Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da...
Transcript of Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da...
SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA
FACULDADE DE TECNOLOGIA - FATEC
CURSO DE PÓS-GRADUAÇÃO DE SEGURANÇA DA INFORMAÇÃO
RICARDO JOSÉ GOUVEIA CARNEIRO
DIRETO DIGITAL
O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL
João Pessoa, PB
2010
RICARDO JOSÉ GOUVEIA CARNEIRO
DIREITO DIGITAL
O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL
Projeto de Pesquisa apresentado à
coordenação do curso como requisito para
elaboração da Monografia da Faculdade de
Tecnologia de João Pessoa.
Orientador: Prof. Dr. Robson Antão de Medeiros
João Pessoa, PB
2010
SUMÁRIO
1. INTRODUÇÃO..........................................................................................................5
2. JUSTIFICATIVAS.....................................................................................................6
3. OBJETIVOS..............................................................................................................7
3.1 Objetivo Geral...............................................................................................7
3.2 Objetivos Específicos...................................................................................7
4. REFERENCIAL TEÓRICO.......................................................................................8
4.1 Direitos Fundamentais..................................................................................8
4.2 Garantias Institucionais................................................................................8
4.3 Direito à Privacidade.....................................................................................8
4.4 O Anonimato.................................................................................................9
4.5 A Informação................................................................................................9
4.5.1 Preservação da Informação..........................................................10
4.6 A Internet....................................................................................................10
4.7 Crimes Digitais............................................................................................11
4.7.1 Tipos e Criminosos.......................................................................12
4.7.2 Tipos de Ataques..........................................................................14
4.7.3 Ameaças Virtuais..........................................................................15
4.8 Criptografia.................................................................................................15
4.8.1 Criptografia Simétrica...................................................................16
4.8.2 Criptografia Assimétrica................................................................16
4.9 Certificação Digital......................................................................................17
4.9.1 Assinatura Digital..........................................................................17
4.10 Censura na Internet..................................................................................18
4.11 Marco Regulatório Civil da Internet Brasileira..........................................18
5. METODOLOGIA.....................................................................................................20
5.1 Métodos de Pesquisa.................................................................................20
6. CRONOGRAMA......................................................................................................21
7. REFERÊNCIAS.......................................................................................................22
1. INTRODUÇÃO
A evolução tecnológica está causando um forte impacto em todas as áreas da
ciência, e o mundo jurídico não está de fora. Em uma sociedade globalizada, onde a
tecnologia alcançou um avanço até então nunca visto, emerge natural e
conseqüentemente a necessidade de lidar com as principais ferramentas
tecnológicas disponíveis.
No mundo “real” não existem sistemas totalmente seguros e o mundo “virtual”
segue esse mesmo preceito. Por maior que seja a proteção adotada, sempre
estaremos sujeitos a invasões, roubos e ataques.
Sabe-se que o direito é por natureza conservador sendo certo que a
introdução de novos princípios e normas exigidas pelos reptos dos novos fatos é
bastante lenta e gradual. Em torno disso, o direito digital não se “prende” em
tecnologias, mas sim em técnicas e procedimentos utilizados para cometer uma
atividade ilícita.
O Direito Digital, conforme Truzzi (2009) é um conjunto de princípios
fundamentais e de instrumentos jurídicos que atendem a nova realidade da
sociedade digital, abrangendo todas as áreas do direito.
No decorrer deste trabalho, serão contextualizados e discutidos os principais
tópicos do Direito Digital sobre o Paradoxo entre a Segurança da Informação e o
Crime Digital.
5
2. JUSTIFICATIVAS
A utilização da Internet hoje em dia vem se propagando de uma grande
maneira se comparado com anos ou décadas atrás. A Internet trás grandes
oportunidades, vantagens e inovações.
Embora, a Internet no Brasil já tenha certo grau de regulação, a legislação em
torno da informática ainda é muito esparsa, pouco abrangente e "desconhecida".
Atualmente, numa era onde o conhecimento e a informação são fatores de
suma importância para qualquer indivíduo, organização ou nação, a Segurança da
Informação é um pré-requisito para todo e qualquer sistema de informações
estarem, de certa forma, protegidos.
Nesse ínterim, a discussão das questões legais e jurídicas sob a Certificação
Digital, que permite a autenticidade de arquivos através de técnicas de criptografia,
aceita e difundida na rede internacional de comunicação.
Justifica-se, assim, a preocupação deste trabalho em analisar a questão do
Direito Digital sobre o Paradoxo entre a Segurança da Informação e o Crime Digital.
6
3. OBJETIVOS
3.1 Objetivo Geral
Analisar a questão do Direito Digital a partir do Paradoxo entre a Segurança
da Informação e o Crime Digital.
3.2 Objetivos Específicos
• Levantar a falta de legislação específica contra os “ataques virtuais” no Brasil;
• Pesquisar os fundamentos tecnológicos e jurídicos da certificação digital;
• Identificar como as decisões judiciais vêm recepcionando o direito digital no
Brasil.
7
4. REFERENCIAL TEÓRICO
4.1. Direitos Fundamentais
Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos
dependem de certa manifestação da vontade, outros são criados pelos
ordenamentos jurídicos, e outros ainda são apenas reconhecidos nas cartas
legislativas.
Para Pfaffenseller (2007) os direitos fundamentais é um conjunto
institucionalizado de direitos e garantias do ser humano que tem por finalidade
básica a proteção do indivíduo frente à atuação do Estado.
Os direitos fundamentais têm uma posição bidimensional, pois por um lado
tem um ideal a atingir, que é a conciliação entre os direitos do indivíduo e os da
sociedade; e por outro lado, assegurar um campo legítimo para a democracia.
4.2. Garantias Institucionais
As garantias institucionais é um conjunto de meios e instrumentos, de
natureza jurídica ou não, que servem para assegurar o cumprimento da constituição,
a sua eficácia e o respeito por todos.
Conforme Foerster (2007), as garantias constitucionais dizem respeito à
manutenção da eficácia e proteção da ordem constitucional contra fatores que
possam colocá-la em risco, por exemplo, situações de crises do sistema político.
4.3. Direito a Privacidade
Conforme Alves (2008) indaga, com efeito, o art. 5º, X, da Constituição da
República que são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente
de sua violação.
No atual estágio de desenvolvimento tecnológico dos meios de comunicação,
[...] potencializa-se a necessidade da conciliação dos interesses opostos, aquela do público de ser informado dos fatos, dos acontecimentos, dos processos da mais vasta repercussão e aquele do indivíduo privado, de
8
outro lado, de não ter a sua vida íntima divulgada mais do que o necessário. (Netto, 2009, p. 02).
A privacidade dos indivíduos é resguardada não só em relação a fatos
inerentes à sua vida privada, profissional e familiar, mas também em relação as suas
informações pessoais.
4.4. O Anonimato
O anonimato consiste na situação de alguma pessoa estar anônimo, ou seja,
sem identidade ou nome específico passível de identificação daquele indivíduo.
A Constituição Federal de 1988 veta qualquer espécie de anonimato. Em seu
art. 5°, IV: “é livre a manifestação do pensamento, sendo vedado o anonimato”.
Quando uma pessoa se conecta a uma rede interna ou a Internet, cada
Computador recebe um endereço IP. Esse número é atribuído de maneira individual
e único, para identificar cada um que está conectado.
Através de alguns mecanismos, é possível enganar os servidores e fazer com
que o seu computador seja visto como sendo outro totalmente diferente. Esses
mecanismos são usados, geralmente, por hackers maliciosos para prática de ações
ilícitas em geral.
De acordo com Hussein (2007), a vedação ao anonimato, nada mais é do que
uma garantia à incolumidade dos direitos da personalidade como a honra, a vida
privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no
exercício concreto da liberdade de manifestar o seu pensamento e sua possível
responsabilização civil ou criminal.
4.5. A Informação
O conceito, a noção que temos de informação é vago e intuitivo. A palavra
“informação”, segundo Teixeira (2005), sempre foi ambígua e liberalmente
empregada para definir diversos conceitos. O dicionário Michaelis (2010) registra
que a palavra tem sua raiz no latim informatione, que significa “ato ou efeito de
informar, transmissão de notícia, comunicação e etc.”.
A International Organization for Standardization (ISO/IEC 17799, 2005),
afirma que a informação pode existir em diversas formas. Ela pode ser impressa ou
9
escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por
meios eletrônicos, apresentada em filmes ou falada em conversas.
4.5.1 Preservação da Informação
Conforme Calheiros (2004), todo tipo de documento de uma corporação deve
exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de
sigilo, o que requer classificar todas as informações segundo seu grau de sigilo e
âmbito de acesso:
a) Informações Confidenciais: só podem ser disseminadas para empregados
previamente nomeados;
b) Informações Corporativas: sua divulgação restringe-se ao âmbito da
Empresa.
c) Informações Públicas: podem ser disseminadas dentro e fora da Empresa.
Convém que informações e resultados de sistemas que processam dados classificados sejam rotulados de acordo com seu valor e sua sensibilidade para a organização. (CALHEIROS, 2004)
Muitas organizações ainda deixam a segurança em segundo plano, dando-lhe
a devida importância somente quando ela se torna extremamente necessária.
Com isso, podemos definir que quanto mais uma informação é importante
para a organização ou individuo, ela deve ser preservada.
4.6. A Internet
Basicamente, a Internet é uma rede mundial de computadores
interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969,
como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano -
Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de
permitir que engenheiros e cientistas que trabalhavam em projetos militares
pudessem compartilhar dados dos computadores caros e outros recursos.
A Arpanet expandiu-se e suas ramificações formaram a espinha dorsal do que
chamamos hoje Internet.
A utilização dos computadores e o uso da Internet transformaram o modo de
vida das pessoas. A conectividade oferecida pela Internet também introduziu uma
10
série de facilidades no dia-a-dia das pessoas, como: downloads, games on-line,
shopping on-line, transações financeiras e a própria World Wide Web, dentre muitas
outras, permitindo o acesso quase que anônimo a quase todo tipos de informações.
Nessa perspectiva, afirma Galli (2002) que,
[...] todo computador, conectado à Internet, possui a capacidade de transmitir palavras, imagens e sons. Não se limita apenas aos donos de jornais e emissoras; qualquer pessoa pode construir um site na Internet, sobre qualquer assunto e propagá-lo de maneira simples.
Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission
Control Protocol/Internet Protocol), que consiste num conjunto de instruções pra
padronizar a troca de informações via “comutação de pacotes”. Essa forma de
comunicação possibilita hoje uma das experiências mais concretas de convergência
tecnológica, ou seja, a comunicação que, independente da sua forma, pode ser
recebida por diferentes mídias.
O protocolo IP permite que computadores de diferentes marcas e arquiteturas
se comuniquem, e também se comuniquem com outros equipamentos ou sistemas,
como aparelhos celulares, equipamentos de vídeo e bancos de dados, entre outros.
É muito difícil mensurar a dimensão da Internet, porque não há um ponto
central de controle e porque a rede cresce em uma taxa quase exponencial. Porém,
hoje a informatização tomou conta tanto de nossa vida cotidiana, como na vida
pública. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje é
uma necessidade.
4.7. Crimes Digitais
Segundo Andrade (2005), “para que um crime digital seja praticado é preciso
de um meio, neste caso um computador, sendo ele um alvo ou instrumento do
delito”. Também identifica que “a maioria dos crimes digitais podem ser enquadrados
na categoria de Estelionato/Extorsão, Falsidade Ideológica, Fraude, entre outros”.
Segundo Rossini (2004):
[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta
11
ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A
Internet funciona apenas como uma ferramenta.
O grande estímulo do crime digital é de que não há leis neste “mundo”, um ambiente marginal sem fronteiras. Muitas pessoas que não cometem crimes no mundo real acabam, de certo modo, tendo curiosidade e se interessando pela prática no meio virtual. (Andrade, 2005).
Para Bueno (2007) junto com aumento do número de crimes digitais
praticados, vem o aumento do poder de destruição que esses crimes provocam em
organizações de toda sorte, causando prejuízos financeiros e sociais como um todo.
4.7.1. Tipos de Criminosos
De acordo com Filho (2010), existem diversos termos que são usados na
Segurança da Informação para diferenciar os tipos de criminosos virtuais, são eles:
• Newbie - São os novatos na rede, os aprendizes do mundo hacking, afoitos
por colher novas informações, descobrir novos conhecimentos e por vezes,
de tão apressados, querem saber mais do que a capacidade intelectual atual
permite;
• Lammer - São pessoas que não conhecem aspectos técnicos do
computador, mas fazem-se passar por especialistas. Na maioria das vezes,
os Lammers gostam de utilizar (quando conseguem) programas pré-
fabricados disponíveis na internet para executar suas ações, vivem do trio das
ferramentas, como: scan, exploit e trojan;
• Script Kiddie - É o nome dado aos indivíduos que não tem um grande poder
de conhecimento e de domínio sobre programação. Alguns consideram que
são uma espécie de Crackers inexperientes, normalmente adolescentes, e
outros afirmam que nem isso, configurando-se apenas como pessoas que
tentam se passar por Crackers a fim de conseguir fama e outras formas de
lucros pessoais, provocando a ira e a repulsa dos Hackers.
• Hacker - São excelentes programadores e administradores de sistemas. Mas
este termo foi denegrido pela comunidade jornalista e são considerados como
criminosos digitais. Mas na verdade possuem um rígido código de ética,
12
fazem à chamada prática do bem, embora essa prática possa ser contra a lei,
tudo o que fazem é pela busca do conhecimento e auxilio de terceiros, nunca
para proveito próprio ou destruição alheia. No entanto existem 03 sub-formas
do hacker, duas delas são as seguintes:
o White Hat - Especialistas em segurança que podem ou não pertencer
a empresas e prestam serviços a empresas ou terceiros, para
ajudarem a aumentar a segurança de um determinado software ou
rede.
o Grey Hat - Por norma não costuma executar crimes nem tirar proveito
do seu conhecimento, mas podem fazer-lo diretamente sendo movidos
por ambições políticas, religiões ou sociais; ou indiretamente
executando uma ação que é contra a lei do seu país.
o Black Hat - Normalmente são indivíduos com conhecimentos que
usam todos os meios para proveito próprio, sem qualquer ética. Podem
infectar sistemas alheios ou mesmo destruir sem deixar vestígios.
Costumam ser bons programadores e são quem da a volta as
proteções anti-pirataria e invade sistemas.
• Phreaker - É o chamado cracker da eletrônica e telecomunicações, por terem
um imenso conhecimento sobre telefonia (móvel e fixa), através de
programas e equipamentos, eles são capazes de invadir centrais telefônicas e
realizar ligações internacionais sem pagar nenhuma taxa.
• Carder - Este é o termo utilizado para denominar todos os crackers que se
especializaram nas, tão comentadas atualmente, fraudes aos cartões de
crédito e boletos bancários. Eles têm o poder de conseguir vários números de
cartões de créditos, válidos em sites que fazem o uso dos mesmos, como
sites de comércio eletrônico, salas de bate-papo virtuais que são pagas, sites
pornográficos, que é necessário ser feito um pagamento para receber a
senha, entre outros.
• War driver - Cacker das redes wireless, basicamente procuram pontos de
acesso a Internet sem fios e tentam usufruir da Internet sem custos
explorando as vulnerabilidades de terceiros.
13
• Warez - São indivíduos que se utilizam do comércio ilegal de produtos com
direitos autorais, para hospedá-los na internet visando compartilhá-los entre
os usuários.
4.7.2. Tipos de Ataques
Com o crescimento dos Crimes Digitais, os criminosos desenvolveram
métodos de ataques cada vez mais simples e sofisticados. Vários desses métodos
buscam o ponto mais fraco desse elo: o usuário.
Dentre os mais diversos tipos de ataques, os que mais se destacam são:
• Engenharia Social - São práticas utilizadas para obter informações
sigilosas ou importantes de empresas e sistemas, enganando e
explorando a confiança de pessoas.
• Cavalo de Tróia - Conhecido também como trojan, é um programa
disfarçado que quando instalado no computador, abre um canal de
comunicação externa para que pessoas mal intencionadas possam ter
acesso aos dados do computador sem conhecimento do usuário.
• Worm - Programa que têm por finalidade atacar diretamente o uso do
computador e o sistema operacional. Os worms em geral se propagam
rapidamente, infectando grande número de computadores através da
Internet, causando fortes danos e prejuízos.
• Spoofing - É uma técnica de se fazer passar por outro computador da
rede para conseguir acesso a um determinado sistema.
• Ataque de negação de serviço - Conhecido também como Denial of
Service (DoS), consistem em tentativas de impedir usuários legítimos de
utilizarem um determinado serviço. Para que isso ocorra, utilizam de
técnicas que podem sobrecarregar uma rede a tal ponto em que os
verdadeiros usuários não consigam usá-la.
• Força Bruta - É uma tática antiga e bastante utilizada. Consiste em tentar
adivinhar o nome de usuário e/ou senha por meio de tentativas e erros. A
engenharia social pode ajudar na força bruta, fazendo com que os
criminosos tenham maiores facilidades na descoberta de tais informações.
14
• Sniffing - É um programa que intercepta e registra o tráfego de dados da
rede. Mas nas mãos de criminosos, permitem o roubo de senhas e
informações confidenciais.
• Exploit - É um código capaz de explorar uma falha em um software. Um
programa capaz de tirar proveito de um bug em algum outro software para
conseguir acesso ao sistema ‘bugado’.
• Key Loggers - São pequenos aplicativos que podem vir embutidos em
vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que
é digitado no teclado.
4.7.3. Ameaças Digitais
De acordo com Cunha (2005), podemos definir ameaças como sendo agentes
ou condições que causam incidentes que comprometem as informações e seus
ativos por meio da exploração de vulnerabilidades.
As ameaças, quanto a sua intencionalidade, podem ser divididas nos
seguintes grupos:
• Naturais: são decorrentes de fenômenos da natureza, como incêndios,
enchentes, terremotos, tempestades eletromagnéticas, maremotos,
aquecimento e poluição.
• Involuntárias: são ameaças inconscientes, quase sempre causadas
pelo desconhecimento, elas podem ser causadas por acidentes, erros,
faltas de energia e etc.
• Voluntárias: são propositais, causadas por agentes humanos como
hackers, invasores, espiões, ladrões e etc.
4.8. Criptografia
Freitas et al. (2004) afirma que a criptografia é um método para codificar (ou
modificar) uma mensagem de tal forma que apenas o receptor legítimo consiga
interpretá-la. A técnica de criptografia é tão antiga quanto à própria escrita.
Na computação, a criptografia é importante para que se possa garantir a
segurança das informações, garantindo os serviços básicos de autenticação,
privacidade e integridade dos dados.
15
Diversos fatores devem ser analisados para a proteção adequada da
informação. Bernstein (1997) destaca os principais fatores: geração das chaves,
mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves,
qualidade do algoritmo e sua correta implementação.
A criptografia é dividida, basicamente, em dois ramos: a criptografia simétrica,
que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimétrica, que
utiliza duas chaves, uma chave pública e uma privada, onde uma das duas é usada
para cifrar e a outra é usada para decifrar.
4.8.1. Criptografia Simétrica
Os algoritmos de chave simétrica possuem apenas uma chave secreta para
cifrar ou decifrar a mensagem.
Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada
devem compartilhar a mesma chave, que deverá ser mantida em segredo por
ambos. Se uma das partes divulgarem a chave, o sigilo estará comprometido.
A principal vantagem da criptografia simétrica está na velocidade dos
processos de cifragem/decifragem, pois estes tendem a ser mais rápidos que os de
criptografia assimétrica.
4.8.2. Criptografia Assimétrica
Os algoritmos de chave assimétrica possuem duas chaves, uma para cifrar
(chave pública) e outra para decifrar (chave privada) a mensagem. Com a
criptografia assimétrica, pode-se garantir a autenticidade e o sigilo de um documento
eletrônico.
Se uma mensagem for cifrada com a chave publica, somente a chave privada
pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada,
somente a chave publica poderá decifrar a mensagem.
De acordo com Tadano (2002) a chave privada é necessariamente sigilosa,
permanecendo com seu criador e a chave pública é de livre conhecimento por
terceiros, devendo ser alvo de ampla divulgação.
4.9. Certificação Digital
16
Certificado digital é um documento eletrônico que identifica pessoas e
empresas no mundo digital, provando sua identidade e permitindo acessar serviços
com a garantia de autenticidade, integridade e não-repúdio.
Os certificados digitais são emitidos por uma Autoridade Certificadora (AC),
que é uma entidade considerada confiável pelas partes envolvidas numa
comunicação e/ou negociação.
De acordo com Gonzaga (2004), para que o certificado digital seja válido,
[...] sob o ponto de vista jurídico, na emissão do certificado devem-se envolver duas entidades: uma Autoridade de Registro (AR) e uma Autoridade Certificadora (AC). O papel da AR é o de requisitar a emissão de certificados digitais da AC, que são transmitidos através de uma conexão segura, que usa um protocolo de transmissão específico para transmitir dados criptografados.
As técnicas de criptografia figuram como um dos principais recursos utilizados
no contexto de serviços de Segurança da Informação.
Utilizando-se da certificação digital, é possível, por exemplo, evitar que
pessoas maliciosas interceptem ou modifiquem as comunicações realizadas.
Também é possível saber quem foi o autor de uma transação ou de uma
mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por
pessoas não autorizadas.
4.9.1. Assinatura Digital
A assinatura digital pode ser definida como toda forma de se autenticar um
documento eletrônico através da identificação irrefutável de seu signatário.
A assinatura digital utiliza um algoritmo de autenticação, que possibilita o
criador de um objeto, unir ao objeto criado, um código que irá agir como uma
assinatura.
Para Tadano (2002), a assinatura digital é um processo que utiliza
basicamente a criptografia assimétrica e a função hashing.
4.10. Censura na Internet
17
A discussão sobre a censura é tão antiga quando a humanidade. A censura
existe, de alguma forma, em todas as comunidades.
Para algumas pessoas a censura representa a violação do direito de livre
expressão; para outras, representa um instrumento necessário à defesa dos
princípios morais.
Na Constituição Federal em seu art. 5°, IX: “é livre a expressão da atividade
intelectual, artística, científica e de comunicação, independentemente de censura ou
licença”.
De acordo com Strickland, os motivos para a censura variam de um desejo
bem intencionado de proteger crianças contra conteúdo indevido a tentativas
autoritárias de controlar o acesso de um país à informação.
Não importam quais sejam as razões dos censores, o resultado final é o
mesmo: o bloqueio ao acesso a páginas de Web que considerem indesejáveis.
4.11. Marco Regulatório Civil da Internet Brasileira
Com o impacto cada vez maior da Internet na vida cotidiana, no
relacionamento social e nos negócios, é crescente a discussão em torno da
necessidade de leis que controlem o que circula na Internet.
Assim, a Secretaria de Assuntos Legislativos do Ministério da Justiça
(SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundação
Getulio Vargas (DIREITO RIO), lançaram no dia 29 de outubro de 2009 o projeto
para a construção colaborativa de um Marco Regulatório Civil da Internet Brasileira.
A necessidade de um marco regulatório civil contrapõe-se à tendência de se
estabelecerem restrições, condenações ou proibições relativas ao uso da internet. O
marco a ser proposto tem o propósito de determinar de forma clara os direitos e
responsabilidades relativas à utilização dos meios digitais.
Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausência de
um marco civil tem gerado uma grande incerteza jurídica quanto ao resultado de
questões judiciais relacionadas ao tema. A falta de previsibilidade, por um lado,
desincentiva investimentos na prestação de serviços por meio eletrônico,
restringindo a inovação e o empreendedorismo. Por outro, dificulta o exercício de
direitos fundamentais relacionados ao uso da rede, cujos limites permanecem
difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivação.
18
Temas como privacidade, direito de acesso, liberdade de expressão,
neutralidade de acesso e responsabilidade de provedores são debatidos e expostos
pelos próprios internautas.
Na primeira fase, o fórum online durou 45 dias. Logo após, o Ministério da
Justiça elaborou uma minuta de texto legal, que foi colocada novamente no site do
Marco Civil por mais 45 dias, discutindo o texto em si.
O Marco Regulatório Civil da Internet Brasileira encontra-se na segunda fase,
onde o debate ocorrerá em torno da minuta de anteprojeto da lei. Cada artigo,
parágrafo, inciso ou alínea estará aberto para apresentação de comentário por
qualquer interessado. Também os foros de discussão são usados para o
amadurecimento de ideias e para uma discussão irrestrita.
19
5. METODOLOGIA
5.1 Métodos de Pesquisa
A presente pesquisa será de cunho bibliográfico e documental, baseados em
autores e documentos pertinentes à temática em questão.
A Pesquisa bibliográfica pode se basear
[...] fundamentalmente no manuseio de obras literárias, quer impressas, quer capturadas via Internet. É o tipo mais largamente utilizado. Quanto mais completas e abrangentes forem às fontes bibliográficas consultadas, mais rica e profunda será a pesquisa. (FURASTÉ, 2006, p. 33).
Conforme Gil (1999), a principal vantagem na utilização da pesquisa
bibliográfica reside no fato de permitir ao investigador a cobertura de uma gama de
fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente.
A pesquisa qualitativa requer a interpretação dos fenômenos e a atribuição de
significados básicos no processo. Para Júnior (2008), a pesquisa qualitativa “tem
como objetivo principal interpretar o fenômeno que observa”.
Segundo Gil (1999) a pesquisa exploratória visa proporcionar maior
familiaridade com o problema com vistas e torná-lo explícito ou a construir hipóteses.
Já a pesquisa explicativa, visa à identificação dos fatores que determinam ou
contribuem para a ocorrência dos fenômenos.
Tais métodos de pesquisa são importantes neste trabalho, visto que tal
assunto é muito discutido e abordado por instituições governamentais ou não, fórum
e trabalhos científicos, para tanto serão utilizado documentos e referências
pertinentes à temática.
20
6. CRONOGRAMA
ATIVIDADES JUN JUL AGO SET OUT NOV DEZLevantamento Bibliográfico X X X X
Pesquisa Documental e
DoutrináriaX X X X
Avaliação e Análise de Dados X X X XRevisão Bibliográfica X X X
Redação do Capítulo I X XRedação do Capítulo II X XRedação do Capítulo III X XConsiderações Finais X XRevisão e Defesa da
MonografiaX X
21
7. REFERÊNCIAS
ALVES, Daniela Ferro A. Rodrigues (2008). Direito á Privacidade e Liberdade de
Expressão. Disponível em: <http://www.tjrj.jus.br/institucional/dir_gerais/dgcon/pdf/
artigos/direi_const/direito_privacidade_liberdade.pdf>. Acessado em: 06 de Junho de
2010.
ANDRADE, Thiago Felipe de (2005). Perícia Forense Computacional baseada em
Sistema Operacional Windows. Disponível em: <http://www.batori.com.br/
downloads/trabalhosacademicos/periciaforensecomputacional.pdf>. Acessado em:
13 de Julho de 2009.
BERNSTEIN, Terry. Segurança na Internet. Rio de Janeiro: Campus, 1997.
BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Técnicas e
Ferramentas. Calatão/GO: 2007.
CALHEIROS, Rosemberg Faria (2004). Segurança de Informações: uma questão
estratégica. Rio de Janeiro. Universidade Candido Mendes. Monografia de
Conclusão de Curso, 2004.
CUNHA, Meire Jane Marcelo (2005). Proposta de documentação para subsidiar
as atividades de implantação da Segurança da Informação. Disponível em:
<http://www.acso.uneb.br/marcosimoes/TrabalhosOrientados/CUNHA2005.pdf>.
Acessado em: 07 de Julho de 2009.
FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituição
Federal de 1988. Disponível em: <http://jusvi.com/artigos/31313>. Acessado em: 05
de Junho de 2010.
FURASTÉ, Pedro Augusto (2006). Normas Técnicas para Trabalho Científico:
Elaboração e formatação. 14. ed. Porto Alegre: Editora Brasul.
FREITAS, Helen Cristina de; SOUSA, Angélica Silva de; AGUSTINI, Edson (2004).
Um Enfoque Computacional da Criptografia RSA. Disponível em:
<http://www.famat.ufu.br/revista/revistaset2004/artigos/ArtigoHelenAngelicaEdson.pd
f>. Acessado em: 20 de Julho de 2010.
22
GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de
comunicação global. Disponível em: <http://www.ufpe.br/nehte/artigos/Linguagem-
Internet-Fernanda-Gali.pdf>. Acessado em: 09 de Abril de 2010.
GIL, Antonio Carlos (1999). Métodos e Técnicas de Pesquisa Social. 5. ed. São
Paulo: Atlas.
GONZAGA, Diogo C. (2004). Certificação Digital. Disponível em: <http://br-
linux.org/tutoriais/002209.html>. Acessado em: 10 de Julho de 2010.
HUSSEIN, Zohair Mohamad (2007). Vedação do anonimato em face dos
Princípios Constitucionais da Administração Pública. Disponível em: <
http://www.cursoaprovacao.com.br/pesquisa/Artigos/Vedacao_do_anonimato_Zohair
_Hussein.pdf >. Acessado em: 03 de Junho de 2010.
ISO/IEC 17799 (2005). Tecnologia da informação - Técnicas de segurança -
Código de prática para gestão da segurança da informação. ABNT: Rio de
Janeiro.
JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponível em:
<http://www.guanis.org/metodologia/a_pesquisa_qualitativa.pdf>. Acessado em: 09
de Abril de 2010.
MARCO REGULATÓRIO CIVIL DA INTERNET BRASILEIRA. Disponível em:
<http://culturadigital.br/marcocivil>. Acessado em: 10 de Abril de 2010.
PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponível em:
<http://www.planalto.gov.br/ccivil_03/revista/Rev_85/Artigos/PDF/MichelliPfaffenselle
r_Rev85.pdf>. Acessado em 10 de Abril de 2010.
NETTO, José Laurindo de Souza. A Colisão de Direitos Fundamentais: O Direito
à Privacidade com limite da Liberdade de Informação. Disponível em:
<http://www.tj.pr.gov.br/download/cedoc/ArtigoJuizJoséLaurindoSouzaNetto.pdf>.
Acessado em: 06 de Junho de 2010.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São
Paulo: Memória Jurídica, 2004.
STRICKLAND, Jonathan. Como funciona a censura na internet. Disponível em:
<http://informatica.hsw.uol.com.br/censura-na-internet.htm/printable>. Acessado em:
20 de Junho de 2010.
23
TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurídica de
Documentos Eletrônicos. Disponível em: < http://www.arquivar.com.br/espaco_
profissional/sala_leitura/teses-dissertacoes-e-monografias/GED_Assinatura_
Digital.pdf>. Acessado em 19 de Julho de 2010.
TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informação.
Disponível em: <http://www.serprofessoruniversitario.pro.br/ler.php?modulo=22&
texto=1385>. Acessado em: 04 de Dezembro de 2009.
TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu
impacto nos processos de recuperação da Informação. Disponível em:
<http://www.scielo.br/scielo.php?pid=S0100-19651997000100009&script=sci_arttext
&tlng=en>. Acessado em: 12 de Abril de 2010.
TRUZZI, Gisele (2009). Direito Digital e Segurança da Informação: Uso ético,
seguro e legal das ferramentas tecnológicas. Disponível em:
<http://www.ocemg.org.br/webcoop/diversos/palestra/informatica/direito.pdf>.
Acessado em: 10 de Maio de 2010
24