Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da...

24
SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA FACULDADE DE TECNOLOGIA - FATEC CURSO DE PÓS-GRADUAÇÃO DE SEGURANÇA DA INFORMAÇÃO RICARDO JOSÉ GOUVEIA CARNEIRO DIRETO DIGITAL O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL João Pessoa, PB 2010

Transcript of Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da...

Page 1: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA

FACULDADE DE TECNOLOGIA - FATEC

CURSO DE PÓS-GRADUAÇÃO DE SEGURANÇA DA INFORMAÇÃO

RICARDO JOSÉ GOUVEIA CARNEIRO

DIRETO DIGITAL

O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL

João Pessoa, PB

2010

Page 2: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

RICARDO JOSÉ GOUVEIA CARNEIRO

DIREITO DIGITAL

O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL

Projeto de Pesquisa apresentado à

coordenação do curso como requisito para

elaboração da Monografia da Faculdade de

Tecnologia de João Pessoa.

Orientador: Prof. Dr. Robson Antão de Medeiros

João Pessoa, PB

2010

Page 3: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

SUMÁRIO

1. INTRODUÇÃO..........................................................................................................5

2. JUSTIFICATIVAS.....................................................................................................6

3. OBJETIVOS..............................................................................................................7

3.1 Objetivo Geral...............................................................................................7

3.2 Objetivos Específicos...................................................................................7

4. REFERENCIAL TEÓRICO.......................................................................................8

4.1 Direitos Fundamentais..................................................................................8

4.2 Garantias Institucionais................................................................................8

4.3 Direito à Privacidade.....................................................................................8

4.4 O Anonimato.................................................................................................9

4.5 A Informação................................................................................................9

4.5.1 Preservação da Informação..........................................................10

4.6 A Internet....................................................................................................10

4.7 Crimes Digitais............................................................................................11

4.7.1 Tipos e Criminosos.......................................................................12

4.7.2 Tipos de Ataques..........................................................................14

4.7.3 Ameaças Virtuais..........................................................................15

4.8 Criptografia.................................................................................................15

4.8.1 Criptografia Simétrica...................................................................16

4.8.2 Criptografia Assimétrica................................................................16

4.9 Certificação Digital......................................................................................17

4.9.1 Assinatura Digital..........................................................................17

4.10 Censura na Internet..................................................................................18

Page 4: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

4.11 Marco Regulatório Civil da Internet Brasileira..........................................18

5. METODOLOGIA.....................................................................................................20

5.1 Métodos de Pesquisa.................................................................................20

6. CRONOGRAMA......................................................................................................21

7. REFERÊNCIAS.......................................................................................................22

Page 5: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

1. INTRODUÇÃO

A evolução tecnológica está causando um forte impacto em todas as áreas da

ciência, e o mundo jurídico não está de fora. Em uma sociedade globalizada, onde a

tecnologia alcançou um avanço até então nunca visto, emerge natural e

conseqüentemente a necessidade de lidar com as principais ferramentas

tecnológicas disponíveis.

No mundo “real” não existem sistemas totalmente seguros e o mundo “virtual”

segue esse mesmo preceito. Por maior que seja a proteção adotada, sempre

estaremos sujeitos a invasões, roubos e ataques.

Sabe-se que o direito é por natureza conservador sendo certo que a

introdução de novos princípios e normas exigidas pelos reptos dos novos fatos é

bastante lenta e gradual. Em torno disso, o direito digital não se “prende” em

tecnologias, mas sim em técnicas e procedimentos utilizados para cometer uma

atividade ilícita.

O Direito Digital, conforme Truzzi (2009) é um conjunto de princípios

fundamentais e de instrumentos jurídicos que atendem a nova realidade da

sociedade digital, abrangendo todas as áreas do direito.

No decorrer deste trabalho, serão contextualizados e discutidos os principais

tópicos do Direito Digital sobre o Paradoxo entre a Segurança da Informação e o

Crime Digital.

5

Page 6: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

2. JUSTIFICATIVAS

A utilização da Internet hoje em dia vem se propagando de uma grande

maneira se comparado com anos ou décadas atrás. A Internet trás grandes

oportunidades, vantagens e inovações.

Embora, a Internet no Brasil já tenha certo grau de regulação, a legislação em

torno da informática ainda é muito esparsa, pouco abrangente e "desconhecida".

Atualmente, numa era onde o conhecimento e a informação são fatores de

suma importância para qualquer indivíduo, organização ou nação, a Segurança da

Informação é um pré-requisito para todo e qualquer sistema de informações

estarem, de certa forma, protegidos.

Nesse ínterim, a discussão das questões legais e jurídicas sob a Certificação

Digital, que permite a autenticidade de arquivos através de técnicas de criptografia,

aceita e difundida na rede internacional de comunicação.

Justifica-se, assim, a preocupação deste trabalho em analisar a questão do

Direito Digital sobre o Paradoxo entre a Segurança da Informação e o Crime Digital.

6

Page 7: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

3. OBJETIVOS

3.1 Objetivo Geral

Analisar a questão do Direito Digital a partir do Paradoxo entre a Segurança

da Informação e o Crime Digital.

3.2 Objetivos Específicos

• Levantar a falta de legislação específica contra os “ataques virtuais” no Brasil;

• Pesquisar os fundamentos tecnológicos e jurídicos da certificação digital;

• Identificar como as decisões judiciais vêm recepcionando o direito digital no

Brasil.

7

Page 8: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

4. REFERENCIAL TEÓRICO

4.1. Direitos Fundamentais

Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos

dependem de certa manifestação da vontade, outros são criados pelos

ordenamentos jurídicos, e outros ainda são apenas reconhecidos nas cartas

legislativas.

Para Pfaffenseller (2007) os direitos fundamentais é um conjunto

institucionalizado de direitos e garantias do ser humano que tem por finalidade

básica a proteção do indivíduo frente à atuação do Estado.

Os direitos fundamentais têm uma posição bidimensional, pois por um lado

tem um ideal a atingir, que é a conciliação entre os direitos do indivíduo e os da

sociedade; e por outro lado, assegurar um campo legítimo para a democracia.

4.2. Garantias Institucionais

As garantias institucionais é um conjunto de meios e instrumentos, de

natureza jurídica ou não, que servem para assegurar o cumprimento da constituição,

a sua eficácia e o respeito por todos.

Conforme Foerster (2007), as garantias constitucionais dizem respeito à

manutenção da eficácia e proteção da ordem constitucional contra fatores que

possam colocá-la em risco, por exemplo, situações de crises do sistema político.

4.3. Direito a Privacidade

Conforme Alves (2008) indaga, com efeito, o art. 5º, X, da Constituição da

República que são invioláveis a intimidade, a vida privada, a honra e a imagem das

pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente

de sua violação.

No atual estágio de desenvolvimento tecnológico dos meios de comunicação,

[...] potencializa-se a necessidade da conciliação dos interesses opostos, aquela do público de ser informado dos fatos, dos acontecimentos, dos processos da mais vasta repercussão e aquele do indivíduo privado, de

8

Page 9: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

outro lado, de não ter a sua vida íntima divulgada mais do que o necessário. (Netto, 2009, p. 02).

A privacidade dos indivíduos é resguardada não só em relação a fatos

inerentes à sua vida privada, profissional e familiar, mas também em relação as suas

informações pessoais.

4.4. O Anonimato

O anonimato consiste na situação de alguma pessoa estar anônimo, ou seja,

sem identidade ou nome específico passível de identificação daquele indivíduo.

A Constituição Federal de 1988 veta qualquer espécie de anonimato. Em seu

art. 5°, IV: “é livre a manifestação do pensamento, sendo vedado o anonimato”.

Quando uma pessoa se conecta a uma rede interna ou a Internet, cada

Computador recebe um endereço IP. Esse número é atribuído de maneira individual

e único, para identificar cada um que está conectado.

Através de alguns mecanismos, é possível enganar os servidores e fazer com

que o seu computador seja visto como sendo outro totalmente diferente. Esses

mecanismos são usados, geralmente, por hackers maliciosos para prática de ações

ilícitas em geral.

De acordo com Hussein (2007), a vedação ao anonimato, nada mais é do que

uma garantia à incolumidade dos direitos da personalidade como a honra, a vida

privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no

exercício concreto da liberdade de manifestar o seu pensamento e sua possível

responsabilização civil ou criminal.

4.5. A Informação

O conceito, a noção que temos de informação é vago e intuitivo. A palavra

“informação”, segundo Teixeira (2005), sempre foi ambígua e liberalmente

empregada para definir diversos conceitos. O dicionário Michaelis (2010) registra

que a palavra tem sua raiz no latim informatione, que significa “ato ou efeito de

informar, transmissão de notícia, comunicação e etc.”.

A International Organization for Standardization (ISO/IEC 17799, 2005),

afirma que a informação pode existir em diversas formas. Ela pode ser impressa ou

9

Page 10: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por

meios eletrônicos, apresentada em filmes ou falada em conversas.

4.5.1 Preservação da Informação

Conforme Calheiros (2004), todo tipo de documento de uma corporação deve

exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de

sigilo, o que requer classificar todas as informações segundo seu grau de sigilo e

âmbito de acesso:

a) Informações Confidenciais: só podem ser disseminadas para empregados

previamente nomeados;

b) Informações Corporativas: sua divulgação restringe-se ao âmbito da

Empresa.

c) Informações Públicas: podem ser disseminadas dentro e fora da Empresa.

Convém que informações e resultados de sistemas que processam dados classificados sejam rotulados de acordo com seu valor e sua sensibilidade para a organização. (CALHEIROS, 2004)

Muitas organizações ainda deixam a segurança em segundo plano, dando-lhe

a devida importância somente quando ela se torna extremamente necessária.

Com isso, podemos definir que quanto mais uma informação é importante

para a organização ou individuo, ela deve ser preservada.

4.6. A Internet

Basicamente, a Internet é uma rede mundial de computadores

interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969,

como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano -

Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de

permitir que engenheiros e cientistas que trabalhavam em projetos militares

pudessem compartilhar dados dos computadores caros e outros recursos.

A Arpanet expandiu-se e suas ramificações formaram a espinha dorsal do que

chamamos hoje Internet.

A utilização dos computadores e o uso da Internet transformaram o modo de

vida das pessoas. A conectividade oferecida pela Internet também introduziu uma

10

Page 11: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

série de facilidades no dia-a-dia das pessoas, como: downloads, games on-line,

shopping on-line, transações financeiras e a própria World Wide Web, dentre muitas

outras, permitindo o acesso quase que anônimo a quase todo tipos de informações.

Nessa perspectiva, afirma Galli (2002) que,

[...] todo computador, conectado à Internet, possui a capacidade de transmitir palavras, imagens e sons. Não se limita apenas aos donos de jornais e emissoras; qualquer pessoa pode construir um site na Internet, sobre qualquer assunto e propagá-lo de maneira simples.

Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission

Control Protocol/Internet Protocol), que consiste num conjunto de instruções pra

padronizar a troca de informações via “comutação de pacotes”. Essa forma de

comunicação possibilita hoje uma das experiências mais concretas de convergência

tecnológica, ou seja, a comunicação que, independente da sua forma, pode ser

recebida por diferentes mídias.

O protocolo IP permite que computadores de diferentes marcas e arquiteturas

se comuniquem, e também se comuniquem com outros equipamentos ou sistemas,

como aparelhos celulares, equipamentos de vídeo e bancos de dados, entre outros.

É muito difícil mensurar a dimensão da Internet, porque não há um ponto

central de controle e porque a rede cresce em uma taxa quase exponencial. Porém,

hoje a informatização tomou conta tanto de nossa vida cotidiana, como na vida

pública. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje é

uma necessidade.

4.7. Crimes Digitais

Segundo Andrade (2005), “para que um crime digital seja praticado é preciso

de um meio, neste caso um computador, sendo ele um alvo ou instrumento do

delito”. Também identifica que “a maioria dos crimes digitais podem ser enquadrados

na categoria de Estelionato/Extorsão, Falsidade Ideológica, Fraude, entre outros”.

Segundo Rossini (2004):

[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta

11

Page 12: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.

A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A

Internet funciona apenas como uma ferramenta.

O grande estímulo do crime digital é de que não há leis neste “mundo”, um ambiente marginal sem fronteiras. Muitas pessoas que não cometem crimes no mundo real acabam, de certo modo, tendo curiosidade e se interessando pela prática no meio virtual. (Andrade, 2005).

Para Bueno (2007) junto com aumento do número de crimes digitais

praticados, vem o aumento do poder de destruição que esses crimes provocam em

organizações de toda sorte, causando prejuízos financeiros e sociais como um todo.

4.7.1. Tipos de Criminosos

De acordo com Filho (2010), existem diversos termos que são usados na

Segurança da Informação para diferenciar os tipos de criminosos virtuais, são eles:

• Newbie - São os novatos na rede, os aprendizes do mundo hacking, afoitos

por colher novas informações, descobrir novos conhecimentos e por vezes,

de tão apressados, querem saber mais do que a capacidade intelectual atual

permite;

• Lammer - São pessoas que não conhecem aspectos técnicos do

computador, mas fazem-se passar por especialistas. Na maioria das vezes,

os Lammers gostam de utilizar (quando conseguem) programas pré-

fabricados disponíveis na internet para executar suas ações, vivem do trio das

ferramentas, como: scan, exploit e trojan;

• Script Kiddie - É o nome dado aos indivíduos que não tem um grande poder

de conhecimento e de domínio sobre programação. Alguns consideram que

são uma espécie de Crackers inexperientes, normalmente adolescentes, e

outros afirmam que nem isso, configurando-se apenas como pessoas que

tentam se passar por Crackers a fim de conseguir fama e outras formas de

lucros pessoais, provocando a ira e a repulsa dos Hackers.

• Hacker - São excelentes programadores e administradores de sistemas. Mas

este termo foi denegrido pela comunidade jornalista e são considerados como

criminosos digitais. Mas na verdade possuem um rígido código de ética,

12

Page 13: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

fazem à chamada prática do bem, embora essa prática possa ser contra a lei,

tudo o que fazem é pela busca do conhecimento e auxilio de terceiros, nunca

para proveito próprio ou destruição alheia. No entanto existem 03 sub-formas

do hacker, duas delas são as seguintes:

o White Hat - Especialistas em segurança que podem ou não pertencer

a empresas e prestam serviços a empresas ou terceiros, para

ajudarem a aumentar a segurança de um determinado software ou

rede.

o Grey Hat - Por norma não costuma executar crimes nem tirar proveito

do seu conhecimento, mas podem fazer-lo diretamente sendo movidos

por ambições políticas, religiões ou sociais; ou indiretamente

executando uma ação que é contra a lei do seu país.

o Black Hat - Normalmente são indivíduos com conhecimentos que

usam todos os meios para proveito próprio, sem qualquer ética. Podem

infectar sistemas alheios ou mesmo destruir sem deixar vestígios.

Costumam ser bons programadores e são quem da a volta as

proteções anti-pirataria e invade sistemas.

• Phreaker - É o chamado cracker da eletrônica e telecomunicações, por terem

um imenso conhecimento sobre telefonia (móvel e fixa), através de

programas e equipamentos, eles são capazes de invadir centrais telefônicas e

realizar ligações internacionais sem pagar nenhuma taxa.

• Carder - Este é o termo utilizado para denominar todos os crackers que se

especializaram nas, tão comentadas atualmente, fraudes aos cartões de

crédito e boletos bancários. Eles têm o poder de conseguir vários números de

cartões de créditos, válidos em sites que fazem o uso dos mesmos, como

sites de comércio eletrônico, salas de bate-papo virtuais que são pagas, sites

pornográficos, que é necessário ser feito um pagamento para receber a

senha, entre outros.

• War driver - Cacker das redes wireless, basicamente procuram pontos de

acesso a Internet sem fios e tentam usufruir da Internet sem custos

explorando as vulnerabilidades de terceiros.

13

Page 14: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

• Warez - São indivíduos que se utilizam do comércio ilegal de produtos com

direitos autorais, para hospedá-los na internet visando compartilhá-los entre

os usuários.

4.7.2. Tipos de Ataques

Com o crescimento dos Crimes Digitais, os criminosos desenvolveram

métodos de ataques cada vez mais simples e sofisticados. Vários desses métodos

buscam o ponto mais fraco desse elo: o usuário.

Dentre os mais diversos tipos de ataques, os que mais se destacam são:

• Engenharia Social - São práticas utilizadas para obter informações

sigilosas ou importantes de empresas e sistemas, enganando e

explorando a confiança de pessoas.

• Cavalo de Tróia - Conhecido também como trojan, é um programa

disfarçado que quando instalado no computador, abre um canal de

comunicação externa para que pessoas mal intencionadas possam ter

acesso aos dados do computador sem conhecimento do usuário.

• Worm - Programa que têm por finalidade atacar diretamente o uso do

computador e o sistema operacional. Os worms em geral se propagam

rapidamente, infectando grande número de computadores através da

Internet, causando fortes danos e prejuízos.

• Spoofing - É uma técnica de se fazer passar por outro computador da

rede para conseguir acesso a um determinado sistema.

• Ataque de negação de serviço - Conhecido também como Denial of

Service (DoS), consistem em tentativas de impedir usuários legítimos de

utilizarem um determinado serviço. Para que isso ocorra, utilizam de

técnicas que podem sobrecarregar uma rede a tal ponto em que os

verdadeiros usuários não consigam usá-la.

• Força Bruta - É uma tática antiga e bastante utilizada. Consiste em tentar

adivinhar o nome de usuário e/ou senha por meio de tentativas e erros. A

engenharia social pode ajudar na força bruta, fazendo com que os

criminosos tenham maiores facilidades na descoberta de tais informações.

14

Page 15: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

• Sniffing - É um programa que intercepta e registra o tráfego de dados da

rede. Mas nas mãos de criminosos, permitem o roubo de senhas e

informações confidenciais.

• Exploit - É um código capaz de explorar uma falha em um software. Um

programa capaz de tirar proveito de um bug em algum outro software para

conseguir acesso ao sistema ‘bugado’.

• Key Loggers - São pequenos aplicativos que podem vir embutidos em

vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que

é digitado no teclado.

4.7.3. Ameaças Digitais

De acordo com Cunha (2005), podemos definir ameaças como sendo agentes

ou condições que causam incidentes que comprometem as informações e seus

ativos por meio da exploração de vulnerabilidades.

As ameaças, quanto a sua intencionalidade, podem ser divididas nos

seguintes grupos:

• Naturais: são decorrentes de fenômenos da natureza, como incêndios,

enchentes, terremotos, tempestades eletromagnéticas, maremotos,

aquecimento e poluição.

• Involuntárias: são ameaças inconscientes, quase sempre causadas

pelo desconhecimento, elas podem ser causadas por acidentes, erros,

faltas de energia e etc.

• Voluntárias: são propositais, causadas por agentes humanos como

hackers, invasores, espiões, ladrões e etc.

4.8. Criptografia

Freitas et al. (2004) afirma que a criptografia é um método para codificar (ou

modificar) uma mensagem de tal forma que apenas o receptor legítimo consiga

interpretá-la. A técnica de criptografia é tão antiga quanto à própria escrita.

Na computação, a criptografia é importante para que se possa garantir a

segurança das informações, garantindo os serviços básicos de autenticação,

privacidade e integridade dos dados.

15

Page 16: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

Diversos fatores devem ser analisados para a proteção adequada da

informação. Bernstein (1997) destaca os principais fatores: geração das chaves,

mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves,

qualidade do algoritmo e sua correta implementação.

A criptografia é dividida, basicamente, em dois ramos: a criptografia simétrica,

que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimétrica, que

utiliza duas chaves, uma chave pública e uma privada, onde uma das duas é usada

para cifrar e a outra é usada para decifrar.

4.8.1. Criptografia Simétrica

Os algoritmos de chave simétrica possuem apenas uma chave secreta para

cifrar ou decifrar a mensagem.

Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada

devem compartilhar a mesma chave, que deverá ser mantida em segredo por

ambos. Se uma das partes divulgarem a chave, o sigilo estará comprometido.

A principal vantagem da criptografia simétrica está na velocidade dos

processos de cifragem/decifragem, pois estes tendem a ser mais rápidos que os de

criptografia assimétrica.

4.8.2. Criptografia Assimétrica

Os algoritmos de chave assimétrica possuem duas chaves, uma para cifrar

(chave pública) e outra para decifrar (chave privada) a mensagem. Com a

criptografia assimétrica, pode-se garantir a autenticidade e o sigilo de um documento

eletrônico.

Se uma mensagem for cifrada com a chave publica, somente a chave privada

pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada,

somente a chave publica poderá decifrar a mensagem.

De acordo com Tadano (2002) a chave privada é necessariamente sigilosa,

permanecendo com seu criador e a chave pública é de livre conhecimento por

terceiros, devendo ser alvo de ampla divulgação.

4.9. Certificação Digital

16

Page 17: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

Certificado digital é um documento eletrônico que identifica pessoas e

empresas no mundo digital, provando sua identidade e permitindo acessar serviços

com a garantia de autenticidade, integridade e não-repúdio.

Os certificados digitais são emitidos por uma Autoridade Certificadora (AC),

que é uma entidade considerada confiável pelas partes envolvidas numa

comunicação e/ou negociação.

De acordo com Gonzaga (2004), para que o certificado digital seja válido,

[...] sob o ponto de vista jurídico, na emissão do certificado devem-se envolver duas entidades: uma Autoridade de Registro (AR) e uma Autoridade Certificadora (AC). O papel da AR é o de requisitar a emissão de certificados digitais da AC, que são transmitidos através de uma conexão segura, que usa um protocolo de transmissão específico para transmitir dados criptografados.

As técnicas de criptografia figuram como um dos principais recursos utilizados

no contexto de serviços de Segurança da Informação.

Utilizando-se da certificação digital, é possível, por exemplo, evitar que

pessoas maliciosas interceptem ou modifiquem as comunicações realizadas.

Também é possível saber quem foi o autor de uma transação ou de uma

mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por

pessoas não autorizadas.

4.9.1. Assinatura Digital

A assinatura digital pode ser definida como toda forma de se autenticar um

documento eletrônico através da identificação irrefutável de seu signatário.

A assinatura digital utiliza um algoritmo de autenticação, que possibilita o

criador de um objeto, unir ao objeto criado, um código que irá agir como uma

assinatura.

Para Tadano (2002), a assinatura digital é um processo que utiliza

basicamente a criptografia assimétrica e a função hashing.

4.10. Censura na Internet

17

Page 18: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

A discussão sobre a censura é tão antiga quando a humanidade. A censura

existe, de alguma forma, em todas as comunidades.

Para algumas pessoas a censura representa a violação do direito de livre

expressão; para outras, representa um instrumento necessário à defesa dos

princípios morais.

Na Constituição Federal em seu art. 5°, IX: “é livre a expressão da atividade

intelectual, artística, científica e de comunicação, independentemente de censura ou

licença”.

De acordo com Strickland, os motivos para a censura variam de um desejo

bem intencionado de proteger crianças contra conteúdo indevido a tentativas

autoritárias de controlar o acesso de um país à informação.

Não importam quais sejam as razões dos censores, o resultado final é o

mesmo: o bloqueio ao acesso a páginas de Web que considerem indesejáveis.

4.11. Marco Regulatório Civil da Internet Brasileira

Com o impacto cada vez maior da Internet na vida cotidiana, no

relacionamento social e nos negócios, é crescente a discussão em torno da

necessidade de leis que controlem o que circula na Internet.

Assim, a Secretaria de Assuntos Legislativos do Ministério da Justiça

(SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundação

Getulio Vargas (DIREITO RIO), lançaram no dia 29 de outubro de 2009 o projeto

para a construção colaborativa de um Marco Regulatório Civil da Internet Brasileira.

A necessidade de um marco regulatório civil contrapõe-se à tendência de se

estabelecerem restrições, condenações ou proibições relativas ao uso da internet. O

marco a ser proposto tem o propósito de determinar de forma clara os direitos e

responsabilidades relativas à utilização dos meios digitais.

Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausência de

um marco civil tem gerado uma grande incerteza jurídica quanto ao resultado de

questões judiciais relacionadas ao tema. A falta de previsibilidade, por um lado,

desincentiva investimentos na prestação de serviços por meio eletrônico,

restringindo a inovação e o empreendedorismo. Por outro, dificulta o exercício de

direitos fundamentais relacionados ao uso da rede, cujos limites permanecem

difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivação.

18

Page 19: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

Temas como privacidade, direito de acesso, liberdade de expressão,

neutralidade de acesso e responsabilidade de provedores são debatidos e expostos

pelos próprios internautas.

Na primeira fase, o fórum online durou 45 dias. Logo após, o Ministério da

Justiça elaborou uma minuta de texto legal, que foi colocada novamente no site do

Marco Civil por mais 45 dias, discutindo o texto em si.

O Marco Regulatório Civil da Internet Brasileira encontra-se na segunda fase,

onde o debate ocorrerá em torno da minuta de anteprojeto da lei. Cada artigo,

parágrafo, inciso ou alínea estará aberto para apresentação de comentário por

qualquer interessado. Também os foros de discussão são usados para o

amadurecimento de ideias e para uma discussão irrestrita.

19

Page 20: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

5. METODOLOGIA

5.1 Métodos de Pesquisa

A presente pesquisa será de cunho bibliográfico e documental, baseados em

autores e documentos pertinentes à temática em questão.

A Pesquisa bibliográfica pode se basear

[...] fundamentalmente no manuseio de obras literárias, quer impressas, quer capturadas via Internet. É o tipo mais largamente utilizado. Quanto mais completas e abrangentes forem às fontes bibliográficas consultadas, mais rica e profunda será a pesquisa. (FURASTÉ, 2006, p. 33).

Conforme Gil (1999), a principal vantagem na utilização da pesquisa

bibliográfica reside no fato de permitir ao investigador a cobertura de uma gama de

fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente.

A pesquisa qualitativa requer a interpretação dos fenômenos e a atribuição de

significados básicos no processo. Para Júnior (2008), a pesquisa qualitativa “tem

como objetivo principal interpretar o fenômeno que observa”.

Segundo Gil (1999) a pesquisa exploratória visa proporcionar maior

familiaridade com o problema com vistas e torná-lo explícito ou a construir hipóteses.

Já a pesquisa explicativa, visa à identificação dos fatores que determinam ou

contribuem para a ocorrência dos fenômenos.

Tais métodos de pesquisa são importantes neste trabalho, visto que tal

assunto é muito discutido e abordado por instituições governamentais ou não, fórum

e trabalhos científicos, para tanto serão utilizado documentos e referências

pertinentes à temática.

20

Page 21: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

6. CRONOGRAMA

ATIVIDADES JUN JUL AGO SET OUT NOV DEZLevantamento Bibliográfico X X X X

Pesquisa Documental e

DoutrináriaX X X X

Avaliação e Análise de Dados X X X XRevisão Bibliográfica X X X

Redação do Capítulo I X XRedação do Capítulo II X XRedação do Capítulo III X XConsiderações Finais X XRevisão e Defesa da

MonografiaX X

21

Page 22: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

7. REFERÊNCIAS

ALVES, Daniela Ferro A. Rodrigues (2008). Direito á Privacidade e Liberdade de

Expressão. Disponível em: <http://www.tjrj.jus.br/institucional/dir_gerais/dgcon/pdf/

artigos/direi_const/direito_privacidade_liberdade.pdf>. Acessado em: 06 de Junho de

2010.

ANDRADE, Thiago Felipe de (2005). Perícia Forense Computacional baseada em

Sistema Operacional Windows. Disponível em: <http://www.batori.com.br/

downloads/trabalhosacademicos/periciaforensecomputacional.pdf>. Acessado em:

13 de Julho de 2009.

BERNSTEIN, Terry. Segurança na Internet. Rio de Janeiro: Campus, 1997.

BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Técnicas e

Ferramentas. Calatão/GO: 2007.

CALHEIROS, Rosemberg Faria (2004). Segurança de Informações: uma questão

estratégica. Rio de Janeiro. Universidade Candido Mendes. Monografia de

Conclusão de Curso, 2004.

CUNHA, Meire Jane Marcelo (2005). Proposta de documentação para subsidiar

as atividades de implantação da Segurança da Informação. Disponível em:

<http://www.acso.uneb.br/marcosimoes/TrabalhosOrientados/CUNHA2005.pdf>.

Acessado em: 07 de Julho de 2009.

FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituição

Federal de 1988. Disponível em: <http://jusvi.com/artigos/31313>. Acessado em: 05

de Junho de 2010.

FURASTÉ, Pedro Augusto (2006). Normas Técnicas para Trabalho Científico:

Elaboração e formatação. 14. ed. Porto Alegre: Editora Brasul.

FREITAS, Helen Cristina de; SOUSA, Angélica Silva de; AGUSTINI, Edson (2004).

Um Enfoque Computacional da Criptografia RSA. Disponível em:

<http://www.famat.ufu.br/revista/revistaset2004/artigos/ArtigoHelenAngelicaEdson.pd

f>. Acessado em: 20 de Julho de 2010.

22

Page 23: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de

comunicação global. Disponível em: <http://www.ufpe.br/nehte/artigos/Linguagem-

Internet-Fernanda-Gali.pdf>. Acessado em: 09 de Abril de 2010.

GIL, Antonio Carlos (1999). Métodos e Técnicas de Pesquisa Social. 5. ed. São

Paulo: Atlas.

GONZAGA, Diogo C. (2004). Certificação Digital. Disponível em: <http://br-

linux.org/tutoriais/002209.html>. Acessado em: 10 de Julho de 2010.

HUSSEIN, Zohair Mohamad (2007). Vedação do anonimato em face dos

Princípios Constitucionais da Administração Pública. Disponível em: <

http://www.cursoaprovacao.com.br/pesquisa/Artigos/Vedacao_do_anonimato_Zohair

_Hussein.pdf >. Acessado em: 03 de Junho de 2010.

ISO/IEC 17799 (2005). Tecnologia da informação - Técnicas de segurança -

Código de prática para gestão da segurança da informação. ABNT: Rio de

Janeiro.

JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponível em:

<http://www.guanis.org/metodologia/a_pesquisa_qualitativa.pdf>. Acessado em: 09

de Abril de 2010.

MARCO REGULATÓRIO CIVIL DA INTERNET BRASILEIRA. Disponível em:

<http://culturadigital.br/marcocivil>. Acessado em: 10 de Abril de 2010.

PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponível em:

<http://www.planalto.gov.br/ccivil_03/revista/Rev_85/Artigos/PDF/MichelliPfaffenselle

r_Rev85.pdf>. Acessado em 10 de Abril de 2010.

NETTO, José Laurindo de Souza. A Colisão de Direitos Fundamentais: O Direito

à Privacidade com limite da Liberdade de Informação. Disponível em:

<http://www.tj.pr.gov.br/download/cedoc/ArtigoJuizJoséLaurindoSouzaNetto.pdf>.

Acessado em: 06 de Junho de 2010.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São

Paulo: Memória Jurídica, 2004.

STRICKLAND, Jonathan. Como funciona a censura na internet. Disponível em:

<http://informatica.hsw.uol.com.br/censura-na-internet.htm/printable>. Acessado em:

20 de Junho de 2010.

23

Page 24: Projeto de Pesquisa - · PDF fileuma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso

TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurídica de

Documentos Eletrônicos. Disponível em: < http://www.arquivar.com.br/espaco_

profissional/sala_leitura/teses-dissertacoes-e-monografias/GED_Assinatura_

Digital.pdf>. Acessado em 19 de Julho de 2010.

TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informação.

Disponível em: <http://www.serprofessoruniversitario.pro.br/ler.php?modulo=22&

texto=1385>. Acessado em: 04 de Dezembro de 2009.

TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu

impacto nos processos de recuperação da Informação. Disponível em:

<http://www.scielo.br/scielo.php?pid=S0100-19651997000100009&script=sci_arttext

&tlng=en>. Acessado em: 12 de Abril de 2010.

TRUZZI, Gisele (2009). Direito Digital e Segurança da Informação: Uso ético,

seguro e legal das ferramentas tecnológicas. Disponível em:

<http://www.ocemg.org.br/webcoop/diversos/palestra/informatica/direito.pdf>.

Acessado em: 10 de Maio de 2010

24