Você está na página 1de 24

SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA

FACULDADE DE TECNOLOGIA - FATEC


CURSO DE PS-GRADUAO DE SEGURANA DA INFORMAO

RICARDO JOS GOUVEIA CARNEIRO

DIRETO DIGITAL
O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL

Joo Pessoa, PB
2010

RICARDO JOS GOUVEIA CARNEIRO

DIREITO DIGITAL
O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL

Projeto

de

Pesquisa

apresentado

coordenao do curso como requisito para


elaborao da Monografia da Faculdade de
Tecnologia de Joo Pessoa.

Orientador: Prof. Dr. Robson Anto de Medeiros

Joo Pessoa, PB
2010

SUMRIO

1. INTRODUO..........................................................................................................5
2. JUSTIFICATIVAS.....................................................................................................6
3. OBJETIVOS..............................................................................................................7
3.1 Objetivo Geral...............................................................................................7
3.2 Objetivos Especficos...................................................................................7
4. REFERENCIAL TERICO.......................................................................................8
4.1 Direitos Fundamentais..................................................................................8
4.2 Garantias Institucionais................................................................................8
4.3 Direito Privacidade.....................................................................................8
4.4 O Anonimato.................................................................................................9
4.5 A Informao................................................................................................9
4.5.1 Preservao da Informao..........................................................10
4.6 A Internet....................................................................................................10
4.7 Crimes Digitais............................................................................................11
4.7.1 Tipos e Criminosos.......................................................................12
4.7.2 Tipos de Ataques..........................................................................14
4.7.3 Ameaas Virtuais..........................................................................15
4.8 Criptografia.................................................................................................15
4.8.1 Criptografia Simtrica...................................................................16
4.8.2 Criptografia Assimtrica................................................................16
4.9 Certificao Digital......................................................................................17
4.9.1 Assinatura Digital..........................................................................17
4.10 Censura na Internet..................................................................................18

4.11 Marco Regulatrio Civil da Internet Brasileira..........................................18


5. METODOLOGIA.....................................................................................................20
5.1 Mtodos de Pesquisa.................................................................................20
6. CRONOGRAMA......................................................................................................21
7. REFERNCIAS.......................................................................................................22

1. INTRODUO
A evoluo tecnolgica est causando um forte impacto em todas as reas da
cincia, e o mundo jurdico no est de fora. Em uma sociedade globalizada, onde a
tecnologia alcanou um avano at ento nunca visto, emerge natural e
conseqentemente a necessidade de lidar com as principais ferramentas
tecnolgicas disponveis.
No mundo real no existem sistemas totalmente seguros e o mundo virtual
segue esse mesmo preceito. Por maior que seja a proteo adotada, sempre
estaremos sujeitos a invases, roubos e ataques.
Sabe-se que o direito por natureza conservador sendo certo que a
introduo de novos princpios e normas exigidas pelos reptos dos novos fatos
bastante lenta e gradual. Em torno disso, o direito digital no se prende em
tecnologias, mas sim em tcnicas e procedimentos utilizados para cometer uma
atividade ilcita.
O Direito Digital, conforme Truzzi (2009) um conjunto de princpios
fundamentais e de instrumentos jurdicos que atendem a nova realidade da
sociedade digital, abrangendo todas as reas do direito.
No decorrer deste trabalho, sero contextualizados e discutidos os principais
tpicos do Direito Digital sobre o Paradoxo entre a Segurana da Informao e o
Crime Digital.

2. JUSTIFICATIVAS
A utilizao da Internet hoje em dia vem se propagando de uma grande
maneira se comparado com anos ou dcadas atrs. A Internet trs grandes
oportunidades, vantagens e inovaes.
Embora, a Internet no Brasil j tenha certo grau de regulao, a legislao em
torno da informtica ainda muito esparsa, pouco abrangente e "desconhecida".
Atualmente, numa era onde o conhecimento e a informao so fatores de
suma importncia para qualquer indivduo, organizao ou nao, a Segurana da
Informao um pr-requisito para todo e qualquer sistema de informaes
estarem, de certa forma, protegidos.
Nesse nterim, a discusso das questes legais e jurdicas sob a Certificao
Digital, que permite a autenticidade de arquivos atravs de tcnicas de criptografia,
aceita e difundida na rede internacional de comunicao.
Justifica-se, assim, a preocupao deste trabalho em analisar a questo do
Direito Digital sobre o Paradoxo entre a Segurana da Informao e o Crime Digital.

3. OBJETIVOS
3.1 Objetivo Geral
Analisar a questo do Direito Digital a partir do Paradoxo entre a Segurana
da Informao e o Crime Digital.
3.2 Objetivos Especficos
Levantar a falta de legislao especfica contra os ataques virtuais no Brasil;
Pesquisar os fundamentos tecnolgicos e jurdicos da certificao digital;
Identificar como as decises judiciais vm recepcionando o direito digital no
Brasil.

4. REFERENCIAL TERICO
4.1. Direitos Fundamentais
Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos
dependem de certa manifestao da vontade, outros so criados pelos
ordenamentos jurdicos, e outros ainda so apenas reconhecidos nas cartas
legislativas.
Para

Pfaffenseller

(2007)

os

direitos

fundamentais

um

conjunto

institucionalizado de direitos e garantias do ser humano que tem por finalidade


bsica a proteo do indivduo frente atuao do Estado.
Os direitos fundamentais tm uma posio bidimensional, pois por um lado
tem um ideal a atingir, que a conciliao entre os direitos do indivduo e os da
sociedade; e por outro lado, assegurar um campo legtimo para a democracia.
4.2. Garantias Institucionais
As garantias institucionais um conjunto de meios e instrumentos, de
natureza jurdica ou no, que servem para assegurar o cumprimento da constituio,
a sua eficcia e o respeito por todos.
Conforme Foerster (2007), as garantias constitucionais dizem respeito
manuteno da eficcia e proteo da ordem constitucional contra fatores que
possam coloc-la em risco, por exemplo, situaes de crises do sistema poltico.
4.3. Direito a Privacidade
Conforme Alves (2008) indaga, com efeito, o art. 5, X, da Constituio da
Repblica que so inviolveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente
de sua violao.
No atual estgio de desenvolvimento tecnolgico dos meios de comunicao,
[...] potencializa-se a necessidade da conciliao dos interesses opostos,
aquela do pblico de ser informado dos fatos, dos acontecimentos, dos
processos da mais vasta repercusso e aquele do indivduo privado, de

9
outro lado, de no ter a sua vida ntima divulgada mais do que o necessrio.
(Netto, 2009, p. 02).

A privacidade dos indivduos resguardada no s em relao a fatos


inerentes sua vida privada, profissional e familiar, mas tambm em relao as suas
informaes pessoais.
4.4. O Anonimato
O anonimato consiste na situao de alguma pessoa estar annimo, ou seja,
sem identidade ou nome especfico passvel de identificao daquele indivduo.
A Constituio Federal de 1988 veta qualquer espcie de anonimato. Em seu
art. 5, IV: livre a manifestao do pensamento, sendo vedado o anonimato.
Quando uma pessoa se conecta a uma rede interna ou a Internet, cada
Computador recebe um endereo IP. Esse nmero atribudo de maneira individual
e nico, para identificar cada um que est conectado.
Atravs de alguns mecanismos, possvel enganar os servidores e fazer com
que o seu computador seja visto como sendo outro totalmente diferente. Esses
mecanismos so usados, geralmente, por hackers maliciosos para prtica de aes
ilcitas em geral.
De acordo com Hussein (2007), a vedao ao anonimato, nada mais do que
uma garantia incolumidade dos direitos da personalidade como a honra, a vida
privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no
exerccio concreto da liberdade de manifestar o seu pensamento e sua possvel
responsabilizao civil ou criminal.
4.5. A Informao
O conceito, a noo que temos de informao vago e intuitivo. A palavra
informao, segundo Teixeira (2005), sempre foi ambgua e liberalmente
empregada para definir diversos conceitos. O dicionrio Michaelis (2010) registra
que a palavra tem sua raiz no latim informatione, que significa ato ou efeito de
informar, transmisso de notcia, comunicao e etc..
A International Organization for Standardization (ISO/IEC 17799, 2005),
afirma que a informao pode existir em diversas formas. Ela pode ser impressa ou

10

escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por


meios eletrnicos, apresentada em filmes ou falada em conversas.
4.5.1 Preservao da Informao
Conforme Calheiros (2004), todo tipo de documento de uma corporao deve
exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de
sigilo, o que requer classificar todas as informaes segundo seu grau de sigilo e
mbito de acesso:
a) Informaes Confidenciais: s podem ser disseminadas para empregados
previamente nomeados;
b) Informaes Corporativas: sua divulgao restringe-se ao mbito da
Empresa.
c) Informaes Pblicas: podem ser disseminadas dentro e fora da Empresa.
Convm que informaes e resultados de sistemas que processam dados
classificados sejam rotulados de acordo com seu valor e sua sensibilidade
para a organizao. (CALHEIROS, 2004)

Muitas organizaes ainda deixam a segurana em segundo plano, dando-lhe


a devida importncia somente quando ela se torna extremamente necessria.
Com isso, podemos definir que quanto mais uma informao importante
para a organizao ou individuo, ela deve ser preservada.
4.6. A Internet
Basicamente,

Internet

uma

rede

mundial

de

computadores

interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969,


como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de
permitir que engenheiros e cientistas que trabalhavam em projetos militares
pudessem compartilhar dados dos computadores caros e outros recursos.
A Arpanet expandiu-se e suas ramificaes formaram a espinha dorsal do que
chamamos hoje Internet.
A utilizao dos computadores e o uso da Internet transformaram o modo de
vida das pessoas. A conectividade oferecida pela Internet tambm introduziu uma

11

srie de facilidades no dia-a-dia das pessoas, como: downloads, games on-line,


shopping on-line, transaes financeiras e a prpria World Wide Web, dentre muitas
outras, permitindo o acesso quase que annimo a quase todo tipos de informaes.
Nessa perspectiva, afirma Galli (2002) que,
[...] todo computador, conectado Internet, possui a capacidade de
transmitir palavras, imagens e sons. No se limita apenas aos donos de
jornais e emissoras; qualquer pessoa pode construir um site na Internet,
sobre qualquer assunto e propag-lo de maneira simples.

Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission


Control Protocol/Internet Protocol), que consiste num conjunto de instrues pra
padronizar a troca de informaes via comutao de pacotes. Essa forma de
comunicao possibilita hoje uma das experincias mais concretas de convergncia
tecnolgica, ou seja, a comunicao que, independente da sua forma, pode ser
recebida por diferentes mdias.
O protocolo IP permite que computadores de diferentes marcas e arquiteturas
se comuniquem, e tambm se comuniquem com outros equipamentos ou sistemas,
como aparelhos celulares, equipamentos de vdeo e bancos de dados, entre outros.
muito difcil mensurar a dimenso da Internet, porque no h um ponto
central de controle e porque a rede cresce em uma taxa quase exponencial. Porm,
hoje a informatizao tomou conta tanto de nossa vida cotidiana, como na vida
pblica. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje
uma necessidade.
4.7. Crimes Digitais
Segundo Andrade (2005), para que um crime digital seja praticado preciso
de um meio, neste caso um computador, sendo ele um alvo ou instrumento do
delito. Tambm identifica que a maioria dos crimes digitais podem ser enquadrados
na categoria de Estelionato/Extorso, Falsidade Ideolgica, Fraude, entre outros.
Segundo Rossini (2004):
[...] o conceito de delito informtico poderia ser talhado como aquela
conduta tpica e ilcita, constitutiva de crime ou contraveno, dolosa ou
culposa, comissiva ou omissiva, praticada por pessoa fsica ou jurdica, com
o uso da informtica, em ambiente de rede ou fora dele, e que ofenda, direta

12
ou indiretamente, a segurana informtica, que tem por elementos a
integridade, a disponibilidade a confidencialidade.

A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A


Internet funciona apenas como uma ferramenta.
O grande estmulo do crime digital de que no h leis neste mundo, um
ambiente marginal sem fronteiras. Muitas pessoas que no cometem crimes
no mundo real acabam, de certo modo, tendo curiosidade e se interessando
pela prtica no meio virtual. (Andrade, 2005).

Para Bueno (2007) junto com aumento do nmero de crimes digitais


praticados, vem o aumento do poder de destruio que esses crimes provocam em
organizaes de toda sorte, causando prejuzos financeiros e sociais como um todo.
4.7.1. Tipos de Criminosos
De acordo com Filho (2010), existem diversos termos que so usados na
Segurana da Informao para diferenciar os tipos de criminosos virtuais, so eles:

Newbie - So os novatos na rede, os aprendizes do mundo hacking, afoitos


por colher novas informaes, descobrir novos conhecimentos e por vezes,
de to apressados, querem saber mais do que a capacidade intelectual atual
permite;

Lammer - So pessoas que no conhecem aspectos tcnicos do


computador, mas fazem-se passar por especialistas. Na maioria das vezes,
os Lammers gostam de utilizar (quando conseguem) programas prfabricados disponveis na internet para executar suas aes, vivem do trio das
ferramentas, como: scan, exploit e trojan;

Script Kiddie - o nome dado aos indivduos que no tem um grande poder
de conhecimento e de domnio sobre programao. Alguns consideram que
so uma espcie de Crackers inexperientes, normalmente adolescentes, e
outros afirmam que nem isso, configurando-se apenas como pessoas que
tentam se passar por Crackers a fim de conseguir fama e outras formas de
lucros pessoais, provocando a ira e a repulsa dos Hackers.

Hacker - So excelentes programadores e administradores de sistemas. Mas


este termo foi denegrido pela comunidade jornalista e so considerados como
criminosos digitais. Mas na verdade possuem um rgido cdigo de tica,

13

fazem chamada prtica do bem, embora essa prtica possa ser contra a lei,
tudo o que fazem pela busca do conhecimento e auxilio de terceiros, nunca
para proveito prprio ou destruio alheia. No entanto existem 03 sub-formas
do hacker, duas delas so as seguintes:
o White Hat - Especialistas em segurana que podem ou no pertencer
a empresas e prestam servios a empresas ou terceiros, para
ajudarem a aumentar a segurana de um determinado software ou
rede.
o Grey Hat - Por norma no costuma executar crimes nem tirar proveito
do seu conhecimento, mas podem fazer-lo diretamente sendo movidos
por ambies polticas, religies ou sociais; ou indiretamente
executando uma ao que contra a lei do seu pas.
o Black Hat - Normalmente so indivduos com conhecimentos que
usam todos os meios para proveito prprio, sem qualquer tica. Podem
infectar sistemas alheios ou mesmo destruir sem deixar vestgios.
Costumam ser bons programadores e so quem da a volta as
protees anti-pirataria e invade sistemas.

Phreaker - o chamado cracker da eletrnica e telecomunicaes, por terem


um imenso conhecimento sobre telefonia (mvel e fixa), atravs de
programas e equipamentos, eles so capazes de invadir centrais telefnicas e
realizar ligaes internacionais sem pagar nenhuma taxa.

Carder - Este o termo utilizado para denominar todos os crackers que se


especializaram nas, to comentadas atualmente, fraudes aos cartes de
crdito e boletos bancrios. Eles tm o poder de conseguir vrios nmeros de
cartes de crditos, vlidos em sites que fazem o uso dos mesmos, como
sites de comrcio eletrnico, salas de bate-papo virtuais que so pagas, sites
pornogrficos, que necessrio ser feito um pagamento para receber a
senha, entre outros.

War driver - Cacker das redes wireless, basicamente procuram pontos de


acesso a Internet sem fios e tentam usufruir da Internet sem custos
explorando as vulnerabilidades de terceiros.

14

Warez - So indivduos que se utilizam do comrcio ilegal de produtos com


direitos autorais, para hosped-los na internet visando compartilh-los entre
os usurios.

4.7.2. Tipos de Ataques


Com o crescimento dos Crimes Digitais, os criminosos desenvolveram
mtodos de ataques cada vez mais simples e sofisticados. Vrios desses mtodos
buscam o ponto mais fraco desse elo: o usurio.
Dentre os mais diversos tipos de ataques, os que mais se destacam so:

Engenharia Social - So prticas utilizadas para obter informaes


sigilosas ou importantes de empresas e sistemas, enganando e
explorando a confiana de pessoas.

Cavalo de Tria - Conhecido tambm como trojan, um programa


disfarado que quando instalado no computador, abre um canal de
comunicao externa para que pessoas mal intencionadas possam ter
acesso aos dados do computador sem conhecimento do usurio.

Worm - Programa que tm por finalidade atacar diretamente o uso do


computador e o sistema operacional. Os worms em geral se propagam
rapidamente, infectando grande nmero de computadores atravs da
Internet, causando fortes danos e prejuzos.

Spoofing - uma tcnica de se fazer passar por outro computador da


rede para conseguir acesso a um determinado sistema.

Ataque de negao de servio - Conhecido tambm como Denial of


Service (DoS), consistem em tentativas de impedir usurios legtimos de
utilizarem um determinado servio. Para que isso ocorra, utilizam de
tcnicas que podem sobrecarregar uma rede a tal ponto em que os
verdadeiros usurios no consigam us-la.

Fora Bruta - uma ttica antiga e bastante utilizada. Consiste em tentar


adivinhar o nome de usurio e/ou senha por meio de tentativas e erros. A
engenharia social pode ajudar na fora bruta, fazendo com que os
criminosos tenham maiores facilidades na descoberta de tais informaes.

15

Sniffing - um programa que intercepta e registra o trfego de dados da


rede. Mas nas mos de criminosos, permitem o roubo de senhas e
informaes confidenciais.

Exploit - um cdigo capaz de explorar uma falha em um software. Um


programa capaz de tirar proveito de um bug em algum outro software para
conseguir acesso ao sistema bugado.

Key Loggers - So pequenos aplicativos que podem vir embutidos em


vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que
digitado no teclado.

4.7.3. Ameaas Digitais


De acordo com Cunha (2005), podemos definir ameaas como sendo agentes
ou condies que causam incidentes que comprometem as informaes e seus
ativos por meio da explorao de vulnerabilidades.
As ameaas, quanto a sua intencionalidade, podem ser divididas nos
seguintes grupos:

Naturais: so decorrentes de fenmenos da natureza, como incndios,


enchentes, terremotos, tempestades eletromagnticas, maremotos,
aquecimento e poluio.

Involuntrias: so ameaas inconscientes, quase sempre causadas


pelo desconhecimento, elas podem ser causadas por acidentes, erros,
faltas de energia e etc.

Voluntrias: so propositais, causadas por agentes humanos como


hackers, invasores, espies, ladres e etc.

4.8. Criptografia
Freitas et al. (2004) afirma que a criptografia um mtodo para codificar (ou
modificar) uma mensagem de tal forma que apenas o receptor legtimo consiga
interpret-la. A tcnica de criptografia to antiga quanto prpria escrita.
Na computao, a criptografia importante para que se possa garantir a
segurana das informaes, garantindo os servios bsicos de autenticao,
privacidade e integridade dos dados.

16

Diversos fatores devem ser analisados para a proteo adequada da


informao. Bernstein (1997) destaca os principais fatores: gerao das chaves,
mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves,
qualidade do algoritmo e sua correta implementao.
A criptografia dividida, basicamente, em dois ramos: a criptografia simtrica,
que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimtrica, que
utiliza duas chaves, uma chave pblica e uma privada, onde uma das duas usada
para cifrar e a outra usada para decifrar.
4.8.1. Criptografia Simtrica
Os algoritmos de chave simtrica possuem apenas uma chave secreta para
cifrar ou decifrar a mensagem.
Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada
devem compartilhar a mesma chave, que dever ser mantida em segredo por
ambos. Se uma das partes divulgarem a chave, o sigilo estar comprometido.
A principal vantagem da criptografia simtrica est na velocidade dos
processos de cifragem/decifragem, pois estes tendem a ser mais rpidos que os de
criptografia assimtrica.
4.8.2. Criptografia Assimtrica
Os algoritmos de chave assimtrica possuem duas chaves, uma para cifrar
(chave pblica) e outra para decifrar (chave privada) a mensagem. Com a
criptografia assimtrica, pode-se garantir a autenticidade e o sigilo de um documento
eletrnico.
Se uma mensagem for cifrada com a chave publica, somente a chave privada
pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada,
somente a chave publica poder decifrar a mensagem.
De acordo com Tadano (2002) a chave privada necessariamente sigilosa,
permanecendo com seu criador e a chave pblica de livre conhecimento por
terceiros, devendo ser alvo de ampla divulgao.
4.9. Certificao Digital

17

Certificado digital um documento eletrnico que identifica pessoas e


empresas no mundo digital, provando sua identidade e permitindo acessar servios
com a garantia de autenticidade, integridade e no-repdio.
Os certificados digitais so emitidos por uma Autoridade Certificadora (AC),
que uma entidade considerada confivel pelas partes envolvidas numa
comunicao e/ou negociao.
De acordo com Gonzaga (2004), para que o certificado digital seja vlido,
[...] sob o ponto de vista jurdico, na emisso do certificado devem-se
envolver duas entidades: uma Autoridade de Registro (AR) e uma
Autoridade Certificadora (AC). O papel da AR o de requisitar a emisso de
certificados digitais da AC, que so transmitidos atravs de uma conexo
segura, que usa um protocolo de transmisso especfico para transmitir
dados criptografados.

As tcnicas de criptografia figuram como um dos principais recursos utilizados


no contexto de servios de Segurana da Informao.
Utilizando-se da certificao digital, possvel, por exemplo, evitar que
pessoas maliciosas interceptem ou modifiquem as comunicaes realizadas.
Tambm possvel saber quem foi o autor de uma transao ou de uma
mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por
pessoas no autorizadas.
4.9.1. Assinatura Digital
A assinatura digital pode ser definida como toda forma de se autenticar um
documento eletrnico atravs da identificao irrefutvel de seu signatrio.
A assinatura digital utiliza um algoritmo de autenticao, que possibilita o
criador de um objeto, unir ao objeto criado, um cdigo que ir agir como uma
assinatura.
Para Tadano (2002), a assinatura digital um processo que utiliza
basicamente a criptografia assimtrica e a funo hashing.
4.10. Censura na Internet

18

A discusso sobre a censura to antiga quando a humanidade. A censura


existe, de alguma forma, em todas as comunidades.
Para algumas pessoas a censura representa a violao do direito de livre
expresso; para outras, representa um instrumento necessrio defesa dos
princpios morais.
Na Constituio Federal em seu art. 5, IX: livre a expresso da atividade
intelectual, artstica, cientfica e de comunicao, independentemente de censura ou
licena.
De acordo com Strickland, os motivos para a censura variam de um desejo
bem intencionado de proteger crianas contra contedo indevido a tentativas
autoritrias de controlar o acesso de um pas informao.
No importam quais sejam as razes dos censores, o resultado final o
mesmo: o bloqueio ao acesso a pginas de Web que considerem indesejveis.
4.11. Marco Regulatrio Civil da Internet Brasileira
Com o impacto cada vez maior da Internet na vida cotidiana, no
relacionamento social e nos negcios, crescente a discusso em torno da
necessidade de leis que controlem o que circula na Internet.
Assim, a Secretaria de Assuntos Legislativos do Ministrio da Justia
(SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundao
Getulio Vargas (DIREITO RIO), lanaram no dia 29 de outubro de 2009 o projeto
para a construo colaborativa de um Marco Regulatrio Civil da Internet Brasileira.
A necessidade de um marco regulatrio civil contrape-se tendncia de se
estabelecerem restries, condenaes ou proibies relativas ao uso da internet. O
marco a ser proposto tem o propsito de determinar de forma clara os direitos e
responsabilidades relativas utilizao dos meios digitais.
Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausncia de
um marco civil tem gerado uma grande incerteza jurdica quanto ao resultado de
questes judiciais relacionadas ao tema. A falta de previsibilidade, por um lado,
desincentiva investimentos na prestao de servios por meio eletrnico,
restringindo a inovao e o empreendedorismo. Por outro, dificulta o exerccio de
direitos fundamentais relacionados ao uso da rede, cujos limites permanecem
difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivao.

19

Temas como privacidade, direito de acesso, liberdade de expresso,


neutralidade de acesso e responsabilidade de provedores so debatidos e expostos
pelos prprios internautas.
Na primeira fase, o frum online durou 45 dias. Logo aps, o Ministrio da
Justia elaborou uma minuta de texto legal, que foi colocada novamente no site do
Marco Civil por mais 45 dias, discutindo o texto em si.
O Marco Regulatrio Civil da Internet Brasileira encontra-se na segunda fase,
onde o debate ocorrer em torno da minuta de anteprojeto da lei. Cada artigo,
pargrafo, inciso ou alnea estar aberto para apresentao de comentrio por
qualquer interessado. Tambm os foros de discusso so usados para o
amadurecimento de ideias e para uma discusso irrestrita.

20

5. METODOLOGIA
5.1 Mtodos de Pesquisa
A presente pesquisa ser de cunho bibliogrfico e documental, baseados em
autores e documentos pertinentes temtica em questo.
A Pesquisa bibliogrfica pode se basear
[...] fundamentalmente no manuseio de obras literrias, quer impressas,
quer capturadas via Internet. o tipo mais largamente utilizado. Quanto
mais completas e abrangentes forem s fontes bibliogrficas consultadas,
mais rica e profunda ser a pesquisa. (FURAST, 2006, p. 33).

Conforme Gil (1999), a principal vantagem na utilizao da pesquisa


bibliogrfica reside no fato de permitir ao investigador a cobertura de uma gama de
fenmenos muito mais ampla do que aquela que poderia pesquisar diretamente.
A pesquisa qualitativa requer a interpretao dos fenmenos e a atribuio de
significados bsicos no processo. Para Jnior (2008), a pesquisa qualitativa tem
como objetivo principal interpretar o fenmeno que observa.
Segundo Gil (1999) a pesquisa exploratria visa proporcionar maior
familiaridade com o problema com vistas e torn-lo explcito ou a construir hipteses.
J a pesquisa explicativa, visa identificao dos fatores que determinam ou
contribuem para a ocorrncia dos fenmenos.
Tais mtodos de pesquisa so importantes neste trabalho, visto que tal
assunto muito discutido e abordado por instituies governamentais ou no, frum
e trabalhos cientficos, para tanto sero utilizado documentos e referncias
pertinentes temtica.

21

6. CRONOGRAMA
ATIVIDADES
Levantamento Bibliogrfico
Pesquisa Documental e
Doutrinria
Avaliao e Anlise de Dados
Reviso Bibliogrfica
Redao do Captulo I
Redao do Captulo II
Redao do Captulo III
Consideraes Finais
Reviso e Defesa da
Monografia

JUN
X

JUL
X

AGO
X

SET
X

X
X
X
X

X
X

X
X

OUT

NOV

DEZ

X
X
X
X

X
X

22

7. REFERNCIAS
ALVES, Daniela Ferro A. Rodrigues (2008). Direito Privacidade e Liberdade de
Expresso. Disponvel em: <http://www.tjrj.jus.br/institucional/dir_gerais/dgcon/pdf/
artigos/direi_const/direito_privacidade_liberdade.pdf>. Acessado em: 06 de Junho de
2010.
ANDRADE, Thiago Felipe de (2005). Percia Forense Computacional baseada em
Sistema

Operacional

Windows.

Disponvel

em:

<http://www.batori.com.br/

downloads/trabalhosacademicos/periciaforensecomputacional.pdf>. Acessado em:


13 de Julho de 2009.
BERNSTEIN, Terry. Segurana na Internet. Rio de Janeiro: Campus, 1997.
BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Tcnicas e
Ferramentas. Calato/GO: 2007.
CALHEIROS, Rosemberg Faria (2004). Segurana de Informaes: uma questo
estratgica. Rio de Janeiro. Universidade Candido Mendes. Monografia de
Concluso de Curso, 2004.
CUNHA, Meire Jane Marcelo (2005). Proposta de documentao para subsidiar
as atividades de implantao da Segurana da Informao. Disponvel em:
<http://www.acso.uneb.br/marcosimoes/TrabalhosOrientados/CUNHA2005.pdf>.
Acessado em: 07 de Julho de 2009.
FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituio
Federal de 1988. Disponvel em: <http://jusvi.com/artigos/31313>. Acessado em: 05
de Junho de 2010.
FURAST, Pedro Augusto (2006). Normas Tcnicas para Trabalho Cientfico:
Elaborao e formatao. 14. ed. Porto Alegre: Editora Brasul.
FREITAS, Helen Cristina de; SOUSA, Anglica Silva de; AGUSTINI, Edson (2004).
Um

Enfoque

Computacional

da

Criptografia

RSA.

Disponvel

em:

<http://www.famat.ufu.br/revista/revistaset2004/artigos/ArtigoHelenAngelicaEdson.pd
f>. Acessado em: 20 de Julho de 2010.

23

GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de


comunicao global. Disponvel em: <http://www.ufpe.br/nehte/artigos/LinguagemInternet-Fernanda-Gali.pdf>. Acessado em: 09 de Abril de 2010.
GIL, Antonio Carlos (1999). Mtodos e Tcnicas de Pesquisa Social. 5. ed. So
Paulo: Atlas.
GONZAGA, Diogo C. (2004). Certificao Digital. Disponvel em: <http://brlinux.org/tutoriais/002209.html>. Acessado em: 10 de Julho de 2010.
HUSSEIN, Zohair Mohamad (2007). Vedao do anonimato em face dos
Princpios Constitucionais da Administrao Pblica. Disponvel em: <
http://www.cursoaprovacao.com.br/pesquisa/Artigos/Vedacao_do_anonimato_Zohair
_Hussein.pdf >. Acessado em: 03 de Junho de 2010.
ISO/IEC 17799 (2005). Tecnologia da informao - Tcnicas de segurana Cdigo de prtica para gesto da segurana da informao. ABNT: Rio de
Janeiro.
JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponvel em:
<http://www.guanis.org/metodologia/a_pesquisa_qualitativa.pdf>. Acessado em: 09
de Abril de 2010.
MARCO REGULATRIO CIVIL DA INTERNET BRASILEIRA. Disponvel em:
<http://culturadigital.br/marcocivil>. Acessado em: 10 de Abril de 2010.
PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/revista/Rev_85/Artigos/PDF/MichelliPfaffenselle
r_Rev85.pdf>. Acessado em 10 de Abril de 2010.
NETTO, Jos Laurindo de Souza. A Coliso de Direitos Fundamentais: O Direito
Privacidade com limite da Liberdade de Informao. Disponvel em:
<http://www.tj.pr.gov.br/download/cedoc/ArtigoJuizJosLaurindoSouzaNetto.pdf>.
Acessado em: 06 de Junho de 2010.
ROSSINI, Augusto Eduardo de Souza. Informtica, telemtica e direito penal. So
Paulo: Memria Jurdica, 2004.
STRICKLAND, Jonathan. Como funciona a censura na internet. Disponvel em:
<http://informatica.hsw.uol.com.br/censura-na-internet.htm/printable>. Acessado em:
20 de Junho de 2010.

24

TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurdica de


Documentos Eletrnicos. Disponvel em: < http://www.arquivar.com.br/espaco_
profissional/sala_leitura/teses-dissertacoes-e-monografias/GED_Assinatura_
Digital.pdf>. Acessado em 19 de Julho de 2010.
TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informao.
Disponvel

em:

<http://www.serprofessoruniversitario.pro.br/ler.php?modulo=22&

texto=1385>. Acessado em: 04 de Dezembro de 2009.


TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu
impacto nos processos de recuperao da Informao. Disponvel em:
<http://www.scielo.br/scielo.php?pid=S0100-19651997000100009&script=sci_arttext
&tlng=en>. Acessado em: 12 de Abril de 2010.
TRUZZI, Gisele (2009). Direito Digital e Segurana da Informao: Uso tico,
seguro

legal

das

ferramentas

tecnolgicas.

Disponvel

<http://www.ocemg.org.br/webcoop/diversos/palestra/informatica/direito.pdf>.
Acessado em: 10 de Maio de 2010

em:

Você também pode gostar