13.10.2014 Views

o_19450picb1vdh1a4d11karq913pca.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1<br />

CONTRIBUIÇÃO DA AUDITORIA DE SISTEMAS DE INFORMAÇÃO PARA A<br />

CONSOLIDAÇÃO DOS MECANISMOS DE TRANSPARÊNCIA E<br />

ACCOUNTABILITY NA ADMINISTRAÇÃO PÚBLICA FEDERAL<br />

RESUMO<br />

Eolisses Ferreira Leopoldino *<br />

O cidadão da Era da Informação, além da qualidade nos serviços públicos, exige que o<br />

Governo o mantenha informado sobre por que, como e onde o seu dinheiro foi ou será gasto.<br />

Ou seja, o cidadão quer estar no controle do patrimônio que, por direito, é dele. Por outro<br />

lado, todos os dados pessoais e profissionais do povo brasileiro, encontram-se armazenados<br />

em gigantescas bases de dados do Governo Federal. Tais informações, consideradas sensíveis,<br />

trafegam em perigosas rotas da Internet. Se os sistemas que administram esses dados<br />

apresentarem algum tipo de falha de segurança, tem-se configurado um grande problema,<br />

cujas dimensões dependem, em grande parte, do valor da informação vazada, para a<br />

organização. O objetivo deste artigo é o de ressaltar a importância da Auditoria de Sistemas<br />

de Informação como uma das peças fundamentais à garantia da confiabilidade dos sistemas<br />

que hoje suportam a pesada máquina administrativa federal. Através de uma extensa pesquisa<br />

bibliográfica e documental, baseada em normas expedidas pelo Tribunal de Contas da União<br />

(TCU), Controladoria Geral da União (CGU), Receita Federal, Ministério da Defesa,<br />

Ministério do Planejamento, Banco Central, além de fontes oriundas do meio acadêmico e leis<br />

emanadas das Casas Legislativa, foi possível compreender que não se pode falar em<br />

transparência ou accountability dos processos concernentes à Administração Pública,<br />

simplesmente informatizando tais processos e publicando os supostos resultados na Internet.<br />

Há que se encontrar mecanismos administrativos capazes de auditar tais sistemas, de maneira<br />

a emprestar-lhes credibilidade a toda prova. Papel afeto à Auditoria de Sistemas de<br />

Informação.<br />

Palavras-chave: Accountability. Transparência. Auditoria de Sistemas de Informação.<br />

Segurança da Informação e Comunicações.<br />

1 INTRODUÇÃO<br />

Os sistemas computacionais de informação tornaram-se fundamentais para a<br />

consolidação das políticas de inclusão digital, transparência e accountability da<br />

Administração Pública Federal. A importância do seu papel é inquestionável, e deverá, nos<br />

* Bacharel em Administração com habilitação em Análise de Sistemas pelo Instituto de Educação Superior de<br />

Brasília (IESB), especialista em Criptografia e Segurança em Redes, pela Universidade Federal<br />

Fluminense(UFF), Gestão de Segurança da Informação e Comunicações, pela Universidade de Brasília(UNB), e<br />

Engenharia de Software, pela União Educacional de Brasília(UNEB).


2<br />

próximos anos, tornar-se ainda mais intenso e presente na vida de todos os cidadãos que, cada<br />

vez mais, necessitarão desses sistemas para facilitar suas vidas, ao mesmo tempo em que<br />

exercem um efetivo controle sobre as práticas administrativas do Governo Federal. Se tais<br />

apelos não forem suficientes, os transtornos causados pelo deslocamento em um trânsito cada<br />

vez mais caótico, combinados com o tempo que se perde nas intermináveis filas e romarias<br />

nos estabelecimentos federais, certamente farão com o cidadão prefira utilizar os serviços<br />

governamentais disponibilizados na Internet.<br />

Desta forma, paulatinamente, os brasileiros vão aprendendo que muitos dos seus<br />

compromissos, podem ser resolvidos através da Rede Mundial de Computadores, a Internet.<br />

Ocorre, no entanto, que as facilidades não vêem sozinhas. Elas se fazem acompanhar<br />

dos riscos inerentes a todos os sistemas computacionais. Na medida em que novos sistemas<br />

são lançados e, portanto, novas facilidades entregues ao cidadão conectado, também, na<br />

mesma proporção, crescem as possibilidades de fraudes, acessos indevidos, roubo de dados,<br />

eliminação e alterações não autorizadas de dados cadastrais. Os vetores de tais ações são<br />

igualmente diversificados na origem, intenção e potencial de destruição.<br />

Em que pese a gradual e benéfica incorporação à vida dos cidadãos, se analisados sob<br />

a ótica da confidencialidade, integridade e disponibilidade, os sistemas de informação do<br />

Governo Federal são confiáveis?<br />

Este trabalho não tem a pretensão de responder à questão posta, uma vez que o<br />

pesquisador teria de, in loco, auditar os códigos dos diversos sistemas computacionais do<br />

Governo Federal. Contudo, tal questão visa instigar o leitor a questionar sobre a existência ou<br />

não de um órgão, método ou rotina que possibilite emprestar alguma credibilidade ao produto<br />

gerado por tais sistemas.<br />

Desta forma, o questionamento a ser respondido por este trabalho pode ser proposto da<br />

seguinte forma: qual a contribuição da Auditoria de Sistemas de Informação para a<br />

consolidação das práticas de accountability na Administração Pública Federal?<br />

A resposta, embora pareça óbvia na teoria, não encontra eco na vida real, como se<br />

pode constatar na mídia, mormente em época de disputas eleitorais e confecções de supostos<br />

dossiês incriminadores. Mais recentemente, invasores virtuais, que se desdobram em dezenas<br />

de categorias, conseguiram modificar as páginas eletrônicas (defacement) de vários órgãos da<br />

APF. A questão é: até que nível de profundidade, nos sítios eletrônicos, esse criminosos


3<br />

virtuais conseguiram chegar? Será que realmente os servidores estão seguros? Será que nossas<br />

informações estão seguras? Será que informações críticas estão seguras?<br />

Visando dar maior objetividade à pesquisa, foi definido um escopo capaz de<br />

contemplar os principais conceitos que serviram de base para o desenvolvimento do trabalho,<br />

quais sejam: accountability, transparência, Auditoria de Sistemas de Informação e Segurança<br />

da Informação e Comunicações, palavras-chaves do artigo. Em virtude do elevado nível de<br />

conhecimento alcançado pelo Tribunal de Contas da União em relação ao assunto em tela, e<br />

tendo ele produzido as principais diretrizes de Auditoria em Sistemas, o seu material<br />

bibliográfico, combinado com artigos e teses acadêmicas encontradas na Rede Mundial de<br />

Computadores e nas universidades de Brasília, formaram o arcabouço teórico e suficiente, que<br />

possibilitou responder à questão posta, de maneira objetiva e sem cair numa eventual<br />

superficialidade.<br />

Portanto, tendo por objetivo geral o de identificar a contribuição da Auditoria de<br />

Sistemas de Informação para a consolidação das práticas de accontability na Administração<br />

Pública Federal, alguns objetivos específicos foram desenvolvidos ao longo do trabalho de<br />

pesquisa. Primeiro investigou-se os termo accountability, “transparência” na Administração<br />

Pública e Sistemas de Informação. Posteriormente, fez-se o relacionamento entre os termos,<br />

de modo a encontrar onde um conceito completa o outro. Já numa terceira etapa, estudou-se o<br />

termo Auditoria de Sistemas de Informação, tendo sido identificado sua importância para o<br />

Tribunal de Contas da União (TCU) e para a Administração Pública Federal, como um todo.<br />

Em seguida, foram identificados os principais Sistemas de Informação utilizados hoje pela<br />

Administração Federal. Ato contínuo, relacionou-se a Auditoria de Sistemas de Informação à<br />

mitigação de possíveis vulnerabilidades, culminando com o relacionamento, pela via indireta,<br />

da auditoria de Sistemas de Informações com o fortalecimento da transparência das ações<br />

governamentais. O trabalho, identificar como os Sistemas de Informação fortalecem as<br />

práticas de Accountability, atende dessa forma o objetivo geral, anteriormente traçado.<br />

O presente artigo foi dividido em sete capítulos, além desta introdução.<br />

A oportunidade e relevância deste trabalho encontram respaldo na constatação de que<br />

todo sistema, que necessite de algum input do ser humano, pode ser burlado. Fatos como a<br />

violação do painel de votação do Senado Federal, violação do sigilo bancário de clientes, ou,<br />

mais recentemente, da disponibilização indevida de dados de contribuintes da Receita Federal


4<br />

a terceiros, corroboram esta tese. Contudo, a possibilidade do ilícito não explica sozinha a<br />

importância do tema em questão. Há que se considerar também o fato de que uma informação<br />

errada, mas tida como certa, é pior do que a não informação. Tais considerações, quando<br />

unissonamente conjugadas, explicam tanto a relevância, quanto a oportunidade em se discutir<br />

a importância da Auditoria de Sistemas de Informação na Administração Pública Federal.<br />

2 CONCEITOS RELACIONADOS À TRANSPARÊNCIA E ACCOUNTABILITY<br />

2.1 Considerações Iniciais<br />

O dinâmico mundo da Administração, seja ela pública ou de entidades privadas, de<br />

tempos em tempos, nos brinda com novos termos, novos métodos de gerência dos negócios,<br />

novas abordagens sobre velhos problemas. Não importa o quão aceita é uma teoria, em curto<br />

espaço de tempo ela se tornará obsoleta, para logo em seguida ser banida ou complementada<br />

por cabalísticos e revolucionários métodos e ferramentas de gestão, apresentadas pelos gurus<br />

da Nova Economia. Reengenharia, Sistema Just in Time, Programa 5S de Qualidade Total,<br />

Sistema Kanban, Círculos de Controle de Qualidade (CCQ), 5W2H, Benckmark, Balance<br />

Scorecard, Gráfico de Pareto, Diagrama de Hishikawa, são apenas algumas das diversas<br />

técnicas e ferramentas que se incorporaram, em menor ou maior escala, às práticas<br />

administrativas do nosso país. Algumas marcaram épocas, sendo apresentadas como soluções<br />

definitivas para a gestão de um determinado ativo, mas assim como uma onda, as vezes um<br />

tsunami, desapareceram no tempo e no espaço, sem deixar qualquer vestígio. Outras<br />

permanecem até os dias atuais, em complemento às novas técnicas que, continuamente, vão<br />

surgindo. O que se procura com tais técnicas, é encontrar a forma mais racional de gerir os<br />

ativos da organização.<br />

Mas existe uma categoria de termos, idéias ou concepções de trabalho, que busca não<br />

somente uma gestão racional e criteriosa, mas também, prover os acionistas, de meios que<br />

lhes permitam acompanhar e controlar as ações dos administradores, com vistas a coibir atos<br />

danosos à organização ou redirecionar os rumos da instituição, se assim julgarem necessário.<br />

Se entendermos a Administração Pública Federal como uma empresa e todos os<br />

cidadãos que pagam impostos, seus acionistas, concepções dessa categoria farão muito<br />

sentido, especialmente quando o objetivo, ainda que transversal, for o combate à corrupção, à


5<br />

malversação da coisa pública e a incompetência gerencial dos nossos gestores. Felizmente, os<br />

termos transparência e accountability, fazem parte dessa categoria.<br />

2.2 Conceito de Transparência – Visão Governamental<br />

Inicialmente, o termo transparência nos remete à idéia de algo que se mostra como<br />

realmente é. Que não possui nada de errado, mal ou podre a esconder. Se considerássemos<br />

uma bandeja de frutas, a transparência do recipiente deveria mostrar o real estado de<br />

conservação de tais frutas, tanto as boas, quanto as estragadas, sem a necessidade de crenças,<br />

imaginação ou suposições, pois a simples visão do objeto falaria por si só. No caso do serviço<br />

público, a transparência garante que não há nada a esconder, pois tudo está, ou deveria estar,<br />

sendo feito com ética e rigorosamente dentro dos limites da lei, tal qual ensina o renomado<br />

professor Hely Lopes Meirelles: “...enquanto na administração particular é lícito fazer tudo<br />

que a lei não proíbe, na Administração Pública só é permitido fazer o que a lei<br />

permite.”(MEIRELLES, 1990).<br />

A transparência poderá exibir qualquer coisa, inclusive distorções ocasionadas não por<br />

desvios de caráter, mas em virtude da operacionalização de processos mal desenhados,<br />

repletos de pontos de estrangulamento, rotas sem saída, tempos superestimados e falta de<br />

paralelismo na consecução das atividades associadas.<br />

2.3 Conceito de Accountability<br />

Em 2009, os professores José Antonio e Ana Rita (PINHO; SACRAMENTO, 2009),<br />

ambos da Universidade Federal da Bahia (UFB), publicaram um trabalho sobre as origens do<br />

termo accountability, questionando se, nos tempos atuais, já teríamos uma tradução<br />

condizente com tudo que esta palavra de origem inglesa representa. Um trabalho muito<br />

completo e que servirá de base para a compreensão desta palavra que, embora pareça nova, já<br />

está conosco, embora de maneira tímida, a mais de vinte anos.<br />

Segundo Pinho e Sacramento(2009), o termo accountability remete-nos à idéia de<br />

responsabilização pessoal pelos atos praticados, e a explícita prontidão para a prestação de<br />

contas. Segundo os autores, essa idéia vale tanto para o setor público quanto privado.<br />

Desta forma, a adoção da accountability impõe, necessariamente, a responsabilidade, a<br />

obrigação e a responsabilização de quem ocupa um cargo, em prestar contas, conforme


6<br />

prescreve a lei, não sendo descartada a possibilidade de ônus, pena prevista a não observação,<br />

quando deveria fazê-lo, das práticas de accountability.<br />

Schedler(1999 apud PINHO; SACRAMENTO, 2009) por sua vez, deixa-nos uma<br />

reflexão muito interessante, relacionando a accountabiliy com o próprio poder dos<br />

governantes, segundo a qual “a verdadeira razão de ser da accountability reside na<br />

pressuposição da existência do poder e, nesse sentido, o seu principal objetivo não é eliminálo,<br />

mas controlá-lo”.<br />

Desta forma, não há que se falar em accountability em regime de cerceamento das<br />

liberdades, onde a assimetria de poderes é tão gritante, quanto díspares são seus atores. Num<br />

cenário como esse, grande são as chances do agente dominador não se sentir compelido a<br />

prestar contas e o povo, dominado e fragilizado em sua moral, não se sentir capaz de cobrar<br />

qualquer atitude democrática do seu senhor.<br />

Adentrando um pouco mais no conceito, O’Donnell(apud PINHO; SACRAMENTO,<br />

2009), defende que a accountability deve ser analisada sob uma ótica bidimensional, sendo<br />

uma vertical e a outra horizontal. A primeira pressupõe a existência de alguém posicionado<br />

em uma escala de poder imediatamente superior à aquele que fará uso das informações<br />

oriundas da accountability. Pinho e Sacramento(2009) sintetizam tal modalidade como sendo<br />

“uma ação entre desiguais – cidadãos versus representantes”. Já a accountability horizontal é<br />

justamente o contrário, trata-se de um órgão ou poder constituído prestando contas a outro, ao<br />

menos teoricamente, em igual patamar de poder.<br />

A viabilidade da accountability, na visão do Centro Latino-Americano de<br />

Administração para o Desenvolvimento (PINHO; SACRAMENTO, 2009), depende<br />

basicamente de dois fatores:<br />

a) o desenvolvimento da capacidade dos cidadãos de se mobilizarem na definição de<br />

metas que beneficiem toda a sociedade;<br />

b) e a construção de mecanismos institucionais que garantam o controle público das<br />

ações dos governantes, ao longo de todo o seu mandato.<br />

Nesse ponto, oportuno se faz relacionar os Sistemas de Informação e a Auditoria de<br />

Sistemas, com os fatores determinantes para a implantação de práticas de accountability.<br />

Enquanto as leis e decretos, requeridas no segundo fator, dão a sustentação jurídica necessária


7<br />

à viabilidade da accountability, os Sistemas de Informação permite que ela, uma vez<br />

respaldada juridicamente, chegue até o cidadão, para que o mesmo exerça o seu direito<br />

constitucional de controlar e acompanhar a gestão dos recursos arrecadados pela União. A<br />

Auditoria de Sistemas, ao seu turno, garante que todo esse mecanismo funcione a contento, na<br />

medida em que o seu objeto é a segurança de uma gama infinita de informações<br />

governamentais, que transita entre os milhares de roteadores que forma a espinha dorsal<br />

Internet.<br />

2.4 Relação entre Transparência e Accountability<br />

Se por um lado a transparência permite acompanhar como a coisa pública está sendo<br />

gerida, uma vez que, em tese, desnuda à população - acionistas majoritários -, a concretude<br />

dos atos levados à termo pelos gestores da res pública, por outro lado, as práticas de<br />

accountability, visam justamente, por meio de processos e ferramentas, em grande parte de<br />

cunho tecnológico, viabilizar a própria transparência que tanto a sociedade almeja, merece e<br />

tem o direito de vê-la acontecer, visto ser ela, a sociedade, a principal fonte de recursos da<br />

União.<br />

2.5 Transparência nos Sistemas Computacionais da União<br />

O processo de transparência nos sistemas computacionais federais não é uma invenção<br />

dos gestores de Tecnologia da Informação(TI). Antes disso, trata-se de uma imposição<br />

prevista na Carta Magna de 1998, conforme se verifica abaixo:<br />

Todos têm direito a receber dos órgãos públicos informações de seu interesse<br />

particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob<br />

pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à<br />

segurança da sociedade e do Estado. (BRASIL, 1988)<br />

E continua no Art. LXXII, com a concessão de habeas data, que assegura o acesso às<br />

informações sob a guarda do Estado, relativas ao próprio impetrante, além de autorizá-lo,<br />

também, a retificar seus dados pessoais (BRASIL, 1988).<br />

Do ponto de vista da praticidade, a Administração Pública tem experimentado saltos<br />

tecnológicos consideráveis em seus processos. Muitas atividades que antes obrigavam o<br />

cidadão a perder longas e estressantes horas no esquema trânsito-filas-trânsito, agora podem<br />

ser realizadas, de maneira rápida e prática, via Rede Mundial de Computadores ou terminais


8<br />

dedicados, estrategicamente localizados em centros comerciais, estabelecimentos públicos e<br />

quiosques de pronto atendimento.<br />

Ocorre, no entanto, que tais facilidades, como preencher o formulário eletrônico do<br />

Imposto de Renda Pessoa Física (IRPF) e, posteriormente, remeter via Internet, requer do<br />

cidadão a confiança de que, após inseridos todos os dados requeridos pelo sistema, o cálculo<br />

do imposto a pagar ou a receber, será corretamente executado. Além disso, o contribuinte<br />

dever confiar que o número do registro de envio será único em um universo de milhões de<br />

declaração; que os pacotes de dados serão corretamente roteados até os servidores da Receita<br />

Federal; que o sigilo e integridade dos dados serão preservados. Como garantir todas essas<br />

etapas?<br />

As indagações podem ser ainda mais específicas e chegarem a questionar a qualidade<br />

e veracidade de informações e serviços ofertados a outros sistemas, igualmente<br />

computacionais.<br />

O sitio da Transparência Pública, do Governo Federal, disponibiliza ao cidadão<br />

informações sobre execução orçamentária, licitações, contratações, convênios, diárias e<br />

passagens, no âmbito da Administração Pública Federal. Segundo consta da apresentação do<br />

portal, sua concepção pautou-se nos objetivos essenciais da moderna Administração Pública,<br />

quais sejam: o interesse público, seguido dos princípios constitucionais da legalidade,<br />

impessoalidade, moralidade, publicidade e eficiência. Pela via transversa, pode-se dizer que<br />

tal iniciativa contribui para o fortalecimento do processo de transparência e viabiliza, ao<br />

menos em tese, o controle social dos atos administrativos.<br />

Contudo, há que registrar que transparência não é simplesmente exibir dados, mas sim,<br />

dados reais, consistentes e confiáveis. A mesma observação vale para os serviços, que devem<br />

ser oferecidos de forma cada vez mais eficiente, justamente por conta das facilidades<br />

proporcionadas pela tecnologia. O que nos obriga a questionar sobre qual o instrumento hábil<br />

para, de forma isenta e desapaixonada, apontar imperfeições e sugerir melhorias nos serviços<br />

oferecidos pela Administração Pública Federal, por meio dos sistemas computacionais?<br />

Auditoria. Embora venha de modo natural, a resposta carrega consigo muita<br />

responsabilidade e trabalho. Neste contexto tecnológico, em que pese a boa fé inerente aos<br />

agentes públicos, não se pode falar em transparência das ações governamentais, no que se<br />

refere ao fornecimento de informações pessoais ou institucionais, nem tão pouco em


9<br />

accountability, sem a devida auditoria dos Sistemas de informações da Administração<br />

Pública.<br />

Compreendendo esta necessidade, o Tribunal de Contas da União desenvolveu mais<br />

duas formas de controle externo: auditoria de sistemas e auditoria via sistemas<br />

informatizados. Sendo o primeiro, objeto deste artigo.<br />

3 CONCEITOS RELACIONADOS À SEGURANÇA DA INFORMAÇÀO<br />

3.1 Conceito de Informação<br />

Dados, processados ou não, que podem ser utilizados para produção e transmissão de<br />

conhecimento, contidos em qualquer meio, suporte ou formato (BRASIL, 2010).<br />

Já o professor Wilson Henrique, mais detalhista e didática, ensina que uma informação<br />

é “um conjunto de dados organizados e referenciados, de tal modo que fazem sentido ou<br />

possuem utilidade para alguém” (VENEZIANO, 2011). Mas além de propor um conceito para<br />

a informação, o professor também elenca todas as características, suficientes e necessárias,<br />

para que a informação agregue valor à sua utilidade. Desta forma, a informação deve ser:<br />

precisa, completa, econômica, flexível, confiável, relevante, simples, pontual, verificável,<br />

acessível e segura.<br />

Menos exaustiva, a Associação Brasileira de Normas Técnicas(2005), ensina que a<br />

informação pode existir em diversas formas: “impressa ou escrita em papel, armazenada<br />

eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou<br />

falada em conversas”. Mas a Norma assevera que, a despeito do tipo, é recomendável que a<br />

informação seja sempre e adequadamente protegida.<br />

3.2 Conceito de Segurança da Informação<br />

Segundo a Associação Brasileira de Normas Técnicas(2005), Segurança da<br />

Informação (SI) é a proteção da informação de vários tipos de ameaças, com vistas a garantir<br />

a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os<br />

investimentos e as oportunidades de negócio.<br />

A Segurança da Informação é obtida a partir da implementação de um conjunto de<br />

controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais<br />

e funções de software e hardware.


10<br />

Estes controles precisam ser estabelecidos, implementados, monitorados, analisados<br />

criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de<br />

segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com<br />

outros processos de gestão do negócio.<br />

3.3 Conceito de Política de Segurança da Informação (POSIC)<br />

As definições do que seja uma Política de Segurança da Informação variam de autor<br />

para autor. Mas isto ocorre somente no modo os autores expõem sua preocupação com o tema<br />

e na profundidade da abordagem. Em essência, todos concordam que a POSIC precede toda e<br />

qualquer política que vise preservar qualquer dos atributos básicos da segurança da<br />

informação, a saber, confidencialidade, integridade, disponibilidade e autenticidade<br />

De maneira bastante informal, Sêmola(2003) conceitua uma Política de Segurança da<br />

Informação da seguinte forma:<br />

Forme um grupo multidisciplinar, integrando necessidades e visões distintas e<br />

enriquecedoras. Defina um processo de criação, manutenção e divulgação da<br />

política. Envolva a alta direção e inicie os trabalhos com a elaboração das diretrizes<br />

e principais normas. Comece pequeno, mas pense grande. A maturidade de<br />

segurança de uma empresa está ligada diretamente à abrangência de sua política de<br />

segurança e á disseminação de cultura por seus ativos humanos. (SÊMOLA, 2003).<br />

A maioria dos órgãos da APF disponibiliza um computador para cada servidor. Do<br />

ponto de vista da produtividade, tal prática é perfeita e se coaduna com a evolução<br />

tecnológica experimentada pelo Governo Federal nos últimos 30 anos. Mas se considerarmos<br />

todos os fatores envolvidos, e como eles podem influenciar negativamente na segurança da<br />

informação, então somos instados a pensar que contramedidas devem ser fortemente<br />

consideradas, com vistas à garantia dos pressupostos de confidencialidade, integridade e<br />

disponibilidade do ativo informacional da instituição. A Política de Segurança da Informação<br />

e Comunicações visa justamente nortear a concepção de tais medidas, representando<br />

materialmente o próprio início da adoção de uma cultura de segurança da informação na<br />

organização que a implementa.<br />

Portanto, a Política de Segurança perpassa aspectos humanos, culturais e tecnológicos,<br />

além de considerar, necessariamente, os processos, legislação e negócio da organização.<br />

Concomitantemente, e já com a devida preparação, os riscos associados devem ser<br />

perfeitamente mapeados e entendidos, sem o quê, não é possível mitigá-los.


11<br />

3.4 Princípios da Segurança da Informação<br />

3.4.1 Confidencialidade<br />

Se analisada sob a ótica do cidadão que utiliza os sistemas computacionais do<br />

Governo Federal, a confidencialidade representa o principal elemento a ser preservado, pois<br />

se trata de condição determinante para que mais e mais brasileiros se sintam seguros e à<br />

vontade para utilizar os serviços online da máquina pública.<br />

3.4.2 Integridade<br />

Qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino<br />

(BRASIL, 2010).<br />

3.4.3 Disponibilidade<br />

Qualidade da informação que pode ser conhecida e utilizada por indivíduos,<br />

equipamentos ou sistemas autorizados (BRASIL, 2010).<br />

3.4.4 Autenticidade<br />

Qualidade da informação que tenha sido produzida, expedida, recebida ou modificada<br />

por determinado indivíduo, equipamento ou sistema (BRASIL, 2010).<br />

3.4.5 Primariedade<br />

Qualidade da informação coletada na fonte, com o máximo de detalhamento possível,<br />

sem modificações (BRASIL, 2010).<br />

3.5 Comportamento Inseguro<br />

O comportamento inseguro se caracteriza por expor a informação da organização a<br />

toda sorte de riscos. O servidor público poderá ser um pai ou uma mãe de família, poderá ser<br />

um estudante, uma pessoa com uma densa história de vida, com planos que vão de um<br />

casamento à conquista do seu próprio apartamento. A história desse servidor pode estar<br />

carregada de frustrações, vitórias, problemas, tensões, alegrias e tristezas.<br />

Cada ser humano representa um mundo à parte. Multifacetado. Não se pode<br />

encontrar soluções para um comportamento inseguro analisando tão somente uma faceta do


12<br />

ser humano. Se um servidor apresenta comportamento inseguro, não necessariamente estamos<br />

diante de um funcionário relapso. Podemos estar falando de um servidor que, por culpa da<br />

própria Administração, ignora a existência de conceitos como otimização de recursos<br />

computacionais, segurança da informação e comunicações, ameaças, vulnerabilidades, riscos<br />

ou continuidade dos negócios.<br />

Pode-se estar falando também de um funcionário com sérios problemas pessoais, que<br />

não consegue manter o foco no trabalho e, portanto, deixa de observar as normas da segurança<br />

comportamental (ambiental).<br />

Portando, há que se perscrutar o comportamento do servidor, adentrando em sua<br />

história. Dessa forma, talvez, se consiga mitigar, não erradicar, o comportamento inseguro nas<br />

organizações. O servidor é mais que um número de matrícula. Possui sentimentos e manifesta,<br />

discreta ou efusivamente, o que se passa em seu coração a cada momento.<br />

3.5.1 Como mitigar o comportamento inseguro?<br />

Por outro lado, a APF deve dispor de meios eficientes e legais, que possibilitem ao<br />

servidor conhecer, relembrar e praticar a Segurança da Informação no seu dia-a-dia de<br />

trabalho, a exemplo do prescreve as diretrizes abaixo descritas, retirados de uma portaria do<br />

Exército:<br />

Seção VIII - Dos Controles de Pessoal, Art. 21:<br />

I - estabelecer normas de conduta para o pessoal, interno e externo, que minimizem<br />

os riscos quanto a violações de segurança da informação advindas de atos de<br />

negligência, imprudência, imperícia, acidentais ou má-fé.<br />

...<br />

V - quando versarem sobre preparo de recursos humanos, devem existir programas<br />

de treinamento ou conscientização sobre as documentações normativas de segurança<br />

que abranjam tanto o pessoal iniciante quanto o treinamento periódico de<br />

atualização, assim como os registros das atividades desses programas ou<br />

treinamento. (BRASIL, 2007)<br />

Há necessidade de se criar um ciclo contínuo de atividades (palestras, folhetos,<br />

mensagens na intranet, cursos) que visem educar o público interno, em relação à preservação<br />

da Segurança da Informação e Comunicações. Tais atividades devem estar presentes antes do<br />

servidor assumir o seu posto de trabalho e acompanhá-los durante todo o seu tempo de serviço<br />

na Administração Pública Federal.


13<br />

3.5.2 A importância do Psicólogo como membro efetivo das organizações<br />

Há algum tempo se tornou ponto pacífico nos meios acadêmicos e nos foros de<br />

estudos filosóficos, a adoção da premissa de que o homem não pode ser analisado de forma<br />

descontinuada de sua história pessoal, princípio básico da Análise Comportamental, segundo<br />

a qual, um evento comportamental é explicado pela descrição das relações que este evento<br />

sustenta com outros eventos atuais ou pretéritos (ANÁLISE COMPORTAMENTAL, 2011).<br />

Logo, a expedição de normas de conduta não é o bastante, há que se adentrar um<br />

pouco mais na vida de cada servidor, para que se compreenda os reais motivos pelos quais o<br />

funcionário exerce o chamado “comportamento inseguro”. Trata-se de uma mudança de<br />

concepção no modo como a APF enxerga seus colaboradores.<br />

Não é possível detectar os motivos do comportamento inseguro simplesmente<br />

observando um servidor mergulhado na sua rotina do expediente. Insistindo nessa prática,<br />

veremos tão somente o que queremos ver e o que parece ser.<br />

Por outro lado, a presença de profissionais especialistas em comportamento humano,<br />

nas organizações federais, contribuiria em muito para uma redução gradativa do<br />

comportamento inseguro apresentado por alguns servidores públicos. Nesse contexto, avulta<br />

de importância o papel do psicólogo, profissional cuja competência encontra-se mais afeta às<br />

questões do comportamento humano. A presença desses profissionais é fundamental para a<br />

preservação dos pilares que garantem a Segurança da Informação e Comunicações (SIC).<br />

Mas os colegas do mesmo círculo profissional também podem contribuir. Há que se<br />

interagir, indagar o servidor sobre por que age de determinada maneira, quando poderia agir<br />

de outra forma. Trilhando por este caminho, percebe-se que o desafiou talvez não seja tão<br />

árduo, bastando tão somente diálogo, companheirismo e desprendimento. Contudo, nada disso<br />

exclui a obrigação da Administração de prover mecanismos de educação continuada aos seus<br />

servidores, no que se refere à Segurança da Informação e Comunicações.<br />

3.6 Auditoria de Sistemas<br />

Segundo Zorzo(2009), a auditoria, no seu sentido amplo, pode ser entendida como:<br />

“um conjunto de procedimentos técnicos devidamente estruturados, aplicados por<br />

uma pessoa competente, que tem por objetivo confirmar a exatidão de alguma coisa<br />

mediante um confronto entre o planejado e o efetivamente realizado. (ZORZO,<br />

2009, p. 11)


14<br />

Contudo, em seus primórdios, ainda na Idade Média, lembra-nos Manotti(2010, p.19),<br />

os monarcas controlavam as contas internas relativas às despesas de suas residências, por<br />

meio de dois notários independentes, responsáveis, portanto, pelo o que se podia chamar de<br />

auditoria contábil. Posteriormente, essa prática migrou também para o comércio e para os<br />

governos, chegando, nos dias atuais, aos órgãos de auditoria interna, como a Controladoria-<br />

Geral da União (CGU) e órgãos de auditoria externa, como o Tribunal de Contas da União<br />

(TCU).<br />

3.6.1 Objetivos da Auditoria nos Diversos Períodos<br />

Manotti(2010, p.19) relembra que no período compreendido entre 1912 e 1940, os<br />

objetivos da Auditoria eram pautados, basicamente, por dois princípios:<br />

a) A detecção e prevenção de fraude; e<br />

b) A detecção e prevenção de erros.<br />

Após o período citado, por conta da própria evolução do modo como as organizações<br />

são administradas e dos serviços que são requeridos, a Auditoria passou a adotar como<br />

princípios basilares:<br />

a) Entendimento da situação financeira e dos ganhos associados;<br />

b) Emissão de opinião na situação de controles (consultoria); e<br />

c) Detecção e prevenção de fraude, porém, como objetivo secundário.<br />

Contudo, há que se ressaltar que em países onde existe um alto índice de corrupção,<br />

fraudes e impunidade, como no Brasil, a detecção e prevenção de fraudes assume papel<br />

relevante no rol de princípios da Auditoria, seja ela interna ou externa. O rotineiro<br />

desbaratamento de quadrilhas, formadas por profissionais de saúde, advogados e servidores<br />

em geral, que ano após ano assaltam os cofres do Instituto Nacional do Seguro Social (INSS),<br />

por exemplo, além de ressaltar o excelente trabalho da equipe de Auditoria Interna, corrobora<br />

com a tese de que a detecção e prevenção de fraudes deve ser uma constante no Brasil.<br />

3.6.2 Conceito de Auditoria de Sistemas de Informação<br />

Na visão de Manotti(2010, p.19), e desta feita focando os sistemas computacionais, a<br />

Auditoria de Sistemas, também chamada de Auditoria de Informática ou Riscos Tecnológicos,<br />

pode ser definida da seguinte maneira:


15<br />

[...] é a revisão e avaliação dos controles, desenvolvimento de sistemas,<br />

procedimentos de TI, infraestrutura, operação, desempenho e segurança da<br />

informação que envolve o processamento de informações críticas para a tomada de<br />

decisão. Deve compreender não somente os equipamentos de processamento de<br />

dados ou procedimento específico, mas sim suas entradas, processos, controles,<br />

arquivos, segurança e extratores de informações. (MANOTTI, 2010, p.20)<br />

Lyra(2008, apud SCHMIDT, 2006), por sua vez, ensina que cabe à Auditoria, além<br />

dos objetivos previstos por Manotti(2010), recomendar o aprimoramento dos controles<br />

internos nos sistemas de informação e avaliar a utilização dos recursos humanos.<br />

Do ponto de vista da Política de Segurança da Informação e Comunicações (POSIC), a<br />

Auditoria de Sistemas representa, segundo Silva et al.(2003, p.25), o quinto estágio de uma<br />

lista de sete etapas de evolução, cuja ultrapassagem representa o amadurecimento da própria<br />

POSIC. Logo, trata-se de um estágio importante, mas que só poderá e deverá ocorrer, quando<br />

houver elementos que possibilitem a sua realização. A terceira etapa, entre outras<br />

características, visa justamente preparar, tecnicamente e culturalmente, a organização para a<br />

fase da auditoria.<br />

Os sete graus de maturidade propostos por Silva et al.(2003, p.25), são:<br />

1) definição de políticas e normas de segurança;<br />

2) definição da arquitetura e dos processos de segurança;<br />

3) implementação dos processos de suporte à inspeção, proteção, detecção e reação;<br />

4) realização de ações de sensibilização e de formação em segurança;<br />

5) realização periódica de auditorias e testes à segurança implantada;<br />

6) implementação de processos de resposta e tratamento de incidentes;<br />

7) validação do modelo de proteção e da sua implementação.<br />

3.6.3 Objetivos de Auditoria de Sistemas de Informação<br />

Lyra(2008) defende que, além de buscar a efetividade, eficiência, confidencialidade,<br />

integridade, disponibilidade, compliance (conformidade) e confiança dos sistemas<br />

computacionais das diversas esferas de governo, previstos no COBIT (ISACA, 2011), a<br />

Auditoria de Sistema de Informação deve, necessariamente, adotar como objetivos globais:<br />

integridade, confidencialidade, privacidade, acuidade, disponibilidade, auditabilidade,<br />

versatilidade e a manutenibilidade.


16<br />

Importante notar que a auditabilidade pressupõe, de acordo com os sete graus de<br />

maturidade propostos por Silva et al.(2003, p.25), a conclusão de quatro etapas viabilizadoras<br />

da Auditoria de Sistemas.<br />

Logo, a Auditoria de Sistemas, longe de ser uma atividade trivial, estanque no tempo e<br />

no espaço, representa um processo complexo e contínuo que, ao compor uma Política de<br />

Segurança da Informação e Comunicações, exige uma preparação meticulosa e orquestrada,<br />

que perpassa todas as demais atividades de qualquer organização, pressupondo-se que tal<br />

organização pretenda sobreviver nos tempos modernos.<br />

4 CONCEITOS RELACIONADOS AOS SISTEMAS COMPUTACIONAIS<br />

4.1 Teoria dos Sistemas<br />

Guimarães e Évora(2004) explicam que os sistemas existem dentro de outro sistema<br />

ainda maior. O que se pode concluir, que não existe sistema naturalmente isolado. Ele sempre<br />

estará recebendo inputs (entradas) internos e externos. Ao mesmo tempo, estará processando<br />

os inputs e preparando uma saída, uma resposta a determinada demanda, que pode tanto vir de<br />

um ser humano, de outro sistema computacional ou mesmo outras partes do mesmo sistema<br />

em questão.<br />

De maneira mais acadêmica, pode-se entender um sistema como um conjunto de<br />

partes que se autorelacionam, não sendo possível que tais relações ocorram por acaso.<br />

4.2 Sistemas Computacionais de Informação<br />

Segundo o austríaco Peter Drucker (1909-2005) - considerado pelo meio acadêmico e<br />

empresarial como o Pai da Administração Moderna -, o conhecimento alcançou, desde o final<br />

da 2ª Grande Guerra Mundial, o status de bem mais precioso, tanto para a organização, quanto<br />

para seus colaboradores. Peter Drucker entendia que o trabalho repetitivo certamente seria<br />

substituído pelas máquinas e que o homem seria tanto mais valorizado, quanto mais ele<br />

procurasse se especializar em temas correlatos à sua profissão. Esse pensamento, explícito em<br />

sua obra “Administração em Tempos de Grandes Mudanças” (DRUCKER, 1995), é a base do<br />

início de uma época que o guru da administração cunhou como “Era da Informação”. A nossa<br />

era!


17<br />

Não por coincidência, o período delineado por Peter Drucker marcou também o início<br />

da computação e, quase de imediato, das redes, fazendo com que a informação, outrora<br />

confinada nas cabeças das pessoas ou em pesados armários de aço, cruzassem as barreiras do<br />

tempo, do espaço e das culturas.<br />

Na visão de Kurose(2006), a fusão, no final da década de 80, de duas importantes<br />

redes de pesquisa, a ARPANET, pertencente à ARPA (acrônimo de Advanced Research<br />

Projects Agency ou Agência de Projetos de Pesquisa Avançados, órgão de pesquisa de defesa,<br />

criada pelo ex-presidente americano Dwight David Eisenhower) e a NSFNET, pertencente à<br />

NSF (acrônimo de National Science Foundation, entidade americana de pesquisa), foi<br />

fundamental para que, em 1993, surgisse oficialmente a Internet, uma grande via de<br />

informação, que alcançou, em pouco menos de 20 anos, todos os cantos da Terra,<br />

transformando-se numa espécie de dimensão paralela da vida humana. Uma rodovia digital<br />

extremamente densa, pulsante, nervosa, formada por complexos backbones, por onde<br />

trafegam, ininterruptamente, centenas de milhares de terabytes de informações por segundo.<br />

Essa revolução tecnológica chegou à Administração Pública Federal (APF), com<br />

impactos extremamente importantes na qualidade, oportunidade e precisão dos serviços<br />

prestados. De fato, nos dias atuais, não se pode falar em APF sem os sistemas<br />

computacionais.<br />

Segundo Arídio(2004), passamos a ver a disseminação irreversível e progressiva, dia<br />

a dia, da tecnologia da informação e a utilização incondicional dos sistemas de informação<br />

automatizados em todos os níveis da administração pública direta e indireta, seja federal,<br />

estadual ou mesmo municipal, enfim, em todos os escalões e níveis da estrutura<br />

organizacional das entidades públicas.<br />

Essa disseminação tecnológica da informação trouxe facilidades, mas também deixou<br />

claro que, em virtude do elevado grau de sensibilidade das informações armazenadas e do<br />

nível de direito que podem gerar, avulta de importância a necessidade do Estado garantir a<br />

confidencialidade, integridade e disponibilidade desse ativo vital para a sociedade.<br />

Infelizmente, tais baluartes da Segurança da Informação podem estar correndo sérios riscos.<br />

Se não vejamos.


18<br />

Em 22 de junho do corrente ano, o Serviço Federal de Processamento de Dados<br />

(SERPRO) registrou 34 milhões de ataques simultâneos contra sites do Governo. Os ataques,<br />

do tipo “defacement” (pichações na página principal), se estenderam por 50 dias. Entre os<br />

órgãos afetados estão: Universidade de Brasília (UNB), Petrobras, Instituto Brasileiro de<br />

Geografia e Estatística (IBGE), Previdência, Portal Brasil, Receita Federal, Secretaria da<br />

Comunicação e da Administração do Governo de Mato Grosso, Brigada Militar do Rio<br />

Grande do Sul, Polícia Militar de Goiás e Assembléia Legislativa do Amazonas. Este último,<br />

invadido pelo grupo Sophia Hacker Group 2011 – Owned by Alternative e os demais pelo<br />

grupo LulzSecBrazil (ONIUS DIREITO E TECNOLOGIA, 2011).<br />

Em boa hora, embora não desejável, tais invasões expuseram a fragilidade dos<br />

sistemas governamentais, ao mesmo tempo em que evidenciou a importância da Auditoria de<br />

Sistemas na garantia da Segurança da Informação e Comunicações (SIC), papel que o<br />

Tribunal de Contas da União, gradativamente, vem avocando para si, dada a sua<br />

independência em relação aos três poderes constituídos.<br />

5 SISTEMAS COMPUTACIONAIS DO GOVERNO FEDERAL<br />

A máquina pública se utiliza de um número considerável de sistemas computacionais.<br />

Abaixo estão elencados alguns dos sistemas mais conhecidos pelo cidadão ou servidores<br />

públicos que utilizam os serviços disponibilizados pela União, na Rede Mundial de<br />

Computadores ou no interior das intranets governamentais:<br />

• Sistema Integrado de Administração Financeira do Governo Federal(SIAFI);<br />

• Sistema de Dados Orçamentários(SIDOR);<br />

• Sistema de Administração de Pessoal(SIAPE);<br />

• Sistema Integrado de Administração de Serviços Gerais(SIADS);<br />

• Sistema de Administração Patrimonial da União(SPIU);<br />

• Sistema de Informações do Banco Central(SISBACEN);<br />

• Sistema de Cadastramento Unificado de Fornecedores(SICAF);<br />

• Sistema de Cadastro de Pessoas Físicas e Jurídicas(SISON);


19<br />

Longe de ser uma lista estanque e exaustiva, essa relação evidencia a preocupação da<br />

Administração Federal em dotar a máquina pública de meios tecnológicos, capazes de fazer<br />

frente aos novos desafios da Era da Informação. Nesse contexto, o principal ator - o cidadão -,<br />

apresenta-se cada vez mais exigente e ávido por serviços de qualidade, o que importa falar em<br />

alta disponibilidade, confiabilidade e acessibilidade a toda prova, além de todas as demais<br />

dimensões do seu significado.<br />

Os sistemas computacionais trouxeram mudanças importantes no modo como o as<br />

pessoas interagem com a Administração Pública. Os impactos dessa mudança de<br />

comportamento não ficam circunscritos ao mundo virtual, uma vez que influenciam<br />

diretamente na qualidade de vida do cidadão e em diversos indicadores, como poluição,<br />

assaltos e acidentes de trânsito. Se não vejamos. Se mais brasileiros utilizam os serviços<br />

públicos disponibilizados na Rede Mundial de Computadores:<br />

• menos pessoas lotam os estabelecimentos públicos, permitindo uma melhor<br />

distribuição, por parte dos gestores, da força de trabalho sob sua<br />

responsabilidade;<br />

• menos cidadãos se dirigem para os estabelecimentos públicos, logo, diminui o<br />

trânsito de pessoas nas vias, seja motorizado ou a pé. Se motorizado, diminui a<br />

quantidade de monóxido de carbono na atmosfera e o caos no trânsito. Se a pé,<br />

diminui a possibilidade de assaltos, acidentes, além de proporcionar conforto<br />

ao cidadão;<br />

• o Estado economiza em pessoal, material e direitos trabalhistas.<br />

Em que pese a baixa qualidade dos serviços públicos quando se trata de atendimento<br />

pessoal e respeito ao cidadão, os sistemas computacionais vêm assumindo, ano após ano, uma<br />

papel extremamente relevante, seja no processo (ainda em curso) de transparência e<br />

accountability, viabilizando o controle social, seja na visível eficiência que tais sistemas<br />

conferem à máquina pública.<br />

6 A AUDITORIA DE SISTEMAS E SUA RELAÇÃO COM O TRIBUNAL DE<br />

CONTAS DA UNIÃO (TCU)<br />

O TCU, na condição de guardião do bom uso da coisa pública em proveito da<br />

sociedade, compreendendo a importância da Auditoria de Sistemas para a garantia do


20<br />

patrimônio informacional do Governo Federal, criou a Secretaria de Fiscalização de<br />

Tecnologia da Informação(Sefti), em 2006, com as seguintes definições de negócio, missão e<br />

visão:<br />

• Negócio: Controle externo da governança de tecnologia da informação na<br />

Administração Pública Federal.<br />

• Missão: Assegurar que a tecnologia da informação agregue valor ao negócio da<br />

Administração Pública Federal em beneficio da sociedade.<br />

• Visão: Ser unidade de excelência no controle e no aperfeiçoamento da governança<br />

de tecnologia da informação.<br />

Junto com a Sefti, veio a Auditoria de Governança de TI, esta sim, apta a demonstrar a<br />

eficácia dos Sistemas de Informação da Administração Pública, bem como garantir a<br />

veracidade das informações prestadas, no que se refere ao conteúdo armazenado nas bases de<br />

dados do Governo.<br />

Desta forma, munido de um sistema de auditoria organizada, cientificamente<br />

modelada e em constante processo de evolução, pode-se lastrear em credibilidade as<br />

ferramentas de accountability, com vista a prover, em níveis cada vez mais elevados,<br />

transparência e legalidade às ações da Administração Pública de nosso país.<br />

Segundo do Tribunal de Contas da União(BRASIL, 2000), a Auditoria de Sistemas de<br />

Informação visa:<br />

[...] verificar, dentre outros aspectos, se um determinado sistema de informações de<br />

uma instituição é confiável quanto à alimentação de dados, qualidade dos recursos e<br />

técnicas de programação. (BRASIL,2000)<br />

Para cumprir esse papel, o TCU expediu, nos últimos anos, diversos instrumentos de<br />

pesquisa, que tem facilitado em muito a atividade de autoria, conforme se observa abaixo:<br />

• Sumários Executivos - Auditoria nos Sistemas do Cadastro Único para Programas<br />

Sociais do Governo Federal (BRASIL, 2009);<br />

• Manual de Auditoria de Sistemas (BRASIL, 2010);<br />

• Boas Práticas em Segurança da Informação (BRASIL, 2001a); e<br />

• Técnicas de Auditoria – Análise RECI (BRASIL, 2001b).


21<br />

Do ponto de vista macro da Administração Pública, o principal objetivo da auditoria<br />

de Sistemas é contribuir para o aperfeiçoamento da gestão pública, com vistas a assegurar que<br />

a tecnologia da informação agregue valor à sua atuação em benefício da sociedade (TCU,<br />

2009).<br />

Dessa forma, o TCU contribui de maneira bastante efetiva para a garantia de que os<br />

sistemas da União cumpram, de fato, o papel que lhes cabem na Administração Pública<br />

Federal.<br />

7 INCLUSÃO DIGITAL<br />

Embora não componha o escopo deste trabalho, há que se ressaltar a necessidade de<br />

uma oferta social de banda larga para todas as regiões do Brasil, e não só para os grandes<br />

centros urbanos. A oferta de serviços públicos e privados na Internet, o grande acervo<br />

mundial de imagens, vídeos, produção acadêmica e toda sorte de conhecimento, não pode<br />

ficar restrito a uma parcela privilegiada de brasileiros. Uma vez que todos os brasileiros são<br />

iguais perante a Lei.<br />

Os estados das Regiões Norte e Nordeste, mormente a Região Amazônica, não podem<br />

ser alijados desse processo de virtualização dos serviços públicos. Milhões de cidadãos<br />

brasileiros, contribuintes, residem nesses estados e, à semelhança de seus irmãos do Sul e<br />

Sudeste, demandam as mesmas necessidades de interação com a Administração Pública, em<br />

todas as suas esferas.<br />

Se é certo que a responsabilidade em construir e manter as rodovias que rasgam o país<br />

de ponta a ponta, permitindo o livre deslocamento de milhares de pessoas, vinte e quatro<br />

horas por dia, sete dias por semana e trezentos e sessenta dias por ano, cabe aos governos<br />

federais, estaduais e municipais, então, igualmente certo e razoável é imaginar, que a<br />

competência para transformar a via da informação, por onde trafega todo o conhecimento<br />

humano, produzido e em produção, em um serviço de qualidade e gratuito para todos os<br />

brasileiros, com certeza é desses mesmos governos. Isso é inclusão digital.<br />

8 CONCLUSÃO<br />

Do estudo e desenvolvimento deste trabalho, pode-se concluir que os sistemas de<br />

informação são imprescindíveis para a consolidação dos processos de transparência e


22<br />

accountability. Não basta ao administrador público exibir dados estatísticos ao cidadão<br />

brasileiro. Necessário se faz que tais dados sejam fidedignos.<br />

Como foi visto anteriormente, o elemento humano, uma vez parte do processo, é<br />

motivo suficiente para que considere a instalação de uma auditoria, se não pela facilidade com<br />

que o servidor se deixa corromper, então pela própria condição humana, naturalmente<br />

propensa ao erro.<br />

Por outro lado, a tendência é que novos sistemas venham a ser desenvolvidos, na<br />

medida em que novas demandas são requeridas pela população.<br />

Para que seja minimizado o sucesso dos ataques aos dados governamentais postados<br />

na Rede Mundial de Computadores, ou mesmo para que os sistemas de informação realmente<br />

executem informações confiáveis, é imprescindível a implantação de um programa<br />

consistente de auditoria, que contemple não só os sistemas propriamente ditos, mas toda a<br />

infraestrutura de Tecnologia da Informação da Administração Pública Federal.


23<br />

REFERÊNCIAS<br />

ANÁLISE DO COMPORTAMENTO. In: WIKIPÉDIA, a enciclopédia livre. Flórida:<br />

Wikimedia Foundation, 2011. Disponível em: . Acesso em: 9 jul. 2011.<br />

ARIDIO, Silva et al. Sistema de Informação na Administração Pública. Editora Revan,<br />

2004.<br />

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:<br />

Tecnologia da Informação – Técnicas de segurança – Código de Práticas para gestão da<br />

segurança da informação. Rio de Janeiro, 2005.<br />

BRASIL. Tribunal de Contas da União. Sumários Executivos - Auditoria nos Sistemas do<br />

Cadastro Único para Programas Sociais do Governo Federal, 2009;<br />

BRASIL. Tribunal de Contas da União. Manual de Auditoria de Sistemas. Disponível em: <<br />

http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/tecnologia_informacao/<br />

boas_praticas> Acesso em: 30 Jul 2010.<br />

BRASIL. Tribunal de Contas da União. Boas Práticas em Segurança da Informação,<br />

2001a.<br />

BRASIL. Tribunal de Contas da União. Técnicas de Auditoria – Análise RECI, 2001b.<br />

BRASIL. Congresso. Câmara dos Deputados. Projeto de Lei 219-C, de 2003. Lei de Acesso à<br />

Informação Pública. Brasília, DF: 2010.<br />

BRASIL. Ministério da Defesa. Comando do Exército. Departamento de Ciência e<br />

Tecnologia. Portaria n° 003-DCT, de 31 de janeiro de 2007. Instruções Reguladoras sobre<br />

Auditoria de Segurança de Sistemas de Informações do Exército Brasileiro. Brasília, DF:<br />

2007<br />

DRUCKER, Peter F. Administrando em Tempos de Grandes Mudanças. São Paulo:<br />

Pioneira Thomsom: 1995.<br />

GUIMARÃES, Eliane Marina Palhares; ÉVORA, Yolanda Dora Martinez. Sistema de<br />

informação: instrumento para tomada de decisão no exercício da gerência. Brasília:<br />

2004. Disponível em:< http://www.scielo.br/scielo.php?pid=S0100-19652004000100009&<br />

script=sci_arttext&tlng=es> Acesso em: 27 jul. 2010.<br />

ISACA. COBIT 4.0 - Controls Objectives for Information and related Technology.<br />

Disponível em:< http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx>.<br />

Acesso em: 11 de jun. 2011.<br />

LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de<br />

Janeiro: Ciência Moderna, 2008.


24<br />

KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 3.<br />

ed. São Paulo: Pearson Addison Wesley, 2006.<br />

MANOTTI, Alessandro. Curso Prático – Auditoria de Sistemas: Compreenda como<br />

Funciona o Processo de Auditoria Interna e Externa em Sistemas de Informação de uma<br />

Forma Prática. Rio de Janeiro: Ciência Moderna, 2010.<br />

MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 24. ed. São Paulo: Revista<br />

dos Tribunais, 1990.<br />

ONIUS DIREITO E TECNOLOGIA. Grupo Hacker LulzSec Anuncia Fim das Atividades, após<br />

50 Dias de Ataques. Disponível em: < http://www.onius.com.br/ver.asp?secao=artigo&cat=<br />

direitoinformatico&level=in&id=483>. Acesso em: 02 jun. 2011.<br />

PINHO, José Antonio Gomes; SACRAMENTO, Ana Rita Silva. Accountability: já<br />

podemos traduzi-la para o português? Revista de Administração, Rio de Janeiro, vol.43<br />

no.6, Nov./Dez.2009.<br />

SÊMOLA, Marcos. Gestão de Segurança da Informação: visão executiva da segurança<br />

da informação aplicada ao Security Officer. Rio de Janeiro: Elsevier, 2003.<br />

SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos<br />

Sistemas de Informação - Gestão Estratégica da Segurança da Informação. Lisboa:<br />

Centro Atlantico.PT, 2003.<br />

VENEZIANO, Wilson Henrique. Organizações e Sistemas de Informação. Programa de<br />

Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de<br />

Segurança da Informação e Comunicações – CEGSIC 2009-2011. Brasília: UNB, 2010.<br />

ZORZO, Claudio. Auditoria Para Concursos: Uma Visão Teórica. Brasília: Obcursos,<br />

2009.


25<br />

AGRADECIMENTOS<br />

A todos os professores, que ao longo de minha vida acadêmica, alimentaram a<br />

minha sede de conhecimento, e dessa forma, contribuíram decisivamente para a conclusão<br />

deste trabalho de pesquisa. Agradeço à Janine, minha companheira de todas as horas, pelos<br />

diários estímulos que me impulsionam a buscar vida nova dando-me a oportunidade de me<br />

realizar ainda mais.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!