Artigo Destaque dos editores

Ciberespionagem global e o Decreto 8.135:

uma avaliação da segurança das informações do governo brasileiro

Exibindo página 2 de 2
11/04/2014 às 15:45
Leia nesta página:

4       SEGURANÇA DAS INFORMAÇÕES DA ADMINISTRAÇÃO PÚBLICA BRASILEIRA

Em 18 de novembro de 2011 foi publicada a Lei 12.527, a qual regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal. Conhecida como Lei de Acesso à Informação, entrou em vigor 180 dias após a sua publicação, em 16 de maio de 2012. Desde então, é dever dos órgãos e entidades públicas promover a divulgação de informações de interesse coletivo ou geral por eles produzidas ou custodiadas, em conformidade ao disposto no inciso I do art. 3º:

Art. 3º Os procedimentos previstos nesta Lei destinam-se a assegurar o direito fundamental de acesso à informação e devem ser executados em conformidade com os princípios básicos da administração pública e com as seguintes diretrizes:

I - observância da publicidade como preceito geral e do sigilo como exceção; (Lei 12.527/2011).

Assim, ainda que a regra seja a publicidade, a própria lei prevê situações de sigilo das informações, como aquelas cuja divulgação possa pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional. Destarte, a lei também determina como dever do Estado controlar o acesso e a divulgação de informações sigilosas produzidas por seus órgãos e entidades, assegurando a sua proteção.

Nesse contexto, a administração pública, não somente na esfera federal, mas também estadual ou distrital e municipal, devem adotar mecanismos, através de processos, tecnologias, regulamentações, etc., que garantam a segurança das informações que sejam consideradas sigilosas.

No atual cenário mundial, onde o Brasil se apresenta como uma potência emergente, a preocupação com a segurança da informação e as ameaças de ciberespionagem internacional deve ser levada a sério pelo governo brasileiro.

Considerar que os incidentes envolvendo a espionagem de informações sigilosas e estratégicas de autoridades brasileiras, órgãos e empresas públicas, foram casos esporádicos, que não irão se repetir caracteriza-se como ingenuidade.

Prova disso, vide as declarações do secretário de Estado norte-americano John Kerry, que afirmou que os Estados Unidos não vão parar com o sistema de monitoramento a cidadãos no país e exterior. Ele argumenta que o esquema de espionagem faz parte do sistema de segurança nacional americano, para garantir proteção não só para quem está nos Estados Unidos, mas também em outros países (Kerry, 2013 como citado em Giraldi, 2013).

Como resposta a essa e outras ameaças à segurança das informações brasileiras, medidas efetivas necessitam ser tomadas pela administração pública brasileira e os governos nas diferentes esferas.

Moraes (2013) aponta que o governo tem discutido algumas medidas, entre elas a criação de uma agência nacional de segurança cibernética e a implementação de ações integradas entre os muitos órgãos envolvidos na proteção da rede de computadores brasileira.

Tais medidas são vistas com bons olhos. Na afirmativa de Júnior (2013, p. 21) “a cooperação, o trabalho em conjunto e a disseminação ordenada de informações tornam-se essenciais em um mundo conectado e em constante evolução”.

Atualmente, os principais responsáveis pelas estratégias de defesa e políticas de segurança cibernética do governo federal são o Centro de Defesa Cibernética do Exército (CDCiber), ligado ao Ministério da Defesa (MD) e o Departamento de Segurança da Informação e Comunicações (DSIC), do Gabinete de Segurança Institucional (GSI) da Presidência da República (PR). Existe ainda a contribuição de outras instituições como a Agência Brasileira de Inteligência (ABIN), a Polícia Federal (PF), o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT), Serviço Federal de Processamento de Dados (Serpro), entre outros.

Muito além das barreiras políticas a serem ultrapassadas para a criação de uma agência nacional de segurança cibernética, questões orçamentárias talvez sejam o maior entrave a ser superado.

De acordo com Raphael Mandarino, diretor-geral do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional (DSIC), “no Brasil os aportes em ativos e soluções eletrônicas contra espionagem cibernética não chegam a R$ 5 milhões nos últimos cinco anos” (Mandarino, 2013 como citado em Aron, 2013). Esse montante é considerado pífio, se comparado aos investimentos feitos por meio da Agência Nacional de Segurança dos Estados Unidos (NSA), que somente no ano 2013 em operações de espionagem, somaram US$ 52,6 bilhões.

Nesse contexto, a necessidade da implantação de uma coordenação nacional, com recursos financeiros suficientes para implementação de ações efetivas mostra-se indispensável. Uma avaliação dos resultados do “Levantamento de Governança de TI 2012” do Tribunal de Contas da União (TCU) sobre a situação da governança de tecnologia da informação na administração pública federal corrobora essa afirmação. Os dados mostram, por exemplo, que o percentual de instituições que possuem processo de classificação das informações é de apenas 17%, número considerado pelo próprio TCU como extremamente baixo, sobretudo se considerado o advento da Lei 12.527/2011, e que a ausência de classificação pode implicar tratamento inadequado da informação, como a divulgação ostensiva de dados não públicos (TCU, 2013). Outro dado preocupante mostra que em comparação ao levantamento anterior, realizado em 2010, o percentual de instituições que realizam análise de risco caiu de 17% para 10%, o que significa que 90% das instituições públicas federais não realizam esse tipo de análise (TCU, 2013).


5       CONSIDERAÇÕES FINAIS

No atual cenário internacional, com o acirramento cada vez maior da concorrência mundial entre países, empresas ou grupos, tornar-se vítima de atividades de ciberespionagem se apresenta como uma possibilidade evidente.

Na mesma proporção em que a tecnologia avança, a dependência da mesma também amplia, transformando nossas relações, cada vez mais digitais. Cientes disso, aqueles que buscam obter informações sigilosas de forma ilícita o fazem utilizando-se principalmente de mecanismos desenvolvidos igualmente dos avanços tecnológicos.

Neste artigo, buscou-se realizar uma reflexão acerca do Decreto 8.135/2013, instituído com o objetivo principal de garantir a segurança das informações nas comunicações eletrônicas da administração pública federal. Ainda que suscite críticas sobre sua eficácia no alcance dos objetivos propostos, não há dúvidas que o decreto apresenta-se como uma iniciativa louvável. Demonstra que as autoridades brasileiras começam a conscientizar-se da importância da definição de políticas e ações que levem efetivamente ao aumento da segurança das informações da administração pública, em referência àquelas consideradas como sigilosas, e, portanto não públicas.

Sem dúvida, os desafios a serem enfrentados mostram-se grandes, mas não impossíveis de serem superados. Espera-se assim, que o empenho a ser demonstrado esteja à altura, possibilitando que o Brasil continue sua caminhada em busca do lugar de destaque e grandeza merecido e almejado por todos os brasileiros.


REFERÊNCIAS:

Aron, R. (2013). País investe em segurança proativa. Recuperado em 31 dezembro, 2013, de http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=15453&sid=42#!

Bacoccina, D. (2013). O Brasil não depende da Microsoft nem do Google. Recuperado em 15 fevereiro, 2014, de http://www.istoedinheiro.com.br/entrevistas/132130_O+BRASIL+NAO+DEPENDE+DA+MICROSOFT+NEM+DO+GOOGLE

BBC Brasil. (2009). Investigação descobre rede de espionagem eletrônica na China. Recuperado em 17 fevereiro, 2014, de http://www.estadao.com.br/noticias/internacional,investigacao-descobre-rede-de-espionagem-eletronica-na-china,346707,0.htm

Clapper, J. R. (2013). Worldwide Threat Assessment of the US Intelligence Community. Recuperado em 16 fevereiro, 2014, de http://www.intelligence.senate.gov/130312/clapper.pdf

Decreto 8.135 de 4 de novembro de 2013 (2013). Dispõe sobre as comunicações de dados da administração pública federal direta, autárquica e fundacional, e sobre a dispensa de licitação nas contratações que possam comprometer a segurança nacional. Brasília, DF. Recuperado em 01 dezembro, 2013, de http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D8135.htm

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Deuteronômio. In: Bíblia Sagrada. Traduzida em Português por João Ferreira de Almeida. Revista e Atualizada no Brasil. 2 ed. São Paulo: Sociedade Bíblica do Brasil, 2008.

G1. (2014). Entenda o caso de Edward Snowden, que revelou espionagem dos EUA. Recuperado em 17 fevereiro, 2014, de http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html

Giraldi, R. (2013). EUA vão manter monitoramento de dados de cidadãos americanos e estrangeiros, diz Kerry. Recuperado em 16 fevereiro, 2014, de http://memoria.ebc.com.br/agenciabrasil/noticia/2013-08-13/eua-vao-manter-monitoramento-de-dados-de-cidadaos-americanos-e-estrangeiros-diz-kerry

Grossmann, L. O. (2013). E-mail seguro em todos os ministérios custará R$ 300 milhões. Recuperado em 15 fevereiro, 2014, de http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35394&sid=11#.Uv9ZHvldWzY

Houaiss, A. (2002). Dicionário eletrônico Houaiss da língua portuguesa. Rio deJaneiro: Objetiva.

IDGNOW. (2013). Dilma determina e-mail próprio do governo contra espionagem. Recuperado em 16 fevereiro, 2014, de http://www.eventosnowdigital.com.br/idgnow2/internet/2013/11/05/governo-determina-rede-propria-de-telecomunicacao-contra-espionagem

IDGNOW. (2014). The Mask é uma avançada operação de ciberespionagem global, diz Kaspersky. Recuperado em 17 fevereiro, 2014, de http://idgnow.com.br/internet/2014/02/11/the-mask-e-uma-avancada-operacao-de-ciberespionagem-global-diz-kaspersky/

Júnior, S. da C. (2013). A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual. Brasília: IPEA, 2013 (Texto para Discussão n. 1850). Recuperado em 16 fevereiro, 2014, de http://www.ipea.gov.br/portal/images/stories/PDFs/TDs/td_1850.pdf

Kaspersky. (2013). Kaspersky Lab identifica operação Outubro Vermelho. Recuperado em 17 fevereiro, 2014, de http://www.kaspersky.com/pt/about/news/virus/2013/Kaspersky_Lab_identifica_operacao_Outubro_Vermelho

Lei 12.527, de 18 de novembro de 2011 (2011). Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Brasília, DF. Recuperado em 15 fevereiro, 2014, de http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm

Lobo, A. P., Costa, P. (2013). Sem dinheiro, o e-mail do Serpro não enfrenta o Gmail. Recuperado em 15 fevereiro, 2014, de http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35280&sid=11#.Uv9Z7vldWzY

Moraes, M. (2013). Espionagem abre discussão sobre preparo do Brasil para uma guerra cibernética. Recuperado em 16 fevereiro, 2014, de http://www.bbc.co.uk/portuguese/noticias/2013/10/131011_defesa_seguranca_cibernetica_brasil_mm.shtml

Números. In: Bíblia Sagrada. Traduzida em Português por João Ferreira de Almeida. Revista e Atualizada no Brasil. 2 ed. São Paulo: Sociedade Bíblica do Brasil, 2008.

Tribunal de Contas da União (TCU). (2013). Levantamento de governança de TI 2012 / Tribunal de Contas da União; Relator Ministro Walton Alencar Rodrigues. Brasília, DF, Secretaria de Fiscalização de Tecnologia da Informação, Tribunal de Contas da União, 56 p.

Tzu, S. (1996). A arte da guerra. Adaptação e prefácio de James Clavell. Tradução de José Sanz (17ª ed., 114 pp.). Rio de Janeiro: Record.

Veloso, M. (2013). Cloud computing: necessidade e benefícios esperados com a adoção de uma política de regulação e incentivo ao seu uso. In: Congresso Consad de Gestão Pública, 6. Painel 28/105. Inovações tecnológicas, Brasília. Recuperado em 26 junho, 2013, de http://www.slideshare.net/mvsecurity/artigo-marcelo-velosoconsad2013


[1] Tradução do autor.

Assuntos relacionados
Sobre o autor
Marcelo de Alencar Veloso

MBA em Gestão de Segurança da Informação pela Universidade FUMEC, MBA em Gestão de Projetos pela Uninter, Bacharel em Sistemas de Informação pela Pontifícia Universidade Católica de Minas Gerais (PUC-Minas). Possui as certificações Cloud Computing Foundation, Certified Integrator Secure Cloud Services, ISO 27002 Information Security Foundation, ISO 20000 IT Service Management Foundation, ITIL Foundation, MCSA, MCITP, MCTS, MCDST e MCP. Atualmente é assessor da Superintendência Central de Governança Eletrônica da Secretaria Estadual de Planejamento e Gestão de Minas Gerais (SEPLAG/MG).

Como citar este texto (NBR 6023:2018 ABNT)

VELOSO, Marcelo Alencar. Ciberespionagem global e o Decreto 8.135:: uma avaliação da segurança das informações do governo brasileiro. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 3936, 11 abr. 2014. Disponível em: https://jus.com.br/artigos/27383. Acesso em: 23 abr. 2024.

Mais informações

Publicado nos anais do VII Congresso CONSAD de Gestão Pública, realizado em Brasília/DF em Mar/2014.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos