Modulo 01

1.204 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.204
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
5
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Modulo 01

  1. 1. MÓDULO 01DIREITO DIGITAL E OS RISCOS LEGAIS NO USO DA TISOCIEDADE DIGITALA informática e os computadores estão presentes em praticamente todas as atividadesdesenvolvidas no dia a dia.Esse curso tem a pretensão de apresentar uma visão clara e objetiva, desse mundo digital,apesar da complexidade de alguns temas.O termo informática quer dizer ciência da computação e dentro dessa ciência se estuda tudoo que é relacionado aos computadores. O termo “informática” é a junção das palavras“informação “ + “automática”, em razão do processamento automático da informação. Essapalavra foi originada na França por volta de 1962 por Philippe Dreyfrus, então Diretor doCentro Nacional de Cálculo (França). A informática surgiu oficialmente na década de 40,com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossaatual Sociedade Digital.Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que seconecta e se relaciona de mil maneiras diferentes através da Internet, com umagravante, não fomos preparados para essa nova fase.Internet - HistóricoNo final da década de cinqüenta, à época da Guerra Fria, o Departamento deDefesa dos Estados Unidos criou a entidade ARPA - Advanced Research ProjectsAgency cuja função era liderar as pesquisas de ciência e tecnologia quepudessem ser aplicadas às forças armadas com o objetivo de encurtar distânciase sem o perigo de perder dados.A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo nomesmo ano foi possível enviar a primeira mensagem remotamente. Nos anos quese seguiram, a ARPANET se ampliou passando a englobar Universidades. Em1971 surgiu o modelo experimental do e-mail (o seu primeiro software veio em1972), ampliando a utilidade da Rede. Já em 1973, foram criadas as primeirasconexões internacionais, interligando computadores na Inglaterra e na Noruega.Assim, a década de 70, foi quando a rede se propôs a crescer. Em 1982, foi implantado o TCP/IP, protocolo padrão da Rede e no ano seguinteas unidades ligadas aos militares foram desvinculadas da ARPANETM . Por voltade 1985, surgiram os primeiros domínios (.edu, .org e .gov) e foi aí que para se
  2. 2. referir ao conjunto de redes liderado pela ARPANET, passou-se a usar o nomeINTERNET. Foi assim que em 1990, após os militares de desvincularem e aINTERNET começar a se popularizar, a ARPANET deixou de existir.A criação do protocolo TCP/IP foi muito relevante, pois a idéia da internet é queela seja aberta a qualquer computador ou rede que deseje se conectar, e dessaforma é preciso viabilizar essa comunicação, pois sistemas diferentes usamcomputadores e linguagens diferentes, e a melhor maneira de conseguir realizareste intento, foi com a criação de um protocolo de comunicação padrão, o TCP/IP,que é uma forma de comunicação entre computadores.Seguindo a trajetória histórica da Internet, observamos que em 1991, surgiu aWWW, operando mudanças nos hábitos e no perfil dos usuários da INTERNET.Na época, era muito complicado e lento navegar na Internet, e só quemconseguia eram programadores e operadores. Por isso um grupo de cientistasfranceses, resolveu analisar o problema e pensar uma solução para o problema davelocidade criando então o WWW, possibilitando a qualquer usuário acessar.Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecidocomo browser ou navegador. O que primeiramente de destacou e causou ―frisson‖entre os usuários foi o MOSAIC e seu sucesso foi tanto que fez multiplicar aquantidade de home pages na rede. Resumindo, nos cinco primeiros anos, ocrescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com aspossibilidades que começaram a se abrir. Com o mundo virtual mais acessível eem franco crescimento, foi se multiplicando as empresas e usuários físicos, e osnegócios explodiram de tal maneira que a cada dia, mais e mais empresas destesegmento surgiam.Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada paramembros de centros de pesquisa e universidades. As conexões das casas eescritórios eram feitas através de linha telefônica e eram suficientes, porém com ocrescimento dos usuários, foi necessário repensar toda a história e com a forteexpansão dos negócios, a idéia inicial não suportou mais a estrutura e foinecessário a sua expansão, nascendo então os provedores de acesso para darsuporte.Assim, a Internet foi despertando o interesse e a visão negocial e se tornou ofenômeno que conhecemos, com milhões de usuários espalhados pelo mundo,movimentando milhões de dólares em comércio eletrônico.Há vários fatores que colaboraram com isso, um deles é o fato de a tecnologiaInternet ser barata (até por ter sido desenvolvida em grande parte emUniversidades e outros centros de pesquisa) e aberta, tendo sido rapidamenteincluída em todos os sistemas operacionais. Aplicações que antes eram onerosas(exigindo soluções proprietárias e desenvolvimento específico), com a tecnologiaInternet se tornaram bem mais baratas, inclusive pelo maior número de usuáriospara ratear os custos.
  3. 3. As tecnologias hoje, à nossa disposição é quem permite essa troca de informaçãoe negócios, numa velocidade indescritível, podendo atingir cada vez mais pessoasem qualquer região do mundo. O fator que permite essa interação mundial semlimite de tempo e espaço, é o baixo custo dos equipamentos necessários,permitindo que a evolução das tecnologias seja cada vez mais veloz.A sociedade digital tem aspectos peculiares, contendo evidentemente pontospositivos e negativos, mas aos olhos desse segmento, a velocidade da informaçãopermite que as identidades culturais difundam seus conteúdos, promovendo aunicidade dos povos e isso é algo impensado antigamente, pelo menos nessavelocidade e custo. Além disso, essa transformação social, aquece a economia,pois cresce a demanda de profissionais da área, e o mercado consumidor, setorna cada vez mais exigente, fazendo com que as fronteiras culturais ecomerciais se encurtem.Alguns estudiosos, definem essa sociedade atual, como a sociedade dainformação, tendo em vista que de acordo com estudos e pesquisas, cerca de50% da população mundial, vivem em função da informação, e dela depende pararealizar seus projetos e seus trabalhos.DIREITO DIGITALO Direito Digital é o conjunto de regras e códigos de conduta que regem o comportamento e asnovas relações dos indivíduos, cujo meio de ocorrência ou a prova da manifestação de vontadeseja o digital, gerando dados eletrônicos que consubstanciam e representam as obrigaçõesassumidas e sua respectiva autoria. Deve, portanto, reunir princípios, leis e normas de auto-regulamentação que atendam ao novo cenário de interação social não presencial, interativo e emtempo real. O Direito Digital é, portanto, a evolução do próprio direito, para atender às mudançasde comportamento e as necessidades de novos controles de conduta gerados pelo uso daTecnologia. (Dra. Patrícia Peck).Direito da informática é um campo do Direito que se propõe a estudar aspectos jurídicos do uso decomputadores, com fundamentos no crescente desenvolvimento da Internet e na importância datecnologia da informação e da informática nas relações jurídicas, sendo por isso, uma nova áreado estudo do Direito. Há ainda os que designam esta área do Direito como "Direito Informático","Direito da Tecnologia da Informação", "Direito Eletrônico" ou ainda "Direito Cibernético", termosque, porém, tem maior efeito publicitário e menor aceitação na comunidade acadêmica. Sendo emgrande parte uma área conhecida mais por acadêmicos de computação que por acadêmicos daárea jurídica. (Wikipédia)Direito Informático é o ―conjunto de normas e instituições jurídicas que pretendem regular aqueleuso dos sistemas de computador – como meio e como fim- que podem incidir nos bens jurídicosdos membros da sociedade ; as relações derivadas da criação, uso, modificação, alteração e
  4. 4. reprodução do software; o comércio eletrônico, e as relações humanas realizadas de maneira suigeneris nas redes, em redes ou via internet ” (tentando identificar o autor)A sociedade evoluiu e se transformou, assim como o próprio Direito deveacompanhar tais mudanças. Conflitos novos surgiram em nossas vidas e nasempresas tais como, pirataria, mau uso de imagens, roubo de senhas, assédio,vírus, uso indiscriminado de dados, uso indevido de marcas, monitoramento nãoautorizado, etc, e para tanto o mundo jurídico também se transformou, para seadaptar aos novos tempos. As Leis foram alteradas, outras suscitadas e ninguémpode afirmar que ―Internet é terra sem lei‖.A nossa legislação ampara esse ramo do Direito apesar de novo, e principalmentena CF constam muitos artigos que resolvem perfeitamente os conflitos digitais,bem como o CDC, o Código Civil ( art. 186, art. 187, art. 927, art 1016), Lei9279/96 (Propriedade Industrial), Lei 9610/98 (Direitos Autorais), Lei 9983/00 eLei 11.106/05 (C.Penal com suas alterações). São Leis que podemos lançar mãoa todo momento para fundamentar problemas da área Digital .Direito Digital é um tema cada vez mais atual e necessário em nosso dia a dia.Não há mais como os legisladores e profissionais do Direito deixarem de perceberessa realidade e se manterem alheios e com resistência, pois nessa seara,encontramos crimes virtuais, problemas tributários, direitos autorais, conflitoséticos, enfim, problemas que envolvem todos os setores de nossas vidas.Foram criados pelo Conselho da OAB Federal, diretorias e comissões visandopropor matérias e propor discussões que levem a regulamentar com maispositividade a área. O Estado de Santa Catarina, saiu na frente, criando umaDelegacia Virtual, e um grande Centro de Estudos Jurídicos na UFSC (Univ. Fed.de Santa Catarina), dedicados a essa temática.Apesar dessas inovações, não podemos deixar de mencionar que no Brasil, épalpável o ―quase‖ analfabetismo digital, tornando ainda mais importante o apoioao estudo e destaque desta área, pois não é mais possível fugir à realidade e aglobalização mundial.O Direito Digital a nível mundial, possui suas próprias leis , que são baseadas emleis, tratados e convênios internacionais.COLISÃO DE DIREITOSA dignidade da pessoa humanaEste é o princípio mais importante da nossa Constituição. Sem ele não haveria omenor sentido, existir os outros.CONCEITOS:
  5. 5. Kant: ― O Homem, e, duma maneira geral, todo o ser racional, existe como um fim em si mesmo,não como meio para o uso arbitrário desta ou daquela vontade. Pelo contrário, em todas as suasações, tanto nas que se dirigem a ele mesmo como nas que se dirigem a outros seres racionais,ele tem sempre de ser considerado simultaneamente como um fim. Portanto, o valor de todos osobjetos que possamos adquirir pelas nossas ações é sempre condicional. Os seres cuja existênciadepende não em verdade da nossa vontade, mas da natureza, tem contudo, se são seresirracionais, apenas um valor relativo como meios e por isso se chama coisas, ao passo, que osseres racionais se chamam pessoas, porque a sua natureza os distingue já como fins em simesmos, quer dizer, como algo que não poder ser empregado como simples meio e que, porconseguinte, limita nessa medida todo o arbítrio (e é um objeto de respeito).‖Naquela época, já era reconhecido o imenso valor do ser humano e a importânciada dignidade, que jamais deveria ser violada. A nossa constituição, sabiamenteadotou esse princípio como fundamento maior.O doutrinador Ingo Wolfgang Sarlet, (Ingo Wolfgang Sarlet: Dignidade da pessoahumana e direitos fundamentais na Constituição Federal de 1988. Porto Alegre,Livraria do Advogado, 2001. 152 páginas), elenca algumas definições pertinentese muito importante que vale a pena analisar: ―uma qualidade intrínseca e distintiva de cada ser humano que o faz merecedor do mesmorespeito e consideração por parte do Estado e da comunidade, implicando, neste sentido, umcomplexo de direitos e deveres fundamentais que assegurem a pessoa tanto contra todo equalquer ato de cunho degradante e desumano, como venham a lhe garantir as condiçõesexistentes mínimas para uma vida saudável, além de propiciar e promover sua participação ativa eco-responsável nos destinos da própria existência e da vida em comunhão com os demais sereshumanos ―― A dignidade humana constitui valor fundamental da ordem jurídica para a ordem constitucionalque pretenda se apresentar como Estado democrático de direito (p. 37).É valor jurídico fundamental da comunidade (p. 72).Constitui atributo da pessoa humana individualmente considerada, não podendo ser confundidacom a referida à humanidade como um todo (p. 52).É qualidade integrante e irrenunciável da condição humana, devendo ser reconhecida, respeitada,promovida e protegida. Não é criada, nem concedida pelo ordenamento jurídico, motivo por quenão pode ser retirada, pois é inerente a cada ser humano (p. 41).Atributo intrínseco da pessoa humana, expressando seu valor absoluto, sua dignidade não podeser desconsiderada, mesmo cometendo as ações mais indignas e infames (p. 43).Viola a dignidade humana o encarceramento de condenado pela prática de homicídio qualificadoem prisão com problemas de superlotação. Justifica-se, contudo, a sanção, pela necessidade deproteção da vida, liberdade e dignidade dos demais (p. 124).A prática de atos indignos, embora não acarrete a perda da dignidade, acaba por colocar quem ospratica numa condição de desigualdade na sua relação com os seus semelhantes (p. 130). Assim,o princípio da dignidade individual admite certa relativização, justificada pela necessidade deproteção da dignidade de terceiros, especialmente quando se trata de resguardar a dignidade detodos os integrantes de uma determinada comunidade (p. 130). ―
  6. 6. Ao interpretar a Lei que nos rege ou os princípios legais do direito, deverá ser feitocom base no principio da dignidade da pessoa humana, e é essencial ademocracia.A dignidade da pessoa humana é ―princípio constitucional geral‖, e tudo o maisdeve advir deste.― Na condição de fundamento do Estado brasileiro, a dignidade da pessoa humana é ―princípioconstitucional geral‖, ligado, precipuamente, ao processo de densificação do princípio democrático.Trata-se de princípio cardeal, essencial à democracia, que impõe a visualização do ser humanocomo fundamento e fim da Sociedade e do Estado. Assim entendido, tal princípio demarca o―núcleo essencial intangível‖ dos direitos fundamentais que, ―consagrados objetivamente em„princípios constitucionais especiais‖, são a densificação daquele ―princípio constitucional geral‖(Willis Santiago Guerra Filho).Os direitos da personalidadeA idéia, doutrina ou teoria dos direitos da personalidade, surgiu a partir do século XIX, sendoatribuída a Otto Von Gierke, a paternidade da construção e denominação jurídica .Porém, já nascivilizações antigas começou a se delinear a proteção à pessoa. Em Roma, a proteção jurídica eradada à pessoa, no que concerne a aspectos fundamentais da personalidade, como a actioiniuriarium, que era dada à vítima de delitos de iniuria, que poderia ser qualquer agressão físicacomo também, a difamação, a injúria e a violação de domicílio . Neste sentido, é de ser observadoque já havia, em Roma, a tutela de diversas manifestações da personalidade, apenas nãoapresentando a mesma intensidade e o mesmo aspecto que hoje, principalmente devido àdiferente organização social daquele povo, distante e desprendidos da visão individualista quepossuímos de nossa pessoa, e da inexistência de tecnologia e aparelhos que viessem a atacar eviolar as diversas manifestações da personalidade humana (DIGESTO apud AMARAL, 2002, p.249).Também a Grécia colaborou nesse sentido, quando seus pensadores colocaramhomem como sendo a origem e a razão de ser, da lei e do direito (Direito natural +positivismo). Mais tarde veio a contribuição do cristianismo, sublinhando o vínculoentre Deus e os homens, e em seguida o Renascimento, Humanismo eIluminismo, ganharam expressão nas Constituições Alemã, Portuguesa eEspanhola. No Brasil, esses direitos tiveram alguma expressão no Código Civil de1916 e somente na CF/1988 é que foram sedimentados.Desse modo podemos dizer que sendo assim, os direitos da personalidade sãosubjetivos, e visam a proteger a personalidade do seu titular, considerando seusaspectos físico, moral e intelectual. Os direitos da personalidade são indisponíveis, intransmissíveis, inalienáveis, impenhoráveis e extra patrimoniais. São inerentesà pessoa e à sua dignidade. São os direitos à vida, integridade física, honra,imagem, nome, intimidade, à liberdade de manifestação, etc.
  7. 7. Esses direitos pertencem tanto a pessoa física quanto á jurídica como prevêvárias jurisprudências. São inatos e permanentes. Esses direitos nos tornamúnicos.De acordo com o entendimento de Pontes de Miranda, "a intransmissibilidade deles éresultante da infungibilidade mesma da pessoa e da irradiação de efeitos próprios (...), nem ospoderes contidos em cada direitos de personalidade, ou seu exercício, são suscetíveis de sertransmitidos ou por outra maneira outorgados" (2000, p. 32).O Código Civil, trata deste tema em seu Capítulo II, Título I, nos art 11 a 21. Código Civil - CC - L-010.406-2002 Parte Geral Livro I Das Pessoas Título I Das Pessoas Naturais Capítulo II Dos Direitos da PersonalidadeArt. 11. Com exceção dos casos previstos em lei, os direitos da personalidade sãointransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária.Art. 12. Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, ereclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.Parágrafo único. Em se tratando de morto, terá legitimação para requerer a medidaprevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateralaté o quarto grau.Art. 13. Salvo por exigência médica, é defeso o ato de disposição do próprio corpo, quandoimportar diminuição permanente da integridade física, ou contrariar os bons costumes.Parágrafo único. O ato previsto neste artigo será admitido para fins de transplante, naforma estabelecida em lei especial.Art. 14. É válida, com objetivo científico, ou altruístico, a disposição gratuita do própriocorpo, no todo ou em parte, para depois da morte.Parágrafo único. O ato de disposição pode ser livremente revogado a qualquer tempo.Art. 15. Ninguém pode ser constrangido a submeter-se, com risco de vida, a tratamentomédico ou a intervenção cirúrgica.Art. 16. Toda pessoa tem direito ao nome, nele compreendidos o prenome e o sobrenome.
  8. 8. Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ourepresentações que a exponham ao desprezo público, ainda quando não haja intençãodifamatória.Art. 18. Sem autorização, não se pode usar o nome alheio em propaganda comercial.Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao nome.Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutençãoda ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, aexposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seurequerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boafama ou a respeitabilidade, ou se se destinarem a fins comerciais.Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas pararequerer essa proteção o cônjuge, os ascendentes ou os descendentes.Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento dointeressado, adotará as providências necessárias para impedir ou fazer cessar ato contrário aesta norma.O Direito a PrivacidadeO artigo 5º da Constituição Federal estabelece os direitos e deveres individuais ecoletivos. No inciso X, a Constituição afirma que são invioláveis a intimidade, avida privada, a honra e a imagem das pessoas, assegurando-lhes o direito aindenização pelo dano material ou moral decorrente de sua violação.A expressão direito à intimidade é utilizada como expressão sinônima de direito àprivacidade, porém, a Constituição separa de modo sutil a intimidade daprivacidade, mencionando a vida privada, honra e a imagem. Além disso, Existemvários pontos dentro da Constituição que servem para também fundamentar aproteção à intimidade e à privacidade, como por exemplo, o direito àinviolabilidade de domicílio, de correspondência, de imagem, dentre outros,justificando a necessidade de proteger a vida privada das pessoas.Alexandre de Moraes, também enfatiza a sutil diferença ensinando:― Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo,porém, ser diferenciados por meio da menor amplitude do primeiro que encontra-se no âmbito de incidênciado segundo. Assim, intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa, suas relaçõesfamiliares e de amizade, enquanto vida privada envolve todos os demais relacionamentos humanos, inclusive ”os objetivos, tais como relações comerciais, de trabalho, de estudo etc.A liberdade de expressão
  9. 9. O direito à liberdade de expressão garante a qualquer pessoa a faculdade de semanifestar, ofertar e receber informações e idéias . Tal fato pode de forma oral,através da escrita, de qualquer outro meio de comunicação.O direito à liberdade de expressão é garantido por padrões e tratadosinternacionais e reconhecido por diversos países , e no Brasil faz parte dos direitose das garantias fundamentais.Na nossa constituição, a liberdade de expressão vem prevista nos seguintesdispositivos: artigo 5°, incisos IV, V, IX, XII e XIV c/c com os artigos 220 a 224 .Este direito está descrito de forma subdividida, em liberdade de manifestação depensamento e liberdade de informação.A liberdade de manifestação do pensamento pode se efetivar via e-mail, blog,artigo, livro, etc., ou ainda, o individuo pode não desejar divulgar seu pensamento.Por outro lado, no tocante a liberdade de informação, nos referimos a liberdade deimprensa, principalmente, através de qualquer meio de comunicação.O Direito a privacidade como limite da liberdade de expressãoNo dia a dia, é muito comum haver uma colisão de direitos envolvendo a liberdadede expressão do pensamento, considerando a liberdade de imprensa, e o direito aprivacidade.Os Direitos da Personalidade, são aqueles que mais guardam relação com oDireito Eletrônico e a partir daí, o desdobramento se consuma.Os principais pontos que podem ser relacionados à nova tecnologia são:liberdade, intimidade e privacidade, imagem, propriedade (artística, literária ecientífica), honra ...O problema da colisão, é que ao colocar em prática os direitos fundamentais, podeconfrontar com um outro, que também esteja amparado por um direito destamesma categoria.Nesse momento, é que a aplicação dos princípios se faz presente pelo aplicadordo Direito, usando a proporcionalidade e razoabilidade, não esquecendo a teoriada ponderação de valores ou interesses.Como exemplo de colisão de direitos, podemos verificar casos básicos do dia adia, tais como o direito à privacidade onde o individuo pretende que seus dados
  10. 10. sejam resguardados e o direito à informação, onde o terceiro interessadonecessita de seus dados.Um outro exemplo clássico é o direito imagem colidindo com o direito àinformação, ou o direito à intimidade em conflito com a liberdade de expressão,etc.Importante lembrar que a dignidade da pessoa humana deve ser resguardadaacima de tudo.Para não sermos ameaçados com a extinção ou lesão de direitos fundamentais,por exemplo, devemos nos posicionar claramente com os fatos que virão de cadacaso concreto estabelecendo pontos de modo a não beneficiar apenas umas daspartes. Assim, concordamos com as interpretações e decisões, baseadas noequilíbrio de direitos.No âmbito da Internet é muito comum que as ofensas ocorram no anonimato,levando a pessoa lesada a tomar medidas cabíveis para identificação do autor daofensa. Convém ressaltar que a Constituição proíbe o anonimato expressamente, noartigo 5°, inciso IV:"Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-seaos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito àvida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...]IV - é livre a manifestação do pensamento, sendo vedado o anonimato."A Lei de Imprensa diz:―No exercício da liberdade de manifestação do pensamento e de informação, nãoé permitido o anonimato. Será, no entanto, assegurado e respeitado o sigiloquanto às fontes ou origem de informações recebidas ou recolhidas porjornalistas, rádio-repórteres ou comentaristas‖.Evidente que no dia a dia não há como evitar o problemas relativos a interpretaçãodesse tema além da dificuldade de estabelecer os limites de cada um. Assimsendo analisemos a posição de alguns doutrinadores a esse respeito:CELSO BASTOSO pensamento pode ser expressado por várias formas. Uma delas é a de expressar-se parapessoas indeterminadas, o que pode ser feito através de livros, jornais, rádio e televisão. É fácilimaginar que esse direito exercido irresponsavelmente tornar-se uma fonte de insegurança para asociedade. Entre outras coisas, a veiculação de informações inverídicas, inevitavelmente causariadanos morais e patrimoniais às pessoas referidas. Por isso mesmo, a Constituição estabelece um
  11. 11. sistema de responsabilidade e o faz, proibindo o anonimato, que é a forma mais torpe e vil deemitir-se o pensamento. Lembre-se que o anonimato pode consistir, inclusive, em artigo assinadopor pseudônimo desconhecido. A Lei de Imprensa cuida disso no §4, do art. 7° A proibição doanonimato não significa necessariamente que debaixo de cada texto, figure o nome do autor, poisisso acabaria com a prática da edição de editoriais. A Constituição demanda a existência de umresponsável pela matéria veiculada, não exigindo a correspondência deste nome com a do autorreal do comentário. A Lei de Imprensa, no mesmo sentido, prescreve: o escrito que não trouxer onome do autor será tido como redigido por uma das pessoas responsáveis enunciadas no art. 28.Sigilo quanto às fontes ou origem de informações A Constituição assegura o sigilo da fonte comrelação à informação divulgada por jornalista, rádio-repórter ou comentarista. Nem a lei nem aadministração nem os particulares podem compelir qualquer desses profissionais a denunciar apessoa ou o órgão que obteve a informação. Com o asseguramento do sigilo qualquer pessoa quetenha algo interessante a revelar poderá fazê-lo em segredo com a certeza de que seu nome nãoserá publicado como autor da informação e, sequer, revelado em Juízo. A lei n. 5.250/67 (Lei deImprensa), no art. 7°, prescreve que será assegurado e respeitado o sigilo quanto às fontes...Portanto, a revelação da fonte ou a origem da notícia divulgada só pode ser feita pelo jornalista,rádio-repórter ou comentarista com a anuência do informante, sob pena de violação do segredoprofissional, crime previsto no art. 154 do Código Penal. Concluindo, a lei proíbe o escrito anônimo,mas quem informa tem o direito de manter-se no anonimato.IVES GANDRA MARTINSEm nosso entendimento, não existe incompatibilidade entre o princípio da vedação ao anonimato,esculpido no art. 5°, IV da CF, e a determinação contida no artigo 7° da Lei 5.250/67, segundo aqual ―... será, no entanto, assegurado e respeitado o sigilo quanto às fontes ou origem deinformações recebidas ou recolhidas por jornalistas, rádio-repórteres ou comentaristas‖.Isto porque o princípio do sigilo das fontes também foi erigido ao patamar constitucional, estandohoje expresso no artigo 5°, inciso XIV, da Carta Magna, nos seguintes termos: ―É assegurado atodos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercícioprofissional‖. Desta forma, tanto a vedação ao anonimato quanto ao sigilo de fontes são princípios da mesmahierarquia normativa, ou seja, são princípios constitucionais, devendo ambos nortear a atividadejornalística, vale dizer, é vedado o anonimato mas garantido o sigilo da fonte da informaçãosempre que necessário ao exercício da profissão. Ao nosso ver, os dois princípios não sãoconflitantes.Haveria um certo conflito entre as duas determinações normativas se o ―sigilo das fontes‖ estivesseprevisto apenas no artigo 7° da Lei de Imprensa. Se isso ocorresse, estaríamos diante de umprincípio constitucional (vedação ao anonimato) e um princípio legal ( sigilo de fontes), de menorhierarquia, o qual não poderia contrariar a regra geral da vedação ao anonimato (art. 5°, IV).Contudo, como o sigilo de fontes, além de estar previsto na Lei de Imprensa, está também previstona Constituição Federal (art. 5°, XIV), concluímos que a regra geral constitucional é a vedação aoanonimato, e a exceção que a própria Constituição permite é o sigilo de fontes em casosnecessários ao exercício profissional.‖MANUEL ALCEU AFONSO FERREIRAEm ambos os preceitos, seja o da Constituição (art.5°, IV), seja o da Lei de Imprensa (art.7°,
  12. 12. caput), as referências à vedação daquilo que neles se denomina ―anonimato‖ tem, por objetivo[definir] sempre um responsável, sobre o qual recairá, se abusiva, a persecução civil ou criminalconseqüente. Ou seja, por qualquer emissão intelectual, na forma de informação, comentário ouopinião, alguém, seja ou não o seu direto autor, responsabilizar-se-á.Nesse sentido, por exemplo, é que a Lei de Imprensa estabelece, para os crimes cometidosatravés dos periódicos escritos e da radiodifusão, uma disciplina especial de responsabilizaçãosucessiva, que começa com o próprio autor do escrito ou transmissão, podendo terminar mesmono jornaleiro (art.37).Em suma, na redação constitucional e ordinária, a proibição da anonímia não significa embaraço aque as produções do intelecto possam não ter identificado o autor, mas, isto sim, impeditivo a quepor elas não exista responsável.O mesmo raciocínio vale para as chamadas ―fontes‖, mencionadas em entrevistas e reportagens.O jornalista pode deixar de identificá-las, mantendo-as anônimas, como aliás autorizado pelaConstituição (art. 5°, XIV). Todavia, se o fizer, assume ele próprio, jornalista, a responsabilidadepelas declarações que tais fontes porventura tiverem prestado. Vale mencionar que, atualmente,prestigiosa corrente doutrinária, liderada pelo jurista Alberto da Silva Franco, sustenta aincompatibilidade entre o regime de responsabilização sucessiva, adotado na Lei de Imprensa, e agarantia individual da personalização da responsabilidade (Constituição da República, art.5°, XLV).Proteção à Propriedade IntelectualPropriedade IntelectualPropriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, éa soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dosartistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões deradiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas,aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como àsfirmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos osoutros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário eartístico. (Wikipédia).Órgão Responsável: INPI - Instituto Nacional da Propriedade IndustrialTrata se de uma Autarquia Federal. Concede registro da Propriedade Industrial nopaís, além de efetuar o registro de programas de computador., além da averbaçãode contratos de transferência de tecnologia e de franquia empresarial em âmbitonacional.O INPI possui ainda, a atribuição de decidir sobre convenções, tratados,convênios e acordos que versem sobre a Propriedade Industrial, participando dedebates e negociações internacionais.Atualmente é possível distinguir três tipos de Propriedade Intelectual : PropriedadeIndustrial, Direitos Autorais e Cultivares.
  13. 13. - Propriedade Industrial:É a proteção dada às invenções, desenhos industriais, marcas e indicaçõesgeográficas, após o trâmite no INPI a) InvençõesA invenção de um produto ou processo é protegida por meio de um registro depatente. Deriva da patente, o direito de exclusividade. b) MarcaMarca é a representação simbólica de uma entidade, qualquer que ela seja, algoque permite identificá-la de um modo imediato como, por exemplo, um sinal depresença, uma simples pegada. Na teoria da comunicação, pode ser um signo, umsímbolo ou um ícone. (Wikipédia)Marca registrada garante ao seu proprietário o direito de uso exclusivo em todo oterritório nacional em seu ramo de atividade econômica. Ao mesmo tempo, suapercepção pelo consumidor pode resultar em agregação de valor aos produtos ouserviços por ela identificados; a marca, quando bem gerenciada, ajuda a fidelizaro consumo, estabelecendo, assim, identidades duradouras - afinal, o registro deuma marca pode ser prorrogado indefinidamente - num mercado cada vez maiscompetitivo. (INPI) c) Desenho IndustrialConsidera-se Desenho Industrial a forma plástica ornamental de um objeto ou oconjunto ornamental de linhas e cores que possa ser aplicado a um produto,proporcionando resultado visual novo e original na sua configuração externa e quepossa servir de tipo de fabricação industrial.O Registro de Desenho Industrial é um título de propriedade temporária sobre umDesenho Industrial, outorgado pelo Estado aos autores ou outras pessoas físicas oujurídicas detentoras dos direitos sobre a criação.O titular tem o direito de excluir terceiros, durante o prazo de vigência do registro,sem sua prévia autorização, de atos relativos à matéria protegida, tais comofabricação, comercialização, importação, uso, venda, etc.- Direitos Autorais:São os direitos conferidos aos romances, poemas, peças de teatro, filmes,trabalhos musicais, desenhos, pinturas, fotografias, esculturas e desenhos
  14. 14. arquitetônicos. Incluem-se ainda, o dos artistas intérpretes, produtores degravações e dos produtores de rádio e televisão. Também os programas decomputador também recebem a proteção legal. Para fazer jus à proteção legalnão é necessário registrar a obra, basta sua criação, porém, se quiser seresguardar de conflitos mais tarde, é recomendado que se registre.No Brasil, o registro pode ser feito, na Biblioteca Pública, na Escola de Música, ede Belas-Artes.Programa de ComputadorUm programa de computador é uma coleção de instruções que descrevem umatarefa a ser realizada por um computador. O termo pode ser uma referência aocódigo fonte, escrito em alguma linguagem de programação, ou ao arquivo quecontém a forma executável deste código fonte. (Wikipédia)O registro é extremamente importante para evitar o uso indevido, gerando acontrafação (produção comercial de um artigo sem autorização da entidade quedetém a sua propriedade intelectual) . Por ser muito difícil comprovar a autoria nodo programa de computador registrar se torna a forma efetiva para a proteçãocontra a utilização indevida.REGISTRO DE SOFTWAREComo Registar?Ficou estabelecido que os software teriam o regime jurídico do Direito Autoral comoforma de proteger os interesses de quem os desenvolva (Lei nº 9.609, de 19 defevereiro de 1998). Para que possa garantir a exclusividade na produção, uso ecomercialização de um programa de computador, o interessado deverá comprovar aautoria do mesmo, estando portanto, revestido de grande importância o registro noINPI. O prazo de validade dos direitos é de 50 anos contados do dia 1º de janeiro doano subsequente ao da "Data de Criação" do programa, garantido o sigilo absoluto daspartes do programa trazidas à registro no INPI.ObjetivoComprovação da autoria de Programas de Computador para que fique assegurada aexclusividade de exploração, de acordo com o estabelecido na "Lei de Software" - nº9.609/98 e seu regulamento - Decreto nº 2.556/98 e na Lei de Direito Autoral - nº9.610/98.Característicasa) Não obrigatório: no entanto, para assegurar a exclusividade no uso do Programa ousuário terá que comprovar de alguma outra forma - sempre passível de um maiorquestionamento em juízo - a autoria do mesmo.
  15. 15. b) Abrangência: diferentemente dos casos de marcas e patentes, o reconhecimento doregistro é INTERNACIONAL. Assim, os programas estrangeiros não precisam serregistrados no Brasil - salvo, para garantia das partes envolvidas, nos casos de cessãode direitos - e, da mesma forma, os nacionais não precisam ser registrados nos demaispaíses, desde que haja o registro no INPI (Tratado sobre Aspectos do Direitos dePropriedade Intelectual Relacionados ao Comércio Internacional - TRIPs; Lei nº9.609/98, art. 2º, § 4º).c) Documentos de Programa: a escolha dos "Documentos de Programa" que deveminstruir o registro é de inteira responsabilidade do usuário. Entretanto, deve ficar claroque tais documentos têm importância fundamental para dirimir futuras questõesacerca da utilização indevida (CONTRAFAÇÃO ou "PIRATARIA") envolvendo o programaobjeto do registro. Assim, estes "documentos" deverão ser efetivamente capazes deCOMPROVAR, em juízo, que um programa, objeto de uma ação judicial (do AUTOR oudo RÉU), encontra-se realmente registrado no INPI, procedimento, este, fundamentalpara a decisão sobre a autoria.d) Regime de Guarda: a critério do depositante (Lei nº 9.609/98, art. 3º, § 2º),poderá ser: Sigiloso: os Documentos de Programa são colocados dentro de umenvelope especial e ficam guardados em Arquivo de Segurança do INPI, não sendodado conhecimento de seu conteúdo sequer aos funcionários do setor responsável peloregistro. Não Sigiloso: os Documentos de Programa são inseridos no corpo do processoadministrativo de instrução do pedido de registro, ficando, desta forma, passíveis,inclusive, de conhecimento por parte do público em geral.e) Proteção de Obras de outras naturezas: as criações intelectuais de outras naturezasdo direito de autor, constantes de um programa de computador, desde que constituamcom este um único produto e assim sejam comercializadas, poderão ser objeto de umregistro único, bastando para isto que, além de obedecer às disposições relativas aoregistro do programa de computador, cumpram as normas específicas definidas para oregistro, para cada natureza adicional objeto da proteção.f) Nome Comercial: a proteção ao Nome Comercial do programa de computador podeser obtida concomitantemente com a providência relativa ao registro (Lei nº 9.610/98,de 20 de fevereiro de 1998), bastando para tanto que aquele seja informado comoTÍTULO do programa no ato da apresentação do pedido de registro.g) Invenções Relacionadas com Programas de Computador - IRPC: os programas decomputador desenvolvidos estritamente para funcionar "embarcados" em máquinas ouequipamentos, normalmente gravados em "chips" integrantes das estruturas destes,podem ser objeto de proteção via PATENTE. Desde que a diferença de produtividadeentre o produto novo e os similares oferecidos no mercado se caracterize pelapresença do programa de computador, esta criação poderá ser objeto de proteçãopatentária, obedecidas as prescrições da Lei nº 9.279/96. As principais diferençasentre este tipo de proteção e aquele conferido aos programas de computador "em si",são a duração (no caso das PATENTES, no máximo 20 anos) e a abrangência (apenasno território nacional, para PATENTES).Processo para registroPrimeiramente, o interessado deve "baixar" via download, gratuitamente, na HP doINPI. O registro de programa de computador está disciplinado através da seguintelegislação, constante dos respectivos ANEXOS ao manual:
  16. 16. Lei 9.609, de 19/02/98Decreto nº 2.556, de 20/04/98Lei nº 9.610, de 20/02/98Decreto nº 91.873, de 04/11/85Resolução CNDA nº 057, de 06/07/88Resolução INPI nº 058, de 14/07/98http://www.brasilmarcasepatentes.com.br/registro_software.htmRegistro de SoftwareLEI N.º 9.609, DE 19 DE FEVEREIRO DE 1998.Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgãoou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministérioresponsável pela política de ciência e tecnologia.§1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintesinformações.I - os dados referentes ao autor do programa de computador e ao titular, se distinto do autor,sejam pessoas físicas ou jurídicas;II - a identificação e descrição funcional do programa de computador; eIII - os trechos do programa e outros dados que se considerar suficientes para identificá-lo ecaracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidadedo Governo.§2º As informações referidas no inciso III do parágrafo, anterior são de caráter sigiloso, nãopodendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular.Registro em nome de Pessoa Jurídica· Declaração da "Linguagem" utilizada para confecção do Software;· Cópia do Cartão CNPJ;· Cópia do Contrato Social;· Procuração;· Termo de Cessão;· Contrato de Trabalho dos programadores (se houver);· Impressão das prinicipais janelas do software (opcionalmente pode-se escrevercomentários sobre as mesmas na impressão);· Fonte do Software (impresso).Registro em nome de Pessoa Física
  17. 17. · Declaração da "Linguagem" utilizada para confecção do Software;· Cópia do Cartão CGC/MF;· Cópia do Contrato Social;· Procuração;· Termo de Cessão;· Contrato de Trabalho dos programadores (se houver);· Impressão das principais janelas do software (opcionalmente pode-se escrevercomentários sobre as mesmas na impressão);· Fonte do Software (impresso).http://www.e-marcas.com.br/registro_software.htmINPI facilita e barateia registros de software(http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=inpi-facilita-e-barateia-registros-de-software&id=)Riomar Trindade - Agência Brasil - 02/04/2009O Instituto Nacional de Propriedade Industrial (INPI) tornou mais rápido e simplificou oregistro de programas de software para baratear os custos da operação das empresas deinformática.Adeus papelO INPI autorizou que, no depósito de registro de softwares, o requerente apresente ocódigo-fonte em CD e DVD, deixando de lado a impressão em papel, "mais trabalhosa ecustosa", conforme classificou a chefe da Divisão de Registros de Programas deComputador do INPI, Elvira Andrade.Segunda ela, o custo para quem apresentar no INPI o depósito de registro de softwareem CD ficará em R$ 300. Quem usar o sistema antigo, de impressão em papel, até cincoinvólucros, pagará R$ 390. O instituto dará descontos para microempresas, pessoasfísicas e instituições de ensino e pesquisa.Software pela Internet. No futuro...Elvira conta que, futuramente, a meta do INPI é realizar todo o processo pela internet.Ela acrescenta que a dispensa do papel, além de contribuir com o meio ambiente,também facilita a tarefa do depositante. Com o código-fonte sendo impresso, haviaprocessos de registro com mais de sete mil folhas.Para manter o sigilo da operação técnica e garantir a segurança do processo, Elvira dizque o INPI, conforme prevê a resolução 201/09, pede autorização ao dono do softwarepara fazer cópia do registro gravado no CD e armazenar as informações protegidas emservidor de dados.Cheiro de naftalina
  18. 18. De acordo com Elvira, o proprietário do software, depois de gravar o código-fonte numarquivo e salvá-lo em CD ou DVD, deve colocá-lo em um envelope Sedex. "O uso doenvelope Sedex é uma exigência do INPI para garantir o sigilo dos dados. O envelopeSedex, depois de fechado, fica inviolável", diz.Ela acha que o novo sistema de registro "aumentará significativamente" o número depedidos, que poderão ser usados para embasar políticas industriais. "Um manancialenorme para fazer pesquisas", afirma. O Brasil figura entre os primeiros 15 países domundo na produção de programas de computador. "O INPI não reflete essa produção",disse.Números do registro de softwareElvira diz que, no ano passado, foram depositados 802 pedidos de registro de software,totalizando 9.500 pedidos desde de 1989, quando o processo foi iniciado.Segundo ela, os maiores depositantes são o Centro de Pesquisa e Desenvolvimento(CPqD), fundação de direito privado que, anteriormente, pertencia à Telebrás, aUniversidade de Campinas (Unicamp), a Petrobras e a Datasul (empresa privada quedesenvolve softwares de gestão empresarial).- CultivaresA Lei de Proteção de Cultivares e a Lei de Propriedade Industrial, no tocante apatentes, são mecanismos nitidamente distintos de proteção à propriedadeintelectual. Proteção de cultivares não é, portanto, patente das novas variedadesvegetais. Os direitos de exclusividade concedidos por esta lei não impedem o uso,pela pesquisa, da cultivar protegida para obtenção de novas cultivares porterceiros, mesmo sem autorização do detentor do direito, como o que geralmenteocorre nas legislações sobre patentes.As cultivares são protegidas pela Lei no. 9.456, de 25 de abril de 1997,regulamentada pelo Decreto no. 2.366, de 5 de novembro de 1997. O Ministérioda Agricultura e Abastecimento fica encarregado de efetuar os registros por meiodo Serviço Nacional de Proteção de Cultivares (SNPC). (Min da Ciência eTecnologia).RegistroO procedimento para registro da Propriedade Industrial deve atender a uma sériede requisitos. No país, o pedido deve ser protocolado junto ao INPI, com umadescrição detalhada do objeto que se pretende registrar, entre outras formalidadesespecíficas.
  19. 19. Fora do país o procedimento também poderá ser feito por intermédio do INPI, quefará contato com os demais Escritórios de Propriedade Industrial e procederá como pedido de registro, segundo legislação internacional. Legislação sobre a Propriedade Intelectual Lei nº. 9.279/1996 (Lei de Propriedade Industrial) Lei nº. 9.610/1998 (Lei de Direitos Autorais) Lei nº. 9.609/1998 (Lei de Software) Decreto nº. 2.556/1998 (Regulamenta a Lei de Software) Lei nº. 9.456/1997 (Lei de Cultivares) Decreto nº. 2.366/1997 (Regulamenta a Lei de Cultivares)Ciber crimesA personalidade digital e o Ciber crimeA personalidade digital é a impressão deixada por uma pessoa na Internet.Analisemos o pensamento de Dr. Roger Clarke um dos primeiros a escrever aesse respeito. ― A personalidade digital é um modelo do indivíduo, o qual é estabelecido pormeio da coleta, armazenagem e análise de seus dados.‖ Uma forma de manter o tema sobcontrole, é monitorar dados. Desse modo, é exercido um controle sobre aspessoas e toda a sociedade (digital). Entendendo o comportamento das pessoas(seu rastro digital), conclui-se que é possível determinar cada vez mais técnicaspara vigilância de dados, minimizando os riscos, porém ressalta-se que omonitoramento tem que obedecer regras próprias para que não haja a colisão coma privacidade. É um tema que sofre várias discussões. É controvertido.O universo da internet se expande a todo momento, e a cada dia tem mais e maisusuários acessando, possibilitando assim, maior número de fraudes e crimeseletrônicos, porque não podemos nos enganar achando que sõ virão coisas boas.O lado obscuro também está sempre presente e as leis devem ser cumpridas e assanções aplicadas, nos casos de ilicitudes.As ilicitudes eletrônicas são os crimes em cuja estrutura de elaboração e prática,estão presentes cumputadores, celulares, enfim, algo que nos remeta ao ambienteeletrônico. Recebem a denominação de ―ciber-crimes‖, entre outras.Tais crimes podem ser de toda sorte como por exemplo, violação de direitosautorais, calúnia, difamação, racismo, intolerância religiosa, pedofilia, venda dedrogas ilícitas, e principalmente contra os de natureza financeira, como roubo dedados de clientes, etc. Por isso, são cabíveis as recomendações para que assenhas sejam criadas de modo a dificultar a cópia, e que usuários não abram e-
  20. 20. mails desconhecidos, ou baixem arquivos executáveis, ou principalmente em sitesde relacionamentos nunca forneçam seus dados para pessoas estranhas.Hackers x CrackersHackers são indivíduos que elaboram e modificam software e hardware decomputadores, O termo hacker signifca decifrador e em tese, os hackers utilizamseu conhecimento para melhorar softwares de forma legal e são na sua maioriausuários de software livre.Crackers são considerados invasores de computadores, e significa que sãoprogramadores que usam programas e códigos maliciosos para violar de formailegal o espaço virtual.Crimes de calúnia, injúria e difamaçãoO Cap. V do Título I da Parte Especial do Código Penal Brasileiro, trata ―DosCrimes Contra a Honra‖. Essas condutas, calunia (art. 138), injuria (art.139) oudifamação (art. 140) são crimes que violam principalmente a honra da pessoa.O crime de calúnia, ocorro quando é imputado à alguém, de um fato consideradocomo crime. (exemplo: A roubou o carro de B, quando este fato é falso)A injúria, ocorre quando é atribuído à alguém um fato negativo que ofenda a suadignidade. (exemplo: Chamar A de ―ladrão‖, ou outra qualidade negativa)A difamação acontece quando é atribuído a alguém um fato que ofende a suareputação. (exemplo: A tem trabalhado embriagado)Os principais crimes dessa natureza estão no Código Penal, nos seguintes artigos: Ameaça (art. 147 do Código Penal); Calúnia (art. 138 do Código Penal); Difamação (art. 139 do Código Penal); Injúria (art. 140 do Código Penal); Falsa Identidade (art.307 do Código Penal);Os crimes de ódioOs crimes de ódio são uma ofensa criminal. Acontece quando alguém sujeita outrapessoa a assédio, intimidação ou abuso por causa da sua raça, fé, religião, sexo,opção sexual. Na realidade qualquer um pode ser uma vítima. Este crime podeassumir muitas formas, e nem sempre é fácil identificar. Esse tipo de crime podeser contra uma única pessoa ou contra todo um grupo ou uma comunidade.
  21. 21. A vitima desse tipo de crime não deve ter medo de denunciar ou pelo menoscontar a alguém.O crime de ódio tem sido rebatido em todo o mundo e nos meios decomunicações, em campanhas para que cada vez mais as pessoas denunciem.Não deve haver tolerância a isso.Crimes de Pornografia (Conteúdo)Um outro tipo de crime que nos é a pornografia infantil que nos remete a pedofiliainevitavelmente.Segundo definição do ―wikipédia‖, pornografia é :― representação, por quaisquer meios, de cenas ou objetos obscenos destinados a seremapresentados a um público e também expôr práticas sexuais diversas, com o fim de instigar a libidodo observador. O termo deriva do grego πόρνη (pórne), "prostituta", γραφή (grafé), representação.Quase sempre a pornografia assume caráter de atividade comercial, seja para os própriosmodelos, seja para os empresários do sector.(..........)Com o advento da Internet, a disponibilidade da pornografia aumentou dramaticamente. Algunsdos empresários mais bem sucedidos na Internet são do ramo da pornografia. Devido ao caráterinternacional da Internet, existe a possibilidade dos usuários acessarem o conteudo pornô a partirde qualquer país até mesmo conteúdos totalmente ilegais, conteúdo pornográfico contendomenores de idade, ou que não tenham idade comprovada, tendo como base países em que aidade legal é diferente. ―O Dicionário Aurélio traz como uma das definições: ― figura, fotografia, filme,espetáculo, obra literária ou de arte, relativos a, ou que tratam de coisas ou assuntos obscenos oulicenciosos, capazes de motivar ou explorar o lado sexual do indivíduo‖.A pedofilia é o fato mais preocupante. Não se pode reduzir a pedofilia ao ato emsi, nem tampouco se esquecer da sanção penal do fato, em razão da violênciapraticada.A pedofilia é uma grande preocupação não só no ambiente da internet, mas comofora dele também. Não é apenas o problema da veiculação de imagens decrianças em cenas de sexo, mas principalmente a exploração de crianças para ageração dessas imagens.É de suma importância estabelecer a diferença entre a pedofilia e a exploração decrianças. Na pedofilia, o pedófilo seduz a criança para si próprio. Na exploração,crianças são aliciadas para serem exploradas sexualmente por terceiros.De acordo com as estatísticas e as pesquisas realizadas, a pedofilia, é umcomportamento. ―Pedofilia é um padrão de desejo, ou melhor, um padrão
  22. 22. constante de desejo. Tal desejo está relacionado a uma atração sexualconsiderada desviada, uma atração por crianças.‖Traduzindo este pensamento, podemos definir o pedófilo, como aquela pessoaque sente atração sexual e tem fantasias dessa natureza com crianças, de formaconstante, mas que necessariamente não chegará a cometer um crime contra oscostumes.Assim, pedofilia não é considerado um termo jurídico ao contrário do que todospensam. É um termo médico, e a elaboração do diagnóstico pode ser verificada seo padrão de comportamento se reiterar por pelo menos uns 6 meses.Os crimes envolvendo menores, tais como uso da pornografia infantil e abusossexuais, configuram os crimes de estupro, atentado violento ao pudor, atoobsceno, corrupção de menores, além das infrações penais que são previstas noECA (estatuto da Criança e do Adolescente), mas nunca crime de pedofilia, poiseste é inexistente.Crime de Falsa IdentidadeUm outro tipo de crime que assola o nosso dia a dia e nossa realidade digital é ocrime de falsa identidade.O código penal prevê no seu art 307:Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio oualheio, ou para causar dano a outrem. Pena: detenção, de três meses a um ano, ou multa, se o fatonão constitui elemento de crime mais grave. Este crime pode ser praticado por qualquer pessoa que SE atribua ou que atribuaa OUTRO uma identidade falsa.Um exemplo clássico desse tipo de crime é o da pessoa que tel seu perfil, blog,fotolog, etc, clonado, ou quando descobre um fake (falso) com o uso de seusdados. Para que este tipo de delito seja configurado neste artigo, é necessário quea prática deste, traga vantagens (de natureza patrimonial, social, sexual ou moral)para o autor, em seu próprio proveito ou alheio, ou que seja ainda apenas paracausar dando a alguém, além do que, tal delito deve ter relevância jurídica. Dessemodo, configurado está o crime.Palavras de Mirabete: " Consuma-se o crime quando o agente irroga, inculca ou umputa a sipróprio ou a terceiro a falsa identidade, independentemente da obtenção da vantagem própria oude outrem ou prejuízo alheio visados. Trata-se de crime formal, que independe de ulterioresconsequências".
  23. 23. Vítima de um crime – como agirÉ importância preservar todo documento que possa ser usado como prova. Salvearquivos, emails com o cabeçalho. Isso é apenas um meio de proteção e garantiaque em verdade não possui valor jurídico como prova, pois para que isso ocorra énecessário a fé pública. São materiais que podem ser forjados e a justiça tem queser cuidadosa e precavida. Para que a pessoa não corra riscos o que serecomenda é ir ao cartório e solicitar declaração com fé pública de que o crimeocorreu ou então, e melhor ainda, lavrar ata notarial do conteúdo. É necessáriopensar e agir rápido, pois páginas e conteúdos podem ser retirados da internet aqualquer momento.Com as provas organizadas e armazenadas da forma correta, o próximo passo ése encaminhar a uma Delegacia de Polícia Civil caso não seja possível irdiretamente a uma Delegacia especializada em crimes cibernéticos.Empresa - Vitima De Crime Virtual – Como agir?No tocante a este ponto, o caminho entre o certo e o errado no mundo virtual émuito pequeno. No âmbito jurídico, há algumas correntes que discutem o tema,sendo que a primeira pauta na ―legitima defesa‖, se apoiando no Código Penal,arts 23 e 25, ou seja, não há crime, quando o ato é praticado em legítima defesa.Essa tese é muito contra argumentada, tendo em vista tratar-se do mundo digital,e não o enfrentamento de um bandido de arma em punho. Para dirimir taisconflitos existe a possibilidade do ―criminoso virtual‖ ser responsabilizado civil epenalmente, pois de outro modo, a empresa passaria de vítima à criminosa, alémdo que na argüição da legitima defesa, não pode haver excessos e nesse casofica difícil mensurar.A segunda corrente, também justifica o procedimento de invadir o espaço virtualdos criminosos, e roubar de volta seus dados baseado na ―inexigibilidade deconduta diversa‖, que é a aceitação da lei, que a vitima haja em desacordo com amesma, em razão das circunstâncias. Para esta regra, não há previsão em lei,mas pode ser aceita baseado nas posições dos doutrinadores.A auto tutela só é aceita em raríssimas situações, sendo inclusive tipificadapenalmente no art 345 CP, onde é definida como arbitrariedade das própriasrazões.Assim, conclui-se que a melhor maneira de resolver a questão é usando a próprialer, por sinal, farta, a seu favor,, não incorrendo a empresa em erros, e nemcorrendo o risco de passar de vitima a criminoso. Além disso, o sucesso no âmbitonegocial se dá pela competitividade e uma empresa que procede dessa maneira,perde pontos e pode ficar desacreditada.
  24. 24. Posição dos TribunaisOs tribunais tem procurando constantemente se atualizarem nessa nova realidadedigital e tomado posições atualizadas , sendo extremamente coerentes em seusentendimentos, pois já foi vislumbrado que não há mais como fugir a essaproblemática dos crimes cibernéticos.Daí, a necessidade dos operados do Direito, dos legisladores e de todos os quelidam com a informática, se atualizarem constantemente nessa pauta.Evidente que entre os mais velhos, há uma certa resistência ao uso dos meioseletrônicos, mas quem não acompanhar o dinamismo desse segmento, vai conluirque não há alternativa, Ou se atualiza, ou se atualiza.Delegacias de Ciber CrimesDistrito Federal - Polícia Civil - Divisão de Repressão aos Crimes de AltaTecnologia (DICAT)Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF. CEP: 71200-020 - Telefone:(61) 3462-9533 - E-mail: dicat@pcdf.df.gov.brEspírito Santo - Polícia Civil - Núcleo de Repressão a Crimes Eletrônicos(NURECCEL)Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ESCEP: 29045-403 - Telefone: (27) 3137-2607 - E-mail: nureccel@pc.es.gov.brGoiás - Polícia Civil - Divisão de Repressão aos Cibercrimes (DRC) daDelegacia Estadual de Investigações Criminais (DEIC)Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO - CEP:74425-030 Fones: (62) 3201-1140 /3201-1150 / 1144 / 1145 / 1148 / 1151 - Denúncia: 197 - E-mail: deic-goiania@policiaicivil.go.gov.brMinas Gerais - Delegacia Especializada de Repressão ao Crime Informático eFraudes Eletrônicas - DERCIFEAv. Presidente Antônio Carlos, 901, São Cristóvão, Belo Horizonte/MG- CEP: 31.210-010- Tel: 31 3429.6026 E-mail: dercifelab.di@pc.mg.gov.brParaná - Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber)Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR - CEP: 80010-000 - Telefone: (41)3323 9448E-mail: cibercrimes@pc.pr.gov.br
  25. 25. Rio de Janeiro - Polícia Civil - Delegacia de Repressão aos Crimes deInformática (DRCI)Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio deJaneiro/RJ- CEP: 20230-250 - Telefone: (21) 3399-3200/3201 ou 2242-3566 - E-mails:drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.brSão Paulo - Polícia Civil - 4ª Delegacia de Delitos Cometidos por MeiosEletrônicos – DIG/DEICAvenida Zack Narchi,152 - Carandiru, São Paulo/SP - CEP: 02029-000 - Telefone: (11) 2221-7030- E-mail: 4dp.dig.deic@policiacivil.sp.govA Responsabilidade das Vítimas nas Fraudes Virtuais e as Tecnologias paraProteção do Ambiente Tecnológico.No caso das organizações, além dos prejuízos, as fraudes podem comprometersua imagem perante o mercado. Ao realizar uma transação on-line ou usar ocomputador para acessar e-mails e arquivos, os internautas devem voltar àatenção a alguns detalhes. Os invasores se aproveitem da situação de falta deatenção do usuário, para induzi-los a páginas clones e seduzi-los com e-mailsanunciando falsas promoções por meio de links maliciosos que servem comoporta de entrada para os hackers no computador da vítima. Assim, é daresponsabilidade da vitima, prestar atenção no que se recomenda: Nuncaresponda a e-mails que solicitem informações pessoais; Não clique em linkssuspeitos, como por exemplo, os que acompanham os e-mails que oferecempromoções inacreditáveis; Use senhas de alto nível e altere-as com freqüência. Oideal é que as senhas tenham letras e números, o que dificulta a ação dosinvasores; Não envie informações pessoais por e-mails comuns; Faça negóciosapenas com as empresas que você conhece e confia; Ao realizar uma comprapela internet ou acessar serviços bancários verifique se o endereço da página estácorreto observando o endereço real no canto inferior esquerdo do browser e se asinformações estão asseguradas, devendo aparecer um pequeno cadeado nocanto inferior direto; Procure usar cartões de crédito ao invés de débito para astransações na internet.Responsabilidade de Provedor de Acessor em informar o IPEm geral os provedores de acesso, não fornecem o IP dos usuários, se valendoda CF/88 e na proteção do sigilo das informações. Porém devemos nos ater aofato de que eles possuem uma função social, e esta deve ser cumprida para que ocaos não seja instaurado. Cada caso deve ser analisado isoladamente e a decisãodeve ser equilibrada. Algumas vezes é necessário que a justiça solicite através deordem judicial, que o IP do usuário seja revelado, e aí não há como se abster.
  26. 26. Tecnologias para Proteção do Ambiente TecnológicoA prevenção é a melhor defesa. Pelo menos, é isso que afirmam algumasempresas, ao investir em segurança para garantir a segurança dos seus dados.Sedimentado e esclarecido a importância da infra-estrutura como antivírus, firewalle IDS (Instrusion Detection System - Detector de Intrusos), novas soluções sãoapresentadas para combater o crescente número de ataques de hackers, roubosde informações e destruição de dados, entre outros.A renovação constante da segurança é muito importante, pois a evolução dainternet é extremamente veloz . No caso do fraudador de instituição financeira,este de posse dos dados do correntista passa a ser o próprio aos olhos do bancoe nesse momento, não adianta muito os antivírus ou firewalls.Pensando em tudo isso, convém mencionar que um outro meio eficaz onde ousuário consegue se sentir mais seguro, é o uso da Certificação digital, tendo emvista que é mais difícil para o invasor, lidar com dados criptografados.Segundo os especialistas em segurança da informação, uma solução eficaz nomomento é o emprego de redes neurais. Essa tecnologia é a única, até omomento, capaz de identificar fraudes após o roubo de senhas ou identidadeseletrônicas. Isso porque sua atuação se baseia no monitoramento e análise docomportamento do correntista, identificando operações que fogem dos padrõeshabituais e emitindo alertas para o bloqueio das mesmas enquanto ocorrem.Comentário no Projeto de LeiJULIANA CARPANEZ Do G1, em São PauloEntenda a polêmica sobre o impacto da lei de crimes cibernéticos― Críticos dizem que projeto poderia criminalizar ações corriqueiras realizadas na web.Defensores afirmam que impacto só existirá para aqueles que cometem crimes.O Senado aprovou, no dia 9 de julho, o projeto do senador Eduardo Azeredo (PSDB-MG) quepropõe novas formas de enquadramento para os crimes cibernéticos: são 13 novos crimes, alémde propostas de endurecimento da pena de outros já existentes. O projeto, que retorna à Câmarapor ter sofrido alterações no Senado, agitou o ciberespaço com a discussão sobre os impactos queele terá na vida dos internautas. E as opiniões são bastante díspares.O senador afirma que a proposta não causará nenhuma mudança para os usuários "tradicionais"de computador (―não haverá nenhum impacto para esses internautas. A visão de que issoacontecerá é distorcida, uma interpretação fantasiosa‖, disse ao G1). Já uma petição contra oprojeto, elaborada por professores universitários e que já soma 64,4 mil assinaturas, diz o contrário(―não poderemos mais fazer nada. Será o reino da suspeita, do medo e da quebra da neutralidadeda rede‖, diz o texto).A principal polêmica do projeto está no artigo 285-B, que criminaliza a ação de ―obter ou transferir,sem autorização ou em desconformidade com autorização do legítimo titular da rede decomputadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa
  27. 27. restrição de acesso, dado ou informação neles disponível.‖ A pena para esse crime seria dereclusão de um a três anos, além de multa.Para os críticos, da forma como está escrito o texto causa múltiplas interpretações, podendocriminalizar ações corriqueiras realizadas na web.Confira abaixo o que dizem alguns especialistas envolvidos no assunto: eles comentam o polêmicoartigo 285-B e as mudanças que ele e o projeto como um todo podem trazer para o uso da internet.As opiniões foram divididas em dois grupos: pequeno impacto e grande impacto. Há tambémdeclarações de especialistas sobre a margem a diversas interpretações, uma das principais críticascontra o projeto.Pequeno impactoSegundo o senador Eduardo Azeredo, as afirmações de que a lei mudaria a forma como osbrasileiros usam a internet não têm fundamento. ―Não é que não haverá um grande impacto: nãohaverá nenhum impacto para aqueles que usam o computador para fins normais‖, disse ao G1. ―Sehouver uma mudança será positiva, que é a criação de regras na internet.‖Não haverá nenhum impacto para aqueles que usam o computador para fins normais." EduardoAzeredo, autor do projetoEm relação à possibilidade de os internautas serem criminalizados pelo projeto de lei se baixaremmúsicas –- algo que, segundo os críticos, se encaixaria no artigo 285-B --, Azeredo respondeu: ―jáexiste outra lei que trata disso, a lei da pirataria. Por isso, essa apreensão é injustificada‖, disse,enfatizando que a punição só pode ser feita quando houver dolo (má-fé, ação que causa prejuízo).DivulgaçãoCríticos dizem que projeto teria impacto na maneira como todos os internautas brasileiros usam ainternet. (Foto: Divulgação )Para ele, um crime que se encaixaria no polêmico artigo seria a divulgação na web das fotos deuma moça morta, de Brasília. ―As imagens dela no IML foram parar na internet, sem a autorizaçãode sua família. É doloso, isso trouxe prejuízo para essas pessoas. Mas aqueles que repassamimagens sem saber que elas são protegidas por lei não poderão ser punidos, porque não há dolonessa ação‖, explicou.Questionado se esses conceitos não são subjetivos, Azeredo concordou que sim. ―A Justiça éassim. Existem outras leis em que a ação pode ou não ser considerada dolosa. Quem decide issoé um juiz. Se a lei fosse detalhada, não precisaríamos de juízes. São eles que analisam cadasituação para tomar suas decisões.‖ O senador disse que a lei pode realmente causar polêmica,até que sua aplicação seja feita no dia-a-dia.Renato Opice Blum, advogado, e Marcelo Bechara, membro do Comitê Gestor de Internet (CGI),concordam com o senador, no sentido de que o projeto não trará grandes impactos para ointernauta que utiliza a web de forma regular. Para eles, a iniciativa reforça a segurança nociberespaço e só vai afetar significativamente a vida daqueles que usam a internet comoferramenta para a prática de ações ilegais.
  28. 28. Bechara se opõe, no entanto, ao fato de o texto do projeto definir alguns conceitos, como ―sistemade informação‖ e ―rede‖. ―Com a evolução tecnológica, é possível que essas definições se percam,exigindo uma nova atualização da lei em pouco tempo. Usar conceitos tecnológicos na lei não éinteressante do ponto de vista de longevitude.‖ Essas definições, defende, deveriam ser feitas pornormas técnicas, que podem ser atualizadas com mais agilidade do que as leis. ―Quando se falaem tecnologia, a velocidade das transformações é muito grande‖, continuou. Grande impacto.Uma petição disponibilizada on-line já conta com mais de 74,2 mil assinaturas de pessoas que seopõem ao projeto -- na mira está o artigo 285-B que, segundo o texto, classificaria como crimedezenas de atividades criativas realizadas na internet. ―Não poderemos mais fazer nada na rede. Osimples ato de acessar um site já seria um crime por cópia sem pedir autorização na memória viva(RAM) temporária do computador‖, diz a petição, que cita outros exemplos de ações ameaçadas.Para Thiago Tavares, advogado e presidente da ONG de direitos humanos Safernet, não estáclaro qual é o alcance desse mesmo artigo. ―Sem essa delimitação, são criadas margens parainterpretações diversas que causam insegurança jurídica. O fato de a lei não deixar clara quempretende proteger cria a possibilidade de abuso de poder.‖"O fato de a lei não deixar clara quem pretende proteger cria a possibilidade de abuso de poder."Thiago Tavares, advogado e presidente da ONG SafernetSegundo ele, uma das muitas interpretações pode punir aqueles que baixam músicas protegidaspela internet ou usem redes de troca de arquivo (P2P). ―O direito penal não pode ser usado paradefender um modelo de negócios, que deve ser regido por regras de mercado‖, disse Tavares. Eledefende a redação de um artigo específico para combater especificamente as fraudes na internet eque não permita uma interpretação extensiva. ―Da forma como está, esse artigo coloca em risco aliberdade de milhões de brasileiros.‖Projeto quer criminalizar ações na internet e também endurecer penas de crimes já existentes.Pedro Paranaguá, professor da Escola de Direito da FGV-Rio e mestre em direito da propriedadeintelectual pela Universidade de Londres, é da mesma opinião. Ele diz que, para se promover odesenvolvimento tecnológico, não se pode ter leis que dêem ampla margem a interpretações.―Caso contrário, a insegurança jurídica será tamanha que, por receio, não haverá investimento decapital ou o mesmo será diminuído‖, acredita. Já o advogado Marcel Leonardi, também especializado em direito digital, questiona o fato de a leinão definir, em momento algum, se a restrição de acesso citada significa a existência de ummecanismo tecnológico para proteger os dados ou informações (ferramenta que impede a cópia doconteúdo) ou uma simples proibição contratual (termos de uso de um site que impede areprodução do conteúdo). ―Pode-se argumentar que a intenção da lei é criminalizar apenas oacesso obtido mediante a quebra de um mecanismo tecnológico de restrição, mas a redação não éclara. Daí a polêmica.‖Múltiplas interpretaçõesO advogado Renato Opice Blum, especializado em direito digital, afirma que é comum leispermitirem múltiplas interpretações: isso seria resultado do regime democrático e do fato de odireito não ser uma ciência exata. ―Para solidificar o entendimento de um lado ou de outro existemos juízes, que são pessoas instituídas pelo sistema legal para julgarem e interpregarem os fatos.‖
  29. 29. Membro do Comitê Gestor de Internet (CGI), Marcelo Bechara também acredita que a Justiça brasileira promoverá uma série de jurisprudências (decisões e interpretações das leis feitas pelos tribunais superiores, adaptando as normas às situações de fato). Dessa forma, serão garantidos os direitos do cidadão, sem o abuso de direito, como sugerem os críticos do projeto. ―A Justiça não vai interpretar uma matéria penal para prejudicar o réu. Na dúvida, ele sempre será beneficiado‖, explicou. Paranaguá, da FGV-Rio, diz que caberia ao juiz aceitar ou não as diversas interpretações. E isso, acredita, é muita insegurança jurídica para a população, ainda mais vindo de uma lei criminal. ―CERTIFICAÇÃO DIGITAL Dilma A. Resende1RESUMO: O objetivo principal deste artigo é analisar o que é a Certificação Digital, de quemaneira esta pode ser obtida pelas pessoas físicas e jurídicas, quais as entidades autorizadas afornecer tais certificações e qual o impacto concreto deste procedimento no que se refere asegurança da informação.PALAVRAS CHAVES: segurança, certificação, criptografia, assinatura digital.ABSTRACT: The main objective of this article is to analyze what a Digital Certificate is, howcan it be obtained by individuals and corporations, describing the authorized entities who emittheese certifications, and the pratical impact of this procedure to security informationKEY WORDS: safety, certification, Encryption, digital signature. INTRODUÇÃO1 Pedagoga, Bacharel em Direito, autora da monografia “Aspectos Jurídicos das ONGs”. Curso de Extensão em Direito eTecnologia da Informação e Pós Graduada em Docência Superior pela Fundação Getúlio Vargas. Coordenadora de EAD daGlobalEad.
  30. 30. A massificação do uso da internet e a nossa eterna preocupação com a segurança dasinformações, principalmente dentro de uma corporação, são os motivos para o desenvolvimentodeste trabalho. A abordagem do tema no contexto da segurança da informação, frisa a importância do usode certificados digitais, para que se possa despertar nos responsáveis pela integridade dasinformações das empresas, tal prática. Certamente ainda há muitas pessoas resistentes edescrentes dos problemas que porventura possam advir da falta de precauções. Não é possível negar a importância do uso da internet em nossas vidas. Trata-se de umconforto que hoje em dia não sabemos viver sem. Útil em todos os setores da vida, encurtadistâncias, economiza tempo, globaliza todos os povos. No dia a dia permite as compras rápidase sem filas, elimina horas em bancos, propicia as conversas on line dispensando o uso dotelefone, enfim, torna a nossa vida cada vez mais prática. Mas nem sempre foi assim. Foi um acontecimento gradual que teve início, mais ou menosno final da década de cinqüenta, quando à época da Guerra Fria, o Departamento de Defesa dosEstados Unidos criou a entidade ARPA - Advanced Research Projects Agency cuja função eraliderar as pesquisas de ciência e tecnologia que pudessem ser aplicadas às forças armadas, com oobjetivo de encurtar distâncias e sem o perigo de se perder dados. A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo que no mesmoano foi possível enviar a primeira mensagem remotamente. Nos anos que se seguiram, aARPANET se ampliou passando a englobar Universidades. Em 1971 surgiu o modeloexperimental do e-mail, dando destaque à utilidade da Rede. Já em 1973, foram criadas asprimeiras conexões internacionais, que permitiram interligar computadores na Inglaterra e naNoruega. Assim, a década de 70, foi quando a rede começou a se destacar e crescer. Em 1982 foi implantado o TCP/IP, protocolo padrão da Rede, e em seguida as unidadesligadas aos militares foram desvinculadas. Por volta de 1985 surgiram os primeiros domínios(.edu, .org e .gov) e foi aí que para se referir ao conjunto de redes liderado pela ARPANET,
  31. 31. passou-se a usar o nome INTERNET. Foi assim que em 1990, após os militares se desvinculareme a INTERNET começar a se popularizar, que a ARPANET deixou de existir. A criação do protocolo TCP/IP foi extremamente importante, pois a idéia da internet é queela seja aberta a qualquer computador ou rede que deseje se conectar, e dessa forma é precisoviabilizar essa comunicação. Assim, sistemas diferentes usam computadores e linguagensdiferentes, e a melhor maneira de conseguir realizar este feito, foi com a criação de um protocolode comunicação padrão, o TCP/IP, que é basicamente uma forma de comunicação entrecomputadores. Seguindo a trajetória da Internet, é possível notar que em 1991 surgiu a WWW2, operandomudanças nos hábitos e no perfil dos usuários da Internet. Na época, era muito complicado elento navegar na Internet, tendo como usuários, em sua grande maioria, programadores eoperadores de computadores. Por isso um grupo de cientistas franceses resolveu analisar oproblema e pensar uma solução para o problema da velocidade e usabilidade criando então oWWW. Tal recurso incorporou à Internet uma interface gráfica às páginas, possibilitando assimo seu uso por praticamente qualquer usuário. Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecido comobrowser ou navegador. O que primeiramente de destacou e causou “frisson” entre os usuários foio MOSAIC e seu sucesso foi tanto, que fez multiplicar a quantidade de home pages (páginas deinformação em formato legível na Internet) na rede. Resumindo, nos cinco primeiros anos, ocrescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com as possibilidadesque começaram a se abrir. Com o mundo virtual mais acessível e em franco crescimento, foi semultiplicando as empresas e usuários, e os negócios explodiram de tal maneira que a cada dia,mais e mais empresas neste segmento surgiam. 2 Acrônimo de World Wide Web
  32. 32. Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada para membros decentros de pesquisa e universidades. As conexões das casas e escritórios eram feitas através delinha telefônica e eram suficientes, porém com o crescimento dos usuários, foi necessáriorepensar toda a história. Aliada a uma forte expansão dos negócios, a idéia inicial não suportoumais a estrutura e foi necessário a sua expansão, nascendo então os provedores de acesso para daro suporte necessário a tal desenvolvimento. Assim, a Internet foi despertando o interesse e a visão negocial de empresários e se tornouo fenômeno que conhecemos, com milhões de usuários espalhados pelo mundo, movimentandobilhões de dólares em comércio eletrônico. Há vários fatores que colaboraram com isso, e um deles é o fato desta tecnologia ser barata(até por ter sido desenvolvida em grande parte em Universidades e outros centros de pesquisa) eaberta, tendo sido rapidamente incluída em todos os sistemas operacionais. Aplicações que anteseram onerosas (exigindo soluções proprietárias e desenvolvimentoespecífico), com a tecnologia Internet se tornaram bem mais baratas, inclusive pelo maiornúmero de usuários para dividir os custos. As tecnologias, hoje à nossa disposição, são as que permitem esta troca de informação enegócios, numa velocidade indescritível, podendo atingir cada vez mais pessoas em qualquerregião do mundo. O fator que permite essa interação globalizada sem limite de tempo e espaço é,o baixo custo dos equipamentos necessários, graças a constante evolução das tecnologias sejacada vez mais impressionantes. Criou-se então o conceito de sociedade digital (forma de denominação para a sociedade deusuários virtuais da Web) com aspectos particulares, contendo obviamente pontos positivos enegativos. Neste segmento, a grande facilidade de disseminação e absorção de informação,graças a pluralidade de origens, fontes e acesso gratuito de material, permite que as identidadesculturais difundam seus conteúdos, promovendo a unicidade dos povos. Tais práticas eramtotalmente impensados antigamente. Além disso, essa transformação social, aquece a economia
  33. 33. global, pois cresce a demanda de profissionais da área, tornando o mercado consumidor cada vezmais exigente, fazendo com que as fronteiras culturais e comerciais se encurtem. Alguns estudiosos definem essa realidade atual, como a sociedade da informação, tendoem vista que de acordo com estudos e pesquisas, cerca de 50% da população mundial, vivem emfunção desse intercâmbio de idéias, e dele depende para realizar seus projetos e seus trabalhos.Pessoalmente, eu diria, que a estatística correta é bem superior aos 50% mencionados.SOCIEDADE DIGITAL A informática e os computadores estão presentes em praticamente todas as atividadesdesenvolvidas no dia a dia. Esse artigo tem a pretensão de apresentar uma visão clara e objetiva deste mundo digital,especificamente a Certificação Digital. O termo informática, quer dizer ciência da computação e dentro dessa ciência se estudatudo o que é relacionado aos computadores. Essa prática surgiu oficialmente na década de 40,com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossa atualSociedade Digital. Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que se conecta ese relaciona de mil maneiras diferentes através da Internet, com o agravante de que não fomostotalmente preparados para essa nova fase. Ao pensarmos em Internet, inevitavelmente somosobrigados a pensar em segurança, o que nos remete ao nosso tema: a Certificação Digital.SEGURANÇA DA INFORMAÇÃO Para entendermos a necessidade da segurança das informações, precisamos ter em mente osseus princípios básicos que são a confidencialidade, integridade e a correta disponibilidade dasmesmas. Os benefícios quando se segue as regras de segurança, visam reduzir os riscos com
  34. 34. vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outrosproblemas que possam vir a comprometer tais princípios. A justa preocupação com a segurança, visa aumentar a produtividade dos usuários e dasempresas, em um ambiente mais organizado e de maior controle sobre os recursos deinformática. O uso maciço da Internet, trouxe muitas e (cada vez mais) vulnerabilidades para a granderede. Para as empresas, além das preocupações como espionagem industrial, fraudes, erros etc,estas devem se preocupar ainda com os crackers3, invasões, vírus, e outras ameaças quediariamente tentam passar pelas brechas de segurança. Para a empresa se sentir razoavelmente segura nesta Sociedade Digital, são necessárioscuidados com pelo menos quatro pontos básicos: Segurança na estação (cliente) 4, no meio detransporte5, no servidor6 e na Rede Interna7. Apesar dos problemas é possível afirmar que com o uso adequado da tecnologia dentro dosmoldes de segurança e dos mecanismos de proteção, podem ser perfeitamente realizadasquaisquer operações via Internet sem preocupação.CERTIFICAÇÃO DIGITAL O certificado digital é um documento eletrônico que contém um nome e um númeropúblico exclusivo, chamado de chave pública. Foi criado pela medida provisória 2.200-2 em 3 Indivíduos normalmente conhecedores das ferramentas avançadas de tecnologia com propósitos nocivos aos demais usuários da Sociedade Digital. 4 Estação cliente é a denominação ao computador do usuário comum ligado à Internet. 5 Meio de transporte é a denominação à forma com que as informações são trafegadas na Web, tais como: rádio, cabo de rede, fibra ótica, etc. 6 Servidor é o computador ligado à Web que possui a massa de informações da empresa. Seu objetivo é compartilhar seus dados com os usuários internos da empresa e os de fora dela, pela Internet. 7 Rede Interna é a rede que interliga os computadores da empresa ao servidor.
  35. 35. agosto de 2001 e visa garantir a identificação segura do trânsito de uma mensagem ou negócioeletrônico, além de permitir assinar, digitalmente, as mensagens e transações on-line comconfidência, integridade e validade jurídica. O certificado digital, requisitado por pessoas físicas,empresas e instituições, vem sendo utilizado, principalmente, visando promover a segurança dastransações e envio de mensagens no ambiente da Internet. Para que a assinatura digital funcioneé preciso que o usuário obtenha um documento eletrônico e a chave pública do destinatário. Coma ajuda de programas, o documento é criptografado de acordo com a chave pública e somentepode ser acessado pelo receptor que, para isso, deverá usar uma chave privada exclusivamentedele. Se qualquer bit 8do documento for alterado, a assinatura será deformada, o que invalida oarquivo9. Resumindo, certificação digital é uma assinatura virtual. É um documento eletrônico quecontém dados do requerente, tais como nome, e-mail, CPF, dois números denominados chavepública e privada, além do nome e da assinatura da AC (Autoridade Certificadora) que o emitiu.E não restam dúvidas de que no momento de realizar qualquer atividade via internet,seja uma compra, uma transação bancária ou até mesmo o envio de um e-mail, o fato de ter acertificação digital faz com que o usuário se sinta mais seguro e muito menos vulnerável. Existe hoje no Brasil, uma enorme preocupação com segurança digital e há muitasdiscussões em torno do tema, de modo a incentivar a prática dos certificados, tendo em vista anecessidade cada vez mais latente de se obter segurança ao realizar qualquer atividade on line.Segundo dados do ITI (Instituto Nacional de Tecnologia da Informação), o Brasil atualmenteconta com quase 1 milhão de certificados para pessoas físicas e corporações.CRIPTOGRAFIA A Criptografia é o conjunto de conceitos e técnicas, que visa codificar uma informação deforma que somente o emissor e o receptor possam acessá-la, evitando que um terceiro consiga 8 Bit é a menor unidade de informação existente na informática. Representa um “0” ou um “1”. 9 Qualquer documento na Web é considerada um arquivo, que é a digitalização da informação. Digitalizar um documento é transforma-lo em um conjunto inteligível aos computadores, ou seja, um conjunto de bits (“0” e “1”).
  36. 36. interpretá-la. É o disfarce das informações. É a técnica de transformar dados em códigosindecifráveis para serem transportados de um ponto a outro sigilosamente. A chave (pública ouprivada) é o que permite decodificar estes dados. Há várias utilidades para a criptografia, taiscomo proteger documentos secretos, transmitir informações confidenciais pela Internet ou poruma rede local, etc. O método de criptografia mais comum, utiliza a técnica de chave pública/chave privada.Podemos entender a criptografia, como uma fórmula matemática, onde são geradas duas chaves:uma pública e outra privada. A chave pública, que qualquer um pode saber, é usada paracriptografar os dados. A chave privada, que só o destinatário dos dados conhece, é usada paradescriptografá-los, ou seja, "abrir" os que ficaram aparentemente sem sentido. Importanteressaltar que a partir da chave pública é impossível descriptografar os dados e muito menosdeduzir qual é a chave privada. Estas chaves (públicas e privadas) podem ser simétricas e assimétricas. Chave simétrica é a do tipo mais simples, onde o emissor e o receptor fazem uso de ummesmo código para codificação e decodificação da informação. Em razão disso, possui umadesvantagem que é a necessidade de usar uma grande quantidade de chaves, caso muitas pessoasestejam envolvidas e também, o fato de que tanto o emissor quanto o receptor precisam conhecê-la. Além disso a transmissão desta, de um para o outro, pode não ser tão segura e cair em poderde terceiros. A Chave assimétrica é ainda conhecida como chave pública, e trabalha com duaspossibilidades: uma denominada privada e outra denominada pública. A pública é distribuídalivremente, enquanto a privada deve ser conhecida apenas pelo seu dono. Para melhor explicar o processo, consideremos existir 3 pessoas envolvidas no tráfego deinformações sigilosas: pessoas A, B e C. A pessoa A deseja enviar uma mensagem às pessoas B e C e para isso utilizam a chavepública, ou seja, uma senha que B e C conheçam. Quando as pessoas B e C pretenderem enviar
  37. 37. informações criptografadas para A, utilizarão a chave pública. No entanto, para extraírem ainformação corretamente, deverão utilizar a chave privada, que só B e C conhecem. De qualquer modo, o método da criptografia é extremamente seguro. Especialistas estimamque para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base datentativa-e-erro, levaria cerca de 100.000 anos usando um PC comum.ASSINATURA DIGITAL e CONSEQUÊNCIAS JURIDICAS DA CERTIFICAÇÃODIGITAL DE UM DOCUMENTO O recurso chamado de Assinatura Digital é muito usado com chaves públicas. É o meiopelo qual permite provar que um determinado documento eletrônico é verdadeiro. É como sefosse um “reconhecimento de firma digital”. O receptor da informação usará a chave públicafornecida pelo emissor para se certificar da origem. Além disso, esta fica agregada aodocumento, de modo que qualquer tentativa de alteração por terceiros a torne sem valor.Relevante ressaltar que assinatura digital não é o mesmo que assinatura digitalizada. Assinaturadigitalizada significa que foi escaneada. Assim, a assinatura digital serve para provar aautenticidade e origem dos dados numa mensagem ou documento . Enquanto a criptografia é utilizada para privacidade, a assinatura digital é utilizada paraautenticação. Convém lembrar que atualmente muitas operações bancárias e transações sótornam-se válidas legalmente depois de serem assinados seus documentos. Para criar uma assinatura digital válida, são necessárias duas etapas. Na primeira cria-se umhash do documento (é um valor para o arquivo), que é uma versão resumida da mensagem, eentão utiliza a chave privada para criptografá-lo. Como o hash criptografado só pode serrecuperado usando a chave pública do assinante, isto comprova a identidade da pessoa queassinou, e quando recuperado identifica o documento, logo, a assinatura está associadaunicamente a este documento. A violação do sistema é praticamente impossível, porque“quebrar” uma chave demanda muito tempo.
  38. 38. As empresas têm investido na Certificação digital visando garantir autenticidade,confidencialidade e integridade às informações que circulam no ambiente Web. Uma fator importante a se ter em mente, é que um documento, seja eletrônico ou não, temque apresentar as condições para ter validade jurídica. "Para a prevenção deste tipo de situação, surgiu a certificação digital. Seu funcionamento pode sercomparado a de um serviço notarial efetuado pelo tabelião. Fundamenta-se na existência de uma autoridadecertificadora [responsável pela emissão do certificado digital] que possui registrado, em sua base de informações, achave pública [usada para decifrar a mensagem – criptoanálise] do emissor do documento. Através de mecanismospróprios, a autoridade certificadora pode identificar como original o documento do emissor e, a partir destacomprovação, certificar, com uma assinatura digital própria, a autenticidade do documento eletrônico." (VOLPI;MARLON, p, 36). No caso do documento eletrônico, o que valida sua capacidade probatória é a assinaturadigital, tendo em vista ser esta quem assegura autenticidade e integridade. "Assinatura digital é um método que garante que determinada mensagem não seja alterada durante seu trajeto.Esse processo envolve criar a mensagem, cifrá-la [criptografia, utilizando a chave privada do emissor para cifrar amensagem] e enviá-la conjuntamente tanto da mensagem original como da cifrada. Uma vez recebidas, odestinatário compara o conteúdo da mensagem original com o da cifrada, para se certificar de que não houvealteração." (Volpi, Marlon Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. AxcelBooks. 2001. Pág.4.) Em se tratando de conseqüências jurídicas propriamente ditas, no tocante à certificaçãoeletrônica, a responsabilidade maior dever ser da certificadora. Um outro ponto a sermencionado, é o da eventualidade de descredenciamento da certificadora, o que pode ocorrercaso esta descumpra as normas a ela atribuídas. Isso ocorrendo, traria grande insegurançajurídica, além do que todos os documentos assinados digitalmente, oriundos daquelacredenciadora estariam sob suspeita. Ate mesmo o ITI (Instituto Nacional de Tecnologia da Informação, que é uma autarquiafederal vinculada à Casa Civil da Presidência da República), mesmo sendo um órgão superior,
  39. 39. em razão de ter suas atividades aprovadas pelo Comitê Gestor, também está sujeito à fiscalizaçãoe a descredenciamento. É notório que as fraudes podem ocorrem tanto no mundo físico quanto no digital, e esseproblema é inerente ao ser humano, e tem a ver com a ética e a moral de cada um. Não cabe ainformática interferir, mas através dela, se todas os cuidados forem tomados, o trabalho se tornamais fácil. Importante lembrar que a falsificação de uma certidão digital tem as mesmasconseqüências jurídicas que a falsificação de uma certidão de papel (física).A ESTRUTURA DE UM CERTIFICADO DIGITAL - AGENCIAS CERTIFICADORAS -AUTORIDADES DE REGISTRO Quando se acessa um site10 que possua o certificado, é exibida uma mensagem deidentificação com as opções de uso do certificado. Se o site não é identificado, a mensagem vemcom um aviso de erro. Neste caso, é possível examinar o certificado antes de marcar uma das três opções (aceitar ocertificado permanente ou temporariamente ou não aceitá-lo) e continuar a navegar pelo site comsegurança. Um certificado digital contém as informações gerais e as detalhadas. Nas informaçõesgerais é possível saber quem é o titular do certificado, qual a autoridade certificadora, qual avalidade e o método criptográfico da assinatura do certificado. No corpo do certificado há três áreas em que é possível obter mais informações sobre ahierarquia e sobre cada campo em especial. Ao selecionar um item no campo Certificate Fields,seus dados são exibidos no campo Field Value. Sobre o usuário possuidor do certificado serálistado o seu nome, e-mail ou CPF/CNPJ e o emissor com seus dados e suas assinaturas. 10 Site é a denominação para um conjunto de páginas correlatas de informação na Web.

×