Você está na página 1de 5

Disciplina Portflio N 01

Direito e Legislao em Informtica O Processo na Era Digital

:: Portflio
OBJETIVO Apresentar ao aluno os conceitos bsicos e como proceder frente aos riscos existentes no ciberespao e como a Polcia e o Poder Judicirio podem utilizar os recursos da informtica no combate desses crimes.

ORIENTAO Caro Aluno, Com base na leitura do texto a seguir e mediante as explicaes em sala de aula, o aluno dever responder as questes no campo Atividade Proposta.

DESCRIO BASEADO NO LIVRO TEXTO O processo dos Crimes Digitais Pelo fato de os "crimes" digitais terem a sua complexidade relacionada ao local em que se consumam, o ciberespao, e este ltimo fazer parte de vrias jurisdies distintas, afetando vrios pases, no podemos ignor-Ios. Devemos investig-Ios e identific-los. Talvez o pequeno nmero de casos submetidos polcia e a nossos tribunais faa com que a habilidade tcnica para "fechar o cerco" a tais "crimes" deixe a desejar. Isso preocupante, pois, a tendncia o aumento qualitativo e quantitativo de tais ilcitos. Qual a sada? Ser inevitvel que as autoridades investiguem essas novas situaes pelo mesmo meio utilizado para cri-Ias, o computador. Da mesma forma que se utilizam carros para perseguir ladres, o uso da informtica dentro da polcia e do Poder Judicirio acarretar vrias aplicaes, dentre elas a deteco, a preveno e o devido processo daqueles "crimes" digitais por natureza, como o de hacking, tanto quanto no combate aos crimes no digitais. A tecnologia e ser uma importante aliada do Judicirio no combate a todos os tipos de crimes, por intermdio da utilizao da inteligncia artificial, monitores de velocidade etc., e ir auxili-Ia, tambm, na resoluo daqueles "crimes" que a prpria tecnologia criou.

Detectando os Crimes Digitais O grande problema relacionado aos "crimes" digitais a quase ausncia de evidncias que provem contra o autor, a inexistncia da arma no local do crime. Uma gloriosa invaso a sistema alheio no deixaria nenhum vestgio, arquivos seriam alterados e copiados, e nenhum dano seria prontamente identificado. Um crime perfeito, sem traos, e portanto sem evidncias. Justamente por essa qualidade da perfeio, h dificuldade em presumir o provvel nmero desses "crimes". Surge uma nova questo: como a polcia ou o agente oficial se portariam perante esses "crimes"? A resposta simples: pelo fato de o crime ser "perfeito", a vtima no reportaria o fato polcia; assim, as autoridades no iriam desconfiar de algo sem evidncias e aparentemente sem vtimas.

Mesmo sabendo que quando um hacker invade determinado sistema pode esconder sua atividade por meio da desativao dos mecanismos de segurana, os arquivos sempre guardam o ltimo horrio em que foram acessados, os diretrios guardam uma espcie de "espelho" dos arquivos mesmo depois de terem sido apagados, e o disco rgido, na maioria das vezes, guarda informaes dos arquivos apagados. Portanto, um computador acessado sem permisso, ou que possua material ilcito armazenado, contm evidncias que podem ser utilizadas contra criminosos. O interessante que, bem diferente do "mundo real", onde um crime, na maioria das vezes, acarreta dano ao agente passivo, o crime digital no necessariamente culmina em perda para a vtima. Como no caso da introduo de um vrus em sistema alheio: a vtima no ir notar por algum tempo que seu computador foi infectado, e, como resultado, muito das evidncias relacionadas a esse ato ser perdido, pois o usurio utilizar vrios arquivos, modificando-os inadvertidamente, e, conseqentemente, acabar com quaisquer resqucios de provas. No mbito comercial, as companhias acreditam na confiana depositada pelos consumidores em seus sistemas de segurana. Por esse motivo, quando seu sistema invadido por terceiros, causando-lhe prejuzos, a empresa no reporta s autoridades, para que assim no seja difundida informao denegrindo sua imagem perante o mercado. Na medida em que os computadores so mais populares, nada mais lgico que haja o aumento da atividade criminal dentro dessa rea. fundamental que a polcia ganhe experincia e que as vtimas desse novo tipo de abuso confiem em seu trabalho de investigao. Existem alguns pressupostos para a deteco de abuso contra as redes de computadores: o primeiro envolve o estabelecimento de medidas de segurana em sistemas, objetivando a possibilidade do monitoramento de eventos ilcitos; o segundo assegurar que tal deteco seja admitida em corte como evidncia. imprescindvel a utilizao do princpio chamado security events, para o rastreamento e a gravao de toda a ao de um hacker dentro do sistema. Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que arquivos sejam modificados ou destrudos. Parar um hacker difcil, mas no impossvel; sua atividade pode ser interrompida com o monitoramento e conseqente aviso aos operadores para desconect-Io da rede. importante frisar que a maioria dos mecanismos visa monitorar e obstar a ao de um hacker. A identificao pessoal do hacker, por sua vez, uma atividade muito mais difcil. Identificando um "hacker" Quando algum acessa um sistema de computador, assinalado com um uid, user identifier, identificador de usurio. Esse identificador determinado considerando o login e a senha do usurio dentro do estgio de autenticao do sistema. por meio desse uid que o sistema ter condies de monitorar a atividade do usurio. Os programas de monitoramento associados ao uid informam, ento, todos os arquivos acessados e todos os eventos praticados, sempre relacionando-os ao uid. Em conjunto com o uid, outro dado a respeito do tipo de comunicao com o sistema tambm mantido, o chamado port number, nmero do porto, correspondente a determinado terminal da empresa provedora do sistema. O cerne do problema est na habilidade dos hackers em utilizar conta alheia para penetrar no sistema, ou utilizar uma conta "fantasma", fazendo com que a busca por meio do uid e do nmero do porto no sejam suficientes. Esse um dos motivos da existncia de poucos processos relacionados a tal atividade. A maioria dos sistemas de segurana no se preocupa em localizar e identificar o hacker, mas sim em deix-Io fora do sistema.

A Jurisdio no Ciberespao O ciberespao no algo que foge dos domnios da jurisdio


78

do "mundo real". Usurios de computadores,

sistemas provedores, conexes em rede e centrais de dados podem estar todos no mesmo pas, portanto, dentro de uma mesma jurisdio. A questo reside no fato de a Internet residir em um grande nmero de jurisdies diferentes. Surgem duas grandes controvrsias: a primeira diz respeito efetiva responsabilidade de determinado pas por determinado crime, e a segunda competncia do poder de polcia para dirimir eventuais problemas. Nos Estados Unidos, no caso da materializao de crimes que extrapolem os limites territoriais daquele pas, o interesse passa a ser federal, sendo investigado principalmente pelo servio secreto, como o FBl, Air Force OSI etc. Na Unio Europia, as investigaes de tais crimes so feitas por meio de cooperao mtua, permitindo tratados assinados entre diversos pases que investigaes sejam feitas em jurisdies distintas. Porm, no existe uma espcie de comit investigador europeu capaz de atuar em toda a Europa; existe sim a Interpol, responsvel pela coordenao das investigaes em pases diferentes. Identificamos que, apesar de esses crimes serem transnacionais, existem mecanismos para process-Ios. Alm disso, interessante a existncia de casos especficos em determinados pases, que assinam tratados autorizando a perseguio de criminosos mesmo dentro de sua soberania. Para a autora Esther Dyson, dentro da Internet existiriam trs nveis de jurisdio . O primeiro nvel seria o do espao fsico, onde as pessoas habitam e convivem, cada um governado por um nico Estado-Nao. Dentro desse nvel, as pessoas devem obedecer s leis de onde esto fisicamente localizadas. o nvel-base da jurisdio da Internet, vinculando a pessoa ao espao fsico que habita. O segundo nvel o dos provedores de acesso, na realidade o primeiro nvel de jurisdio da Internet em si. O provedor a conexo entre o mundo fsico e o virtual, e na maioria dos casos abriga em seu bojo um grande nmero de comunidades virtuais, sendo um verdadeiro "pas virtual". O terceiro nvel o dos domnios e comunidades que ultrapassam fronteiras nacionais por meio dos provedores. Dentro desse nvel temos vrias comunidades virtuais que operam sem respeitar fronteiras internacionais ou de outros provedores. O domnio seria o endereo e a forma pela qual determinada comunidade virtual se apresenta dentro da Rede. Ainda existiria um outro nvel, o das agncias. Esse seria o nvel superior, consistente em agncias e outros rgos de regulamentao que acompanham organizaes e indivduos relacionados Internet, por onde quer que essas entidades perambulem no ciberespao. Para Dyson , a jurisdio desse nvel est ligada s entidades que ela controla e no ao lugar fsico em que se situam. Como exemplo poderamos falar da agncia TRUSTe, que garante a privacidade das informaes fornecidas a empresas sob seu monitoramento. A utilizao da Tecnologia nos Tribunais Se o desenvolvimento tecnolgico cria novas relaes sociais, o Judicirio no pode "dar as costas" quilo que lhe pode ajudar vencer os novos desafios criados pela prpria tecnologia. Percebemos a utilizao da tecnologia em vrios aspectos de nossas cortes, como a introduo de computadores, telecomunicaes e programas sofisticados, contribuindo sensivelmente para o aumento de sua celeridade e confiabilidade. Juzes esto sendo encorajados a utilizar mais seus computadores, para simples confeco de um texto, e at para a comunicao atravs da Rede pelo correio eletrnico. Um grande nmero de CD-ROMs
81 8O 79

e outros tipos de

tecnologias, como a Internet, vem possibilitando o acesso online a vrios repositrios jurdicos, como a jurisprudncia e a doutrina. _______________
78. Diz-se jurisdio ao poder legal competente, amplo ou limitado, de julgar e administrar a justia, dentro de determinada circunscrio ou de certa esfera judiciria. 79. Esther Dyson, Release 2.0, p. 103.

O acesso justia pode ser sensivelmente aumentado com a instalao de sistemas que possibilitem a consulta pblica de informaes jurdicas, sem grandes gastos pecunirios. Computadores podem ser utilizados pelas cortes para que haja o acesso a informaes apropriadas sem interveno administrativa e sem perda de tempo. Sistemas de computadores so utilizados para o arquivamento de todas as fases dentro de um processo, como, por exemplo, escrives anotando os atos processuais, em tempo real, para os juzes. A utilizao de video-links ou sistema integrado de videoconferncia
82

por meio da Internet para realizao de audincias tambm outra


83

importante aplicao. Pela utilizao da videoconferncia o Judicirio ganha tempo e dinheiro, pois uma testemunha residente em outra comarca poder ser ouvida sem a necessidade da expedio de carta precatria ,o que, na prtica, demoraria muito: teria de ser ouvida e anexado seu depoimento ao processo. Mas h muito o que evoluir nessa rea. Tcnicas de visualizao, atravs da computao grfica, podem auxiliar na reconstruo da cena do crime, assim como a realidade virtual pode ser utilizada para "andar" na mesma cena. Um exemplo prtico da crescente utilizao da tecnologia nos tribunais brasileiros ocorreu em abril de 1997. A quitao de um resduo contratual em uma locao imobiliria feita por determinada empresa foi comunicada ao juiz da 2 Vara Cvel do Frum da Lapa, Luis Srgio Pieronne, atravs da Internet. Tal feito foi efetuado pelo correio eletrnico, havendo comprovao do pagamento, e, assim, por no ter havido contestao do locador nem objeo do juiz, a ao de despejo foi arquivada. Para o advogado Antnio Ribeiro, o procedimento foi totalmente vlido, uma vez que no havia legislao especfica que regulamentasse a utilizao dos meios eletrnicos para apresentao de documentos em processos judiciais. Segundo ele, o Cdigo de Processo Civil exige alguns requisitos para utilizao de documentos de forma genrica nos processos judiciais, dentre eles que o documento no possa permitir alterao e que seja possvel a identificao do emitente. O correio eletrnico pode preencher fielmente tais requisitos, mediante a utilizao da "assinatura eletrnica", procedimento pelo qual a utilizao de mtodos criptogrficos garante a autenticidade do documento . Talvez, em um futuro no muito distante, possamos sentar em cortes totalmente virtuais, onde a inteligncia artificial, aliada ao grande poder de processamento das mquinas, faro da justia uma parte do ciberespao. Tratase da aplicao pura da informtica jurdica , ou seja, da utilizao da informtica, e de todas as suas possibilidades, como ferramenta para otimizao do direito, que no pode ser confundida com direito da informtica, que diz respeito s leis que versam sobre informtica. _______________
80. Esther Dyson, Release 2.0, p. 104. 81. CO-ROM: Compact disk read-only-memory. Um disco laser similar a um CD de udio que retm milhes de bytes de informao, suficientes para conter enciclopdias e catlogos. 82. Videoconferncia: programa para realizar chamadas telefnicas na Web com transmisso de imagens. 83. Carta precatria: diz-se da carta especial em que um juiz requisita a outro, de igual ou superior categoria, o cumprimento de determinado ato, no lugar de jurisdio do deprecado, dentro do territrio nacional. 84. "Por meio de uma 'chave' (cdigo numrico) criptografada uma mensagem ao final do documento. A 'traduo' dessa mensagem s poder ser feita com uma outra 'chave', ou seja, um decoditicador. A primeira chave, conhecida como privada, utilizada por quem est enviando o documento. Somente quem possui a 'chave privada' pode alterar o texto. J a chave decodificadora a 'pblica', que ser usada por quem receber a mensagem. Sem a chave privada no pode haver alterao do documento, e a chave pblica, ao acionar a mensagem, identifica quem foi o seu emitente" (artigo publicado na Gazeta Mercantil, 10 abr. 1997). 85. lnformtica jurdica a aplicao das tcnicas de informtica e de computao ao universo jurdico, constituindo-se tambm em disciplina oferecida por diversos cursos de direito no Brasil.
85 84

CORRA, G.T.,Aspectos Jurdicos da Internet, 1 Edio, So Paulo, Saraiva, 2000

ATIVIDADE PROPOSTA Questes

1. De acordo com texto, porque os crimes digitais so complexos e difceis de serem processados?

2. Quais so as evidncias que podem ser consultadas para identificar a invaso de um sistema?

3. No caso da introduo de um vrus em um sistema, as evidncias podem ser consultadas ou sero danificadas? Justifique.

4. Quais as medidas que podem ser adotadas para segurana das redes de computadores?

5. Como podemos reconhecer se um sistema de computador foi acessado.

6. Quais so as divergncias que existem pelo fato da internet residir em jurisdies diferentes?

7. De acordo com o texto, existem trs nveis de jurisdio. Cite quais so e comente sobre cada uma delas.

8. Como voc avalia a utilizao da Tecnologia dos computadores nos Tribunais?

CONCLUSO / PARECER Apresente sua concluso indicando a importncia do conhecimento de sistemas de proteo para redes de computadores e comente sobre o fato da maioria das empresas no apresentarem denncia contra crimes digitais.

Você também pode gostar