Considerações Finais
A discussão relativa ao confronto entre o direito à privacidade e o interesse público, entre a preservação da intimidade e o direito coletivo à segurança jurídica da informação, está longe de chegar a termo. Ao contrário, pelos indicadores disponíveis, este será um tema recorrente daqui por diante, à medida em que os sistemas de informação forem se tornando parte ainda mais presente, indissociável e indispensável na vida das pessoas.
Esta nova fronteira da era digital, já atingida pelo escopo de atuação do direito, viverá sempre a reclamar constante atenção e periódica reavaliação, de modo que a tecnologia e os métodos não venham a estabelecer um descompasso social, desarmonizando-se com relação aos princípios e aos valores que devem resguardar.
Há, com efeito, pairando no ar, um sem-número de ameaças à esfera de privacidade do indivíduo, ao intercâmbio eletrônico seguro e confiável de dados, e, por conseguinte, ao desenvolvimento eficiente das relações comerciais e empresariais.
As questões que tratam de segurança e da proteção jurídica da informação corporativa vêm introduzir alterações profundas, significativas, cruciais que, em sede jurídica, tendem a ocorrer inclusive na órbita processual. São procedimentos que irão impactar na maneira como o próprio processo é conduzido. Frise-se, portanto, que não é conveniente que o controle destes atos não esteja ao alcance da compreensão clara de quem, por lei, deve conduzi-los.
É necessário notar, que a esmagadora maioria dos especialistas em atividade no país é de brilhantes e geniais profissionais, que, a despeito da falta de bibliografia disponível, da carência de encontros que propiciem um maior intercâmbio profissional, da ausência de debates públicos e mais criteriosos a respeito dos grandes temas da área, estudam, especializam-se, produzem, resolvem problemas e são muito, muito bons no que fazem.
Autodidatas, no entanto, apesar do inegável romantismo que suas histórias trazem, serão, dentro em pouco, exceções à regra. É preciso deixar de lado o corporativismo que, com freqüência, dispara ondas de protecionismo profissional para entender a dimensão que o movimento toma. De posse desse entendimento, será patente a necessidade de formar pessoal especializado, tanto para a solução prática e técnica dos problemas e limites que surjam, quanto para a teorização e a análise lógica e jurídica dos litígios que nascerem à sombra deste novo paradigma de mundo.
Quanto aos procedimentos e técnicas aqui expostos, apresentam, inegavelmente, limitações à solução satisfatória do problema da segurança apresentado. Limitações técnicas, contudo, são superáveis. As máquinas ficam mais rápidas, o tempo de processamento diminui, a capacidade de armazenamento aumenta. É por isso que, no momento, parece ser muito mais relevante discutir o fundamento, o objeto ou interesse jurídico que pretendemos proteger ao tratar da necessidade de segurança da informação corporativa, de quem queremos protegê-la, para que, a que custo social e econômico e até que ponto, decisões – essas sim – perenes, e que determinarão políticas e rumos.
Curioso é notar, conforme lembra PAESANI (2001), que não há governos autoritários ou regimes totalitaristas fundamentando as ameaças a que o trabalho se refere. Ao contrário, elas decorrem do próprio progresso livre, que, por sua vez, somente foi permitido pela liberdade de criação e de pensamento e do incentivo à livre iniciativa, características típicas dos regimes democráticos, liberais.
Isto tomado no âmbito das relações internacionais, e posto que nem todas as nações terão a oportunidade de debate com a mesma profundidade, ou acesso, em igualdade de condições, aos mecanismos e às tecnologias de controle, é fácil constatar que este domínio da segurança da informação fatalmente há de se constituir em instrumento de imensa vantagem política e econômica, cabendo certamente ao direito, papel fundamental no sentido de disciplinar e estabelecer limites a esta desmedida vantagem, de impedir desequilíbrios flagrantes e injustos e de dar contornos menos sombrios ao lema que acompanha a sociedade da informação, desde o seu nascedouro.
Who controls the past,
controls the future.
Who controls the present,
controls the past.
George Orwell, 1984.
Bibliografia
ABREU, Dmitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo. ago. 2001.
ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999.
ALMEIDA, Gilberto Martins de. Qual a responsabilidade jurídica dos websites. Módulo e-Security News. mar. 2000.
BAKER & MCKENZIE. Escritório de advocacia europeu especializado em Direito de Tecnologia da Informação Propriedade Intelectual e Comércio Eletrônico. <http://www.bakermckenzie.com>.
BITTAR, Carlos Alberto, BITTAR, Carlos Alberto Filho. Tutela dos Direitos da personalidade e dos Direito Autorais nas Atividades Empresariais; São Paulo: Revista dos Tribunais; 1993.
BRASIL EM TEMPO REAL. Senado Aprova Normas de Acesso à Internet. Brasília. ago. 2001. Disponível em: <http://emtemporeal.com.br>.
BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996.
BORKING, John J. RABB; Charles D. Laws PETs and Other Technologies for Privacy Protection. Journal of Law Information Technology. London, v.8, n.1, fev. de 2001.
BOTONI, Fernanda. Sos Backup. Infoexame, Rio de Janeiro. set. 2001.
CAMPOS, Eduardo. Investimentos em Segurança da Informação. Como Justificar? Jornal da Segurança. São Paulo. mar. 1998.
CÓDIGO CIVIL. 14ª edição. Saraiva. São Paulo. 1999.
CÓDIGO DE DEFESA DO CONSUMIDOR COMENTADO PELOS AUTORES DO ANTEPROJETO. 4ª Edição. Forense Universitária. São Paulo. 1995.
CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL.. 20ª edição. Saraiva. São Paulo. 1998.
COSTA, José Carlos Netto. Direito Autoral no Brasil. FTD. São Paulo. 1998.
COVALLA, Tom. Safe and Sound. Management Directions. EUA, set. 2001. n.21. p. 5.
GUEIROS, Nehemias Júnior. Direito Autoral No Show Business. A Música. 2ª edição. Gryphus. Rio de Janeiro. 2000.
IDC – Empresa de análise mercadológica e estratégica em Tecnologia da Informação. Disponível em: <http://www.idc.com>.
INFOEXAME. Portal da Revista Infoexame <http://www.infoexame.com.br>
INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001.
INTERNET SECURITY SYSTEMS. Recognizing the Need for Enterprise Security Management – An Introduction to SAFEsuite® Decisions. EUA. 2000.
LESSIG, Lawrence. The Architecture of Privacy. Conferência na Taiwan Net. Taipei. mar. 1998.
LOBO, Paulo. Direito e Globalização. FACTUM, Informativo Jurídico. Campina Grande, set.1998. p.02
LONGDIN, Louise. Liability for Defects in Bespoke Software: Are Lawyers and Information Scientists Speaking the same Language?. Journal of Law Information Technology, London, v. 8. n.1. 2001.
MARTINS, Fran. Curso de Direito Comercial. Forense. Rio de Janeiro. 1999.
MCBRIDE, BAKER & COLES. Escritório de advocacia americano especializado em Direito de Tecnologia da Informação e Comércio Eletrônico. EUA. <http://www.mbc.com>.
MILITELLO, Kátia. Os perigos da Internet. Infoexame, São Paulo, 2001. Disponível em: <http://www.infoexame.com.br>
MÓDULO SECURITY SYSTEMS. Empresa especializada em Segurança da Informação. Editora do Informativo e-Security News e da Revista Eletrônica e-Security Magazine. <http://www.modulo.com.br>.
NETWORK ASSOCIATES INC. An Introduction to Cryptography.EUA.1999.
PAESANI, Lilian Minardi. Direito e Internet; Liberdade de Informação, Privacidade e Responsabilidade Civil. Atlas. São Paulo. 2000.
PERDONCINI, Priscila. Arquivos Públicos na Internet Ameaçam Privacidade. InfoGuerra. ago. 2001. Disponível em: <http://www.infoguerra.com.br>.
PEREIRA, Cristiane Santos. Implementação de Políticas e Procedimentos de Segurança em Ambientes Internet. Universidade de Brasília. 2000.
PEREIRA, Raphael. Como os registros de log podem ajudar nos processo de investigação? Módulo e-Security Magazine. set. 2001.
REVISTA DA CONFEDERAÇÃO NACIONAL DA INDÚSTRIA. Com um pé no Futuro. Brasília n.311. fev. 1999.
SCHLARMAN, Steven; Enterprise Security Architecture System. PriceWaterhousCoopers. jul. 2000.
SCHOUERI, Luís Eduardo. Internet. O Direito na Era Virtual. 2ª edição. Forense. Rio de Janeiro. 2001.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 15.edição. Malheiros Editora. São Paulo. 1998.
SOARES, José Carlos Tinoco. Lei de Patentes, Marcas e Direitos Conexos. Revista dos Tribunais. São Paulo. 1997.
STOCCO, Rui; FIGUEIRA, Joel Dias Júnior. Responsabilidade Civil do Fabricante e Intermediários por Defeitos de Equipamentos e Programas de Informática. Revista dos Tribunais. São Paulo. 2000.
STOCCO, Rui. Responsabilidade Civil e sua Interpretação Jurisprudencial. Revista dos Tribunais. São Paulo. 2000.
TERZIAN, Françoise. EUA vão perder US$ 10 bilhões Sistemas. B2B serão os mais afetados, TCInet, 2001. Disponível em: <http://www.tcinet.com.br>
TCINET. Portal de serviços e notícias referentes à Tecnologia da Informação <http://www.tcinet.com.br>.
TEIXEIRA, Ivo Gico Júnior. O Arquivo Eletrônico como Meio de Prova. Revista IOB. Rio de Janeiro. 2000.
TIMMONS, Cindi, TIMMONS, Aaron. The Right to Be Left Alone: An Examination of the Right of Privacy. Greenhill SchoolDallas, Texas. 1998. Disponível em: <http://www.nfhs.org/>
TOLEDO, Antonio Luiz de, Siqueira, Luiz Eduardo Alves et al. Consolidação das Leis do Trabalho. 27 edição. Saraiva. São Paulo. 2000.
VENOSA, Sílvio de Salvo. Direito Civil. Direitos Reais. Editora Atlas S.A. São Paulo. 2001. v.04.
ZAKABI, Rosana. HACKERS - Os nossos sãos campeões. Revista VEJA. São Paulo. set. de 2001.
Notas
1..LOBO, Paulo. Direito e Globalização. FACTUM, Informativo Jurídico. Campina Grande, set.1998. p.02
2..MILITELLO, Kátia. Os perigos da Internet. Infoexame, São Paulo, 2001. Disponível em: <http://www.infoexame.com.br>
3..Ibid.
4..ABREU, Dmitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo. ago. 2001. Disponível em: <http://www.modulo.com.br>
5..BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. p. 16.
6..SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 15. edição. Malheiros Editora. São Paulo. 1998. p. 213.
7..LESSIG, Lawrence. The Architecture of Privacy. Conferência na Taiwan Net. Taipei. mar.1998. p. 02.
8..PERDONCINI, Priscila. Arquivos Públicos na Internet Ameaçam Privacidade. InfoGuerra. ago. 2001. Disponível em: <http://www.infoguerra.com.br>.
9..ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999. Disponível em: <http://www.modulo.com.br>.
10..VENOSA, Sílvio de Salvo. Direito Civil. Direitos Reais. Atlas. São Paulo. 2001. v. 04. p. 140.
11..BRASIL EM TEMPO REAL. Senado Aprova Normas de Acesso à Internet. Brasília. ago. 2001. Disponível em: <http://www.emtemporeal.com.br>.
12..PAESANI, Lilian Minardi. Direito e Internet; Liberdade de Informação, Privacidade e Responsabilidade Civil. Atlas. São Paulo. 2000. p. 48.
13..MILITELLO, Kátia. Os perigos da Internet. Infoexame. São Paulo. 2001. Disponível em: <http://www.infoexame.com.br>.
14..TERZIAN, Françoise. EUA vão perder US$ 10 bilhões Sistemas. B2B serão os mais afetados. TCInet, 2001. Disponível em: <http://www.tcinet.com.br>.
15..ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999. Disponível em: <http://www.modulo.com.br>.
16..MCBRIDE, BAKER & COLES. E-Commerce Spotlight. Summary of E-Commerce Legislation. Disponível em <http://www.mbc.com>.