









Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
O artigo demonstra a relevância do tema da segurança da informação para a sociedade e o ambiente acadêmico, visto que a internet é uma ferramenta fundamental para o trabalho e as relações interpessoais. O documento aborda os impactos positivos da inclusão de novas tecnologias na gestão pública, bem como os problemas enfrentados no controle de dados e informações. Discute-se a privacidade das informações, os conceitos da segurança da informação, os riscos aos sistemas de informação e a necessidade de melhorar as percepções, capacidades técnicas e ações gerenciais dos servidores públicos em relação ao valor estratégico da informação e da comunicação públicas. O artigo conclui que é necessário que as organizações possuam tecnologias com potencial estratégico, com uso eficiente do sistema de informação e promoção de uma cultura de excelência.
Tipologia: Redação
1 / 16
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Salvador 2015
Trabalho de Conclusão de Curso apresentado ao Curso de Gestão Pública da Universidade Estácio de Sá como requisito parcial para a obtenção do título de Especialista em Administração Pública. Orientador: Edval Carlos dos Santos Filho Salvador 2015
assumes that knowledge and technology are commodities subject to negotiation and transfer, and as mediators markets that tabelam their prices and their intended transfers, not worrying, however, about the consequences of their diffusion. Public administration is no stranger to changing technology, so this work is justified by the need to know what are the problems faced by public managers with regard to the security of information on these new technologies for data storage and transmission. Keywords: internet, security, information, public administration.
Hodiernamente nunca se verificou a existência de uma gama tão vasta de meios de comunicação, redes sociais, blogs, sites. A era digital veio como um fenômeno epidêmico que aproxima virtualmente pessoas do Brasil e do mundo, faciltando o processo de comunicação e controle de informações, também no âmbito da Administração Pública, sendo as tecnologias a informações essenciais ao funcionamento da máquina pública. Paralelo aos benefícios que surgiram com a internet, surgiram também condutas ilícitas praticadas por agentes especializados neste campo. Tais condutas são conhecidas de diversas formas, tais como crimes virtuais, crimes cibernéticos, digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, crimes de internet, fraude informática, crimes transnacionais, entre outras. Para Crespo: A internet é uma vastíssima rede capaz de interligar computadores de todo o mundo, possibilitando a comunicação entre eles. A sociedade da informação não surgiu de forma repentina, ela advém de um longo processo de desenvolvimento, que analisado de forma ampla se vincula a Revolução Industrial, que consistiu em um conjunto de mudanças tecnológicas com significativo reflexo na cadeia produtiva, seja em nível econômica, e em nível social (CRESPO, 2011, p. 32). Os delitos cometidos virtualmente, ferem a dignidade da pessoa humana e a honra, ocasionando graves danos morais e à personalidade, até pouco tempo atrás esses crimes eram símbolos de impunidade, haja vista a ausência de uma legislação específica. Nesse meio temos a figura do criminoso informático, que possui inteligência, conhecimento de sistemas de informações e usos de meios informatizados, mas que se volta a atingir bens jurídicos alheios, fazendo-se valer de um novo universo de possibilidades de atuação criminosa, sendo não apenas as pessoas físicas, mas também as organizações e até mesmo o Estado passíveis de ataques, cujas consequências podem ser extremamente danosas à gestão, afetando a sociedade e o atendimento do poder público às suas demandas. Nesse contexto, considerando o avanço nas tecnologias e a responsabilidade na gestão de dados e informações de considerável importância, cuja segurança e precisão devem ser garantidas.
sobre as pessoas e os benefícios gerados pelo acesso do usuário a estas informações e serviços. Outra maneira de se observar a privacidade é relacionada com a preocupação do indivíduo em perder o controle sobre o uso e disseminação de suas informações pessoais (ROSE, 2006, p. 323). Alguns autores dizem, ainda, que “privacidade é a reivindicação dos indivíduos, grupos e instituições em determinar quando, como e quais informações sobre si mesmos serão transmitidas a outros” (WESTIN, 1967, P. 7; ROSE, 2006, p. 323). Quanto menos se tem privacidade, menos controle sobre se tem sobre a vida, sobre o destino ou ainda a respeito da utilização lícita ou ilícita de nossas informações pessoais. Dyson (1998, p. 217) cita que “a privacidade real - que é o respeito pelas pessoas e não mera ausência de dados – depende do discernimento humano e do bom senso”. Ela está ligada à vigilância e à segurança. Necessário se faz, então, que o equilíbrio entre privacidade, segurança e controle seja alcançado, de forma a garantir a preservação dos direitos tanto coletivos como individuais. De acordo com Pádua (2004 p.36) o desenvolvimento das investigações nas ciências humanas, as chamadas pesquisas qualitativas procuram consolidar procedimentos que pudessem superar os limites das análises meramente quantitativas. A partir de pressupostos estabelecidos pelo método dialético e também apoiados em bases fenomenológicas, pode-se dizer que as pesquisas qualitativas têm se preocupado com o significado dos fenômenos e processos sociais, levando em consideração as motivações, crenças, valores, representações sociais, que permeiam a rede de relações sociais. Somando-se a isso o fato de que cada vez mais se tem uma maior quantidade de informações armazenadas sobre o histórico de organizações e empresas. Neste contexto, a privacidade das informações em um setor público é um direito deste, da mesma forma em que é igualmente uma obrigação do profissional administrativo que o gerencia.
Uma gestão de segurança da informação objetiva proteger as informações das organizações, a fim de que sejam manuseadas de forma correta, os seguintes conceitos da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade, legalidade, responsabilidade, não repúdio e auditabilidade. Dentre estes conceitos, Fontes (2008) explica que a confidencialidade relaciona-se com o sigilo na preservação da informação, sendo obtido por meio da restrição de acesso, integridade relaciona-se, por sua vez, com a proteção da informação contra possibilidades de sua alteração, salvaguardando sua exatidão; e disponibilidade, por sua vez, significa que ela seja passível de acesso. Toda a estrutura estatal pode estar baseada em uma rede de informações virtuais, e a cobrança da própria população é de que estes sistemas estejam em todas as atividades estatais, possibilitando desta forma, através da informática, a maior agilidade e segurança na prestação dos serviços. Segundo Crespo (2011): Toda essa evolução fez com que as relações comerciais, as administrações públicas e a sociedade em geral passassem a depender muito da eficiência e segurança da chamada tecnologia da informação. No âmbito comercial, grande parte das transações financeiras é feita por computador. No empresaria, muitas empresas guardam eletronicamente seus arquivos mais valiosos. Os sistemas marítimos, aeronáuticos e espaciais, bem como a medicina, dependem em grande parte de sistemas informáticos modernos. As redes informáticas se constituíram como nervos da sociedade, que cada vez mais depende dos computadores e das intranets (redes internas de cada corporação). (CRESPO, 2011, p. 31) A gama de informações lançadas em sistemas virtuais transformou-se ao longo dos anos, em atrativo para pessoas que dominam a linguagem virtual e veem no acesso às informações uma forma de alcançar patrimônio de forma ilícita. O reflexo disto está no aumento contínuo dos crimes virtuais e no investimento em sistemas de segurança, capazes de proteger os dados dos ataques virtuais. Em suma, a informação não pode ser acessada por pessoas não autorizadas (confidencialidade), deve ser entregue ao seu destinatário na forma de origem (integridade), e sempre deve estar disponível a quem de direito (disponibilidade).
Administração Pública com o fi m de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (BRASIL, 2000) Os problemas de vazamento de informações, ou quebra de sigilo em organizações públicas são recorrentes. Entretanto, há tempos o Governo Federal brasileiro vem implementando procedimentos para gestão da segurança da informação com vistas a minimizar tais problemas. Grande parte destas ações está registrada em normas, decretos e Leis. Conforme exposto, o Governo tenta por meio de seus instrumentos normativos se precaver contra o acesso e uso indevido da informação que está sob sua guarda. É fato que no Brasil as informações dos órgãos governamentais sempre sofreram restrições de acesso, dadas as dificuldades de gestão da informação destes, ou pelo excesso de zelo em manter tais informações em sigilo, ou por razões menos nobres. Contudo, em maio de 2012 entrou em vigor a Lei n. 12.527, que dispõe “sobre os procedimentos a serem observados pela União, Estados, Distrito Federal e Municípios, com o fim de garantir o acesso a informações [...]”: A Lei regula o acesso a informações previsto no inciso XXXIII do art. 5, no inciso II do § 3 do art. 37 e no § 2 do art. 216 da Constituição Federal; altera a Lei n 8.112, de 11 de dezembro de 1990; revoga a Lei n 11.111, de 5 de maio de 2005, e dispositivos da Lei n 8.159, de 8 de janeiro de 1991. (BRASIL, 2011) Com as novas tecnologias e ferramentas, as informações dos envolvidos na gestão pública podem estar disponíveis a qualquer tempo, em qualquer lugar e a qualquer um, desde que cada um destes locus estejam devidamente identificados e autorizados no acesso e manipulação destas informações. As brechas existentes na área de segurança destes dados podem causar danos irreversíveis à reputação destas instituições, bem como a vida social e a ética dos usuários envolvidos. Tais falhas podem acontecer não somente nos sistemas, mas também entre os profissionais envolvidos.
Comentários a respeito de processos administrativos, conversas informais em ambientes públicos, mesmo que sejam dentro da própria instituição, podem resultar em rupturas no processo de segurança destes dados. A evolução tecnológica contribui para que as organizações automatizem seus serviços, em direção a maior eficiência e eficácia. Mas há uma contrapartida do processo, que demanda cuidados frente às ameaças a que se tornam expostos os sistemas de informação e comunicação, especialmente quando conectados à rede mundial de computadores. A administração pública brasileira, assim como os governos de muitos países em franco desenvolvimento, encontra-se sob intensa pressão por aperfeiçoamento, visando atender à demanda por serviços com maior qualidade, em resposta à pressão de cidadãos cada vez mais integrados à Sociedade da Informação. A adoção de sistemas computadorizados na administração pública fornece um considerável apoio ao aperfeiçoamento da gestão pública, seja devido à transparência na qual se ofertam seus serviços, seja no apoio a operações em volume e extensão geográfica compatíveis com as dimensões populacional e territorial brasileiras. Tais medidas, quando combinadas com ações de formação de recursos humanos, podem produzir um ciclo virtuoso, que aumenta o desempenho e estimula novas demandas por atuação do governo, especialmente necessárias no atendimento à redução das desigualdades sociais ainda muito grandes no país. 4 EXPOSIÇÃO INDEVIDA DE DADOS Os riscos à segurança dos sistemas de informação parecem decorrentes da combinação entre aumento da conectividade dos SICs públicos à Internet, especialmente na busca por ofertar serviços de Governo Eletrônico, e o descompasso entre o rápido avanço da complexidade dos sistemas e o lento avanço das capacidades gerenciais das organizações que os desenvolvem. Configura-se uma lacuna na capacitação de servidores públicos voltados à Gestão da Segurança da Informação e que sejam comprometidos com a eficácia dos Sistemas de Informação e Comunicação (SICs) públicos. O preenchimento dessa lacuna demanda soluções imediatas, que não se encontram disponíveis "em prateleiras", mas tão somente são possíveis através de
Considerando o quanto é imprescindível o controle e segurança da informação, e que os avanços técnológicos referentes às ferramentas de armazenamento e difusão trazem consigo benefícios diversos, mas também dificuldades que geram necessidade de adequação e atenção constantes, pode-se afirmar a percepção da gestão pública atual acerca dessa importância, visto que esta passa a instituir uma estrutura formal, em geral ligada ao alto escalão hierárquico, com o objetivo de monitorar o gerenciamento da segurança das informações, focando na criação de ações relacionadas diretamente a essas questões, o que por sua vez resulta em impacto positivo sobre a qualidade da gestão. A informação passa do seu foco inicial de gestão de documentos e dados para eficiência na segurança de informações, mostrando resultados em relação à eficiência operacional, evitando ainda o desperdício e automatizando processos. Dessa forma, as organizações públicas têm a necessidade de implantar novos sistemas de gestão, inspirados nos adotados pela iniciativa privada para que atendam satisfatoriamente as exigências dos seus usuários internos e externos. A segurança da informação exige que todos os agentes envolvidos nas atividades e negócios das entidades tenham um maior preparo a fim de evitar riscos de perdas de informações e que tem havido um crescente envolvimento na gestão pública com esta segurança, para contribuir para o aperfeiçoamento de sua gestão. Sendo assim, é necessário que as organizações possuam tecnologias com potencial estratégico, com uso do sistema de informação de forma eficiente e capaz de promover uma cultura de excelência. O conhecimento na organização é absorvido e validado, contudo, o acesso restrito a inúmeros processos e a informações inerentes a um sistema de gestão integrado, impede que os funcionários desenvolvam um ambiente de gestão participativa, propício para aumentar a produtividade no uso da tecnologia e alcançar a excelência almejada.
BRASIL. Lei 12.527, de 18 de novembro de 2011. Regula o acesso a informações e dá outras providências. Diário Oficial [da] República Federativa do Brasil , Brasília, DF, 18 de Nov. 2011. Disponível em: <http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/ l12527.htm>. Acesso em 08 de ago. 2014. ______. Lei 9.983, de 14 de julho de 2000. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Diário Oficial [da] República Federativa do Brasil , Brasília, DF, 17 de jul. 2000b. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/ L9983.htm>. Acesso em 08 de ago. 2014. BRITO, Auriney. Direito Penal Informático. 1ª ed. São Paulo: Saraiva, 2013. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. 1ª ed. São Paulo: Saraiva,
DYSON, Esther. Release 2.0. A sociedade digital. Um roteiro da vida na Internet. Rio de Janeiro: Campus, 1998. LACORTE, Christiano Vitor de Campos. A validade jurídica do documento digital. Jus Navigandi. Teresina, ano 10, nº 1078, 14 jun 2006. Disponível em: http://jus.com.be/revista/texto/8524/a-validade-juridica-do-documento-digital. Acesso em 03 mai. 2015. ONU. Novas tecnologias e desenvolvimento humano , Relatório, 2005. Disponível em: <http://painelmundial/relatorioanual/2005/09/novas-tecnologias-e- desenvolvimento-humano-onu.html> Acesso em 05 de maio de 2015. PÁDUA, Elisabete m. M. de. Metodologia da Pesquisa. Abordagem teórico- prática. São Paulo: Papirus, 2004 , pp. 31- 39. PINHEIRO, Emeline Piva. Crimes virtuais: uma análise de criminalidade informática e da resposta estata l. Disponível em: <http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/ trabalhos2006_1/emeline.pdf>. Acesso em 25 mar. 2015. ROSE, E. A. An examination of the concern for information privacy in the New Zealand regulatory context. Information & Management, v. 43, 3, p. 322-335, 2006. VIEIRA,T. M. Quadro da legislação relacionada à segurança da informação. Departamento de segurança da informação e comunicação. 2008. WESTIN, Alan F. Privacy and Freedom. New York: Atheneum, 1967. ABREU, Cristiano N; KARAM, Rafael G; GÓES, Dora. Dependência de Internet e de jogos eletrônicos: uma revisão. São Paulo: Ed. RBP, 2009.
PINHEIRO, Emeline Piva. Crimes virtuais: uma análise de criminalidade informática e da resposta estatal. Disponível em: <http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/ trabalhos2006_1/emeline.pdf>. Acesso em 25 mar. 2014. PORTUGAL. Relatório de melhores práticas mundiais. Unidades de Coordenação da Modernização Administrativa. Disponível em: http://www.umic.pet/index.php? opition=com_content&task=view&id=2699&Itemid=117. Acesso em 25 mar. 2014. REZENDE, Pedro A. D. Sobre o uso do termo "hacker ". In: http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm. Abril, 2000.