SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARAIBA FACULDADE DE TECNOLOGIA - FATEC CURSO DE PÓS-GRADUAÇÃO DE SEGURANÇA DA INFORMAÇÃO
RICARDO JOSÉ GOUVEIA CARNEIRO
DIRETO DIGITAL O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL
João Pessoa, PB 2010
RICARDO JOSÉ GOUVEIA CARNEIRO
DIREITO DIGITAL O PARADOXO ENTRE A SEGURANÇA DA INFORMAÇÃO E O CRIME DIGITAL
Projeto
de
Pesquisa
apresentado
à
coordenação do curso como requisito para elaboração da Monografia da Faculdade de Tecnologia de João Pessoa.
Orientador: Prof. Dr. Robson Antão de Medeiros
João Pessoa, PB 2010
SUMÁRIO
1. INTRODUÇÃO..........................................................................................................5 2. JUSTIFICATIVAS.....................................................................................................6 3. OBJETIVOS..............................................................................................................7 3.1 Objetivo Geral...............................................................................................7 3.2 Objetivos Específicos...................................................................................7 4. REFERENCIAL TEÓRICO.......................................................................................8 4.1 Direitos Fundamentais..................................................................................8 4.2 Garantias Institucionais................................................................................8 4.3 Direito à Privacidade.....................................................................................8 4.4 O Anonimato.................................................................................................9 4.5 A Informação................................................................................................9 4.5.1 Preservação da Informação..........................................................10 4.6 A Internet....................................................................................................10 4.7 Crimes Digitais............................................................................................11 4.7.1 Tipos e Criminosos.......................................................................12 4.7.2 Tipos de Ataques..........................................................................14 4.7.3 Ameaças Virtuais..........................................................................15 4.8 Criptografia.................................................................................................15 4.8.1 Criptografia Simétrica...................................................................16 4.8.2 Criptografia Assimétrica................................................................16 4.9 Certificação Digital......................................................................................17 4.9.1 Assinatura Digital..........................................................................17 4.10 Censura na Internet..................................................................................18
4.11 Marco Regulatório Civil da Internet Brasileira..........................................18 5. METODOLOGIA.....................................................................................................20 5.1 Métodos de Pesquisa.................................................................................20 6. CRONOGRAMA......................................................................................................21 7. REFERÊNCIAS.......................................................................................................22
5
1. INTRODUÇÃO A evolução tecnológica está causando um forte impacto em todas as áreas da ciência, e o mundo jurídico não está de fora. Em uma sociedade globalizada, onde a tecnologia alcançou um avanço até então nunca visto, emerge natural e conseqüentemente a necessidade de lidar com as principais ferramentas tecnológicas disponíveis. No mundo “real” não existem sistemas totalmente seguros e o mundo “virtual” segue esse mesmo preceito. Por maior que seja a proteção adotada, sempre estaremos sujeitos a invasões, roubos e ataques. Sabe-se que o direito é por natureza conservador sendo certo que a introdução de novos princípios e normas exigidas pelos reptos dos novos fatos é bastante lenta e gradual. Em torno disso, o direito digital não se “prende” em tecnologias, mas sim em técnicas e procedimentos utilizados para cometer uma atividade ilícita. O Direito Digital, conforme Truzzi (2009) é um conjunto de princípios fundamentais e de instrumentos jurídicos que atendem a nova realidade da sociedade digital, abrangendo todas as áreas do direito. No decorrer deste trabalho, serão contextualizados e discutidos os principais tópicos do Direito Digital sobre o Paradoxo entre a Segurança da Informação e o Crime Digital.
6
2. JUSTIFICATIVAS A utilização da Internet hoje em dia vem se propagando de uma grande maneira se comparado com anos ou décadas atrás. A Internet trás grandes oportunidades, vantagens e inovações. Embora, a Internet no Brasil já tenha certo grau de regulação, a legislação em torno da informática ainda é muito esparsa, pouco abrangente e "desconhecida". Atualmente, numa era onde o conhecimento e a informação são fatores de suma importância para qualquer indivíduo, organização ou nação, a Segurança da Informação é um pré-requisito para todo e qualquer sistema de informações estarem, de certa forma, protegidos. Nesse ínterim, a discussão das questões legais e jurídicas sob a Certificação Digital, que permite a autenticidade de arquivos através de técnicas de criptografia, aceita e difundida na rede internacional de comunicação. Justifica-se, assim, a preocupação deste trabalho em analisar a questão do Direito Digital sobre o Paradoxo entre a Segurança da Informação e o Crime Digital.
7
3. OBJETIVOS 3.1 Objetivo Geral Analisar a questão do Direito Digital a partir do Paradoxo entre a Segurança da Informação e o Crime Digital. 3.2 Objetivos Específicos • Levantar a falta de legislação específica contra os “ataques virtuais” no Brasil; • Pesquisar os fundamentos tecnológicos e jurídicos da certificação digital; • Identificar como as decisões judiciais vêm recepcionando o direito digital no Brasil.
8
4. REFERENCIAL TEÓRICO 4.1. Direitos Fundamentais Todo ser humano nasce com direitos inerentes a si. Alguns desses direitos dependem de certa manifestação da vontade, outros são criados pelos ordenamentos jurídicos, e outros ainda são apenas reconhecidos nas cartas legislativas. Para
Pfaffenseller
(2007)
os
direitos
fundamentais
é
um
conjunto
institucionalizado de direitos e garantias do ser humano que tem por finalidade básica a proteção do indivíduo frente à atuação do Estado. Os direitos fundamentais têm uma posição bidimensional, pois por um lado tem um ideal a atingir, que é a conciliação entre os direitos do indivíduo e os da sociedade; e por outro lado, assegurar um campo legítimo para a democracia. 4.2. Garantias Institucionais As garantias institucionais é um conjunto de meios e instrumentos, de natureza jurídica ou não, que servem para assegurar o cumprimento da constituição, a sua eficácia e o respeito por todos. Conforme Foerster (2007), as garantias constitucionais dizem respeito à manutenção da eficácia e proteção da ordem constitucional contra fatores que possam colocá-la em risco, por exemplo, situações de crises do sistema político. 4.3. Direito a Privacidade Conforme Alves (2008) indaga, com efeito, o art. 5º, X, da Constituição da República que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. No atual estágio de desenvolvimento tecnológico dos meios de comunicação, [...] potencializa-se a necessidade da conciliação dos interesses opostos, aquela do público de ser informado dos fatos, dos acontecimentos, dos processos da mais vasta repercussão e aquele do indivíduo privado, de
9 outro lado, de não ter a sua vida íntima divulgada mais do que o necessário. (Netto, 2009, p. 02).
A privacidade dos indivíduos é resguardada não só em relação a fatos inerentes à sua vida privada, profissional e familiar, mas também em relação as suas informações pessoais. 4.4. O Anonimato O anonimato consiste na situação de alguma pessoa estar anônimo, ou seja, sem identidade ou nome específico passível de identificação daquele indivíduo. A Constituição Federal de 1988 veta qualquer espécie de anonimato. Em seu art. 5°, IV: “é livre a manifestação do pensamento, sendo vedado o anonimato”. Quando uma pessoa se conecta a uma rede interna ou a Internet, cada Computador recebe um endereço IP. Esse número é atribuído de maneira individual e único, para identificar cada um que está conectado. Através de alguns mecanismos, é possível enganar os servidores e fazer com que o seu computador seja visto como sendo outro totalmente diferente. Esses mecanismos são usados, geralmente, por hackers maliciosos para prática de ações ilícitas em geral. De acordo com Hussein (2007), a vedação ao anonimato, nada mais é do que uma garantia à incolumidade dos direitos da personalidade como a honra, a vida privada, a imagem e a intimidade, visando desta maneira, inibir o abuso cometido no exercício concreto da liberdade de manifestar o seu pensamento e sua possível responsabilização civil ou criminal. 4.5. A Informação O conceito, a noção que temos de informação é vago e intuitivo. A palavra “informação”, segundo Teixeira (2005), sempre foi ambígua e liberalmente empregada para definir diversos conceitos. O dicionário Michaelis (2010) registra que a palavra tem sua raiz no latim informatione, que significa “ato ou efeito de informar, transmissão de notícia, comunicação e etc.”. A International Organization for Standardization (ISO/IEC 17799, 2005), afirma que a informação pode existir em diversas formas. Ela pode ser impressa ou
10
escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. 4.5.1 Preservação da Informação Conforme Calheiros (2004), todo tipo de documento de uma corporação deve exibir, de maneira clara, o respectivo grau de acessibilidade, ou seja, seu grau de sigilo, o que requer classificar todas as informações segundo seu grau de sigilo e âmbito de acesso: a) Informações Confidenciais: só podem ser disseminadas para empregados previamente nomeados; b) Informações Corporativas: sua divulgação restringe-se ao âmbito da Empresa. c) Informações Públicas: podem ser disseminadas dentro e fora da Empresa. Convém que informações e resultados de sistemas que processam dados classificados sejam rotulados de acordo com seu valor e sua sensibilidade para a organização. (CALHEIROS, 2004)
Muitas organizações ainda deixam a segurança em segundo plano, dando-lhe a devida importância somente quando ela se torna extremamente necessária. Com isso, podemos definir que quanto mais uma informação é importante para a organização ou individuo, ela deve ser preservada. 4.6. A Internet Basicamente,
a
Internet
é
uma
rede
mundial
de
computadores
interconectados. Teixeira e Schiel (1997) explicam que a Internet nasceu em 1969, como Arpanet, patrocinada pelo Departamento de Defesa Norte Americano Defense Advanced Research Projects Agency (DARP) - com o principal objetivo de permitir que engenheiros e cientistas que trabalhavam em projetos militares pudessem compartilhar dados dos computadores caros e outros recursos. A Arpanet expandiu-se e suas ramificações formaram a espinha dorsal do que chamamos hoje Internet. A utilização dos computadores e o uso da Internet transformaram o modo de vida das pessoas. A conectividade oferecida pela Internet também introduziu uma
11
série de facilidades no dia-a-dia das pessoas, como: downloads, games on-line, shopping on-line, transações financeiras e a própria World Wide Web, dentre muitas outras, permitindo o acesso quase que anônimo a quase todo tipos de informações. Nessa perspectiva, afirma Galli (2002) que, [...] todo computador, conectado à Internet, possui a capacidade de transmitir palavras, imagens e sons. Não se limita apenas aos donos de jornais e emissoras; qualquer pessoa pode construir um site na Internet, sobre qualquer assunto e propagá-lo de maneira simples.
Em 1973, Vinton Cerf e Robert Kahan criaram o TCP/IP (Transmission Control Protocol/Internet Protocol), que consiste num conjunto de instruções pra padronizar a troca de informações via “comutação de pacotes”. Essa forma de comunicação possibilita hoje uma das experiências mais concretas de convergência tecnológica, ou seja, a comunicação que, independente da sua forma, pode ser recebida por diferentes mídias. O protocolo IP permite que computadores de diferentes marcas e arquiteturas se comuniquem, e também se comuniquem com outros equipamentos ou sistemas, como aparelhos celulares, equipamentos de vídeo e bancos de dados, entre outros. É muito difícil mensurar a dimensão da Internet, porque não há um ponto central de controle e porque a rede cresce em uma taxa quase exponencial. Porém, hoje a informatização tomou conta tanto de nossa vida cotidiana, como na vida pública. Se antes parecia um luxo dedicar-se ao ensino dos usos da Internet, hoje é uma necessidade. 4.7. Crimes Digitais Segundo Andrade (2005), “para que um crime digital seja praticado é preciso de um meio, neste caso um computador, sendo ele um alvo ou instrumento do delito”. Também identifica que “a maioria dos crimes digitais podem ser enquadrados na categoria de Estelionato/Extorsão, Falsidade Ideológica, Fraude, entre outros”. Segundo Rossini (2004): [...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta
12 ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
A grande maioria dos crimes cometidos na Internet ocorre no mundo real. A Internet funciona apenas como uma ferramenta. O grande estímulo do crime digital é de que não há leis neste “mundo”, um ambiente marginal sem fronteiras. Muitas pessoas que não cometem crimes no mundo real acabam, de certo modo, tendo curiosidade e se interessando pela prática no meio virtual. (Andrade, 2005).
Para Bueno (2007) junto com aumento do número de crimes digitais praticados, vem o aumento do poder de destruição que esses crimes provocam em organizações de toda sorte, causando prejuízos financeiros e sociais como um todo. 4.7.1. Tipos de Criminosos De acordo com Filho (2010), existem diversos termos que são usados na Segurança da Informação para diferenciar os tipos de criminosos virtuais, são eles: •
Newbie - São os novatos na rede, os aprendizes do mundo hacking, afoitos por colher novas informações, descobrir novos conhecimentos e por vezes, de tão apressados, querem saber mais do que a capacidade intelectual atual permite;
•
Lammer - São pessoas que não conhecem aspectos técnicos do computador, mas fazem-se passar por especialistas. Na maioria das vezes, os Lammers gostam de utilizar (quando conseguem) programas préfabricados disponíveis na internet para executar suas ações, vivem do trio das ferramentas, como: scan, exploit e trojan;
•
Script Kiddie - É o nome dado aos indivíduos que não tem um grande poder de conhecimento e de domínio sobre programação. Alguns consideram que são uma espécie de Crackers inexperientes, normalmente adolescentes, e outros afirmam que nem isso, configurando-se apenas como pessoas que tentam se passar por Crackers a fim de conseguir fama e outras formas de lucros pessoais, provocando a ira e a repulsa dos Hackers.
•
Hacker - São excelentes programadores e administradores de sistemas. Mas este termo foi denegrido pela comunidade jornalista e são considerados como criminosos digitais. Mas na verdade possuem um rígido código de ética,
13
fazem à chamada prática do bem, embora essa prática possa ser contra a lei, tudo o que fazem é pela busca do conhecimento e auxilio de terceiros, nunca para proveito próprio ou destruição alheia. No entanto existem 03 sub-formas do hacker, duas delas são as seguintes: o White Hat - Especialistas em segurança que podem ou não pertencer a empresas e prestam serviços a empresas ou terceiros, para ajudarem a aumentar a segurança de um determinado software ou rede. o Grey Hat - Por norma não costuma executar crimes nem tirar proveito do seu conhecimento, mas podem fazer-lo diretamente sendo movidos por ambições políticas, religiões ou sociais; ou indiretamente executando uma ação que é contra a lei do seu país. o Black Hat - Normalmente são indivíduos com conhecimentos que usam todos os meios para proveito próprio, sem qualquer ética. Podem infectar sistemas alheios ou mesmo destruir sem deixar vestígios. Costumam ser bons programadores e são quem da a volta as proteções anti-pirataria e invade sistemas. •
Phreaker - É o chamado cracker da eletrônica e telecomunicações, por terem um imenso conhecimento sobre telefonia (móvel e fixa), através de programas e equipamentos, eles são capazes de invadir centrais telefônicas e realizar ligações internacionais sem pagar nenhuma taxa.
•
Carder - Este é o termo utilizado para denominar todos os crackers que se especializaram nas, tão comentadas atualmente, fraudes aos cartões de crédito e boletos bancários. Eles têm o poder de conseguir vários números de cartões de créditos, válidos em sites que fazem o uso dos mesmos, como sites de comércio eletrônico, salas de bate-papo virtuais que são pagas, sites pornográficos, que é necessário ser feito um pagamento para receber a senha, entre outros.
•
War driver - Cacker das redes wireless, basicamente procuram pontos de acesso a Internet sem fios e tentam usufruir da Internet sem custos explorando as vulnerabilidades de terceiros.
14
•
Warez - São indivíduos que se utilizam do comércio ilegal de produtos com direitos autorais, para hospedá-los na internet visando compartilhá-los entre os usuários.
4.7.2. Tipos de Ataques Com o crescimento dos Crimes Digitais, os criminosos desenvolveram métodos de ataques cada vez mais simples e sofisticados. Vários desses métodos buscam o ponto mais fraco desse elo: o usuário. Dentre os mais diversos tipos de ataques, os que mais se destacam são: •
Engenharia Social - São práticas utilizadas para obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança de pessoas.
•
Cavalo de Tróia - Conhecido também como trojan, é um programa disfarçado que quando instalado no computador, abre um canal de comunicação externa para que pessoas mal intencionadas possam ter acesso aos dados do computador sem conhecimento do usuário.
•
Worm - Programa que têm por finalidade atacar diretamente o uso do computador e o sistema operacional. Os worms em geral se propagam rapidamente, infectando grande número de computadores através da Internet, causando fortes danos e prejuízos.
•
Spoofing - É uma técnica de se fazer passar por outro computador da rede para conseguir acesso a um determinado sistema.
•
Ataque de negação de serviço - Conhecido também como Denial of Service (DoS), consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço. Para que isso ocorra, utilizam de técnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usuários não consigam usá-la.
•
Força Bruta - É uma tática antiga e bastante utilizada. Consiste em tentar adivinhar o nome de usuário e/ou senha por meio de tentativas e erros. A engenharia social pode ajudar na força bruta, fazendo com que os criminosos tenham maiores facilidades na descoberta de tais informações.
15
•
Sniffing - É um programa que intercepta e registra o tráfego de dados da rede. Mas nas mãos de criminosos, permitem o roubo de senhas e informações confidenciais.
•
Exploit - É um código capaz de explorar uma falha em um software. Um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.
•
Key Loggers - São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado.
4.7.3. Ameaças Digitais De acordo com Cunha (2005), podemos definir ameaças como sendo agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. As ameaças, quanto a sua intencionalidade, podem ser divididas nos seguintes grupos: •
Naturais: são decorrentes de fenômenos da natureza, como incêndios, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento e poluição.
•
Involuntárias: são ameaças inconscientes, quase sempre causadas pelo desconhecimento, elas podem ser causadas por acidentes, erros, faltas de energia e etc.
•
Voluntárias: são propositais, causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
4.8. Criptografia Freitas et al. (2004) afirma que a criptografia é um método para codificar (ou modificar) uma mensagem de tal forma que apenas o receptor legítimo consiga interpretá-la. A técnica de criptografia é tão antiga quanto à própria escrita. Na computação, a criptografia é importante para que se possa garantir a segurança das informações, garantindo os serviços básicos de autenticação, privacidade e integridade dos dados.
16
Diversos fatores devem ser analisados para a proteção adequada da informação. Bernstein (1997) destaca os principais fatores: geração das chaves, mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves, qualidade do algoritmo e sua correta implementação. A criptografia é dividida, basicamente, em dois ramos: a criptografia simétrica, que utiliza uma mesma chave para cifrar e decifrar, e a criptografia assimétrica, que utiliza duas chaves, uma chave pública e uma privada, onde uma das duas é usada para cifrar e a outra é usada para decifrar. 4.8.1. Criptografia Simétrica Os algoritmos de chave simétrica possuem apenas uma chave secreta para cifrar ou decifrar a mensagem. Para Tadano (2002), tanto o emissor quanto o receptor da mensagem cifrada devem compartilhar a mesma chave, que deverá ser mantida em segredo por ambos. Se uma das partes divulgarem a chave, o sigilo estará comprometido. A principal vantagem da criptografia simétrica está na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser mais rápidos que os de criptografia assimétrica. 4.8.2. Criptografia Assimétrica Os algoritmos de chave assimétrica possuem duas chaves, uma para cifrar (chave pública) e outra para decifrar (chave privada) a mensagem. Com a criptografia assimétrica, pode-se garantir a autenticidade e o sigilo de um documento eletrônico. Se uma mensagem for cifrada com a chave publica, somente a chave privada pode decifrar a mensagem; caso a mensagem for cifrada com a chave privada, somente a chave publica poderá decifrar a mensagem. De acordo com Tadano (2002) a chave privada é necessariamente sigilosa, permanecendo com seu criador e a chave pública é de livre conhecimento por terceiros, devendo ser alvo de ampla divulgação. 4.9. Certificação Digital
17
Certificado digital é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços com a garantia de autenticidade, integridade e não-repúdio. Os certificados digitais são emitidos por uma Autoridade Certificadora (AC), que é uma entidade considerada confiável pelas partes envolvidas numa comunicação e/ou negociação. De acordo com Gonzaga (2004), para que o certificado digital seja válido, [...] sob o ponto de vista jurídico, na emissão do certificado devem-se envolver duas entidades: uma Autoridade de Registro (AR) e uma Autoridade Certificadora (AC). O papel da AR é o de requisitar a emissão de certificados digitais da AC, que são transmitidos através de uma conexão segura, que usa um protocolo de transmissão específico para transmitir dados criptografados.
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de Segurança da Informação. Utilizando-se da certificação digital, é possível, por exemplo, evitar que pessoas maliciosas interceptem ou modifiquem as comunicações realizadas. Também é possível saber quem foi o autor de uma transação ou de uma mensagem, ou, ainda, manter dados sigilosos protegidos contra a leitura por pessoas não autorizadas. 4.9.1. Assinatura Digital A assinatura digital pode ser definida como toda forma de se autenticar um documento eletrônico através da identificação irrefutável de seu signatário. A assinatura digital utiliza um algoritmo de autenticação, que possibilita o criador de um objeto, unir ao objeto criado, um código que irá agir como uma assinatura. Para Tadano (2002), a assinatura digital é um processo que utiliza basicamente a criptografia assimétrica e a função hashing. 4.10. Censura na Internet
18
A discussão sobre a censura é tão antiga quando a humanidade. A censura existe, de alguma forma, em todas as comunidades. Para algumas pessoas a censura representa a violação do direito de livre expressão; para outras, representa um instrumento necessário à defesa dos princípios morais. Na Constituição Federal em seu art. 5°, IX: “é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença”. De acordo com Strickland, os motivos para a censura variam de um desejo bem intencionado de proteger crianças contra conteúdo indevido a tentativas autoritárias de controlar o acesso de um país à informação. Não importam quais sejam as razões dos censores, o resultado final é o mesmo: o bloqueio ao acesso a páginas de Web que considerem indesejáveis. 4.11. Marco Regulatório Civil da Internet Brasileira Com o impacto cada vez maior da Internet na vida cotidiana, no relacionamento social e nos negócios, é crescente a discussão em torno da necessidade de leis que controlem o que circula na Internet. Assim, a Secretaria de Assuntos Legislativos do Ministério da Justiça (SAL/MJ), em parceria com a Escola de Direito do Rio de Janeiro da Fundação Getulio Vargas (DIREITO RIO), lançaram no dia 29 de outubro de 2009 o projeto para a construção colaborativa de um Marco Regulatório Civil da Internet Brasileira. A necessidade de um marco regulatório civil contrapõe-se à tendência de se estabelecerem restrições, condenações ou proibições relativas ao uso da internet. O marco a ser proposto tem o propósito de determinar de forma clara os direitos e responsabilidades relativas à utilização dos meios digitais. Segundo o site do Marco Civil (www.culturadigital.br/marcocivil) a ausência de um marco civil tem gerado uma grande incerteza jurídica quanto ao resultado de questões judiciais relacionadas ao tema. A falta de previsibilidade, por um lado, desincentiva investimentos na prestação de serviços por meio eletrônico, restringindo a inovação e o empreendedorismo. Por outro, dificulta o exercício de direitos fundamentais relacionados ao uso da rede, cujos limites permanecem difusos e cuja tutela parece carecer de instrumentos adequados para sua efetivação.
19
Temas como privacidade, direito de acesso, liberdade de expressão, neutralidade de acesso e responsabilidade de provedores são debatidos e expostos pelos próprios internautas. Na primeira fase, o fórum online durou 45 dias. Logo após, o Ministério da Justiça elaborou uma minuta de texto legal, que foi colocada novamente no site do Marco Civil por mais 45 dias, discutindo o texto em si. O Marco Regulatório Civil da Internet Brasileira encontra-se na segunda fase, onde o debate ocorrerá em torno da minuta de anteprojeto da lei. Cada artigo, parágrafo, inciso ou alínea estará aberto para apresentação de comentário por qualquer interessado. Também os foros de discussão são usados para o amadurecimento de ideias e para uma discussão irrestrita.
20
5. METODOLOGIA 5.1 Métodos de Pesquisa A presente pesquisa será de cunho bibliográfico e documental, baseados em autores e documentos pertinentes à temática em questão. A Pesquisa bibliográfica pode se basear [...] fundamentalmente no manuseio de obras literárias, quer impressas, quer capturadas via Internet. É o tipo mais largamente utilizado. Quanto mais completas e abrangentes forem às fontes bibliográficas consultadas, mais rica e profunda será a pesquisa. (FURASTÉ, 2006, p. 33).
Conforme Gil (1999), a principal vantagem na utilização da pesquisa bibliográfica reside no fato de permitir ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente. A pesquisa qualitativa requer a interpretação dos fenômenos e a atribuição de significados básicos no processo. Para Júnior (2008), a pesquisa qualitativa “tem como objetivo principal interpretar o fenômeno que observa”. Segundo Gil (1999) a pesquisa exploratória visa proporcionar maior familiaridade com o problema com vistas e torná-lo explícito ou a construir hipóteses. Já a pesquisa explicativa, visa à identificação dos fatores que determinam ou contribuem para a ocorrência dos fenômenos. Tais métodos de pesquisa são importantes neste trabalho, visto que tal assunto é muito discutido e abordado por instituições governamentais ou não, fórum e trabalhos científicos, para tanto serão utilizado documentos e referências pertinentes à temática.
21
6. CRONOGRAMA ATIVIDADES Levantamento Bibliográfico Pesquisa Documental e Doutrinária Avaliação e Análise de Dados Revisão Bibliográfica Redação do Capítulo I Redação do Capítulo II Redação do Capítulo III Considerações Finais Revisão e Defesa da Monografia
JUN X
JUL X
AGO X
SET X
X
X
X
X
X
X X X X
X X
X
X X
OUT
NOV
DEZ
X X X X
X X
X
22
7. REFERÊNCIAS ALVES, Daniela Ferro A. Rodrigues (2008). Direito á Privacidade e Liberdade de Expressão. Disponível em: . Acessado em: 06 de Junho de 2010. ANDRADE, Thiago Felipe de (2005). Perícia Forense Computacional baseada em Sistema
Operacional
Windows.
Disponível
em:
downloads/trabalhosacademicos/periciaforensecomputacional.pdf>. Acessado em: 13 de Julho de 2009. BERNSTEIN, Terry. Segurança na Internet. Rio de Janeiro: Campus, 1997. BUENO, Marcos Luiz de Paula (2007). Forense Computacional: Técnicas e Ferramentas. Calatão/GO: 2007. CALHEIROS, Rosemberg Faria (2004). Segurança de Informações: uma questão estratégica. Rio de Janeiro. Universidade Candido Mendes. Monografia de Conclusão de Curso, 2004. CUNHA, Meire Jane Marcelo (2005). Proposta de documentação para subsidiar as atividades de implantação da Segurança da Informação. Disponível em: . Acessado em: 07 de Julho de 2009. FOERSTER, Gabriele (2007). Direitos e garantias fundamentais na Constituição Federal de 1988. Disponível em: . Acessado em: 05 de Junho de 2010. FURASTÉ, Pedro Augusto (2006). Normas Técnicas para Trabalho Científico: Elaboração e formatação. 14. ed. Porto Alegre: Editora Brasul. FREITAS, Helen Cristina de; SOUSA, Angélica Silva de; AGUSTINI, Edson (2004). Um
Enfoque
Computacional
da
Criptografia
RSA.
Disponível
em:
. Acessado em: 20 de Julho de 2010.
23
GALLI, Fernanda Correa Silveira (2002). Linguagem da Internet: um meio de comunicação global. Disponível em: . Acessado em: 09 de Abril de 2010. GIL, Antonio Carlos (1999). Métodos e Técnicas de Pesquisa Social. 5. ed. São Paulo: Atlas. GONZAGA, Diogo C. (2004). Certificação Digital. Disponível em: . Acessado em: 10 de Julho de 2010. HUSSEIN, Zohair Mohamad (2007). Vedação do anonimato em face dos Princípios Constitucionais da Administração Pública. Disponível em: < http://www.cursoaprovacao.com.br/pesquisa/Artigos/Vedacao_do_anonimato_Zohair _Hussein.pdf >. Acessado em: 03 de Junho de 2010. ISO/IEC 17799 (2005). Tecnologia da informação - Técnicas de segurança Código de prática para gestão da segurança da informação. ABNT: Rio de Janeiro. JUNIOR, Guanis de Barros Vilela. A Pesquisa Qualitativa. Disponível em: . Acessado em: 09 de Abril de 2010. MARCO REGULATÓRIO CIVIL DA INTERNET BRASILEIRA. Disponível em: . Acessado em: 10 de Abril de 2010. PFAFFENSELLER, Michelli. Teoria dos direitos fundamentais. Disponível em: . Acessado em 10 de Abril de 2010. NETTO, José Laurindo de Souza. A Colisão de Direitos Fundamentais: O Direito à Privacidade com limite da Liberdade de Informação. Disponível em: . Acessado em: 06 de Junho de 2010. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004. STRICKLAND, Jonathan. Como funciona a censura na internet. Disponível em: . Acessado em: 20 de Junho de 2010.
24
TADANO, Katiucia Yumi (2002). GED: Assinatura Digital e Validade Jurídica de Documentos Eletrônicos. Disponível em: < http://www.arquivar.com.br/espaco_ profissional/sala_leitura/teses-dissertacoes-e-monografias/GED_Assinatura_ Digital.pdf>. Acessado em 19 de Julho de 2010. TEIXEIRA, Gilberto (2005). As ambiguidades do conceito de Informação. Disponível
em:
texto=1385>. Acessado em: 04 de Dezembro de 2009. TEIXEIRA, Cenidalva Miranda de Sousa; SCHIEL, Ulrich (1997). A Internet e seu impacto nos processos de recuperação da Informação. Disponível em: . Acessado em: 12 de Abril de 2010. TRUZZI, Gisele (2009). Direito Digital e Segurança da Informação: Uso ético, seguro
e
legal
das
ferramentas
tecnológicas.
Disponível
. Acessado em: 10 de Maio de 2010
em: