Twitter encerra reunião na Câmara dos Deputados

Author Photo
9:51 am - 14 de agosto de 2013

Democracia? Big Brother? Coisa de araponga? Quebra de sigilo?O Portal G1 informa: O uso do Twitter por um deputado causou polêmica em uma reunião de líderes da Câmara dos deputados nesta terça-feira (25). Nessas reuniões, até assessores de parlamentares são proibidos de entrar. O vazamento da reunião na internet provocou bate-boca dentro da sala e a reunião foi encerrada subitamente pelo presidente da Câmara, Michel Temer (PMDB-SP).O Deputado Capitão Assunção estava colocando no seu Twitter mensagens que descreviam o que estava acontecendo na reunião. Evidentemente sob a sua visão e sob a ótica da sua opinião. Mas, algumas vezes colocou literalmente o que foi dito por um parlamentar. Neste caso, uma transmissão praticamente em tempo real do que estava acontecendo.Com certeza, este caso especifico vai dar discussões. Pode-se Twittar nestas reuniões? E em outras? Mas, a Câmara dos Deputados é a Casa do Povo! Por isso a representação do arquiteto Oscar Niemeyer da meia bola virada para cima: a representação do povo.  Pessoalmente acho que no Congresso tudo deveria ser transmitido pela televisão, internet e outros meios.Mas, o que este fato nos ensina, do ponto de vista de segurança da informação nas organizações?1. Não temos como pensávamos o Big Brother. Temos infinitos mini-Brothers. Qualquer coisa que se faz hoje em dia tem grande possibilidade de estar sendo registrado e podendo ser divulgado para o resto do mundo.2. A organização precisa definir regras sobre o acesso á informação, inclusive a informação falada dentro da organização. Os funcionários e prestadores de serviço precisam saber o que estão autorizados a fazer e o que é proibido fazer. 3. As regras definidas precisam ser comunicadas periodicamente à todos os envolvidos.4. Considere os visitantes. Em uma organização que se preza deve dar orientação ao visitante quando ele acessa a empresa em relação aos controles físicos mas também em relação aos controles lógicos, tipo: não tente acessar a rede wireless da empresa. Ou pode acessar a rede wireless da empresa. Seja transparente e rígido.5. Ao iniciar uma reunião deveria se esclarecer os requisitos de segurança daquele encontro. Tipo: não se grava áudio/vídeo, as informações tratadas são confidenciais (ou não) e quem poderá ter acesso posteriormente ao material (apresentações, relatórios) tratado na reunião.6. Os usuários devem ser orientados e lembrados de não misturarem informações da sua vida profissional com informações da sua vida pessoal. Por não respeitar este item, há sessenta dias um Diretor Comercial de uma das maiores empresas de prestação de serviços de data Center foi demitido. Misturou opinião de torcedor com negócios. Com certeza temos mais democratização da informação. Desde reuniões fechadas no mundo real que se abrem no mundo virtual até ditaduras (de direita ou de esquerda) que não conseguem calar a boca de blogueiros. E a organização precisa aprender a lidar com esses novos aspectos da informação.Avalie o negócio da sua organização e identifique o que precisa ser normatizado em relação ao uso da informação. Principalmente a informação no mundo real: aquela que é falada, escrita em papel e guardada nas mentes.O Twitter não é bom nem é ruim. É somente uma nova forma de comunicação. Elabore uma arquitetura de políticas e normas de segurança da informação. Defina as regras e gerencie o processo de segurança da informação.Edison Fontes, CISM, CISA Consultor, Professor e Autor de Livros de Segurança da Informação.Núcleo Consultoria. Participa ABSEG, ISACA e InfoSecCouncil.[email protected] ?Convém que políticas, procedimentos e controles sejam estabelecidos e formalizados para proteger a troca de informações em todos os tipos de recursos de comunicação.?, Item 10.8.1, Norma NBR ISO/IEC 27002:2005, ABNT. 

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.