Escolar Documentos
Profissional Documentos
Cultura Documentos
Projeto Direito Digital
Projeto Direito Digital
DIRETO DIGITAL
O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL
Joo Pessoa, PB
2010
DIREITO DIGITAL
O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL
Projeto
de
Pesquisa
apresentado
Joo Pessoa, PB
2010
SUMRIO
1. INTRODUO..........................................................................................................5
2. JUSTIFICATIVAS.....................................................................................................6
3. OBJETIVOS..............................................................................................................7
3.1 Objetivo Geral...............................................................................................7
3.2 Objetivos Especficos...................................................................................7
4. REFERENCIAL TERICO.......................................................................................8
4.1 Direitos Fundamentais..................................................................................8
4.2 Garantias Institucionais................................................................................8
4.3 Direito Privacidade.....................................................................................8
4.4 O Anonimato.................................................................................................9
4.5 A Informao................................................................................................9
4.5.1 Preservao da Informao..........................................................10
4.6 A Internet....................................................................................................10
4.7 Crimes Digitais............................................................................................11
4.7.1 Tipos e Criminosos.......................................................................12
4.7.2 Tipos de Ataques..........................................................................14
4.7.3 Ameaas Virtuais..........................................................................15
4.8 Criptografia.................................................................................................15
4.8.1 Criptografia Simtrica...................................................................16
4.8.2 Criptografia Assimtrica................................................................16
4.9 Certificao Digital......................................................................................17
4.9.1 Assinatura Digital..........................................................................17
4.10 Censura na Internet..................................................................................18
1. INTRODUO
A evoluo tecnolgica est causando um forte impacto em todas as reas da
cincia, e o mundo jurdico no est de fora. Em uma sociedade globalizada, onde a
tecnologia alcanou um avano at ento nunca visto, emerge natural e
conseqentemente a necessidade de lidar com as principais ferramentas
tecnolgicas disponveis.
No mundo real no existem sistemas totalmente seguros e o mundo virtual
segue esse mesmo preceito. Por maior que seja a proteo adotada, sempre
estaremos sujeitos a invases, roubos e ataques.
Sabe-se que o direito por natureza conservador sendo certo que a
introduo de novos princpios e normas exigidas pelos reptos dos novos fatos
bastante lenta e gradual. Em torno disso, o direito digital no se prende em
tecnologias, mas sim em tcnicas e procedimentos utilizados para cometer uma
atividade ilcita.
O Direito Digital, conforme Truzzi (2009) um conjunto de princpios
fundamentais e de instrumentos jurdicos que atendem a nova realidade da
sociedade digital, abrangendo todas as reas do direito.
No decorrer deste trabalho, sero contextualizados e discutidos os principais
tpicos do Direito Digital sobre o Paradoxo entre a Segurana da Informao e o
Crime Digital.
2. JUSTIFICATIVAS
A utilizao da Internet hoje em dia vem se propagando de uma grande
maneira se comparado com anos ou dcadas atrs. A Internet trs grandes
oportunidades, vantagens e inovaes.
Embora, a Internet no Brasil j tenha certo grau de regulao, a legislao em
torno da informtica ainda muito esparsa, pouco abrangente e "desconhecida".
Atualmente, numa era onde o conhecimento e a informao so fatores de
suma importncia para qualquer indivduo, organizao ou nao, a Segurana da
Informao um pr-requisito para todo e qualquer sistema de informaes
estarem, de certa forma, protegidos.
Nesse nterim, a discusso das questes legais e jurdicas sob a Certificao
Digital, que permite a autenticidade de arquivos atravs de tcnicas de criptografia,
aceita e difundida na rede internacional de comunicao.
Justifica-se, assim, a preocupao deste trabalho em analisar a questo do
Direito Digital sobre o Paradoxo entre a Segurana da Informao e o Crime Digital.
3. OBJETIVOS
3.1 Objetivo Geral
Analisar a questo do Direito Digital a partir do Paradoxo entre a Segurana
da Informao e o Crime Digital.
3.2 Objetivos Especficos
Levantar a falta de legislao especfica contra os ataques virtuais no Brasil;
Pesquisar os fundamentos tecnolgicos e jurdicos da certificao digital;
Identificar como as decises judiciais vm recepcionando o direito digital no
Brasil.
4. REFERENCIAL TERICO
4.1. Direitos Fundamentais
Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos
dependem de certa manifestao da vontade, outros so criados pelos
ordenamentos jurdicos, e outros ainda so apenas reconhecidos nas cartas
legislativas.
Para
Pfaffenseller
(2007)
os
direitos
fundamentais
um
conjunto
9
outro lado, de no ter a sua vida ntima divulgada mais do que o necessrio.
(Netto, 2009, p. 02).
10
Internet
uma
rede
mundial
de
computadores
11
12
ou indiretamente, a segurana informtica, que tem por elementos a
integridade, a disponibilidade a confidencialidade.
Script Kiddie - o nome dado aos indivduos que no tem um grande poder
de conhecimento e de domnio sobre programao. Alguns consideram que
so uma espcie de Crackers inexperientes, normalmente adolescentes, e
outros afirmam que nem isso, configurando-se apenas como pessoas que
tentam se passar por Crackers a fim de conseguir fama e outras formas de
lucros pessoais, provocando a ira e a repulsa dos Hackers.
13
fazem chamada prtica do bem, embora essa prtica possa ser contra a lei,
tudo o que fazem pela busca do conhecimento e auxilio de terceiros, nunca
para proveito prprio ou destruio alheia. No entanto existem 03 sub-formas
do hacker, duas delas so as seguintes:
o White Hat - Especialistas em segurana que podem ou no pertencer
a empresas e prestam servios a empresas ou terceiros, para
ajudarem a aumentar a segurana de um determinado software ou
rede.
o Grey Hat - Por norma no costuma executar crimes nem tirar proveito
do seu conhecimento, mas podem fazer-lo diretamente sendo movidos
por ambies polticas, religies ou sociais; ou indiretamente
executando uma ao que contra a lei do seu pas.
o Black Hat - Normalmente so indivduos com conhecimentos que
usam todos os meios para proveito prprio, sem qualquer tica. Podem
infectar sistemas alheios ou mesmo destruir sem deixar vestgios.
Costumam ser bons programadores e so quem da a volta as
protees anti-pirataria e invade sistemas.
14
15
4.8. Criptografia
Freitas et al. (2004) afirma que a criptografia um mtodo para codificar (ou
modificar) uma mensagem de tal forma que apenas o receptor legtimo consiga
interpret-la. A tcnica de criptografia to antiga quanto prpria escrita.
Na computao, a criptografia importante para que se possa garantir a
segurana das informaes, garantindo os servios bsicos de autenticao,
privacidade e integridade dos dados.
16
17
18
19
20
5. METODOLOGIA
5.1 Mtodos de Pesquisa
A presente pesquisa ser de cunho bibliogrfico e documental, baseados em
autores e documentos pertinentes temtica em questo.
A Pesquisa bibliogrfica pode se basear
[...] fundamentalmente no manuseio de obras literrias, quer impressas,
quer capturadas via Internet. o tipo mais largamente utilizado. Quanto
mais completas e abrangentes forem s fontes bibliogrficas consultadas,
mais rica e profunda ser a pesquisa. (FURAST, 2006, p. 33).
21
6. CRONOGRAMA
ATIVIDADES
Levantamento Bibliogrfico
Pesquisa Documental e
Doutrinria
Avaliao e Anlise de Dados
Reviso Bibliogrfica
Redao do Captulo I
Redao do Captulo II
Redao do Captulo III
Consideraes Finais
Reviso e Defesa da
Monografia
JUN
X
JUL
X
AGO
X
SET
X
X
X
X
X
X
X
X
X
OUT
NOV
DEZ
X
X
X
X
X
X
22
7. REFERNCIAS
ALVES, Daniela Ferro A. Rodrigues (2008). Direito Privacidade e Liberdade de
Expresso. Disponvel em: <http://www.tjrj.jus.br/institucional/dir_gerais/dgcon/pdf/
artigos/direi_const/direito_privacidade_liberdade.pdf>. Acessado em: 06 de Junho de
2010.
ANDRADE, Thiago Felipe de (2005). Percia Forense Computacional baseada em
Sistema
Operacional
Windows.
Disponvel
em:
<http://www.batori.com.br/
Enfoque
Computacional
da
Criptografia
RSA.
Disponvel
em:
<http://www.famat.ufu.br/revista/revistaset2004/artigos/ArtigoHelenAngelicaEdson.pd
f>. Acessado em: 20 de Julho de 2010.
23
24
em:
<http://www.serprofessoruniversitario.pro.br/ler.php?modulo=22&
legal
das
ferramentas
tecnolgicas.
Disponvel
<http://www.ocemg.org.br/webcoop/diversos/palestra/informatica/direito.pdf>.
Acessado em: 10 de Maio de 2010
em: