Você está na página 1de 35

Unidade II

Unidade II
3 POLÍTICA, NORMAS E PADRÕES DE SEGURANÇA DA INFORMAÇÃO

A informação é um dos bens mais valiosos de uma empresa, tanto que para garantir a sua
proteção, confidencialidade, integridade e disponibilidade são utilizados vários métodos e padrões.
Uma das ferramentas para proteção das informações é a Política de Segurança, que determina
de forma clara e simples o método de proteção de suas informações que a empresa pretende
executar.

Essa política orienta de forma consciente a conduta das pessoas e serve de base para criação de
normas, padrões e procedimentos de segurança que auxiliam o usuário no atendimento da Política de
Segurança.

Antigamente, as informações das empresas estavam centralizadas, de forma que poucas pessoas
(funcionários da empresa) detinham acesso às informações em um computador, ou seja, o famoso CPD
(Centro de Processamento de Dados), assim chamado na maioria das empresas.

Com o avanço das novas tecnologias de informação, as empresas começaram a disponibilizar


computadores a todos os funcionários para que as atividades fossem realizadas com mais rapidez e
precisão. No entanto, as informações que antes eram centralizadas passaram a ser descentralizadas, pois
cada funcionário passou a ter acesso à informação a partir de sua própria mesa.

Quando as informações estavam centralizadas, o controle era mais fácil, pois poucas eram as pessoas
envolvidas, mas com a descentralização o controle se tornou muito mais complicado. Para determinar
como todos deveriam agir, as empresas passaram a adotar regulamentações internas chamadas Política
de Segurança.

Um aspecto importante a ser considerado é a grande miscigenação de raças no mundo, inclusive


no Brasil. O fato de as pessoas serem diferentes uma das outras em razão de suas culturas e percepções
diferentes não é algo ruim, pois isso agrega diversidade de informações aos ambientes, mas dentro das
empresas, se cada funcionário tratar uma informação conforme sua percepção, haverá uma grande
confusão e as informações poderão ficar vulneráveis. Daí a importância da Política de Segurança como
orientadora da conduta de todos.

Dentro das empresas há uma interação constante entre as informações e as pessoas, que as ouvem,
visualizam, verbalizam e manipulam. Essa interação precisa ser regulamentada pela empresa para que
haja a segurança de que seus funcionários tratem as suas informações de ativos de forma a garantir a
sua confidencialidade, integridade e disponibilidade.

50
SEGURANÇA DA INFORMAÇÃO

3.1 Política de segurança da informação

A Política de Segurança deve ser elaborada com base nas melhores práticas de mercado (ISO 27001,
ISO 27002, entre outras), na legislação local e na realidade do ambiente da empresa. É importante que
haja publicação dessa Política em programas de divulgação e de conscientização sobre a segurança da
informação e canais disponíveis para todo o quadro de funcionários. Dependo da empresa, pode estar
disponibilizada de forma impressa ou digital ou até mesmo em Braille (sistema de leitura com o tato
para portadores de deficiência visual).

Tendo como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação,
tais como base de dados, documentos, arquivos e outros, a Política de Segurança, a partir da sua existência,
estabelece os procedimentos operacionais, as instruções de trabalho e os padrões de segurança a serem
adotados pela empresa.

Portanto, trata-se de um conjunto de diretrizes dentro de uma empresa que visam à proteção das
informações da organização e de seus clientes, com base nos princípios de segurança da informação
(confidencialidade, integridade e disponibilidade), nas melhores práticas de mercado, bem como nos
padrões nacionais e internacionais.

Estudiosos do assunto dizem que por trás de qualquer política de segurança existem duas filosofias
explícitas:

• Filosofia proibitiva: tudo que não é expressamente permitido é proibido;


• Filosofia permissiva: tudo que não é proibido é permitido.

Uma política de segurança não deve conter detalhes técnicos de mecanismos a serem utilizados
ou procedimentos que devam ser utilizados, mas regras gerais que se apliquem a toda a empresa. Os
detalhamentos serão especificados nas normas de segurança.

Diante disso, podemos dizer que:

• Política → O que fazer → em nível estratégico;


• Normas → O que fazer → em nível tático;
• Procedimentos → Como fazer → em nível operacional.

Política

Normas

Procedimentos

Figura 16 – Hierarquia da política e normas

51
Unidade II

Esta hierarquia da política e normas deve ser clara para todos os colaboradores da empresa para que
o principal documento da empresa norteador dos demais seja a política de segurança.

Para Campos (2007), a política pode ser um documento único com todas as diretrizes, normas e
procedimentos, portanto todos esses elementos devem existir de forma documentada, com um controle
de versão e revisão, para garantir a pertinência e a relevância de tais documentos. É importante destacar
que na política, procedimentos são desdobramentos das normas, que por sua vez são desdobramento
das diretrizes. Se há a relação desses três elementos na política, então pode-se considerá-la alinhada.

A Política de Segurança deve ser baseada nas recomendações da norma ABNT NBR ISO/IEC 27002,
reconhecida mundialmente como um código de melhores práticas para a segurança da informação, bem
como estar de acordo com as leis vigentes em nosso país.

Para o desenvolvimento de uma política de segurança é necessário realizar uma análise de riscos da
empresa, a qual deve considerar os seguintes aspectos:

• O que proteger;
• Possíveis ameaças aos ativos de informação;
• Valor/importância de cada ativo de informação;
• Grau de proteção desejado pela empresa;
• Possíveis impactos no caso de perda de informações;
• Qual o custo e quanto a empresa está disposta a investir;
• Auditoria (medição do quão efetivo está sendo a Política).

Requisitos do
negócio

Requisitos Análise dos


legais riscos
Política de
segurança

Controles

Figura 17 – Processo de elaboração da política de segurança

Para a implementação de uma política de segurança, além desses aspectos apresentados e de uma
integração realista com o ambiente da empresa e com a cultura do quadro de funcionários, também
deve-se prever:
52
SEGURANÇA DA INFORMAÇÃO

• Sanções, caso não sejam observadas tais aspectos;


• Atualizações periódicas com base no negócio da empresa e no avanço tecnológico;
• Responsabilidades de todos os envolvidos (executiva da empresa e funcionários).

Na criação da Política de Segurança recomenda-se que ela seja realizada com a participação de
algumas áreas específicas das empresas, como:

• Segurança da Informação;
• Tecnologia;
• Recursos Humanos;
• Jurídica;
• Comitê Executivo de Segurança da Informação;
• Outras, conforme o caso.

Aprovada a Política ao final do processo, é de extrema importância que essa política seja divulgada
a todos os colaboradores da empresa, do nível executo ao operacional, como já foi dito anteriormente,
para que todos estejam conscientes da importância do seu seguimento, pois é a partir dela que será
possível proporcionar ao ambiente da empresa regras e procedimentos que devem ser seguidos para a
garantia da segurança das informações.

Assim, ela resume os princípios de segurança da informação que a empresa entende como sendo
fundamental para o desenvolvimento das suas atividades, demonstrando dessa forma preocupação com
a segurança de suas informações e de seus clientes.

3.2 Norma de segurança da informação

As Normas de Segurança da Informação estão um nível abaixo da Política de Segurança, que por
sua vez serve de base para sua criação. As Normas de Segurança tratam de assuntos específicos dentro
da empresa e são elaboradas com base na própria Política de Segurança, nas recomendações da norma
ABNT NBR ISO/IEC 27002 e de acordo com as leis vigentes em nosso país.

Seguem alguns exemplos de normas que podem ser elaboradas para a proteção das informações:

• Classificação da informação: regras para tratamento e rotulação das informações conforme seu
nível de criticidade para empresa;
• Usuários de rede: regras que orientam o comportamento do usuário na rede da empresa, desde
sua criação, inclusão, alteração, manuseio, armazenamento e descarte de informações na rede,
até a conexão de equipamentos, uso de senhas e bloqueio de estações de trabalho na ausência do
funcionário;

53
Unidade II

• Administradores de redes: regras que orientam os administradores de rede em suas atividades


com base nas regras estabelecidas aos usuários;
• Uso de internet: regras que determinam o que usuário pode ou não fazer no uso da internet
concedida pela empresa para fins exclusivos do trabalho;
• Uso de e-mail: regras que determinam o que usuário pode ou não fazer durante o uso do e-mail
corporativo concedido pela empresa para fins exclusivos do trabalho;
• Uso de equipamentos portáteis: regras que determinam o que o usuário devem ou não fazer
quando do uso de equipamentos portáteis (notebooks, smartphones, tablets, entre outros)
concedidos pela empresa para o desenvolvimento das atividades laborais;
• Redes sem fio (Wireless): regras que determinam o uso correto de redes sem fio disponibilizadas
pela empresa aos seus funcionários para atividade exclusiva de trabalho;
• Acesso remoto: regras que determinam o que fazer quando do uso do acesso remoto externo
e interno à rede da empresa nas situações em que o usuário não está em seu local de trabalho e
necessita acessar a rede da empresa;
• Segurança lógica: norma que orienta usuários não autorizados que não se conectem ou que não
obtenham acesso lógico aos sistemas e aplicações da empresa. Recomenda também a monitoração
periódica dos acessos e privilégios concedidos;
• Segurança física: norma que define os padrões de segurança física para as instalações da
empresa. Descreve os controles necessários para acesso e circulação dos usuários e de terceiros
dentro da empresa;
• Dispositivos de armazenamento: regras que orientam os usuários quando estes precisarem
utilizar um dispositivo de armazenamento (DVD, CD, pendrive etc.) dentro do ambiente da
empresa;
• Mesa limpa: regras que orientam os usuários na organização da sua mesa trabalho, evitando que
documentos confidenciais fiquem expostos quando de sua ausência ou sem necessidade;
• Desenvolvimento de sistemas: norma que determina as regras para criação de qualquer novo
sistema ou aplicação no ambiente da empresa. Essas regras devem ser aplicadas nas fases de
produção, teste e validação do sistema;
• Controle de acessos: norma que define as responsabilidades e critérios para a concessão,
manutenção, revisão e revogação de acessos a sistemas de informação em produção,
processados, armazenados e/ou acessados em ambientes de alta ou de baixa plataforma,
próprios ou de terceiros, de forma a garantir que apenas usuários autorizados tenham acesso
à informação;
• Certificação digital: norma que determina a gestão de certificado digital dentro da empresa,
descrevendo as responsabilidades de usuários e gestores envolvidos no processo;
• Manuseio e troca de dados: norma que determina o manuseio e a troca de dados no âmbito da
empresa, inseridas ou retiradas da rede por alguém interno ou externo;

54
SEGURANÇA DA INFORMAÇÃO

• Remanejamento e descarte de equipamentos: documento que orienta o usuário no descarte


ou no remanejamento de um equipamento que não utilizará mais ou que será substituído por
outro;
• Plano de continuidade de negócio: regras que determinam e orientam sobre a necessidade de
existir um plano de continuidade de negócio da empresa em caso de interrupção inesperada do
serviço, especificando tanto os responsáveis pelo plano como as medidas a serem tomadas no
caso de ocorrência.

Além dessas normas elencadas, outras podem ser desenvolvidas conforme a necessidade da empresa.
O importante é que elas auxiliem o cumprimento da política de segurança no desenvolvimento das mais
diversas atividades da organização.

As normas de segurança, assim como a política, descreverão as diretrizes referentes a determinada


atividade da empresa, de modo que o famoso “o que fazer” e o “como fazer” devem ficar a cargo dos
procedimentos.

Convém que as normas de segurança e a política sejam acompanhadas dos termos e definições
específicos que são utilizados na composição da referida Norma. Em alguns casos a empresa pode
disponibilizar um documento específico sobre termos e definições, porém é necessária a citação nas
normas do referido documento.

3.3 Procedimentos de segurança da informação

Os procedimentos de segurança da informação são documentos da empresa que detalham como


determinadas diretrizes da política ou das normas podem ser atendidas pelos usuários. São também
chamados de documentos operacionais.

Em alguns casos, as empresas adotam documentos específicos para subsidiar o usuário a cumprir
corretamente a política e as normas, podendo ser uma cartilha, um manual ou até mesmo um termo de
uso, este último podendo ter duas finalidades em único documento: atribuir ao usuário a responsabilidade
por algum ativo de informação e indicar a forma correta do uso deste ativo.

Independentemente da forma, os procedimentos têm função importantíssima no programa de


segurança da informação, pois orientam o usuário em relação ao “como fazer” cumprir o determinado
na norma de segurança.

Os procedimentos também estão de acordo com os padrões descritos nas recomendações da


norma ABNT NBR ISO/IEC 27002 e com as leis vigentes em nosso país, não se limitando apenas a
estes dispositivos, pois em alguns casos o procedimento pode considerar o manual técnico de uso do
ativo de informação ao qual a Norma venha fazer referência. Os procedimentos descreverão, por perfil
operacional, cada ação e atividade associada a cada situação de uso das informações ou do próprio
ativo da empresa.

55
Unidade II

Exemplo: a norma de segurança determina que o usuário bloqueie a sua estação de trabalho ao
dela se ausentar, bem como que as estações de trabalho sejam bloqueadas automaticamente após
cinco minutos sem atividade. Os procedimentos orientarão o administrador da rede, neste caso, nesse
processo (bloqueio automático). Nesta situação, o procedimento será um manual.

É importante lembrar que na análise de risco realizada para a elaboração da política ou das normas
de segurança, os procedimentos devem ser considerados para que não haja o risco de se criar uma
diretriz que não possa ser cumprida em função da impossibilidade técnica do ativo de informação ou
do processo que o envolve.

Quanto ao quesito qualidade, a política, as normas e os procedimentos de segurança da informação


são elaborados seguindo padrões internacionais de melhores práticas em segurança da informação e as
leis vigentes no país, com destaque para as normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002,
além de outros padrões que também podem ser utilizados.

Os melhores padrões de mercado praticados são documentos criados por organizações internacionais
e que servem como recomendações para a maioria das empresas. Eles não são obrigatórios ou
mandatórios, mas por causa do uso em grande escala e de sua credibilidade gerada e conquistada no
mercado, se tornaram um requisito fundamental para empresas demonstrarem sua preocupação com a
segurança das informações, tornando-se um selo que acaba por agregar valor ao negócio da empresa.

Observação

Os normativos referentes aos Procedimentos (operacionais) devem ser


baseados na política (estratégica) e nas normas (táticas), e na grande
maioria das organizações são elaborados pelas áreas responsáveis pelo
produto/serviço a ser protegido.

3.4 Padrões internacionais de segurança da informação

Importantes na garantia de qualidade dos processos, alguns padrões internacionais são utilizados
para criação, atualização e monitoramento da eficácia das políticas, normas e procedimentos de
segurança da informação. Vejamos os que mais se destacam.

3.4.1 ISO 27001 e ISO 27002

A partir do ano de 2005 a ISO (International Organization for Standardization) começou a publicar
a série de normas relacionadas à segurança da informação, as quais atualmente receberam o nome de
Família 27000. As mais conhecidas do público em geral são as 27001 e 27002.

As ISOs publicadas são acompanhadas e validadas também pelo IEC (International Electrotechnical
Commission), por isso a sigla ISO/IEC. No Brasil, a entidade oficial que representa, disponibiliza e traduz
56
SEGURANÇA DA INFORMAÇÃO

essas normas é a ABNT (Associação Brasileira de Normas Técnicas), assim, as normas emanadas da ISO
quando usadas no Brasil recebem a sigla ABNT NBR ISO/IEC.

Também em 2005, a BS 7799 parte 2 foi substituída pela atual ISO 27001, invalidando-a. A BS 7799 era
uma norma padrão de segurança desenvolvida em 1995 na Inglaterra pela British Standard e dividida
em duas partes. A primeira foi homologada pela ISO/IEC em 2000 e a segunda, em 2002. A BS 7799
(atual 27001) e a ISO 17799 (atual 27002).

Segue descritivo da Família 27000, sendo:

Quadro 17 – Família 27000

Normas Descrição
ISO 27000 Vocabulário de Gestão da Segurança da Informação
Define os requisitos para implementação de um Sistema de Gestão de
ISO 27001 Segurança da Informação
ISO 27002 Código de boas práticas para a Gestão de Segurança da Informação
Guia para implementação de Sistemas de Gestão de Segurança da
ISO 27003 Informação
Define métricas e meios de medição para avaliar a eficácia de um Sistema de
ISO 27004 Gestão de Segurança da Informação
Define linhas de orientação para Gestão do Risco da Segurança da
ISO 27005 Informação
Requisitos e orientações para os organismos que prestam serviços de
ISO 27006 auditoria e certificação de um Sistema de Gestão de Segurança da
Informação
Define critérios específicos para auditoria dos processos dos Sistemas de
ISO 27007 Gestão de Segurança da Informação

Cabe ressaltar que as normas 27000 e 27006 ainda não foram publicadas, não havendo no momento
previsão para tal publicação.

3.4.2 ISO 31000

Esta norma fornece princípios e diretrizes para a gestão de riscos. Podemos observar que atualmente
as empresas possuem equipes que agem isoladamente na avaliação dos seus riscos por meio de diversas
ferramentas.

Diante desse cenário, a ISO 31000 tem o propósito de orientar as empresas no desenvolvimento,
na programação e na melhoria contínua da integração dessas áreas para uma consequente integração
entre seus processos de gestão de riscos, o que pode trazer diversos benefícios para toda a empresa.

3.4.3 ISO Guide 73

Este guia fornece as definições de termos genéricos relativos à gestão de riscos. Seu uso destina-se a
incentivar uma compreensão consistente e uma abordagem coerente quanto à descrição das atividades
57
Unidade II

ligadas à gestão de riscos e à utilização de terminologia uniforme em processos e estruturas para tal
gerenciamento.

3.4.4 COBIT (Control Objectives for Information and related Technology)

Considerado um guia de boas práticas apresentado como framework e dirigido para a gestão de TI,
o COBIT possui alguns recursos que podem servir como um modelo de referência na área.

Muitos especialistas em gestão de TI e institutos independentes recomendam seu uso como


ferramenta de otimização de investimentos de TI e como indicador de melhoria de gestão. Cabe salientar
que muitos institutos realizam suas auditorias com o COBIT.

3.4.5 Sarbanes-Oxley

Com uma criação motivada por escândalos financeiros coorporativos, a Sarbanes Oxley é uma lei
americana que tem seus reflexos no mundo inteiro. Em sua redação, deixa claro o objetivo de evitar o
esvaziamento dos investimentos financeiros e a fuga dos investidores causada pela aparente insegurança
a respeito da governança adequada das empresas.

A lei orienta quanto à criação de mecanismos de auditoria por meio de comitês que podem
supervisionar as operações da empresa, diminuindo os riscos para o negócio e mitigando fraudes. Como
a transparência na gestão é indicada pela lei como ferramenta de credibilidade, muitas empresas do
mundo que se relacionam com o mercado norte-americano (EUA) se comprometem a observar os
princípios desta lei.

3.5 Padrões nacionais de segurança da informação

Além dos padrões internacionais já citados, é comum as empresas também seguirem vários padrões
nacionais, de modo que possam manter sua atuação no mercado e assim garantir a segurança das
informações corporativas e de seus clientes.

Alguns dispositivos normativos nacionais:

• Constituição Federal;
• Código Civil;
• Código Penal;
• Banco Central - Resoluções e Instruções Normativas;
• CVM – Comissão de Valores Mobiliários;
• Lei 105/2001 (Lei do Sigilo Bancário): voltada principalmente às instituições financeiras;
• Decreto 3.505/2000 (Política Nacional de Segurança da Informação): voltado às informações
governamentais;
58
SEGURANÇA DA INFORMAÇÃO

• Decreto 5.495/2005 (Política Nacional de Segurança da Informação): da nova redação a Decreto


3.505/2000;
• Decreto Lei 4.553/2002 (Classificação da Informação): voltado às informações governamentais;
• Lei Federal 8159/1991: dispõe sobre a Política Nacional de Arquivos Públicos e Privados;
• Lei 9609/1996: dispõe sobre programa de computador (Lei do Software);
• Lei 9610/1998: dispõe sobre o direito autoral;
• Lei 9279/1996: dispõe sobre propriedade intelectual;
• ABNT (Associação Brasileira de Normas Técnicas).

Também é importante lembrar que, dependendo da localização geográfica da empresa


a implementar a política e normas de segurança, também devem ser observados os Tratados
Internacionais, as Leis Territoriais e até mesmo as Leis Estaduais ou Municipais. Em alguns casos,
até mesmo os aspectos étnicos e culturais da empresa e seu quadro de funcionários devem ser
considerados.

Lembrete

É importante que as organizações estejam atentas quanto aos aspectos


legais que regem seu ramo de negócio para que a elaboração das políticas
e normas internas respeite esses princípios.

4 ASPECTOS ÉTICOS E LEGAIS DO USO TECNOLÓGICO

4.1 Ética nos negócios e a segurança da informação

Derivada do grego, a palavra ética tem na sua etimologia os significados caráter, hábito, prática,
costume, e é definida como o estudo dos juízos de apreciação referentes à conduta humana suscetível
de qualificação do ponto de vista do bem e do mal, seja relativamente a determinada sociedade, seja de
modo absoluto.

A ética é um elemento fundamental nas negociações. As definições e as


percepções do termo ética são diferentes, apesar de existir uma base comum
entre as partes que negociam, seja cultural, social, econômica ou outras.
(AUDEBERT, 2002, p. 166).

Considerada atualmente um elemento fundamental no que tange a segurança da informação


e em todas as áreas de negócio e nas que podem incorrer em aspectos legais, a ética, uma vez
aliada à conscientização dos colaboradores, forma um conjunto de ferramentas que protegem os
ativos de informação da organização diante de seu elo mais vulnerável, que são as pessoas.

59
Unidade II

Pesquisas apontam que 80% dos vazamentos de informações das corporações originaram-se
internamente a partir das vulnerabilidades humanas ou até mesmo da má intenção dos colaboradores.
É por essa razão que, nesse momento, a conscientização dos processos da segurança da informação
se torna de extrema importância no processo de educação dos colaboradores por meio de ações de
endomarketing (e-mails marketing, cartazes, palestras sobre os temas de segurança da informação,
banner, entre outros) que visam instruir, educar e treiná-los a fim de evitar que, por um ato de ignorância
ou desconhecimento de forma involuntária, alguém possa colocar os ativos de informação em risco.

Em paralelo a isso, o campo da ética visa trazer ao juízo os colaboradores que de alguma forma
tenham más intenções no tratamento dos ativos de informação corporativos.

Em linhas gerais, a ética pode ser entendida como a disciplina ou campo do conhecimento que trata
da definição e da avaliação do comportamento de pessoas e organizações. Ela lida com aquilo que pode
ser diferente do que está estabelecido, com a aprovação ou a reprovação do comportamento observado
em relação ao comportamento ideal, o qual é definido por meio de um código de conduta, ou código
de ética, implícito ou explícito.

Esta colocação mostra que, neste sentido, existe um processo implícito de negociação que faz com
que os stakeholders e a sociedade no geral se beneficiem da situação, razão pela qual as relações devem
ser éticas e verdadeiras para serem duradouras. Para isso, os códigos de ética têm sido amplamente
utilizados e difundidos.

Observação

Stakeholders são pessoas que estão associadas direta ou indiretamente


a uma organização ou que sofrem algum de seus efeitos na medida em
que são afetados pelas decisões da administração. Exemplos: clientes,
fornecedores, distribuidores, funcionários, ex-funcionários e a comunidade.

Ética

Controles
internos

Pessoas Processos Tecnologia


Figura 18 – Relacionamento dos princípios éticos com a segurança da informação

De modo geral, no âmbito da sociedade, as questões éticas se relacionam com a própria presença, o
papel e o efeito das organizações na sociedade.
60
SEGURANÇA DA INFORMAÇÃO

Vejamos algumas das questões éticas envolvidas neste nível:

• É justo que executivos ganhem o equivalente a dezenas de salários dos trabalhadores operacionais?
• Pode-se aceitar a influência das empresas nas decisões governamentais, como das construtoras
na preparação do orçamento das obras da União?
• É correto que empresas e interesses privados participem da escolha de governantes e dirigentes
por meio do financiamento de campanhas políticas?
• O que esses patrocinadores pedem em troca de seu apoio aos candidatos que ajudam a eleger?
• No nível social, assim como nos demais, as questões éticas abrangem decisões não cobertas pela
lei. Essencialmente, como avaliar o fato de o Estado ser dominado por interesses privados?

Alguns aspectos da administração das organizações que envolvem questões éticas, neste nível, são
os seguintes:

a) Quais são as obrigações da empresa no que tange à necessidade de informar sobre os riscos de
seus produtos para o consumidor (álcool, tabaco, por exemplo)?
b) Como se deve pautar as relações dos funcionários com os usuários, especialmente no caso dos
funcionários públicos, em suas relações com os contribuintes?
c) Quais são as obrigações da empresa com relação ao impacto da operação e da desativação de
fábricas sobre a comunidade, os fornecedores e os distribuidores?

No âmbito da política interna, a discussão sobre a ética focaliza especialmente as relações da empresa
com seus empregados. Algumas questões relevantes são as seguintes:

a) Quais são as obrigações da empresa com seus funcionários?


b) Que compromissos a empresa pode exigir de seus funcionários?
c) Qual o impacto das decisões sobre redução de produção ou desativação de operações?
d) Que participação os funcionários devem ter nas decisões que afetam a empresa?

Muitas decisões são afetadas por essas questões éticas. Por um lado, liderança, motivação,
planejamento de carreira, movimentação de pessoal e conduta profissional são assuntos que envolvem
questões éticas.

Por outro lado, as questões éticas no plano individual dizem respeito à maneira como as pessoas
devem tratar umas às outras. Vejamos:

a) Quais obrigações e direitos as pessoas têm enquanto seres humanos e trabalhadores?


b) Quais suas obrigações em relação aos empregadores, funcionários e colegas?
c) Que normas de conduta devem orientar as decisões que envolvem ou afetam outras pessoas?
61
Unidade II

A responsabilidade social adiciona um imperativo ético ao adquirir a iniciativa de agir de forma a trazer uma
melhoria à sociedade, de forma geral. Dessa maneira, percebe-se que os administradores da responsabilidade
social encaram a organização como um agente moral. E, em seu esforço para trazer algum bem à sociedade,
ela precisa diferenciar o certo e o errado, o que nos leva irremediavelmente a pensar em ética.

Observação

Moral é um sistema de valores, normas, princípios e pressupostos que


rege o comportamento e a possibilidade de participação num determinado
grupo. É específica de um determinado tempo e espaço, não sendo
considerada válida fora desse contexto.

Diferentemente da filosofia moral e do desenvolvimento moral individual, o clima ético diz respeito
a um conceito de organização, portanto o pensamento ético pode variar relativamente ao uso do
conceito de uma organização como referencial.

O ideal organizacional é formado de valores que criam um imaginário organizacional em que


vários aspectos precisam ser considerados, o que irremediavelmente leva ao clima que permeará o
relacionamento entre as pessoas.

Quadro 18 – Níveis de abrangência da ética

Nível Significado
Social Presença, papel e efeito das organizações na sociedade
Influência das organizações sobre as pessoas e instituições
Stakeholder que sofrem diretamente seus efeitos
Abrangência das relações da organização com seus
Política interna funcionários
Individual Maneira como as pessoas devem tratar uma as outras

Fonte: Adaptado de Maximiniano, 2000, p. 429.

As diretrizes éticas norteiam a padronização do comportamento aceito dentro de um cenário,


ambiente, sociedade e organização.

Códigos de ética são conjuntos particulares de normas de conduta. Há o código de ética dos médicos, do
Conselho Federal e do Conselho Regional para os administradores, contadores, de empresas de propaganda,
dos militares, dos políticos, de um partido político, dos jornalistas, de um grupo social, de uma corrente
filosófica ou doutrinária (como a ética do capitalismo) ou até mesmo de uma pessoa individualmente.

De forma resumida, códigos de ética fazem parte do sistema de valores que orientam o comportamento
das pessoas, dos grupos e das organizações e seus administradores. A noção de ética e as decisões

62
SEGURANÇA DA INFORMAÇÃO

pessoais e organizacionais que são tomadas com base em qualquer código de ética refletem os valores
vigentes na sociedade. Portanto, a ética estabelece a conduta apropriada e as formas de promovê-la,
segundo as concepções vigentes na sociedade como um todo ou em grupos sociais específicos.

Os códigos de conduta são explícitos, como os juramentos que os médicos precisam fazer, ou
implícitos, como a “obrigação” que sentem os motoristas de avisar os colegas que vêm em sentido
contrário, por meio de sinais de luzes, que há um acidente na estrada ou uma barreira caída.

Saiba mais

Os filmes a seguir podem propiciar uma breve noção da ética no mundo dos
negócios, tendo como base os conteúdos desta unidade:

Wall Street – Poder e cobiça. Dir. Oliver Stone, 126 minutos, 1987.

O último golpe. Dir. Michael Caleo, 115 minutos, 2008.

4.2 O direito

Considerado uma ciência social formada por um conjunto de normas que visam regular as relações
da vida em sociedade, o direito se adaptou a várias realidades da humanidade com o decorrer do
tempo, impulsionado pelas mais diversas mudanças em nosso mundo. Atualmente, com os avanços da
tecnologia e com o advento da internet, mais uma vez o direito tem buscado se adaptar a mais essa
grande mudança.

Com esse fenômeno tecnológico em alta, é visível o efeito sobre grande parte das pessoas, que estão
migrando parte de sua vida, se não ela toda, para o mundo virtual. Nesta realidade, o relacionamento
entre as pessoas, tanto físicas quanto jurídicas, é feita por meio de e-mails, celulares, smartphones,
tablets, netbooks, chats, buscadores de informação, sites de notícia, redes sociais, sms, messenger, voip,
computação em nuvem e outras ferramentas que há cerca de duas décadas não faziam parte de nossa
rotina diária de trabalho e lazer.

É nesse cenário de mudanças que encontramos novos desafios, pois as novas formas de
relacionamento afetam o comportamento humano e, consequentemente, todos os aspectos que
envolvem o desenvolvimento de uma sociedade. Com ou sem intenção, pessoas podem prejudicar outras
pessoas. Diante desse aspecto, as novas tecnologias da informação podem tanto agregar benefícios
quanto causar prejuízos à vida das pessoas e das empresas, dependendo da forma como as utilizam.

Um outro fator que precisamos nos atentar é quanto à desigualdade de crescimento entre a
inclusão digital e a educação digital. Esta não acompanhou o crescimento crescente da inclusão, fato
esse que invariavelmente acaba por propiciar um ambiente virtual perigoso para aqueles que não
visualizam os riscos inerentes a este ambiente. A falta de conhecimento e treinamento dessas novas
63
Unidade II

ferramentas pode levar pessoas ou empresas a cometerem crimes sem a menor ciência de que sua
ação é um ato ilícito.

Em meio a esse novo cenário, o direito, por meio de suas diversas legislações vigentes, funciona como
um regulador das relações no mundo virtual. Porém, apesar dessa funcionalidade, torna-se necessária
a adequação e a atualização das leis para o pleno atendimento das demandas ocasionadas pelo uso
indevido das novas tecnologias. É preciso que as pessoas e as empresas tenham consciência de que tudo
que fazem no mundo virtual gera um efeito jurídico com uma potencialidade maior do que algo que
ocorra no mundo físico.

Atualmente a tecnologia também se tornou um sinônimo de velocidade e precisão das práticas


empresariais, sendo fundamental na exposição e na comercialização de produtos e serviços de muitas
empresas, mas também passou a representar um grande emaranhado de problemas sociais e jurídicos.

O comportamento inadequado nesse mundo virtual com o uso de novas tecnologias, além de
contrariar o senso ético, pode ceder dados pessoais ou estratégicos de empresas a pessoas indevidas,
o que invariavelmente leva a prejuízos inestimáveis. Por essa e outras razões a conscientização no uso
ético e legal das novas tecnologias é fundamental.

4.3 A sociedade digital

Nessa nova realidade em que nos encontramos, vivemos em uma sociedade digital que a cada dia se
renova e cria uma nova geração com novos valores. Uma das características mais salientes dessa nova
sociedade é o costume com o imediatismo. Se o envio de um e-mail leva mais de três segundos já é
motivo o suficiente para boas reclamações.

Trata-se de uma sociedade da informação, em que todos estão conectados de diversas formas. Já
não existem apenas os amigos do bairro, mas os amigos de outros países do mundo. O mesmo se estende
ao ambiente corporativo, uma vez que é comum hoje em dia as empresas passarem a atender clientes
espalhados pelo globo. Isso abre a oportunidade para clientes poderem procurar produtos diversos e
serviços preferenciais em empresas domiciliadas em outros países – e até continentes – que não o seu.

Todos esses fatores demonstram o quanto existe a interação global e o quão necessária é a utilização
das novas tecnologias em desenvolvimento, imensamente responsáveis pelo grande processo de
mudança pelo qual a sociedade tem passado. A quebra de paradigmas é evidente, pois agora a nova
sociedade tem como base um bem precioso: a informação.

Um dos elementos bastante significantes nesse processo é a internet. Essa nova ferramenta
revolucionária trouxe ao mundo transformações diversas, possibilitando tanto a uma pessoa comum
quanto a uma grande empresa criar e compartilhar informações com o mundo todo em questão de
segundos, independentemente da sua localização geográfica.

Com a popularização da rede mundial, as pessoas passaram a dispor de serviços antes impensáveis,
como comprar os mais variados produtos e serviços sem sair de casa. Comprar comida e até realizar
64
SEGURANÇA DA INFORMAÇÃO

transações bancárias sem ter de ir a um supermercado e uma agência bancária, respectivamente,


tornou-se uma tarefa comum para muitas pessoas. Além desse tipo de conforto, pôde-se perceber a
abertura de canais de comunicação, o que aumentou e agilizou a interação entre pessoas, empresas,
fornecedores e clientes.

Outro elemento que tem se tornado bastante influente nos dias atuais são as redes sociais. Esta
ferramenta virtual criou uma nova forma de socialização, que para alguns estudiosos, por um lado, não
é considerado positivo para a convivência social, pois inibe o contato presencial entre os indivíduos. Por
outro lado, cabe salientar que para outros estudiosos o uso de todas essas ferramentas virtuais com
discernimento pode ser bastante benéfico às relações humanas. Entretanto, isso é algo a ser apreciado
em outro estudo.

De uma forma geral, a internet também trouxe benefícios a entidades, como escolas, hospitais,
governos, forças armadas, igrejas e diversas outras instituições, pois estas podem utilizá-la como
alavanca para seus projetos e como canal de comunicação.

Neste mundo atual, de uma maneira global, é difícil imaginar como seriam as relações
interpessoais e comerciais sem a presença das ferramentas tecnológicas, tanto que podemos
dizer que o grande e rápido avanço da tecnologia nos tornou muito dependentes dela em tudo
que fazemos.

As novas tecnologias de informação trouxeram várias vantagens, mas também trouxeram grandes
conflitos que antes no mundo físico não eram percebidos, principalmente devido à potencialidade
proporcionada por esse ambiente sobre um fato ocorrido.

A migração da sociedade para o mundo virtual faz com que as pessoas mantenham suas relações
pessoas e negociais, antes realizadas no ambiente físico, agora no mundo virtual. Essas relações,
assim como no mundo físico, precisam ser reguladas para que não haja conflitos de direitos, deveres
e obrigações das pessoas e instituições. O direito vem ao encontro dessas mudanças e se adapta para
atender às novas demandas geradas por esse ambiente.

Observação

As preocupações com a segurança da informação devem ser redobradas


com a migração das pessoas para a sociedade digital, pois a utilização da
internet abre espaço para a livre circulação de informações e, com isso,
tanto a má quanto a boa utilização delas.

4.4 O direito digital

O direito digital é uma evolução do próprio direito em novo ambiente, abrangendo os institutos
e princípios fundamentais de áreas do direito. As novas tecnologias da informação, principalmente
a internet, facilitam a geração, o compartilhamento e o armazenamento das informações e o que
65
Unidade II

precisa ser regulamentado, pois por trás deste processo existem pessoas se relacionando entre si ou
com empresas por meio de produtos e serviços.

Atualmente o Brasil não possui uma legislação específica para regular as relações no mundo virtual,
porém 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda
existem algumas situações em que a norma vigente não atende, mas isso já é objeto de apreciação em
Projetos de Leis em andamento no Congresso Nacional.

Boa parte dos magistrados entende que a internet é apenas uma nova ferramenta que pode
contribuir para uma ação boa ou ruim. Todo ato praticado no mundo digital deixa um rastro, o que
podemos chamar de evidência ou até mesmo de prova, e que consequentemente gera um efeito
jurídico. Por exemplo:

• O fechamento de um contrato por meio de um simples “OK” em uma mensagem de e-mail gera
compromissos para as partes;
• Uma ofensa deferida a uma pessoa ou empresa por meio de uma mensagem de e-mail ou post
numa rede social gera uma obrigação de reparação ao autor da ofensa.

Em ambos os casos citados, é função do Direito buscar a satisfação das partes conforme seus direitos
ou deveres pleiteados, de forma similar ao que ocorre no mundo real. Cabe salientar que as novas
tecnologias potencializaram a ocorrência de determinadas situações ou ações, tanto no número de
vezes que ela pode ocorrer quanto no resultado de qualquer ato praticado.

Muitas pessoas dizem que a internet é uma “terra sem lei”, porém isso não é uma verdade. A internet
hoje é regulamentada por diversas instituições:

Âmbito Mundial

• ONU (Organização das Nações Unidas);


• ICANN (Internet Corporation for Assigned Names and Numbers): instituição sem fins lucrativos,
formada para assumir responsabilidades e estabelecer normas acerca de aspectos técnicos da
internet, tais como endereços de IP;
• UNCITRAL (United Nations Commission on International Trade Law): Comissão das Nações Unidas
para o Direito Comercial Internacional.

Âmbito Nacional

• CGI (Comitê Gestor da Internet): criado por meio do Decreto 4829/2003.

Além de cumprir com os acordos internacionais, o Brasil, mesmo sem ter uma lei específica sobre a
internet, aplica como regulamentação de conflitos e delitos no mundo digital suas próprias leis internas,
tais como: Constituição Federal, Código Penal, Código Civil, Lei de Direitos Autorais e Propriedade
Intelectual, entre outras, quando possíveis.
66
SEGURANÇA DA INFORMAÇÃO

Atualmente existem Projetos de Lei sobre o assunto que visam preencher algumas lacunas existentes
nas leis vigentes, a fim de regulamentar a matéria.

Lembrete

O Brasil não possui uma legislação específica que regule as relações no


mundo virtual, porém 95% dos casos levados ao ministério são solucionados
com base na legislação vigente.

4.5 Ética e educação digital

A ética e a educação digital no mundo virtual são extensões das nossas atitudes da vida “real”, sendo
assim também estão sujeitas às sanções legais. Já no mundo virtual, a internet é a ferramenta que
proporciona a praticidade de disseminar ou colher informações, além de acesso a um grande número de
informações, disponíveis para usuários domésticos ou empresas.

Em qualquer atividade, seja no ambiente físico, seja no digital, quando envolvemos o fator humano,
é necessário observar a diferença inerente entre as pessoas, mas isso não apenas no aspecto físico,
mas também no aspecto cultural. Assim, o que é importante para uma pessoa pode não ser para outra,
bem como pessoas influenciadas pelas mais variadas razões podem se aproveitar desse “mundo de
informações” e utilizá-las para cometer atos que vão contra a moral, os bons costumes e muitas vezes
até contra a legislação, ferindo direitos alheios.

Assim, cabe ressaltar que mesmo sendo importantes para o crescimento da sociedade, as diferenças
culturais, quando exploradas por pessoas mal intencionadas, podem acarretar grandes perdas ou
prejuízos, tanto para pessoas como para empresas.

4.5.1 Crimes digitais

Mesmo sem saber, muitas vezes os usuários acabam por ferir direitos alheios e cometer delitos,
pois para muitos desavisados a internet é uma “terra sem lei” – o que não é verdade, como já foi
dito anteriormente. É comum, porém uma inverdade, o pensamento de que na internet navegamos no
anonimato e que qualquer coisa proferida neste meio não será descoberta a autoria.

Para se ter uma ideia, o simples ato de realizar um download de um conteúdo (vídeo, imagem, texto,
áudio) sem a devida autorização, ou de enviar uma mensagem contendo vírus de computador, ou de
proferir uma ofensa a alguém, ou então de inserir mensagens estimulando atitudes ruins em uma rede
social, entre outras ações, podem constituir um crime.

Assim, notamos que a rede também pode ser usada na facilitação de atos ilícitos. Nesse consenso,
o usuário da internet deve ter um mínimo de ética e tentar, sempre que possível, colaborar para o seu
desenvolvimento. O usuário pode colaborar tanto publicando informações úteis quanto melhorando
informações já existentes.
67
Unidade II

É sabido que a maioria dos crimes eletrônicos cometidos via internet ocorrem por falha humana.
Isso quer dizer que, mesmo com toda a segurança aplicada, não há como prever as atitudes de quem
está sentado à frente de um computador. O usuário pode ser enganado ao receber uma mensagem de
e-mail contendo vírus de computador, pois mesmo desconhecendo o assunto e o remetente o usuário
acaba clicando com o intuito de visualizar o conteúdo, mas na verdade acaba por instalar um vírus em
sua máquina.

Há diversos tipos de vírus, mas um bastante conhecido age da seguinte maneira: inicialmente,
sua presença na máquina não é perceptível, mas enquanto isso informações do usuário, como senhas
bancárias, números de cartão de crédito, CPF ou RG, entre outras, são capturadas e enviadas para uma
outra máquina, localizada em outra parte do mundo. De posse dessas informações, o golpista realiza
fraudes na internet se fazendo passar pela vítima.

Veja a seguir um modelo do fluxo de um golpe. Cabe salientar que o fluxo dos golpes pode ter
variações.

Figura 19 – O fluxo de um golpe na internet

Nesse novo cenário cada vez mais virtual, torna-se necessária a educação digital para que seus
usuários reconheçam os riscos inerentes deste ambiente e possam se proteger/agir de forma a não
prejudicar outras pessoas ou empresas, ou seja, agindo como um bom cidadão digital.

A responsabilidade civil se define na legislação vigente, especificamente no Código Civil, que regula
a responsabilidade das pessoas físicas e jurídicas. Podemos entender que a responsabilidade civil é a
obrigação imposta a determinada pessoa de direitos de reparar os danos causados a outrem por fato
causado por ela mesma ou por um terceiro a ela vinculado. Cabe lembrar que a lei determina que um
ato ilícito ocorre quando o comportamento da pessoa se desvia do padrão de comportamento imposto
pelo ordenamento.

O Código Civil descreve que havendo ou não culpa da pessoa que prejudica ou causa dano a outrem,
esta terá que ressarcir a parte prejudica pelo dano causado e na medida do dano causado.

68
SEGURANÇA DA INFORMAÇÃO

Assim, com a lei vigente, tudo o que é realizado no mundo digital requer atenção, pois os danos
geram efeitos jurídicos e deixam rastros que podem em muitos casos identificar o autor do dano causado.

Um fator importante a ser lembrado é que a nossa lei vigente descreve que nenhuma pessoa pode
alegar desconhecimento da lei:

O desconhecimento da lei é inescusável, (...) (Código Penal, Art. 21)

Além disso, as pessoas físicas têm sua responsabilidade determinada pelos dispositivos a seguir:

Aquele que, por ação ou omissão voluntária, negligência ou imprudência,


violar direito e causar dano a outrem, ainda que exclusivamente moral,
comete ato ilícito (Código Civil, Art. 186).

Deve ser considerado que:

• Ação ou omissão: ter praticado ou deixado a situação como estava;


• Negligência ou imprudência: não ter tomado os devidos cuidados.

As pessoas jurídicas também têm sua parcela de responsabilidade civil, respondendo também pelo seu
empregado quando do uso dos seus recursos. Tal responsabilidade é prevista nos seguintes dispositivos:

Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede


manifestamente os limites impostos pelo seu fim econômico ou social, pela
boa-fé ou pelos bons costumes (Código Civil, Art. 187).

O código civil em seu artigo 927 descreve:

Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo
único: Haverá obrigação de reparar o dano, independente de culpa, nos casos especificados em lei, ou
quando a atividade normalmente desenvolvida, pelo autor do dano implicar, por sua natureza, risco para
os direitos de outrem.

Os administradores respondem solidariamente perante a sociedade e os


terceiros prejudicados, por culpa no desempenho de suas funções (Código
Civil, Art.1016).

Para entendermos o crime digital, é necessário entender o que é um crime comum. Podemos dizer
que crime comum, sem o computador, é uma conduta típica, antijurídica e praticada por um ser humano,
e a legislação é clara ao determinar que ninguém pode ser penalizado se a conduta praticada não estiver
prevista em lei, conforme determina os dispositivos legais descritos a seguir:

Artigo 1º Código Penal - Não há crime sem lei anterior que o defina. Não há pena sem prévia
cominação legal.
69
Unidade II

Art. 5º XXXIX Constituição Federal - Não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal.

Entendendo o crime comum, podemos analisar o que é o crime eletrônico. De fato, trata-se do
mesmo crime, mas com uso de uma ferramenta para sua consumação ou tentativa, que é o “computador”.
Quando usamos este termo, precisamos lembrar que no mundo atual computador é entendido como
qualquer equipamento que possa armazenar e processar dados ou informações, seja de pequeno ou
grande porte, o que inclui a maioria dos celulares de hoje.

Assim, podemos perceber o quão complexo se torna o crime eletrônico, pois além da questão
técnica há a dificuldade de sua comprovação quando de sua ocorrência, pois com o advento das
novas tecnologias, houve mudança de alguns paradigmas: antes, percebíamos a perda física do bem,
como o roubo de um cofre, o bandido armado realizando um assalto ou uma pessoa ofendendo
outra, mas agora, no mundo virtual, tais percepções não são claras para todos, tanto que muitas
vezes um indivíduo pode cometer um crime ou ser vítima de um e nem se dar conta do que está
acontecendo.

Como visto anteriormente, o Brasil não possui uma lei específica sobre crime digital, porém a maioria
dos casos levados ao Ministério Público são solucionados com base em nossa legislação vigente.

Na tabela a seguir constam os crimes passíveis de ser cometidos via internet ou durante o uso das
novas tecnologias, e suas devidas implicações jurídicas:

Infrações Mais Comuns Na Internet


Artigo
Conduta Crime Pena
Legislação
Falar em um chat que alguém cometeu Detenção de seis meses a
Calúnia 138 CP
algum crime dois anos e multa
Dar forward para várias pessoas sobre Difamação 139 CP Detenção de três meses a
um boato um ano e multa
Enviar um e-mail para uma pessoa Detenção de um a seis
Injúria 140 CP.
ofendendo sua dignidade meses ou multa
Enviar um e-mail para uma pessoa dizendo Detenção de um a seis
Ameaça 147 CP
que vai lhe causar algum mal meses ou multa
Enviar um e-mail para terceiros com Detenção de um a seis
Divulgação de segredo 153 CP
informação considerada confidencial meses ou multa
Enviar um vírus de computador que destrua Detenção de um a seis
Dano 163 CP
equipamentos ou conteúdos meses ou multa
Enviar um vírus de computador que
Reclusão de um ano a
captura dados armazenados em Furto 155 CP
equipamentos
quatro anos e multa
Enviar um vírus de computador que
Detenção de três meses a
captura dados e usar esses dados para Falsa Identidade 307 CP
cometer fraudes
um ano ou multa

Violação ao direito Detenção de três meses a


Copiar conteúdo e não mencionar a fonte 184 CP
autoral um ano e multa

70
SEGURANÇA DA INFORMAÇÃO

Criar comunidade online que zombe sobre Escárnio por motivo de Detenção de um mês a um
208 CP
pessoas e religiões religião ano ou multa
Favorecimento da Reclusão de dois a cinco
Acessar sites pornográficos 228 CP
prostituição anos
Postar em rede social descritivo que ensina
Apologia de crime ou Detenção de três a seis
como burlar procedimentos – fazer “um 287 CP
gato”
criminoso meses ou multa
Enviar e-mail com remetente falso (caso Detenção de três meses a
Falsa identidade 307 CP
comum de spam) um ano, ou multa
Inserir dados falsos em sistema da Adulterar dados em Reclusão de dois a doze
313-A CP
administração pública sistema anos e multa
Mudar ou alterar dados em sistema da Adulterar dados em Detenção de três meses a
313-B CP
administração pública sistema de informações dois anos e multa
Receber spam e devolver com vírus ou Exercício arbitrário das 345 CP Detenção de quinze dias a
com mais spam próprias razões um mês ou multa
50 do Decreto Lei Prisão simples, de três
Participar de cassino online Jogo de azar 3.688/41 meses a um ano e multa
Preconceito ou
Falar mal de alguém em um chat por discriminação 20 da Lei Reclusão de um a três anos
sua cor 7.716/89 e multa
Raça-cor-etnia
Divulgar, armazenar, comercializar ou 241-A da Lei Reclusão de três a seis anos
enviar fotos ou vídeos de crianças nuas Pornografia Infantil 8.069/90 e multa
pela internet
Usar logomarca de terceiro na internet sem Crime contra a 195 da Lei Detenção de três meses a
autorização do detentor da logomarca propriedade industrial 9.279/96 um ano ou multa
Usar nome do concorrente como palavra-
chave em site de busca visando afastar
Crime de concorrência 95 da Lei Detenção de três meses a
clientela
desleal 9.279/96 um ano ou multa

Usar cópia de software sem ter a licença Crimes contra software, 12 da Lei Detenção de seis meses a dois
de uso “pirataria” 9.609/98 anos ou multa

Quadro 19 – Tabelas de infrações mais comuns na internet.

Fonte: <www.pppadvogados.com.br>

Saiba mais

Os filmes abaixo podem propiciar uma breve noção dos diversos crimes
cometidos pela internet relacionados com os conteúdos da unidade:

A Senha: Swordfish. Dir. Dominic Sena, 99 minutos, 2001.

Hackers - Piratas de computador. Dir. Iain Softley, 104 minutos, 1995.

4.5.2 Direitos autorais

Como reflexo da grande e rápida evolução da tecnologia no mundo, os direitos autorais são um
exemplo dos muitos segmentos da sociedade que foram beneficiados por ela e que se adaptaram às
71
Unidade II

diversas mudanças implicitamente exigidas. O direito, assim como os demais segmentos, ainda busca
melhorias para questões provocadas pelo ambiente digital.

Se na rede mundial de computadores todos podem ter acesso a praticamente tudo, como controlar
e proteger os direitos das pessoas nesse ambiente?

Segundo Gandelman (1997), as perguntas a respeito se sucedem e as respostas nem sempre


conseguem atendê-las corretamente. A internet é ainda um fenômeno muito recente, e como algo
novo, há mais problemas levantados que soluções.

Só a experiência e o tempo é que indicarão os caminhos a seguir e


fornecerão as molduras jurídicas atualizadas pela nova cultura, no que
se refere à proteção justa dos direitos autorais (GANDELMAN, 1997,
p. 152).

É interessante notar que na era digital o direito autoral ganhou uma grande conotação para
o lado de “business”, pois com a fantástica evolução da tecnologia pode-se, de forma rápida,
simples, singular e com custo baixo, realizar todas as operações, antes demoradas e complexas,
relacionadas à comercialização de uma obra. Hoje em questão de minutos é possível editar,
reproduzir, divulgar e distribuir um material para o mundo, porém para isso é necessário uma
ação sem prejuízo aos direitos autorais.

Segundo Bittar (2003), o direito autoral é o ramo do direito privado que regula as relações jurídicas
advindas da criação e da utilização de obras intelectuais estéticas e compreendidas na literatura, nas
artes e nas ciências.

Assim, notamos que direito autoral é uma união de garantias de ideias originais sob a forma artística,
científica e literária, lidando basicamente com a imaterialidade. Esse conjunto de prerrogativas resguarda
o direito do autor no aspecto moral e patrimonial sobre sua obra. As relações regidas por este direito
nascem a partir da criação da obra, sendo:

• Aspecto moral: garante a paternidade da obra imputando ao criador o direito de ter seu nome
impresso na divulgação de sua obra e o respeito à integridade desta, além de lhe garantir os
direitos de modificá-la, ou mesmo impedir sua circulação.

• Aspecto patrimonial: regula as relações jurídicas da utilização econômica das obras intelectuais.
O autor pode negociar a utilização da obra em seu todo ou parcialmente e de forma remunerada
ou não.

Desta forma, o direito autoral oferece ao autor a proteção de sua obra para que ele possa exercer
os direitos advindos da sua criação, como o de receber os créditos gerados pela sua criação, sejam eles
morais ou patrimoniais, de não ter sua obra alterada sem sua prévia autorização e o de ser devidamente
remunerado caso alguém queira utilizar sua obra.

72
SEGURANÇA DA INFORMAÇÃO

Quando tratamos do tema “direito autoral”, não podemos deixar de também apreciar a obra
intelectual, que é a denominação que data a criação de espírito, considerada um bem jurídico protegido
pelo direito autoral, mas que não pode ficar apenas no “campo das ideias” – precisa ser exteriorizado
para que tenha sua proteção jurídica.

Mas quem é o autor? Conforme descreve o artigo 11 da Lei nº 9610/98, o autor é a pessoa física
criadora de obra literária, artística ou científica.

Em relação aos direitos autorais, a legislação brasileira descreve que o autor da obra é uma pessoa
física, ou seja, necessariamente precisa ser um humano, pois apenas o ser humano possui habilidades
físicas e intelectuais necessárias à concepção criativa.

A pessoa jurídica também pode ser titular de direito autoral somente na hipótese de o autor, pessoa
física, transferir seus direitos a ela, que passará a gozar do direito patrimonial relacionados à obra,
porém preservando os direitos morais do autor.

Há casos em que a autoria é particionada, que são as chamadas obras coletivas. Neste tipo de
autoria, o titular dos direitos patrimoniais da obra final será o organizador do grupo, sendo que neste
caso o contrato com o organizador deverá especificar a contribuição de cada participante, o prazo para
entrega ou realização, a remuneração e demais condições para sua execução, conforme determina o
artigo 17, § 1º, 2º e 3º da Lei nº 9610/98.

No Brasil, a Legislação relacionada aos direitos autorais está contemplada nos seguintes
dispositivos legais:

• Artigo 5º, XXVII da Constituição Federal;


• Artigo 184 do Código Penal;
• Lei nº 9.610/1998 (LDA - Lei de Direitos Autorais).

É importante ressaltar que o Brasil também assinou tratados internacionais relacionados ao direito
autoral aos quais se compromete a respeitar. São eles:

• Convenção de Berna (9.9.1886);


• Convenção Universal (24.7.1971);
• Convenção de Roma (26.10.1961);
• Convenção de Genebra (29.10.1971) – fonogramas;
• Outros acordos como o TRIPs (Trade Related Intelectual Property Rights).

Também são observados no direito autoral, devido aos seus reflexos, a Lei de Propriedade Industrial
(Lei nº 9279/1996) e a chamada “Lei do Software” (Lei nº 9609/1998).

73
Unidade II

Agora pensemos numa questão bastante polêmica:

Tudo o que está na internet é público?

A internet possibilita que qualquer pessoa conectada à rede, independentemente de onde


esteja, tenha acesso a uma grande quantidade de informações, disponibilizadas nos diversos
formatos e tipos de conteúdo. Nesse ambiente, é necessário lembrar que todo conteúdo
disponibilizados na rede (texto, vídeo, som ou imagem) possui um dono ou um custodiante que
determinará se seu uso (download, cópia, distribuição divulgação, entre outros) poderá ou não
ser realizado e em quais condições.

Logo, o jargão popular que diz “tudo o que está na internet é público” é um grande equívoco.
Infelizmente a grande maioria das pessoas desconhece os dispositivos legais que versam sobre essa
matéria.

Assim, apesar de qualquer pessoa que tenha acesso à internet poder nela inserir qualquer material
e qualquer outro usuário poder acessá-lo:

os direitos autorais continuam a ter sua vigência no mundo online, da


mesma maneira que no mundo físico. A transformação de obras intelectuais
para bits em nada altera os direitos das obras originalmente fixadas em
suportes físicos (GANDELMAN,1997, p. 154).

Vários conteúdos disponibilizados na internet possuem o que são chamadas de proteção do direito
autoral. Atualmente, a maioria dos sites faz um alerta para o uso autorizado ou não do conteúdo
disponibilizado.

Em textos

Em relação a textos, diz-se que a apropriação indevida de uma obra, seja por meio de cópia ou
imitação, seja por apresentá-la como se fosse de sua autoria, constitui um crime chamado plágio. Tal ato
se caracteriza pela não identificação do nome do autor nem da origem da obra, que é feito na maioria
dos casos com o intuito de se obter uma vantagem qualquer, mas constituindo na verdade uma violação
dos direitos do autor.

O artigo 33 da Lei nº 9.610/98 determina que “ninguém pode reproduzir obra que não pertença
ao domínio público, a pretexto de anotá-la, comentá-la ou melhorá-la, sem permissão do autor”,
situação essa que o Código Penal em seu artigo 184 determina como crime de violação de direito
do autor.

Cabe salientar que ambos os dispositivos citados determinam que não constitui violação do direito
uma cópia de pequenos trechos, para uso privado, sem intuito de obtenção de lucro ou apenas para fins
acadêmicos, mas sendo citados a fonte e o autor.

74
SEGURANÇA DA INFORMAÇÃO

Em imagens

Assim como os textos, para o uso das imagens também é necessária a prévia autorização do autor.
No entanto, cópias de pequenos trechos para uso privado, com a finalidade de estudo, não constituem
violação dos direitos autorais. Um exemplo de uso indevido é a fotocópia de um livro inteiro para
comercialização, sem autorização do autor, pois isso prejudicará diretamente o autor da obra, que
deixará de ganhar os encargos da obra.

Muitos sites na internet permitem o download ou upload de imagens que possuem seus direitos,
assim como pinturas e telas, resguardadas pela Lei nº 9610/98.

Em sons

Quanto a músicas e áudios, a legislação alcança praticamente quase tudo o que está internet, de
modo que tanto a obra como o autor têm seus direitos protegido. Com a avanço da tecnologia foi possível
compactar a informação e gerar o formato MP3, no caso do áudio – de fácil criação, armazenamento
e compartilhamento, podendo atingir milhões de pessoas em questão de segundos, dependendo da
tecnologia. No entanto, este formato também está inserido no contesto de direito autoral, gerando
direitos aos seus autores.

O download de arquivos de áudio pela internet somente é autorizado se estes estiverem disponibilizados
gratuitamente pelos autores ou quando adquiridos por meio de um site (empresa) mediante pagamento ao
autor, com o aviso de proibição de comércio da música, ou então quando o interessado solicitar diretamente
ao autor a autorização de uso e pagar o devido valor pela sua reprodução, se necessário.

Em vídeos

De forma similar aos itens citados anteriormente, os vídeos também têm seus direitos protegidos
por lei, bem como o autor. No entanto, com a facilidade de manipulação e compartilhamento causada
pela internet, muitos usuários se esquecem de que todo conteúdo presente na web tem um dono, o qual
define se determinada obra pode ser usada por terceiros e em quais condições.

Com o advento e crescimento da rede mundial, conteúdos que antes eram disponibilizados em VHS
e apenas visualizados em aparelhos específicos hoje podem ser vistos em qualquer parte do mundo e
por qualquer pessoa que detenha um equipamento necessário. Porém, também é necessário observar os
direitos autorais deste tipo de conteúdo protegidos por lei (artigos 81 a 86 da Lei nº 9610/98).

4.5.3 Segurança jurídica

Com a segurança jurídica, no caso da internet ou de qualquer outro meio, não se admite o uso
indiscriminado e inadequado de obras literárias, artísticas ou científicas. Portanto, é preciso ter em
mente que o uso é viável sem ofender os direitos do autor, cabendo ao interessado respeitá-los, obtendo
autorização para reprodução parcial ou integral. Assim, é resguarda a segurança jurídica para o autor e
para o usuário da obra.
75
Unidade II

Ao utilizar um conteúdo, o recomendado pela Lei nº 9610/98 é citar o nome de seu autor e a fonte da
qual se obteve determinada obra. O mesmo procedimento se aplica ao download de músicas disponíveis
na internet, que devem ser obtidas a partir dos meios autorizados por quem de fato detém os direitos
sobre elas, seja em função de sua composição, seja em virtude da aquisição de seus direitos.

Também é importante ressaltar neste trabalho que uma forma de garantir a segurança jurídica do
autor é registrar sua criação, apesar de não ser obrigatório (Artigo 18 Lei nº 9610/98), pois isso traz a
ele uma maior tranquilidade no aspecto legal e dispõe uma prévia ciência a qualquer pessoa que queira
utilizar sua obra de que o conteúdo está protegido por lei.

No Brasil, o INPI (Instituto Nacional da Propriedade Industrial) é o órgão responsável por marcas,
patentes, desenho industrial, transferência de tecnologia, indicação geográfica, programa de computador
e topografia de circuito integrado. Trata-se de um remédio jurídico utilizado pelo direito autoral para
resguardar a obra de uso indiscriminado sob a alegação de desconhecimento do usuário sobre o uso,
assim como a responsabilidade da Biblioteca Nacional, localizada no estado do Rio de Janeiro, e dos seus
postos estaduais de Escritórios de Direitos Autorais pelo registro e pela averbação das obras artísticas e
intelectuais.

4.5.4 Sanções

As sanções para casos de crime digital estão descritas nos artigos 101 ao 110 da Lei nº 9610/98, que
dispõem sobre Sanções às Violações dos Direitos Autorais, sendo aplicáveis conforme cada caso.

Também no Código Penal encontramos a seguinte descrição com o aspecto punitivo:

Artigo 184 - Violar direitos de autor e os que lhe são conexos

Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.

§ 1º - Se a violação consistir em reprodução total ou parcial, com intuito de


lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual,
interpretação, execução ou fonograma, sem autorização expressa do autor,
do artista intérprete ou executante, do produtor, conforme o caso, ou de
quem os represente:

Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto


ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire,
oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma
reproduzido com violação do direito de autor, do direito de artista intérprete
ou executante ou do direito do produtor de fonograma, ou, ainda, aluga
original ou cópia de obra intelectual ou fonograma, sem a expressa
autorização dos titulares dos direitos ou de quem os represente.
76
SEGURANÇA DA INFORMAÇÃO

§ 3º - Se a violação consistir no oferecimento ao público, mediante cabo,


fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário
realizar a seleção da obra ou produção para recebê-la em um tempo e lugar
previamente determinados por quem formula a demanda, com intuito de
lucro, direto ou indireto, sem autorização expressa, conforme o caso, do
autor, do artista intérprete ou executante, do produtor de fonograma, ou de
quem os represente:

Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

No caso de violação de direito autoral, cabe o juiz responsável aplicar a pena com base na legislação
e observando a condição econômica da pessoa física ou jurídica acusada, a fim de aplicar uma pena
adequada e observar a potencialidade do dano causado, pois no mundo digital o dano causado pode ser
muito maior do que no mundo físico, já que não há limitação geográfica.

Os programas de computador estão regulamentados pelo artigo 3º da Lei nº 9609/1998, que depõe
sobre a proteção da propriedade intelectual de programas de computador e sua comercialização.

No que se refere aos projetos de lei, atualmente são várias as discussões sobre o tema crimes
virtuais, em que a intenção é criar uma legislação específica para infrações no mundo virtual ou no
uso de novas tecnologias. Alguns estudiosos do Direito entendem que as infrações cometidas neste
ambiente já podem ter sua resolução atendida com base na nossa legislação vigente, faltando uma
melhor adequação da tipificação da lei bem como suas respectivas sanções. Está em andamento uma
outra corrente que defende a criação de uma nova lei.

Vamos citar um exemplo de conduta não prevista na legislação vigente, mas que carece de
regulamentação: se a pessoa (cracker) invadir o sistema de informações de uma empresa e não retirar,
copiar ou destruir qualquer conteúdo, essa pessoa não pode ser penalizada, pois não existe previsão
legal para que esta forma de conduta seja considerada uma infração penal ou civil.

Os projetos de leis que tramitam no Congresso Nacional sugerem a tipificação e a criminalização


de diferentes tipos de condutas criminosa em redes privadas ou públicas de computadores. A nova lei
tipifica e estabelece a punição para crimes eletrônicos, como criação e propagação de vírus, phishing,
invasões de redes, acesso e divulgação indevida de dados e pedofilia. As novas leis propõem ainda que
os provedores armazenem os dados de acessos dos seus usuários por três anos e estabelecem a criação
de equipes de combate ao cibercrime.

Atualmente tramitam no Congresso Nacional inúmeros projetos de lei pertinentes aos crimes
cibernéticos com a finalidade de preencher as lacunas existentes no nosso ordenamento jurídico. Dentre
eles está o projeto de Lei nº 84/99, originário da Câmara dos Deputados, de autoria do ex-deputado
Luiz Pauhylino, que tipifica algumas condutas praticadas por meio da internet e do uso das novas
tecnologias e propõe a alteração de alguns artigos do Código Penal e da Lei nº 9.296/96 (lei que regula
a interceptação das comunicações telefônica, informática e telemática), que após modificações pelo
Senado passou a ser o projeto de lei nº 89/2003, sob responsabilidade do Senador Eduardo Azeredo,
77
Unidade II

passando a tramitar em conjunto com outros dois, o PLS nº 76/2000 e o PLS nº 137/2000, que também
tratam dos crimes cibernéticos.

Porém, por conta de alguns pontos polêmicos que necessitavam de ajustes, como o que obriga a
guarda dos registros (logs) de acesso por três anos pelos provedores, considerado pelos internautas uma
invasão de privacidade, tal projeto foi novamente colocado em discussão. Atualmente, o projeto segue
numa versão modificada, sob o nº 587/2011, cujo relator é o Deputado Sandro Alex.

Cabe salientar que existe ainda uma polêmica grande acerca dos projetos leis, o que requer uma
maior atenção por parte do legislador, levando-o a uma análise mais apurada. Outro fator a considerar é
a demora na aprovação destes projetos de leis, pois corre-se o risco de o projeto, quando de fato validado
e aprovado, fazer com que uma lei nasça já desatualizada, se considerarmos o quanto a tecnologia
avança a passos largos.

Assim, nos perguntamos: como proceder com boas atitudes nesse cenário? Dentro da sociedade
da informação, uma das melhores ferramentas para se evitar uma conduta incorreta durante o uso da
internet ou das novas tecnologias é a educação digital.

A educação digital é algo que já vem sendo propagada por várias empresas e pessoas envolvidas
com o tema. Nesse contexto, as boas atitudes que tomamos em nossas vidas no mundo físico podem
ser estendidas ao mundo digital.

Seguem exemplos de boas e importantes atitudes no uso das novas tecnologias:

• Não participar de comunidades em redes das quais desconhecemos o conteúdo, pois caso o
nome da comunidade ou grupo na rede social não transparecer o seu conteúdo de forma clara e
acontecer de ser um ato ilícito, acabamos por nos envolver involuntariamente;
• Não clicar em links contidos em e-mails dos quais desconhecemos o remetente da mensagem ou
quando o assunto não é relacionado à nossa vida pessoa e profissional;
• Instalar e manter atualizados sistema operacional original e antivírus no computador de uso
pessoal. O mesmo para as empresas;
• Não acessar sites desconhecidos, pois podem conter scripts de vírus;
• Ao receber mensagens de e-mail contendo spam, apagar de imediato e não dar continuidade ao
assunto;
• Aos empregados, mantê-los atualizados quanto às políticas e normas da empresa relativas a
segurança da informação.

Além das dicas elencadas é recomendado que as pessoas e as intuições conheçam os seus direitos e
deveres previstos em nossa legislação (Constituição Federal, Código Civil, Código Penal, Leis de Direitos
Autorais, ECA – Estatuto da Criança e Adolescente, entre outros dispositivos) para que conseguiam
evitar situações entendidas como crime ou infração quando do uso das novas tecnologias.

78
SEGURANÇA DA INFORMAÇÃO

Resumo

Essa unidade procurou abordar a importância da política, normas e


padrões de segurança da informação para uma empresa, demonstrando
que a política é o documento principal da empresa que norteia a todos
quanto à correta conduta relacionada ao tratamento das informações.

Vimos que as normas são documentos que tratam de assuntos


específicos na empresa para atendimento à política e que dela são emanados.
seus procedimentos auxiliam no detalhamento de uma atividade para
cumprimento da política e das normas.

As regras implementadas na empresa visam à proteção das informações


nos requisitos de segurança, como: confidencialidade, integridade e
disponibilidade. A valorização da política se dá por meio das normas e
procedimentos que auxiliam sua utilização e, como toda regra, devem ser
acompanhadas de sanções caso não sejam observadas.

Para elaboração da política e das normas é recomendada a interação


entre profissionais de diversos departamentos ou setores da empresa,
formando um Comitê de Segurança da Informação que por meio de
grupo de trabalho deve realizar a Avaliação de Riscos para verificar o que
realmente deve ser protegido e como esta proteção será realizada.

Salientamos a extrema importância de dar publicidade a todo o quadro


de funcionários a respeito das regras internas da empresa e da realização de
campanhas ou programas de conscientização sobre a política de segurança,
pois isso auxilia na disseminação da cultura de segurança da informação a
todos os envolvidos com a empresa.

A política de segurança determina e orienta os colaboradores da


empresa quanto a definição de normas, procedimentos, ferramentas e
responsabilidades que devem ser seguidas pelos usuários da empresa, de
modo a garantir a segurança das informações da empresa e de seus clientes.

O desenvolvimento da política e das normas deve seguir os princípios


de segurança da informação, as melhores práticas de mercado, bem como
os padrões nacionais e internacionais.

Com o passar do tempo e com as pesquisas relacionadas, as empresas


passaram a perceber que as políticas de segurança se tornaram uma
necessidade para que elas se mantenham em seu mercado de atuação,

79
Unidade II

agregando valor ao seu negócio, ganhando credibilidade de seus parceiros,


fornecedores e clientes e, principalmente, protegendo as suas informações
e as dos seus clientes.

Um fator bastante importante nesse contexto foi o aumento do uso


de novas tecnologias no mundo, o que trouxe mudanças consideráveis
a todos os segmentos da sociedade. Assim, a internet, popularizada com
os mais diversos serviços disponibilizados na rede, se tornou um dos
meios mais comuns de se comunicar e obter informações, seja para uso
pessoal ou profissional.

Diante dessas mudanças, o direito, ciência que sempre buscou resguardar


os direitos e deveres das pessoas físicas e jurídicas, passou a se estender
também ao mundo virtual. No entanto, ainda faltam alguns ajustes que
estão sendo buscados por meio de Projetos de Leis que tramitam no
Congresso Nacional.

Perante os enormes desafios que a sociedade em rede nos coloca,


temos que agir com prudência e responsabilidade, pois todo cidadão e toda
instituição deve fazer valer os seus direitos e deveres na consecução de
seus objetivos e agir de forma a não prejudicar nem a si nem a outrem.

Ao fazer uso de qualquer nova tecnologia, principalmente no mundo


virtual, temos que nos lembrar que temos responsabilidades e que tudo
o que fazemos neste ambiente deixa um rastro que pode determinar a
culpa de uma das partes. Nesse caso, o direito toma o importante papel de
regular o uso e coibir violações no uso das novas tecnologias.

Definitivamente, a internet e as novas tecnologias trouxeram uma


grande revolução tecnológica, cultural, comercial e social para nossas vidas,
o que o direito tem acompanhado e colaborado para um desenvolvimento
sadio da sociedade digital.

Exercícios

Questão 1. Leia atentamente o artigo abaixo:

Governo Obama apresenta detalhes sobre projeto do cibersegurança por Computerworld (publicada
em 03 de março de 2010, às 11h09)

Governo decidiu levantar o “véu de segredo” envolvendo o relatório nos últimos dois anos como
parte de seu compromisso de transparência.

80
SEGURANÇA DA INFORMAÇÃO

A administração do presidente Barack Obama revolveu liberar alguns componentes do seu projeto
bilionário e altamente confidencial, a Iniciativa Integral de Segurança Cibernética Nacional (CNCI).
Lançado em 2008 pelo governo Bush, o projeto é parte de um esforço para defender os interesses
norte-americanos no ciberespaço.

Em torno das 12h desta quarta-feira (3/3), nos EUA, um documento detalhado da iniciativa foi
postado no site da Casa Branca. Alguns destes detalhes apresentados em um relatório de cinco páginas
já são conhecidos, mas em boa parte o material é inédito.

Segundo o documento, o governo está trabalhando no desenvolvimento de uma próxima geração


de sistemas de prevenção de intrusão chamado Einstein 3. Isso prova que as autoridades estão
desenvolvendo uma estratégia contra os ciberataques, especificamente para atenuar as ameaças de
adversários estrangeiros.

A decisão do governo de apresentar os itens do programa de 12 pontos foi anunciada durante a


RSA Security Conference, por Howard Schmidt, recentemente nomeado como assessor para assuntos
cibernéticos da Casa Branca.

Em discurso, Schmidt afirmou que o governo decidiu levantar o “véu de segredo” envolvendo a
CNCI nos últimos dois anos como parte de seu compromisso de transparência. “Transparência e parceria
são conceitos que caminham lado a lado”, disse o assessor, que ressaltou a importância de promover o
estreitamento entre o setor privado e o governo.

Fonte: <http://idgnow.uol.com.br/seguranca/2010/03/03/governo-obama-apresenta- detalhes-sobre-projeto-do-ciberseguranca>.

Sobre ética e negócios, é correto afirmar que:

I. O governo de Obama mostrou comprometido com a ética, uma vez que demonstrou transparente
em suas ações.

II. A ética é uma rigorosa avaliação sobre o que é o bem e o que é o mal, indicando os caminhos
que realizam o homem enquanto agente do bem, ou seja, a ética propõe um caminho para a
realização do homem como ser racional.

III.O governo Bush agiu eticamente ocultando as informações do projeto, uma vez que na época ele
foi classificado como confidencial.

IV.A moral é comum a todos os homens, contudo, nem todos são capazes de desenvolver a crítica do
conteúdo da moral. Essa tarefa cabe à ética.

Assinale a alternativa correta:

A) Apenas as afirmativas I e II são verdadeiras.

81
Unidade II

B) Apenas as afirmativas II e III são verdadeiras.

C) Apenas as afirmativas I, II e III são verdadeiras.

D) As afirmativas I, II, III e IV são verdadeiras.

E) Apenas as afirmativas I, III e IV são verdadeiras.

Resposta correta: alternativa D.

Comentário das afirmativas:

I. Afirmativa correta. O importante é compreender o contexto cronológico da informação. Quando o


governo Obama divulgou a informação, ela estava em outro ponto em seu ciclo de vida e não era
mais confidencial, portanto podemos afirmar que, nesse momento, o governo norte-americano
agiu com transparência.

II. Afirmativa correta. A ética determina os limites do bem e do mal, delimitando um caminho
considerado correto de conduta em todas as esferas sociais.

III. Afirmativa correta. O tempo e a confidencialidade podem determinar se uma ação é ética ou
não. Cabe aqui o entendimento de que, se o governo Bush ou algum funcionário desse governo
trouxesse ao público a informação naquele momento, estaria agindo de forma não ética, uma vez
que quebraria a confidencialidade da informação.

IV.Afirmativa correta. Quando é afirmado que a moral é comum a todos os homens, isso significa
que aprendemos a ser moralmente corretos desde nossa infância, porém o julgamento às vezes é
distorcido, cabe então à ética a análise da moralidade dos atos.

Questão 2. Leia atentamente o artigo abaixo:

Jovem é morta após encontro marcado na internet (O Estado de S. Paulo, publicado em 10 de


novembro de 2011, às 23h20 - por Camilla Haddad)

Uma hora após receber um telefonema misterioso no celular e sair de casa às pressas, a estudante
Thayna de Oliveira, de 16 anos, foi encontrada morta anteontem, no Campo Limpo, zona sul. A
polícia acredita que o assassino pode ter sido um homem que a adolescente conheceu em um site de
relacionamento na internet. O corpo da vítima tinha sinais de estrangulamento e hematomas.

A família de Thayna conta que ela era uma menina sossegada, caseira e só saía de casa para estudar
e participar de cultos religiosos na igreja Assembleia de Deus. Às 17h de quarta-feira, uma mulher fazia
caminhada pela Rua Antonio Canuti e viu um Kadett com Thayna e um homem. No banco de trás havia
dois pedaços de corda. A mulher seguiu em frente por achar que se trava apenas de mais um casal
namorando no carro.
82
SEGURANÇA DA INFORMAÇÃO

Quando passou novamente pelo local viu o corpo da adolescente já na calçada. A menina estava
com calça jeans e uma miniblusa rosa. Além da corda perto do corpo, também foi achada uma segunda
corda amarrada no poste.

Um dos vizinhos da vítima, que pediu para não ser identificado, disse que conhece a família. Ele
contou que Thayna tinha o costume de usar sites de relacionamento e bater papos pela internet. Na
tarde do crime, a menina estava no computador quando recebeu no celular, segundo parentes, um
telefonema com número restrito.

Em seguida, sem falar nada para os irmãos que estavam em casa, ela saiu usando chinelos e não
voltou mais.

A mãe da jovem, a garçonete Marinete Martins de Oliveira, de 40 anos, esteve no 37º Distrito Policial (Campo
Limpo) e disse em depoimento que a filha era de boa índole, obediente e jamais usou drogas. A mãe não soube dizer
por que a filha saiu sozinha. De acordo com Marinete, os únicos amigos da jovem eram colegas da igreja do bairro.
A mãe admitiu que a filha utilizava sites de relacionamento, mas não conhecia quem eram seus amigos virtuais.

O delegado Maurício Guimarães Soares, da Divisão de Homicídios do Departamento de Homicídios


e Proteção à Pessoa (DHPP), disse que o computador da menina e um celular foram apreendidos para
auxiliar na investigação. “Nada está descartado, mas como existe o fato de que ela teria marcado um
encontro pelos sites, vamos apurar”, afirmou.

Guimarães disse que encontros na internet são perigosos e podem acabar em crime. O caso será
acompanhado pela Equipe Especial de Investigação de Crimes contra Criança e Adolescente do DHPP.
Ontem, quatro pessoas foram ouvidas pelos policiais.

A ONG SaferNet Brasil alerta que as pessoas podem fantasiar e mentir em salas de bate-papo para
tentar ganhar confiança e prestígio de quem está do outro lado do computador. Além disso, jamais
encontre amigos virtuais sem autorização da família.

Fonte: <http://blogs.estadao.com.br/jt-seguranca/jovem-e-morta-apos-encontro-marcado-na-internet/>.

Sobre a nova sociedade digital, é correto afirmar que:

I. Na sociedade da informação, todos estão conectados: não existem apenas os amigos do bairro,
mas os amigos de qualquer parte do mundo, o que traz mais segurança as pessoas e diminui o
risco à integridade física.

II. Os cuidados com o meio digital devem ser os mesmos do meio físico, com a possibilidade de
agravantes ainda maiores devido a sua potencialidade e abrangência.

III.A sociedade digital chegou para ficar, transforma-se e renova a cada dia e algumas pessoas ainda
não estão preparadas para tais mudanças. Dessa forma, as pessoas podem infringir alguma lei sem
saber, invadindo o direito de outras pessoas, ou estar se colocando em uma situação de risco.
83
Unidade II

IV.A atenção dada aos filhos no meio digital deve ser redobrada, uma vez que a não observância dos
atos virtuais dos filhos pela falsa sensação de segurança pode levar a graves consequências.

Assinale a alternativa correta:

A) Apenas as afirmativas I e II são verdadeiras.

B) Apenas as afirmativas II e III são verdadeiras.

C) Apenas as afirmativas I, II e III são verdadeiras.

D) As afirmativas I, II, III e IV são verdadeiras.

E) Apenas as afirmativas II, III e IV são verdadeiras.

Resolução desta questão na Plataforma.

84

Você também pode gostar