<?xml version="1.0" encoding="UTF-8"?>
<item xmlns="http://omeka.org/schemas/omeka-xml/v5" itemId="1234" public="1" featured="0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://omeka.org/schemas/omeka-xml/v5 http://omeka.org/schemas/omeka-xml/v5/omeka-xml-5-0.xsd" uri="http://repositorio.febab.org.br/items/show/1234?output=omeka-xml" accessDate="2026-04-15T12:48:34-07:00">
  <fileContainer>
    <file fileId="696">
      <src>http://repositorio.febab.org.br/files/original/19/1234/Trab14400184820150327_000000.pdf</src>
      <authentication>b4218969f710dbd870c82150f4fcf469</authentication>
      <elementSetContainer>
        <elementSet elementSetId="4">
          <name>PDF Text</name>
          <description/>
          <elementContainer>
            <element elementId="92">
              <name>Text</name>
              <description/>
              <elementTextContainer>
                <elementText elementTextId="16159">
                  <text>XVI Congresso Brasileiro de Biblioteconomia e Documentação
22 a 24 de julho de 2015
RESUMO EXPANDIDO
A experiência desse estudo apresenta uma proposta dada aos discentes do
curso de Biblioteconomia e Gestão de Unidades de Informação, da Universidade
Federal do Rio de Janeiro (UFRJ), na disciplina eletiva Segurança da Informação.
Motivados a perceber a segurança da informação de forma empírica, foi proposto
para a equipe perceber se os dados pessoais compartilhados em redes sociais na
internet tinham proteção de leis brasileiras e se os termos de uso estavam
adequados ao que rege na Associação Brasileira de Normas Técnicas (ABNT).
O termo de uso estabelecido aos usuários dos serviços prestados pela
multinacional Google Inc. é o objeto escolhido para ser analisado diante do
cenário que não se pode escapar: mensagens eletrônicas e compartilhamento de
arquivos é uma realidade de grande parte da população acadêmica. Mas é
possível ter segurança na rede nestes ambientes que pertencem a grandes
organizações?
Passar pela experiência de avaliar os termos de uso do Google permite
identificar o quão os usuários estão com os dados vulneráveis na rede. Pesquisar
leis e despertar o interesse da sociedade em debater é o intuito desse relato, pois
boa parte dos usuários aceita e concorda com os termos de uso de diversas redes
sociais digitais, mas sequer leem ou entendem as leis que os protegem.
O Marco Civil da Internet é destacado para que se compreenda se os
termos de uso, que são amparados por leis do estado da Califórnia, nos Estados
Unidos, dão amparo jurídico a usuários brasileiros que possam sofrer violação dos
dados e informações trocadas em ambiente virtual. O capítulo 11 da ABNT NBR
ISO/IEC 17799:2005 é tomado como ponto de partida para se entender se
requisitos básicos propostos pela norma estão equiparados pelos termos de uso
de diversos serviços prestados hoje pelo Google.

�SEGURANÇA DA INFORMAÇÃO E OS TERMOS DE SERVIÇO DO GOOGLE:
APONTAMENTOS SOBRE VULNERABILIDADE DOS DADOS
Francini Rodrigues da Silva (UFRJ) cinirs87@yahoo.com.br
Marcio Gonçalves (UFRJ, Ibmec, UNESA, Facha) marciog.goncalves@gmail.com
Solange Balbino (UFRJ) solangebalbino1@gmail.com

INTRODUÇÃO
A atual sociedade da informação e do conhecimento caracteriza-se por
permitir a disponibilidade e a absorção de uma quantidade considerável de
informação por parte dos indivíduos nela inserida. A convivência das mídias e a
convergência das mesmas envolvem usuários em uma teia de relacionamentos e
trocas virtuais de grande volume de dados. O mundo globalizado e
desterritorializado faz com que a mídia internet seja considerada a grande
responsável por essas dinâmicas de produção de capital social.
Informação significa o ato ou o efeito de informar. Quando se pensa no
contexto das relações com organizações, a informação toma uma dimensão
extremamente importante, pois decisões valiosas são tomadas com base na
capacidade humana de prosseguir com o conhecimento adquirido. Neste ambiente
interligado e extremamente competitivo, a informação se torna um fator essencial
para a abertura e manutenção de negócios.
A segurança da informação, nesse sentido, faz refletir sobre a importância
da garantia de privacidade que os interagentes precisam diante da alta exposição
a que os dados particulares são submetidos. Proteger os dados da constante
vulnerabilidade requer regras e controles rígidos. A partir dessas considerações,
apresentam-se importantes reflexões acerca da segurança da informação e das
brechas digitais identificadas nos termos de serviço do Google avaliado sob a
ótica do capítulo 11 da ABNT NBR ISO/IEC 17799:2005. A experiência desse
estudo que, a princípio, seria apenas uma reflexão acadêmica de alunos do curso
de Biblioteconomia e Gestão de Unidades de Informação, da Universidade Federal

�do Rio de Janeiro (UFRJ), da disciplina eletiva Segurança da Informação, agora
contribui para levar a todos os membros da sociedade a importância de gestão
adequada de dados e informações na rede.

RELATO DE EXPERIÊNCIA
Esse relato de experiência é fruto de uma reflexão acadêmica da disciplina
de Segurança da Informação, oferecida aos alunos do 5º período do curso de
Biblioteconomia e Gestão de Unidades de Informação, da UFRJ no ano de 2014.
A segurança da informação está ligada à proteção dos dados e das informações
de uma determinada empresa/organização cujo objetivo é preservar os valores
para a mesma ou para indivíduos. Entende-se informação, segundo Faria e
Pericão (2008, p. 666) como: “Aquilo que ajuda à tomada de decisão, o que reduz
a incerteza [...] instrução, conhecimento.” A luta pelo poder é a capacidade de
dominá-la e manipulá-la.

A informação que circula em ambientes digitais,

portanto, é um dos principais produtos dessa nova ordem mundial digital e
necessita, consequentemente, de proteção e de preservação.
A segurança de determinadas informações podem ser afetadas por vários
fatores: comportamentais do usuário; pelo ambiente e infraestrutura em que ela se
encontra, e por pessoas que têm o objetivo de “roubar”, destruir ou modificá-las.
De acordo com o Tribunal de Contas da União (2007, p. 25): “A segurança de
informações visa garantir a integridade, confidencialidade, autenticidade e
disponibilidade das informações processadas pela organização”. Estas são
características básicas da segurança da informação e pode-se entendê-las como:
A integridade da informação consiste na fidedignidade de
informações. Sinaliza a conformidade de dados armazenados com
relação às inserções, alterações e processamentos autorizados
efetuados. [...] A confidencialidade baseia-se na garantia de que
somente pessoas autorizadas tenham acesso às informações
armazenadas ou transmitidas por meio de redes de comunicação.
Na autenticidade garante-se a veracidade das informações, [...] a
disponibilidade é garantia de que as informações estejam
acessíveis às pessoas e aos processos autorizados, a qualquer

�momento requerido, durante o período acordado entre as partes.
(TRIBUNAL DE CONTAS DA UNIÃO, 2007).

Toda vulnerabilidade de um sistema pode representar possibilidades de
ataque causando adulteração nas informações. No controle de pessoas mal
intencionadas ou nas mãos da concorrência, a informação mal administrada pode
comprometer não apenas a imagem da organização, mas também o andamento
dos próprios processos organizacionais. Esse tipo de segurança não é somente
para sistemas computacionais, pois envolve, também, informações eletrônicas,
sistemas de armazenamento e se aplica a vários outros aspectos e formas de
proteger, monitorar e cuidar dos dados.
O que diz respeito às regras, a política de segurança de informações é um
conjunto de princípios que norteiam a gestão de segurança de informações e que
deve ser observado pelo corpo técnico, gerencial e pelos usuários internos e
externos. As diretrizes estabelecidas nessa política determinam as linhas que
devem ser seguidas pela organização para que sejam assegurados os recursos
computacionais e as informações.
Acerca das questões sobre o “controle da massa universal das informações
circulantes na internet”, Sodré (2014, p. 173) afirma que, “cidadãos norteamericanos e estrangeiros são monitorados em tempo integral pela espionagem
eletrônica dos Estados Unidos “coadjuvada por provedores e redes sociais que
“democratizam” o acervo cibernético”. O fim da privacidade em benefício da
segurança global é evidenciado.
De acordo com a norma ABNT NBR ISO/IEC 17799:2005 o objetivo da
política de segurança da informação é "prover uma orientação e apoio da direção
para a segurança da informação de acordo com os requisitos do negócio e com as
leis e regulamentações relevantes”. A partir desta definição convém que a direção
estabeleça uma política clara, alinhada com os objetivos do negócio e que
demonstre apoio e comprometimento com a segurança da informação por meio da
publicação e manutenção de uma política de segurança da informação para toda a
organização.

�2.1 PESSOAS E SEGURANÇA DA INFORMAÇÃO
A orientação e o apoio aos objetivos da segurança da informação devem
ser percebidos pela direção da organização, que é peça chave nesse contexto,
uma vez que cabe ao gestor promover a manutenção e a segurança das
informações. Esse profissional deve estar comprometido, apoiando ativamente
todos os processos e diretrizes implementadas. Se necessário for, a direção da
organização deve direcionar e identificar as necessidades para a consultoria de
um especialista interno ou externo em segurança da informação, analisando e
coordenando os resultados por toda a organização.
A Norma ABNT NBR ISO/IEC-17799 é um conjunto de recomendações
para práticas na gestão de segurança da informação. Serve para aqueles que
querem criar, implementar e manter um sistema capaz de fazer a gestão correta
da segurança das informações.1 A Norma ABNT NBR ISO/IEC-17799 estabelece
as diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a
gestão de segurança da informação em uma organização.
As principais seções são: 1. Avaliação de risco; 2. Política de segurança;3.
Organização da segurança da informação; 4. Gerência de recurso; 5. Segurança
dos recursos humanos; 6. Segurança física e ambiental; 7. Gerência das
comunicações e das operações; 8. Controle de acesso; 9. Sistemas de
informação, aquisição, desenvolvimento e manutenção; 10. Gerência de
incidentes da segurança da informação; 11. Gerência da continuidade do negócio;
e 12. Conformidade. Diversos usuários de determinados serviços, muitas vezes,
não estão atentos à temática da segurança da informação e acabam se expondo
ou expondo a organização a riscos “invisíveis” nos quais somente se
“materializam” quando o usuário se vê, por exemplo, atacado por vírus de
computador (PARCHEN; FREITAS; EFING, 2009).

	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;   	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  
1

	&#13;  É	&#13;  elaborada	&#13;  no	&#13;  Comitê	&#13;  Brasileiro	&#13;  de	&#13;  Computadores	&#13;  e	&#13;  Processamento	&#13;  de	&#13;  Dados	&#13;  (ABNT/CB-­‐21)	&#13;  pela	&#13;  
Comissão	&#13;  de	&#13;  Estudo	&#13;  de	&#13;  Segurança	&#13;  Física	&#13;  em	&#13;  Instalações	&#13;  de	&#13;  Informática	&#13;  (CE-­‐21:2-­‐4.01)	&#13;  e	&#13;  integra	&#13;  uma	&#13;  família	&#13;  
de	&#13;  normas	&#13;  de	&#13;  sistema	&#13;  de	&#13;  gestão	&#13;  de	&#13;  segurança	&#13;  da	&#13;  informação	&#13;  (SGSI),	&#13;  que	&#13;  inclui	&#13;  normas	&#13;  sobre	&#13;  requisitos	&#13;  de	&#13;  

�2.2 MARCO CIVIL DA INTERNET NO BRASIL: DA GUARDA DE REGISTRO DE
ACESSO
O Marco Civil é um instrumento de extrema importância não apenas pelo
processo original de construção aberta e colaborativa, mas por lidar com questões
cruciais para as próximas décadas. Neste sentido, O Marco Civil é uma resposta
politicamente sólida para uma democracia constitucional, como é o Brasil, para as
práticas de espionagem reveladas nos Estados Unidos da América (LEMOS,
2014, p. 7-8).
Sabe-se que a quantidade de informações digitais é inesgotável. Interações
eletrônicas, operações bancárias e de crédito e uma simples assinatura de uma
revista

ficam

digitalmente

gravados

e

ligados

a

indivíduos

específicos

possibilitando risco de violação do sigilo desses dados para quaisquer finalidades
(GODINHO e ROBERTO, 2014, p. 739). O Marco Civil, nestes casos, pode ou
deve amparar usuários em situações que coloquem os dados expostos no Brasil
nas redes sociais e mídias sociais pertencentes a empresas norte-americanas?
O Marco Civil da Internet admite a possibilidade de haver requisição judicial
das exibições dos registros de conexão armazenados pelos provedores de
internet. Como afirmam Godinho e Roberto (2014, p.749), “os potenciais
benefícios inaugurados pelo Marco Civil da Internet são inquestionáveis: é bom o
propósito de investigação, contenção e reparação de danos decorrentes de atos
ilícitos perpetrados em ambiente virtual”.
Cunha (2014, p.1007) ressalta que os usuários da internet equiparam-se
aos consumidores de produtos e serviços oferecidos online. Assim, os deveres de
proteção à intimidade devem ser analisados sob a ótica consumerista. Tais
usuários, portanto, merecem proteção como usuários finais de produtos ou
serviços, com os mesmos direitos estampados nos artigos 6 e 7 da Lei 8.078/90,
em decorrência do direito à informação, da inviolabilidade da honra e da vida
privada, da proteção contra práticas e cláusulas abusivas e do direito à obtenção
de serviços contínuos, seguros e de qualidade.

�Destaca-se, portanto, para fins práticos da interpretação do termo de uso
adotado pela Google Inc., é, se em caso de violação dos dados dos usuários dos
serviços prestados por essa organização, haverá lei brasileira capaz de proteger
os brasileiros considerando que o termo é regido por lei do estado da Califórnia,
nos Estados Unidos da América (EUA).

3 A POLÍTICA DE SEGURANÇA DO GOOGLE E AS BRECHAS
A Google Inc é uma empresa multinacional de serviços online e software,
dos EUA, que hospeda e desenvolve uma série de serviços e produtos baseados
na internet e gera lucro, principalmente, por meio de publicidade.2 A missão é
organizar as informações do mundo e torná-las mundialmente acessíveis e úteis
(GOOGLE, 2015). Dentre os serviços oferecidos estão: Google Chrome, Gmail,
Google +, Google Livros, Google Maps, Google Code, etc.
Ao utilizar serviços e produtos oferecidos pela empresa, faz-se necessário a
leitura prévia do termo de serviços, que descreve as regras com as quais o
usuário concorda quando faz uso dos serviços oferecidos. Este relato de
experiência tem, portanto, objetivo de apresentar as brechas encontradas nas
análises realizadas a partir da leitura do Termo de Serviços do Google e a Norma
da ABNT NBR ISO/IEC 17799: 2005.
3.1 USO DOS SERVIÇOS DO GOOGLE
No item como utilizar nossos serviços, a política sugere que não se faça
uso indevido de seus serviços, e que as políticas sejam seguidas, pois o mesmo
pode suspender ou deixar de fornecer seus serviços se houver descumprimento
dos termos ou políticas ou se estiverem investigando casos de suspeita de má
conduta. O uso dos serviços do Google não confere propriedade sobre os direitos
de propriedade intelectual, sobre os serviços ou sobre o conteúdo que se tem
	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;   	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  	&#13;  
2

	&#13;  Fundada	&#13;  em	&#13;  4	&#13;  de	&#13;  setembro	&#13;  de	&#13;  1998	&#13;  por	&#13;  Larry	&#13;  Page	&#13;  e	&#13;  Sergey	&#13;  Brin,	&#13;  ambos	&#13;  egressos	&#13;  da	&#13;  Universidade	&#13;  de	&#13;  
Stanford,	&#13;  os	&#13;  dois	&#13;  criaram	&#13;  um	&#13;  mecanismo	&#13;  de	&#13;  pesquisa	&#13;  (inicialmente	&#13;  chamado	&#13;  de	&#13;  BackRub)	&#13;  que	&#13;  usava	&#13;  links	&#13;  
para	&#13;  determinar	&#13;  a	&#13;  importância	&#13;  de	&#13;  páginas	&#13;  individuais.	&#13;  

�acesso. Os conteúdos exibidos que não pertencem ao Google são de exclusiva
responsabilidade de quem os disponibiliza. De acordo com item 11.1.1 da norma,
que se refere à política de controle de acesso, a norma orienta que convém que a
política de controle de acesso seja estabelecida, documentada e analisada
criticamente, tomando-se como base os requisitos de acesso dos negócios e
segurança da informação. Nesse item o termo do Google está de acordo com a
norma.
3.2 ACESSO AO GOOGLE
No que se refere à proteção da conta, a política sugere ao usuário que
mantenha a senha em sigilo. A atividade realizada na conta ou por seu intermédio
é de responsabilidade do mesmo. Não é recomendada a reutilização da senha em
aplicativos de terceiros. A norma da ABNT nos itens 11.2, 11.3.3 e 11.5.2 orienta
ao usuário assegurar seu acesso autorizado e prevenir acesso não autorizado a
sistemas de informação: adoção de uma política de mesa limpa de papéis e
mídias de armazenamento removível e política de tela limpa para os recursos de
processamento da informação; que os usuários tenham um identificador único (ID
de usuário) para uso pessoal e exclusivo e que haja uma técnica adequada de
autenticação para validar a identidade alegada pelo usuário. As orientações
contidas no termo do Google estão de acordo com a norma.
3.3 PROTEÇÃO À PRIVACIDADE E AOS DIREITOS AUTORAIS
As políticas de privacidade do Google explicam o modo de como são
tratados os dados pessoais de forma a proteger a privacidade ao utilizar os
serviços. Ao utilizá-los o usuário concorda que o Google pode fazer uso desses
dados de acordo com as políticas de privacidade. Neste tópico é explicado como e
para quê o Google usa política de privacidade, quais informações são coletadas, o
motivo de serem coletadas, como é utilizado estas informações e as opções que
são oferecidas, incluindo o modo de acessá-las e atualizá-las. Na norma não
consta nenhum ponto que proteja ou defenda o usuário caso os dados sejam
utilizados de maneira a denegrir a imagem de quem aceita os termos da empresa.

�As informações coletadas pelo Google servem para fornecer serviços
melhores a todos os seus usuários e são coletadas por informações pessoais
fornecidas pelo usuário a partir dos serviços utilizados. Google pode utilizar estas
informações para fornecer, manter, proteger e melhorar os serviços de forma a
oferecer ao usuário um conteúdo específico, como: fornecimento de resultados
mais relevantes de pesquisa e anúncios para o usuário. Google revisa
regularmente o cumprimento da política de privacidade e adere a várias estruturas
autorreguladoras. A empresa trabalha com autoridades reguladoras apropriadas,
inclusive autoridades locais de proteção de dados para resolver quaisquer
reclamações referentes à transferência de dados pessoais que não podem
resolver diretamente com seus usuários.A Google Inc. pode modificar estes
termos ou quaisquer termos adicionais que sejam aplicáveis a um serviço. As leis
do estado da Califórnia, nos EUA, excluindo as normas da Califórnia sobre
conflitos de leis, são aplicáveis a quaisquer disputas decorrentes ou relacionadas
com estes termos ou serviços. Todas as reclamações decorrentes de ou
relacionadas com estes termos ou serviços são litigadas exclusivamente em
tribunais estaduais ou federais da Comarca de Santa Clara, Califórnia, e cabe ao
usuário e ao Google autorização a jurisdição pessoal nesses tribunais.
3.4 O CONTEÚDO DO USUÁRIO NOS SERVIÇOS DO GOOGLE
Em alguns serviços é possível que se faça upload, submeta, armazene,
envie e receba conteúdo, como, por exemplo: Google Drive, Gmail e Google Docs.
É garantido ao usuário possuir a propriedade de qualquer direito de propriedade
intelectual que o mesmo detenha sobre o conteúdo produzido. “Aquilo que
pertence a você, permanece com você”, diz a política de termos de serviço.
Quando, entretanto, o usuário faz upload, submete, armazena, envia e recebe
conteúdo por meio dos serviços oferecidos, o mesmo está concedendo ao Google
(e com quem a Google trabalha) uma licença válida para todo o mundo a fim de
usar, armazenar, hospedar, reproduzir, modificar, realizar traduções, adaptações
ou outras alterações com a premissa de melhor funcionamento dos serviços. Essa

�licença dura mesmo que o usuário deixe de utilizar o serviço, porém alguns deles
oferecem a opção de acessar e remover conteúdos.
A Google, além disso, possui um sistema automatizado que analisa
conteúdos de e-mails para fornecer produtos pessoalmente relevantes para os
usuários a partir de resultado de pesquisa customizadas e propagandas
personalizadas. Se o usuário possuir uma conta Google, o nome, foto do perfil,
ações realizadas em aplicativos, comentários e aplicativos do Google, ou outros
que estejam conectados à conta, comentários postados, podem aparecer nos
serviços Google, inclusive, em anúncios e outras vertentes comerciais. Resume-se
que aquilo que pertence a você, permanece com você. Contraditório, porém, no
que diz a Proteção à Privacidade e aos Direitos Autorais.
3. 5 AS GARANTIAS E ISENÇÕES DE RESPONSABILIDADE
A Google Inc, e seus fornecedores/distribuidores não oferecem garantias
acerca dos serviços, conteúdos, funcionalidades ou confiabilidade dos serviços,
disponibilidade ou capacidade de atender às necessidades de usuário. Google
fornece os serviços nas formas que estão e exclui todas as garantias que certas
jurisdições preveem, como, por exemplo, a garantia de comerciabilidade implícita.
Quando permitido por lei, Google e seus fornecedores/distribuidores não são
responsáveis por perda de lucros, perda de receita, perda de dados, perdas
financeiras ou danos indiretos. Na norma cabem os itens 11.1.1 Política de controle
de acesso; 11.2.1 Registro de usuário e 11.3 Responsabilidades dos usuários, que,
entretanto, não é exposto de forma rígida ou sistematizado, e mais uma vez o
usuário fica vulnerável e refém dos serviços oferecidos.
A utilização dos serviços do Google em nome de uma empresa é entendida
pelo mesmo que a empresa que utiliza seus serviços aceita os termos, e isentará
de responsabilidade e indenizará o Google e suas afiliadas, executivos, agentes e
trabalhadores de qualquer reivindicação, processo ou ação judicial proveniente de
ou relacionado ao uso dos serviços ou à violação destes termos, incluindo

�qualquer responsabilidade ou despesa resultante de reivindicações, perdas,
danos, processos, julgamentos, custos de litígio e honorários advocatícios.
4 CONSIDERAÇÕES FINAIS
Considera-se que diante das análises feitas sob a ótica da segurança da
informação, a respeito do termo de serviços da empresa Google, a mesma não
oferece qualquer garantia ao usuário nesta questão da segurança dos dados. A
Norma da ABNT é muito generalista e sugere como o usuário deve fazer, mas se
aplica mais à pessoa jurídica do que à pessoa física. Nesse caso não há nenhuma
especificação e não tem nenhuma indicação de responsabilidade, a não ser a do
próprio indivíduo.
Ao se isentar de toda e qualquer responsabilidade em relação ao indivíduo,
Google se beneficia enquanto oferece seus serviços e produtos. O usuário é
responsável por buscar constantemente informações e atualizações dos serviços
utilizados. A ele, portanto, cabe ler os termos do serviço ao qual está disposto a
concordar. Essa atitude é necessária, mesmo que não dê para alterar a situação,
pois é importante saber o que pode e o que não pode em um determinado serviço.
Ao mesmo tempo o usuário que concordou com os termos de serviço deve se
policiar ao disponibilizar dados e informações particulares e sigilosas.
No atual cenário de grandes conexões e de uma teia cada vez mais
complexa de emaranhados de dados, sugere-se que usuários estejam mais
atentos à leitura dos termos de uso e das políticas de privacidade na rede. No
Brasil, com o Marco Civil da Internet, a sociedade parece começar a estar mais
alerta à vulnerabilidade da alta exposição de dados e passa a cobrar dos governos
a segurança da informação que circula no ciberespaço.

Palavras-chave: Segurança da informação. Google. Termos de serviço. ABNT.

�REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:
tecnologia da informação: técnicas de segurança: código de prática para a gestão
da segurança da informação. Rio de Janeiro: ABNT, 2005.
BRASIL. Tribunal de Contas da União. Boas práticas em segurança da
informação. Tribunal de Contas da União. 2. ed. Brasília : TCU, Secretaria de
Fiscalização de Tecnologia da Informação, 2007.
CUNHA, M. F. A defesa dos interesses e dos direitos dos usuários de internet em
juízo. In: LEITE, G.S.; LEMOS, R. (Coord.). Marco Civil da Internet. São Paulo:
Atlas, 2014.
FARIA, M. I.; PERICÃO, M. G. Dicionário do Livro: da escrita ao livro eletrônico.
Coimbra: Almedina, 2008.
GODINHO, A. M.; ROBERTO, W. F. A guarda de registros de conexão: o Marco
Civil da Internet entre a segurança na rede e os riscos à privacidade. In: LEITE,
G.S.; LEMOS, R. (Coord.). Marco Civil da Internet. São Paulo: Atlas, 2014.
GOOGLE. Termos de serviços do Google. Disponível em:
&lt;http://www.google.com/intl/pt-br/about/&gt;. Acesso em: 20 fev. 2015.
GOOGLE. Segurança da Informação. Disponível em: &lt;http://seguranca-dainformacao.info/&gt;. Acesso em: 19 mar. 2015.
LEMOS, R. O Marco Civil como símbolo do desejo por inovação no Brasil. In:
LEITE, G.S.; LEMOS, R. (Coord.). Marco Civil da Internet. São Paulo: Atlas,
2014.
PARCHEN, C. E.; FREITAS, C. O. A.; EFING, A. C. Computação em nuvem e
aspectos jurídicos da segurança da informação. Revista Jurídica Cesumar
Mestrado, v. 13, n. 1, p. 331-55, jan./jun. 2013. Disponível em:
&lt;http://periodicos.unicesumar.edu.br/index.php/revjuridica/issue/view/119&gt;.Acesso
em:18 mar. 2015.
SODRÉ, M. A ciência do comum: notas para o método comunicacional.
Petrópolis, Rio de Janeiro: Vozes, 2014.
WIKIPÉDIA. Google. Disponível em: &lt;http://pt.wikipedia.org/wiki/Google&gt;. Acesso
em: 9 nov. 2014.
______. ISO/IEC17799. Disponível em:
&lt;http://pt.wikipedia.org/?title=ISO/IEC_17799&gt;. Acesso em: 12 mar. 2015.

�</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </file>
  </fileContainer>
  <collection collectionId="19">
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="15142">
                <text>CBBD - Edição: 26 - Ano: 2015 (São Paulo/SP)</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="15143">
                <text>Biblioteconomia&#13;
Documentação&#13;
Ciência da Informação</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="15144">
                <text>FEBAB</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="15145">
                <text>2015</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="15146">
                <text>Português</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="15147">
                <text>Evento</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="38">
            <name>Coverage</name>
            <description>The spatial or temporal topic of the resource, the spatial applicability of the resource, or the jurisdiction under which the resource is relevant</description>
            <elementTextContainer>
              <elementText elementTextId="15148">
                <text>São Paulo/SP</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
  </collection>
  <itemType itemTypeId="8">
    <name>Event</name>
    <description>A non-persistent, time-based occurrence. Metadata for an event provides descriptive information that is the basis for discovery of the purpose, location, duration, and responsible agents associated with an event. Examples include an exhibition, webcast, conference, workshop, open day, performance, battle, trial, wedding, tea party, conflagration.</description>
  </itemType>
  <elementSetContainer>
    <elementSet elementSetId="1">
      <name>Dublin Core</name>
      <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
      <elementContainer>
        <element elementId="50">
          <name>Title</name>
          <description>A name given to the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16148">
              <text>Segurança da informação e os termos de serviço do Google: apontamentos sobre vulnerabilidade dos dados</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="39">
          <name>Creator</name>
          <description>An entity primarily responsible for making the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16149">
              <text>Silva, Francini Rodrigues da </text>
            </elementText>
            <elementText elementTextId="16150">
              <text> Gonçalves, Marcio </text>
            </elementText>
            <elementText elementTextId="16151">
              <text> Balbino, Solange</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="38">
          <name>Coverage</name>
          <description>The spatial or temporal topic of the resource, the spatial applicability of the resource, or the jurisdiction under which the resource is relevant</description>
          <elementTextContainer>
            <elementText elementTextId="16152">
              <text>São Paulo (São Paulo)</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="45">
          <name>Publisher</name>
          <description>An entity responsible for making the resource available</description>
          <elementTextContainer>
            <elementText elementTextId="16153">
              <text>FEBAB</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="40">
          <name>Date</name>
          <description>A point or period of time associated with an event in the lifecycle of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16154">
              <text>2015</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="51">
          <name>Type</name>
          <description>The nature or genre of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16156">
              <text>Evento</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="49">
          <name>Subject</name>
          <description>The topic of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16157">
              <text>Informação (segurança)</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="41">
          <name>Description</name>
          <description>An account of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="16158">
              <text>A experiência desse estudo apresenta uma proposta dada aos discentes do curso de Biblioteconomia e Gestão de Unidades de Informação, da Universidade Federal do Rio de Janeiro (UFRJ), na disciplina eletiva Segurança da Informação. Motivados a perceber a segurança da informação de forma empírica, foi proposto para a equipe perceber se os dados pessoais compartilhados em redes sociais na internet tinham proteção de leis brasileiras e se os termos de uso estavam adequados ao que rege na Associação Brasileira de Normas Técnicas (ABNT). O termo de uso estabelecido aos usuários dos serviços prestados pela multinacional Google Inc. é o objeto escolhido para ser analisado diante do cenário que não se pode escapar: mensagens eletrônicas e compartilhamento de arquivos é uma realidade de grande parte da população acadêmica. Mas é possível ter segurança na rede nestes ambientes que pertencem a grandes organizações? Passar pela experiência de avaliar os termos de uso do Google permite identificar o quão os usuários estão com os dados vulneráveis na rede. Pesquisar leis e despertar o interesse da sociedade em debater é o intuito desse relato, pois boa parte dos usuários aceita e concorda com os termos de uso de diversas redes sociais digitais, mas sequer leem ou entendem as leis que os protegem.  O Marco Civil da Internet é destacado para que se compreenda se os termos de uso, que são amparados por leis do estado da Califórnia, nos Estados Unidos, dão amparo jurídico a usuários brasileiros que possam sofrer violação dos dados e informações trocadas em ambiente virtual. O capítulo 11 da ABNT NBR ISO/IEC 17799:2005 é tomado como ponto de partida para se entender se requisitos básicos propostos pela norma estão equiparados pelos termos de uso de diversos serviços prestados hoje pelo Google.</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="44">
          <name>Language</name>
          <description>A language of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="65602">
              <text>pt</text>
            </elementText>
          </elementTextContainer>
        </element>
      </elementContainer>
    </elementSet>
  </elementSetContainer>
  <tagContainer>
    <tag tagId="1">
      <name>cbbd2015</name>
    </tag>
  </tagContainer>
</item>
