portifólio 1 direito legislação em informática
Post on 11-Aug-2015
33 Views
Preview:
TRANSCRIPT
Disciplina Direito e Legislação em Informática
Portfólio N° 01 O Processo na Era Digital
:: Portfólio
OBJETIVO Apresentar ao aluno os conceitos básicos e como proceder frente aos riscos existentes no ciberespaço e como a
Polícia e o Poder Judiciário podem utilizar os recursos da informática no combate desses crimes.
ORIENTAÇÃO Caro Aluno,
Com base na leitura do texto a seguir e mediante as explicações em sala de aula, o aluno deverá responder as
questões no campo Atividade Proposta.
DESCRIÇÃO BASEADO NO LIVRO TEXTO
O processo dos “Crimes” Digitais
Pelo fato de os "crimes" digitais terem a sua complexidade relacionada ao local em que se consumam, o
ciberespaço, e este último fazer parte de várias jurisdições distintas, afetando vários países, não podemos ignorá-Ios.
Devemos investigá-Ios e identificá-los. Talvez o pequeno número de casos submetidos à polícia e a nossos tribunais
faça com que a habilidade técnica para "fechar o cerco" a tais "crimes" deixe a desejar. Isso é preocupante, pois, a
tendência é o aumento qualitativo e quantitativo de tais ilícitos.
Qual a saída? Será inevitável que as autoridades investiguem essas novas situações pelo mesmo meio utilizado
para criá-Ias, o computador. Da mesma forma que se utilizam carros para perseguir ladrões, o uso da informática
dentro da polícia e do Poder Judiciário acarretará várias aplicações, dentre elas a detecção, a prevenção e o devido
processo daqueles "crimes" digitais por natureza, como o de hacking, tanto quanto no combate aos crimes não
digitais. A tecnologia é e será uma importante aliada do Judiciário no combate a todos os tipos de crimes, por
intermédio da utilização da inteligência artificial, monitores de velocidade etc., e irá auxiliá-Ia, também, na resolução
daqueles "crimes" que a própria tecnologia criou.
Detectando os “Crimes” Digitais
O grande problema relacionado aos "crimes" digitais é a quase ausência de evidências que provem contra o
autor, a inexistência da arma no local do crime. Uma gloriosa invasão a sistema alheio não deixaria nenhum vestígio,
arquivos seriam alterados e copiados, e nenhum dano seria prontamente identificado. Um crime perfeito, sem traços,
e portanto sem evidências. Justamente por essa qualidade da perfeição, há dificuldade em presumir o provável
número desses "crimes".
Surge uma nova questão: como a polícia ou o agente oficial se portariam perante esses "crimes"? A resposta é
simples: pelo fato de o crime ser "perfeito", a vítima não reportaria o fato à polícia; assim, as autoridades não iriam
desconfiar de algo sem evidências e aparentemente sem vítimas.
Mesmo sabendo que quando um hacker invade determinado sistema pode esconder sua atividade por meio da
desativação dos mecanismos de segurança, os arquivos sempre guardam o último horário em que foram acessados,
os diretórios guardam uma espécie de "espelho" dos arquivos mesmo depois de terem sido apagados, e o disco
rígido, na maioria das vezes, guarda informações dos arquivos apagados. Portanto, um computador acessado sem
permissão, ou que possua material ilícito armazenado, contém evidências que podem ser utilizadas contra
criminosos.
O interessante é que, bem diferente do "mundo real", onde um crime, na maioria das vezes, acarreta dano ao
agente passivo, o crime digital não necessariamente culmina em perda para a vítima. Como no caso da introdução de
um vírus em sistema alheio: a vítima não irá notar por algum tempo que seu computador foi infectado, e, como
resultado, muito das evidências relacionadas a esse ato será perdido, pois o usuário utilizará vários arquivos,
modificando-os inadvertidamente, e, conseqüentemente, acabará com quaisquer resquícios de provas.
No âmbito comercial, as companhias acreditam na confiança depositada pelos consumidores em seus sistemas
de segurança. Por esse motivo, quando seu sistema é invadido por terceiros, causando-lhe prejuízos, a empresa não
reporta às autoridades, para que assim não seja difundida informação denegrindo sua imagem perante o mercado.
Na medida em que os computadores são mais populares, nada mais lógico que haja o aumento da atividade criminal
dentro dessa área. É fundamental que a polícia ganhe experiência e que as vítimas desse novo tipo de abuso
confiem em seu trabalho de investigação.
Existem alguns pressupostos para a detecção de abuso contra as redes de computadores: o primeiro envolve o
estabelecimento de medidas de segurança em sistemas, objetivando a possibilidade do monitoramento de eventos
ilícitos; o segundo é assegurar que tal detecção seja admitida em corte como evidência. É imprescindível a utilização
do princípio chamado security events, para o rastreamento e a gravação de toda a ação de um hacker dentro do
sistema. Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que arquivos sejam modificados
ou destruídos.
Parar um hacker é difícil, mas não impossível; sua atividade pode ser interrompida com o monitoramento e
conseqüente aviso aos operadores para desconectá-Io da rede. É importante frisar que a maioria dos mecanismos
visa monitorar e obstar a ação de um hacker. A identificação pessoal do hacker, por sua vez, é uma atividade muito
mais difícil.
Identificando um "hacker"
Quando alguém acessa um sistema de computador, é assinalado com um uid, user identifier, identificador de
usuário. Esse identificador é determinado considerando o login e a senha do usuário dentro do estágio de
autenticação do sistema. É por meio desse uid que o sistema terá condições de monitorar a atividade do usuário. Os
programas de monitoramento associados ao uid informam, então, todos os arquivos acessados e todos os eventos
praticados, sempre relacionando-os ao uid. Em conjunto com o uid, outro dado a respeito do tipo de comunicação
com o sistema também é mantido, o chamado port number, número do porto, correspondente a determinado terminal
da empresa provedora do sistema.
O cerne do problema está na habilidade dos hackers em utilizar conta alheia para penetrar no sistema, ou utilizar
uma conta "fantasma", fazendo com que a busca por meio do uid e do número do porto não sejam suficientes. Esse é
um dos motivos da existência de poucos processos relacionados a tal atividade. A maioria dos sistemas de
segurança não se preocupa em localizar e identificar o hacker, mas sim em deixá-Io fora do sistema.
A Jurisdição no Ciberespaço
O ciberespaço não é algo que foge dos domínios da jurisdição78 do "mundo real". Usuários de computadores,
sistemas provedores, conexões em rede e centrais de dados podem estar todos no mesmo país, portanto, dentro de
uma mesma jurisdição. A questão reside no fato de a Internet residir em um grande número de jurisdições diferentes.
Surgem duas grandes controvérsias: a primeira diz respeito à efetiva responsabilidade de determinado país por
determinado crime, e a segunda à competência do poder de polícia para dirimir eventuais problemas.
Nos Estados Unidos, no caso da materialização de crimes que extrapolem os limites territoriais daquele país, o
interesse passa a ser federal, sendo investigado principalmente pelo serviço secreto, como o FBl, Air Force OSI etc.
Na União Européia, as investigações de tais crimes são feitas por meio de cooperação mútua, permitindo tratados
assinados entre diversos países que investigações sejam feitas em jurisdições distintas. Porém, não existe uma
espécie de comitê investigador europeu capaz de atuar em toda a Europa; existe sim a Interpol, responsável pela
coordenação das investigações em países diferentes.
Identificamos que, apesar de esses crimes serem transnacionais, existem mecanismos para processá-Ios. Além
disso, é interessante a existência de casos específicos em determinados países, que assinam tratados autorizando a
perseguição de criminosos mesmo dentro de sua soberania. Para a autora Esther Dyson, dentro da Internet
existiriam três níveis de jurisdição79.
O primeiro nível seria o do espaço físico, onde as pessoas habitam e convivem, cada um governado por um
único Estado-Nação.
Dentro desse nível, as pessoas devem obedecer às leis de onde estão fisicamente localizadas. É o nível-base
da jurisdição da Internet, vinculando a pessoa ao espaço físico que habita.
O segundo nível é o dos provedores de acesso, na realidade o primeiro nível de jurisdição da Internet em si. O
provedor é a conexão entre o mundo físico e o virtual, e na maioria dos casos abriga em seu bojo um grande número
de comunidades virtuais, sendo um verdadeiro "país virtual".
O terceiro nível é o dos domínios e comunidades que ultrapassam fronteiras nacionais por meio dos provedores.
Dentro desse nível temos várias comunidades virtuais que operam sem respeitar fronteiras internacionais ou de
outros provedores. O domínio seria o endereço e a forma pela qual determinada comunidade virtual se apresenta
dentro da Rede.
Ainda existiria um outro nível, o das agências. Esse seria o nível superior, consistente em agências e outros
órgãos de regulamentação que acompanham organizações e indivíduos relacionados à Internet, por onde quer que
essas entidades perambulem no ciberespaço. Para Dyson8O, a jurisdição desse nível está ligada às entidades que ela
controla e não ao lugar físico em que se situam. Como exemplo poderíamos falar da agência TRUSTe, que garante a
privacidade das informações fornecidas a empresas sob seu monitoramento.
A utilização da Tecnologia nos Tribunais
Se o desenvolvimento tecnológico cria novas relações sociais, o Judiciário não pode "dar as costas" àquilo que
lhe pode ajudar vencer os novos desafios criados pela própria tecnologia. Percebemos a utilização da tecnologia em
vários aspectos de nossas cortes, como a introdução de computadores, telecomunicações e programas sofisticados,
contribuindo sensivelmente para o aumento de sua celeridade e confiabilidade.
Juízes estão sendo encorajados a utilizar mais seus computadores, para simples confecção de um texto, e até
para a comunicação através da Rede pelo correio eletrônico. Um grande número de CD-ROMs81 e outros tipos de
tecnologias, como a Internet, vem possibilitando o acesso online a vários repositórios jurídicos, como a jurisprudência
e a doutrina.
_______________ 78. Diz-se jurisdição ao poder legal competente, amplo ou limitado, de julgar e administrar a justiça, dentro de determinada circunscrição ou
de certa esfera judiciária.
79. Esther Dyson, Release 2.0, p. 103.
O acesso à justiça pode ser sensivelmente aumentado com a instalação de sistemas que possibilitem a consulta
pública de informações jurídicas, sem grandes gastos pecuniários. Computadores podem ser utilizados pelas cortes
para que haja o acesso a informações apropriadas sem intervenção administrativa e sem perda de tempo.
Sistemas de computadores são utilizados para o arquivamento de todas as fases dentro de um processo, como,
por exemplo, escrivães anotando os atos processuais, em tempo real, para os juízes. A utilização de video-links ou
sistema integrado de videoconferência82 por meio da Internet para realização de audiências também é outra
importante aplicação. Pela utilização da videoconferência o Judiciário ganha tempo e dinheiro, pois uma testemunha
residente em outra comarca poderá ser ouvida sem a necessidade da expedição de carta precatória83,o que, na
prática, demoraria muito: teria de ser ouvida e anexado seu depoimento ao processo. Mas há muito o que evoluir
nessa área. Técnicas de visualização, através da computação gráfica, podem auxiliar na reconstrução da cena do
crime, assim como a realidade virtual pode ser utilizada para "andar" na mesma cena.
Um exemplo prático da crescente utilização da tecnologia nos tribunais brasileiros ocorreu em abril de 1997. A
quitação de um resíduo contratual em uma locação imobiliária feita por determinada empresa foi comunicada ao juiz
da 2ª Vara Cível do Fórum da Lapa, Luis Sérgio Pieronne, através da Internet. Tal feito foi efetuado pelo correio
eletrônico, havendo comprovação do pagamento, e, assim, por não ter havido contestação do locador nem objeção
do juiz, a ação de despejo foi arquivada. Para o advogado Antônio Ribeiro, o procedimento foi totalmente válido, uma
vez que não havia legislação específica que regulamentasse a utilização dos meios eletrônicos para apresentação de
documentos em processos judiciais.
Segundo ele, o Código de Processo Civil exige alguns requisitos para utilização de documentos de forma
genérica nos processos judiciais, dentre eles que o documento não possa permitir alteração e que seja possível a
identificação do emitente. O correio eletrônico pode preencher fielmente tais requisitos, mediante a utilização da
"assinatura eletrônica", procedimento pelo qual a utilização de métodos criptográficos garante a autenticidade do
documento84.
Talvez, em um futuro não muito distante, possamos sentar em cortes totalmente virtuais, onde a inteligência
artificial, aliada ao grande poder de processamento das máquinas, farão da justiça uma parte do ciberespaço. Trata-
se da aplicação pura da informática jurídica85, ou seja, da utilização da informática, e de todas as suas possibilidades,
como ferramenta para otimização do direito, que não pode ser confundida com direito da informática, que diz respeito
às leis que versam sobre informática.
_______________
80. Esther Dyson, Release 2.0, p. 104.
81. CO-ROM: Compact disk read-only-memory. Um disco laser similar a um CD de áudio que retém milhões de bytes de informação,
suficientes para conter enciclopédias e catálogos.
82. Videoconferência: programa para realizar chamadas telefônicas na Web com transmissão de imagens.
83. Carta precatória: diz-se da carta especial em que um juiz requisita a outro, de igual ou superior categoria, o cumprimento de determinado
ato, no lugar de jurisdição do deprecado, dentro do território nacional.
84. "Por meio de uma 'chave' (código numérico) é criptografada uma mensagem ao final do documento. A 'tradução' dessa mensagem só
poderá ser feita com uma outra 'chave', ou seja, um decoditicador. A primeira chave, conhecida como privada, é utilizada por quem está enviando
o documento. Somente quem possui a 'chave privada' pode alterar o texto. Já a chave decodificadora é a 'pública', que será usada por quem
receber a mensagem. Sem a chave privada não pode haver alteração do documento, e a chave pública, ao acionar a mensagem, identifica quem
foi o seu emitente" (artigo publicado na Gazeta Mercantil, 10 abr. 1997).
85. lnformática jurídica é a aplicação das técnicas de informática e de computação ao universo jurídico, constituindo-se também em disciplina
oferecida por diversos cursos de direito no Brasil.
CORRÊA, G.T.,Aspectos Jurídicos da Internet, 1ª Edição, São Paulo, Saraiva, 2000
ATIVIDADE PROPOSTA
Questões
1. De acordo com texto, porque os crimes digitais são complexos e difíceis de serem processados?
2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?
3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão
danificadas? Justifique.
4. Quais as medidas que podem ser adotadas para segurança das redes de computadores?
5. Como podemos reconhecer se um sistema de computador foi acessado.
6. Quais são as divergências que existem pelo fato da internet residir em jurisdições diferentes?
7. De acordo com o texto, existem três níveis de jurisdição. Cite quais são e comente sobre cada uma delas.
8. Como você avalia a utilização da Tecnologia dos computadores nos Tribunais?
CONCLUSÃO / PARECER Apresente sua conclusão indicando a importância do conhecimento de sistemas de proteção para redes de
computadores e comente sobre o fato da maioria das empresas não apresentarem denúncia contra crimes digitais.
top related