Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade II
3 POLÍTICA, NORMAS E PADRÕES DE SEGURANÇA DA INFORMAÇÃO
A informação é um dos bens mais valiosos de uma empresa, tanto que para garantir a sua
proteção, confidencialidade, integridade e disponibilidade são utilizados vários métodos e padrões.
Uma das ferramentas para proteção das informações é a Política de Segurança, que determina
de forma clara e simples o método de proteção de suas informações que a empresa pretende
executar.
Essa política orienta de forma consciente a conduta das pessoas e serve de base para criação de
normas, padrões e procedimentos de segurança que auxiliam o usuário no atendimento da Política de
Segurança.
Antigamente, as informações das empresas estavam centralizadas, de forma que poucas pessoas
(funcionários da empresa) detinham acesso às informações em um computador, ou seja, o famoso CPD
(Centro de Processamento de Dados), assim chamado na maioria das empresas.
Quando as informações estavam centralizadas, o controle era mais fácil, pois poucas eram as pessoas
envolvidas, mas com a descentralização o controle se tornou muito mais complicado. Para determinar
como todos deveriam agir, as empresas passaram a adotar regulamentações internas chamadas Política
de Segurança.
Dentro das empresas há uma interação constante entre as informações e as pessoas, que as ouvem,
visualizam, verbalizam e manipulam. Essa interação precisa ser regulamentada pela empresa para que
haja a segurança de que seus funcionários tratem as suas informações de ativos de forma a garantir a
sua confidencialidade, integridade e disponibilidade.
50
SEGURANÇA DA INFORMAÇÃO
A Política de Segurança deve ser elaborada com base nas melhores práticas de mercado (ISO 27001,
ISO 27002, entre outras), na legislação local e na realidade do ambiente da empresa. É importante que
haja publicação dessa Política em programas de divulgação e de conscientização sobre a segurança da
informação e canais disponíveis para todo o quadro de funcionários. Dependo da empresa, pode estar
disponibilizada de forma impressa ou digital ou até mesmo em Braille (sistema de leitura com o tato
para portadores de deficiência visual).
Tendo como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação,
tais como base de dados, documentos, arquivos e outros, a Política de Segurança, a partir da sua existência,
estabelece os procedimentos operacionais, as instruções de trabalho e os padrões de segurança a serem
adotados pela empresa.
Portanto, trata-se de um conjunto de diretrizes dentro de uma empresa que visam à proteção das
informações da organização e de seus clientes, com base nos princípios de segurança da informação
(confidencialidade, integridade e disponibilidade), nas melhores práticas de mercado, bem como nos
padrões nacionais e internacionais.
Estudiosos do assunto dizem que por trás de qualquer política de segurança existem duas filosofias
explícitas:
Uma política de segurança não deve conter detalhes técnicos de mecanismos a serem utilizados
ou procedimentos que devam ser utilizados, mas regras gerais que se apliquem a toda a empresa. Os
detalhamentos serão especificados nas normas de segurança.
Política
Normas
Procedimentos
51
Unidade II
Esta hierarquia da política e normas deve ser clara para todos os colaboradores da empresa para que
o principal documento da empresa norteador dos demais seja a política de segurança.
Para Campos (2007), a política pode ser um documento único com todas as diretrizes, normas e
procedimentos, portanto todos esses elementos devem existir de forma documentada, com um controle
de versão e revisão, para garantir a pertinência e a relevância de tais documentos. É importante destacar
que na política, procedimentos são desdobramentos das normas, que por sua vez são desdobramento
das diretrizes. Se há a relação desses três elementos na política, então pode-se considerá-la alinhada.
A Política de Segurança deve ser baseada nas recomendações da norma ABNT NBR ISO/IEC 27002,
reconhecida mundialmente como um código de melhores práticas para a segurança da informação, bem
como estar de acordo com as leis vigentes em nosso país.
Para o desenvolvimento de uma política de segurança é necessário realizar uma análise de riscos da
empresa, a qual deve considerar os seguintes aspectos:
• O que proteger;
• Possíveis ameaças aos ativos de informação;
• Valor/importância de cada ativo de informação;
• Grau de proteção desejado pela empresa;
• Possíveis impactos no caso de perda de informações;
• Qual o custo e quanto a empresa está disposta a investir;
• Auditoria (medição do quão efetivo está sendo a Política).
Requisitos do
negócio
Controles
Para a implementação de uma política de segurança, além desses aspectos apresentados e de uma
integração realista com o ambiente da empresa e com a cultura do quadro de funcionários, também
deve-se prever:
52
SEGURANÇA DA INFORMAÇÃO
Na criação da Política de Segurança recomenda-se que ela seja realizada com a participação de
algumas áreas específicas das empresas, como:
• Segurança da Informação;
• Tecnologia;
• Recursos Humanos;
• Jurídica;
• Comitê Executivo de Segurança da Informação;
• Outras, conforme o caso.
Aprovada a Política ao final do processo, é de extrema importância que essa política seja divulgada
a todos os colaboradores da empresa, do nível executo ao operacional, como já foi dito anteriormente,
para que todos estejam conscientes da importância do seu seguimento, pois é a partir dela que será
possível proporcionar ao ambiente da empresa regras e procedimentos que devem ser seguidos para a
garantia da segurança das informações.
Assim, ela resume os princípios de segurança da informação que a empresa entende como sendo
fundamental para o desenvolvimento das suas atividades, demonstrando dessa forma preocupação com
a segurança de suas informações e de seus clientes.
As Normas de Segurança da Informação estão um nível abaixo da Política de Segurança, que por
sua vez serve de base para sua criação. As Normas de Segurança tratam de assuntos específicos dentro
da empresa e são elaboradas com base na própria Política de Segurança, nas recomendações da norma
ABNT NBR ISO/IEC 27002 e de acordo com as leis vigentes em nosso país.
Seguem alguns exemplos de normas que podem ser elaboradas para a proteção das informações:
• Classificação da informação: regras para tratamento e rotulação das informações conforme seu
nível de criticidade para empresa;
• Usuários de rede: regras que orientam o comportamento do usuário na rede da empresa, desde
sua criação, inclusão, alteração, manuseio, armazenamento e descarte de informações na rede,
até a conexão de equipamentos, uso de senhas e bloqueio de estações de trabalho na ausência do
funcionário;
53
Unidade II
54
SEGURANÇA DA INFORMAÇÃO
Além dessas normas elencadas, outras podem ser desenvolvidas conforme a necessidade da empresa.
O importante é que elas auxiliem o cumprimento da política de segurança no desenvolvimento das mais
diversas atividades da organização.
Convém que as normas de segurança e a política sejam acompanhadas dos termos e definições
específicos que são utilizados na composição da referida Norma. Em alguns casos a empresa pode
disponibilizar um documento específico sobre termos e definições, porém é necessária a citação nas
normas do referido documento.
Em alguns casos, as empresas adotam documentos específicos para subsidiar o usuário a cumprir
corretamente a política e as normas, podendo ser uma cartilha, um manual ou até mesmo um termo de
uso, este último podendo ter duas finalidades em único documento: atribuir ao usuário a responsabilidade
por algum ativo de informação e indicar a forma correta do uso deste ativo.
55
Unidade II
Exemplo: a norma de segurança determina que o usuário bloqueie a sua estação de trabalho ao
dela se ausentar, bem como que as estações de trabalho sejam bloqueadas automaticamente após
cinco minutos sem atividade. Os procedimentos orientarão o administrador da rede, neste caso, nesse
processo (bloqueio automático). Nesta situação, o procedimento será um manual.
É importante lembrar que na análise de risco realizada para a elaboração da política ou das normas
de segurança, os procedimentos devem ser considerados para que não haja o risco de se criar uma
diretriz que não possa ser cumprida em função da impossibilidade técnica do ativo de informação ou
do processo que o envolve.
Os melhores padrões de mercado praticados são documentos criados por organizações internacionais
e que servem como recomendações para a maioria das empresas. Eles não são obrigatórios ou
mandatórios, mas por causa do uso em grande escala e de sua credibilidade gerada e conquistada no
mercado, se tornaram um requisito fundamental para empresas demonstrarem sua preocupação com a
segurança das informações, tornando-se um selo que acaba por agregar valor ao negócio da empresa.
Observação
Importantes na garantia de qualidade dos processos, alguns padrões internacionais são utilizados
para criação, atualização e monitoramento da eficácia das políticas, normas e procedimentos de
segurança da informação. Vejamos os que mais se destacam.
A partir do ano de 2005 a ISO (International Organization for Standardization) começou a publicar
a série de normas relacionadas à segurança da informação, as quais atualmente receberam o nome de
Família 27000. As mais conhecidas do público em geral são as 27001 e 27002.
As ISOs publicadas são acompanhadas e validadas também pelo IEC (International Electrotechnical
Commission), por isso a sigla ISO/IEC. No Brasil, a entidade oficial que representa, disponibiliza e traduz
56
SEGURANÇA DA INFORMAÇÃO
essas normas é a ABNT (Associação Brasileira de Normas Técnicas), assim, as normas emanadas da ISO
quando usadas no Brasil recebem a sigla ABNT NBR ISO/IEC.
Também em 2005, a BS 7799 parte 2 foi substituída pela atual ISO 27001, invalidando-a. A BS 7799 era
uma norma padrão de segurança desenvolvida em 1995 na Inglaterra pela British Standard e dividida
em duas partes. A primeira foi homologada pela ISO/IEC em 2000 e a segunda, em 2002. A BS 7799
(atual 27001) e a ISO 17799 (atual 27002).
Normas Descrição
ISO 27000 Vocabulário de Gestão da Segurança da Informação
Define os requisitos para implementação de um Sistema de Gestão de
ISO 27001 Segurança da Informação
ISO 27002 Código de boas práticas para a Gestão de Segurança da Informação
Guia para implementação de Sistemas de Gestão de Segurança da
ISO 27003 Informação
Define métricas e meios de medição para avaliar a eficácia de um Sistema de
ISO 27004 Gestão de Segurança da Informação
Define linhas de orientação para Gestão do Risco da Segurança da
ISO 27005 Informação
Requisitos e orientações para os organismos que prestam serviços de
ISO 27006 auditoria e certificação de um Sistema de Gestão de Segurança da
Informação
Define critérios específicos para auditoria dos processos dos Sistemas de
ISO 27007 Gestão de Segurança da Informação
Cabe ressaltar que as normas 27000 e 27006 ainda não foram publicadas, não havendo no momento
previsão para tal publicação.
Esta norma fornece princípios e diretrizes para a gestão de riscos. Podemos observar que atualmente
as empresas possuem equipes que agem isoladamente na avaliação dos seus riscos por meio de diversas
ferramentas.
Diante desse cenário, a ISO 31000 tem o propósito de orientar as empresas no desenvolvimento,
na programação e na melhoria contínua da integração dessas áreas para uma consequente integração
entre seus processos de gestão de riscos, o que pode trazer diversos benefícios para toda a empresa.
Este guia fornece as definições de termos genéricos relativos à gestão de riscos. Seu uso destina-se a
incentivar uma compreensão consistente e uma abordagem coerente quanto à descrição das atividades
57
Unidade II
ligadas à gestão de riscos e à utilização de terminologia uniforme em processos e estruturas para tal
gerenciamento.
Considerado um guia de boas práticas apresentado como framework e dirigido para a gestão de TI,
o COBIT possui alguns recursos que podem servir como um modelo de referência na área.
3.4.5 Sarbanes-Oxley
Com uma criação motivada por escândalos financeiros coorporativos, a Sarbanes Oxley é uma lei
americana que tem seus reflexos no mundo inteiro. Em sua redação, deixa claro o objetivo de evitar o
esvaziamento dos investimentos financeiros e a fuga dos investidores causada pela aparente insegurança
a respeito da governança adequada das empresas.
A lei orienta quanto à criação de mecanismos de auditoria por meio de comitês que podem
supervisionar as operações da empresa, diminuindo os riscos para o negócio e mitigando fraudes. Como
a transparência na gestão é indicada pela lei como ferramenta de credibilidade, muitas empresas do
mundo que se relacionam com o mercado norte-americano (EUA) se comprometem a observar os
princípios desta lei.
Além dos padrões internacionais já citados, é comum as empresas também seguirem vários padrões
nacionais, de modo que possam manter sua atuação no mercado e assim garantir a segurança das
informações corporativas e de seus clientes.
• Constituição Federal;
• Código Civil;
• Código Penal;
• Banco Central - Resoluções e Instruções Normativas;
• CVM – Comissão de Valores Mobiliários;
• Lei 105/2001 (Lei do Sigilo Bancário): voltada principalmente às instituições financeiras;
• Decreto 3.505/2000 (Política Nacional de Segurança da Informação): voltado às informações
governamentais;
58
SEGURANÇA DA INFORMAÇÃO
Lembrete
Derivada do grego, a palavra ética tem na sua etimologia os significados caráter, hábito, prática,
costume, e é definida como o estudo dos juízos de apreciação referentes à conduta humana suscetível
de qualificação do ponto de vista do bem e do mal, seja relativamente a determinada sociedade, seja de
modo absoluto.
59
Unidade II
Pesquisas apontam que 80% dos vazamentos de informações das corporações originaram-se
internamente a partir das vulnerabilidades humanas ou até mesmo da má intenção dos colaboradores.
É por essa razão que, nesse momento, a conscientização dos processos da segurança da informação
se torna de extrema importância no processo de educação dos colaboradores por meio de ações de
endomarketing (e-mails marketing, cartazes, palestras sobre os temas de segurança da informação,
banner, entre outros) que visam instruir, educar e treiná-los a fim de evitar que, por um ato de ignorância
ou desconhecimento de forma involuntária, alguém possa colocar os ativos de informação em risco.
Em paralelo a isso, o campo da ética visa trazer ao juízo os colaboradores que de alguma forma
tenham más intenções no tratamento dos ativos de informação corporativos.
Em linhas gerais, a ética pode ser entendida como a disciplina ou campo do conhecimento que trata
da definição e da avaliação do comportamento de pessoas e organizações. Ela lida com aquilo que pode
ser diferente do que está estabelecido, com a aprovação ou a reprovação do comportamento observado
em relação ao comportamento ideal, o qual é definido por meio de um código de conduta, ou código
de ética, implícito ou explícito.
Esta colocação mostra que, neste sentido, existe um processo implícito de negociação que faz com
que os stakeholders e a sociedade no geral se beneficiem da situação, razão pela qual as relações devem
ser éticas e verdadeiras para serem duradouras. Para isso, os códigos de ética têm sido amplamente
utilizados e difundidos.
Observação
Ética
Controles
internos
De modo geral, no âmbito da sociedade, as questões éticas se relacionam com a própria presença, o
papel e o efeito das organizações na sociedade.
60
SEGURANÇA DA INFORMAÇÃO
• É justo que executivos ganhem o equivalente a dezenas de salários dos trabalhadores operacionais?
• Pode-se aceitar a influência das empresas nas decisões governamentais, como das construtoras
na preparação do orçamento das obras da União?
• É correto que empresas e interesses privados participem da escolha de governantes e dirigentes
por meio do financiamento de campanhas políticas?
• O que esses patrocinadores pedem em troca de seu apoio aos candidatos que ajudam a eleger?
• No nível social, assim como nos demais, as questões éticas abrangem decisões não cobertas pela
lei. Essencialmente, como avaliar o fato de o Estado ser dominado por interesses privados?
Alguns aspectos da administração das organizações que envolvem questões éticas, neste nível, são
os seguintes:
a) Quais são as obrigações da empresa no que tange à necessidade de informar sobre os riscos de
seus produtos para o consumidor (álcool, tabaco, por exemplo)?
b) Como se deve pautar as relações dos funcionários com os usuários, especialmente no caso dos
funcionários públicos, em suas relações com os contribuintes?
c) Quais são as obrigações da empresa com relação ao impacto da operação e da desativação de
fábricas sobre a comunidade, os fornecedores e os distribuidores?
No âmbito da política interna, a discussão sobre a ética focaliza especialmente as relações da empresa
com seus empregados. Algumas questões relevantes são as seguintes:
Muitas decisões são afetadas por essas questões éticas. Por um lado, liderança, motivação,
planejamento de carreira, movimentação de pessoal e conduta profissional são assuntos que envolvem
questões éticas.
Por outro lado, as questões éticas no plano individual dizem respeito à maneira como as pessoas
devem tratar umas às outras. Vejamos:
A responsabilidade social adiciona um imperativo ético ao adquirir a iniciativa de agir de forma a trazer uma
melhoria à sociedade, de forma geral. Dessa maneira, percebe-se que os administradores da responsabilidade
social encaram a organização como um agente moral. E, em seu esforço para trazer algum bem à sociedade,
ela precisa diferenciar o certo e o errado, o que nos leva irremediavelmente a pensar em ética.
Observação
Diferentemente da filosofia moral e do desenvolvimento moral individual, o clima ético diz respeito
a um conceito de organização, portanto o pensamento ético pode variar relativamente ao uso do
conceito de uma organização como referencial.
Nível Significado
Social Presença, papel e efeito das organizações na sociedade
Influência das organizações sobre as pessoas e instituições
Stakeholder que sofrem diretamente seus efeitos
Abrangência das relações da organização com seus
Política interna funcionários
Individual Maneira como as pessoas devem tratar uma as outras
Códigos de ética são conjuntos particulares de normas de conduta. Há o código de ética dos médicos, do
Conselho Federal e do Conselho Regional para os administradores, contadores, de empresas de propaganda,
dos militares, dos políticos, de um partido político, dos jornalistas, de um grupo social, de uma corrente
filosófica ou doutrinária (como a ética do capitalismo) ou até mesmo de uma pessoa individualmente.
De forma resumida, códigos de ética fazem parte do sistema de valores que orientam o comportamento
das pessoas, dos grupos e das organizações e seus administradores. A noção de ética e as decisões
62
SEGURANÇA DA INFORMAÇÃO
pessoais e organizacionais que são tomadas com base em qualquer código de ética refletem os valores
vigentes na sociedade. Portanto, a ética estabelece a conduta apropriada e as formas de promovê-la,
segundo as concepções vigentes na sociedade como um todo ou em grupos sociais específicos.
Os códigos de conduta são explícitos, como os juramentos que os médicos precisam fazer, ou
implícitos, como a “obrigação” que sentem os motoristas de avisar os colegas que vêm em sentido
contrário, por meio de sinais de luzes, que há um acidente na estrada ou uma barreira caída.
Saiba mais
Os filmes a seguir podem propiciar uma breve noção da ética no mundo dos
negócios, tendo como base os conteúdos desta unidade:
Wall Street – Poder e cobiça. Dir. Oliver Stone, 126 minutos, 1987.
4.2 O direito
Considerado uma ciência social formada por um conjunto de normas que visam regular as relações
da vida em sociedade, o direito se adaptou a várias realidades da humanidade com o decorrer do
tempo, impulsionado pelas mais diversas mudanças em nosso mundo. Atualmente, com os avanços da
tecnologia e com o advento da internet, mais uma vez o direito tem buscado se adaptar a mais essa
grande mudança.
Com esse fenômeno tecnológico em alta, é visível o efeito sobre grande parte das pessoas, que estão
migrando parte de sua vida, se não ela toda, para o mundo virtual. Nesta realidade, o relacionamento
entre as pessoas, tanto físicas quanto jurídicas, é feita por meio de e-mails, celulares, smartphones,
tablets, netbooks, chats, buscadores de informação, sites de notícia, redes sociais, sms, messenger, voip,
computação em nuvem e outras ferramentas que há cerca de duas décadas não faziam parte de nossa
rotina diária de trabalho e lazer.
É nesse cenário de mudanças que encontramos novos desafios, pois as novas formas de
relacionamento afetam o comportamento humano e, consequentemente, todos os aspectos que
envolvem o desenvolvimento de uma sociedade. Com ou sem intenção, pessoas podem prejudicar outras
pessoas. Diante desse aspecto, as novas tecnologias da informação podem tanto agregar benefícios
quanto causar prejuízos à vida das pessoas e das empresas, dependendo da forma como as utilizam.
Um outro fator que precisamos nos atentar é quanto à desigualdade de crescimento entre a
inclusão digital e a educação digital. Esta não acompanhou o crescimento crescente da inclusão, fato
esse que invariavelmente acaba por propiciar um ambiente virtual perigoso para aqueles que não
visualizam os riscos inerentes a este ambiente. A falta de conhecimento e treinamento dessas novas
63
Unidade II
ferramentas pode levar pessoas ou empresas a cometerem crimes sem a menor ciência de que sua
ação é um ato ilícito.
Em meio a esse novo cenário, o direito, por meio de suas diversas legislações vigentes, funciona como
um regulador das relações no mundo virtual. Porém, apesar dessa funcionalidade, torna-se necessária
a adequação e a atualização das leis para o pleno atendimento das demandas ocasionadas pelo uso
indevido das novas tecnologias. É preciso que as pessoas e as empresas tenham consciência de que tudo
que fazem no mundo virtual gera um efeito jurídico com uma potencialidade maior do que algo que
ocorra no mundo físico.
O comportamento inadequado nesse mundo virtual com o uso de novas tecnologias, além de
contrariar o senso ético, pode ceder dados pessoais ou estratégicos de empresas a pessoas indevidas,
o que invariavelmente leva a prejuízos inestimáveis. Por essa e outras razões a conscientização no uso
ético e legal das novas tecnologias é fundamental.
Nessa nova realidade em que nos encontramos, vivemos em uma sociedade digital que a cada dia se
renova e cria uma nova geração com novos valores. Uma das características mais salientes dessa nova
sociedade é o costume com o imediatismo. Se o envio de um e-mail leva mais de três segundos já é
motivo o suficiente para boas reclamações.
Trata-se de uma sociedade da informação, em que todos estão conectados de diversas formas. Já
não existem apenas os amigos do bairro, mas os amigos de outros países do mundo. O mesmo se estende
ao ambiente corporativo, uma vez que é comum hoje em dia as empresas passarem a atender clientes
espalhados pelo globo. Isso abre a oportunidade para clientes poderem procurar produtos diversos e
serviços preferenciais em empresas domiciliadas em outros países – e até continentes – que não o seu.
Todos esses fatores demonstram o quanto existe a interação global e o quão necessária é a utilização
das novas tecnologias em desenvolvimento, imensamente responsáveis pelo grande processo de
mudança pelo qual a sociedade tem passado. A quebra de paradigmas é evidente, pois agora a nova
sociedade tem como base um bem precioso: a informação.
Um dos elementos bastante significantes nesse processo é a internet. Essa nova ferramenta
revolucionária trouxe ao mundo transformações diversas, possibilitando tanto a uma pessoa comum
quanto a uma grande empresa criar e compartilhar informações com o mundo todo em questão de
segundos, independentemente da sua localização geográfica.
Com a popularização da rede mundial, as pessoas passaram a dispor de serviços antes impensáveis,
como comprar os mais variados produtos e serviços sem sair de casa. Comprar comida e até realizar
64
SEGURANÇA DA INFORMAÇÃO
Outro elemento que tem se tornado bastante influente nos dias atuais são as redes sociais. Esta
ferramenta virtual criou uma nova forma de socialização, que para alguns estudiosos, por um lado, não
é considerado positivo para a convivência social, pois inibe o contato presencial entre os indivíduos. Por
outro lado, cabe salientar que para outros estudiosos o uso de todas essas ferramentas virtuais com
discernimento pode ser bastante benéfico às relações humanas. Entretanto, isso é algo a ser apreciado
em outro estudo.
De uma forma geral, a internet também trouxe benefícios a entidades, como escolas, hospitais,
governos, forças armadas, igrejas e diversas outras instituições, pois estas podem utilizá-la como
alavanca para seus projetos e como canal de comunicação.
Neste mundo atual, de uma maneira global, é difícil imaginar como seriam as relações
interpessoais e comerciais sem a presença das ferramentas tecnológicas, tanto que podemos
dizer que o grande e rápido avanço da tecnologia nos tornou muito dependentes dela em tudo
que fazemos.
As novas tecnologias de informação trouxeram várias vantagens, mas também trouxeram grandes
conflitos que antes no mundo físico não eram percebidos, principalmente devido à potencialidade
proporcionada por esse ambiente sobre um fato ocorrido.
A migração da sociedade para o mundo virtual faz com que as pessoas mantenham suas relações
pessoas e negociais, antes realizadas no ambiente físico, agora no mundo virtual. Essas relações,
assim como no mundo físico, precisam ser reguladas para que não haja conflitos de direitos, deveres
e obrigações das pessoas e instituições. O direito vem ao encontro dessas mudanças e se adapta para
atender às novas demandas geradas por esse ambiente.
Observação
O direito digital é uma evolução do próprio direito em novo ambiente, abrangendo os institutos
e princípios fundamentais de áreas do direito. As novas tecnologias da informação, principalmente
a internet, facilitam a geração, o compartilhamento e o armazenamento das informações e o que
65
Unidade II
precisa ser regulamentado, pois por trás deste processo existem pessoas se relacionando entre si ou
com empresas por meio de produtos e serviços.
Atualmente o Brasil não possui uma legislação específica para regular as relações no mundo virtual,
porém 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda
existem algumas situações em que a norma vigente não atende, mas isso já é objeto de apreciação em
Projetos de Leis em andamento no Congresso Nacional.
Boa parte dos magistrados entende que a internet é apenas uma nova ferramenta que pode
contribuir para uma ação boa ou ruim. Todo ato praticado no mundo digital deixa um rastro, o que
podemos chamar de evidência ou até mesmo de prova, e que consequentemente gera um efeito
jurídico. Por exemplo:
• O fechamento de um contrato por meio de um simples “OK” em uma mensagem de e-mail gera
compromissos para as partes;
• Uma ofensa deferida a uma pessoa ou empresa por meio de uma mensagem de e-mail ou post
numa rede social gera uma obrigação de reparação ao autor da ofensa.
Em ambos os casos citados, é função do Direito buscar a satisfação das partes conforme seus direitos
ou deveres pleiteados, de forma similar ao que ocorre no mundo real. Cabe salientar que as novas
tecnologias potencializaram a ocorrência de determinadas situações ou ações, tanto no número de
vezes que ela pode ocorrer quanto no resultado de qualquer ato praticado.
Muitas pessoas dizem que a internet é uma “terra sem lei”, porém isso não é uma verdade. A internet
hoje é regulamentada por diversas instituições:
Âmbito Mundial
Âmbito Nacional
Além de cumprir com os acordos internacionais, o Brasil, mesmo sem ter uma lei específica sobre a
internet, aplica como regulamentação de conflitos e delitos no mundo digital suas próprias leis internas,
tais como: Constituição Federal, Código Penal, Código Civil, Lei de Direitos Autorais e Propriedade
Intelectual, entre outras, quando possíveis.
66
SEGURANÇA DA INFORMAÇÃO
Atualmente existem Projetos de Lei sobre o assunto que visam preencher algumas lacunas existentes
nas leis vigentes, a fim de regulamentar a matéria.
Lembrete
A ética e a educação digital no mundo virtual são extensões das nossas atitudes da vida “real”, sendo
assim também estão sujeitas às sanções legais. Já no mundo virtual, a internet é a ferramenta que
proporciona a praticidade de disseminar ou colher informações, além de acesso a um grande número de
informações, disponíveis para usuários domésticos ou empresas.
Em qualquer atividade, seja no ambiente físico, seja no digital, quando envolvemos o fator humano,
é necessário observar a diferença inerente entre as pessoas, mas isso não apenas no aspecto físico,
mas também no aspecto cultural. Assim, o que é importante para uma pessoa pode não ser para outra,
bem como pessoas influenciadas pelas mais variadas razões podem se aproveitar desse “mundo de
informações” e utilizá-las para cometer atos que vão contra a moral, os bons costumes e muitas vezes
até contra a legislação, ferindo direitos alheios.
Assim, cabe ressaltar que mesmo sendo importantes para o crescimento da sociedade, as diferenças
culturais, quando exploradas por pessoas mal intencionadas, podem acarretar grandes perdas ou
prejuízos, tanto para pessoas como para empresas.
Mesmo sem saber, muitas vezes os usuários acabam por ferir direitos alheios e cometer delitos,
pois para muitos desavisados a internet é uma “terra sem lei” – o que não é verdade, como já foi
dito anteriormente. É comum, porém uma inverdade, o pensamento de que na internet navegamos no
anonimato e que qualquer coisa proferida neste meio não será descoberta a autoria.
Para se ter uma ideia, o simples ato de realizar um download de um conteúdo (vídeo, imagem, texto,
áudio) sem a devida autorização, ou de enviar uma mensagem contendo vírus de computador, ou de
proferir uma ofensa a alguém, ou então de inserir mensagens estimulando atitudes ruins em uma rede
social, entre outras ações, podem constituir um crime.
Assim, notamos que a rede também pode ser usada na facilitação de atos ilícitos. Nesse consenso,
o usuário da internet deve ter um mínimo de ética e tentar, sempre que possível, colaborar para o seu
desenvolvimento. O usuário pode colaborar tanto publicando informações úteis quanto melhorando
informações já existentes.
67
Unidade II
É sabido que a maioria dos crimes eletrônicos cometidos via internet ocorrem por falha humana.
Isso quer dizer que, mesmo com toda a segurança aplicada, não há como prever as atitudes de quem
está sentado à frente de um computador. O usuário pode ser enganado ao receber uma mensagem de
e-mail contendo vírus de computador, pois mesmo desconhecendo o assunto e o remetente o usuário
acaba clicando com o intuito de visualizar o conteúdo, mas na verdade acaba por instalar um vírus em
sua máquina.
Há diversos tipos de vírus, mas um bastante conhecido age da seguinte maneira: inicialmente,
sua presença na máquina não é perceptível, mas enquanto isso informações do usuário, como senhas
bancárias, números de cartão de crédito, CPF ou RG, entre outras, são capturadas e enviadas para uma
outra máquina, localizada em outra parte do mundo. De posse dessas informações, o golpista realiza
fraudes na internet se fazendo passar pela vítima.
Veja a seguir um modelo do fluxo de um golpe. Cabe salientar que o fluxo dos golpes pode ter
variações.
Nesse novo cenário cada vez mais virtual, torna-se necessária a educação digital para que seus
usuários reconheçam os riscos inerentes deste ambiente e possam se proteger/agir de forma a não
prejudicar outras pessoas ou empresas, ou seja, agindo como um bom cidadão digital.
A responsabilidade civil se define na legislação vigente, especificamente no Código Civil, que regula
a responsabilidade das pessoas físicas e jurídicas. Podemos entender que a responsabilidade civil é a
obrigação imposta a determinada pessoa de direitos de reparar os danos causados a outrem por fato
causado por ela mesma ou por um terceiro a ela vinculado. Cabe lembrar que a lei determina que um
ato ilícito ocorre quando o comportamento da pessoa se desvia do padrão de comportamento imposto
pelo ordenamento.
O Código Civil descreve que havendo ou não culpa da pessoa que prejudica ou causa dano a outrem,
esta terá que ressarcir a parte prejudica pelo dano causado e na medida do dano causado.
68
SEGURANÇA DA INFORMAÇÃO
Assim, com a lei vigente, tudo o que é realizado no mundo digital requer atenção, pois os danos
geram efeitos jurídicos e deixam rastros que podem em muitos casos identificar o autor do dano causado.
Um fator importante a ser lembrado é que a nossa lei vigente descreve que nenhuma pessoa pode
alegar desconhecimento da lei:
Além disso, as pessoas físicas têm sua responsabilidade determinada pelos dispositivos a seguir:
As pessoas jurídicas também têm sua parcela de responsabilidade civil, respondendo também pelo seu
empregado quando do uso dos seus recursos. Tal responsabilidade é prevista nos seguintes dispositivos:
Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo
único: Haverá obrigação de reparar o dano, independente de culpa, nos casos especificados em lei, ou
quando a atividade normalmente desenvolvida, pelo autor do dano implicar, por sua natureza, risco para
os direitos de outrem.
Para entendermos o crime digital, é necessário entender o que é um crime comum. Podemos dizer
que crime comum, sem o computador, é uma conduta típica, antijurídica e praticada por um ser humano,
e a legislação é clara ao determinar que ninguém pode ser penalizado se a conduta praticada não estiver
prevista em lei, conforme determina os dispositivos legais descritos a seguir:
Artigo 1º Código Penal - Não há crime sem lei anterior que o defina. Não há pena sem prévia
cominação legal.
69
Unidade II
Art. 5º XXXIX Constituição Federal - Não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal.
Entendendo o crime comum, podemos analisar o que é o crime eletrônico. De fato, trata-se do
mesmo crime, mas com uso de uma ferramenta para sua consumação ou tentativa, que é o “computador”.
Quando usamos este termo, precisamos lembrar que no mundo atual computador é entendido como
qualquer equipamento que possa armazenar e processar dados ou informações, seja de pequeno ou
grande porte, o que inclui a maioria dos celulares de hoje.
Assim, podemos perceber o quão complexo se torna o crime eletrônico, pois além da questão
técnica há a dificuldade de sua comprovação quando de sua ocorrência, pois com o advento das
novas tecnologias, houve mudança de alguns paradigmas: antes, percebíamos a perda física do bem,
como o roubo de um cofre, o bandido armado realizando um assalto ou uma pessoa ofendendo
outra, mas agora, no mundo virtual, tais percepções não são claras para todos, tanto que muitas
vezes um indivíduo pode cometer um crime ou ser vítima de um e nem se dar conta do que está
acontecendo.
Como visto anteriormente, o Brasil não possui uma lei específica sobre crime digital, porém a maioria
dos casos levados ao Ministério Público são solucionados com base em nossa legislação vigente.
Na tabela a seguir constam os crimes passíveis de ser cometidos via internet ou durante o uso das
novas tecnologias, e suas devidas implicações jurídicas:
70
SEGURANÇA DA INFORMAÇÃO
Criar comunidade online que zombe sobre Escárnio por motivo de Detenção de um mês a um
208 CP
pessoas e religiões religião ano ou multa
Favorecimento da Reclusão de dois a cinco
Acessar sites pornográficos 228 CP
prostituição anos
Postar em rede social descritivo que ensina
Apologia de crime ou Detenção de três a seis
como burlar procedimentos – fazer “um 287 CP
gato”
criminoso meses ou multa
Enviar e-mail com remetente falso (caso Detenção de três meses a
Falsa identidade 307 CP
comum de spam) um ano, ou multa
Inserir dados falsos em sistema da Adulterar dados em Reclusão de dois a doze
313-A CP
administração pública sistema anos e multa
Mudar ou alterar dados em sistema da Adulterar dados em Detenção de três meses a
313-B CP
administração pública sistema de informações dois anos e multa
Receber spam e devolver com vírus ou Exercício arbitrário das 345 CP Detenção de quinze dias a
com mais spam próprias razões um mês ou multa
50 do Decreto Lei Prisão simples, de três
Participar de cassino online Jogo de azar 3.688/41 meses a um ano e multa
Preconceito ou
Falar mal de alguém em um chat por discriminação 20 da Lei Reclusão de um a três anos
sua cor 7.716/89 e multa
Raça-cor-etnia
Divulgar, armazenar, comercializar ou 241-A da Lei Reclusão de três a seis anos
enviar fotos ou vídeos de crianças nuas Pornografia Infantil 8.069/90 e multa
pela internet
Usar logomarca de terceiro na internet sem Crime contra a 195 da Lei Detenção de três meses a
autorização do detentor da logomarca propriedade industrial 9.279/96 um ano ou multa
Usar nome do concorrente como palavra-
chave em site de busca visando afastar
Crime de concorrência 95 da Lei Detenção de três meses a
clientela
desleal 9.279/96 um ano ou multa
Usar cópia de software sem ter a licença Crimes contra software, 12 da Lei Detenção de seis meses a dois
de uso “pirataria” 9.609/98 anos ou multa
Fonte: <www.pppadvogados.com.br>
Saiba mais
Os filmes abaixo podem propiciar uma breve noção dos diversos crimes
cometidos pela internet relacionados com os conteúdos da unidade:
Como reflexo da grande e rápida evolução da tecnologia no mundo, os direitos autorais são um
exemplo dos muitos segmentos da sociedade que foram beneficiados por ela e que se adaptaram às
71
Unidade II
diversas mudanças implicitamente exigidas. O direito, assim como os demais segmentos, ainda busca
melhorias para questões provocadas pelo ambiente digital.
Se na rede mundial de computadores todos podem ter acesso a praticamente tudo, como controlar
e proteger os direitos das pessoas nesse ambiente?
É interessante notar que na era digital o direito autoral ganhou uma grande conotação para
o lado de “business”, pois com a fantástica evolução da tecnologia pode-se, de forma rápida,
simples, singular e com custo baixo, realizar todas as operações, antes demoradas e complexas,
relacionadas à comercialização de uma obra. Hoje em questão de minutos é possível editar,
reproduzir, divulgar e distribuir um material para o mundo, porém para isso é necessário uma
ação sem prejuízo aos direitos autorais.
Segundo Bittar (2003), o direito autoral é o ramo do direito privado que regula as relações jurídicas
advindas da criação e da utilização de obras intelectuais estéticas e compreendidas na literatura, nas
artes e nas ciências.
Assim, notamos que direito autoral é uma união de garantias de ideias originais sob a forma artística,
científica e literária, lidando basicamente com a imaterialidade. Esse conjunto de prerrogativas resguarda
o direito do autor no aspecto moral e patrimonial sobre sua obra. As relações regidas por este direito
nascem a partir da criação da obra, sendo:
• Aspecto moral: garante a paternidade da obra imputando ao criador o direito de ter seu nome
impresso na divulgação de sua obra e o respeito à integridade desta, além de lhe garantir os
direitos de modificá-la, ou mesmo impedir sua circulação.
• Aspecto patrimonial: regula as relações jurídicas da utilização econômica das obras intelectuais.
O autor pode negociar a utilização da obra em seu todo ou parcialmente e de forma remunerada
ou não.
Desta forma, o direito autoral oferece ao autor a proteção de sua obra para que ele possa exercer
os direitos advindos da sua criação, como o de receber os créditos gerados pela sua criação, sejam eles
morais ou patrimoniais, de não ter sua obra alterada sem sua prévia autorização e o de ser devidamente
remunerado caso alguém queira utilizar sua obra.
72
SEGURANÇA DA INFORMAÇÃO
Quando tratamos do tema “direito autoral”, não podemos deixar de também apreciar a obra
intelectual, que é a denominação que data a criação de espírito, considerada um bem jurídico protegido
pelo direito autoral, mas que não pode ficar apenas no “campo das ideias” – precisa ser exteriorizado
para que tenha sua proteção jurídica.
Mas quem é o autor? Conforme descreve o artigo 11 da Lei nº 9610/98, o autor é a pessoa física
criadora de obra literária, artística ou científica.
Em relação aos direitos autorais, a legislação brasileira descreve que o autor da obra é uma pessoa
física, ou seja, necessariamente precisa ser um humano, pois apenas o ser humano possui habilidades
físicas e intelectuais necessárias à concepção criativa.
A pessoa jurídica também pode ser titular de direito autoral somente na hipótese de o autor, pessoa
física, transferir seus direitos a ela, que passará a gozar do direito patrimonial relacionados à obra,
porém preservando os direitos morais do autor.
Há casos em que a autoria é particionada, que são as chamadas obras coletivas. Neste tipo de
autoria, o titular dos direitos patrimoniais da obra final será o organizador do grupo, sendo que neste
caso o contrato com o organizador deverá especificar a contribuição de cada participante, o prazo para
entrega ou realização, a remuneração e demais condições para sua execução, conforme determina o
artigo 17, § 1º, 2º e 3º da Lei nº 9610/98.
No Brasil, a Legislação relacionada aos direitos autorais está contemplada nos seguintes
dispositivos legais:
É importante ressaltar que o Brasil também assinou tratados internacionais relacionados ao direito
autoral aos quais se compromete a respeitar. São eles:
Também são observados no direito autoral, devido aos seus reflexos, a Lei de Propriedade Industrial
(Lei nº 9279/1996) e a chamada “Lei do Software” (Lei nº 9609/1998).
73
Unidade II
Logo, o jargão popular que diz “tudo o que está na internet é público” é um grande equívoco.
Infelizmente a grande maioria das pessoas desconhece os dispositivos legais que versam sobre essa
matéria.
Assim, apesar de qualquer pessoa que tenha acesso à internet poder nela inserir qualquer material
e qualquer outro usuário poder acessá-lo:
Vários conteúdos disponibilizados na internet possuem o que são chamadas de proteção do direito
autoral. Atualmente, a maioria dos sites faz um alerta para o uso autorizado ou não do conteúdo
disponibilizado.
Em textos
Em relação a textos, diz-se que a apropriação indevida de uma obra, seja por meio de cópia ou
imitação, seja por apresentá-la como se fosse de sua autoria, constitui um crime chamado plágio. Tal ato
se caracteriza pela não identificação do nome do autor nem da origem da obra, que é feito na maioria
dos casos com o intuito de se obter uma vantagem qualquer, mas constituindo na verdade uma violação
dos direitos do autor.
O artigo 33 da Lei nº 9.610/98 determina que “ninguém pode reproduzir obra que não pertença
ao domínio público, a pretexto de anotá-la, comentá-la ou melhorá-la, sem permissão do autor”,
situação essa que o Código Penal em seu artigo 184 determina como crime de violação de direito
do autor.
Cabe salientar que ambos os dispositivos citados determinam que não constitui violação do direito
uma cópia de pequenos trechos, para uso privado, sem intuito de obtenção de lucro ou apenas para fins
acadêmicos, mas sendo citados a fonte e o autor.
74
SEGURANÇA DA INFORMAÇÃO
Em imagens
Assim como os textos, para o uso das imagens também é necessária a prévia autorização do autor.
No entanto, cópias de pequenos trechos para uso privado, com a finalidade de estudo, não constituem
violação dos direitos autorais. Um exemplo de uso indevido é a fotocópia de um livro inteiro para
comercialização, sem autorização do autor, pois isso prejudicará diretamente o autor da obra, que
deixará de ganhar os encargos da obra.
Muitos sites na internet permitem o download ou upload de imagens que possuem seus direitos,
assim como pinturas e telas, resguardadas pela Lei nº 9610/98.
Em sons
Quanto a músicas e áudios, a legislação alcança praticamente quase tudo o que está internet, de
modo que tanto a obra como o autor têm seus direitos protegido. Com a avanço da tecnologia foi possível
compactar a informação e gerar o formato MP3, no caso do áudio – de fácil criação, armazenamento
e compartilhamento, podendo atingir milhões de pessoas em questão de segundos, dependendo da
tecnologia. No entanto, este formato também está inserido no contesto de direito autoral, gerando
direitos aos seus autores.
O download de arquivos de áudio pela internet somente é autorizado se estes estiverem disponibilizados
gratuitamente pelos autores ou quando adquiridos por meio de um site (empresa) mediante pagamento ao
autor, com o aviso de proibição de comércio da música, ou então quando o interessado solicitar diretamente
ao autor a autorização de uso e pagar o devido valor pela sua reprodução, se necessário.
Em vídeos
De forma similar aos itens citados anteriormente, os vídeos também têm seus direitos protegidos
por lei, bem como o autor. No entanto, com a facilidade de manipulação e compartilhamento causada
pela internet, muitos usuários se esquecem de que todo conteúdo presente na web tem um dono, o qual
define se determinada obra pode ser usada por terceiros e em quais condições.
Com o advento e crescimento da rede mundial, conteúdos que antes eram disponibilizados em VHS
e apenas visualizados em aparelhos específicos hoje podem ser vistos em qualquer parte do mundo e
por qualquer pessoa que detenha um equipamento necessário. Porém, também é necessário observar os
direitos autorais deste tipo de conteúdo protegidos por lei (artigos 81 a 86 da Lei nº 9610/98).
Com a segurança jurídica, no caso da internet ou de qualquer outro meio, não se admite o uso
indiscriminado e inadequado de obras literárias, artísticas ou científicas. Portanto, é preciso ter em
mente que o uso é viável sem ofender os direitos do autor, cabendo ao interessado respeitá-los, obtendo
autorização para reprodução parcial ou integral. Assim, é resguarda a segurança jurídica para o autor e
para o usuário da obra.
75
Unidade II
Ao utilizar um conteúdo, o recomendado pela Lei nº 9610/98 é citar o nome de seu autor e a fonte da
qual se obteve determinada obra. O mesmo procedimento se aplica ao download de músicas disponíveis
na internet, que devem ser obtidas a partir dos meios autorizados por quem de fato detém os direitos
sobre elas, seja em função de sua composição, seja em virtude da aquisição de seus direitos.
Também é importante ressaltar neste trabalho que uma forma de garantir a segurança jurídica do
autor é registrar sua criação, apesar de não ser obrigatório (Artigo 18 Lei nº 9610/98), pois isso traz a
ele uma maior tranquilidade no aspecto legal e dispõe uma prévia ciência a qualquer pessoa que queira
utilizar sua obra de que o conteúdo está protegido por lei.
No Brasil, o INPI (Instituto Nacional da Propriedade Industrial) é o órgão responsável por marcas,
patentes, desenho industrial, transferência de tecnologia, indicação geográfica, programa de computador
e topografia de circuito integrado. Trata-se de um remédio jurídico utilizado pelo direito autoral para
resguardar a obra de uso indiscriminado sob a alegação de desconhecimento do usuário sobre o uso,
assim como a responsabilidade da Biblioteca Nacional, localizada no estado do Rio de Janeiro, e dos seus
postos estaduais de Escritórios de Direitos Autorais pelo registro e pela averbação das obras artísticas e
intelectuais.
4.5.4 Sanções
As sanções para casos de crime digital estão descritas nos artigos 101 ao 110 da Lei nº 9610/98, que
dispõem sobre Sanções às Violações dos Direitos Autorais, sendo aplicáveis conforme cada caso.
No caso de violação de direito autoral, cabe o juiz responsável aplicar a pena com base na legislação
e observando a condição econômica da pessoa física ou jurídica acusada, a fim de aplicar uma pena
adequada e observar a potencialidade do dano causado, pois no mundo digital o dano causado pode ser
muito maior do que no mundo físico, já que não há limitação geográfica.
Os programas de computador estão regulamentados pelo artigo 3º da Lei nº 9609/1998, que depõe
sobre a proteção da propriedade intelectual de programas de computador e sua comercialização.
No que se refere aos projetos de lei, atualmente são várias as discussões sobre o tema crimes
virtuais, em que a intenção é criar uma legislação específica para infrações no mundo virtual ou no
uso de novas tecnologias. Alguns estudiosos do Direito entendem que as infrações cometidas neste
ambiente já podem ter sua resolução atendida com base na nossa legislação vigente, faltando uma
melhor adequação da tipificação da lei bem como suas respectivas sanções. Está em andamento uma
outra corrente que defende a criação de uma nova lei.
Vamos citar um exemplo de conduta não prevista na legislação vigente, mas que carece de
regulamentação: se a pessoa (cracker) invadir o sistema de informações de uma empresa e não retirar,
copiar ou destruir qualquer conteúdo, essa pessoa não pode ser penalizada, pois não existe previsão
legal para que esta forma de conduta seja considerada uma infração penal ou civil.
Atualmente tramitam no Congresso Nacional inúmeros projetos de lei pertinentes aos crimes
cibernéticos com a finalidade de preencher as lacunas existentes no nosso ordenamento jurídico. Dentre
eles está o projeto de Lei nº 84/99, originário da Câmara dos Deputados, de autoria do ex-deputado
Luiz Pauhylino, que tipifica algumas condutas praticadas por meio da internet e do uso das novas
tecnologias e propõe a alteração de alguns artigos do Código Penal e da Lei nº 9.296/96 (lei que regula
a interceptação das comunicações telefônica, informática e telemática), que após modificações pelo
Senado passou a ser o projeto de lei nº 89/2003, sob responsabilidade do Senador Eduardo Azeredo,
77
Unidade II
passando a tramitar em conjunto com outros dois, o PLS nº 76/2000 e o PLS nº 137/2000, que também
tratam dos crimes cibernéticos.
Porém, por conta de alguns pontos polêmicos que necessitavam de ajustes, como o que obriga a
guarda dos registros (logs) de acesso por três anos pelos provedores, considerado pelos internautas uma
invasão de privacidade, tal projeto foi novamente colocado em discussão. Atualmente, o projeto segue
numa versão modificada, sob o nº 587/2011, cujo relator é o Deputado Sandro Alex.
Cabe salientar que existe ainda uma polêmica grande acerca dos projetos leis, o que requer uma
maior atenção por parte do legislador, levando-o a uma análise mais apurada. Outro fator a considerar é
a demora na aprovação destes projetos de leis, pois corre-se o risco de o projeto, quando de fato validado
e aprovado, fazer com que uma lei nasça já desatualizada, se considerarmos o quanto a tecnologia
avança a passos largos.
Assim, nos perguntamos: como proceder com boas atitudes nesse cenário? Dentro da sociedade
da informação, uma das melhores ferramentas para se evitar uma conduta incorreta durante o uso da
internet ou das novas tecnologias é a educação digital.
A educação digital é algo que já vem sendo propagada por várias empresas e pessoas envolvidas
com o tema. Nesse contexto, as boas atitudes que tomamos em nossas vidas no mundo físico podem
ser estendidas ao mundo digital.
• Não participar de comunidades em redes das quais desconhecemos o conteúdo, pois caso o
nome da comunidade ou grupo na rede social não transparecer o seu conteúdo de forma clara e
acontecer de ser um ato ilícito, acabamos por nos envolver involuntariamente;
• Não clicar em links contidos em e-mails dos quais desconhecemos o remetente da mensagem ou
quando o assunto não é relacionado à nossa vida pessoa e profissional;
• Instalar e manter atualizados sistema operacional original e antivírus no computador de uso
pessoal. O mesmo para as empresas;
• Não acessar sites desconhecidos, pois podem conter scripts de vírus;
• Ao receber mensagens de e-mail contendo spam, apagar de imediato e não dar continuidade ao
assunto;
• Aos empregados, mantê-los atualizados quanto às políticas e normas da empresa relativas a
segurança da informação.
Além das dicas elencadas é recomendado que as pessoas e as intuições conheçam os seus direitos e
deveres previstos em nossa legislação (Constituição Federal, Código Civil, Código Penal, Leis de Direitos
Autorais, ECA – Estatuto da Criança e Adolescente, entre outros dispositivos) para que conseguiam
evitar situações entendidas como crime ou infração quando do uso das novas tecnologias.
78
SEGURANÇA DA INFORMAÇÃO
Resumo
79
Unidade II
Exercícios
Governo Obama apresenta detalhes sobre projeto do cibersegurança por Computerworld (publicada
em 03 de março de 2010, às 11h09)
Governo decidiu levantar o “véu de segredo” envolvendo o relatório nos últimos dois anos como
parte de seu compromisso de transparência.
80
SEGURANÇA DA INFORMAÇÃO
A administração do presidente Barack Obama revolveu liberar alguns componentes do seu projeto
bilionário e altamente confidencial, a Iniciativa Integral de Segurança Cibernética Nacional (CNCI).
Lançado em 2008 pelo governo Bush, o projeto é parte de um esforço para defender os interesses
norte-americanos no ciberespaço.
Em torno das 12h desta quarta-feira (3/3), nos EUA, um documento detalhado da iniciativa foi
postado no site da Casa Branca. Alguns destes detalhes apresentados em um relatório de cinco páginas
já são conhecidos, mas em boa parte o material é inédito.
Em discurso, Schmidt afirmou que o governo decidiu levantar o “véu de segredo” envolvendo a
CNCI nos últimos dois anos como parte de seu compromisso de transparência. “Transparência e parceria
são conceitos que caminham lado a lado”, disse o assessor, que ressaltou a importância de promover o
estreitamento entre o setor privado e o governo.
I. O governo de Obama mostrou comprometido com a ética, uma vez que demonstrou transparente
em suas ações.
II. A ética é uma rigorosa avaliação sobre o que é o bem e o que é o mal, indicando os caminhos
que realizam o homem enquanto agente do bem, ou seja, a ética propõe um caminho para a
realização do homem como ser racional.
III.O governo Bush agiu eticamente ocultando as informações do projeto, uma vez que na época ele
foi classificado como confidencial.
IV.A moral é comum a todos os homens, contudo, nem todos são capazes de desenvolver a crítica do
conteúdo da moral. Essa tarefa cabe à ética.
81
Unidade II
II. Afirmativa correta. A ética determina os limites do bem e do mal, delimitando um caminho
considerado correto de conduta em todas as esferas sociais.
III. Afirmativa correta. O tempo e a confidencialidade podem determinar se uma ação é ética ou
não. Cabe aqui o entendimento de que, se o governo Bush ou algum funcionário desse governo
trouxesse ao público a informação naquele momento, estaria agindo de forma não ética, uma vez
que quebraria a confidencialidade da informação.
IV.Afirmativa correta. Quando é afirmado que a moral é comum a todos os homens, isso significa
que aprendemos a ser moralmente corretos desde nossa infância, porém o julgamento às vezes é
distorcido, cabe então à ética a análise da moralidade dos atos.
Uma hora após receber um telefonema misterioso no celular e sair de casa às pressas, a estudante
Thayna de Oliveira, de 16 anos, foi encontrada morta anteontem, no Campo Limpo, zona sul. A
polícia acredita que o assassino pode ter sido um homem que a adolescente conheceu em um site de
relacionamento na internet. O corpo da vítima tinha sinais de estrangulamento e hematomas.
A família de Thayna conta que ela era uma menina sossegada, caseira e só saía de casa para estudar
e participar de cultos religiosos na igreja Assembleia de Deus. Às 17h de quarta-feira, uma mulher fazia
caminhada pela Rua Antonio Canuti e viu um Kadett com Thayna e um homem. No banco de trás havia
dois pedaços de corda. A mulher seguiu em frente por achar que se trava apenas de mais um casal
namorando no carro.
82
SEGURANÇA DA INFORMAÇÃO
Quando passou novamente pelo local viu o corpo da adolescente já na calçada. A menina estava
com calça jeans e uma miniblusa rosa. Além da corda perto do corpo, também foi achada uma segunda
corda amarrada no poste.
Um dos vizinhos da vítima, que pediu para não ser identificado, disse que conhece a família. Ele
contou que Thayna tinha o costume de usar sites de relacionamento e bater papos pela internet. Na
tarde do crime, a menina estava no computador quando recebeu no celular, segundo parentes, um
telefonema com número restrito.
Em seguida, sem falar nada para os irmãos que estavam em casa, ela saiu usando chinelos e não
voltou mais.
A mãe da jovem, a garçonete Marinete Martins de Oliveira, de 40 anos, esteve no 37º Distrito Policial (Campo
Limpo) e disse em depoimento que a filha era de boa índole, obediente e jamais usou drogas. A mãe não soube dizer
por que a filha saiu sozinha. De acordo com Marinete, os únicos amigos da jovem eram colegas da igreja do bairro.
A mãe admitiu que a filha utilizava sites de relacionamento, mas não conhecia quem eram seus amigos virtuais.
Guimarães disse que encontros na internet são perigosos e podem acabar em crime. O caso será
acompanhado pela Equipe Especial de Investigação de Crimes contra Criança e Adolescente do DHPP.
Ontem, quatro pessoas foram ouvidas pelos policiais.
A ONG SaferNet Brasil alerta que as pessoas podem fantasiar e mentir em salas de bate-papo para
tentar ganhar confiança e prestígio de quem está do outro lado do computador. Além disso, jamais
encontre amigos virtuais sem autorização da família.
Fonte: <http://blogs.estadao.com.br/jt-seguranca/jovem-e-morta-apos-encontro-marcado-na-internet/>.
I. Na sociedade da informação, todos estão conectados: não existem apenas os amigos do bairro,
mas os amigos de qualquer parte do mundo, o que traz mais segurança as pessoas e diminui o
risco à integridade física.
II. Os cuidados com o meio digital devem ser os mesmos do meio físico, com a possibilidade de
agravantes ainda maiores devido a sua potencialidade e abrangência.
III.A sociedade digital chegou para ficar, transforma-se e renova a cada dia e algumas pessoas ainda
não estão preparadas para tais mudanças. Dessa forma, as pessoas podem infringir alguma lei sem
saber, invadindo o direito de outras pessoas, ou estar se colocando em uma situação de risco.
83
Unidade II
IV.A atenção dada aos filhos no meio digital deve ser redobrada, uma vez que a não observância dos
atos virtuais dos filhos pela falsa sensação de segurança pode levar a graves consequências.
84