Projeto Direito Digital

download Projeto Direito Digital

of 24

Transcript of Projeto Direito Digital

  • 8/6/2019 Projeto Direito Digital

    1/24

    SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA

    FACULDADE DE TECNOLOGIA - FATEC

    CURSO DE PS-GRADUAO DE SEGURANA DA INFORMAO

    RICARDO JOS GOUVEIA CARNEIRO

    DIRETO DIGITAL

    O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL

    Joo Pessoa, PB

    2010

  • 8/6/2019 Projeto Direito Digital

    2/24

  • 8/6/2019 Projeto Direito Digital

    3/24

    SUMRIO

    1. INTRODUO..........................................................................................................5

    2. JUSTIFICATIVAS.....................................................................................................6

    3. OBJETIVOS..............................................................................................................7

    3.1 Objetivo Geral...............................................................................................7

    3.2 Objetivos Especficos...................................................................................7

    4. REFERENCIAL TERICO.......................................................................................8

    4.1 Direitos Fundamentais..................................................................................84.2 Garantias Institucionais................................................................................8

    4.3 Direito Privacidade.....................................................................................8

    4.4 O Anonimato.................................................................................................9

    4.5 A Informao................................................................................................9

    4.5.1 Preservao da Informao..........................................................10

    4.6 A Internet....................................................................................................10

    4.7 Crimes Digitais............................................................................................11

    4.7.1 Tipos e Criminosos.......................................................................12

    4.7.2 Tipos de Ataques..........................................................................14

    4.7.3 Ameaas Virtuais..........................................................................15

    4.8 Criptografia.................................................................................................15

    4.8.1 Criptografia Simtrica...................................................................16

    4.8.2 Criptografia Assimtrica................................................................16

    4.9 Certificao Digital......................................................................................17

    4.9.1 Assinatura Digital..........................................................................17

    4.10 Censura na Internet..................................................................................18

  • 8/6/2019 Projeto Direito Digital

    4/24

    4.11 Marco Regulatrio Civil da Internet Brasileira..........................................18

    5. METODOLOGIA.....................................................................................................20

    5.1 Mtodos de Pesquisa.................................................................................20

    6. CRONOGRAMA......................................................................................................21

    7. REFERNCIAS.......................................................................................................22

  • 8/6/2019 Projeto Direito Digital

    5/24

    1. INTRODUO

    A evoluo tecnolgica est causando um forte impacto em todas as reas da

    cincia, e o mundo jurdico no est de fora. Em uma sociedade globalizada, onde a

    tecnologia alcanou um avano at ento nunca visto, emerge natural econseqentemente a necessidade de lidar com as principais ferramentas

    tecnolgicas disponveis.

    No mundo real no existem sistemas totalmente seguros e o mundo virtual

    segue esse mesmo preceito. Por maior que seja a proteo adotada, sempre

    estaremos sujeitos a invases, roubos e ataques.

    Sabe-se que o direito por natureza conservador sendo certo que a

    introduo de novos princpios e normas exigidas pelos reptos dos novos fatos bastante lenta e gradual. Em torno disso, o direito digital no se prende em

    tecnologias, mas sim em tcnicas e procedimentos utilizados para cometer uma

    atividade ilcita.

    O Direito Digital, conforme Truzzi (2009) um conjunto de princpios

    fundamentais e de instrumentos jurdicos que atendem a nova realidade da

    sociedade digital, abrangendo todas as reas do direito.

    No decorrer deste trabalho, sero contextualizados e discutidos os principais

    tpicos do Direito Digital sobre o Paradoxo entre a Segurana da Informao e o

    Crime Digital.

    5

  • 8/6/2019 Projeto Direito Digital

    6/24

    2. JUSTIFICATIVAS

    A utilizao da Internet hoje em dia vem se propagando de uma grande

    maneira se comparado com anos ou dcadas atrs. A Internet trs grandes

    oportunidades, vantagens e inovaes.Embora, a Internet no Brasil j tenha certo grau de regulao, a legislao em

    torno da informtica ainda muito esparsa, pouco abrangente e "desconhecida".

    Atualmente, numa era onde o conhecimento e a informao so fatores de

    suma importncia para qualquer indivduo, organizao ou nao, a Segurana da

    Informao um pr-requisito para todo e qualquer sistema de informaes

    estarem, de certa forma, protegidos.

    Nesse nterim, a discusso das questes legais e jurdicas sob a CertificaoDigital, que permite a autenticidade de arquivos atravs de tcnicas de criptografia,

    aceita e difundida na rede internacional de comunicao.

    Justifica-se, assim, a preocupao deste trabalho em analisar a questo do

    Direito Digital sobre o Paradoxo entre a Segurana da Informao e o Crime Digital.

    6

  • 8/6/2019 Projeto Direito Digital

    7/24

    3. OBJETIVOS

    3.1 Objetivo Geral

    Analisar a questo do Direito Digital a partir do Paradoxo entre a Seguranada Informao e o Crime Digital.

    3.2 Objetivos Especficos

    Levantar a falta de legislao especfica contra os ataques virtuais no Brasil;

    Pesquisar os fundamentos tecnolgicos e jurdicos da certificao digital;

    Identificar como as decises judiciais vm recepcionando o direito digital noBrasil.

    7

  • 8/6/2019 Projeto Direito Digital

    8/24

    4. REFERENCIAL TERICO

    4.1. Direitos Fundamentais

    Todo ser humano nasce com direitos inerentes a si. Alguns desses direitosdependem de certa manifestao da vontade, outros so criados pelos

    ordenamentos jurdicos, e outros ainda so apenas reconhecidos nas cartas

    legislativas.

    Para Pfaffenseller (2007) os direitos fundamentais um conjunto

    institucionalizado de direitos e garantias do ser humano que tem por finalidade

    bsica a proteo do indivduo frente atuao do Estado.

    Os direitos fundamentais tm uma posio bidimensional, pois por um ladotem um ideal a atingir, que a conciliao entre os direitos do indivduo e os da

    sociedade; e por outro lado, assegurar um campo legtimo para a democracia.

    4.2. Garantias Institucionais

    As garantias institucionais um conjunto de meios e instrumentos, de

    natureza jurdica ou no, que servem para assegurar o cumprimento da constituio,

    a sua eficcia e o respeito por todos.

    Conforme Foerster (2007), as garantias constitucionais dizem respeito

    manuteno da eficcia e proteo da ordem constitucional contra fatores que

    possam coloc-la em risco, por exemplo, situaes de crises do sistema poltico.

    4.3. Direito a Privacidade

    Conforme Alves (2008) indaga, com efeito, o art. 5, X, da Constituio da

    Repblica que so inviolveis a intimidade, a vida privada, a honra e a imagem das

    pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente

    de sua violao.

    No atual estgio de desenvolvimento tecnolgico dos meios de comunicao,

    [...] potencializa-se a necessidade da conciliao dos interesses opostos,aquela do pblico de ser informado dos fatos, dos acontecimentos, dos

    processos da mais vasta repercusso e aquele do indivduo privado, de

    8

  • 8/6/2019 Projeto Direito Digital

    9/24

    outro lado, de no ter a sua vida ntima divulgada mais do que o necessrio.(Netto, 2009, p. 02).

    A privacidade dos indivduos resguardada no s em relao a fatos

    inerentes sua vida privada, profissional e familiar, mas tambm em relao as suas

    informaes pessoais.

    4.4. O Anonimato

    O anonimato consiste na situao de alguma pessoa estar annimo, ou seja,

    sem identidade ou nome especfico passvel de identificao daquele indivduo.

    A Constituio Federal de 1988 veta qualquer espcie de anonimato. Em seu

    art. 5, IV: livre a manifestao do pensamento, sendo vedado o anonimato.

    Quando uma pessoa se conecta a uma rede interna ou a Internet, cada

    Computador recebe um endereo IP. Esse nmero atribudo de maneira individual

    e nico, para identificar cada um que est conectado.

    Atravs de alguns mecanismos, possvel enganar os servidores e fazer com

    que o seu computador seja visto como sendo outro totalmente diferente. Esses

    mecanismos so usados, geralmente, por hackers maliciosos para prtica de aes

    ilcitas em geral.

    De acordo com Hussein (2007), a vedao ao anonimato, nada mais do que

    uma garantia incolumidade dos direitos da personalidade como a honra, a vida

    privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no

    exerccio concreto da liberdade de manifestar o seu pensamento e sua possvel

    responsabilizao civil ou criminal.

    4.5. A Informao

    O conceito, a noo que temos de informao vago e intuitivo. A palavra

    informao, segundo Teixeira (2005), sempre foi ambgua e liberalmente

    empregada para definir diversos conceitos. O dicionrio Michaelis (2010) registra

    que a palavra tem sua raiz no latim informatione, que significa ato ou efeito de

    informar, transmisso de notcia, comunicao e etc..

    A International Organization for Standardization (ISO/IEC 17799, 2005),

    afirma que a informao pode existir em diversas formas. Ela pode ser impressa ou

    9

  • 8/6/2019 Projeto Direito Digital

    10/24

    escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por

    meios eletrnicos, apresentada em filmes ou falada em conversas.

    4.5.1 Preservao da Informao

    Conforme Calheiros (2004), todo tipo de documento de uma corporao deve

    exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de

    sigilo, o que requer classificar todas as informaes segundo seu grau de sigilo e

    mbito de acesso:

    a) Informaes Confidenciais: s podem ser disseminadas para empregados

    previamente nomeados;

    b) Informaes Corporativas: sua divulgao restringe-se ao mbito daEmpresa.

    c) Informaes Pblicas: podem ser disseminadas dentro e fora da Empresa.

    Convm que informaes e resultados de sistemas que processam dadosclassificados sejam rotulados de acordo com seu valor e sua sensibilidadepara a organizao. (CALHEIROS, 2004)

    Muitas organizaes ainda deixam a segurana em segundo plano, dando-lhe

    a devida importncia somente quando ela se torna extremamente necessria.

    Com isso, podemos definir que quanto mais uma informao importante

    para a organizao ou individuo, ela deve ser preservada.

    4.6. A Internet

    Basicamente, a Internet uma rede mundial de computadores

    interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969,

    como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano -

    Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de

    permitir que engenheiros e cientistas que trabalhavam em projetos militares

    pudessem compartilhar dados dos computadores caros e outros recursos.

    A Arpanet expandiu-se e suas ramificaes formaram a espinha dorsal do que

    chamamos hoje Internet.

    A utilizao dos computadores e o uso da Internet transformaram o modo de

    vida das pessoas. A conectividade oferecida pela Internet tambm introduziu uma

    10

  • 8/6/2019 Projeto Direito Digital

    11/24

    srie de facilidades no dia-a-dia das pessoas, como : downloads, games on-line,

    shopping on-line, transaes financeirase a prpria World Wide Web, dentre muitas

    outras, permitindo o acesso quase que annimo a quase todo tipos de informaes.

    Nessa perspectiva, afirma Galli (2002) que,

    [...] todo computador, conectado Internet, possui a capacidade detransmitir palavras, imagens e sons. No se limita apenas aos donos de jornais e emissoras; qualquer pessoa pode construir um site na Internet,sobre qualquer assunto e propag-lo de maneira simples.

    Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission

    Control Protocol/Internet Protocol), que consiste num conjunto de instrues pra

    padronizar a troca de informaes via comutao de pacotes. Essa forma de

    comunicao possibilita hoje uma das experincias mais concretas de convergncia

    tecnolgica, ou seja, a comunicao que, independente da sua forma, pode ser

    recebida por diferentes mdias.

    O protocolo IP permite que computadores de diferentes marcas e arquiteturas

    se comuniquem, e tambm se comuniquem com outros equipamentos ou sistemas,

    como aparelhos celulares, equipamentos de vdeo e bancos de dados, entre outros.

    muito difcil mensurar a dimenso da Internet, porque no h um ponto

    central de controle e porque a rede cresce em uma taxa quase exponencial. Porm,

    hoje a informatizao tomou conta tanto de nossa vida cotidiana, como na vida

    pblica. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje

    uma necessidade.

    4.7. Crimes Digitais

    Segundo Andrade (2005), para que um crime digital seja praticado preciso

    de um meio, neste caso um computador, sendo ele um alvo ou instrumento dodelito. Tambm identifica que a maioria dos crimes digitais podem ser enquadrados

    na categoria de Estelionato/Extorso, Falsidade Ideolgica, Fraude, entre outros.

    Segundo Rossini (2004):

    [...] o conceito de delito informtico poderia ser talhado como aquelaconduta tpica e ilcita, constitutiva de crime ou contraveno, dolosa ouculposa, comissiva ou omissiva, praticada por pessoa fsica ou jurdica, como uso da informtica, em ambiente de rede ou fora dele, e que ofenda, direta

    11

  • 8/6/2019 Projeto Direito Digital

    12/24

    ou indiretamente, a segurana informtica, que tem por elementos aintegridade, a disponibilidade a confidencialidade.

    A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A

    Internet funciona apenas como uma ferramenta.

    O grande estmulo do crime digital de que no h leis neste mundo, umambiente marginal sem fronteiras. Muitas pessoas que no cometem crimesno mundo real acabam, de certo modo, tendo curiosidade e se interessandopela prtica no meio virtual. (Andrade, 2005).

    Para Bueno (2007) junto com aumento do nmero de crimes digitais

    praticados, vem o aumento do poder de destruio que esses crimes provocam em

    organizaes de toda sorte, causando prejuzos financeiros e sociais como um todo.

    4.7.1. Tipos de Criminosos

    De acordo com Filho (2010), existem diversos termos que so usados na

    Segurana da Informao para diferenciar os tipos de criminosos virtuais, so eles:

    Newbie - So os novatos na rede, os aprendizes do mundo hacking, afoitos

    por colher novas informaes, descobrir novos conhecimentos e por vezes,

    de to apressados, querem saber mais do que a capacidade intelectual atual

    permite;

    Lammer - So pessoas que no conhecem aspectos tcnicos do

    computador, mas fazem-se passar por especialistas. Na maioria das vezes,

    os Lammers gostam de utilizar (quando conseguem) programas pr-

    fabricados disponveis na internet para executar suas aes, vivem do trio das

    ferramentas, como: scan, exploit e trojan;

    Script Kiddie - o nome dado aos indivduos que no tem um grande poder

    de conhecimento e de domnio sobre programao. Alguns consideram queso uma espcie de Crackers inexperientes, normalmente adolescentes, e

    outros afirmam que nem isso, configurando-se apenas como pessoas que

    tentam se passar por Crackers a fim de conseguir fama e outras formas de

    lucros pessoais, provocando a ira e a repulsa dos Hackers.

    Hacker- So excelentes programadores e administradores de sistemas. Mas

    este termo foi denegrido pela comunidade jornalista e so considerados como

    criminosos digitais. Mas na verdade possuem um rgido cdigo de tica,

    12

  • 8/6/2019 Projeto Direito Digital

    13/24

    fazem chamada prtica do bem, embora essa prtica possa ser contra a lei,

    tudo o que fazem pela busca do conhecimento e auxilio de terceiros, nunca

    para proveito prprio ou destruio alheia. No entanto existem 03 sub-formas

    do hacker, duas delas so as seguintes:

    o White Hat - Especialistas em segurana que podem ou no pertencera empresas e prestam servios a empresas ou terceiros, para

    ajudarem a aumentar a segurana de um determinado software ou

    rede.

    o Grey Hat - Por norma no costuma executar crimes nem tirar proveito

    do seu conhecimento, mas podem fazer-lo diretamente sendo movidos

    por ambies polticas, religies ou sociais; ou indiretamente

    executando uma ao que contra a lei do seu pas.o Black Hat - Normalmente so indivduos com conhecimentos que

    usam todos os meios para proveito prprio, sem qualquer tica. Podem

    infectar sistemas alheios ou mesmo destruir sem deixar vestgios.

    Costumam ser bons programadores e so quem da a volta as

    protees anti-pirataria e invade sistemas.

    Phreaker- o chamado cracker da eletrnica e telecomunicaes, por terem

    um imenso conhecimento sobre telefonia (mvel e fixa), atravs deprogramas e equipamentos, eles so capazes de invadir centrais telefnicas e

    realizar ligaes internacionais sem pagar nenhuma taxa.

    Carder- Este o termo utilizado para denominar todos os crackers que se

    especializaram nas, to comentadas atualmente, fraudes aos cartes de

    crdito e boletos bancrios. Eles tm o poder de conseguir vrios nmeros de

    cartes de crditos, vlidos em sites que fazem o uso dos mesmos, como

    sites de comrcio eletrnico, salas de bate-papo virtuais que so pagas, sites

    pornogrficos, que necessrio ser feito um pagamento para receber a

    senha, entre outros.

    War driver - Cacker das redes wireless, basicamente procuram pontos de

    acesso a Internet sem fios e tentam usufruir da Internet sem custos

    explorando as vulnerabilidades de terceiros.

    13

  • 8/6/2019 Projeto Direito Digital

    14/24

    Warez - So indivduos que se utilizam do comrcio ilegal de produtos com

    direitos autorais, para hosped-los na internet visando compartilh-los entre

    os usurios.

    4.7.2. Tipos de Ataques

    Com o crescimento dos Crimes Digitais, os criminosos desenvolveram

    mtodos de ataques cada vez mais simples e sofisticados. Vrios desses mtodos

    buscam o ponto mais fraco desse elo: o usurio.

    Dentre os mais diversos tipos de ataques, os que mais se destacam so:

    Engenharia Social - So prticas utilizadas para obter informaes

    sigilosas ou importantes de empresas e sistemas, enganando eexplorando a confiana de pessoas.

    Cavalo de Tria - Conhecido tambm como trojan, um programa

    disfarado que quando instalado no computador, abre um canal de

    comunicao externa para que pessoas mal intencionadas possam ter

    acesso aos dados do computador sem conhecimento do usurio.

    Worm - Programa que tm por finalidade atacar diretamente o uso do

    computador e o sistema operacional. Os worms em geral se propagamrapidamente, infectando grande nmero de computadores atravs da

    Internet, causando fortes danos e prejuzos.

    Spoofing - uma tcnica de se fazer passar por outro computador da

    rede para conseguir acesso a um determinado sistema.

    Ataque de negao de servio - Conhecido tambm como Denial of

    Service (DoS), consistem em tentativas de impedir usurios legtimos de

    utilizarem um determinado servio. Para que isso ocorra, utilizam de

    tcnicas que podem sobrecarregar uma rede a tal ponto em que os

    verdadeiros usurios no consigam us-la.

    Fora Bruta - uma ttica antiga e bastante utilizada. Consiste em tentar

    adivinhar o nome de usurio e/ou senha por meio de tentativas e erros. A

    engenharia social pode ajudar na fora bruta, fazendo com que os

    criminosos tenham maiores facilidades na descoberta de tais informaes.

    14

  • 8/6/2019 Projeto Direito Digital

    15/24

    Sniffing - um programa que intercepta e registra o trfego de dados da

    rede. Mas nas mos de criminosos, permitem o roubo de senhas e

    informaes confidenciais.

    Exploit - um cdigo capaz de explorar uma falha em um software. Um

    programa capaz de tirar proveito de um bug em algum outro software paraconseguir acesso ao sistema bugado.

    Key Loggers - So pequenos aplicativos que podem vir embutidos em

    vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que

    digitado no teclado.

    4.7.3. Ameaas Digitais

    De acordo com Cunha (2005), podemos definir ameaas como sendo agentes

    ou condies que causam incidentes que comprometem as informaes e seus

    ativos por meio da explorao de vulnerabilidades.

    As ameaas, quanto a sua intencionalidade, podem ser divididas nos

    seguintes grupos:

    Naturais: so decorrentes de fenmenos da natureza, como incndios,

    enchentes, terremotos, tempestades eletromagnticas, maremotos,aquecimento e poluio.

    Involuntrias: so ameaas inconscientes, quase sempre causadas

    pelo desconhecimento, elas podem ser causadas por acidentes, erros,

    faltas de energia e etc.

    Voluntrias: so propositais, causadas por agentes humanos como

    hackers, invasores, espies, ladres e etc.

    4.8. Criptografia

    Freitas et al. (2004) afirma que a criptografia um mtodo para codificar (ou

    modificar) uma mensagem de tal forma que apenas o receptor legtimo consiga

    interpret-la. A tcnica de criptografia to antiga quanto prpria escrita.

    Na computao, a criptografia importante para que se possa garantir a

    segurana das informaes, garantindo os servios bsicos de autenticao,

    privacidade e integridade dos dados.

    15

  • 8/6/2019 Projeto Direito Digital

    16/24

    Diversos fatores devem ser analisados para a proteo adequada da

    informao. Bernstein (1997) destaca os principais fatores: gerao das chaves,

    mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves,

    qualidade do algoritmo e sua correta implementao.

    A criptografia dividida, basicamente, em dois ramos: a criptografia simtrica,que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimtrica, que

    utiliza duas chaves, uma chave pblica e uma privada, onde uma das duas usada

    para cifrar e a outra usada para decifrar.

    4.8.1. Criptografia Simtrica

    Os algoritmos de chave simtrica possuem apenas uma chave secreta paracifrar ou decifrar a mensagem.

    Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada

    devem compartilhar a mesma chave, que dever ser mantida em segredo por

    ambos. Se uma das partes divulgarem a chave, o sigilo estar comprometido.

    A principal vantagem da criptografia simtrica est na velocidade dos

    processos de cifragem/decifragem, pois estes tendem a ser mais rpidos que os de

    criptografia assimtrica.

    4.8.2. Criptografia Assimtrica

    Os algoritmos de chave assimtrica possuem duas chaves, uma para cifrar

    (chave pblica) e outra para decifrar (chave privada) a mensagem. Com a

    criptografia assimtrica, pode-se garantir a autenticidade e o sigilo de um documento

    eletrnico.

    Se uma mensagem for cifrada com a chave publica, somente a chave privada

    pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada,

    somente a chave publica poder decifrar a mensagem.

    De acordo com Tadano (2002) a chave privada necessariamente sigilosa,

    permanecendo com seu criador e a chave pblica de livre conhecimento por

    terceiros, devendo ser alvo de ampla divulgao.

    4.9. Certificao Digital

    16

  • 8/6/2019 Projeto Direito Digital

    17/24

    Certificado digital um documento eletrnico que identifica pessoas e

    empresas no mundo digital, provando sua identidade e permitindo acessar servios

    com a garantia de autenticidade, integridade e no-repdio.

    Os certificados digitais so emitidos por uma Autoridade Certificadora (AC),que uma entidade considerada confivel pelas partes envolvidas numa

    comunicao e/ou negociao.

    De acordo com Gonzaga (2004), para que o certificado digital seja vlido,

    [...] sob o ponto de vista jurdico, na emisso do certificado devem-seenvolver duas entidades: uma Autoridade de Registro (AR) e umaAutoridade Certificadora (AC). O papel da AR o de requisitar a emisso decertificados digitais da AC, que so transmitidos atravs de uma conexo

    segura, que usa um protocolo de transmisso especfico para transmitirdados criptografados.

    As tcnicas de criptografia figuram como um dos principais recursos utilizados

    no contexto de servios de Segurana da Informao.

    Utilizando-se da certificao digital, possvel, por exemplo, evitar que

    pessoas maliciosas interceptem ou modifiquem as comunicaes realizadas.

    Tambm possvel saber quem foi o autor de uma transao ou de uma

    mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por

    pessoas no autorizadas.

    4.9.1. Assinatura Digital

    A assinatura digital pode ser definida como toda forma de se autenticar um

    documento eletrnico atravs da identificao irrefutvel de seu signatrio.

    A assinatura digital utiliza um algoritmo de autenticao, que possibilita o

    criador de um objeto, unir ao objeto criado, um cdigo que ir agir como uma

    assinatura.

    Para Tadano (2002), a assinatura digital um processo que utiliza

    basicamente a criptografia assimtrica e a funo hashing.

    4.10. Censura na Internet

    17

  • 8/6/2019 Projeto Direito Digital

    18/24

    A discusso sobre a censura to antiga quando a humanidade. A censura

    existe, de alguma forma, em todas as comunidades.

    Para algumas pessoas a censura representa a violao do direito de livre

    expresso; para outras, representa um instrumento necessrio defesa dos

    princpios morais.Na Constituio Federal em seu art. 5, IX: livre a expresso da atividade

    intelectual, artstica, cientfica e de comunicao, independentemente de censura ou

    licena.

    De acordo com Strickland, os motivos para a censura variam de um desejo

    bem intencionado de proteger crianas contra contedo indevido a tentativas

    autoritrias de controlar o acesso de um pas informao.

    No importam quais sejam as razes dos censores, o resultado final omesmo: o bloqueio ao acesso a pginas de Web que considerem indesejveis.

    4.11. Marco Regulatrio Civil da Internet Brasileira

    Com o impacto cada vez maior da Internet na vida cotidiana, no

    relacionamento social e nos negcios, crescente a discusso em torno da

    necessidade de leis que controlem o que circula na Internet.

    Assim, a Secretaria de Assuntos Legislativos do Ministrio da Justia

    (SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundao

    Getulio Vargas (DIREITO RIO), lanaram no dia 29 de outubro de 2009 o projeto

    para a construo colaborativa de um Marco Regulatrio Civil da Internet Brasileira.

    A necessidade de um marco regulatrio civil contrape-se tendncia de se

    estabelecerem restries, condenaes ou proibies relativas ao uso da internet. O

    marco a ser proposto tem o propsito de determinar de forma clara os direitos e

    responsabilidades relativas utilizao dos meios digitais.

    Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausncia de

    um marco civil tem gerado uma grande incerteza jurdica quanto ao resultado de

    questes judiciais relacionadas ao tema. A falta de previsibilidade, por um lado,

    desincentiva investimentos na prestao de servios por meio eletrnico,

    restringindo a inovao e o empreendedorismo. Por outro, dificulta o exerccio de

    direitos fundamentais relacionados ao uso da rede, cujos limites permanecem

    difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivao.

    18

  • 8/6/2019 Projeto Direito Digital

    19/24

    Temas como privacidade, direito de acesso, liberdade de expresso,

    neutralidade de acesso e responsabilidade de provedores so debatidos e expostos

    pelos prprios internautas.

    Na primeira fase, o frum online durou 45 dias. Logo aps, o Ministrio da

    Justia elaborou uma minuta de texto legal, que foi colocada novamente no site doMarco Civil por mais 45 dias, discutindo o texto em si.

    O Marco Regulatrio Civil da Internet Brasileira encontra-se na segunda fase,

    onde o debate ocorrer em torno da minuta de anteprojeto da lei. Cada artigo,

    pargrafo, inciso ou alnea estar aberto para apresentao de comentrio por

    qualquer interessado. Tambm os foros de discusso so usados para o

    amadurecimento de ideias e para uma discusso irrestrita.

    19

  • 8/6/2019 Projeto Direito Digital

    20/24

    5. METODOLOGIA

    5.1 Mtodos de Pesquisa

    A presente pesquisa ser de cunho bibliogrfico e documental, baseados emautores e documentos pertinentes temtica em questo.

    A Pesquisa bibliogrfica pode se basear

    [...] fundamentalmente no manuseio de obras literrias, quer impressas,quer capturadas via Internet. o tipo mais largamente utilizado. Quantomais completas e abrangentes forem s fontes bibliogrficas consultadas,mais rica e profunda ser a pesquisa. (FURAST, 2006, p. 33).

    Conforme Gil (1999), a principal vantagem na utilizao da pesquisa

    bibliogrfica reside no fato de permitir ao investigador a cobertura de uma gama de

    fenmenos muito mais ampla do que aquela que poderia pesquisar diretamente.

    A pesquisa qualitativa requer a interpretao dos fenmenos e a atribuio de

    significados bsicos no processo. Para Jnior (2008), a pesquisa qualitativa tem

    como objetivo principal interpretar o fenmeno que observa.

    Segundo Gil (1999) a pesquisa exploratria visa proporcionar maior

    familiaridade com o problema com vistas e torn-lo explcito ou a construir hipteses.

    J a pesquisa explicativa, visa identificao dos fatores que determinam ou

    contribuem para a ocorrncia dos fenmenos.

    Tais mtodos de pesquisa so importantes neste trabalho, visto que tal

    assunto muito discutido e abordado por instituies governamentais ou no, frum

    e trabalhos cientficos, para tanto sero utilizado documentos e referncias

    pertinentes temtica.

    20

  • 8/6/2019 Projeto Direito Digital

    21/24

    6. CRONOGRAMA

    ATIVIDADES JUN JUL AGO SET OUT NOV DEZLevantamento Bibliogrfico X X X X

    Pesquisa Documental e

    Doutrinria X X X XAvaliao e Anlise de Dados X X X X

    Reviso Bibliogrfica X X XRedao do Captulo I X XRedao do Captulo II X XRedao do Captulo III X XConsideraes Finais X XReviso e Defesa da

    MonografiaX X

    21

  • 8/6/2019 Projeto Direito Digital

    22/24

    7. REFERNCIAS

    ALVES, Daniela Ferro A. Rodrigues (2008). Direito Privacidade e Liberdade de

    Expresso. Disponvel em: . Acessado em: 06 de Junho de2010.

    ANDRADE, Thiago Felipe de (2005). Percia Forense Computacional baseada em

    Sistema Operacional Windows. Disponvel em: . Acessado em:

    13 de Julho de 2009.

    BERNSTEIN, Terry. Segurana na Internet. Rio de Janeiro: Campus, 1997.

    BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Tcnicas e

    Ferramentas. Calato/GO: 2007.

    CALHEIROS, Rosemberg Faria (2004). Segurana de Informaes: uma questo

    estratgica. Rio de Janeiro. Universidade Candido Mendes. Monografia de

    Concluso de Curso, 2004.

    CUNHA, Meire Jane Marcelo (2005). Proposta de documentao para subsidiar

    as atividades de implantao da Segurana da Informao. Disponvel em:.

    Acessado em: 07 de Julho de 2009.

    FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituio

    Federal de 1988. Disponvel em: . Acessado em: 05

    de Junho de 2010.

    FURAST, Pedro Augusto (2006). Normas Tcnicas para Trabalho Cientfico:

    Elaborao e formatao. 14. ed. Porto Alegre: Editora Brasul.

    FREITAS, Helen Cristina de; SOUSA, Anglica Silva de; AGUSTINI, Edson (2004).

    Um Enfoque Computacional da Criptografia RSA. Disponvel em:

    . Acessado em: 20 de Julho de 2010.

    22

  • 8/6/2019 Projeto Direito Digital

    23/24

    GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de

    comunicao global. Disponvel em: . Acessado em: 09 de Abril de 2010.

    GIL, Antonio Carlos (1999). Mtodos e Tcnicas de Pesquisa Social. 5. ed. So

    Paulo: Atlas.

    GONZAGA, Diogo C. (2004). Certificao Digital. Disponvel em: . Acessado em: 10 de Julho de 2010.

    HUSSEIN, Zohair Mohamad (2007). Vedao do anonimato em face dos

    Princpios Constitucionais da Administrao Pblica. Disponvel em: . Acessado em: 03 de Junho de 2010.

    ISO/IEC 17799 (2005). Tecnologia da informao - Tcnicas de segurana -

    Cdigo de prtica para gesto da segurana da informao. ABNT: Rio de

    Janeiro.

    JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponvel em:

    . Acessado em: 09

    de Abril de 2010.

    MARCO REGULATRIO CIVIL DA INTERNET BRASILEIRA. Disponvel em:

    . Acessado em: 10 de Abril de 2010.

    PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponvel em:

    . Acessado em 10 de Abril de 2010.

    NETTO, Jos Laurindo de Souza. A Coliso de Direitos Fundamentais: O Direito

    Privacidade com limite da Liberdade de Informao. Disponvel em:.

    Acessado em: 06 de Junho de 2010.

    ROSSINI, Augusto Eduardo de Souza. Informtica, telemtica e direito penal. So

    Paulo: Memria Jurdica, 2004.

    STRICKLAND, Jonathan. Como funciona a censura na internet. Disponvel em:

    . Acessado em:

    20 de Junho de 2010.

    23

  • 8/6/2019 Projeto Direito Digital

    24/24

    TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurdica de

    Documentos Eletrnicos. Disponvel em: . Acessado em 19 de Julho de 2010.

    TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informao.

    Disponvel em: . Acessado em: 04 de Dezembro de 2009.

    TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu

    impacto nos processos de recuperao da Informao. Disponvel em:

    . Acessado em: 12 de Abril de 2010.

    TRUZZI, Gisele (2009). Direito Digital e Segurana da Informao: Uso tico,

    seguro e legal das ferramentas tecnolgicas. Disponvel em:

    .

    Acessado em: 10 de Maio de 2010

    24