Você está na página 1de 24

SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA FACULDADE DE TECNOLOGIA - FATEC CURSO DE PS-GRADUAO DE SEGURANA DA INFORMAO

RICARDO JOS GOUVEIA CARNEIRO

DIRETO DIGITAL O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL

Joo Pessoa, PB 2010

RICARDO JOS GOUVEIA CARNEIRO

DIREITO DIGITAL O PARADOXO ENTRE A SEGURANA DA INFORMAO E O CRIME DIGITAL

Projeto

de

Pesquisa

apresentado

coordenao do curso como requisito para elaborao da Monografia da Faculdade de Tecnologia de Joo Pessoa.

Orientador: Prof. Dr. Robson Anto de Medeiros

Joo Pessoa, PB 2010

SUMRIO

1. INTRODUO..........................................................................................................5 2. JUSTIFICATIVAS.....................................................................................................6 3. OBJETIVOS..............................................................................................................7 3.1 Objetivo Geral...............................................................................................7 3.2 Objetivos Especficos...................................................................................7 4. REFERENCIAL TERICO.......................................................................................8 4.1 Direitos Fundamentais..................................................................................8 4.2 Garantias Institucionais................................................................................8 4.3 Direito Privacidade.....................................................................................8 4.4 O Anonimato.................................................................................................9 4.5 A Informao................................................................................................9 4.5.1 Preservao da Informao..........................................................10 4.6 A Internet....................................................................................................10 4.7 Crimes Digitais............................................................................................11 4.7.1 Tipos e Criminosos.......................................................................12 4.7.2 Tipos de Ataques..........................................................................14 4.7.3 Ameaas Virtuais..........................................................................15 4.8 Criptografia.................................................................................................15 4.8.1 Criptografia Simtrica...................................................................16 4.8.2 Criptografia Assimtrica................................................................16 4.9 Certificao Digital......................................................................................17 4.9.1 Assinatura Digital..........................................................................17 4.10 Censura na Internet..................................................................................18

4.11 Marco Regulatrio Civil da Internet Brasileira..........................................18 5. METODOLOGIA.....................................................................................................20 5.1 Mtodos de Pesquisa.................................................................................20 6. CRONOGRAMA......................................................................................................21 7. REFERNCIAS.......................................................................................................22

1. INTRODUO A evoluo tecnolgica est causando um forte impacto em todas as reas da cincia, e o mundo jurdico no est de fora. Em uma sociedade globalizada, onde a tecnologia alcanou um avano at ento nunca visto, emerge natural e conseqentemente a necessidade de lidar com as principais ferramentas tecnolgicas disponveis. No mundo real no existem sistemas totalmente seguros e o mundo virtual segue esse mesmo preceito. Por maior que seja a proteo adotada, sempre estaremos sujeitos a invases, roubos e ataques. Sabe-se que o direito por natureza conservador sendo certo que a introduo de novos princpios e normas exigidas pelos reptos dos novos fatos bastante lenta e gradual. Em torno disso, o direito digital no se prende em tecnologias, mas sim em tcnicas e procedimentos utilizados para cometer uma atividade ilcita. O Direito Digital, conforme Truzzi (2009) um conjunto de princpios fundamentais e de instrumentos jurdicos que atendem a nova realidade da sociedade digital, abrangendo todas as reas do direito. No decorrer deste trabalho, sero contextualizados e discutidos os principais tpicos do Direito Digital sobre o Paradoxo entre a Segurana da Informao e o Crime Digital.

2. JUSTIFICATIVAS A utilizao da Internet hoje em dia vem se propagando de uma grande maneira se comparado com anos ou dcadas atrs. A Internet trs grandes oportunidades, vantagens e inovaes. Embora, a Internet no Brasil j tenha certo grau de regulao, a legislao em torno da informtica ainda muito esparsa, pouco abrangente e "desconhecida". Atualmente, numa era onde o conhecimento e a informao so fatores de suma importncia para qualquer indivduo, organizao ou nao, a Segurana da Informao um pr-requisito para todo e qualquer sistema de informaes estarem, de certa forma, protegidos. Nesse nterim, a discusso das questes legais e jurdicas sob a Certificao Digital, que permite a autenticidade de arquivos atravs de tcnicas de criptografia, aceita e difundida na rede internacional de comunicao. Justifica-se, assim, a preocupao deste trabalho em analisar a questo do Direito Digital sobre o Paradoxo entre a Segurana da Informao e o Crime Digital.

3. OBJETIVOS 3.1 Objetivo Geral Analisar a questo do Direito Digital a partir do Paradoxo entre a Segurana da Informao e o Crime Digital. 3.2 Objetivos Especficos Levantar a falta de legislao especfica contra os ataques virtuais no Brasil; Pesquisar os fundamentos tecnolgicos e jurdicos da certificao digital; Identificar como as decises judiciais vm recepcionando o direito digital no Brasil.

4. REFERENCIAL TERICO 4.1. Direitos Fundamentais Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos dependem de certa manifestao da vontade, outros so criados pelos ordenamentos jurdicos, e outros ainda so apenas reconhecidos nas cartas legislativas. Para Pfaffenseller (2007) os direitos fundamentais um conjunto institucionalizado de direitos e garantias do ser humano que tem por finalidade bsica a proteo do indivduo frente atuao do Estado. Os direitos fundamentais tm uma posio bidimensional, pois por um lado tem um ideal a atingir, que a conciliao entre os direitos do indivduo e os da sociedade; e por outro lado, assegurar um campo legtimo para a democracia. 4.2. Garantias Institucionais As garantias institucionais um conjunto de meios e instrumentos, de natureza jurdica ou no, que servem para assegurar o cumprimento da constituio, a sua eficcia e o respeito por todos. Conforme Foerster (2007), as garantias constitucionais dizem respeito manuteno da eficcia e proteo da ordem constitucional contra fatores que possam coloc-la em risco, por exemplo, situaes de crises do sistema poltico. 4.3. Direito a Privacidade Conforme Alves (2008) indaga, com efeito, o art. 5, X, da Constituio da Repblica que so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao. No atual estgio de desenvolvimento tecnolgico dos meios de comunicao,
[...] potencializa-se a necessidade da conciliao dos interesses opostos, aquela do pblico de ser informado dos fatos, dos acontecimentos, dos processos da mais vasta repercusso e aquele do indivduo privado, de

9
outro lado, de no ter a sua vida ntima divulgada mais do que o necessrio. (Netto, 2009, p. 02).

A privacidade dos indivduos resguardada no s em relao a fatos inerentes sua vida privada, profissional e familiar, mas tambm em relao as suas informaes pessoais. 4.4. O Anonimato O anonimato consiste na situao de alguma pessoa estar annimo, ou seja, sem identidade ou nome especfico passvel de identificao daquele indivduo. A Constituio Federal de 1988 veta qualquer espcie de anonimato. Em seu art. 5, IV: livre a manifestao do pensamento, sendo vedado o anonimato. Quando uma pessoa se conecta a uma rede interna ou a Internet, cada Computador recebe um endereo IP. Esse nmero atribudo de maneira individual e nico, para identificar cada um que est conectado. Atravs de alguns mecanismos, possvel enganar os servidores e fazer com que o seu computador seja visto como sendo outro totalmente diferente. Esses mecanismos so usados, geralmente, por hackers maliciosos para prtica de aes ilcitas em geral. De acordo com Hussein (2007), a vedao ao anonimato, nada mais do que uma garantia incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no exerccio concreto da liberdade de manifestar o seu pensamento e sua possvel responsabilizao civil ou criminal. 4.5. A Informao O conceito, a noo que temos de informao vago e intuitivo. A palavra informao, segundo Teixeira (2005), sempre foi ambgua e liberalmente empregada para definir diversos conceitos. O dicionrio Michaelis (2010) registra que a palavra tem sua raiz no latim informatione, que significa ato ou efeito de informar, transmisso de notcia, comunicao e etc.. A International Organization for Standardization (ISO/IEC 17799, 2005), afirma que a informao pode existir em diversas formas. Ela pode ser impressa ou

10

escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos, apresentada em filmes ou falada em conversas. 4.5.1 Preservao da Informao Conforme Calheiros (2004), todo tipo de documento de uma corporao deve exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de sigilo, o que requer classificar todas as informaes segundo seu grau de sigilo e mbito de acesso: a) Informaes Confidenciais: s podem ser disseminadas para empregados previamente nomeados; b) Informaes Corporativas: sua divulgao restringe-se ao mbito da Empresa. c) Informaes Pblicas: podem ser disseminadas dentro e fora da Empresa.
Convm que informaes e resultados de sistemas que processam dados classificados sejam rotulados de acordo com seu valor e sua sensibilidade para a organizao. (CALHEIROS, 2004)

Muitas organizaes ainda deixam a segurana em segundo plano, dando-lhe a devida importncia somente quando ela se torna extremamente necessria. Com isso, podemos definir que quanto mais uma informao importante para a organizao ou individuo, ela deve ser preservada. 4.6. A Internet Basicamente, a Internet uma rede mundial de computadores

interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969, como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de permitir que engenheiros e cientistas que trabalhavam em projetos militares pudessem compartilhar dados dos computadores caros e outros recursos. A Arpanet expandiu-se e suas ramificaes formaram a espinha dorsal do que chamamos hoje Internet. A utilizao dos computadores e o uso da Internet transformaram o modo de vida das pessoas. A conectividade oferecida pela Internet tambm introduziu uma

11

srie de facilidades no dia-a-dia das pessoas, como: downloads, games on-line, shopping on-line, transaes financeiras e a prpria World Wide Web, dentre muitas outras, permitindo o acesso quase que annimo a quase todo tipos de informaes. Nessa perspectiva, afirma Galli (2002) que,
[...] todo computador, conectado Internet, possui a capacidade de transmitir palavras, imagens e sons. No se limita apenas aos donos de jornais e emissoras; qualquer pessoa pode construir um site na Internet, sobre qualquer assunto e propag-lo de maneira simples.

Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission Control Protocol/Internet Protocol), que consiste num conjunto de instrues pra padronizar a troca de informaes via comutao de pacotes. Essa forma de comunicao possibilita hoje uma das experincias mais concretas de convergncia tecnolgica, ou seja, a comunicao que, independente da sua forma, pode ser recebida por diferentes mdias. O protocolo IP permite que computadores de diferentes marcas e arquiteturas se comuniquem, e tambm se comuniquem com outros equipamentos ou sistemas, como aparelhos celulares, equipamentos de vdeo e bancos de dados, entre outros. muito difcil mensurar a dimenso da Internet, porque no h um ponto central de controle e porque a rede cresce em uma taxa quase exponencial. Porm, hoje a informatizao tomou conta tanto de nossa vida cotidiana, como na vida pblica. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje uma necessidade. 4.7. Crimes Digitais Segundo Andrade (2005), para que um crime digital seja praticado preciso de um meio, neste caso um computador, sendo ele um alvo ou instrumento do delito. Tambm identifica que a maioria dos crimes digitais podem ser enquadrados na categoria de Estelionato/Extorso, Falsidade Ideolgica, Fraude, entre outros. Segundo Rossini (2004):
[...] o conceito de delito informtico poderia ser talhado como aquela conduta tpica e ilcita, constitutiva de crime ou contraveno, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa fsica ou jurdica, com o uso da informtica, em ambiente de rede ou fora dele, e que ofenda, direta

12
ou indiretamente, a segurana informtica, que tem por elementos a integridade, a disponibilidade a confidencialidade.

A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A Internet funciona apenas como uma ferramenta.
O grande estmulo do crime digital de que no h leis neste mundo, um ambiente marginal sem fronteiras. Muitas pessoas que no cometem crimes no mundo real acabam, de certo modo, tendo curiosidade e se interessando pela prtica no meio virtual. (Andrade, 2005).

Para Bueno (2007) junto com aumento do nmero de crimes digitais praticados, vem o aumento do poder de destruio que esses crimes provocam em organizaes de toda sorte, causando prejuzos financeiros e sociais como um todo. 4.7.1. Tipos de Criminosos De acordo com Filho (2010), existem diversos termos que so usados na Segurana da Informao para diferenciar os tipos de criminosos virtuais, so eles: Newbie - So os novatos na rede, os aprendizes do mundo hacking, afoitos por colher novas informaes, descobrir novos conhecimentos e por vezes, de to apressados, querem saber mais do que a capacidade intelectual atual permite; Lammer - So pessoas que no conhecem aspectos tcnicos do computador, mas fazem-se passar por especialistas. Na maioria das vezes, os Lammers gostam de utilizar (quando conseguem) programas prfabricados disponveis na internet para executar suas aes, vivem do trio das ferramentas, como: scan, exploit e trojan; Script Kiddie - o nome dado aos indivduos que no tem um grande poder de conhecimento e de domnio sobre programao. Alguns consideram que so uma espcie de Crackers inexperientes, normalmente adolescentes, e outros afirmam que nem isso, configurando-se apenas como pessoas que tentam se passar por Crackers a fim de conseguir fama e outras formas de lucros pessoais, provocando a ira e a repulsa dos Hackers. Hacker - So excelentes programadores e administradores de sistemas. Mas este termo foi denegrido pela comunidade jornalista e so considerados como criminosos digitais. Mas na verdade possuem um rgido cdigo de tica,

13

fazem chamada prtica do bem, embora essa prtica possa ser contra a lei, tudo o que fazem pela busca do conhecimento e auxilio de terceiros, nunca para proveito prprio ou destruio alheia. No entanto existem 03 sub-formas do hacker, duas delas so as seguintes: o White Hat - Especialistas em segurana que podem ou no pertencer a empresas e prestam servios a empresas ou terceiros, para ajudarem a aumentar a segurana de um determinado software ou rede. o Grey Hat - Por norma no costuma executar crimes nem tirar proveito do seu conhecimento, mas podem fazer-lo diretamente sendo movidos por ambies polticas, religies ou sociais; ou indiretamente executando uma ao que contra a lei do seu pas. o Black Hat - Normalmente so indivduos com conhecimentos que usam todos os meios para proveito prprio, sem qualquer tica. Podem infectar sistemas alheios ou mesmo destruir sem deixar vestgios. Costumam ser bons programadores e so quem da a volta as protees anti-pirataria e invade sistemas. Phreaker - o chamado cracker da eletrnica e telecomunicaes, por terem um imenso conhecimento sobre telefonia (mvel e fixa), atravs de programas e equipamentos, eles so capazes de invadir centrais telefnicas e realizar ligaes internacionais sem pagar nenhuma taxa. Carder - Este o termo utilizado para denominar todos os crackers que se especializaram nas, to comentadas atualmente, fraudes aos cartes de crdito e boletos bancrios. Eles tm o poder de conseguir vrios nmeros de cartes de crditos, vlidos em sites que fazem o uso dos mesmos, como sites de comrcio eletrnico, salas de bate-papo virtuais que so pagas, sites pornogrficos, que necessrio ser feito um pagamento para receber a senha, entre outros. War driver - Cacker das redes wireless, basicamente procuram pontos de acesso a Internet sem fios e tentam usufruir da Internet sem custos explorando as vulnerabilidades de terceiros.

14

Warez - So indivduos que se utilizam do comrcio ilegal de produtos com direitos autorais, para hosped-los na internet visando compartilh-los entre os usurios.

4.7.2. Tipos de Ataques Com o crescimento dos Crimes Digitais, os criminosos desenvolveram mtodos de ataques cada vez mais simples e sofisticados. Vrios desses mtodos buscam o ponto mais fraco desse elo: o usurio. Dentre os mais diversos tipos de ataques, os que mais se destacam so: Engenharia Social - So prticas utilizadas para obter informaes sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiana de pessoas. Cavalo de Tria - Conhecido tambm como trojan, um programa disfarado que quando instalado no computador, abre um canal de comunicao externa para que pessoas mal intencionadas possam ter acesso aos dados do computador sem conhecimento do usurio. Worm - Programa que tm por finalidade atacar diretamente o uso do computador e o sistema operacional. Os worms em geral se propagam rapidamente, infectando grande nmero de computadores atravs da Internet, causando fortes danos e prejuzos. Spoofing - uma tcnica de se fazer passar por outro computador da rede para conseguir acesso a um determinado sistema. Ataque de negao de servio - Conhecido tambm como Denial of Service (DoS), consistem em tentativas de impedir usurios legtimos de utilizarem um determinado servio. Para que isso ocorra, utilizam de tcnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usurios no consigam us-la. Fora Bruta - uma ttica antiga e bastante utilizada. Consiste em tentar adivinhar o nome de usurio e/ou senha por meio de tentativas e erros. A engenharia social pode ajudar na fora bruta, fazendo com que os criminosos tenham maiores facilidades na descoberta de tais informaes.

15

Sniffing - um programa que intercepta e registra o trfego de dados da rede. Mas nas mos de criminosos, permitem o roubo de senhas e informaes confidenciais.

Exploit - um cdigo capaz de explorar uma falha em um software. Um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema bugado.

Key Loggers - So pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado.

4.7.3. Ameaas Digitais De acordo com Cunha (2005), podemos definir ameaas como sendo agentes ou condies que causam incidentes que comprometem as informaes e seus ativos por meio da explorao de vulnerabilidades. As ameaas, quanto a sua intencionalidade, podem ser divididas nos seguintes grupos:

Naturais: so decorrentes de fenmenos da natureza, como incndios, enchentes, terremotos, tempestades eletromagnticas, maremotos, aquecimento e poluio.

Involuntrias: so ameaas inconscientes, quase sempre causadas pelo desconhecimento, elas podem ser causadas por acidentes, erros, faltas de energia e etc.

Voluntrias: so propositais, causadas por agentes humanos como hackers, invasores, espies, ladres e etc.

4.8. Criptografia Freitas et al. (2004) afirma que a criptografia um mtodo para codificar (ou modificar) uma mensagem de tal forma que apenas o receptor legtimo consiga interpret-la. A tcnica de criptografia to antiga quanto prpria escrita. Na computao, a criptografia importante para que se possa garantir a segurana das informaes, garantindo os servios bsicos de autenticao, privacidade e integridade dos dados.

16

Diversos fatores devem ser analisados para a proteo adequada da informao. Bernstein (1997) destaca os principais fatores: gerao das chaves, mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves, qualidade do algoritmo e sua correta implementao. A criptografia dividida, basicamente, em dois ramos: a criptografia simtrica, que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimtrica, que utiliza duas chaves, uma chave pblica e uma privada, onde uma das duas usada para cifrar e a outra usada para decifrar. 4.8.1. Criptografia Simtrica Os algoritmos de chave simtrica possuem apenas uma chave secreta para cifrar ou decifrar a mensagem. Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada devem compartilhar a mesma chave, que dever ser mantida em segredo por ambos. Se uma das partes divulgarem a chave, o sigilo estar comprometido. A principal vantagem da criptografia simtrica est na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser mais rpidos que os de criptografia assimtrica. 4.8.2. Criptografia Assimtrica Os algoritmos de chave assimtrica possuem duas chaves, uma para cifrar (chave pblica) e outra para decifrar (chave privada) a mensagem. Com a criptografia assimtrica, pode-se garantir a autenticidade e o sigilo de um documento eletrnico. Se uma mensagem for cifrada com a chave publica, somente a chave privada pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada, somente a chave publica poder decifrar a mensagem. De acordo com Tadano (2002) a chave privada necessariamente sigilosa, permanecendo com seu criador e a chave pblica de livre conhecimento por terceiros, devendo ser alvo de ampla divulgao. 4.9. Certificao Digital

17

Certificado digital um documento eletrnico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar servios com a garantia de autenticidade, integridade e no-repdio. Os certificados digitais so emitidos por uma Autoridade Certificadora (AC), que uma entidade considerada confivel pelas partes envolvidas numa comunicao e/ou negociao. De acordo com Gonzaga (2004), para que o certificado digital seja vlido,
[...] sob o ponto de vista jurdico, na emisso do certificado devem-se envolver duas entidades: uma Autoridade de Registro (AR) e uma Autoridade Certificadora (AC). O papel da AR o de requisitar a emisso de certificados digitais da AC, que so transmitidos atravs de uma conexo segura, que usa um protocolo de transmisso especfico para transmitir dados criptografados.

As tcnicas de criptografia figuram como um dos principais recursos utilizados no contexto de servios de Segurana da Informao. Utilizando-se da certificao digital, possvel, por exemplo, evitar que pessoas maliciosas interceptem ou modifiquem as comunicaes realizadas. Tambm possvel saber quem foi o autor de uma transao ou de uma mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por pessoas no autorizadas. 4.9.1. Assinatura Digital A assinatura digital pode ser definida como toda forma de se autenticar um documento eletrnico atravs da identificao irrefutvel de seu signatrio. A assinatura digital utiliza um algoritmo de autenticao, que possibilita o criador de um objeto, unir ao objeto criado, um cdigo que ir agir como uma assinatura. Para Tadano (2002), a assinatura digital um processo que utiliza basicamente a criptografia assimtrica e a funo hashing. 4.10. Censura na Internet

18

A discusso sobre a censura to antiga quando a humanidade. A censura existe, de alguma forma, em todas as comunidades. Para algumas pessoas a censura representa a violao do direito de livre expresso; para outras, representa um instrumento necessrio defesa dos princpios morais. Na Constituio Federal em seu art. 5, IX: livre a expresso da atividade intelectual, artstica, cientfica e de comunicao, independentemente de censura ou licena. De acordo com Strickland, os motivos para a censura variam de um desejo bem intencionado de proteger crianas contra contedo indevido a tentativas autoritrias de controlar o acesso de um pas informao. No importam quais sejam as razes dos censores, o resultado final o mesmo: o bloqueio ao acesso a pginas de Web que considerem indesejveis. 4.11. Marco Regulatrio Civil da Internet Brasileira Com o impacto cada vez maior da Internet na vida cotidiana, no relacionamento social e nos negcios, crescente a discusso em torno da necessidade de leis que controlem o que circula na Internet. Assim, a Secretaria de Assuntos Legislativos do Ministrio da Justia (SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas (DIREITO RIO), lanaram no dia 29 de outubro de 2009 o projeto para a construo colaborativa de um Marco Regulatrio Civil da Internet Brasileira. A necessidade de um marco regulatrio civil contrape-se tendncia de se estabelecerem restries, condenaes ou proibies relativas ao uso da internet. O marco a ser proposto tem o propsito de determinar de forma clara os direitos e responsabilidades relativas utilizao dos meios digitais. Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausncia de um marco civil tem gerado uma grande incerteza jurdica quanto ao resultado de questes judiciais relacionadas ao tema. A falta de previsibilidade, por um lado, desincentiva investimentos na prestao de servios por meio eletrnico, restringindo a inovao e o empreendedorismo. Por outro, dificulta o exerccio de direitos fundamentais relacionados ao uso da rede, cujos limites permanecem difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivao.

19

Temas como privacidade, direito de acesso, liberdade de expresso, neutralidade de acesso e responsabilidade de provedores so debatidos e expostos pelos prprios internautas. Na primeira fase, o frum online durou 45 dias. Logo aps, o Ministrio da Justia elaborou uma minuta de texto legal, que foi colocada novamente no site do Marco Civil por mais 45 dias, discutindo o texto em si. O Marco Regulatrio Civil da Internet Brasileira encontra-se na segunda fase, onde o debate ocorrer em torno da minuta de anteprojeto da lei. Cada artigo, pargrafo, inciso ou alnea estar aberto para apresentao de comentrio por qualquer interessado. Tambm os foros de discusso so usados para o amadurecimento de ideias e para uma discusso irrestrita.

20

5. METODOLOGIA 5.1 Mtodos de Pesquisa A presente pesquisa ser de cunho bibliogrfico e documental, baseados em autores e documentos pertinentes temtica em questo. A Pesquisa bibliogrfica pode se basear
[...] fundamentalmente no manuseio de obras literrias, quer impressas, quer capturadas via Internet. o tipo mais largamente utilizado. Quanto mais completas e abrangentes forem s fontes bibliogrficas consultadas, mais rica e profunda ser a pesquisa. (FURAST, 2006, p. 33).

Conforme Gil (1999), a principal vantagem na utilizao da pesquisa bibliogrfica reside no fato de permitir ao investigador a cobertura de uma gama de fenmenos muito mais ampla do que aquela que poderia pesquisar diretamente. A pesquisa qualitativa requer a interpretao dos fenmenos e a atribuio de significados bsicos no processo. Para Jnior (2008), a pesquisa qualitativa tem como objetivo principal interpretar o fenmeno que observa. Segundo Gil (1999) a pesquisa exploratria visa proporcionar maior familiaridade com o problema com vistas e torn-lo explcito ou a construir hipteses. J a pesquisa explicativa, visa identificao dos fatores que determinam ou contribuem para a ocorrncia dos fenmenos. Tais mtodos de pesquisa so importantes neste trabalho, visto que tal assunto muito discutido e abordado por instituies governamentais ou no, frum e trabalhos cientficos, para tanto sero utilizado documentos e referncias pertinentes temtica.

21

6. CRONOGRAMA ATIVIDADES Levantamento Bibliogrfico Pesquisa Documental e Doutrinria Avaliao e Anlise de Dados Reviso Bibliogrfica Redao do Captulo I Redao do Captulo II Redao do Captulo III Consideraes Finais Reviso e Defesa da Monografia JUN X X JUL X X X X AGO X X X X X X SET X X X X X X X X X X OUT NOV DEZ

X X X

22

7. REFERNCIAS ALVES, Daniela Ferro A. Rodrigues (2008). Direito Privacidade e Liberdade de Expresso. Disponvel em: <http://www.tjrj.jus.br/institucional/dir_gerais/dgcon/pdf/ artigos/direi_const/direito_privacidade_liberdade.pdf>. Acessado em: 06 de Junho de 2010. ANDRADE, Thiago Felipe de (2005). Percia Forense Computacional baseada em Sistema Operacional Windows. Disponvel em: <http://www.batori.com.br/ downloads/trabalhosacademicos/periciaforensecomputacional.pdf>. Acessado em: 13 de Julho de 2009. BERNSTEIN, Terry. Segurana na Internet. Rio de Janeiro: Campus, 1997. BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Tcnicas e Ferramentas. Calato/GO: 2007. CALHEIROS, Rosemberg Faria (2004). Segurana de Informaes: uma questo estratgica. Rio de Janeiro. Universidade Candido Mendes. Monografia de Concluso de Curso, 2004. CUNHA, Meire Jane Marcelo (2005). Proposta de documentao para subsidiar as atividades de implantao da Segurana da Informao. Disponvel em: <http://www.acso.uneb.br/marcosimoes/TrabalhosOrientados/CUNHA2005.pdf>. Acessado em: 07 de Julho de 2009. FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituio Federal de 1988. Disponvel em: <http://jusvi.com/artigos/31313>. Acessado em: 05 de Junho de 2010. FURAST, Pedro Augusto (2006). Normas Tcnicas para Trabalho Cientfico: Elaborao e formatao. 14. ed. Porto Alegre: Editora Brasul. FREITAS, Helen Cristina de; SOUSA, Anglica Silva de; AGUSTINI, Edson (2004). Um Enfoque Computacional da Criptografia RSA. Disponvel em: <http://www.famat.ufu.br/revista/revistaset2004/artigos/ArtigoHelenAngelicaEdson.pd f>. Acessado em: 20 de Julho de 2010.

23

GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de comunicao global. Disponvel em: <http://www.ufpe.br/nehte/artigos/LinguagemInternet-Fernanda-Gali.pdf>. Acessado em: 09 de Abril de 2010. GIL, Antonio Carlos (1999). Mtodos e Tcnicas de Pesquisa Social. 5. ed. So Paulo: Atlas. GONZAGA, Diogo C. (2004). Certificao Digital. Disponvel em: <http://brlinux.org/tutoriais/002209.html>. Acessado em: 10 de Julho de 2010. HUSSEIN, Zohair Mohamad (2007). Vedao do anonimato em face dos Princpios Constitucionais da Administrao Pblica. Disponvel em: < http://www.cursoaprovacao.com.br/pesquisa/Artigos/Vedacao_do_anonimato_Zohair _Hussein.pdf >. Acessado em: 03 de Junho de 2010. ISO/IEC 17799 (2005). Tecnologia da informao - Tcnicas de segurana Cdigo de prtica para gesto da segurana da informao. ABNT: Rio de Janeiro. JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponvel em: <http://www.guanis.org/metodologia/a_pesquisa_qualitativa.pdf>. Acessado em: 09 de Abril de 2010. MARCO REGULATRIO CIVIL DA INTERNET BRASILEIRA. Disponvel em: <http://culturadigital.br/marcocivil>. Acessado em: 10 de Abril de 2010. PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponvel em: <http://www.planalto.gov.br/ccivil_03/revista/Rev_85/Artigos/PDF/MichelliPfaffenselle r_Rev85.pdf>. Acessado em 10 de Abril de 2010. NETTO, Jos Laurindo de Souza. A Coliso de Direitos Fundamentais: O Direito Privacidade com limite da Liberdade de Informao. Disponvel em: <http://www.tj.pr.gov.br/download/cedoc/ArtigoJuizJosLaurindoSouzaNetto.pdf>. Acessado em: 06 de Junho de 2010. ROSSINI, Augusto Eduardo de Souza. Informtica, telemtica e direito penal. So Paulo: Memria Jurdica, 2004. STRICKLAND, Jonathan. Como funciona a censura na internet. Disponvel em: <http://informatica.hsw.uol.com.br/censura-na-internet.htm/printable>. Acessado em: 20 de Junho de 2010.

24

TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurdica de Documentos Eletrnicos. Disponvel em: < http://www.arquivar.com.br/espaco_ profissional/sala_leitura/teses-dissertacoes-e-monografias/GED_Assinatura_ Digital.pdf>. Acessado em 19 de Julho de 2010. TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informao. Disponvel em: <http://www.serprofessoruniversitario.pro.br/ler.php?modulo=22& texto=1385>. Acessado em: 04 de Dezembro de 2009. TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu impacto nos processos de recuperao da Informao. Disponvel em: <http://www.scielo.br/scielo.php?pid=S0100-19651997000100009&script=sci_arttext &tlng=en>. Acessado em: 12 de Abril de 2010. TRUZZI, Gisele (2009). Direito Digital e Segurana da Informao: Uso tico, seguro e legal das ferramentas tecnolgicas. Disponvel em: <http://www.ocemg.org.br/webcoop/diversos/palestra/informatica/direito.pdf>. Acessado em: 10 de Maio de 2010

Você também pode gostar