10.01.2013 Views

Governo Electrónico - Universidade do Minho

Governo Electrónico - Universidade do Minho

Governo Electrónico - Universidade do Minho

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

386 Capítulo 6: Entrevistas<br />

interoperabilidade encontradas estejam devidamente escudadas contra a divulgação não autorizada,<br />

a corrupção e a perda de da<strong>do</strong>s, de forma a evitar, por exemplo, como apontaram os peritos P5 e<br />

P36, a ocorrência de situações como a sucedida em Inglaterra, em que os registos de da<strong>do</strong>s de<br />

milhares de cidadãos foram perdi<strong>do</strong>s, ou, como referiu o perito P45, que informação sensível,<br />

nomeadamente na área da saúde, seja divulgada ou indevidamente acedida por terceiros.<br />

Como argumentou o perito P45, tem que haver muito cuida<strong>do</strong> neste tipo de iniciativas, ―( )<br />

a escolha de sistemas tem que ser uma decisão muito ajuizada e::: muito bem fundamentada (.2)<br />

tem que se determinar muito bem quem se liga a esses sistemas (.) e liga-se para quê e porquê (.)<br />

e a que informação é que pode aceder (.) e com que chaves etc. (1.0) tu<strong>do</strong> isto é muito importante<br />

( )‖ e deve ser meticulosamente pondera<strong>do</strong>.<br />

Como referiu o perito P40 ―( ) sem o mínimo de protecção (.) e de garantias de privacidade<br />

e de segurança ( ) sem garantia por exemplo que quem manipula com ela é rastreável (.8) e que<br />

há controlo de acessos ( ) a interoperabilidade não pode acontecer ( )‖. De facto, como explicou<br />

o perito P22, ―( ) quan<strong>do</strong> estamos a falar de interoperabilidade e da capacidade de eu (.8) a:::<br />

alterar por exemplo em n sítios informação de situação de um cidadão por exemplo (.8) tenho que<br />

ter muito cuida<strong>do</strong> ao pensar nos potenciais impactos e nos mecanismos de controlo que tenho que<br />

ter (.8) para dar ao cidadão a capacidade de se defender por exemplo (1.2) de provar (.) de<br />

questionar o que se passou (.4) a::: isso tem que ser ti<strong>do</strong> em conta sob pena de a::: aquilo que hoje<br />

em dia é possível (.) que é facilmente falsificar um <strong>do</strong>cumento (.2) já que nos casos em que os<br />

<strong>do</strong>cumentos são feitos em papel (.) basta o acesso ao sêlo branco para ter um <strong>do</strong>cumento<br />

falsifica<strong>do</strong> (.6) a::: a verdade é que isto pode tornar-se um imenso pesadelo (.) se pensarmos que:::<br />

o acesso a um terminal de computa<strong>do</strong>r e a uma password pode dar:: acesso a milhares ou milhões<br />

de <strong>do</strong>cumentos falsifica<strong>do</strong>s (.2) quer dizer a:: a escala <strong>do</strong>s impactos pode ser qualquer coisa:: que<br />

hoje é inimaginável (.) e é nesse senti<strong>do</strong> que eu acho que a segurança tem que ser tida muito em<br />

atenção (.) de uma ponta à outra‖.<br />

Como foi também reconheci<strong>do</strong> pelos peritos no decorrer das entrevistas, embora a questão<br />

da segurança seja relevante em qualquer sistema, ela assume, realmente, uma pertinência ainda<br />

mais significativa em contextos de interoperabilidade, já que quanto mais se conectarem e<br />

interligarem os sistemas e quanto mais se transferirem da<strong>do</strong>s e trocarem informações entre eles,<br />

maior é a probabilidade de ocorrência de ameaças e falhas de segurança.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!