensagens de correio ele-
trnico por parte da organizao, por exemplo (SHARPE; RUSSELL, 2003).
7.2 A governana e as redes corporativas
Embora seja um lugar-comum diferenciar-se as organizaes governamentais das privadas
e no-governamentais com base na aferio de lucros, deve-se salientar que a viso e o trata-
mento dos conceitos relacionados informao no apresentam diferenas marcantes. O que
difere o uso destes conceitos com vistas aos objetivos estabelecidos. No mundo corporativo,
comum a introduo do conceito da governana corporativa para sumarizar os estamentos aos
quais a organizao deve se sujeitar. Enquanto pelo lado do governo o termo governana aplica-
se ao processo pelo qual a sociedade gere a si mesma (UNESCO, 2002), no lado corporativo
a governana comumente vista como um contrato entre os shareholders (representados pelos
acionistas) e os agentes (stockholders, representados por um quadro de gerncia ou pela gura
individual do CEO (chief executive ofcer)) (TIROLE, 2001), com ateno especial voltada s
estruturas de monitoramento e controle externo e interno responsveis pela execuo deste con-
trato (SCHMIDT; SPINDLER, 2002). H diversos estudos dedicados aos diferentes tipos de
governana encontrados, tais como o de Weimer e Pape (1999), que analisa os estilos carac-
terizados como anglo-saxo, germnico, latino e japons, ou o de Ryan (2005), que analisa a
tica nos negcios e a gesto corporativa nos trs pases da Amrica do Norte, ou o de Alves e
Mendes (2004), realizado em Portugal.
reconhecida a necessidade de maiores fundamentos tericos para analisar-se adequada-
mente as ferramentas e modalidades de gesto corporativa, citando-se como exemplo o trabalho
de Turnbul (2002), que sugere a aplicao da TBA - (Transaction Byte Analysis), uma tcnica
baseada na teoria da informao de Shannon, vista na Seo 2.2.2, para a metricao do uxo
da informao entre os diferentes atores no processo de governana corporativa. O trabalho
de Ayogu (2001, p. 309) acerca da governana corporativa na frica introduz uma observao
fundamental:
Do ponto de vista prtico, o problema da governana corporativa est relaci-
onado ao delineamento de instituies que orientam o corpo de gerentes em
suas aes, de modo tal a levar em considerao o bem-estar dos stakeholders
- investidores, empregados, comunidades, fornecedores e clientes.
Deste modo, a governana corporativa assume o papel de delinear as fronteiras da ao do
121
corpo gestor frente aos demais atores, representando um conjunto de instituies, mormente
um corpo de polticas e de regras, capaz de coordenar esta ao. Particularmente no que diz
respeito segurana da informao, privilegiam-se os aspectos de responsabilidade e transpa-
rncia, conforme se v, por exemplo, em Williams (2001), ISACF (2001) ou em Posthumus e
von Solms (2004) - o Captulo 5 apresenta uma coletnea de estudos e proposies acerca da
governana da segurana da informao.
Tanto no aspecto governamental quanto no mercado a informao apresenta uma outra
caracterstica essencial, a chamada exterioridade de rede ou efeito de rede: o valor (monetrio
ou no) de ligar-se a uma rede depende do nmero de outras pessoas j conectadas a ela (SHA-
PIRO, 1999, p. 205), assero associada chamada Lei de Metcalfe, segundo a qual o valor
da rede proporcional ao quadrado do nmero de seus participantes (SHAPIRO, 1999, p. 216).
Ou seja, quanto mais extensas forem as conexes criadas ou permitidas pela rede, maior ser o
interesse de outros atores em participar dela, o que, por um lado, impulsiona as redes de grande
extenso a se tornarem ainda mais abrangentes, mas, por outro lado, tem um efeito nefasto so-
bre as redes pequenas - elas tm uma probabilidade muito pequena de orescerem, razo pela
qual a introduo de novos conceitos (como a adoo de procedimentos voltados segurana
da informao) requer uma cuidadosa estratgia de apresentao e de adoo.
Esta anlise leva a uma constatao determinante para a gnese das iniciativas organizacio-
nais: a governana corporativa e a gesto dos recursos informacionais como um todo no podem
ser independentes da governana pblica e das polticas pblicas que a determinam, mais um
dos motivos por que estas polticas devem assumir a merecida relevncia.
7.3 Polticas pblicas
A principal preocupao das polticas pblicas consiste em como denir e desenvolver
questes e problemas de modo tal a que eles sejam inseridos na agenda pblica e poltica (PAR-
SONS, 2001, p. xv). Esta orientao compreende um processo multimetodolgico, multidis-
ciplinar, com clara nfase nos problemas tratados e voltado a mapear o contexto do processo
poltico, as opes de ao existentes e os resultados delas advindos, na viso de Lasswell
(PARSONS, 2001, p. xvi).
Historicamente, o conceito e a aplicao das polticas pblicas evoluiu da viso platnica
segunda a qual as polticas deveriam prover os meios para que as esferas pblica e privada pu-
dessem ser balanceadas, passando pela concepo ps-New Deal de que o papel do estado deve-
ria se restringir gesto da res publica. Posteriormente, o conceito sofreu inuncia dos ideais
122
liberais, de que o mercado voltaria a ditar os caminhos da sociedade, por meio dos princpios
de gesto equilibrados por conceitos monetrios e de propriedade, at chegar aos tempos atuais,
onde se v, em muitos casos, uma franca incapacidade dos poderes pblicos no provimento
de servios essenciais e, em outros, a presena do estado sendo provida por meio de mecanis-
mos digitais caractersticos da Sociedade da Informao - no raro, ambas as situaes ocorrem
em um mesmo pas. Neste contexto, as polticas pblicas representam as meta-escolhas, ou
seja, as escolhas realizadas em qualquer que seja a esfera da interveno da autoridade pblica
(HECLO, 1972).
O uso crescente e disseminado de recursos tecnolgicos, no somente os voltados infor-
mao em si, mas tambm em outras reas, como a biologia (com novas reas como a prote-
mica e a engenharia gentica) e a cincia dos materiais (com a nanotecnologia e a supercondu-
tividade), impe a adoo de estratgias capazes de determinar os rumos a serem adotados em
tais campos do conhecimento, tanto por parte de rgos e agncias governamentais quanto por
organizaes privadas e mistas. Estas estratgias tm seu delineamento explicitado por meio das
polticas, as quais devem ser claras, de modo a serem compreendidas e seguidas, e exveis, de
modo a permitir alteraes requeridas por necessidades de qualquer ordem pertinente (social,
poltica ou econmica, inclusive com a mudana de modelos, tais liberal ou estatizante, etc)
(WILSON, 2000; CHRISTENSEN; PALLESEN, 2001). Assim, as conseqncias sociais da
aplicao destas polticas, mormente as governamentais ou pblicas, atinge um amplo espectro,
motivo pelo qual sua formulao e aplicao so objetos de aes de planejamento estratgico
especicamente voltadas a garantir o seu sucesso - o que nem sempre se consegue.
parte as questes relacionadas nalidade das polticas (por exemplo, na formulao de
leis e estatutos jurdicos, onde a prtica consiste em um savoir faire por vezes sem conexo
com a anlise empregada em sua formulao) o ciclo elaborao-ao-avaliao-interveno
a tnica na formulao e aplicao de polticas pblicas e, por extenso, organizacionais (SHU-
LOCK, 1999; GERSBACH, 2000; BUSENBERG, 2001). A m de lidar com os volumes de
informao requeridos, utilizam-se, obviamente, recursos tecnolgicos, o que ocasiona a gera-
o de um paradoxo: faz-se uso extensivo de um recurso cuja utilizao se est normatizando.
Esta situao se torna ainda mais patente quando se requer a aplicao de aes envolvendo
diferentes pases, como o arbitramento de questes jurdicas como patentes e jurisdies - o site
de uma organizao norte-americana, que est instalado em um servidor computacional locali-
zado na Alemanha e atende a clientes no Japo est sujeito legislao de qual pas? Da mesma
forma, com as novas possibilidades de ativismo social, poltico e econmico, um usurio dina-
marqus que utilize um site baseado na Inglaterra para realizar um ataque computacional a uma
empresa canadense dever ser enquadrado sob qual legislao?
123
Uma das questes tratadas neste escopo o de uma governana global voltada a temas rela-
cionados s tecnologia da informao e de comunicao, com o incremento das relaes entre
governo e cidados, especialmente no acesso s informaes providas por rgos de governo,
sem perder de vista as necessidades locais (ROSE, 2005; HUDSON, 2003; HITCHENS, 1997;
BLOM-HANSEN, 1999). So gritantes as disparidades observadas entre os pases no tocante
ao uso destas tecnologias, e grupos hegemnicos j se caracterizam em diferentes nichos com
elevada dinamicidade - apenas para citar-se um exemplo, a lngua inglesa j deixa de ser a mais
utilizada na internet, e temas como a incluso digital, a melhora e a disseminao de servios
pblicos e a universalizao daquelas tecnologias, com seu uso adequado pelo maior nmero
de pessoas assumem papel cada vez mais preponderante, determinando os traos de uma nova
geopoltica, a qual deve ser, necessariamente, contemplada quando da denio de estratgias
destinadas aos cidados - no somente os atingidos pela cidadania digital -, e aos usurios de
sistemas de informao, que no mais se encontram isolados em seus lares e salas de trabalho
ou de estudo, mas sim conectados, virtualmente, ao mundo.
Exemplos de polticas ou de estudos sobre polticas encampando as preocupaes com as
tecnologias de informao e de comunicao surgem em todo o globo (MUIR; OPPENHEIM,
2002a, 2002b, 2002c, 2002d), citando-se especicamente os casos da Unio Europia (DAI,
2003), que se v s voltas com o problema da desigualdade entre os seus pases-membros e
com a acomodao de diferentes culturas e lnguas, tais como Itlia (GARIBALDO, 2002),
Frana (BARON; BRUILLARD, 2003; ROCHET, 2004) e Espanha (CORNELLA, 1998), alm
da ndia (ASHRAF, 2004), que apresenta diferenas gritantes entre os diferentes estratos da po-
pulao tambm no que diz respeito ao acesso aos recursos da informao e, como no poderia
deixar de ser, dos Estados Unidos, onde manifestam-se acentuadas desigualdades tecnolgicas
e culturais entre os diferentes estados da federao (GIL-GARCA, 2004).
No Brasil, j foram propostas polticas para a iniciativa do governo eletrnico (PINTO,
2001), e percebe-se a necessidade de iniciativas para formulao de polticas governamentais
e organizacionais voltadas informao (JOIA, 2004; MARCONDES; JARDIM, 2003; TE-
LEFNICA, 2002). A ao governamental (ou se propunha ser at a administrao anterior)
pautada por iniciativas como o Livro Verde (TAKAHASHI, 2000), originalmente destinado
incluso digital e formao de uma infra-estrutura nacional para a disseminao de infor-
maes e contedos digitais, e pelo Livro Branco (MCT, 2002), destinado normatizao
das aes nacionais quanto cincia, tecnologia e inovao (e que experimentou o mesmo pro-
cesso de adoo e ostracismo que o Livro Verde), elementos que tm estreita associao com
as polticas de desenvolvimento e competitividade industriais em mercados nacionais e globais
(HALL; ANDRIANI, 2002).
124
7.4 Polticas de informao
Diversas abordagens tm sido propostas para a formulao de polticas de informao,
desde a conceituao e a proposta de redenio dos termos envolvidos (BROWNE, 1997a,
1997b; BRAMAN, 1989), dadas as peculiaridades da informao, tais como o fato de ser um
bem de experincia ( necessrio experiment-la, ou seja, conhec-la, para saber como ela )
e a elevada facilidade de sua reproduo (altos custos de produo, mas custos de reproduo
baixos, por vezes nmos) (SHAPIRO, 1999, p. 36).
Com efeito, a Sociedade da Informao, antevista por Masuda (1982) e discutida em pro-
fundidade por autores como Castells (2003), Hardt e Negri (2001) e Browning, Halcli e Webster
(2000), dentre muitos outros, requer alguns pr-requisitos para a sua efetivao. O prprio Ma-
suda j estabelecia em sua obra que, qualquer que fosse a combinao obtida na implementao
desta sociedade, a participao do cidado essencial (MASUDA, 1982, p. 104), motivada
pela expanso do efeito multiplicador da produo da informao, pela tomada de decises
autnomas em grupo e por evitar-se a tendncia a uma sociedade administrativamente centrali-
zada. Tal sociedade est associada a uma economia em que a informao est no centro de suas
necessidades econmicas, e na qual ambas, economia e sociedade, crescem e se desenvolvem
em funo da produo e do uso de valores informacionais, e onde a importncia da informao
como produto econmico excede a de bens, energia e servios, modicando a prpria estrutura
da urbe e dos relacionamentos e servios oferecidos no convvio urbano, como se pode ver, por
exemplo, em Ishida e Isbister (2000) e em Castells (2003).
Embora seja comum supor-se que a Sociedade da Informao uma sucessora radical da
economia industrial, substituindo-a e com ela no convivendo (COSTA, 1999), tal fato no
ocorre imperativamente: elas podem coexistir. Com efeito, estes dois estgios econmicos esto
presentes ao mesmo tempo, numa economia composta, por todo o planeta (HARDT; NEGRI,
2001, p. 310). Alm disso, durante o processo de produo voltado informao, quando rea-
lizado coletivamente, constri-se uma nova realidade, rumo a uma cidadania global. Esta nova
cidadania cultua simultaneamente o eterno e o efmero, num processo que alcana a seqncia
passada e futura das expresses culturais dos indivduos que a compem, ao mesmo tempo em
que depende do contexto e do objetivo do contexto cultural que apresentado (CASTELLS,
2003, p. 487). Neste contexto, considera-se cultura como o complexo que inclui crenas, ha-
bilidades, artes, moral, costumes e aptides fsicas ou intelectuais adquiridas pela convivncia
em sociedade, maneira de McGarry (1999, p. 62).
Do ponto de vista estratgico ou governamental, a Sociedade da Informao comporta trs
125
tendncias inter-relacionadas, a saber (MIRANDA, 2003, p. 60):
1. Integrao vertical, estimulada pela desregulao e competio, num mercado mundial
crescente, e onde inserem-se tendncias como o software livre e a cesso coletiva de
direitos autorais;
2. Globalizao do mercado da produo intelectual, com produtos de carter crescente-
mente internacional;
3. Privatizao, caracterizada pela predominncia de interesses privados - por vezes, em de-
trimento do interesse pblico -, controlando as empresas e, em particular, as organizaes
da rea de comunicaes e de informao.
Tendo em vista este cenrio, devem-se implementar mecanismos que assegurem a devida
insero dos cidados no contexto desta Sociedade. Nos pases em desenvolvimento, tais como
a ndia (ASHRAF, 2004) e o Brasil (FGV, 2003), dentre outros, este um desao que se
mostra ainda mais vultoso luz de grandes decincias e problemas que, historicamente, se
avolumaram rumo situao hoje vivenciada, que se contrape incluso digital.
fato sabido que a informao tem papel essencial na elaborao, implementao e avali-
ao de polticas pblicas (FERREIRA, 2003), quaisquer que sejam estas; o que dizer, ento,
quanto estas polticas tm por objetivo justamente a informao? A coleta, armazenamento,
disseminao, tratamento e descarte da informao de modo adequado, realando-a como um
bem de valor impreditvel, por sua uidez e dependncia intrnseca do contexto em que se in-
sere, fundamental para os pases e organizaes que desejam se introduzir ou se diferenciar
no contexto informacional vigente. Neste sentido, a formulao de polticas voltadas pesquisa
e ao desenvolvimento de tecnologias baseadas no uso dos acervos e tecnologias de informao
existentes assume elevado destaque, como se v em Tassey (2004).
De todo este apanhado, obtm-se a seguinte denio:
Denio 7.2 Uma poltica de informao uma poltica voltada caracterizao, ao deline-
amento e denio de aes voltadas utilizao da informao como ativo transformador
da sociedade nas esferas governamentais, organizacionais e privadas.
7.4.1 Fontes das polticas de informao
A busca, bastante acentuada aps a Segunda Guerra Mundial, por maiores e melhores fon-
tes e formas de acesso informao tem se acelerado nos ltimos anos. O advento da internet
126
potencializou ainda mais os conceitos de produo e disseminao rpidas da informao. Na-
turalmente, a qualidade da informao produzida e disseminada no acompanha de modo pari
passu o volume informacional tornado disponvel pelas diferentes origens. Do mesmo modo,
a informao no igualmente produzida de maneira uniforme por todos os pases, organiza-
es e grupos sociais. Como em qualquer outra atividade, existem loci de produo e consumo
acentuados de determinados contedos, gerando uma elite e uma periferia informacionais cuja
distncia tende a se agravar, caso no sejam tomadas medidas capazes de aproximar os usu-
rios da periferia dos meios e recursos de que necessitam para a produo e o intercmbio de
informaes. Neste contexto, as polticas pblicas da informao, mormente em pases em de-
senvolvimento, assumem papel preponderante quanto incluso dos cidados como usurios e
provedores habilitados das novas mdias - a informao assume um carter de recurso nacional
de altssimo valor.
Embora o papel da informao no desenvolvimento scio-econmico de uma sociedade
ainda no esteja perfeitamente claro, e mesmo no sendo perfeitamente conhecidos quais os
mecanismos essenciais formao de uma sociedade da informao (uma vez que em diferen-
tes contextos nacionais aplicam-se modalidades e graus diferentes de atuao pblica), algumas
caractersticas so observadas como pontos em comum em diferentes pases pelo globo (AR-
NOLD, 2004, com adaptaes) :
1. a informao publicada e distribuda como um produto econmico, sendo colocada
disposio da sociedade em diferentes formatos e por diferentes canais;
2. a informao desempenha papel essencial como um recurso de carter nacional, e, se
administrada corretamente, pode impulsionar de modo substancial o desenvolvimento
de uma nao. Para tanto, ela deve estar acessvel e disponvel a todos os segmentos -
industrial, educacional, de lazer e entretenimento, econmico e poltico;
3. o valor da informao ou do conhecimento que se pode obter ou produzir por meio dela
no preditvel, e, em decorrncia disso, pode se modicar ao longo do tempo, aumen-
tando ou diminuindo conforme a sua utilizao - a gesto, a proteo e a valorao da
informao no podem ser feitos como outros bens de produo ou de consumo;
4. os governos e rgos pblicos devem desenvolver e aplicar polticas voltadas pesquisa
e ao desenvolvimento das tecnologias da informao;
5. o acesso e a disponibilidade da informao tendem a estar associados ao desenvolvimento
scio-econmico - os cidados de pases onde a sociedade da informao se apresenta de
127
modo acentuado possuem acesso a maiores volumes de informao de melhor qualidade,
devido, em parte, melhor infra-estrutura e a sistemas de telecomunicaes mais desen-
volvidos; por outro lado, este acesso gera a demanda por melhores meios e canais, o que
realimenta o ciclo de acesso e disponibilidade de informao.
Devido s discrepncias entre as diferentes realidades nacionais, cada pas se lana de modo
prprio na formulao de uma poltica nacional da informao, contemplando os aspectos na-
cionais e internacionais relevantes ao seu contexto em particular. Este desenvolvimento de
polticas tem sua origem associada e voltada aos seguintes fatores, adaptados de Arnold (2004):
1. existe um movimento irrefutvel, de mbito global, em direo ao incremento da eco-
nomia voltada informao, em detrimento da produo industrial e de outros tipos de
servios;
2. a informao tem se valorizado e se disseminado cada vez mais como uma commodity:
ela pode ser, e , produzida e distribuda em bases comerciais;
3. o desenvolvimento dos mercados da informao e de suas tecnologias e as aplicaes
decorrentes vm movendo a economia mundial em direo a uma era ps-industrial, a
chamada era da informao, caracterizada pela informao como fora motriz da eco-
nomia;
4. cada vez mais, a informao percebida como um bem de valor econmico por suas
aplicaes na cadeia produtiva de variados bens e produtos;
5. a informao essencial para o planejamento macro-econmico;
6. as tecnologias da informao vm sendo cada vez mais utilizadas para distribuir a infor-
mao, num ciclo que inuencia e potencializa a sua disponibilidade;
7. o alto custo de determinadas fontes de informao torna o seu acesso restrito, ou mesmo
impraticvel; nestes casos, mesmo a presena dos recursos tecnolgicos no capaz de
potencializar a disponibilidade de tais fontes, que devem ser ento objeto de controles e
gerenciamento (ou seja, polticas) particulares;
8. a publicao da informao por meios eletrnicos gera impacto na gerao, distribuio e
disponibilidade da informao relacionada, o que por sua vez inuencia os mercados e o
pblico consumidor - veja-se o exemplo do aumento acentuado da publicao eletrnica
de artigos e peridicos cientcos.
128
Conforme j foi dito, as polticas nacionais de informao sofrem inuncias dos contextos
interno e externo para a sua efetivao. Dentre as inuncias nacionais, podem-se citar as
seguintes (ARNOLD, 2004, com adaptaes):
1. a abordagem e a variedade de termos e conceitos utilizados na poltica deve atender
realidade e cultura nacionais;
2. as polticas so desenvolvidas de acordo com o valor que o governo e as entidades asso-
ciadas atribuem informao;
3. diferentes governos possuem diferentes motivos para desenvolver polticas de informa-
o, dentre os quais salientam-se: orientar o setor de informaes do pas, proporcionar
ou assegurar cooperaes internas e externas, assegurar a disponibilidade e o acesso
informao e atender aos graus distintos de desenvolvimento, os quais apresentam ne-
cessidades distintas de acesso e uso da informao, alm do fato de a realidade macro-
econmica do pas ditar a velocidade e a modalidade da implementao de infra-estrutura
e de fontes de informao;
4. a poltica nacional pode ser nica ou composta por vrias polticas que se destinam a
diferentes aspectos da economia da informao.
Dentre as inuncias externas, podem-se citar as seguintes, adaptadas de Arnold (2004):
1. a globalizao e a competitividade requerem cada vez mais e melhores fontes e tecnolo-
gias de informao;
2. a informao tem importncia cada vez maior como commodity negocivel em mercados
globais;
3. a propriedade e os direitos autorais sobre a informao e seus recursos tornam-se cada
vez mais objeto de disputas legais;
4. a tecnologia e a infra-estrutura da informao apresentam crescimento mundial;
5. a mdia, como geradora e provedora de informao, tem papel crescente sobre as socie-
dades;
6. o acesso informao reconhecido como um direito inerente ao ser humano;
7. existe uma tendncia mundial em direo ao desenvolvimento de polticas nacionais de
informao.
129
7.4.2 Finalidades das polticas de informao
Alm do campo de cobertura discutido acima, deve-se ter em mente, quando da formulao
de uma poltica de informao, que ela deve atender a alguns princpios fundamentais, dentre
os quais a estrita aderncia legislao, a promoo do intercmbio de informaes e mesmo
a gesto da informao em agncias e rgos governamentais (CORNELLA, 1998). Deve-se
evitar ainda a confuso comum entre educao tecnolgica e educao para a informao: o fato
de possuir-se recursos tecnolgicos de uso disseminado no signica que o acesso e o uso da
informao se daro de modo adequado - preciso associar-se outras polticas de cunho social
e educacional s iniciativas voltadas informao.
Almdo carter scio-econmico, as polticas podemter ainda aspecto de orientao quanto
disseminao de informaes de carter pblico, por exemplo, quando da ocorrncia de emer-
gncias ou calamidades nacionais (MAXWELL, 2003; QUINN, 2003). Outro aspecto relevante
destas polticas se manifesta quando da formulao de programas de governo centrados nos ci-
dados (SHULER, 2003), como para a formulao de estratgias G2C (government to citizen).
7.5 Princpios para as polticas de segurana da informao
A correta gesto da segurana da informao atingida com o compromisso de todos os
usurios quanto aplicao das normas e procedimentos estabelecidos visando padronizao
das aes de planejamento, implementao e avaliao das atividades voltadas segurana
(WILLIAMS, 2001). Estas diferentes atividades podem ser agrupadas conforme a seguinte
disposio (ISACF, 2001):
1. Desenvolvimento de polticas, com os objetivos da segurana como fundamentos em
torno dos quais elas so desenvolvidas;
2. Papis e autoridades, assegurando que cada responsabilidade seja claramente entendida
por todos;
3. Delineamento, desenvolvendo um modelo que consista em padres, medidas, prticas e
procedimentos;
4. Implementao, em um tempo hbil e com capacidade de manuteno;
5. Monitoramento, com o estabelecimento de medidas capazes de detectar e garantir cor-
rees s falhas de segurana, com a pronta identicao e atuao sobre falhas reais e
suspeitas com plena aderncia poltica, aos padres e s prticas aceitveis;
130
6. Vigilncia, treinamento e educao relativos proteo, operao e prtica das medidas
voltadas segurana.
Convm lembrar os princpios que a OCDE apresenta para o desenvolvimento de uma cul-
tura de segurana da informao (OCDE, 2002b), j mostrados na Seo 5.8.4, e apenas resu-
midos aqui:
1. Vigilncia;
2. Responsabilidade;
3. Participao;
4. tica;
5. Democracia;
6. Avaliao de risco;
7. Delineamento e implementao da segurana;
8. Gesto da segurana;
9. Reavaliao.
Observa-se que o cumprimento de tais princpios uma atividade discricionria, ou seja,
cabe aos gestores decidir se aderem ou no s recomendaes apresentadas. Pragmaticamente,
cada vez mais empresas buscam a aderncia a padres internacionais ou nacionais de segurana,
mesmo que advindos de fruns externos. No espectro governamental, h algumas imposies.
Cabe meno especial disposio da Constituio brasileira, que estabelece que
A administrao pblica direta e indireta de qualquer dos Poderes da Unio,
dos Estados, do Distrito Federal e dos Municpios obedecer aos princpios de
legalidade, impessoalidade, moralidade, publicidade e ecincia (...) (BRA-
SIL, 2004, Art. 37)
Embora estes princpios sejam comumente vistos como aplicveis somente aos procedi-
mentos e aos trmites ligados s atividades da administrao, como a gesto de pessoal e de
nanas, no h nada que impea a sua aplicao segurana da informao. Ao contrrio,
como os procedimentos e trmites da administrao tm cada vez mais apoio sobre os sistemas
de informao, a aplicao dos princpios dispostos pela Carta Magna a estes sistemas vem ao
131
encontro da inteno do constituinte: garante-se que os sistemas de informao sejam aderen-
tes aos princpios legais vigentes, de ampla utilizao, atentem para os preceitos da moral e da
tica, dem vazo aos anseios democrticos por acesso informao e atendam ecientemente
aos objetivos e requisitos para os quais foram criados.
Esta discusso orientou a formulao da seguinte denio:
Denio 7.3 Uma poltica de segurana da informao um conjunto de regras, normas
e procedimentos que regulam como deve ser gerenciada e protegida a informao sensvel,
assim classicada pela organizao ou pelo estado, alm dos recursos e usurios que com ela
interagem. Todo o ciclo de vida da informao deve ser objeto da poltica.
7.6 A proposta de um modelo para a construo de polticas
de segurana da informao
Epistmica e ontologicamente, existem diferentes abordagens anlise das polticas, en-
quanto objetos de estudo pertencentes ao domnio das cincias sociais. corrente a acepo
de que virtualmente impossvel classic-las objetivamente, sendo as mesmas polticas clas-
sicadas diferentemente por pesquisadores distintos - polticas so conceitos, e no qualidades
empiricamente mensurveis (SMITH, 2002). Uma das abordagens propostas, a de Dixon e Do-
gan (2004), apresenta o campo ontolgico como sendo dividido entre o estruturalismo, com
as aes sociais causadas pelas estruturas sociais, e o conceito de agncia, pelo qual as aes
sociais tm sua gnese nas aes individuais. No campo epistemolgico, os autores dividem a
anlise entre os campos do naturalismo, segundo o qual a realidade social objetiva e material,
e a hermenutica, pela qual a realidade social subjetiva e ideacional. Esta taxonomia tem
sido aplicada por seus autores a diversos contextos, como a governana corporativa (DIXON;
DOGAN, 2003b), a governana global (DIXON; DOGAN, 2003a) e as prticas de gesto e
administrao (DIXON; DOGAN, 2003c).
Do ponto de vista prtico, assiste-se atualmente adoo de diferentes modelos para a
confeco de polticas de informao, com exemplos de extremos merecedores de destaque o
caso coreano, onde o aparato do estado determina as diretrizes a serem seguidas, por vezes
revelia do mercado (FACKLER, 2006), e o caso norte-americano, onde, conforme j se disse, os
modelos de polticas so fortemente inuenciados pelas corporaes (ELKIN-KOREN, 2001).
Alm da questo fundamental acerca das polticas serem determinadas pelo estado ou pelo
mercado face a uma regulao competitiva, ou uma mescla contando com a participao de am-
132
bos, como tem sido a tnica no caso da Unio Europia (DAI, 2003), a anlise da dependncia
do caminho se interpe uma vez mais: deve-se fazer uso das instituies disponveis como faci-
litadoras da coordenao e da comunicao essenciais ao processo das polticas, em uma ao
evolucionria, ou deve-se promover a quebra dos padres vigentes, implementando-se novos
procedimentos e buscando-se a formao ou a auncia de novas redes, em uma abordagem
revolucionria?
Tambm para esta questo existe uma soluo intermediria, o que, no caso brasileiro, pode
ser visto neste exato momento, no tocante discusso acerca do padro de televiso digital a
ser adotado no pas. Enquanto j se aventava a possibilidade da escolha do padro japons pelo
governo, teve incio no Congresso Nacional a tramitao de um projeto de lei acerca do SBTVD
- Sistema Brasileiro de Televiso Digital - de orientao aberta ao mercado das operadoras de
telecomunicaes, favorveis ao padro europeu (PINHEIRO, 2006). Cumpre observar que
at este momento ainda no se procedeu a uma discusso aprofundada e abrangente acerca
dos contedos e dos modelos de negcios subjacentes televiso digital no Brasil. Por outro
lado, no que diz respeito s polticas para a segurana da informao, marcante a presena
do aparato estatal: a anlise realizada junto legislao disponvel no pas, localizada na Seo
5.8.5, mostra que grande parte das leis e demais dispositivos legais e administrativos disponveis
contempla apenas o aparato estatal, salvo nos aspectos penais e judiciais, estando ausentes
normas com a chancela pblica que tratem diretamente das organizaes privadas - estas tm
seguido, como j se observou, a padronizao adotada em outros pases, mormente nos Estados
Unidos da Amrica. A ausncia de documentao acerca da efetividade das normas adotadas
diculta sobremaneira a anlise da adequao dos instrumentos utilizados. A leitura atenta dos
padres e leis disponveis mostra ser essencial a adoo de uma estratgia conjunta entre o
estado e o mercado, onde o primeiro supre as falhas deste ltimo, com sua presena e poder de
coero, enquanto este ltimo alia sua maior agilidade e sua capacidade de investimentos e de
produo s iniciativas do poder pblico.
A nfase aos aspectos tecnolgicos relativos segurana da informao, j decantada neste
trabalho, aliena da discusso acerca das normas e padres um requisito fundamental a toda esta
discusso: a questo da privacidade. De fato, emmuitos casos, emprol da segurana corporativa
ou nacional os usurios ou cidados tm se visto s voltas com o abandono da privacidade
individual. Um modelo de polticas sociais para a segurana da informao deve ser capaz
de equacionar estas variveis, as quais, sabe-se, no tm sua convivncia facilitada, gerando
um quase paradoxo - como prover a segurana por meio de polticas pblicas respeitando a
privacidade individual (SHARPE; RUSSELL, 2003)?. Os trabalhos de Shapiro e Baker (2001),
Levine (2003), Baker e Shapiro (2003) advogam que se faa uso de uma coaliso de esforos
133
envolvendo aes dos poderes judicirio e legislativo junto iniciativa privada, de modo tal
a garantir o correto funcionamento das instituies envolvidas. Uma vez mais, o Brasil tem
exemplos recentes a mostrar em ambas as direes em um mesmo caso: enquanto o sigilo das
informaes pessoais garantido constitucionalmente (BRASIL, 2004, Art. 5

, XII), sendo que


sua quebra somente pode ocorrer em casos previstos em lei e sob autorizao judicial (BRASIL,
1996), o caso recente envolvendo a quebra do sigilo bancrio de umcaseiro e o ento ministro da
Fazenda emblemtico no sentido de que muito ainda h para ser feito quanto efetiva garantia
das instituies legalmente dispostas. Contudo, isto no invalida o fato de que a preservao
da privacidade, legalmente fundamentada e judicialmente respeitada, deve se sobrepor aos
ditames da tecnologia e dos humores polticos ou mercadolgicos. A construo da adequada
atitude poltica, qual seja, a de respeito aos preceitos democrticos e legais, deve embasar a
formulao das polticas acerca da privacidade individual, sobre a qual se alicera a segurana
da informao, nos ambientes corporativos e pblicos.
Com este propsito, segue-se uma sugesto de um modelo para a elaborao de polticas
de segurana da informao, baseado nas discusses elencadas ao longo deste trabalho. Este
modelo segue a chamada multimetodologia, conforme apresentada em Mingers e Brocklesby
(1997), a qual sugerida, entre outros ns, para a elaborao e anlise de modelos de siste-
mas de informao (MINGERS, 2001a; DAVIES; MABIN; BALDERSTONE, 2005; LEWIS;
KELEMEN, 2002), sendo associada a outros modelos multimetodolgicos, como a de siste-
mas exveis de Checkland (TORLAK, 2001) e Teoria Geral dos Sistemas de von Bertalanffy
(GOERGIOU, 2000). A multimetodologia se caracteriza por empregar uma anlise multidis-
ciplinar aos problemas tratados, uma vez revelada a complexidade destes. A caracterstica da
complexidade, por sinal, amplamente apresentada pelas polticas e particularmente pelas pol-
ticas de segurana da informao, dado seu carter normativo e eminentemente multidisciplinar,
como se tem demonstrado ao longo deste trabalho. Naturalmente, o modelo proposto no tem
por objetivo esgotar o problema, mas apenas resumir as consideraes que j foram dispostas.
Seguindo-se a proposio apresentada em Mingers (2003), so apresentados os pressupos-
tos que orientam a elaborao deste modelo, sob o ponto de vista da ontologia, da epistemologia
e da axiologia (aquilo a que se atribui valor ou que considera correto):
ontologia - reconhece-se a problemtica da segurana da informao, qual seja, a existncia
de um problema multidisciplinar e complexo, cuja complexidade se ilustra tanto pelo
vulto da utilizao das informaes no mbito das organizaes quanto pela exploso dos
incidentes e vulnerabilidades a que esto sujeitas e que permeiam todo o seu ambiente;
epistemologia - enxerga-se a informao e seus usurios sob o ponto de vista da fenome-
134
nologia, ou seja, como elementos igualmente constituintes dos sistemas de informao.
Nem a informao o sem a presena do usurio, nem este pode se manifestar, frente ao
sistema, sem o concurso da informao qual tem acesso;
axiologia - o elemento de valorao a informao necessria aos sistemas: aquela que os
usurios buscam ao realizarem seu acesso aos sistemas e que por eles provida, analisada
com o propsito de descrever, implementar e garantir a segurana da informao de modo
tal a preservar a privacidade e os requisitos exigidos pela organizao (vide Seo 4.4).
A Figura 10 ilustra a estraticao sugerida para a formulao das polticas de segurana
da informao.
Figura 10: Um modelo para polticas de segurana da informao.
conveniente salientar em que medida o modelo proposto atende aos objetivos deste tra-
balho, especicamente quanto caracterizao da segurana da informao como atinente ao
domnio das cincias sociais. Neste sentido, antes de tudo deve-se lembrar que os sistemas de
informao tm sua gnese nas necessidades apresentadas pelos usurios quanto s diferentes
etapas do ciclo da informao, as quais, por sua vez, levam formao das interaes entre
os mesmos usurios e destes com os sistemas. Em outras palavras, os sistemas de informao
135
devem atender a etapas muito bem denidas do ethos social - comunicar-se uma atividade so-
cial, e os sistemas de informao esto voltados a propsitos eminentemente comunicacionais,
interna ou externamente aos ambientes organizacionais.
Por sua vez, o perfeito entendimento das especicidades advindas destas interaes, tais
como o surgimento de ameaas e vulnerabilidades, deve estar intrinsecamente associado for-
mulao dos sistemas de informao, uma vez que ameaas e vulnerabilidades so, como se
demonstrou, intrnsecas prpria construo de sistemas informacionais, e no somente os de-
senvolvidos com base computacional. A observao de comportamentos, tanto os inatos como
os gerados pelo uso dos sistemas, bem como das necessidades dos usurios assume, assim, ex-
trema relevncia para o complexo da segurana da informao: somam-se oportunidades no
vislumbradas em outros contextos a uma gama elevadssima de formas de acesso e disponibili-
zao de acervos informacionais.
Iniciando-se pelo reconhecimento do problema em seu contexto adequado, qual seja, deri-
vado da construo social das interaes que exigem a troca de informaes e por conseguinte
do origem aos sistemas de informao, passa-se pela devida apreciao do papel do usurio
e da informao no complexo da segurana: ao mesmo tempo em que a informao caracte-
riza o usurio, indicando sua interao com o sistema, o usurio cria, transforma e utiliza a
informao. O contexto hermenutico explora esta interao, ao interpretar as suas facetas sali-
entes pela anlise dos documentos que a determinam. Deste modo, as polticas so um produto
da interao entre os usurios e seus pares, contemplando as redes e as foras presentes no
momento de sua formulao e atentas s modicaes a apresentadas. O ltimo nvel re-
presentado pelos programas, unidades administrativas das polticas, ou seja, o modo pelo qual
elas so implementadas e acompanhadas. Diversas modalidades de formulao e acompanha-
mento de programas esto disponveis, tais como o planejamento estratgico (PMI, 2000) ou o
planejamento estratgico situacional (MATUS, 1992), mas sua discusso foge ao escopo deste
trabalho.
136
8 Concluses
8.1 Uma reviso dos passos propostos
Conforme apresentados na Seo 2.1, este trabalho se props a executar os seguintes passos,
orientados pelas etapas metodolgicas descritas na Seo 2.2:
1) realizar um amplo levantamento acerca do problema da segurana da informao e de
como ele tratado nos ambientes organizacionais e no ambiente governamental. Neste
sentido, foram lidos mais de 1.400 textos, entre livros, artigos, modelos de polticas, rela-
trios e contedos de sites disponveis na internet. Considera-se que a varredura realizada
abrangente e aprofundada o suciente para embasar o trabalho apresentado;
2) fazer uso dos princpios da fenomenologia e da hermenutica para a descrio de tal pro-
blema; o autor procurou realizar uma anlise imparcial dos textos e documentos obtidos,
isentando-se de pr-julgamentos que poderiam conspurcar esta anlise;
3) caracterizar e tipicar as polticas de segurana da informao, apontando as suas origens
e os passos para a sua formulao e implementao; foi feita uma coleta das principais
fontes de fundamentao das polticas de segurana da informao no globo, com nfase
nos padres internacionais;
4) apontar estratgias alternativas para a elaborao de tais polticas, visando a uma abor-
dagem que se contraponha usual, tecnicista, complementando-a com aspectos baseados
na experincia do usurio frente aos sistemas de informao; a busca por esta abordagem
alternativa consistiu na elaborao de um arcabouo baseado em disciplinas das cincias
sociais, a m de garantir uma abordagem efetivamente voltada ao usurio, culminando
com um modelo baseado em requisitos ontolgicos e epistemolgicos para esta realiza-
o;
5) apontar complementos e acrscimos abordagem escolhida para o problema. Estes com-
plementos esto dispostos na seo 8.3, mais adiante.
137
8.2 Contribuies deste estudo para o estado da arte
Observando-se que a tecnologia da informao adotada cada vez mais como uma tecno-
logia de representao do mundo, real ou virtual, gerando vises prprias da realidade objetiva,
chega-se observao de que a tecnologia aponta novos caminhos antes no concebidos. Assim
sendo, o prprio uso da tecnologia por seus usurios constitui-se em um campo aberto a diversos
questionamentos e consideraes. No presente trabalho, por questes de escopo e praticidade,
delimitou-se o campo de utilizao das tecnologias da informao aos ambientes organizacio-
nais nas esferas pblica e privada, circunscritos aos sistemas de informao formais, ou seja, de
utilizao reconhecida na organizao e utilizados com vistas aos ns organizacionais.
Este corte, longe de restringir o campo de pesquisa, permitiu o delineamento de uma ampla
comparao com outros estudos. Diversos trabalhos foram analisados ao longo da confeco
deste agora apresentado. No que diz respeito s polticas de segurana da informao, a imensa
maioria privilegia os seus aspectos tecnolgicos. Alguns citam a importncia da observao
ao usurio, mas poucos tratam em profundidade a sua problematizao, em moldes tais como
a utilizao de um modelo para a apresentao das interaes entre os usurios e deste com
os sistemas, conforme sugerida por este trabalho. Desconhece-se ainda a existncia de outros
trabalhos que apresentam a segurana da informao como um domnio multidisciplinar das
cincias sociais, apresentando sugestes de posturas epistemolgicas para a sua abordagem.
Outra contribuio diz respeito ao delineamento da relao entre a abordagem fenomeno-
lgica e a Cincia da Informao, em busca de fundamentos epistemolgicos que permitam a
esta ltima tratar com seus objetos de estudo em bases losocamente fundamentadas.
Uma outra contribuio diz respeito varredura do campo das polticas da segurana da
informao do ponto de vista do contexto social - os estudos acerca destas polticas tratam-nas
com base em aspectos tecnolgicos. A abordagem adotada neste trabalho, procurando partir
desde a nomenclatura e os conceitos envolvidos na formao de polticas de carter geral, tenta
elucidar este campo com vistas a uma correta formulao destes dispositivos.
8.3 Sugestes para estudos futuros
Vrias outras disciplinas foram estudadas e diversas estratgias foram elaboradas ao longo
da confeco deste trabalho, mas por problemas de ordem cronolgica ou administrativa no
foram levados a termo. Eis alguns destes estudos e estratgias:
138
1. a utilizao de instrumentos (via de regra, questionrios ou entrevistas) para a captao de
percepes dos usurios de sistemas de informao quanto sua segurana; estes instru-
mentos tm o intuito de reduzir a averso normalmente causada pela implementao das
polticas de segurana da informao e de contemplar questes pertinentes compreenso
das relaes sociais no mbito organizacional, propondo-se a anlise do comportamento
dos usurios frente segurana da informao. Idealmente esta anlise se daria pela
aplicao de instrumentos em momentos prvio e posterior adoo de tais polticas. A
psicologia, em suas vertentes social e comportamental, apresenta vrias modalidades para
a construo e consecuo de tais instrumentos (vide Apndices A e B).
2. a anlise das relaes de poder intra-organizaes a m de mensurar o poder da organi-
zao quanto implementao de polticas de segurana da informao;
3. a formalizao das polticas por meio de mecanismos da lgica modal; ao longo deste es-
tudo, foram desenvolvidos trs modelos de lgicas modais para o tratamento de clusulas
acerca da segurana da informao, implementando os conceitos modais de obrigatorie-
dade, conhecimento e temporalidade (vide Apndice C);
4. a criao de modelos baseados na teoria dos jogos para a anlise das estratgias de for-
mulao e aplicao de polticas. A teoria dos jogos uma das disciplinas utilizadas para
analisar os processos de tomada de deciso. Ela leva em considerao a modalidade de
cooperao (ou de antagonismo) entre os participantes da ao modelada, a qual carac-
terizada como um jogo, alm de dedicar especial ateno informao de posse de cada
um dos participantes sobre o jogo em andamento - por exemplo, se cada participante tem
ou no conhecimento sobre as aes tomadas pelos demais participantes -, alm de con-
siderar eventuais presses sociais exercidas pelas escolhas dos demais sobre a deciso de
determinado indivduo, ou o altrusmo ali envolvido. Por estas razes, a teoria dos jogos
foi considerada para a modelagem dos processos dinmicos que se desenvolvem quando
da adoo de polticas de segurana da informao, chegando a ser escrito um texto es-
pecco para este m, mas, por consideraes de tempo e escopo, como esta adoo est
necessariamente concentrada na implementao das polticas, e no se chegou a um cro-
nograma aceitvel para a implementao de alguma poltica em alguma organizao, tal
desenvolvimento foi deixado para um estudo posterior.
139
8.4 Comentrios nais
Uma constatao patente ao longo deste trabalho a de que a soluo proposta a um pro-
blema pode passar a ser um novo problema espera de uma anlise acurada, eventualmente
ainda maior que o problema original. Em outras palavras, o uso de solues pr-formatadas
para a formulao ou a adoo de polticas pode ser mais danosa que a ausncia de polticas,
uma vez que se incorre em investimentos muitas vezes vultosos e cujo retorno no tem, por
vezes, uma garantia assegurada.
Outro aspecto que merece especial ateno a urgente necessidade de uma discusso apro-
fundada dos preceitos subjacentes s polticas de segurana da informao adotadas no Brasil -
em sua maioria, do lado estatal, so voltadas ao prprio aparato do estado, salvo no tocante aos
aspectos penais e judiciais. Do lado corporativo, carece-se de uma discusso adequada da reali-
dade nacional frente ao fenmeno da Sociedade da Informao e dos modelos que a sociedade
brasileira pretende adotar frente a esta realidade.
Por m, cabe o comentrio de que no se conhece qualquer soluo meramente tecnolgica
para problemas sociais. Sendo um conceito eminentemente social, a segurana da informao
necessita de uma viso igualmente embasada em conceitos sociais para sua correta cobertura.
140
Referncias Bibliogrcas
ABADI, M.; BLANCHET, B. Analyzing security protocols with secrecy types and logic
programs. Journal of the Association for Computing Machinery, v. 52, n. 1, p. 102146, Jan.
2005.
ACCORSI, R.; BASIN, D.; VIGAN, L. Towards an awareness-based semantics for security
protocol analysis. Electronic Notes on Theorical Computer Sciences, v. 55, n. 1, p. 120, Jan.
2003.
ADAMS, F. The informational turn in philosophy. Minds and Machines, v. 13, n. 4, p. 471501,
Nov. 2003.
AHN, G.-J.; HONG, S.-P.; SHINC, M. E. Reconstructing a formal security model. Information
and Software Technology, v. 44, n. 11, p. 649657, Aug. 2002.
ALBERTS, C. J.; DOROFEE, A. J. Managing Information Security Risks: the OCTAVE
approach. Boston: Addison-Wesley, 2002.
ALBERTS, C. J.; DOROFEE, A. J. Security incident response: rethinking risk management.
International Congress Series, v. 1268, p. 141146, June 2004.
ALCOFF, L. M. (Ed.). Epistemology: the big questions. Malden, Massachusetts: Blackwell,
1998.
ALFARO, L. de; GODEFROID, P.; JAGADEESAN, R. Three-valued abstractions of games:
uncertainty, but with precision. In: Proceedings of 19
th
IEEE Symposium on Logic in Computer
Science. Turku, Finland: IEEE, 2004. p. 170179.
ALJAREH, S.; ROSSITER, N. A task-based security model to facilitate collaboration in
trusted multi-agency networks. In: Proceedings of the 2002 ACM Symposium on Applied
Computing. Madri: ACM, 2002. p. 744749.
ALUR, R.; HENZINGER, T. A.; KUPFERMAN, O. Alternating-time temporal logic. In:
Proceedings of the 38
th
Annual Symposium on Foundations of Computer Science. Oakland,
California: IEEE, 1997. p. 19.
ALVES, C.; MENDES, V. Corporate governance policy and company performance: the
Portuguese case. Corporate governance, v. 12, n. 3, p. 290301, July 2004.
ANDERSON, J. M. Why we need a new denition of information security. Computers &
Security, v. 22, n. 4, p. 308313, May 2003.
ANDERSON, R. Why cryptosystems fail. In: Proceedings of the 1
st
ACM Conference on
Computer and Communications Security. Fairfax, Virginia, United States: ACM, 1993. p.
215227. Disponvel em: <http://doi.acm.org/10.1145/168588.168615>. Acesso em: 2 ago.
2004.
141
ANDERSON, R. Why information security is hard: an economic perspective. Cambridge,
2001. Disponvel em: <http://www.cl.cam.ac.uk/ftp/users/rja14/econ.pdf>. Acesso em: 2 abr.
2004.
ANDERSON, R. Cryptography and competition policy: issues with trusted com-
puting. In: Proceedings of the 22
nd
Annual Symposium on Principles of Distri-
buted Computing. Boston, Massachusetts: ACM, 2003. p. 310. Disponvel em:
<http://doi.acm.org/10.1145/872035.872036>. Acesso em: 2 ago. 2004.
ANTN, A. I.; EARP, J. B.; CARTER, R. A. Precluding incongruous behavior by aligning
software requirements with security and privacy policies. Information and Software
Technology, v. 45, n. 14, p. 967977, Nov. 2003.
ARBAUGH, W. Security: technical, social and legal challenges. Computer, v. 35, n. 2, p.
109111, Feb. 2002.
ARCE, I. The rise of the gadgets. IEEE Security & Privacy, v. 1, n. 5, p. 7881, Sept./Oct.
2003.
ARCE, I. The weakest link revisited. IEEE Security & Privacy, v. 1, n. 2, p. 7276, Mar./Apr.
2003.
ARKENBOUT, E.; DIJK, F. van; WIJCK, P. van. Copyright in the information society:
scenarios and strategies. European Journal of Law and Economics, v. 17, n. 2, p. 237249,
Mar. 2004.
ARNOLD, A.-M. Developing a national information policy: considerations for developing
countries. The International Information & Library Review, v. 36, n. 3, p. 199207, Sept. 2004.
ASHFORTH, B. E.; KREINER, G. E. Normalizing emotion in organizations: making the
extraordinary seem ordinary. Human Resource Management Review, v. 12, n. 2, p. 215235,
summer 2002.
ASHRAF, T. Information technology and public policy: a socio-human prole of Indian digital
revolution. The International Information & Library Review, v. 36, n. 4, p. 309318, Dec.
2004.
ASHRAFI, N. The impact of software process improvement on quality: in theory and practice.
Information & Management, v. 40, n. 7, p. 677690, Aug. 2003.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: Tecnologia
da informao - cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro,
2002.
ATKINSON, M. M.; COLEMAN, W. D. Policy networks, policy communities and the
problems of governance. Governance, v. 5, n. 2, p. 154180, Apr. 1992.
AYOGU, M. D. Corporate governance in Africa: the record and policies for good corporate
governance. African Development Review, v. 13, n. 2, p. 308330, Dec. 2001.
BAERT, P. Pragmatism, realism and hermeneutics. Foundations of science, v. 8, n. 1, p.
89106, Mar. 2003.
142
BAILLOT, P.; DANOS, V.; EHRHARD, T. Believe it or not, AJMs games model is a model
of classical linear logic. In: Proceedings of the 12
th
Annual IEEE Symposium on Logic in
Computer Science. Oakland, California: IEEE, 1997. p. 6875.
BAKER, C. R.; SHAPIRO, B. Information technology and the social construction of
information privacy: reply. Journal of Accounting and Public Policy, v. 22, n. 3, p. 287290,
May/June 2003.
BARBER, P. J.; LEGGE, D. Percepo e Informao. Rio de Janeiro: Zahar Editores, 1976.
BARON, G.-L.; BRUILLARD, E. Information and communication technology: models of
evaluation in France. Evaluation and Program Planning, v. 26, n. 2, p. 177184, Apr. 2003.
BASKERVILLE, R. Information systems security design methods: implications for
informations systems development. ACM Computing Surveys, v. 25, n. 4, Nov. 1993.
BASS, F. T. Security policy: target, contents and links. In: Proceedings of the 21
st
National In-
formation Systems Security Conference. NIST-National Institute of Standards and Technology,
1998. Disponvel em: <http://csrc.nist.gov/nissc/1998/proceedings/paperG4.pdf>. Acesso em:
2 jun. 2003.
BATES, M. J. The invisible substrate of information science. Journal of the
American Society for Information Science, v. 50, n. 12, 1999. Disponvel em:
<http://www.gseis.ucla.edu/faculty/bates/substrate.html>. Acesso em: 8 ago. 2003.
BAUMER, D. L.; EARP, J. B.; POINDEXTER, J. Internet privacy law: a comparison between
the United States and the European Union. Computers & Security, v. 23, n. 5, p. 400412, July
2004.
BEEBE, J. Can there be a science of the symbolic? Journal of Analytical Psychology, v. 49,
n. 2, p. 177191, May/June 2004.
BELLETTINI, C.; BERTINO, E.; FERRARI, E. Role based access control models.
Information Security Technical Report, v. 6, n. 2, p. 2129, June 2001.
BEN-ARI, M.; MANNA, Z.; PNUELI, A. The temporal logic of branching time. In: 8
th
Annual ACM Symposium on Principles on Programming Languages. New York: ACM, 1981.
p. 164176.
BIEBER, P.; CUPPENS, F. A logical view of secure dependencies. Journal of
Computer Security, v. 1, n. 1, 1992. Disponvel em: <http://www.rennes.enst-
bretagne.fr/fcuppens/articles/jcs92.ps>. Acesso em: 6 maio 2004.
BLATCHFORD, C. Information security, business and internet - part 1. Network Security,
v. 2000, n. 1, p. 812, Feb. 2000.
BLATCHFORD, C. Information security, business and internet - part 2. Network Security,
v. 2000, n. 2, p. 1014, Mar. 2000.
BLOM-HANSEN, J. A new institutional perspective on policy networks. Public
Administration, v. 75, n. 4, p. 669693, Jan. 1997.
143
BLOM-HANSEN, J. Policy-making in central-local government relations: balancing local
autonomy, macroeconomic control, and sectoral policy goals. Journal of Public Policy, v. 19,
n. 3, p. 237264, Sept. 1999.
BOBBIO, N.; MATTEUCCI, N.; PASQUINO, G. Dicionrio de Poltica. 4a. ed. Braslia:
UnB, 1998.
BOEHM-DAVIS, D. A. Revisiting information systems as an interdisciplinary science.
Computers in Human Behavior, v. 20, n. 2, p. 341344, Mar. 2004.
BOLLOJU, N.; KHALIFA, M.; TURBAN, E. Integrating knowledge management into
enterprise environments for the next generation decision support. Decision Support Systems,
v. 33, n. 2, p. 163176, June 2002.
BORKO, H. Information science: what is it? American Documentation, v. 19, n. 1, p. 35, Jan.
1968. Disponvel em: <http://www-ec.njit.edu/ robertso/infosci/whatis.html>. Acesso em: 26
ago. 2003.
BRZEL, T. Organizing Babylon: on the different conceptions of policy networks. Public
Administration, v. 76, n. 2, p. 252273, Jan. 1998.
BOSSI, A. et al. Verifying persistent security properties. Computer Languages, Systems &
Structures, v. 30, n. 3-4, p. 231258, Oct./Dec. 2004.
BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th. ed. New York:
John Wiley & Sons, 2002.
BRADLEY, S. (Ed.). Governing the European Union. New York: Sage Publications, 2001.
BRAGA, G. M. Informao, cincia da informao: breves reexes em trs tempos. Cincia
da Informao, v. 24, n. 1, p. 8488, Jan-Abr 1995.
BRAMAN, S. Dening information: an approach for policymakers. Tele-
communications Policy, v. 13, n. 3, p. 233242, Sept. 1989. Disponvel em:
<http://www.uwm.edu/braman/bramanpdfs/dening.pdf>. Acesso em: 16 nov. 2005.
BRASIL. Cdigo Penal: Decreto-lei n

2.840, de 7 de dezembro de 1.940. Braslia, 1940.


Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>.
Acesso em: 10 jan. 2005.
BRASIL. Lei n

8.159, de 8 de janeiro de 1.991. Braslia, 1991. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/Leis/L8159.htm>. Acesso em: 10 jan. 2005.
BRASIL. Lei n

9.296, de 24 de julho de 1.996. Braslia, 1996. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 10 jan. 2005.
BRASIL. Lei n

9.610, de 19 de fevereiro de 1.998. Braslia, 1998. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm>. Acesso em: 10 jan. 2005.
BRASIL. Lei n

9.883, de 7 de dezembro de 1999. Braslia, 1999. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 10 jan. 2005.
BRASIL. Decreto n

3.505, de 13 de junho de 2.000. Braslia, 2000. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/D3505.htm>. Acesso em: 10 jan. 2005.
144
BRASIL. Decreto n

3.587, de 5 de setembro de 2.000. Braslia, 2000. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/D3587.htm>. Acesso em: 10 jan. 2005.
BRASIL. Lei n

9.983, de 14 de julho de 2.000. Braslia, 2000. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/Leis/L9983.htm>. Acesso em: 10 jan. 2005.
BRASIL. Decreto n

3.872, de 18 de julho de 2.001. Braslia, 2001. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/2001/D3872.htm>. Acesso em: 10 jan. 2005.
BRASIL. Decreto n

3.996, de 31 de outubro de 2.001. Braslia, 2001. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/2001/D3996.htm>. Acesso em: 10 jan. 2005.
BRASIL. Medida Provisria n

2.200, de 24 de agosto de 2.001. Braslia, 2001. Disponvel


em: <https://www.planalto.gov.br/ccivil_03/MPV/2200-2.htm>. Acesso em: 10 jan. 2005.
BRASIL. Cdigo Civil: Lei n

10.406, de 10 de janeiro de 2.002. Braslia, 2002. Disponvel


em: <https://www.planalto.gov.br/ccivil_03/Leis/2002/L10406.htm>. Acesso em: 10 jan.
2005.
BRASIL. Decreto n

4.073, de 3 de janeiro de 2.002. Braslia, 2002. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/2002/D4073.htm>. Acesso em: 10 jan. 2005.
BRASIL. Decreto n

4.376, de 13 de setembro de 2.002. Braslia, 2002. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/2002/D4376a.htm>. Acesso em: 10 jan. 2005.
BRASIL. Decreto n

4.553, de 27 de dezembro de 2.002. Braslia, 2002. Disponvel em:


<https://www.planalto.gov.br/ccivil_03/decreto/2002/D4553Compilado.htm>. Acesso em: 10
jan. 2005.
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil. Braslia, 2004.
Disponvel em: <https://www.planalto.gov.br/ccivil_03/Constituicao.htm>. Acesso em: 10
jan. 2005.
BREWER, D. F. C.; NASH, M. J. The chinese wall security policy. In: IEEE
Symposium on Researh in Security and Privacy. IEEE, 1989. Disponvel em:
<http://www.cs.purdue.edu/homes/cs590s/chinese-wall.pdf>. Acesso em: 19 fev.
2005.
BROWNE, M. The eld of information policy: 1. Fundamental concepts. Journal of
Information Science, v. 23, n. 4, p. 261275, Aug. 1997.
BROWNE, M. The eld of information policy: 2. Redening the boundaries and
methodologies. Journal of Information Science, v. 23, n. 5, p. 339351, Oct. 1997.
BROWNING, G.; HALCLI, A.; WEBSTER, F. (Eds.). Understanding Contemporary Society:
theories of the present. New York: Sage Publications, 2000.
BRUZINA, R. Phenomenology and cognitive science: moving beyond the paradigms. Husserl
Studies, v. 20, n. 1, p. 4388, Jan. 2004.
BUDD, J. M. Phenomenology and information studies. Journal of Documentation, v. 61, n. 1,
p. 4459, 2005.
145
BURKITT, I. Psychology in the eld of being: Merleau-Ponty, Ontology and social
constructionism. Theory & Psychology, v. 13, n. 3, p. 319338, Jan. 2003.
BUSENBERG, G. J. Learning in organizations and public policy. Journal of Public Policy,
v. 21, n. 2, p. 173189, May 2001.
CAIRNS, D. Phenomenology and present-day psychology. Phenomenology and the Cognitive
Sciences, v. 1, n. 1, p. 6977, 2002.
CAMPBELL, K. et al. The economic cost of publicly announced information security
breaches: empirical evidence from the stock market. Journal of Computer Security, v. 11, n. 3,
p. 431448, 2003.
CAPURRO, R. Heidegger y la experiencia del lenguaje. 1982. Disponvel em:
<http://www.capurro.de/boss.htm>. Acesso em: 24 maio 2005.
CAPURRO, R. Hermeneutics and the phenomenon of information. 2000. Disponvel em:
<http://www.capurro.de/ny86.htm>. Acesso em: 24 maio 2005.
CARLSSON, L. Policy networks as collective action. Policy Studies Journal, v. 28, n. 3, p.
502520, Aug. 2000.
CARR, R.; TYNAN, M.; DAVIS, R. Quality and security, they work together. IEEE Aerospace
and Electronic Systems Magazine, v. 6, n. 9, p. 1519, Sept. 1991.
CASTELLS, M. A sociedade em rede. 7. ed. So Paulo: Paz e Terra, 2003.
CAVALLI, E. et al. Information security concepts and practices: the case of a provincial
multi-specialty hospital. International Journal of Medical Informatics, v. 73, n. 3, p. 297303,
Mar. 2004.
CHAUI, M. Convite Filosoa. 12. ed. So Paulo: tica, 1999.
CHOLVY, L.; CUPPENS, F. Analyzing consistency of security policies. In: 18
th
IEEE
Computer Society Symposium on Research in Security and Privacy. IEEE Computer Society,
1997. Disponvel em: <citeseer.ist.psu.edu/article/laurence97analyzing.html>. Acesso em: 10
abr. 2004.
CHOU, S.-C. Dynamic adaptation to object state change in an information ow control model.
Information and Software Technology, v. 46, n. 11, p. 729737, Sept. 2004.
CHOU, S.-C. Providing exible access control to an information ow control model. The
Journal of Systems and Software, v. 73, n. 3, p. 425439, Nov./Dec. 2004.
CHOU, S.-C. An agent-based inter-application information ow control model. The Journal of
Systems and Software, v. 75, n. 1-2, p. 179187, Feb. 2005.
CHRISTENSEN, J. G.; PALLESEN, T. The political benets of corporatization and
privatization. Journal of Public Policy, v. 21, n. 3, p. 283309, June 2001.
CHURCHMAN, C. W. Introduo teoria dos sistemas. Rio de Janeiro: Vozes, 1972.
CIBORRA, C. Digital technologies and the duality of risk. London, 2004. Disponvel em:
<http://issoc.is.lse.ac.uk/IDM/DualityOfRisk.pdf>. Acesso em: 18 maio 2005.
146
CIBORRA, C. U. Crisis and foundations: an inquiry into the nature and limits of models and
methods in the information systems discipline. Journal of Strategic Information Systems, v. 7,
n. 1, p. 516, Mar. 1998.
CLARK, D. How copyright became controversial. In: Proceedings of the 12
th
annual
conference on Computers, freedom and privacy. San Francisco, California: ACM, 2002. p.
110. Disponvel em: <http://doi.acm.org/10.1145/543482.543499>. Acesso em: 2 ago. 2004.
CLARK, D. D.; WILSON, D. R. A comparison of commercial and military com-
puter security policies. In: Proceedings of the 1987 IEEE Symposium on Secu-
rity and Privacy. Oakland, California: IEEE, 1987. p. 184194. Disponvel em:
<http://www.cs.rice.edu/dwallach/courses/comp527_f2004/ClarkWilson87.pdf>. Acesso
em: 22 fev. 2005.
COHEN, J. E. DRM and privacy. Communications of the ACM, v. 46, n. 4, p. 4749, Apr.
2003.
COLEMAN, J. Assessing information security risk in healthcare organizations of different
scale. International Congress Series, v. 1268, p. 125130, June 2004.
COLLMANN, J. et al. Beyond good practice: why HIPAA only addresses part of the data
security problem. International Congress Series, v. 1268, p. 113118, June 2004.
COMPUTER-BASED PATIENT RECORD INSTITUTE. CPRI Toolkit: Mana-
ging information security in health care. Schaumburg, IL, 2003. Disponvel em:
<http://www.himss.org/content/les/CPRIToolkit/version4/pdf/full_toolkit.pdf>. Acesso em:
17 fev. 2004.
COMPUTER EMERGENCY RESPONSE TEAM. CERT/Coordination Cen-
ter Statistics. Pittsburgh, Carnegie Mellon University, Jan. 2004. Disponvel em:
<http://www.cert.org/stats/cert_stats.html>. Acesso em: 5 abr. 2004.
COMPUTER EMERGENCY RESPONSE TEAM. Site ocial. Pittsburgh, 2004. Disponvel
em: <www.cert.org>. Acesso em: 9 maio 2003.
COREN, S.; WARD, L. W. Sensation and Perception. Forth Worth: Harcourt Brace Jovanovich
College Publishers, 1989.
CORNELIUS, I. Information and its philosophy. Library Trends, v. 52, n. 3, p. 377386,
Winter 2004.
CORNELLA, A. Information policies in Spain. Government Information Quarterly, v. 15, n. 2,
p. 197220, 1998.
COSTA, I. T. M. Informao, trabalho e tempo livre: polticas de informao para o sculo
XXI. Cincia da Informao, v. 28, n. 2, p. 1719, Maio/Ago. 1999.
CROTEAU, A.-M.; BERGERON, F. An information technology trilogy: business strategy,
technological deployment and organizational performance. Journal of Strategic Information
Systems, v. 10, n. 2, p. 7799, June 2001.
147
CROWELL, S. G. Does the Husserl/Heidegger feud rest on a mistake? An essay on
psychological and transcendental phenomenology. Husserl Studies, v. 18, n. 2, p. 123140,
Jan. 2002.
CUPPENS, F.; SAUREL, C. Specifying a security policy. In: Proceedings of 9
th
IEEE Workshop on Computer Security Foundations. Kenmare, Kerry, Ireland: Kluwer
Academic Publishers, 1996. p. 123134. Disponvel em: <http://www.rennes.enst-
bretagne.fr/fcuppens/articles/csfw96.ps>. Acesso em: 21 maio 2004.
DAI, X. A new mode of governance? Transnationalisation of european regions and cities in the
information age. Telematics and Informatics, v. 20, n. 3, p. 193213, Aug. 2003.
DAMIANOU, N. et al. The Ponder policy specication language. In: Proceedings of the 2001
Workshop on Policies for Distributed Systems and Networks. Bristol: Springer-Verlag, 2001. p.
1939.
DAVIDOFF, L. L. Introduo Psicologia. Rio de Janeiro: McGraw-Hill, 1983.
DAVIES, J.; MABIN, V.; BALDERSTONE, S. The theory of constraints: a methodology
apart? - a comparison with selected OR/MS methodologies. Omega, v. 33, n. 6, p. 506524,
Dec. 2005.
DAVIES, W. Understanding strategy. Strategy & Leadership, v. 28, n. 5, p. 2530, Oct. 2000.
DAVIS, M. S. Georg Simmel and Erving Goffman: legitimators of the sociological
investigation of human experience. Qualitative Sociology, v. 20, n. 3, p. 369388, Oct. 1997.
DAWSON, S.; QIAN, S.; SAMARATI, P. Providing security and interoperation of
heterogeneous systems. Distributed and Parallel Databases, v. 8, n. 1, p. 119145, Jan. 2000.
DEETZ, S. An understanding of science and a hermeneutic science of understanding. The
Journal of Communication, v. 23, n. 2, p. 139159, June 1973.
DESOUZA, K. C.; VANAPALLI, G. K. Securing knowledge in organizations: lessons from
the defense and intelligence sectors. International Journal of Information Management, v. 25,
n. 1, p. 8598, Feb. 2005.
DHILLON, G. Dimensions of power and IS implementation. Information & Management,
v. 41, n. 5, p. 635644, May 2004.
DIAS, C. Segurana e auditoria da tecnologia da informao. Rio de Janeiro: Axcel, 2000.
DICKHAUT, J. et al. Information management and valuation: an experimental investigation.
Games and Economic Behavior, v. 44, n. 1, p. 2653, July 2003.
DIXON, J.; DOGAN, R. Analyzing global governance failure: A philosophical framework.
Journal of Comparative Policy Analysis, v. 5, n. 2-3, p. 209226, June 2003.
DIXON, J.; DOGAN, R. Corporate decision making: contending perspectives and their
governance implications. Corporate Governance, v. 3, n. 1, p. 3957, 2003. Disponvel em:
<http://dx.doi.org/10.1108/14720700310459854>. Acesso em: 20 mar. 2006.
DIXON, J.; DOGAN, R. A philosophical analysis of management: improving praxis. Journal
of Management Development, v. 22, n. 6, p. 458482, 2003.
148
DIXON, J.; DOGAN, R. The conduct of policy analysis: Philosophical points of reference.
Review of Policy Research, v. 21, n. 4, p. 559579, July 2004.
DRAUCKER, C. B. The critique of heideggerian hermeneutical nursing research. Journal of
Advanced Nursing, v. 30, n. 2, p. 360373, Aug. 1999.
DREYFUS, H. L. The current relevance of Merleau-Pontys phenomenology of
embodiment. Electronic Journal of Analytic Philosophy, v. 4, 1996. Disponvel em:
<http://www.focusing.org/apm_papers/dreyfus2.html>. Acesso em: 19 abr. 2004.
DREYFUS, H. L. Why we do not have to worry about speaking the language of the computer.
Information Technology & People, v. 11, n. 4, p. 281289, 1998.
DUNN, P. The importance of consistency in establishing cognitive-based trust: a laboratory
experiment. Teaching Business Ethics, v. 4, n. 3, p. 285306, Aug. 2000.
E-COMMERCE.ORG. Dados estatsticos sobre a internet e comrcio eletrnico. So Paulo,
2006. Disponvel em: <http://www.e-commerce.org.br/STATS.htm>. Acesso em: 9 maio
2006.
ELKIN-KOREN, N. The privatization of information policy. Ethics and Information
Technology, v. 2, n. 4, p. 201209, Dec. 2001.
ELOFF, J.; ELOFF, M. Information security management: a new paradigm. In: Proceedings
of the 2003 Annual Research Conference of the South African Institute of Computer Scientists
and Information Technologists on Enablement through Technology. Pretoria: South African
Institute for Computer Scientists and Information Technologists, 2003. p. 130136.
ELOFF, M. M.; VON SOLMS, S. H. Information security management: a hierarchical
framework for various approaches. Computers & Security, v. 19, n. 3, p. 243256, 2000.
ELSAS, P. I.; VRIES, P. M. O. de; RIET, R. P. van de. Computing conspiracies. In: Proceedings
of the 9
th
International Workshop on Database and Expert Systems Applications. Viena: IEEE,
1998. p. 256266.
EMBSE, T. J. von der; DESAI, M. S.; DESAI, S. How well are corporate ethics codes and
policies applied in the trenches? Key factors and conditions. Information Management &
Computer Security, v. 12, n. 2, p. 146153, 2004.
EPSTEIN, R. L. The semantic foundations of logic: Propositional logic. London: Kluwer
Academic Publishers, 1990.
EPSTEIN, R. L. The semantic foundations of logic: Predicate logic. Oxford: Oxford University
Press, 1994.
ERNST & YOUNG LLP. Global Information Security Survey 2003. Washington,
2003. Disponvel em: <http://www.ey.com/global/download.nsf/International/TSRS_-
_Global_Information_Security_Survey_2003.pdf>. Acesso em: 27 jul. 2004.
ESCHER, M. C. Escher woodcarving. Psychology 351 - Psychology of Perception, 2002.
Disponvel em: <http://www.owlnet.rice.edu/psyc351/Images/Escher.jpg>. Acesso em: 2
dez. 2003.
149
EULAU, H.; ROTHENBERG, L. Life space and social networks as political contexts. Political
Behavior, v. 8, n. 2, p. 130157, June 1986.
EUROPEAN COMMISSION. Directive 95/46/EC of the European Parliament and of the
Council of 24 October 1995 on the protection of individuals with regard to the processing of
personal data and on the free movement of such data - part 1. Bruxelas, 1995. Disponvel em:
<http://europa.eu.int/comm/internal_market/privacy/docs/95-46-ce>. Acesso em: 2 dez. 2003.
EUROPEAN COMMISSION. Directive 95/46/EC of the European Parliament and of the
Council of 24 October 1995 on the protection of individuals with regard to the processing of
personal data and on the free movement of such data - part 2. Bruxelas, 1995. Disponvel em:
<http://europa.eu.int/comm/internal_market/privacy/docs/95-46-ce>. Acesso em: 2 dez. 2003.
EUROPEAN COMMISSION. Network and Information Security: proposal for a
european policy approach. Bruxelas, 2001. Disponvel em: <http://europa.eu.int/eur-
lex/en/com/cnc/2001/com2001_0298en01.pdf>. Acesso em: 30 jul. 2004.
EUROPEAN COMMISSION. Towards a knowledge-based Europe: the Eu-
ropean Union and the information society. Bruxelas, 2002. Disponvel em:
<http://europa.eu.int/information_society/newsroom/documents>. Acesso em: 2 dez.
2002.
EUROPEAN COMMISSION. Executive summary on Data protection - Citizens. Bruxelas,
2003. Disponvel em: <http://europa.eu.int/comm/public_opinion/archives/ebs>. Acesso em:
2 dez. 2003.
EUROPEAN COMMISSION. Executive summary on Data protection - Companies. Bruxelas,
2003. Disponvel em: <http://europa.eu.int/comm/public_opinion/ash>. Acesso em: 2 dez.
2003.
EVERETT, J. Organizational research and the praxeology of Pierre Bourdieu. Organizational
Research Methods, v. 5, n. 1, p. 5680, Jan. 2002.
FACKLER, M. In Korea, bureaucrats lead the technology
charge. The New York Times, 16 mar. 2006. Disponvel em:
<http://www.nytimes.com/2006/03/16/business/worldbusiness/16seoul.html>. Acesso
em: 20 mar. 2006.
FARN, K.-J.; LIN, S.-K.; FUNG, A. R.-W. A study on information security management
system evaluation: assets,threat and vulnerability. Computer Standards & Interfaces, v. 26,
n. 6, p. 501513, Oct. 2004.
FELDMAN, J.; MIYAMOTO, J.; LOFTUS, E. F. Are actions regretted more than inactions?
Organizational Behavior and Human Decision Processes, v. 78, n. 3, p. 232255, June 1999.
FERNNDEZ-MOLINA, J. C.; PEIS, E. The moral rights for authors in the age of digital
information. Journal of the American Society for Information Science and Technology, v. 52,
n. 2, p. 109117, Jan. 2001.
FERREIRA, M. C. et al. Desenvolvimento de um instrumento brasileiro para avaliao da
cultura organizacional. Estudos de Psicologia, v. 7, n. 2, p. 271280, jul./dez. 2002.
150
FERREIRA, R. da S. A sociedade da informao no Brasil: um ensaio sobre os desaos do
Estado. Cincia da Informao, v. 32, n. 1, p. 3641, jan./abr. 2003.
FLORES, F. et al. Computer systems and the design of organizational interaction. ACM
Transactions on Ofce Information Systems, v. 6, n. 2, p. 153172, 1988. Disponvel em:
<http://doi.acm.org/10.1145/45941.45943>. Acesso em: 7 abr. 2004.
FLORIDI, L. Information ethics: on the philosophical foundation of computer ethics. Ethics
and Information Technology, v. 1, n. 1, p. 3756, 1999.
FLORIDI, L. On dening library and information science as applied philosophy of information.
Social Epistemology, v. 16, n. 1, p. 3749, Jan. 2002.
FLORIDI, L. What is the philosophy of information? Metaphilosophy, v. 33, n. 1-2, p.
123145, Jan. 2002.
FLORIDI, L. Two approaches to the philosophy of information. Minds and Machines, v. 13,
n. 4, p. 459469, Nov. 2003.
FLORIDI, L. What is the philosophy of information? In: . The Blackwell Guide to
the Philosophy of Computing and Information. Oxford: Blackwell, 2003. Disponvel em:
<http://www.wolfson.ox.ac.uk/oridi/blackwell/chapters/introduction.pdf>. Acesso em: 23
jun. 2005.
FLORIDI, L. LIS as applied philosophy of information: a reappraisal. Library Trends, v. 52,
n. 3, p. 658665, Winter 2004.
FLORIDI, L. Open problems on the philosophy of information. Metaphilosophy, v. 35, n. 4, p.
554582, July 2004.
FOLEY, S. N. Building chinese walls in standard unix. Computers & Security, v. 16, n. 6, p.
551563, 1997.
FOLTZ, C. B.; CRONAN, T. P.; JONES, T. W. Have you met your organizations computer
usage policy? Industrial Management & Data Systems, v. 105, n. 2, p. 137146, 2005.
FONTANA, G.; GERRARD, B. A post keynesian theory of decision making under uncertainty.
Journal of Economic Psychology, v. 25, n. 5, p. 619637, Oct. 2004.
FORD, W. Standardizing information technology security. StandardView, ACM, v. 2, n. 2, p.
6471, 1994. Disponvel em: <http://doi.acm.org/10.1145/202949.202951>. Acesso em: 2
ago. 2004.
FRAGATA, J. A fenomenologia de Husserl como fundamento da losoa. Braga: Cruz-Braga,
1959.
FRASER, B. RFC 2196 - Site Security Handbook. 1997. Disponvel em:
<http://www.ietf.org/rfc/rfc2196.txt>. Acesso em: 14 maio 2003.
FULFORD, H.; DOHERTY, N. F. The application on information security policies in large
UK-based organizations: an exploratory investigation. Information Management & Computer
Security, v. 11, n. 3, p. 106114, 2003.
151
FUMY, W. IT security standardisation. Network Security, v. 2004, n. 12, p. 611, Dec. 2004.
FUNDAO GETLIO VARGAS. Mapa da Excluso Digital. Rio de Janeiro: Centro de
Polticas Sociais - Fundao Getlio Vargas, 2003.
FURNELL, S. M.; CHILIARCHAKI, P.; DOWLAND, P. S. Security analysers: administrator
assistants or hacker helpers? Information Management & Computer Security, v. 9, n. 2, p.
93101, 2001.
GADAMER, H.-G. The hermeneutic circle: the elevation of the historicity of understanding
to the status of a hermeneutic principle. In: ALCOFF, L. M. (Ed.). Epistemology: the big
questions. Malden, Massachusetts: Blackwell, 1998. p. 232247.
GALLAGHER, S.; VARELA, F. Redrawing the map and resetting the time: Phenomenology
and the cognitive sciences. In: CROWELL, S.; EMBREE, L.; JULIAN, S. J. (Eds.). The reach
of reection. Delray Beach, Florida: Center for Advanced Research in Phenomenology, 2001.
Disponvel em: <http://www2.canisius.edu/gallagher/G&V01.pdf>. Acesso em: 18 dez.
2002.
GARG, A.; CURTIS, J.; HALPER, H. Quantifying the nancial impact of IT security breaches.
Information Management & Computer Security, v. 11, n. 2, p. 7483, 2003.
GARIBALDO, F. Information and communication technologies, organisations and skills:
Convergence and persistence. AI & Society, v. 16, n. 4, p. 305331, Nov. 2002.
GAUNT, N. Installing an appropriate information security policy. International Journal of
Medical Informatics, v. 49, n. 1, p. 131134, Mar. 1998.
GEANELLOS, R. Exploring Ricoeurs hermeneutic theory of interpretation as a method of
analysing research texts. Nursing Inquiry, v. 7, n. 2, p. 112119, June 2000.
GEER JR, D.; HOO, K. S.; JAQUITH, A. Information security: why the future belongs to the
quants. IEEE Security & Privacy, v. 1, n. 4, p. 2432, July/Aug. 2003.
GENERAL ACCOUNTING OFFICE. Information Security Management: learning from
leading organizations. Washington - General Accounting Ofce, 1998. Disponvel em:
<http://www.gao.gov/special.pubs/ai9868.pdf>. Acesso em: 05 abr. 2004.
GENGLER, B. Content protection for recordable media. Computer Fraud & Security, v. 2001,
n. 2, p. 56, Feb. 2001.
GEORGE, V. The experience of being as goal of human existence: the Heideggerian approach.
Washington: The Council for research in Values and Philosophy, 2000. (Cultural heritage and
contemporary change. IIIB, South Asia, v. 2).
GERBER, M.; VON SOLMS, R.; OVERBEEK, P. Formalizing information security
requirements. Information Management & Computer Security, v. 9, n. 1, p. 3237, 2001.
GERSBACH, H. Size and distributional uncertainty, public information and the information
paradox. Social Choice and Welfare, v. 17, n. 2, p. 241246, Mar. 2000.
GIBBS, J. L. The Digital Millennium Copyright Act. Ubiquity, v. 1, n. 26, p. 14, 2000.
Disponvel em: <http://doi.acm.org/10.1145/348790.348792>. Acesso em: 2 ago. 2004.
152
GIL-GARCA, J. R. Information technology policies and standards: a comparative review of
the states. Journal of Government Information, v. 30, n. 5-6, p. 54860, Sept. 2004.
GILLILAND, S. W.; SCHEPERS, D. W. Why we do the things we do: a discussion and
analysis of determinants of just treatment in layoff implementation decisions. Human Resource
Management Review, v. 13, n. 1, p. 5983, Sept. 2003.
GLASGOW, J.; MACEWEN, G.; PANANGADEN, P. A logic for reasoning about security.
ACM Transactions on Computer Systems, v. 10, n. 3, p. 226264, 1992.
GODFREY-SMITH, P. Environmental complexity and the evolution of cognition. In:
STERNBERG, R.; KAUFMAN, J. (Eds.). The evolution of intelligence. Stanford, California:
Lawrence Erlbaum Associates, 2001.
GOERGIOU, I. The ontological constitution of bounding-judging in the phenomenological
epistemology of Von Bertalanffys General System Theory. Systemic Practice and Action
Research, v. 13, n. 3, p. 391424, June 2000.
GOLDKUHL, G.; GERFALK, P. J. Action within information systems: outline of a
requirements engineering method. In: Proceedings of 4
th
International Workshop on
Requirements Engineering: Foundation for software quality. Pisa: University of Pisa, 1998.
Disponvel em: <http://www.ida.liu.se/gorgo/erp/GGPAk-REFSQ98.pdf>. Acesso em: 12
abr. 2004.
GOODMAN, J.; HECKERMAN, D.; ROUNDTHWAITE, R. Stopping spam. Scientic
American, v. 292, n. 4, p. 2431, Apr. 2005.
GORDON, L. A.; LOEB, M. P. The economics of information security investment. ACM
Transactions on Information and Systems Security, v. 5, n. 4, p. 438457, Nov. 2002.
GORDON, L. A.; LOEB, M. P. Return on information security investments: myths vs. realities.
Strategic nance, v. 84, n. 5, p. 2631, Nov. 2002.
GORDON, L. A.; LOEB, M. P.; LUCYSHYN, W. Sharing information on computer systems
security: an economic analysis. Journal of Accounting and Public Policy, v. 22, n. 6, p.
461485, Nov/Dec. 2003.
GORDON, L. A. et al. 2004 CSI/FBI Computer crime and security survey. Washington, 2004.
Disponvel em: <http://www.gocsi.com/forms/fbi/pdf.jhtml>. Acesso em: 9 jun. 2004.
GORDON, L. A.; LOEB, M. P.; SOHAIL, T. A framework for using insurance for cyber-risk
management. Communications of the ACM, v. 46, n. 3, p. 8185, Mar. 2003.
GORDON, L. A.; RICHARDSON, R. The new economics of information security. Information
Week, n. 982, p. 5356, Mar. 2004.
GRAMBERGER, M. Citizens as partners: OECD handbook on information, consultation and
public participation in policy-making. Paris: OECD, 2001.
GREENER, I. Agency, social theory and social policy. Critical Social Policy, v. 22, n. 4, p.
688705, Nov. 2002.
153
GREENER, I. Theorising path-dependency: How does history come to matter in organisations?
Management Decision, v. 40, n. 6, p. 614619, 2002.
GREENER, I. The potential of path dependence in political studies. Politics, v. 25, n. 1, p.
6272, Feb. 2005.
GUAN, B.-C. et al. Evaluation of information security related risks of an organization: the
application of the multi-criteria decision-making method. In: IEEE 37th Annual International
Carnahan Conference on Security Technology. Oakland, California: IEEE Society, 2003. p.
168175.
GUEL, M. D. A short primer for developing security policies. Bethesda, Maryland, 2001.
Disponvel em: <http://www.sans.org/resources/policies/Policy_Primer.pdf>. Acesso em: 25
abr. 2002.
GUPTA, M. et al. Matching information security vulnerabilities to organizational security
proles: a genetic algorithm approach. Decision Support Systems, 2004. No prelo.
GUZMAN, I. R.; KAARST-BROWN, M. L. Organizational survival and alignment: insights
into conicting perspectives on the role of the IT professional. In: Proceedings of the 2004
conference on Computer personnel research. Tucson, Arizona: ACM, 2004. p. 3034.
Disponvel em: <http://doi.acm.org/10.1145/982372.982379>. Acesso em: 2 ago. 2004.
HAGUETE, T. M. F. A interao simblica. In: . Metodologias qualitativas na sociologia.
4. ed. Petrpolis: Vozes, 1995. p. 2550.
HALL, R.; ANDRIANI, P. Managing knowledge for innovation. Long Range Planning, v. 35,
n. 1, p. 2948, Feb. 2002.
HAMMONDS, G. L. et al. Command center security - proving software correct. In:
Proceedings of the 10
th
annual conference on Systems Integrity, Software Safety and Proccess
Security. Oakland, California: IEEE, 1995. p. 163173.
HANSSON, J. Hermeneutics as a bridge between the modern and the postmodern in library
and information science. Journal of Documentation, v. 61, n. 1, p. 102113, 2005.
HARDT, M.; NEGRI, A. Imprio. So Paulo: Record, 2001.
HARRIS, R.; BROWNING, R. Global monitoring for environment and security: data policy
considerations. Space Policy, v. 19, n. 4, p. 265276, Nov. 2003.
HAWKINS, S. M.; YEN, D. C.; CHOU, D. C. Awareness and challenges of internet security.
Information Management & Computer Security, v. 8, n. 3, p. 131143, 2000.
HAWKINS, S. M.; YEN, D. C.; CHOU, D. C. Disaster recovery planning: a strategy for data
security. Information Management & Computer Security, v. 8, n. 5, p. 222229, 2000.
HEAP, S. H. et al. The theory of choice: a critical guide. Oxford: Blackwell, 1992.
HECLO, H. H. Policy analysis. British Journal of Political Science, v. 2, n. 1, p. 83108, Jan.
1972.
154
HEIDEGGER, M. On the essence of truth. 1943. Disponvel em:
<http://foucault.info/links/related-heidegger/heidegger.essenceOfTruth.eng.html>. Acesso
em: 26 maio 2005.
HEIDEGGER, M. Being and Time. Oxford: Basil Blackwell, 1985.
HEIDEGGER, M. Ser e Tempo. 3. ed. Petrpolis: Vozes, 1993. V. 2.
HEIDEGGER, M. The basic problems of the phenomenology. Bloomington: Indiana
University, 1998.
HEIDEGGER, M. Ser e Tempo. 12. ed. Petrpolis: Vozes, 2002. V. 1.
HEINMAA, S. Merleau-Pontys modication of phenomenology: cognition, passion and
philosophy. Synthese, v. 118, n. 1, p. 4969, Jan. 1999.
HELVEY, T. et al. Data security in life sciences research. Drug Discovery Today: BIOSILICO,
v. 2, n. 3, p. 97103, May 2004.
HENESSY, D. A.; BABCOCK, B. A. Information, exibility and value added. Information
Economics and Policy, v. 10, n. 4, p. 431449, Dec. 1998.
HENNING, R. R. Security service level agreements: quantiable security for the enterprise?
In: Proceedings of the 1999 workshop on new security paradigms. Ontario: ACM, 2000. p.
5460.
HITCHENS, A. A call for inter-governmental organizations policies on public access to
information. Government Information Quarterly, v. 14, n. 2, p. 143154, 1997.
HITCHINGS, J. Deciencies of the traditional approach to information security and the
requirements for a new methodology. Computers & Security, v. 14, n. 5, p. 377383, May
1995.
HJRLAND, B. Library and information science: practice, theory, and philosophical basis.
Information Processing and Management, v. 36, n. 3, p. 501531, May 2000.
HJRLAND, B. Arguments for philosophical realism in library and information science.
Library Trends, v. 52, n. 3, p. 488506, Winter 2004.
HJRLAND, B. Comments on the articles and proposals for further work. Journal of
Documentation, v. 61, n. 1, p. 156163, 2005.
HJRLAND, B. Empiricism, rationalism and positivism in library and information science.
Journal of Documentation, v. 61, n. 1, p. 130155, 2005.
HJRLAND, B. Library and information science and the philosophy of science. Journal of
Documentation, v. 61, n. 1, p. 510, 2005.
HNE, K.; ELOFF, J. Information security policy: what do international information security
standards say? Computers & Security, v. 21, n. 5, p. 402409, Oct. 2002.
HNE, K.; ELOFF, J. What makes an effective information security policy? Network Security,
v. 2002, n. 6, p. 1416, June 2002.
155
HORLICK-JONES, T.; SIME, J. Living on the border: knowledge, risk and transdisciplinarity.
Futures, v. 36, n. 4, p. 441456, May 2004.
HOWARD, J. D.; MEUNIER, P. Using a common language for computer security incident
information. In: BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th.
ed. New York: John Wiley & Sons, 2002. p. 3.13.22.
HUDSON, J. E-galitarianism: The information society and New Labours repositioning of
welfare. Critical Social Policy, v. 23, n. 2, p. 268290, May 2003.
HUGHES, G. E.; CRESSWEL, M. J. A companion to modal logic. London: Methuen and Co,
1984.
HUGHES, G. E.; CRESSWEL, M. J. A new introduction to modal logic. London: Routledge,
1996.
HUSSERL, E. The crisis of european sciences and transcendental phenomenology: an
introduction to phenomenological philosophy. Evanston, Illinois: Northwestern University
Press, 1970.
HUSSERL, E. Investigaes lgicas: Sexta investigao - elementos de uma elucidao
fenomenolgica do conhecimento. So Paulo: Nova Cultural, 1996.
IDSON, L. C.; LIBERMAN, N.; HIGGINS, E. T. Distinguishing gains from nonlosses
and losses from nongains: A regulatory focus perspective on hedonic intensity. Journal of
Experimental Social Psychology, v. 36, n. 3, p. 252274, May 2002.
INFORMATION SYSTEMS AUDIT AND CONTROL FOUNDATION. Information security
governance: guidance for boards of directors and executive management. Rolling Meadows,
Illinois, 2001.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA. Pes-
quisa anual do comrcio - 2003. Rio de Janeiro, 2003. Disponvel em:
<http://www.ibge.gov.br/home/estatistica/economia/comercioeservico/pac/2003/default.shtm>.
Acesso em: 9 maio 2006.
INTRONA, L. D. The (im)possibility of ethics in the information age. Information and
Organization, v. 12, n. 2, p. 7184, Apr. 2002.
ISHIDA, T.; ISBISTER, K. (Eds.). Digital cities: technologies, experiences, and future
perspectives. Berlim: Springer, 2000.
IT GOVERNANCE INSTITUTE. COBIT Control Objectives. 3rd. ed. Chicago, 2000.
Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Executive Summary. 3rd. ed. Chicago, 2000.
Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Framework. 3rd. ed. Chicago, 2000. Disponvel em:
<www.isaca.org>. Acesso em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Implementation Tool Set. 3rd. ed. Chicago, 2000.
Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004.
156
IT GOVERNANCE INSTITUTE. COBIT Management Guidelines. 3rd. ed. Chicago, 2000.
Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT security baselines. Chicago, 2004. Disponvel em:
<http://www.isaca.org>. Acesso em: 17 jan. 2005.
IT GOVERNANCE INSTITUTE. IT control objectives for
Sarbanes-Oxley. Rolling Meadows, Illinois, 2004. Disponvel em:
<http://www.isaca.org/ContentManagement/ContentDisplay.cfm?ContentID=13923>.
Acesso em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. IT governance global status report. Rolling Meadows,
Illinois, 2004. Disponvel em: <http://www.itgi.org>. Acesso em: 1 fev. 2006.
IT GOVERNANCE INSTITUTE. COBIT. Chicago, 2005. Disponvel em:
<http://www.isaca.org>. Acesso em: 17 jan. 2005.
JAEGER, P. T.; BERTOT, J. C.; MCCLURE, C. R. The impact of the USA Patriot Act on
collection and analysis of personal information under the Foreign Intelligence Surveillance
Act. Government Information Quarterly, v. 20, n. 3, p. 295314, July 2003.
JAMES, J. Free software and the digital divide: opportunities and constraints for developing
countries. Journal of Information Science, v. 29, n. 1, p. 2533, Feb. 2003.
JANICAUD, D. Toward a minimalist phenomenology. Research in Phenomenology, v. 30, n. 1,
p. 89106, Sept. 2000.
JASANOFF, S. The political science of risk perception. Reliability Engineering and System
Safety, v. 59, n. 1, p. 9199, 1998.
JENSEN, C.; POTTS, C. Privacy policies as decision-making tools: an evaluation
of online privacy notices. In: Proceedings of the 2004 conference on Human factors
in computing systems. Vienna, Austria: ACM, 2004. p. 471478. Disponvel em:
<http://doi.acm.org/10.1145/985692.985752>. Acesso em: 2 ago. 2004.
JOIA, L. A. Developing government-to-government enterprizes in Brasil: a heuristic model
drawn from multiple case studies. International Journal of Information Management, v. 24,
n. 2, Apr. 2004.
JONSSON, E. An integrated framework for security and dependability. In: Proceedings of the
1998 workshop on New security paradigms. Charlottesville, Virginia, United States: ACM,
1998. p. 2229. Disponvel em: <http://doi.acm.org/10.1145/310889.310903>. Acesso em: 2
ago. 2004.
KAGAL, L.; FININ, T.; PENG, Y. A framework for distributed trust management. 2001.
Disponvel em: <http://csce.uark.edu/hexmoor/AA01/cameraready/Kagal.ps>. Acesso em:
2 mar. 2004.
KAHNEMAN, D. A perspective on judgment and choice: Mapping bounded rationality.
American Psychologist, v. 58, n. 9, p. 697720, Sept. 2003.
KAHNEMAN, D.; TVERSKY, A. The psychology of preferences. Scientic American, v. 246,
n. 1, p. 136142, Jan. 1982.
157
KAPLAN, M.; CUCITI, P. Telecommunications in Brazil: Restructuring and privatization.
Journal of Project Finance, v. 4, n. 1, p. 727, Spring 1998.
KARABACAK, B.; SOGUKPINAR, I. ISRAM: information security risk analysis method.
Computers & Security, v. 24, n. 2, p. 147159, Mar. 2005.
KARLSSON, I.; CHRISTIANSON, S.-A. The phenomenology of traumatic experiences in
police work. Policing: An International Journal of Police Strategies & Management, v. 26,
n. 3, p. 419438, Sept. 2003.
KAROLY, P. Mechanisms of self-regulation: a systems view. Annual Review of Psychology,
v. 44, p. 2352, 1993.
KAY, A. A critique of the use of path dependency in policy studies. Public Administration,
v. 83, n. 3, p. 553571, Aug. 2005.
KEAST, R. et al. Network structures: Working differently and changing expectations. Public
Administration Review, v. 64, n. 3, p. 363371, May/June 2004.
KIM, J. Phenomenology of digital-being. Human Studies, v. 24, n. 1/2, p. 87111, Mar. 2001.
KING, G. Best security practices: an overview. In: Proccedings of the 23rd National Informa-
tion Systems Security Conference. NIST-National Institute of Standards and Technology, 2000.
Disponvel em: <http://csrc.nist.gov/nissc/2000/proceedings/papers/022.pdf>. Acesso em: 18
jul. 2003.
KLEIN, H. K. Seeking the new and the critical in critical realism: dj vu? Information and
organization, v. 14, n. 2, p. 123144, Apr. 2004.
KLEITER, G. D. et al. Do subjects understand base rates? Organizational Behavior and
Human decision processes, v. 72, n. 1, p. 2561, Oct. 1997.
KO, I. S. et al. Distribution of digital contents based on public key considering execution speed
and security. Information Sciences, v. 174, n. 3-4, p. 237250, Aug. 2005.
KOCHER, P. et al. Security as a new dimension in embedded system design. In: Proceedings
of the 41
st
annual conference on Design automation. ACM, 2004. p. 753760. Disponvel em:
<http://doi.acm.org/10.1145/996566.996771>. Acesso em: 2 ago. 2004.
KOKOLAKIS, S. A.; KIOUNTOUZIS, E. A. Achieving interoperability in a multiple-security
policies environment. Computers & Security, v. 19, n. 3, p. 267281, May 2000.
KONANA, P.; BALASUBRAMANIAN, S. The social economic psychological model of
technology adoption and usage: an application to online investing. Decision Support Systems,
v. 39, n. 3, p. 505524, May 2005.
KORZYK SR, A. A forecasting model for internet security attacks. In: Pro-
ceedings of the 21st National Information Systems Security Conference.
NIST-National Institute of Standards and Technology, 1998. Disponvel em:
<http://csrc.nist.gov/nissc/1998/proceedings/paperD5.pdf>. Acesso em: 9 jun. 2003.
KRAUSE, M.; TIPTON, H. F. Information Security Management Handbook. New York: CRC
Press - Auerbach, 1999.
158
KREMER, S.; RASKIN, J.-F. A game-based verication of non-repudiation and fair exchange
protocols. Lecture Notes in Computer Science, v. 2154, p. 551767, Aug. 2001.
KREMER, S.; RASKIN, J.-F. Game analysis of abuse-free contract signing. In: Proceedings
of the 15th IEEE Computer Security Foundations Workshop. Oakland, California: IEEE, 2002.
p. 206220.
KRUTZ, R. L.; VINES, R. D. The CISSP Prep Guide: Gold edition. New York: John Wiley &
Sons, 2002.
KWAK, Y. H.; LAPLACE, K. S. Examining risk tolerance in project-driven organization.
Technovation, v. 25, n. 6, p. 691695, June 2005.
KWOK, S. et al. SDMI-based rights management systems. Decision Support Systems, v. 38,
n. 1, p. 3346, Oct. 2004.
LAMARCHE, F. Games semantics for full propositional logic. In: Proceedings of the 10th
Annual Symposium on Logic in Computer Science. Oakland, California: IEEE, 1995. p.
467476.
LAMBRINOUDAKIS, C. et al. Security requirements for e-government services: a
methodological approach for developing a common PKI-based security policy. Computer
Communications, v. 26, n. 16, p. 18731883, Oct. 2003.
LEE, A. S. Thinking about social theory and philosophy for information systems. In:
MINGERS, J.; WILLCOCKS, L. (Eds.). Social theory and philosophy for informa-
tion systems. Chichester, UK: John Willey & Sons, 2004. p. 126. Disponvel em:
<http://media.wiley.com/product_data/excerpt/71/04708511/0470851171-1.pdf>. Acesso em:
20 nov. 2004.
LEE, J.; LEE, Y. A holistic model of computer abuse within organizations. Information
Management & Computer Security, v. 10, n. 2, p. 5763, 2002.
LEGRIS, P.; INGHAM, J.; COLLERETTE, P. Why do people use information technology: a
critical review of the technology acceptance model. Information & Management, v. 40, n. 3, p.
191204, Jan. 2003.
LEIWO, J.; HEIKKURI, S. An analysis of ethics as foundation of information security in
distributed systems. In: Proceedings of the 31
st
Hawaii International Conference on System
Sciences. Oakland, California: IEEE Society, 1998. v. 6, p. 213222.
LEONARDO, Z. Interpretation and the problem of domination: Paul Ricoeurs hermeneutics.
Studies in Philosophy and Education, v. 22, n. 5, p. 329350, Sep. 2003.
LESK, M. The seven ages of information retrieval. 1995. Disponvel em:
<http://lesk.com/mlesk/ages/ages.html>.
LEVINE, P. Information technology and the social construction of information privacy:
comment. Journal of Accounting and Public Policy, v. 22, n. 3, p. 281285, May/June 2003.
LEWIS, M. W.; KELEMEN, M. L. Multiparadigm inquiry: Exploring organizational pluralism
and paradox. Human Relations, v. 55, n. 2, p. 251275, Feb. 2002.
159
LIAW, H.-T. A secure electronic voting protocol for general elections. Computers & Security,
v. 23, n. 2, p. 107119, Mar. 2004.
LIEN, M.-C.; PROCTOR, R. W. Multiple spatial correspondence effects on dual-task
performance. Journal of Experimental Psychology, Human Perception and Performance, v. 26,
n. 4, p. 12601280, Aug. 2000.
LIMA, G. A. B. Interfaces entre a cincia da informao e a cincia cog-
nitiva. Cincia da Informao, v. 32, n. 1, jan./abr. 2003. Disponvel em:
<http://www.ibict.br/cionline/320103/3210308.pdf>. Acesso em: 16 ago. 2003.
LINDUP, K. R. A new model for information security policies. Computers & Security, v. 14,
n. 8, p. 691695, Dec. 1995.
LISMONT, L.; MONGIN, P. Belief closure: a semantics of common knowledge for modal
propositional logic. Mathematical Social Sciences, v. 30, n. 2, p. 127153, Oct. 1995.
LITMAN, J. Ethical disobedience. Ethics and Information Technology, v. 5, n. 4, p. 217223,
2003.
LIU, Q.; SAFAVI-NAINI, R.; SHEPPARD, N. P. Digital rights management for content
distribution. In: Proceedings of the Australasian information security workshop conference on
ACSW frontiers 2003. Adelaide, Australia: Australian Computer Society, 2003. p. 4958.
LOCH, K. D.; CONGER, S.; OZ, E. Ownership, privacy and monitoring in the workplace: a
debate on technology and ethics. Journal of Business Ethics, v. 17, n. 6, p. 653663, Apr. 1998.
LOHR, S.; MARKOFF, J. Windows is so slow, but why? The New York Times, 27 mar. 2006.
Disponvel em: <http://www.nytimes.com/2006/03/27/technology/27soft.html>. Acesso em:
28 mar. 2006.
LOPEZ, J.; OPPLIGER, R.; PERNUL, G. Authentication and authorization infrastructures
(AAIs): a comparative survey. Computers & Security, v. 23, n. 7, p. 578590, Oct. 2004.
LOWE, G. Towards a completeness result for model checking of security protocols. In:
Proceedings of the 11th Computer Security Foundations Workshop. IEEE Computer Society,
1998. Disponvel em: <http://citeseer.ist.psu.edu/460533.html>. Acesso em: 22 abr. 2004.
LBCKE, P. A semantic interpretation of Husserls epoch: a debate on technology and ethics.
Synthese, v. 118, n. 1, p. 112, Jan. 1999.
MADSEN, W. USA Patriot Act II: more snooping powers. Network Security, v. 2002, n. 11,
p. 2, 2002.
MARCINCOWSKI, S. J.; STANTON, J. M. Motivational aspects of information security
policies. In: IEEE International Conference on Systems, Man and Cybernetics. Oakland,
California: IEEE Society, 2003. v. 3, p. 25272532.
MARCONDES, C. H.; JARDIM, J. M. Polticas de informao governamental: a construo do
governo eletrnico na Administrao Federal do Brasil. DatagramaZero - Revista de Cincia da
Informao, v. 4, n. 2, Abr. 2003. Disponvel em: <http://www.dgzero.org/abr03/Art_04.htm>.
Acesso em: 5 junho 2003.
160
MARCOULATOS, I. Merleau-Ponty and Bourdieu on Embodied Signicance. Journal for the
Theory of Social Behaviour, v. 31, n. 1, Mar. 2001.
MARCOULATOS, I. John Searle and Pierre Bourdieu: Divergent perspectives on intentionality
and social ontology. Human Studies, v. 26, n. 1, p. 6796, Mar. 2003.
MARTINS, J. C. C. Gesto de Projetos de Segurana da Informao. Rio de Janeiro: Brasport,
2003.
MASUDA, Y. A sociedade da informao. Rio de Janeiro: Rio, 1982.
MATUS, C. Fundamentos da planicao situacional. In: . Planejamento e Programao
em Sade. So Paulo: Cortez, 1992. p. 105149.
MAXWELL, T. A. The public need to know: emergencies, government organizations, and
public information policies. Government Information Quarterly, v. 20, n. 3, p. 197220, July
2003.
MAY, C. Dynamic corporate culture lies at the heart of effective security strategy. Computer
Fraud & Security, v. 2003, n. 5, p. 1013, May 2003.
MCGARRY, K. O contexto dinmico da informao. Braslia: Briquet de Lemos, 1999.
MCINTOSH, A. Using Information and Communication Technologies to Enhance Citizen
Engagement in the Policy Process. Paris: OECD, 2003.
MCLEAN, J. The algebra of security. In: 1988 IEEE Computer Society Symposium on
Research on Security and Privacy. Oakland, California: IEEE, 1988. p. 27.
MCLEAN, J. Security models and information ow. In: 1990 IEEE Computer Society
Symposium on Research on Security and Privacy. Oakland, California: IEEE, 1990. p.
180187.
MCLEAN, J. The specication and modeling of computer security. Computer, v. 23, n. 1, p.
916, Jan. 1990.
MCLEAN, J. Reasoning about security models. In: 1997 IEEE Computer Society Symposium
on Research on Security and Privacy. Oakland, California: IEEE, 1997. p. 123131. Disponvel
em: <http://www.cs.purdue.edu/homes/ninghui/readings/AccessControl/mcLean_87.pdf>.
Acesso em: 19 fev. 2005.
MCROBB, S.; ROBERSON, S. Are they really listening?: An investigation into published
online privacy policies at the beginning of the third millenium. Information Technology &
People, v. 17, n. 4, p. 442461, 2004.
MEADOWS, C. Extending the Brewer-Nash model to a multilevel context. In: IEEE
Proceedings on Research on security and privacy. Oakland, California: IEEE, 1990. p. 95102.
MEADOWS, C.; MCLEAN, J. Security and dependability: then and now. In: Proceedings
on Computer Security, Dependability and Assurance: From Needs to Solutions. Oakland,
California: IEEE, 1998. p. 166170.
161
MELO, M. A. Institutional choice and the diffusion of policy paradigms: Brazil and the second
wave of pension reform. International Political Science Review, v. 25, n. 3, p. 320341, July
2004.
MERALI, Y. The role of boundaries in knowledge processes. European Journal of Information
Systems, v. 11, n. 1, p. 4760, Mar. 2002.
MERCURI, R. T. Analyzing security costs. Communications of the ACM, v. 46, n. 6, p. 1518,
June 2003.
MERCURI, R. T. The HIPAA-potamus in health care data security. Com-
munications of the ACM, v. 47, n. 7, p. 2528, 2004. Disponvel em:
<http://doi.acm.org/10.1145/1005817.1005840>. Acesso em: 2 ago. 2004.
MERLEAU-PONTY, M. Fenomenologia da Percepo. Rio de Janeiro: Freitas Bastos, 1971.
MINGERS, J. Combining IS research methods: Towards a pluralist methodology. Information
Systems Research, v. 12, n. 3, p. 240259, Sept. 2001.
MINGERS, J. Embodying informations systems: the contribution of phenomenology.
Information and organization, v. 11, n. 2, p. 103128, Aug. 2001.
MINGERS, J. A classication of the philosophical assumptions of management science
methods. Journal of the Operational Research Society, v. 54, n. 6, p. 559570, June 2003.
MINGERS, J. Critical realism and information systems: brief responses to Monod and Klein.
Information and organization, v. 14, n. 2, p. 145153, Apr. 2004.
MINGERS, J. Real-izing information systems: critical realism as an underpinning philosophy
for information systems. Information and organization, v. 14, n. 2, p. 87103, Apr. 2004.
MINGERS, J.; BROCKLESBY, J. Multimethodology: towards a framework for mixing
methodologies. International Journal of Management Sciences, v. 25, n. 5, p. 489509, Oct.
1997.
MINISTRIO DA CINCIA E TECNOLOGIA. Livro Branco: Cincia, tecnologia e inovao.
Braslia: Ministrio da Cincia e Tecnologia, 2002.
MIORA, M. Business continuity planning. In: BOSWORTH, S.; KABAY, M. (Eds.). Computer
Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002.
MIORA, M. Disaster recovery. In: BOSWORTH, S.; KABAY, M. (Eds.). Computer Security
Handbook. 4th. ed. New York: John Wiley & Sons, 2002.
MIRANDA, A. Cincia da Informao: teoria de uma rea em expanso. Braslia: Thesaurus,
2003.
MDULO SECURITY SOLUTIONS. 9
a
Pesquisa Nacional de Se-
gurana da Informao. Rio de Janeiro, 2003. Disponvel em:
<http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdf>. Acesso em: 18 dez.
2003.
162
MORAHAN-MARTIN, J.; SCHUMACHER, P. Incidence and correlates of pathological
internet use among college students. Computers in Human Behavior, v. 16, n. 1, p. 1329, Jan.
2000.
MOTTA, J. R. C. G. da. Anlise de mercado: tendncias de investimento em se-
gurana da informao no Brasil em 2004. Rio de Janeiro, 2004. Disponvel em:
<http://www.viaforum.com.br/admin/arq/SumarioExecutivo_SecurityWeek.pdf>. Acesso em:
9 abr. 2004.
MOULTON, R.; COLES, R. S. Applying information security governance. Computers &
Security, v. 22, n. 7, p. 580584, Oct. 2003.
MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide I:
electronic government. Journal of Information Science, v. 28, n. 3, p. 173186, June 2002.
MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide II:
universal access - addressing the digital divide. Journal of Information Science, v. 28, n. 4, p.
263273, Aug. 2002.
MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide III:
e-commerce. Journal of Information Science, v. 28, n. 5, p. 357373, Oct. 2002.
MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide IV:
copyright, Freedom of Information and data protection. Journal of Information Science, v. 28,
n. 6, p. 467481, Dec. 2002.
MUNRO, A.; SUGDEN, R. On the theory of reference-dependent preferences. Journal of
Economic Behavior & Organization, v. 50, n. 4, p. 407428, Apr. 2003.
MYLES, J. F. From doxa to experience: issues in Bourdieus adoption of husserlian
phenomenology. Theory, Culture & Society, v. 21, n. 2, p. 99107, Apr. 2004.
NAGRA, J.; THOMBORSON, C.; COLLBERG, C. A functional taxonomy for software
watermarking. In: Proceedings of the 25
th
Australasian conference on Computer science.
Melbourne, Victoria, Australia: Australian Computer Society, 2002. p. 177186.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Cri-
teria for Information Technology Security Evaluation (ISO 15408) - v 2.2.:
Part 1 - introduction and general model. Washington, 2003. Disponvel em:
<http://www.commoncriteriaportal.org/public/les/ccpart1v2.2.pdf>. Acesso em: 9
jul. 2004.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Cri-
teria for Information Technology Security Evaluation (ISO 15408) - v 2.2:
Part 2 - security functional requirements. Washington, 2003. Disponvel em:
<http://www.commoncriteriaportal.org/public/les/ccpart2v2.2.pdf>. Acesso em: 11
jul. 2004.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Cri-
teria for Information Technology Security Evaluation (ISO 15408) - v 2.2:
Part 3 - security assurance requirements. Washington, 2003. Disponvel em:
<http://www.commoncriteriaportal.org/public/les/ccpart3v2.2.pdf>. Acesso em: 11
jul. 2004.
163
NBSO. Site ocial do Network Information Center Security Ofce. Rio de Janeiro, 2006.
Disponvel em: <http://www.nbso.nic.br/>. Acesso em: 25 jul. 2006.
NETWORK SECURITY. CPRM to protect movies and music. Network Security, v. 2001, n. 2,
p. 3, Feb. 2001.
NEUMANN, P. G. Risks to the public in computers and related systems. SIG-
SOFT Software Engineering Notes, v. 29, n. 3, p. 714, 2004. Disponvel em:
<http://doi.acm.org/10.1145/986710.986716>. Acesso em: 2 ago. 2004.
NG, K. B. Toward a theoretical framework for understanding the relationship between situated
action and planned action models of behavior in information retrieval contexts: contributions
from phenomenology. Information Processing and Management, v. 38, n. 5, p. 613626, Sept.
2002.
NIEUWENBURG, P. The agony of choice: Isaiah Berlin and the phenomenology of conict.
Administration & Society, v. 35, n. 6, p. 683700, Jan. 2004.
NORTH, D. C. Institutions. The Journal of Economic Perspectives, v. 5, n. 1, p. 97112, Winter
1991.
NUTT, P. C. Comparing public and private sector decision-making practices. Journal of Public
Administration Research and Theory, Advance Access, p. 130, Mar. 2005.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Issues
related to security of information systems and protection of personal data and privacy. Paris,
1996. Disponvel em: <http://www.oecd.org>. Acesso em: 6 maio 2003.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Electronic
Commerce. Paris, 2001. Disponvel em: <http://www.oecd.org>. Acesso em: 17 fev. 2004.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Report
on the OECD forum session on the privacy-enhandling technologies (PETs). Paris, 2001.
Disponvel em: <http://www.oecd.org>. Acesso em: 6 maio 2003.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVE-
LOPMENT. Understading the digital divide. Paris, 2001. Disponvel em:
<http://www.oecd.org/dataoecd/38/57/1888451.pdf>. Acesso em: 17 fev. 2004.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Using
knowledge for development: the brazilian experience. Paris, 2001. Disponvel em:
<http://www.oecd.org>. Acesso em: 6 maio 2003.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Civil
Society and the OECD. Paris, 2002. Disponvel em: <http://www.oecd.org>. Acesso em: 17
fev. 2004.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Guidelines
for the security of Information Systems and Networks: towards a culture of security. Paris,
2002. Disponvel em: <http://www.oecd.org/dataoecd/16/22/15582260.pdf>. Acesso em: 20
nov. 2002.
164
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOP-
MENT. OECD Information Technology Outlook. Paris, 2002. Disponvel em:
<http://www.oecd.org/pdf/M00030000/M00030907.pdf>. Acesso em: 6 maio 2003.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. ICT Policy
developments. Paris, 2004. 285-328 p. Disponvel em: <http://www.oecd.org>. Acesso em:
17 fev. 2004.
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. OECD
Ofcial Site. Paris, 2005. Disponvel em: <www.ocde.org>. Acesso em: 2 jan. 2005.
ORMEROD, P. Complexity and the limits to knowledge. Futures, v. 37, n. 7, p. 721728, Sept.
2005.
ORTALO, R. Using deontic logic for security policy specication. Toulouse, Oct. 1996. Dis-
ponvel em: <http://dbserver.laas.fr/pls/LAAS/publis.rech_doc?langage=FR&clef=15965>.
Acesso em: 2 maio 2003.
OSTROM, E. Institutional rational choice: an assessment of the institutional analysis and
development frameworks. In: SABATIER, P. (Ed.). Theories of the policy process. Boulder -
Colorado: Westview Press, 1999. p. 3571.
PACHECO, R.; KERN, V. Arquitetura conceitual e resultados da integrao de sistemas
de informao e gesto da cincia e tecnologia. DatagramaZero - Revista de Cincia da
Informao, v. 4, n. 2, 2003. Disponvel em: <http://www.dgzero.org/abr03/Art_03.htm>.
Acesso em: 5 junho 2003.
PARIKH, R.; RAMANUJAM, R. A knowledge based semantics of messages. Journal of Logic,
Language and Information, v. 12, n. 4, p. 453467, Sept. 2003.
PARIKH, R.; VNNEN, J. Finite information logic. Annals of Pure and Applied Logic,
v. 134, n. 1, p. 8393, June 2005.
PARSONS, W. Public Policy: an introduction to the theory and practice of policy analysis.
Cheltenham, UK: Edward Elgar, 2001.
PASQUALI, L. (Org.). Instrumentos psicolgicos: manual prtico de elaborao. Braslia:
LabPAMM, IBAPP, 1999.
PASQUALI, L. Os tipos humanos: A teoria da personalidade. Petrpolis: Vozes, 2003.
PASSY, F.; GIUGNI, M. Life-spheres, networks, and sustained participation in social
movements: A phenomenological approach to political commitment. Sociological Forum,
v. 15, n. 1, p. 117144, Mar. 2000.
PASSY, F.; GIUGNI, M. Social networks and individual perceptions: Explaining differential
participation in social movements. Sociological Forum, v. 16, n. 1, p. 123153, Mar. 2001.
PAUL, A. T. Organizing Husserl: on the phenomenological foundations of Luhmanns systems
theory. Journal of Classical Sociology, v. 1, n. 3, p. 371394, Dec. 2001.
PAYNE, J. E. Regulation and information security: can Y2K lessons help us? IEEE Security &
Privacy, v. 2, n. 2, p. 5861, Mar./Apr. 2004.
165
PEMBLE, M. Balancing the security budget. Computer fraud & security, v. 2003, n. 10, p.
811, Oct. 2003.
PEMBLE, M. What do we mean by information security. Computer fraud & security,
v. 2004, n. 5, p. 1719, May 2004.
PETIT, J.-L. Between positivism and phenomenology: An exploration of the
being of human being across transcendental phenomenology, analytic phi-
losophy and the cognitive sciences. Online originals, 2003. Disponvel em:
<http://www.onlineoriginals.com/showitem.asp?itemID=287&articleID=12>. Acesso
em: 4 maio 2005.
PFLEEGER, C. P. The fundamentals of information security. IEEE Software, v. 14, n. 1, p.
1516,60, Jan./Feb. 1997.
PHUKAN, S.; DHILLON, G. Ethics and information technology use: a survey of US based
SMEs. Information Management & Computer Security, v. 8, n. 5, p. 239243, 2000.
PIERCEY, R. Ricoeurs account of tradition and the Gadamer-Habermas debate. Human
Studies, v. 27, n. 3, p. 259280, Sept. 2004.
PIETARINEN, A.-V. What do epistemic logic and cognitive science have to do with each
other? Cognitive systems research, v. 4, n. 3, p. 169190, Sept. 2003.
PINHEIRO, W. Projeto de Lei n
o
6.525 de 2006. Braslia, 2006.
PINTO, S. L. A Poltica de Governo Eletrnico no Brasil. Braslia, 2001. Disponvel em:
<http://www.governoeletronico.gov.br>. Acesso em: 19 maio 2003.
POSTHUMUS, S.; VON SOLMS, R. A framework for the governance of information security.
Computers & Security, v. 23, n. 8, p. 638646, Dec. 2004.
POTTER, B. Wireless security policies. Network Security, v. 2003, n. 10, p. 1012, 2003.
PREECE, J.; NONNECKE, B.; ANDREWS, D. The top ve reasons for lurking: improving
community experiences for everyone. Computers in Human Behavior, v. 20, n. 2, p. 201223,
Mar. 2004.
PRESSMAN, R. S. Software Engineering: A practitioners approach. 2nd. ed. New York:
McGraw-Hill, 1995.
PROJECT MANAGEMENT INSTITUTE. PMBOK - Project Managenent Book of Knowledge.
Belo Horizonte: PMIMG, 2000. Disponvel em: <www.pmimg.org.br/pdf/pmimg.pdf>.
Acesso em: 15 fev. 2002.
PYLYSHYN, Z. Is vision continuous with cognition? The case for cognitive impenetrability of
visual perception. Behavioral and brain sciences, v. 22, n. 3, p. 341365, June 1999.
QUINN, A. C. Keeping the citizenry informed: early congressional printing and 21
st
century
information policy. Government Information Quarterly, v. 20, n. 3, p. 281293, July 2003.
RADFORD, G. P.; RADFORD, M. L. Structuralism, post-structuralism, and the library: de
Saussure and Foucault. Journal of Documentation, v. 61, n. 1, p. 6078, 2005.
166
RAGGAD, B. G. Corporate vital defense strategy: a framework for information
assurance. In: Proccedings of the 23rd National Information Systems Security Con-
ference. NIST-National Institute of Standards and Technology, 2000. Disponvel em:
<http://csrc.nist.gov/nissc/2000/proceedings/papers/029.pdf>. Acesso em: 9 jul. 2003.
RAJAN, R. G.; ZINGALES, L. The tyranny of inequality. Journal of Public Economics, v. 76,
n. 3, p. 521558, June 2000.
RAMANUJAM, R.; SURESH, S. P. Information based reasoning about security protocols.
Electronic Notes on Theorical Computer Sciences, v. 55, n. 1, p. 116, Jan. 2003.
RATNER, R. K.; HERBST, K. C. When good decisions have bad outcomes: The impact of
affect on switching behavior. Organizational Behavior and Human Decision Processes, v. 96,
n. 1, p. 2337, Jan. 2005.
REGAN, P. M. Old issues, new context: Privacy, information collection, and homeland
security. Government Information Quarterly, v. 21, n. 4, p. 481497, 2004.
RELYEA, H. C. Homeland security and information. Government Information Quarterly,
v. 19, n. 3, p. 213233, 2002.
RHODEN, E. People and processes: the key elements to information security. Computer Fraud
& Security, v. 6, n. 1, p. 1415, June 2002.
RICOEUR, P. Phenomenology and hermeneutics. Nos, v. 9, n. 1, p. 85102, Apr. 1975.
RICOEUR, P. Hermeneutics and the human sciences. Cambridge: Cambridge University
Press, 1982.
RICOEUR, P. Interpretao e ideologias. 4a. ed. Rio de Janeiro: Francisco Alves, 1990.
Organizao, traduo e apresentao de Hilton Japiassu.
RICOEUR, P. O si-mesmo como um outro. So Paulo: Papirus, 1991.
RISSER, J. Hermeneutics between Gadamer and Heidegger. Philosophy Today, v. 41, p.
134141, 1997.
RIST, R. C. Inuencing the policy process with qualitative research. In: DENZIN, N. K.;
LINCOLN, Y. S. (Eds.). Handbook of qualitative research. 2. ed. Thousand Oaks - California:
Sage, 2000. p. 10011017.
ROBBINS, S. P. Comportamento Organizacional. 9a. ed. So Paulo: Prentice Hall, 2002.
ROCHET, C. Rethinking the management of information in the strategic monitoring of public
policies by agencies. Industrial Management & Data Systems, v. 104, n. 3, p. 201208, 2004.
ROSE, R. A global diffusion model of e-governance. Journal of Public Policy, v. 25, n. 1, p.
527, May 2005.
ROSENBERG, V. Information policies of developing countries: the case of Brazil. Journal of
the American Society for Information Science, v. 33, n. 4, p. 203207, July 1982.
167
RUBINSTEIN, J. S.; MEYER, D. E.; EVANS, J. E. Executive control of cognitive processes
in task switching. Journal of Experimental Psychology, Human Perception and Performance,
v. 27, n. 4, p. 763797, Aug. 2001.
RYAN, L. V. Corporate governance and business ethics in North America: the state of the art.
Business & Society, v. 44, n. 1, p. 4073, Mar. 2005.
SABATIER, P. A. Toward better teories of the policy process. PS: Political Science and
Politics, v. 24, n. 2, p. 147156, June 1991.
SADALA, M. L. A.; ADORNO, R. de C. F. Phenomenology as a method to investigate
the experience lived: a perspective from Husserl and Merleau Pontys thought. Journal of
Advanced Nursing, v. 37, n. 3, p. 282293, Feb. 2002.
SAGA. Standards and Architectures for e-Government Applications - v. 2. Munique, 2004.
Disponvel em: <http://www.kbst.bund.de/Anlage304417/Saga_2_0_en_nal.pdf>. Acesso
em: 8 abr. 2004.
SALTZER, J. H.; SCHROEDER, M. D. The protection of information in computer
systems. Proceedings of the IEEE, v. 63, n. 9, p. 12781308, Sept. 1975. Disponvel em:
<http://www.acsac.org/secshelf/papers/protection_information.pdf>. Acesso em: 30 jul. 2004.
SAMUELSON, P. DRM {and, or, vs} the law. Communications of the ACM, v. 46, n. 4, p.
4145, Apr. 2003.
SANDERS, P. Phenomenology: a new way of viewing organizational research. The Academy
of Management Review, v. 7, n. 3, p. 353360, July 1982.
SANDHU, R. S. et al. Role based access control models. Computer, v. 29, n. 2, p. 3847, Feb.
1996.
SANS. Email use policy. Bethesda, Maryland, 2002. Disponvel em:
<http://www.sans.org/resources/policies/Email_Policy.pdf>. Acesso em: 12 mai.
2003.
SANS. The Twenty Most Critical Internet Security Vulnerabilities. Bethesda, Maryland, 2004.
Disponvel em: <http://les.sans.org/top20.pdf>. Acesso em: 10 dez. 2004.
SARACEVIC, T. Interdisciplinary nature of information science. Cincia da Informao, v. 24,
n. 1, p. 3640, 1995. Disponvel em: <http://www.ibict.br/cionline/240195/24019505.pdf>.
Acesso em: 19 ago. 2003.
SARACEVIC, T. Information science. Journal of the American Society for Information
Science, v. 50, n. 12, p. 10511063, Oct. 1999.
SASSE, M. A.; BROSTOFF, S.; WEIRICH, D. Transforming the weakest link: a
human/computer interaction approach to usable and effective security. BT Technology Journal,
v. 19, n. 3, p. 122131, July 2001.
SCHABRACQ, M. J.; COOPER, C. L. Toward a phenomenological framework for the study
of work and organizational stress. Human Relations, v. 51, n. 5, p. 625648, May 1998.
SCHEIN, E. Organizational culture and leadership. 2. ed. San Francisco: Jossey-Bass, 1992.
168
SCHELL, R. R. Information security: science, pseudoscience and ying pigs. In: 17
th
Computer Security Applications Conference. [S.l.]: ACSAC, 2001. p. 205216.
SCHLIENGER, T.; TEUFEL, S. Analyzing information security culture: increased trust by an
appropriate information security culture. In: Proceedings of the 14
th
International Workshop
on Database and Expert Systems Applications. Oakland, California: IEEE Society, 2003. v. 6,
p. 405409.
SCHMIDT, D. J. On the signicance of nature for the question of ethics. Research in
Phenomenology, v. 31, p. 6277, 2001.
SCHMIDT, R. H.; SPINDLER, G. Path dependence, corporate governance and complementa-
rity. International Finance, v. 5, n. 2, p. 311333, Nov. 2002.
SCHMITTER, P. C. Reexes sobre o conceito de poltica. In: . Curso de Introduo
Cincia Poltica - Unidade I. Braslia: UnB, 1982. p. 2935.
SCHNEIDER, F. B. Enforceable security policies. ACM Transactions on Information and
Systems Security, v. 3, n. 1, p. 3050, Feb. 2000.
SCHNEIER, B. Applied Cryptography. New York: John Wiley & Sons, 1996.
SCHNEIER, B. Secrets and Lies: digital security in a networked world. New York: John Wiley
& Sons, 2000.
SCHULTZ, E. E. A framework for understanding and predicting insider attacks. Computers &
Security, v. 21, n. 6, p. 526531, Oct. 2002.
SCHULTZ, E. E. Information security and the media. Computers & Security, v. 22, n. 8, p.
652653, Dec. 2003.
SCHULTZ, E. E. Sarbanes-Oxley: a huge boon to information security in the US. Computers
& Security, v. 23, n. 5, p. 353354, July 2004.
SELDN, L. On Grounded Theory? With some malice. Journal of Documentation, v. 61, n. 1,
p. 114129, 2005.
SELKER, T. Fixing the vote. Scientic American, v. 291, n. 4, p. 6067, Oct. 2004.
SMOLA, M. Gesto da segurana da informao: uma viso executiva. Rio de Janeiro:
Campus, 2003.
SERJANTOV, A.; ANDERSON, R. On dealing with adversaries fairly. In: 3
rd
Annual
Workshop on Economics of Information Security. University of Minnesota, 2004. Disponvel
em: <http://www.dtc.umn.edu/weis2004/serjantov.pdf>. Acesso em: 30 jul. 2004.
SHANNON, C. E. A matemathical theory of communication. The Bell System Technical
Journal, v. 27, n. 1, p. 379423;623656, July/Oct. 1948. Disponvel em: <http://cm.bell-
labs.com/cm/ms/what/shannonday/shannon1948.pdf>. Acesso em: 21 maio 2004.
SHANNON, C. E.; WEAVER, W. Teoria matemtica da comunicao. So Paulo: Difel, 1975.
SHAO, M.-H.; HWANG, J.-J.; WU, S. A transactional-cycle approach to evidence management
for dispute resolution. Information & Management, v. 42, n. 4, p. 607618, May 2005.
169
SHAPIRO, B.; BAKER, C. R. Information technology and the social construction of
information privacy. Journal of Accounting and Public Policy, v. 20, n. 4-5, p. 295322, Winter
2001.
SHAPIRO, C. A economia da informao: Como os princpios econmicos se aplicam era da
internet. 4. ed. Rio de Janeiro: Campus, 1999.
SHARPE, A.; RUSSELL, C. Private rights and public policy. Computer Law & Security
Report, v. 19, n. 5, p. 411415, Sept. 2003.
SHIREY, R. RFC 2828 - Internet Security Glossary. 2000. Disponvel em:
<http://www.ietf.org/rfc/rfc2828.txt>. Acesso em: 2 maio 2003.
SHULER, J. A. Citizen-centered government: Information policy possibilities for the 108
th
congress. Journal of Academic Librarianship, v. 29, n. 2, p. 107110, Feb. 2003.
SHULOCK, N. The paradox of policy analysis: If it is not used, why do we produce so much
of it? Journal of Policy Analysis and Management, v. 18, n. 2, p. 226244, 1999.
SIPONEN, M. T. Five dimensions of information security awareness. ACM Computers and
Society, v. 31, n. 2, p. 2429, June 2001.
SIPONEN, M. T. Analysis of moderm IS security development approaches: towards the next
generation of social and adaptable iss developments. Information and Organization, v. 15, n. 4,
p. 339375, Oct. 2005.
SKOULARIDOU, V.; SPINELLIS, D. Security architectures for network clients. Information
Management & Computer Security, v. 11, n. 2, p. 8491, 2003.
SKRAPEC, C. A. Phenomenology and serial murder: asking different questions. Homicide
Studies, v. 5, n. 1, p. 4663, 2001.
SLEEMAN, B. Recent literature on government information. Journal of Government
Information, v. 30, n. 1, p. 2041, 2004.
SMITH, G. W.; NEWTON, R. B. A taxonomy of organisational security poli-
cies. In: Proccedings of the 23
rd
National Information Systems Security Confe-
rence. NIST-National Institute of Standards and Technology, 2000. Disponvel em:
<http://csrc.nist.gov/nissc/2000/proceedings/papers/052.pdf>. Acesso em: 4 jul. 2003.
SMITH, K. B. Typologies, taxonomies, and the benets of policy classication. Policy Studies
Journal, v. 30, n. 3, p. 379395, Aug. 2002.
SMITH, R. E. Experimenting with security policy. In: 2
nd
DARPA Information Survivability
Conference & Exposition. Washington: DARPA, 2001. v. 1, p. 116122.
SOBEL, A. E. K.; ALVES-FOSS, J. A trace-based model of the chinese wall security
policy. In: Proceedings of the 22
nd
National Information Systems Security Confe-
rence. NIST-National Institute of Standards and Technology, 1999. Disponvel em:
<http://csrc.nist.gov/nissc/1999/proceeding/papers/p9.pdf>. Acesso em: 19 fev. 2005.
SPILLER, P. T.; TOMMASI, M. The institutional foundations of public policy: a transactions
approach with application to Argentina. Journal of Law, Economics, & Organization, v. 19,
n. 2, p. 281306, Oct. 2003.
170
SPURLING, P. Promoting security awareness and commitment. Information Management &
Computer Security, v. 3, n. 2, p. 2026, 1995.
STANTON, J. M. et al. Examining the linkage between organizational commitment and
information security. In: IEEE International Conference on Systems, Man and Cybernetics.
Oakland, California: IEEE Society, 2003. v. 3, p. 25012506.
STANTON, J. M. et al. Analysis of end user security behaviors. Computers & Security, v. 24,
n. 2, p. 124133, Mar. 2005.
STEGMLLER, W. A losoa contempornea: introduo crtica. So Paulo: EdUSP, 1977.
STEIN, E. et al. The Politics of policies: Economic and so-
cial progress in Latin America. Washington, 2005. Disponvel em:
<http://www.iadb.org/res/ipes/2006/index.cfm?language=english>. Acesso em: 15 jan.
2006.
STEINER, P. Dogs on the web. The New Yorker, v. 69, n. 20, p. 61, July 1993. Charge.
STEPHENSON, P. Using formal modeling to untangle security incidents. Computer Fraud &
Security, v. 2004, n. 7, p. 1720, July 2004.
STERGIOU, T.; LEESON, M.; GREEN, R. An alternative architectural framework to the OSI
security model. Computers & Security, v. 23, n. 2, p. 137153, Mar. 2004.
STEWART, A. On risk: perception and direction. Computers & Security, v. 23, n. 5, p.
362370, July 2004.
STRAUB, D. Computer Abuse Questionnaire. 1990. Disponvel em:
<http://www.ucalgary.ca/newsted/q5200.htm>. Acesso em: 31 ago. 2004.
STRAUSS, J.; ROGERSON, K. S. Policies for online privacy in the United States and the
European Union. Telematics and Informatics, v. 19, n. 2, p. 173192, May 2002.
SUNDIN, O.; JOHANNISSON, J. Pragmatism, neo-pragmatism and sociocultural theory:
communicative participation as a perspective in LIS. Journal of Documentation, v. 61, n. 1, p.
2343, 2005.
SYVERSON, P. F.; GRAY, J. W. The epistemic representation of information ow security
in probabilistic systems. In: Proceedings of the 8
th
IEEE Computer Security Foundations
Workshop. Oakland, California: IEEE, 1995. p. 152166.
TAKAHASHI, T. Sociedade da Informao no Brasil: Livro verde. Braslia: Ministrio da
Cincia e Tecnologia, 2000.
TALJA, S.; TUOMINEN, K.; SAVOLAINEN, R. Isms in information science:
constructivism, collectivism and constructionism. Journal of Documentation, v. 61, n. 1, p.
79101, 2005.
TAMURA, H. Behavioral models for complex decision analysis. European Journal of
Operational Research, v. 166, n. 3, p. 655665, Nov. 2005.
171
TANAKA, H.; MATSUURA, K.; SUDOH, O. Vulnerability and information security
investment: An empirical analysis of e-local government in Japan. Journal of Accounting and
Public Policy, v. 24, n. 1, p. 3759, Jan./Feb. 2005.
TASSEY, G. Policy issues for R&D investment in a knowledge-based economy. Journal of
Technology Transfer, v. 29, n. 2, p. 2938, Apr. 2004.
TAYLOR, C. To follow a rule... In: CALHOUN, C.; LIPUMA, E.; POSTONE, M. (Eds.).
Bourdieu: Critical perspectives. Chicago: Chicago University, 1993. p. 150165.
TELEFNICA. Sociedade da Informao no Brasil: Presente e
perspectivas. So Paulo: Grupo Telefnica, 2002. Disponvel em:
<http://www.telefonica.es/sociedaddelainformacion/brasil2002/#>. Acesso em: 17 fev.
2004.
THIAGARAJAN, V. Information Security Management: BS 7799.2:2002
Audit Check List. Bethesda, Maryland, 2003. Disponvel em:
<http://www.sans.org/score/checklists/ISO_17799_checklist.pdf>. Acesso em: 3 ago.
2004.
THOMAS, L. Autonomy, behavior & moral goodness. 2002. Disponvel em:
<http://cogprints.ecs.soton.ac.uk/archive/00003015/01/Autonomy.pdf>. Acesso em: 25
jun. 2004.
THOMSON, M. Making information security awareness and training more effective. 2001.
Disponvel em: <citeseer.ist.psu.edu/458025.html>. Acesso em: 6 mar. 2005.
THORNTON, J.; WHITE, A. A heideggerian investigation into the lived experience of humour
by nurses in an intensive care unit. Intensive and Critical Care Nursing, v. 15, n. 5, p. 266278,
Oct. 1999.
THROOP, C. J.; MURPHY, K. M. Bourdieu and phenomenology: a critical assessment.
Anthropological theory, v. 2, n. 2, p. 185207, June 2001.
TINGLING, P.; PARENT, M. An exploration of enterprise technology selection and evaluation.
Journal of Strategic Information Systems, v. 13, n. 4, p. 329354, Dec. 2004.
TIROLE, J. Corporate governance. Econometrica, v. 69, n. 1, p. 135, Jan. 2001.
TONG, C. K. S. et al. Implementation of ISO17799 and BS7799 in picture archiving and
communication system: local experience in implementation of BS7799 standard. International
Congress Series, v. 1256, p. 311318, 2003.
TORLAK, G. N. Reections on multimethodology: Maximizing exibility, responsiveness,
and sustainability in multimethodology interventions through a theoretically and practically
improved version of total systems intervention (TSI). Systemic Practice and Action Research,
v. 14, n. 3, p. 297337, June 2001.
TROMPETER, C. M.; ELOFF, J. H. P. A framework for the implementation of socio-ethical
controls in information security. Computers & Security, v. 20, n. 5, p. 384391, July 2001.
172
TRYFONAS, T.; KIOUNTOUZIS, E.; POULYMENAKOU, A. Embedding security practices
in contemporary information systems development approaches. Information Management &
Computer Security, v. 9, n. 4, p. 183197, 2001.
TSOUMAS, V.; TRYFONAS, T. From risk analysis to effective security management: towards
an automated approach. Information Management & Computer Security, v. 12, n. 1, p. 91101,
2004.
TURNBUL, S. The science of corporate governance. Corporate Governance, v. 10, n. 4, p.
261277, Oct. 2002.
TURNER, J. M.; MOAL, V. Metromta. Montral, 2003. Disponvel em:
<http://mapageweb.umontreal.ca/turner/meta/francais/metrometa.html>. Acesso em: 9
fev. 2004.
UK DEPARTMENT OF TRADE AND INDUSTRY. Data Security: Technology and the law.
Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/security/elaw.pdf>.
Acesso em: 29 jul. 2004.
UK DEPARTMENT OF TRADE AND INDUSTRY. Data Se-
curity: Legislation factsheet. Londres, 2004. Disponvel em:
<http://www.dti.gov.uk/bestpractice/assets/security/legislation.pdf>. Acesso em: 29
jul. 2004.
UK DEPARTMENT OF TRADE AND INDUSTRY. Information Secu-
rity: Bs7799 and the data protection act. Londres, 2004. Disponvel em:
<http://www.dti.gov.uk/bestpractice/assets/security/dpa.pdf>. Acesso em: 29 jul.
2004.
UK DEPARTMENT OF TRADE AND INDUSTRY. Information Security: Hard facts.
Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/hardfacts.pdf>.
Acesso em: 29 jul. 2004.
UNIO EUROPIA. Site ocial. Bruxelas, 2003. Disponvel em: <www.eu.int>. Acesso em:
9 maio 2003.
UNITED NATIONS EDUCATIONAL, SCIENTIFIC AND CULTURAL ORGANIZATION.
Country proles of e-governance. Paris, 2002.
US CENSUS BUREAU OF THE DEPARTMENT OF COMMERCE. Quarterly
retail e-commerce sales: 4th quarter 2005. Washington - DC, 2006. Disponvel em:
<http://www.census.gov/mrts/www/data/html/05Q4.html>. Acesso em: 9 maio 2006.
VAN DER HAAR, H.; VON SOLMS, R. A model for deriving information security control
attribute proles. Computers & Security, v. 22, n. 3, p. 233244, Apr. 2003.
van der Hoek, W.; WOOLDRIDGE, M. Model checking cooperation, knowledge, and time: a
case study. Research in Economics, v. 57, n. 3, p. 235265, Sept. 2003.
VANDENBERGHE, F. The nature of culture: Towards a realist phenomenology of material,
animal and human nature. Journal for the Theory of Social Behaviour, v. 33, n. 4, p. 461475,
Dec. 2003.
173
VANN, J. L. Resistance to change and the language of public organizations: a look at clashing
grammars in large-scale information technology projects. Public Organization Review, v. 4,
n. 1, p. 4773, Mar. 2004.
VARELA, F. J.; THOMPSON, E.; ROSCH, E. The embodied mind: cognitive science and
human experience. Cambridge, Massachusetts: MIT Press, 1993.
VENTER, H. S.; ELOFF, J. H. P. A taxonomy for information security technologies.
Computers & Security, v. 22, n. 4, p. 299307, May 2003.
VENTER, H. S.; ELOFF, J. H. P. Vulnerability forecasting: a conceptual model. Computers &
Security, v. 23, n. 6, p. 489497, Sept. 2004.
VERMEULEN, C.; VON SOLMS, R. The information security management toolbox: taking
the pain out of security management. Information Management & Computer Security, v. 10,
n. 3, p. 119125, 2002.
VILLELA-PETIT, M. Narrative identity and ipseity by Paul Ricoeur: from Ricoeurs
Time and Narrative to Oneself as an Other. Online originals, 2003. Disponvel em:
<http://www.onlineoriginals.com/showitem.asp?itemID=286>. Acesso em: 4 maio 2005.
VOLKMAN, R. Privacy as life, liberty, property. Ethics and Information Technology, v. 5, n. 4,
p. 199210, 2003.
VON SOLMS, B.; VON SOLMS, R. The 10 deadly sins of information security management.
Computers & Security, v. 23, n. 5, p. 371376, July 2004.
VON SOLMS, R. Information security management: why standards are important. Information
Management & Computer Security, v. 7, n. 1, p. 5057, 1999.
VON SOLMS, R.; VON SOLMS, B. From policies to culture. Computers & Security, v. 23,
n. 4, p. 275279, June 2004.
VRANAS, P. B. M. Gigerenzers normative critique of Kahneman and Tversky. Cognition,
v. 76, n. 3, p. 179193, Sept. 2000.
VROOM, C.; VON SOLMS, R. Towards information security behavioural compliance.
Computers & Security, v. 23, n. 3, p. 191198, May 2004.
WALDRON, J. Moral autonomy and personal autonomy. Filadela, 2002. Disponvel em:
<http://philosophy.la.psu.edu/jchristman/autonomy/Waldron.pdf>. Acesso em: 10 jun. 2004.
WALLISER, B. Epistemic logic and game theory. In: BICCHIERI, C.; CHIARA, M. L. D.
(Eds.). Knowledge, belief, and strategic interaction. New York: Cambridge University Press,
1992. p. 197226.
WALTON, J. P. Developing an enterprise information security policy. In: Proceedings of the
30th annual ACM SIGUCCS conference on User services. Providence, Rhode Island, USA:
ACM, 2002. p. 153156. Disponvel em: <http://doi.acm.org/10.1145/588646.588678>.
Acesso em: 2 ago. 2004.
WANG, H.; WANG, C. Taxonomy of security considerations and software quality: addressing
security threats and risks through software quality design factors. Communications of the ACM,
v. 46, n. 6, p. 7578, June 2003.
174
WEIMER, J.; PAPE, J. C. A taxonomy of systems of corporate governance. Corporate
Governance, v. 7, n. 2, p. 152166, Apr. 1999.
WERSIG, G. Information science: the study of postmodern knowledge usage. Information
Processing & Management, v. 29, n. 2, p. 229239, Mar./Apr. 1993.
WHITE, J. D. Phenomenology and organization development. Public Administration
Quarterly, v. 14, n. 1, p. 7685, Spring 1990.
WHITMAN, M. E. Enemy at the gate: threats to information security. Communications of the
ACM, v. 46, n. 8, p. 9195, Aug. 2003.
WIKGREN, M. Critical realism as a philosophy and social theory in information science?
Journal of Documentation, v. 61, n. 1, p. 1122, 2005.
WIKLUND, L.; LINDHOLM, L.; LINDSTRM, U. . Hermeneutics and narration: a way to
deal with qualitative data. Nursing Inquiry, v. 9, n. 2, p. 114125, June 2002.
WILLIAMS, P. Information security governance. Information security technical report, v. 6,
n. 3, p. 6070, Nov. 2001.
WILLIS, C. E. The phenomenology of pornography: a comment on Catharine MacKinnons
Only Words. Law and Phylosophy, v. 16, n. 2, p. 177199, Jan. 2003.
WILSON, C. A. Policy regimes and policy change. Journal of Public Policy, v. 20, n. 3, p.
247274, Dec. 2000.
WILSON, P. Technical challenges faced when companies merge... Network Security, v. 2004,
n. 5, p. 57, May 2004.
WILSON, T. Exploring models of information behaviour: the uncertainty project.
Information Processing and Management, v. 35, n. 6, p. 839849, Nov. 1999.
WILSON, T. D. Alfred Schutz, phenomenology and research metho-
dology for information behaviour research. 2002. Disponvel em:
<http://informationr.net/tdw/publ/papers/schutz02.html>. Acesso em: 24 maio 2005.
WILSON, T. D. Philosophical foundations and research relevance: issues for information
research. Journal of Information Science, v. 29, n. 6, p. 445452, Dec. 2003.
WILSON, T. P. Conceptions of interaction and forms of sociological explanation. American
Sociological Review, v. 35, n. 4, p. 697710, Aug. 1970.
WOOD, C. C. An unnapreciated reason why information security policies fail. Computer
Fraud & Security, v. 2000, n. 10, p. 1314, Oct. 2000.
WOOD, C. C. Dont let the role of information security policies in the Arthur Andersen/Enron
case go without mention to your Chief Executive Ofcer. Computer Fraud & Security, v. 2002,
n. 5, p. 1113, May 2002.
WOOD, C. C. Information Security Policies Made Easy: Version 9. Boston: Baseline Software
Press, 2002.
175
WOOD, C. C. Why information security is now multi-disciplinary, multi-departmental, and
multi-organizational in nature. Computer Fraud & Security, v. 2004, n. 1, p. 1617, Jan. 2004.
WOOD, C. C.; PARKER, D. B. Why ROI and similar nancial tools are not advisable for
evaluating the merits of security projects. Computer Fraud & Security, v. 2004, n. 5, p. 810,
May 2004.
XENITELLIS, S. D. Identifying security vulnerabilities through input ow tracing and
analysis. Information Management & Computer Security, v. 11, n. 4, p. 195199, 2003.
YANG, J.; QIU, W. A measure of risk and a decision-making model based on expected utility
and entropy. European Journal of Operational Research, v. 164, n. 3, p. 792799, Aug. 2005.
ZHANG, C. N.; YANG, C. Information ow analysis on role-based access control model.
Information Management & Computer Security, v. 10, n. 5, p. 225236, 2002.
ZHANG, P.; LI, N. An assessment of human computer interaction research in management
information systems: topics and methods. Computers in Human Behavior, v. 20, n. 2, p.
125147, Mar. 2004.
ZUCCATO, A. Holistic security requirement engineering for electronic commerce. Computers
& Security, v. 23, n. 1, p. 6376, Feb. 2004.
ZURKO, M. E.; SIMON, R. T. User-centered security. In: Proceedings of the 1996 workshop
on new security paradigms. Lake Arrowhead, California: ACM, 1996. v. 1, n. 1, p. 2733.
176
Glossrio
Autoridade Certicadora
Organismo responsvel pela autenticao dos participantes de uma rede de assinatura
digital por chave pblica.
Criptograa
Processo de cifragem (embaralhamento) dos dados de modo tal a permitir que apenas os
conhecedores da chave associada sejam capazes de reverter o processo e ter acesso ao
contedo em texto pleno.
Criptograa de chaves pblicas
Processo de criptograa no qual a cifragem e a decifragem baseiam-se em um par de
chaves: uma delas, a chave privada, de posse exclusiva do autor, ao passo que a outra, a
chave pblica, disseminada aos participantes da rede.
Criptograa de chaves simtricas
Processo de criptograa no qual a cifragem e a decifragem baseiam-se em uma mesma
chave.
Engenharia social
Tcnica do uso de subterfgios usados como persuaso e voltados a obter acesso a infor-
maes privilegiadas por meio de pessoas direta ou indiretamente relacionadas ao possui-
dor dos meios legtimos de acesso.
Firewall
Elemento de software destinado a ltrar o acesso a uma rede privativa, isolando-a da rede
pblica.
Framework
Conjunto de mtodos e tcnicas destinados a representar, vericar e validar determinado
modelo.
177
Hacking
Acesso no autorizado a bases de dados ou a redes de telecomunicaes, acompanhado
ou no da coleta de contedo armazenado ou trafegado.
Rede ponto a ponto
Rede cujos ns (elementos) tm prioridades semelhantes de acesso e de uso de recursos.
Distinguem-se das redes hierrquicas pela ausncia de um servidor dedicado ou outros
ns preponderantes.
Security ofcer
Pessoa responsvel pela segurana da informao em ambientes organizacionais.
178
APNDICE A -- Psicologia e segurana da
informao
A.1 Introduo
Os seguintes conceitos abordados por este domnio do conhecimento so de particular inte-
resse para a segurana da informao:
Tipologia da personalidade;
Percepo do conceito de segurana e as aes determinadas por esta percepo;
Anlise do comportamento;
Aspectos individuais dos atores humanos e sua caracterizao frente ao grupo (organiza-
o); e
Construo, validao e aplicao de instrumentos de aferio da percepo.
Por meio da formulao de instrumentos (questionrios e/ou entrevistas), objetiva-se cap-
tar a percepo dos usurios, em todos os nveis organizacionais, perante o tema segurana
da informao. A construo de instrumentos adequados segue a estrutura e o formalismo de
itens de medida psicolgicos que se encontram adequadamente testados e validados. O mo-
tivo para a construo e aplicao destes instrumentos o distanciamento observado entre as
expectativas que norteiam a implementao das polticas e a real preparao dos usurios para
o comportamento voltado segurana, o qual , por muitas vezes, contrrio s prticas usuais
- como exemplo, cite-se a exigncia de realizao peridica de cpia de segurana (backup)
dos dados institucionais de posse do usurio. Desta forma, almeja-se reduzir a lacuna entre o
comportamento usualmente apresentado e o comportamento almejado.
179
A.2 Teoria psicolgica
Segundo Pasquali (2003), os instrumentos sensoriais ou habilidades que se manifestam pelo
comportamento humano distinguem-se nas categorias dispostas na Tabela 9.
SER Conhecer Sentir Agir
Fsico Sentidos Sistema neuro-endcrino Instinto
tato alerta
olfato sobrevivncia
viso reproduo
audio explorao
paladar proteo
Psquico Intelecto Senso de valor Vontade
memria esttico ateno
percepo tico escolha
imaginao grande (?) signicado da vida
intuio mgico (?) . . .
raciocnio . . . . . .
Tabela 9: Teoria da personalidade [adaptada de Pasquali (2003, p. 56-57)].
Este modelo prope que a personalidade seja composta por duas esferas, a fsica e a ps-
quica (Pasquali (2003) sugere ainda a existncia da esfera espiritual, mas no a aborda). Em
ambas as esferas, manifestam-se construtos do comportamento, divididos em trs grandes ca-
tegorias: o conhecer, o sentir e o agir. Na interseo entre a esfera psquica e a categoria do
conhecer, encontra-se, entre outros construtos, a percepo, objeto do interesse da segurana da
informao.
Desta forma, um instrumento dever medir este aspecto. Cumpre observar que o instru-
mento no visa a estabelecer diferenciaes entre a segurana da informao percebida e a
segurana da informao real, como usual em instrumentos para a aferio do risco, como
o mostrado, por exemplo, em Jasanoff (1998). Pretende-se medir especicamente a percepo
dos usurios do que seja a segurana da informao, na acepo por eles vivenciada.
A.2.1 A teoria da percepo
A teoria da percepo tem estado ligada, historicamente, aos sentidos (RUBINSTEIN;
MEYER; EVANS, 2001), principalmente viso (DAVIDOFF, 1983), embora haja questes
em aberto quanto associao entre viso e cognio (PYLYSHYN, 1999). Perguntas ligadas
ao reconhecimento de cores, sons, aromas, texturas e sabores sempre permearam os estudos
sobre este tema. Como o homem capaz de perceber o ambiente sua volta, e qual o grau de
180
exatido do que ele percebe? No tocante s cincias, cumpre lembrar que, parte o aparato
tecnolgico de que se dispe atualmente, a percepo do cientista que constitui o objeto de
todos os campos de estudo. o seu olho que se posiciona na lente do microscpio ou que ob-
serva as imagens de satlite, e, mesmo que se use um computador para analisar estas imagens,
o resultado desta anlise submetido ao escrutnio (em geral, ao olhar) do pesquisador. Deste
modo, o conhecimento do mundo dependente dos sentidos, e eis o motivo fundamental para
o seu estudo. Deve-se diferenciar os sentidos, existentes na esfera fsica, do seu processamento
por meio do intelecto, contido no domnio da esfera psquica (vide a Tabela 9).
A facilidade com que se usam os sentidos mascara o fato de que a percepo uma ati-
vidade cerebral extremamente complexa (COREN; WARD, 1989). Os processos perceptivos
recuperam dados armazenados na mente, requerendo classicaes e comparaes sutis, alm
de uma ampla gama de decises antes que a conscincia se d conta de que h algo l. Como
um exemplo, cite-se o fato de que no so os olhos que vem: h milhares de pessoas que pos-
suem olhos perfeitamente funcionais, sem que haja impresses sensoriais da viso, e que no
podem ver por terem leses nas pores do crebro que recebem e interpretam as mensagens
vindas do aparelho visual.
A teoria indica que no h uma linha clara entre a percepo e muitas outras atividades
comportamentais (LIEN; PROCTOR, 2000; RUBINSTEIN; MEYER; EVANS, 2001). A per-
cepo, por si s, no capaz de prover um conhecimento direto do mundo, que o produto
nal de uma srie de processos.
Pode-se denir o estudo da percepo como o estudo da experincia consciente dos objetos
e das relaes entre estes objetos (COREN; WARD, 1989). Num sentido mais amplo, ao estudo
da percepo interessa como se forma uma representao consciente do ambiente externo, e
qual a acurcia desta representao.
Outro conceito um pouco mais recente no campo da psicologia da percepo o de proces-
samento da informao (BARBER; LEGGE, 1976). Esta abordagem enfatiza como a informa-
o a respeito do mundo externo processada a m de produzir a percepo consciente e guiar
as aes do indivduo. Tipicamente, este conceito inclui a fase sensorial ou de registro, a fase
interpretativa ou de percepo, e uma fase cognitiva ou de memria, integrando assim estes trs
conceitos. Novamente, a linha divisria entre estes temas se mostra tnue.
Do mesmo modo que se apresentam diversos aspectos da percepo, igualmente se apre-
sentam diferentes abordagens tericas dos problemas a ela relativos. Uma destas abordagens
o reducionismo biolgico, baseado na pressuposio de que para cada aspecto sensorial do
observador h um correspondente evento siolgico. De acordo com esta abordagem, a ta-
181
refa principal do pesquisador da percepo isolar estes mecanismos siolgicos subjacentes.
A busca por unidades neurais especcas cuja atividade corresponda a experincias sensoriais
especcas comum a tais teorias.
Outra abordagem, a chamada percepo direta, envolve um conjunto de teorias que tm por
base a premissa de que toda a informao necessria para a formao da percepo consciente
est disponvel nos estmulos que alcanam os receptores do indivduo, ou em relaes entre
estes estmulos que so preditoras do que est l, no ambiente (COREN; WARD, 1989).
Outra abordagem, inuenciada pelo desenvolvimento de sistemas de inteligncia articial e
pela percepo direta, apresenta-se na forma de programas de computador que tentam simular a
interpretao dos estmulos recebidos do ambiente, com o uso de vrios estgios de anlise. Por
este motivo, esta abordagem cou conhecida como computacional (COREN; WARD, 1989).
Uma abordagem mais antiga, mas ainda ativa, assume que a percepo do mundo muito
mais rica e mais acurada que o que se poderia esperar tendo por base apenas os estmulos vindos
do ambiente. Assim, a estes estmulos seriam adicionadas experincias prvias, expectativas e
assim por diante. Por envolver uma gama de fatores alm dos puramente ambientais, esta
abordagem conhecida comopercepo inteligente, tambm chamada de teoria construtiva da
percepo, uma vez que a impresso nal poderia envolver um nmero de diferentes fatores
para construir a percepo resultante.
Em alguns meios, inclusive acadmicos, discute-se ainda a percepo extra-sensorial, mas
esta ainda no encontra amplo respaldo no meio cientco (DAVIDOFF, 1983).
Segundo Coren e Ward (1989), cada uma das abordagens descritas acima parece ser vlida
para algumas partes do problema, mas irrelevante para outras. De todo modo, o rtulo apli-
cado menos importante que o produto nal em si, qual seja, a compreenso dos processos de
percepo.
A.2.2 Fatores que inuenciam a percepo
Como j se viu, pode-se denir a percepo como o processo pelo qual os indivduos orga-
nizam e interpretam suas impresses sensoriais, com a nalidade de prover sentido ao ambiente
que os rodeia. Viu-se, tambm, que esta percepo pode ser substancialmente distinta da reali-
dade objetiva. Assim, o comportamento do indivduo baseia-se em sua percepo da realidade
e no na realidade em si: o mundo como percebido o mundo importante para o comporta-
mento (ROBBINS, 2002, p. 46).
182
Uma srie de fatores atuam para moldar e, s vezes, distorcer, a percepo. Tais fatores
podem estar no observador, no objeto ou alvo da percepo, ou no contexto ou situao em que
a percepo ocorre.
O observador
Quando se observa um alvo e se tenta interpretar o que se est percebendo, esta inter-
pretao fortemente inuenciada pelas caractersticas pessoais do observador. Necessidades
insatisfeitas ou motivaes estimulam os indivduos e podem exercer uma forte inuncia sobre
a sua percepo. Do mesmo modo, interesses e experincias passadas tambm direcionam o
enfoque do indivduo, podendo, ainda, em contrapartida, anular o interesse por algum objeto
(ROBBINS, 2002).
Por outro lado, objetos ou eventos que nunca foramantes experimentados so mais percept-
veis que aqueles j conhecidos, e por m, as expectativas podem tambm distorcer a percepo,
fazendo com que se veja aquilo que se espera ver; isto faz, por exemplo, com que algum que
espera que todos os polticos sejam corruptos, mesmo que no sejam, os veja daquela forma...
Estes conceitos individuais interiores, e mesmo anteriores ao momento em que a percep-
o se d (pr-conceitos, na verdadeira acepo deste termo), causam impacto direto sobre a
cognio, moldando-a e trazendo diferenas sensveis sobre a viso de mundo dos diferen-
tes indivduos, mesmo que estes se postem diante de um mesmo fato, e so uma das fontes de
discusso das teorias do conhecimento, conforme se v no Captulo 3.
O objeto
As caractersticas do objeto, ou alvo, que est sendo observado tambm podem afetar a per-
cepo. Pessoas expansivas, por exemplo, costumam chamar mais a ateno do que as pessoas
quietas. Como os alvos no so observados isoladamente e deslocados de todo o contexto, a
sua relao com o cenrio inuencia a percepo, indicando a tendncia de se agrupar coisas
prximas ou parecidas.
O que se percebe ir depender, ento, de como se separa o objeto de seu cenrio geral.
Exemplos clssicos e bastante claros disto so as imagens desenhadas pelo artista Maurits Cor-
nelius Escher (ESCHER, 2002), como a reproduzida na Figura 11.
Objetos prximos uns dos outros tendem a ser percebidos em conjunto, seja esta proximi-
dade fsica ou temporal. Isto ocorre com pessoas, objetos inanimados ou eventos - quanto maior
a semelhana, maior a probabilidade de serem percebidos como um grupo.
183
Figura 11: Escher, Litogravura. Fonte: Escher (2002).
O contexto
O contexto (ou situao) dentro do qual se percebe o objeto igualmente importante, uma
vez que os elementos que fazem parte do ambiente inuenciam a percepo. Pode-se no se
reparar numa determinada jovem de biquni numa praia, num nal de semana. Contudo, se ela
usar os mesmos trajes numa cerimnia religiosa, com certeza chamar muito mais a ateno dos
presentes. Mantidos o observador e o alvo, a mudana do contexto operou uma modicao
radical na percepo. Alm disso, fatores situacionais e ambientais, como a localizao, a
temperatura e a iluminao tambm inuenciam na ateno que se dedica ao objeto.
Esquematicamente, a Figura 12 representa os fatores que inuenciam a percepo.
Deste modo, o contexto caracterizado pelas dimenses espao-temporal e pragmtica, ou
seja, pelo arcabouo de acontecimentos que se observam durante o fenmeno que percebido.
O passo seguinte percepo a tomada de decises por parte dos indivduos. No tocante
segurana da informao, estas so questes extremamente pertinentes: antes que se incorra nos
gastos da adoo de polticas de segurana, convm avaliar se os usurios estariam propensos
a segui-las. At que ponto as pessoas esto dispostas a trocar a comodidade com a qual usual-
mente utilizam os seus sistemas de informao pelo desconforto causado pela implementao
de medidas de segurana? Qual o grau de aceitao em trocar o comportamento corriqueiro
por obedincia (ou subservincia) a normas e padres e mesmo sujeitar-se a invaso de priva-
cidade (vide as iniciativas que se seguiram ao 11 de setembro) em contextos organizacionais
e poltico-sociais? A mera alegao do aumento da segurana suciente para obter a aceita-
o dos usurios (e cidados), ou deve-se acrescentar demonstraes concretas de progressos
tangveis a m de assegurar-se a cooperao? Qual o nvel exigido de comprometimento da
184
Figura 12: Fatores que inuenciam a percepo [adaptada de Robbins (2002)].
organizao em relao s polticas de segurana?
Estas questes, bem como os mecanismos psicolgicos pelos quais um indivduo estabelece
suas escolhas e os conceitos ticos envolvidos na segurana da informao, sero descritos nas
sees seguintes.
A.3 Aspectos ticos da segurana da informao
As primeiras discusses sobre a tica so atribudas a Scrates, que indagava aos cidados
atenienses o que eles consideravam ser, em sua essncia, atributos como coragem, justia e
piedade. Ao obter a resposta (usualmente, so virtudes), indagava novamente: e o que a
virtude ?, e assim sucessivamente, at coloc-los em confronto com o que consideravam ser
verdades arraigadas, questionando, assim, os usos e costumes de seus concidados.
185
justamente a palavra costume, que se diz, em grego, ethos, de onde vem o termo tica,
e, em latim, mores, de onde vem moral. Porm, existe ainda o termo ethos, que signica carter,
ndole natural, temperamento. Neste segundo sentido, refere-se ao senso moral e conscincia
tica individuais. Aristteles, por sua vez, acrescentou conscincia moral o aspecto da deli-
berao e da deciso ou escolha. Deste modo, a vontade guiada pela razo torna-se elemento
fundamental da vida tica (CHAUI, 1999, p. 340-341).
Estes conceitos so apresentados aqui devido acalentada discusso sobre a racionalidade
de uma tica voltada ao uso de recursos informacionais e, de modo mais limitado, voltada ao
uso de recursos computacionais, em uma era onde conceitos como privacidade e individuali-
dade assumem novas feies, como se salienta, por exemplo, em Floridi (1999). Paradoxal-
mente, louvam-se, no mundo digital, aes de carter coletivo, voltadas disponibilizao em
esfera comunitria de recursos e fontes de informao, enquanto, de outro lado, a sociedade
preserva como valores (e virtudes) a autonomia pessoal e a individualidade (THOMAS, 2002).
Discute-se a expanso da chamada autonomia moral (WALDRON, 2002), onde o indivduo
se coloca frente ao grupo ao qual pertence, no mais perseguindo ns meramente individu-
ais, mas voltados ao bem da coletividade e, como sugere Schmidt (2001), em harmonia com
a natureza, e apresentam-se novos conceitos de privacidade (VOLKMAN, 2003) e plura-
lismo moral(NIEUWENBURG, 2004), destinados a acomodar os valores clssicos realidade
ps-moderna e patente desindividualizao, j comentada no Captulo 4.
Especicamente no que diz respeito segurana da informao, tm sido realizados estudos
voltadas apresentao de regras de conduta como preceitos ticos, constituindo requisito para
a formulao de normas e controles para a implementao da segurana em sistemas. Leiwo e
Heikkuri (1998), por exemplo, apresentam uma destas abordagens, onde uma conceitualizao
bastante pragmtica da tica de grupos (por um lado hackers e pelo outro os prossionais da
segurana da informao), utilizada para a caracterizao de seus comportamentos e para a
obteno de uma lingua franca na comunidade computacional, fundando-se um novo contrato
social voltado s atividades digitais. Os prprios autores do trabalho reconhecem as imensas
diculdades de tal empreitada.
Outro aspecto a ser salientado diz respeito ao uso tico, ou seja, racional e moralmente
aceitvel, da tecnologia da informao, e, por extenso, da prpria informao de que se dispe
ao qual se realiza algum acesso. A este respeito, o estudo realizado por Phukan e Dhillon
(2000) junto a 58 pequenas e mdias empresas nos Estados Unidos mostra que questes como
pirataria e uso ilegal de softwares permeiam o mundo corporativo, mesmo em organizaes de
porte no qual, teoricamente, o custo de legalizar-se os produtos utilizados seria menor (apenas
186
27,6% dos respondentes alegaram possuir cpias licenciadas dos softwares em uso em suas
empresas). Por sua vez, Trompeter e Eloff (2001) apresentam um framework para a implemen-
tao de controles scio-ticos na segurana da informao, baseados no respeito aos preceitos
legais, enquanto Vroom e von Solms (2004) apontam para as diculdades inerentes auditoria
das prticas adotadas pelos usurios. O estudo de Morahan-Martin e Schumacher (2000) mos-
tra o uso patolgico da internet entre estudantes universitrios, uma das principais fontes de
ataques a outras instituies.
Fala-se tambm em tica no mundo digital ao confrontar-se a atuao dos usurios e gru-
pos que propugnam a livre utilizao de recursos como obras cientcas e artsticas s grandes
corporaes, principalmente de mdia, que procuram, sob a alegao de preservar seus investi-
mentos, alternativas tecnolgicas e legais (vide a seo 5.8) que impeam ou diminuam a ao
daqueles que, em alguns casos, apregoam a desobedincia civil digital (LITMAN, 2003).
Naturalmente, cada lado arma ser anti-tica a atuao do oponente, enquanto outros, como
Introna (2002) armam ainda ser impossvel uma convivncia racional baseada nos critrios e
cdigos estabelecidos na era da informao, requerendo uma nova ordem baseada na mediao
face a face (e no em parmetros comerciais ou tecnolgicos) dos conitos.
Embse, Desai e Desai (2004), em seu estudo sobre a aplicao de crenas, cdigos e pol-
ticas no ambiente organizacional, apontam que para se concretizar a adoo de valores ticos
necessria a conjugao de uma abordagem abrangente, que contemple consideraes estrat-
gicas como performance, lucratividade e requisitos de qualidade, com vistas ao equilbrio entre
as normas propostas e a prtica adotada, principalmente no nvel operacional.
No ambiente organizacional, fundamental o estabelecimento de conana entre o usu-
rio e a organizao, caso se pretenda que aquele siga aos preceitos propostos por esta ltima
(DUNN, 2000). A tica organizacional deve ser clara, concisa e livre de ambigidades para que
possa ser absorvida pelo indivduo como um cdigo de conduta que ele siga com um sentimento
fundamental sua situao como aliado: o prazer de agir de modo moral e reconhecidamente
aceitvel.
A.4 Cultura e comprometimento organizacionais voltados
segurana da informao
Cultura, como arma Williams (apud VANDENBERGHE, 2003), uma das duas ou trs
palavras mais complicadas da lngua. Vandenberghe (2003) segue apontando trs signicados
distintos para o termo, um losco, um antropolgico e um ltimo associado ao senso comum.
187
No sentido mais amplo, cultura ope-se a natureza, e assim representa tudo o que criado
pelo homem e transmitido ou reproduzido por meio do convvio social - sem o homem no
haveria cultura, mas sem cultura o homem tambm no subsistiria. O sentido seguinte avana
do singular para o plural: culturas so expresses simblicas de uma coletividade e so o
que diferenciam esta coletividade das demais, por exemplo, as culturas egpcia, inca, babilnica
ou europia. Por m, cultura pode representar, dentro de cada uma daquelas culturas, um
subsistema social, que difere dos demais subsistemas por caractersticas econmicas, polticas
e jurdicas, e que por sua vez internamente determinado por diferentes campos e subcampos
de produo cultural e artstica.
Em termos organizacionais, diversas acepes so dadas ao termo cultura, via de regra
associadas ao comportamento, entendido como a manifestao da cultura, e vrios intrumentos
tm sido desenvolvidos para a aferio da cultura organizacional no que diz respeito a diversos
temas (FERREIRA et al., 2002). No presente trabalho, pretende-se construir um instrumento
capaz de avaliar as prticas da organizao voltadas segurana da informao e que esteja apto
a responder as seguintes questes: at que ponto as normas e prticas adotadas no ambiente
organizacional podem de fato orientar os usurios e serem absorvidas por eles como cdigos de
conduta? Em outras palavras, quanto o comportamento organizacional capaz de efetivamente
inuenciar o comportamento individual? E ainda, em que grau se d a relao inversa, ou seja,
o comportamento adotado pelos usurios capaz de ditar o comportamento organizacional?
Figura 13: Cultura organizacional na viso de Schein (apud VON SOLMS; VON SOLMS,
2004).
Para Schein (apud VON SOLMS; VON SOLMS, 2004), conforme a Figura 13, a cultura
organizacional se apia sobre pressupostos e crenas bsicas que inuenciam os membros dos
grupos, seus pensamentos e sentimentos, sendo assim expressa na forma de valores, norma e
conhecimento coletivos, os quais, por meio das normas e regras expressas ou mesmo implcitas,
afetam o comportamento dos indivduos e resultam em aes, criaes e artefatos. Deste modo,
a modicao desejada no comportamento deve ser proposta por meio das regras e normas a
serem seguidas.
Diversos estudos, tais como o de Spurling (1995), apontampara a necessidade de incrementar-
188
se a conscincia quanto segurana da informao nos limites da organizao. Diversas abor-
dagens tm sido propostas, sendo que algumas destas so discutidas a seguir.
A segurana da informao comportamental aborda as aes humanas que inuenciam
os aspectos de condencialidade, disponibilidade e integridade dos sistemas de informao
(STANTON et al., 2003). Os autores realizaram junto a organizaes nos Estados Unidos dois
estudos baseado no comprometimento organizacional, uma varivel atitudinal bastante utilizada
em estudos em ambientes organizacionais, e que est associada ao grau em que o indivduo
aceita e realiza as prticas prescritas no referido ambiente. Um dos resultados obtidos que o
comprometimento organizacional est positivamente relacionado adoo de prticas voltadas
segurana sem, contudo, esclarecer os motivos para tal associao. Outro resultado, contrrio
ao senso comum, indica que usurios com alto grau de comprometimento organizacional tm
menor ndice de aceitao de polticas de uso aceitvel (polticas que descrevem o uso consi-
deradas adequado de recursos computacionais disponibilizados pela organizao). Os autores
apenas lanam conjeturas sobre a razo de tal comportamento, entre elas, a de que indivduos
com alto grau de identicao com a organizao se sintam em tal grau de liberdade que termi-
nem por repudiar as normas que pretendam ditar seus passos. De todo modo, ca claro que a
compreenso do comportamento dos usurios frente s prticas de segurana um elemento es-
sencial s abordagens puramente tecnolgicas. Em outro estudo posterior, Stanton et al. (2005)
apontam a formao de padres de comportamento (por eles intituladas taxonomias) relacio-
nadas a diferentes prticas relacionadas ao uso e construo de senhas de acesso a sistemas,
e reforam a necessidade de treinamento e capacitao como medidas destinadas a diminuir a
incidncia de prticas contrrias aos preceitos de segurana.
Schlienger e Teufel (2003) apresentam um estado sobre a cultura da segurana da informa-
o, introduzida como participante da cultura organizacional, a qual expressa pelos valores,
normas e conhecimento da organizao. A cultura da segurana agrega a anlise das polticas
de segurana e a obteno, junto aos usurios e aos gestores da informao e da segurana,
dos valores reais adotados no ambiente organizacional a m de orient-los e utiliz-los como
subsdios s prticas da segurana, buscando, complementarmente, a insero de tais prticas
no conjunto dos valores organizacionais.
Lee e Lee (2002), por sua vez, observando que o volume de abusos cometidos com o uso
de computadores no diminui ao longo do tempo (vide a seo 4.3), mesmo com a adoo de
prticas e polticas, sugerem a adoo de um modelo abrangendo as teorias da criminologia
social com vistas diminuio de tais abusos.
Por m, von Solms e von Solms (2004) alertampara a necessidade de educao dos usurios
189
voltada s polticas como forma de apoiar sua implementao e utilizao e para formao da
cultura organizacional voltada segurana. Por sinal, a educao dos usurios j tem sido
enfatizada em outras anlises, como, por exemplo, no tocante ao uso de senhas de acesso a
sistemas (SASSE; BROSTOFF; WEIRICH, 2001; STANTON et al., 2005) e outras formas de
abuso dos recursos tecnolgicos (STRAUB, 1990; THOMSON, 2001).
A.4.1 O elo mais fraco
J foi salientada a armao (vide Captulo 4), comum no mbito dos prossionais de se-
gurana da informao, de que os usurios representam o elo mais fraco da corrente formada
pela trade tecnologia, pessoas e processos. Porm, esta armao francamente discutvel.
No contexto do levantamento de requisitos para a implementao de sistemas de informa-
o, por exemplo, h ocorrncias de falhas de implementao decorrentes do subdimensiona-
mento das relaes de poder existentes entre os diversos usurios (DHILLON, 2004). Por outro
lado, o papel essencial representado pelos gestores da segurana torna-os to ou mais vulne-
rveis que os usurios ditos comuns, fazendo com que sua escolha e treinamento se tornem
aes essenciais e impactantes sobre todo o processo de segurana (RHODEN, 2002; GUZ-
MAN; KAARST-BROWN, 2004). Por sua vez, todos os equipamentos utilizados no uxo das
informaes consideradas sensveis devem, necessariamente, ser objeto de ateno especial, e
no somente as estaes utilizadas pelos usurios nais (ARCE, 2003b).
A.4.2 Comportamento, aceitaco e uso da tecnologia
Por trs da utilizao dos recursos tecnolgicos no mbito dos sistemas de informao em
ambientes organizacionas, esto os processos de deciso que levaram escolha e adoo de
tais recursos. Estas escolhas, que aparentemente so feitas de modo racional e objetivo, podem
ser realizadas, na verdade, com base em intuies e rituais que fogem completamente alada
da tomada racional de decises (TINGLING; PARENT, 2004), o que ir, certamente, gerar
conseqncias sobre todo o ciclo de vida de tais sistemas. Konana e Balasubramanian (2005),
por exemplo, propem um modelo com bases scio-econmico-polticas, e no apenas econ-
micas ou mercadolgicas, para a escolha e adoo de recursos tecnolgicos em organizaes,
enquanto Legris, Ingham e Collerette (2003) apresentam um modelo de aceitao de TI, com
bases em critrios subjetivos.
Outro aspecto de grande impacto sobre o uso de sistemas de informao e conseqente-
mente sobre a adoo de prticas de de utilizao destes sistemas, como as polticas de segu-
190
rana da informao, a resistncia a mudanas. Vann (2004) apresenta um estudo sobre tal
resistncia a mudanas em projetos de TI na rea governamental, advogando a adoo de uma
linguagem (gramtica) capaz de dimimuir o impacto da apresentao dos projetos. Ashforth
e Kreiner (2002) apontam sugestes para a normalizao de emoes no ambiente organizacio-
nal, ou seja, para a adoo mais rpida de prticas ritualsticas advindas de normas recentemente
introduzidas - quanto mais rapidamente a prtica se torna um ritual, mais facilmente a norma
obedecida, evitando assim o individualismo e os comportamentos aversivos s prticas prescri-
tas como adequadas, comportamentos estes que so o objeto do estudo de Preece, Nonnecke e
Andrews (2004) em comunidades digitais.
Qualquer que seja o modelo adotado para a adoo das normas, e mais especicamente, das
polticas de segurana da informao, a sua adoo sempre estar sujeita ao crivo dos indivduos
dos quais se espera o seu cumprimento. A regulao coletiva dependente da auto-regulao
(KAROLY, 1993), e, por outro lado, alimenta-se dela para a sua existncia. Assim sendo, o
comportamento coletivo dependente e ao mesmo determinante do comportamento indivivual,
motivo pelo qual este trabalho prope a anlise acurada da dinmica do indivduo, no contexto
organizacional, no tocante segurana da informao, fechando o ciclo entre a interao social
(vide Captulo 6) e a implementao efetiva de polticas de segurana da informao.
A.5 Processos psicolgicos associados tomada de deciso
A economia comportamental (behavioural economics), que levou posteriormente teoria
da escolha (HEAP et al., 1992), amplamente fundamentada sobre a a psicologia e as cincias
cognitivas, associa-se teoria dos jogos clssica para analisar a tomada de deciso, no que cu-
nhou uma expresso peculiar: a psicologia da preferncia. Alguns resultados contrariam o
senso comum sobre os conceitos objetivos e subjetivos sobre a tomada de decises; por exem-
plo, a ameaa de perda tem impacto maior sobre uma deciso do que a possibilidade de um
ganho equivalente. Dois tipos de comportamento so identicados: o de averso ao risco (risk
aversion), caracterizado se um retorno garantido preferido em relao a um jogo cuja expec-
tativa de retorno equivalente ou maior, e o de busca do risco (risk seeking), caracterizado se
o retorno garantido rejeitado em favor de um jogo com expectativa de retorno equivalente ou
menor. Os estudos psicolgicos indicam que a preferncia entre ganhos de averso ao risco
e que a preferncia entre perdas de busca do risco. De qualquer modo, fundamental no
processo de deciso o efeito de enquadramento (framing effect), ou seja, o contexto no qual se
d a tomada de deciso, e modo pelo qual este contexto percebido pelos indivduos (KAHNE-
MAN; TVERSKY, 1982; VRANAS, 2000). Em um texto posterior, Kahneman (2003) avana
191
ainda sobre os aspectos de intuio e julgamento posteriores percepo. Outro aspecto rele-
vante abordado no estudo de Feldman, Miyamoto e Loftus (1999): seria o fato de no agir
diante de determinada situao mais pesaroso que agir e no obter o retorno desejado? Muitos
fatores pesam sobre a resposta a esta questo. O motivo dela ser abordada no contexto da segu-
rana da informao devida expectativa frente ao comportamento dos usurios: eles iro ou
no adotar as condutas ditadas pelas polticas de segurana da informao? Em cada caso, ar-
mativo ou negativo, qual o grau de satisfao ou insatisfao obtido? A este respeito, tambm o
estudo de Idson, Liberman e Higgins (2002) trata da diferenciao entre perdas e ganhos diante
de decises envolvendo riscos, tema aprofundado por autores como Munro e Sugden (2003),
Kleiter et al. (1997), Fontana e Gerrard (2004), Yang e Qiu (2005), Tamura (2005) e Ratner e
Herbst (2005) e, nos ambientes organizacionais, por Kwak e LaPlace (2005).
A.6 A construo do instrumento de percepo positiva da
segurana da informao
Uma vez denido o sistema que ser objeto de estudo do instrumento, passa-se qualica-
o do atributo ou dos atributos de interesse, a m de delimitar-se os aspectos especcos para
os quais se deseja construir o instrumento de medida (PASQUALI, 1999).
A.6.1 As propriedades do sistema psicolgico
A propriedade da percepo que se deseja analisar com o instrumento construdo neste tra-
balho a percepo positiva a respeito da segurana da informao. Ou seja, deseja-se
saber qual o grau de aderncia dos respondentes do instrumento, que sero usurios de sistemas
de informao em instituies pblicas e privadas, servidores ou empregados de tais institui-
es, a prticas voltadas para a segurana da informao. Noutras palavras, deseja-se aferir o
grau com que o indivduo percebe (compreende) o tema da segurana da informao como uma
caracterstica essencial ao seu trabalho.
Infelizmente, no existe uma teoria construda e consolidada sobre esta propriedade, es-
pecicamente. Sobre a percepo, como se viu, existem as mais diversas teorias. Contudo, a
respeito da propriedade especca que a percepo da segurana da informao, no existem
construtos tericos elaborados. Assim sendo, passa-se enumerao dos construtos que se con-
sidera relevantes nesta pesquisa, em direo elaborao de uma mini-teoria que, espera-se,
venha a ser corroborada pelos dados empricos (PASQUALI, 1999, p. 44).
192
A.6.2 Denies do construto
Denio constitutiva
O construto percepo positiva a respeito da segurana da informao, para os efeitos
a que se prope este trabalho, denido como a capacidade de realizar tarefas que estejam
voltadas para a implementao da segurana da informao, de modo autnomo e sem (ou
com poucas) resistncias.
Denio operacional
Por pleonstico que possa parecer, a denio operacional do construto percepo positiva
a respeito da segurana da informao realizar tarefas que estejam voltadas para a imple-
mentao da segurana da informao, de modo autnomo e sem (ou com poucas) resistncias.
As atividades, aqui indicadas como categorias comportamentais, obtidas da literatura de
segurana da informao [(ABNT, 2002),(WOOD, 2002b), (BOSWORTH; KABAY, 2002)] e
que so identicadas pelo autor com semelhante comportamento, devendo originar a seguir os
itens do instrumento e sendo j descritas em tais termos, so as seguintes:
1.realizar cpia peridica (backup) dos dados sob a sua guarda;
2.substituir periodicamente as senhas de acesso aos sistemas de informao de que faz uso;
3.utilizar senhas seguras, com variao de caracteres, a m de evitar ou pelo menos dicul-
tar sua descoberta;
4.realizar periodicamente a atualizao dos sistemas de proteo contra vrus em seu equi-
pamento;
5.congurar os sistemas de proteo contra vrus para realizar varredura automtica;
6.vericar a origem de arquivos anexados em e-mails (mensagens de correio eletrnico)
antes de abri-los;
7.encerrar adequadamente a conexo a sistemas de informao;
8.bloquear o acesso ao computador, por meio de senha, ou deslig-lo antes de se ausentar
por perodos prolongados;
9.vericar a voltagem do computador antes de lig-lo rede eltrica;
193
10.utilizar ltros de linha ou no-breaks para a conexo rede eltrica;
11.guardar documentos sigilosos em local seguro;
12.no ingerir lquidos ou alimentos prximo a computadores ou equipamentos eletrnicos
sensveis sujeira ou umidade;
13.no permitir o compartilhamento de arquivos ou conjuntos de arquivos (pastas e diret-
rios), exceto sob estrito controle;
14.no instalar software de origem desconhecida ou incerta;
15.realizar a limpeza peridica do repositrio de arquivos removidos (lixeira);
16.no digitar senhas ou outras informaes sigilosos em equipamentos no conveis;
17.no expor equipamentos eletrnicos a condies de temperatura e umidade inadequadas
(fora das especicaes do fabricante);
18.instalar software de controle de acesso (rewall) no computador de uso pessoal no ambi-
ente de trabalho;
19.ler relatrios e notcias relacionados aos eventos da segurana da informao;
20.manter-se atualizado sobre a existncia de vrus, cavalos de tria (pores de cdigo
que se instalam em computadores e aparentam atividades distintas daquelas danosas que
realmente realizam) e outras formas de programas e cdigos maliciosos;
Construo dos itens
Os itens constantes do instrumento procuram adequar-se aos critrios denidos por (PAS-
QUALI, 1999), a saber:
1.Critrio comportamental: os itens expressam comportamentos, e no abstraes;
2.Critrio de desejabilidade ou preferncia: os itens cobrem atitudes, medidas como com-
portamentos desejveis;
3.Critrio da simplicidade: cada item expressa uma nica idia;
4.Critrio da clareza: pretende-se que os itens sejam inteligveis para todos os estratos de
respondentes (usurios de sistemas de informaes, servidores de instituies pblicas
e/ou privadas);
194
5.Critrio da relevncia: a frase contida nos item consistente com o atributo que se deseja
medir (percepo positiva a respeito da segurana da informao);
6.Critrio da preciso: os itens possuem posies denidas no contnuo do atributo, sendo
distintos dos demais itens; esta assero deve ser vericada com a coleta dos dados em-
pricos;
7.Critrio da variedade: deve ocorrer variao da linguagem de um item para outro, evi-
tando a monotonia do respondente, e deve tambm ocorrer variao na escala de prefern-
cias, indicando metade dos itens em termos favorveis e metade em termos desfavorveis,
para evitar erros de resposta estereotipada;
8.Critrio da modalidade: evita-se a formulao de itens com linguagem extremada, sem o
uso de expresses como o melhor, o pior, e congneres;
9.Critrio da tipicidade: as frases so formuladas com expresses condizentes com o atri-
buto;
10.Critrio da credibilidade: os itens no devem ser formulados de modo a parecerem rid-
culos, despropositados ou infantis;
11.Critrio da amplitude: o conjunto de itens procura cobrir toda a magnitude do construto
pesquisado, procurando identicar e discriminar entre os sujeitos que possuem diferentes
traos de comportamento com relao ao construto;
12.Critrio do equilbrio: procura-se elaborar itens fceis, mdios e difceis, cobrindo de
modo proporcional todos os segmentos do contnuo.
Quanto quantidade de itens, prope-se a elaborao de um nmero igual a 20 seguindo
a regra do bom senso expressa por Pasquali (1999, p. 51), o que resulta em um item para cada
uma das atividades listadas anteriormente.
O instrumento construdo est no Apndice B.
195
APNDICE B -- Instrumento de captura da
percepo da segurana da
informao
Caro (a) leitor (a),
O questionrio seguinte componente de uma pesquisa feita em uma tese de doutorado
voltada segurana da informao. No necessrio se identicar.
Responda s questes, assinalando a opo correspondente ao comportamento que voc
adota diante de cada uma das situaes apresentadas.
Muito obrigado por sua ateno.
1.Realizo cpia de segurana (backup) dos dados da instituio em que trabalho quese
encontram sob a minha guarda.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
2.Ao atualizar as senhas de acesso, utilizo senhas distintas das anteriores.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
3.Utilizo senhas fracas (compostas por nomes ou iniciais de pessoas conhecidas, datas de
eventos pessoais, seqncias de letras ou nmeros evidentes).
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
4.Leio as ofertas de negcios e oportunidades que me so enviadas por correio eletrnico
sem a minha solicitao.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
196
5.Ao tratar de assuntos pessoais, utilizo conta de correio eletrnico distinta da organizacio-
nal.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
6.Executo arquivos anexados recebidos por correio eletrnico.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
7.Aps utilizar sistemas de informao, eu encerro a sesso (fao logoff ).
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
8.Ao ligar um novo computador ou outro equipamento rede eltrica, primeiro verico a
voltagem de ambos (equipamento e rede).
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
9.Utilizo ltros de linha ou no-breaks para a ligao de computadores e perifricos rede
eltrica.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
10.Ao me ausentar de meu local de trabalho, encerro a sesso aberta no computador (fao
logoff ), bloqueio a sesso com uso de senha, ou o desligo.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
11.Guardo documentos de carter sigiloso em local seguro.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
12.Consumo alimentos lquidos ou slidos ao trabalhar diante de computadores ou perifri-
cos.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
13.Nos computadores em que possuo tais direitos, permito o compartilhamento de arquivos
ou conjuntos de arquivos (pastas e diretrios).
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
14.Nos computadores em que possuo tais direitos, instalo programas baixados da internet.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
15.Leio relatrios e notcias relacionados aos eventos da segurana da informao.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
197
16.Fao a limpeza do repositrio de arquivos removidos (lixeira) de meu computador.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
17.Digito senhas para consulta a sistemas e correio eletrnico em computadores, bastando
que estejam minha disposio.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
18.Verico as condies de temperatura e umidade s quais esto expostos computadores e
perifricos.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
19.Procuro conhecer as normas da instituio a respeito do uso de computadores e sistemas
computacionais.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
20.Eu me atualizo sobre a existncia de vrus, cavalos de tria (programas que se instalam em
computadores e aparentam atividades distintas daquelas danosas que realmente realizam)
e outras formas de programas e cdigos maliciosos.
Sempre 2 Freqentemente 2 s vezes 2 Raramente 2 Nunca 2
Por gentileza, fornea agora alguns dados para aumentar ainda mais a utilidade deste ques-
tionrio. Estes dados no sero utilizados para a identicao de qualquer respondente.
198
21. Voc : Homem Mulher
22. Sua idade : anos
23. Voc trabalha nesta instituio: H menos de um ano
Um ano ou mais, mas menos que cinco anos
Cinco anos ou mais, mas menos que dez anos
H dez anos ou mais
24. Seu grau de instruo : Nvel fundamental incompleto
Nvel fundamental completo
Nvel mdio incompleto
Nvel mdio completo
Nvel superior incompleto
Nvel superior completo
Especializao
Mestrado ou doutorado
Sinta-se vontade para fazer quaisquer sugestes e apresentar eventuais comentrios ao
questionrio ou aos temas que ele aborda:
199
APNDICE C -- Lgica e Segurana da informao
C.1 A formalizao da segurana em sistemas de informao
A utilizao de modelos lgicos formais est intrinsecamente ligada aos sistemas de infor-
mao: assim como o conhecimento pode ser representado por meio de mecanismos lgicos, a
prpria congurao dos computadores baseados na mquina de Turing diretamente mapeada
por sistemas lgicos (portas), bem como os passos para a programao destes computadores
(algoritmos). Alm disso, a Inteligncia Articial, integrando a cincia da computao e as
cincias cognitivas, faz uso de formalismos lgicos para o desenvolvimento de sistemas especi-
alistas e outros modelos de mimetizao do raciocnio, como agentes inteligentes.
Uma das principais utilizaes dos sistemas formais baseados na lgica, no que diz respeito
aos sistemas de informao, apresenta-se no desenvolvimento de softwares, com o uso de me-
canismos voltados ao levantamento e validao de requisitos. Esta utilizao, porm, no
amplamente disseminada, uma vez que ferramentas e metodologias estruturadas ou orientadas
a objetos, como os padres propostos pela ISO e o Capability Maturity Model - CMM, so as
preferidas pelas equipes de desenvolvimento (ASHRAFI, 2003).
Especicamente no que diz respeito segurana da informao, o uso de modelos lgicos
mais usual na formalizao e validao de protocolos, notadamente aqueles voltados verica-
o e autenticao de usurios, processos e sistemas (ABADI; BLANCHET, 2005; ACCORSI;
BASIN; VIGAN, 2003; RAMANUJAM; SURESH, 2003; LOWE, 1998). Nestes casos, in-
teresse especial devotado ao uxo da informao. Para este m, modalidades da lgica tm
sido particularmente desenvolvidas, como as lgicas de alternncia temporal (ALUR; HEN-
ZINGER; KUPFERMAN, 1997; van der Hoek; WOOLDRIDGE, 2003; KREMER; RASKIN,
2001).
Alm dos formalismos lgicos para a segurana, outras modalidades tambm foram apre-
sentadas com o mesmo m: parametrizar os requisitos do uxo da informao com vistas
segurana computacional (MCLEAN, 1988, 1990a, 1990b), utilizar-se formalismos grcos,
200
como redes de Petri, utilizadas em modelos de segregao de papis(ELSAS; VRIES; RIET,
1998) e anlise de incidentes (STEPHENSON, 2004), prover o desenvolvimento de linguagens
para a modelagem de restries de acesso (DAMIANOU et al., 2001), e implementar-se cama-
das de software como mediadoras do acesso a bases de dados (DAWSON; QIAN; SAMARATI,
2000). Alm destas abordagens, tambm a teoria da eleio ou da escolha social j foi pro-
posta como estratgia para seleo de comportamentos coletivos entre usurios de sistemas de
informao em redes ponto a ponto (SERJANTOV; ANDERSON, 2004).
necessrio acrescentar que estes modelos no tm por objetivo eliminar totalmente even-
tuais vulnerabilidades nos protocolos ou nos sistemas que os utilizam, mas sim visam a minor-
las, uma vez que detectar todos os uxos e pontos de acesso ou processamento inseguros em
um sistema, e somente estes, um problema indecidvel (DENNING, 1982 apud MCLEAN,
1988), ou seja, no existe um algoritmo de complexidade temporal nita capaz de dizer se um
determinado sistema computacional que faa uso de tais protocolos est totalmente isento de
vulnerabilidades. Em outras palavras, do ponto de vista da segurana, todo sistema intrinsica-
mente vulnervel.
De maneira geral, tem ocorrido uma integrao entre a formalizao do desenvolvimento
de software e a formalizao da segurana com base em seus requisitos (particularmente os
aspectos de condencialidade,integridade e disponibilidade), alm da autenticao de usurios
(HAMMONDS et al., 1995) e a vericao de componentes no mutveis do sistema (BOSSI et
al., 2004). De modo coerente, os mtodos existentes para a implementao de projetos de segu-
rana da informao no desenvolvimento de sistemas acompanhampari passu as ferramentas de
desenvolvimento de sistemas (BASKERVILLE, 1993), mesmo as mais modernas (SIPONEN,
2005) - o que no impede a produo de softwares com vulnerabilidades decorrentes de falhas
agrantes de desenvolvimento.
Metodologicamente, os modelos desenvolvidos neste mbito tm se dividido entre as for-
mas de controle de acesso relativas aos sistemas desenvolvidos, divididas em trs grandes cate-
gorias: DAC (discretionary access control), onde o acesso dos usurios aos recursos contro-
lado conforme mtricas voltadas ao negcio, MAC (mandatory access control), onde o acesso
codicado no prprio sistema, ou RBAC (rule-based access control), onde o acesso dina-
micante atribudo conforme o papel desempenhado pelo usurio junto ao sistema (LOPEZ;
OPPLIGER; PERNUL, 2004; CHOU, 2004a; BELLETTINI; BERTINO; FERRARI, 2001;
SANDHU et al., 1996; KAGAL; FININ; PENG, 2001; AHN; HONG; SHINC, 2002). Mais
recentemente, com a disseminao de sistemas de ampla abrangncia, principalmente a inter-
net, procedeu-se montagem de infra-estruturas de autenticao e autorizao de usurios, com
201
o uso de recursos de assintaura e autenticao baseados em criptograa assimtrica, como o sis-
temas .NET da Microsoft (LOPEZ; OPPLIGER; PERNUL, 2004). Outra abordagem a assim
chamada muralha chinesa (BREWER; NASH, 1989; SOBEL; ALVES-FOSS, 1999; FOLEY,
1997; MEADOWS, 1990), onde diferentes pers de acesso determinam os limites dentro dos
quais se permite ou se limita o acesso informao.
Como se observa, a grande maioria dos modelos de segurana discutidos neste mbito
limita-se, por um lado, aos aspectos do desenvolvimento de software e, por outro, ao uxo
da informao envolvido na dinmica dos sistemas, com o desenvolvimento de protocolos e
ferramentas de propsito geral, mas que, na verdade, abordam exclusivamente os aspectos da
tecnologia envolvida na concepo, projeto e desenvolvimento de softwares (nummomento pr-
existencial, ou seja, anterior existncia dos sistemas) ou no acesso aos recursos disponveis
(num momento ps-existencial, ou seja, j com os sistemas desenvolvidos e em funcionamento
e quando o custo de atualizaes e modicaes se mostra excessivamente oneroso).
Este panorama complica-se ainda mais quando se percebe que o objetivo das polticas pode
ser distinto, variando conforme a misso ou viso organizacionais, ou de acordo com o nicho de
negcios. No mbito militar, por exemplo, historicamente, a principal meta das polticas desen-
volvidas tem sido a condencialidade, ao passo que nas organizaes comerciais d-se nfase
integridade da informao - mas umrequisito no exclui o outro. Comparaes como a realizada
por Clark e Wilson (1987) ilustram a complexidade advinda da necessidade de contemplar-se
estes requisitos no bojo de uma mesma organizao.
Muito pouco se tem desenvolvido sobre a formalizao da segurana dos sistemas com-
putacionais enquanto repositrios de informao e como fontes de conhecimento potencial,
enfocando a dinmica da interao dos usurios com o sistema e entre si. Mesmo textos de
anlise crtica de modelos de segurana (MCLEAN, 1997) ou de vericao dos padres de
segurana e conabilidade apontam na direo de maiores requisitos tecnolgicos, como a to-
lerncia a falhas (MEADOWS; MCLEAN, 1998), como soluo para o caos da segurana que
se tem apresentado.
conveniente salientar um dos principais motivos por que os modelos de formalizao
acima descritos so insucientes para modelar a segurana da informao de modo abrangente:
estes modelos se restringem ao domnio dos processos e componentes no humanos do sistema
e, ao tratar os usurios, estes so apontados como componentes estanques, sem vontade prpria
ou com um comportamento sempre uniforme e determinstico - na verdade, em muitos casos a
segurana reportada como sendo computacional (computer security). Deste modo, possvel
possuir-se um sistema de elevada aderncia aos padres de segurana estipulados por tais mo-
202
delos, mas que se v burlado pelo comportamento incongruente (mas por vezes at previsvel)
de agentes humanos ou de outra natureza, os quais no foram adequadamente contemplados na
elaborao do modelo.
Contrariamente, este trabalho preconiza a formalizao de polticas de segurana da infor-
mao como um mecanismo de padronizao de prticas voltadas no somente aos momentos
de desenvolvimento ou de manuteno de sistemas, mas tambm ao comportamento esperado
de usurios de todos os nveis e pers frente a tais sistemas.
Alguns trabalhos que apresentam modelos para a formalizao da segurana em sistemas
de informao envolvem a conjuno dos formalismos da lgica com a teoria dos jogos, bus-
cando modelar as interaes envolvidas na tomada de decises pelos usurios destes sistemas
(ALFARO; GODEFROID; JAGADEESAN, 2004; LAMARCHE, 1995; BAILLOT; DANOS;
EHRHARD, 1997). Tambm na especicao e na formalizao de protocolos a teoria dos
jogos tem sido usada (KREMER; RASKIN, 2002), assim como na anlise da interao entre
grupos (PARIKH; RAMANUJAM, 2003) e na montagem de modelos concernentes ao conheci-
mento do usurio sobre a informao contida no sistema (PARIKH; VNNEN, 2005). Em
todos estes casos, a ao do usurio se d sob parmetros bem delimitados, considerando-se sua
plena anuncia quanto ao uxo da informao e quanto aos processos envolvidos na execuo
do sistema.
Contudo, no se encontrou um modelo que agregue os formalismos da lgica, a estrutura
analtica da teoria dos jogos e a vericao do comportamento dos usurios para a formalizao
de polticas de segurana da informao, como se prope neste trabalho. A m de elucidar os
formalismos a serem usados, alguns dos termos usuais no meio da segurana da informao
sero mantidos, enquanto outros sero apresentados sob nova roupagem e outros ainda, rede-
nidos ou introduzidos. Em cada um destes casos, ser feita uma indicao ao leitor, para que
ele possa elaborar comparaes com outros trabalhos. Sero evitadas, tanto quanto possvel, re-
misses tecnologia empregada: no intuito de ser abrangente, o modelo deve ser independente
da plataforma de implementao.
C.1.1 Classicao das lgicas modais
Entre as lgicas modais, destacam-se particularmente as seguintes:
lgicas modais nticas: so capazes de tratar sentenas do tipo necessrio / possvel
/ impossvel que p, onde p representa um predicado lgico (um fato ou uma regra do
mundo real);
203
lgicas modais temporais: so capazes de tratar sentenas do tipo / ser (sempre / em
dado momento) verdade que p;
lgicas modais denticas: capazes de tratar sentenas como (obrigatrio / permitido /
proibido) que p;
lgicas modais epistmicas: so capazes de tratar sentenas como x sabe que p., onde
x representa um ator (humano ou automatizado) do sistema em considerao;
lgicas modais doxsticas: so capazes de tratar sentenas do tipo x (acredita / pensa /
considera) que p.
Eis o exemplo de uma sentena comum numa poltica de segurana da informao, extrado
de Cholvy e Cuppens (1997):
Qualquer agente no papel de Usurio tem permisso para ler qualquer arquivo pblico.
Esta frase pode ser traduzida conforme a seguinte sentena da lgica modal:
f , A, Arq( f ) Publico( f ) Papel(A,Usuario) 3Ler(A, f ) (C.1)
Os termos e smbolos dispostos na Equao C.1 esto explicitados na Tabela 10.
Termo ou smbolo Signicado
x, q(x) quanticador universal (l-se para todo x, q(x)) - in-
dica que q aplica-se a todas as ocorrncias de x
ab conjuno (l-se a e b) - satisfeito ( verdadeiro)
quando a e b so ambos satisfeitos
p q conseqncia lgica (l-se p implica q) - indica que,
uma vez satisfeito p, satisfaz-se q
Arq(x) predicado lgico que satisfeito se x um arquivo
Publico(x) predicado lgico que satisfeito se x pblico
Papel(x, y) predicado lgico que satisfeito se x desempenha o
papel y
3q operador modal de possibilidade (l-se possvel q)
Ler(x, y) predicado lgico que satisfeito se o argumento x l
o argumento y
Tabela 10: Termos e smbolos presentes na Equao C.1.
204
C.2 Lgicas modais e a formalizao de polticas de segu-
rana
A motivao da escolha, neste trabalho, de um modelo formal baseado na lgica para a
especicao de polticas de segurana deve-se nfase que se pretende imprimir vericao
de tais polticas por meio de provas formais. Este processo se inicia pela representao das
polticas numa linguagem formal, livre das ambigidades das linguagens naturais e que permita
a integrao de todos os elementos envolvidos com os conceitos da segurana, por meio da
validao do modelo construdo. Proceder-se-, assim, formulao e validao das polticas
por meio dos mecanismos da lgica e sua transposio para a linguagem natural, a m de que
sejam lidas, interpretadas, compreendidas e executadas pelos atores humanos.
Por seu turno, a escolha do formalismo das lgicas modais advm da sua capacidade de
tratar modalidades do conhecimento (HUGHES; CRESSWEL, 1984, 1996) presentes em si-
tuaes do dia a dia, capacidade esta ausente das lgicas de primeira ordem convencionais
(EPSTEIN, 1990, 1994).
Autilizao de lgicas modais se extende desde os modelos de formalizao de protocolos e
uxos da informao, j citados, passando pela representao epistmica de uxo da informao
em sistemas probabilsticos (SYVERSON; GRAY, 1995), a anlise da inter-relao entre as
lgicas epistmicas e a cincia cognitiva (PIETARINEN, 2003) e a busca por uma semntica do
conhecimento comum (LISMONT; MONGIN, 1995).
C.2.1 Uma lgica do conhecimento
Um dos principais trabalhos a utilizar-se de lgicas modais para a formalizao da segu-
rana foi o de Glasgow, MacEwen e Panangaden (1992), onde foram estabelecidas as mo-
dalidades de permisso (para polticas de condencialidade) e de obrigao (para lgicas de
integridade). A teoria resultante, denominada lgica de segurana (Security Logic - SL),pode
ser ento utilizada para especicar quando interagem os componentes tempo, conhecimento,
obrigao e permisso. De fato, duas propriedades fundamentais da segurana so expressas
usando-se SL:
1.um indivduo
1
conhece apenas fatos para os quais tem a permisso de conhecer; e
2.se um indivduo obrigado a saber algo, eventualmente ele o saber.
1
Neste captulo, por indivduo ou sujeito designa-se o usurio de sistemas de informao, seja ele humano,
um processo ou um outro sistema.
205
Com respeito condencialidade, pode-se resumir as duas asseres acima como a seguinte
sentena (BIEBER; CUPPENS, 1992):
Se B sabe que ento B tem a permisso para saber que
Em termos da lgica proposicional, tem-se a frmula
K
B
R
B

onde os operadores modais K


B
e R
B
designam, respectivamente, tem o conhecimento
e tem a permisso para conhecer, j denidos e adotados nas lgicas modais em trabalhos
anteriores (GLASGOW; MACEWEN; PANANGADEN, 1992; BIEBER; CUPPENS, 1992).
A linguagem para o tratamento do conhecimento consiste em um conjunto de indivduos U
enumerados de 1 a n, um conjunto de proposies primitivas , e do operador modal K
i
. Uma
proposio da forma K
i
signica que o indivduo i sabe que a proposio verdadeira.
A m de estabeler-se inequivocamente a semntica dos modelos a serem construdos, usar-
se- a noo de estruturas de Kripke (WALLISER, 1992; GLASGOW; MACEWEN; PANAN-
GADEN, 1992), considerando-se que os indivduos percebem diversos mundos possveis. For-
malmente, um modelo uma estrutura M = (S, ,
1
, ,
n
) de Kripke, onde:
1.S o conjunto dos mundos possveis;
2.a relao
i
para o sujeito i uma relao de equivalncia (ou seja, reexiva, simtrica e
transitiva). Diz-se que dois mundos so indistinguveis para o sujeito i se eles pertencem
mesma classe de equivalncia em
i
;
3.uma frmula denida como sendo verdadeira ou falsa, mas no simultaneamente ambos
(tertium non datur - princpio do terceiro excludo) em um mundo possvel. Escreve-se
s |= para indicar que a frmula verdadeira no mundo s. Se for o caso, pode-se
escrever (M, s) |= para indicar que verdadeira no mundo s sob o modelo M;
4.para cada mundo s S e para cada frmula primitiva , atribui um valor de verdade
a em s (ou seja, (s, ) {verdadeiro, f also}).
206
As condies mediante as quais uma frmula assume o valor de verdade verdadeiro so as
seguintes, sendo e frmulas:
1.para todas as , s |= sse (se e somente se) (s, ) = verdadeiro;
2.s |= sse s |= e s |= ;
3.s |= sse no s |= ;
4.s |= K
i
sse para todo s

tal que (s, s

)
i
, s

|= .
Uma frmula dita vlida em M (denotado por M |= p) se ela verdadeira em todos os
mundos s S. Denota-se isto por |= .
Uma frmula dita satisfatvel em M se no vlida em M.
Por sua vez, os axiomas denidos na lgica sobre o conhecimento so os seguintes (GLAS-
GOW; MACEWEN; PANANGADEN, 1992):
1.Axioma K1. K
i
. Axioma do conhecimento: um indivduo no pode conhecer nada
que seja falso - eis a distino entre conhecimento e crena;
2.Axioma K2. K
i
( ) (K
i
K
i
). Axioma do fecho por conseqncia: um indi-
vduo conhece todas as coisas que podem ser deduzidas a partir de seus conhecimentos.
Esta deduo feita por modus ponens: de |= e |= , deduz-se |= ;
3.Axioma K3. K
i
K
i
(K
i
). Axioma da introspeco positiva: um indivduo conhece
o seu prprio conhecimento.
4.Axioma K4. K
i
K
i
(K
i
). Axioma da introspeco negativa: um indivduo co-
nhece o seu prprio desconhecimento.
A teoria inclui todas as regras de prova da lgica proposicional (EPSTEIN, 1990, 1994),
alm de introduzir-se a regra do conhecimento de frmulas vlidas:
Regra C.1Se vlida ento K
i
.
Ou seja, se a frmula vlida (verdadeira em todos os mundos possveis), ento algum
indivduo a conhece.
207
C.2.2 Conhecimento e tempo
Glasgow, MacEwen e Panangaden (1992) apresentam uma lgica temporal para o conheci-
mento baseada em Ben-Ari, Manna e Pnueli (1981), na qual o modelo consiste em uma rvore
cujos ramos denotam as alternativas temporais a partir de um mundo inicial s. Ao percorrimento
dos ramos, esto associados os trs operadores temporais, a saber, (sempre), 3 (eventu-
almente
2
) e 3 (s vezes
3
), que correspondem aos quanticadores, denidos de tal modo
que, dados um mundo s, um ramo denido como uma seqncia de mundos e uma frmula ,
tem-se:
1.s |= sse verdadeira em todos os mundos ao longo de todos os ramos iniciados
em s;
2.s |=3 sse verdadeira em algum mundo ao longo de todos os ramos iniciados em s;
3.s |=3 sse verdadeira em algum mundo ao longo de algum ramo iniciado em s.
Alm disso, dado um conjunto S de mundos possveis, os elementos deste conjunto so
chamados estados, indicando as conguraes possveis do sistema. Tem-se um conjunto R
(nito ou innito) de seqncias de membros de S chamados execues. Se r um membro de
R, escreve-se r[i] para indicar o i-simo membro da seqncia r. Dene-se ento uma relao
binria R entre os estados possveis de S a partir do conjunto de execues R: para dois estados
quaisquer s e s

de S, o par (s, s

) R se e somente se existe uma execuo r tal que dados os


inteiros i e j , r[i] = s e r[i + j] = s

, ou seja, pode-se atingir s

a partir de s em um tempo nito.


De modo mais formal, o alfabeto desta linguagem consiste de:
1.um conjunto enumervel de letras proposicionais primitivas , , . . .;
2.os smbolos lgicos T (verdade) e (falsidade), e os conectivos lgicos (negao),
(conjuno), (disjuno) e (implicao);
3.os operadores modais K
i
(conhecimento) para todos os indivduos; e
4.os operadores temporais (sempre), 3 (eventualmente) e 3 (s vezes).
O conjunto de frmulas bem-formadas da linguagem o menor conjunto W tal que
2
em Glasgow, MacEwen e Panangaden (1992), eventually.
3
em Glasgow, MacEwen e Panangaden (1992), sometimes.
208
1.toda letra proposicional em , assim como T e , esto em W;
2.se e W, ento , , , e () tambm W; e
3.se W, ento K
i
(para todos os indivduos i), , 3 e 3 tambm W.
A semntica desta lgica temporal do conhecimento a seguinte:
1.s |= sse para todos (s, s

) R, s

|= ;
2.s |= 3 sse para todo r, se r[i] = s, ento existe s

e um inteiro no negativo j tal que


s

= r[i + j] e s

|= ;
3.s |=3 sse para algum (s, s

) R, s

|= .
Aos axiomas e regras da lgica do conhecimento, acrescentam-se ainda os seguintes axio-
mas (lembrando que 3 ):
1.Axioma T1. 3;
2.Axioma T2. ( ) ( ;
3.Axioma T3. .
As regras de inferncia para a lgica temporal do conhecimento incluem a regra C.1, modus
ponens e a seguinte regra de generalizao:
Regra C.2Se vlida ento tambm o .
C.2.3 Permisso e obrigao
O alfabeto fornecido anteriormente extendido com a incluso de dois novos operadores
modais: P (permisso) e O (obrigao) (GLASGOW; MACEWEN; PANANGADEN, 1992).
Alm disso, o conjunto de frmulas da linguagem tambm extendido como se segue:
i, se W ento OK
i
, PK
i
, OK
i
e PK
i
tambm W.
Os operadores denticos P e O so duais no sentido modal: pode-se escrever um em termos
do outro, como P O. Por convenincia, pode-se ainda escrever a frmulas OK
i
e PK
i
como O
i
e P
i
, respectivamente.
209
A incluso destes operadores permite a denio, em termos lgicos, das seguintes propri-
edades da segurana da informao:
1.Propriedade do sigilo: se s |=K
i
ento s |=P
i
; se um indviduo sabe uma frmula, en-
to ele deve ter a permisso para sab-la; inversamente, um indivduo no deve conhecer
frmulas para as quais no a permisso de conhecer;
2.Propriedade da integridade: se s |= O
i
ento s |=3K
i
; se um indivduo obrigado
a conhecer uma frmula, ento eventualmente ele a conhecer;
3.Propriedade da acessibilidade: para um sujeito i, estado s e frmula quaisquer, se
s |= P
i
ento s |= 3K
i
; se um indivduo tem a permisso de conhecer uma frmula,
ento ele pode vir a conhec-la;
4.Propriedade da obrigao: para um sujeito i, estado s e frmula quaisquer, se s |=
K
i
, ento s |=O
i
; se um indivduo tem o conhecimento permanente de uma frmula,
ento ele obrigado a conhec-la.
Os axiomas da linguagem extendida incluem os axiomas do conhecimento (K1 a K4) e da
lgica temporal (T1 a T3) mostrados anteriormente, alm da incluso dos seguintes axiomas
para as relaes entre permisso e obrigatoriedade:
1.Axioma SL1. P
i
para todas as tautologias proposionais ;
2.Axioma SL2. P
i
;
3.Axioma SL3. (P
i
P
i
) P
i
( );
4.Axioma SL4. P
i
P( );
5.Axioma SL5. O
i
P
i
.
Pelos axiomas acima, tem-se que a um indivduo permitido conhecer todas as tautologias
proposicionais (SL1). Ainda, que toda frmula permitida deve ser verdadeira (SL2), que a
permisso se aplica por conjuno e por disjuno (SL3 e SL4) e que qualquer frmula cujo
conhecimento obrigatrio deve ser tambm permitida.
Glasgow, MacEwen e Panangaden (1992) apresentam ainda o teorema pelo qual os axio-
mas SL1 a SL5 so completos (sound) com respeito semntica apresentada, e denem dois
conjuntos, a saber,
i
o conjunto das frmulas que, se verdadeiras, o indivduo i obrigado a
210
conhecer, e
i
o conjunto das frmulas que, se verdadeiras, o indivduo i tem a permisso para
conhecer. As frmulas nestes dois conjuntos podem ser das modalidades dentica, epistmica
e temporal. Deste modo, para os autores, uma poltica de segurana dada pela denio
de propriedades dos conjuntos
i
e
i
. Uma instncia de uma poltica de segurana uma
interpretao (uma atribuio de valores verdadeiro e falso) de um modelo para a lgica SL.
Uma instncia dita correta com respeito a uma poltica se ela um modelo para SL e
satisfaz as propriedades da poltica. Ainda, se dois sistemas que isoladamente obedecem a uma
mesma poltica so interligados, e o sistema resultante ainda obedece poltica, diz-se que esta
poltica componvel (composable). De outro modo, se dois sistemas que independentemente
obedecem a polticas distintas so interligados, e se a poltica resultante contm as duas polticas
originais, estas so distas compatveis (compatible).
211
ndice Remissivo
Ameaas, 46
Anlise de riscos, 83
Ataques, 50
Ativos da Informao, 45
BS7799, 50, 102
Buffer overow, 65
Ciberespao, 70
Common Criteria, 100
Computer Misuse Act, 91
Content Protection for Recordable Media -
CPRM, 89
Control Objectives for Information and re-
lated Technology - COBIT, 99
Data Protection Act, 91
Denial of Service - DoS, 55
Digital Millennium Copyright Act -
DMCA, 88
Digital Rights Management - DRM, 87
Distributed Denial of Service - DDoS, 55
Fenomenologia, 32
Governana corporativa, 119
Hacking, 48
Health Insurance Portability and Accounta-
bility Act - HIPAA, 90
Hermenutica, 38
Incidentes, 49
Informao, 43
Information Technology for Security Evalu-
ation Criteria - ITSEC, 99
Internet Engineering Task Force - IETF, 49
ISO 15408, 100
ISO 27001, 102
ISO/IEC 17799, 62, 102
Lgica, 198
Lgicas modais, 201
NBR 17799, 50, 102
NBSO, 58, 94
Phishing, 59
Plano de continuidade de negcios, 85
Plano de recuperao de desastres, 84
Poltica, 118
Polticas
de informao, 123
de segurana da informao, 74, 130
pblicas, 120
Redes polticas, 115
Redes sem o, 60
Riscos, 50
Sarbanes-Oxley, 90
Secure Digital Music Initiative - SDMI, 89
Security ofcers, 47
Spam, 60
USA Patriot Act, 89
Vulnerabilidades, 48
Warchalk, 60

Você também pode gostar