SlideShare ist ein Scribd-Unternehmen logo
1 von 103
MÓDULO 01
DIREITO DIGITAL E OS RISCOS LEGAIS NO USO DA TI
SOCIEDADE DIGITAL
A informática e os computadores estão presentes em praticamente todas as atividades
desenvolvidas no dia a dia.
Esse curso tem a pretensão de apresentar uma visão clara e objetiva, desse mundo digital,
apesar da complexidade de alguns temas.
O termo informática quer dizer ciência da computação e dentro dessa ciência se estuda tudo
o que é relacionado aos computadores. O termo “informática” é a junção das palavras
“informação “ + “automática”, em razão do processamento automático da informação. Essa
palavra foi originada na França por volta de 1962 por Philippe Dreyfrus, então Diretor do
Centro Nacional de Cálculo (França). A informática surgiu oficialmente na década de 40,
com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossa
atual Sociedade Digital.
Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que se
conecta e se relaciona de mil maneiras diferentes através da Internet, com um
agravante, não fomos preparados para essa nova fase.
Internet - Histórico
No final da década de cinqüenta, à época da Guerra Fria, o Departamento de
Defesa dos Estados Unidos criou a entidade ARPA - Advanced Research Projects
Agency cuja função era liderar as pesquisas de ciência e tecnologia que
pudessem ser aplicadas às forças armadas com o objetivo de encurtar distâncias
e sem o perigo de perder dados.
A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo no
mesmo ano foi possível enviar a primeira mensagem remotamente. Nos anos que
se seguiram, a ARPANET se ampliou passando a englobar Universidades. Em
1971 surgiu o modelo experimental do e-mail (o seu primeiro software veio em
1972), ampliando a utilidade da Rede. Já em 1973, foram criadas as primeiras
conexões internacionais, interligando computadores na Inglaterra e na Noruega.
Assim, a década de 70, foi quando a rede se propôs a crescer.
Em 1982, foi implantado o TCP/IP, protocolo padrão da Rede e no ano seguinte
as unidades ligadas aos militares foram desvinculadas da ARPANETM . Por volta
de 1985, surgiram os primeiros domínios (.edu, .org e .gov) e foi aí que para se
referir ao conjunto de redes liderado pela ARPANET, passou-se a usar o nome
INTERNET. Foi assim que em 1990, após os militares de desvincularem e a
INTERNET começar a se popularizar, a ARPANET deixou de existir.
A criação do protocolo TCP/IP foi muito relevante, pois a idéia da internet é que
ela seja aberta a qualquer computador ou rede que deseje se conectar, e dessa
forma é preciso viabilizar essa comunicação, pois sistemas diferentes usam
computadores e linguagens diferentes, e a melhor maneira de conseguir realizar
este intento, foi com a criação de um protocolo de comunicação padrão, o TCP/IP,
que é uma forma de comunicação entre computadores.
Seguindo a trajetória histórica da Internet, observamos que em 1991, surgiu a
WWW, operando mudanças nos hábitos e no perfil dos usuários da INTERNET.
Na época, era muito complicado e lento navegar na Internet, e só quem
conseguia eram programadores e operadores. Por isso um grupo de cientistas
franceses, resolveu analisar o problema e pensar uma solução para o problema da
velocidade criando então o WWW, possibilitando a qualquer usuário acessar.
Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecido
como browser ou navegador. O que primeiramente de destacou e causou “frisson”
entre os usuários foi o MOSAIC e seu sucesso foi tanto que fez multiplicar a
quantidade de home pages na rede. Resumindo, nos cinco primeiros anos, o
crescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com as
possibilidades que começaram a se abrir. Com o mundo virtual mais acessível e
em franco crescimento, foi se multiplicando as empresas e usuários físicos, e os
negócios explodiram de tal maneira que a cada dia, mais e mais empresas deste
segmento surgiam.
Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada para
membros de centros de pesquisa e universidades. As conexões das casas e
escritórios eram feitas através de linha telefônica e eram suficientes, porém com o
crescimento dos usuários, foi necessário repensar toda a história e com a forte
expansão dos negócios, a idéia inicial não suportou mais a estrutura e foi
necessário a sua expansão, nascendo então os provedores de acesso para dar
suporte.
Assim, a Internet foi despertando o interesse e a visão negocial e se tornou o
fenômeno que conhecemos, com milhões de usuários espalhados pelo mundo,
movimentando milhões de dólares em comércio eletrônico.
Há vários fatores que colaboraram com isso, um deles é o fato de a tecnologia
Internet ser barata (até por ter sido desenvolvida em grande parte em
Universidades e outros centros de pesquisa) e aberta, tendo sido rapidamente
incluída em todos os sistemas operacionais. Aplicações que antes eram onerosas
(exigindo soluções proprietárias e desenvolvimento específico), com a tecnologia
Internet se tornaram bem mais baratas, inclusive pelo maior número de usuários
para ratear os custos.
As tecnologias hoje, à nossa disposição é quem permite essa troca de informação
e negócios, numa velocidade indescritível, podendo atingir cada vez mais pessoas
em qualquer região do mundo. O fator que permite essa interação mundial sem
limite de tempo e espaço, é o baixo custo dos equipamentos necessários,
permitindo que a evolução das tecnologias seja cada vez mais veloz.
A sociedade digital tem aspectos peculiares, contendo evidentemente pontos
positivos e negativos, mas aos olhos desse segmento, a velocidade da informação
permite que as identidades culturais difundam seus conteúdos, promovendo a
unicidade dos povos e isso é algo impensado antigamente, pelo menos nessa
velocidade e custo. Além disso, essa transformação social, aquece a economia,
pois cresce a demanda de profissionais da área, e o mercado consumidor, se
torna cada vez mais exigente, fazendo com que as fronteiras culturais e
comerciais se encurtem.
Alguns estudiosos, definem essa sociedade atual, como a sociedade da
informação, tendo em vista que de acordo com estudos e pesquisas, cerca de
50% da população mundial, vivem em função da informação, e dela depende para
realizar seus projetos e seus trabalhos.
DIREITO DIGITAL
O Direito Digital é o conjunto de regras e códigos de conduta que regem o comportamento e as
novas relações dos indivíduos, cujo meio de ocorrência ou a prova da manifestação de vontade
seja o digital, gerando dados eletrônicos que consubstanciam e representam as obrigações
assumidas e sua respectiva autoria. Deve, portanto, reunir princípios, leis e normas de auto-
regulamentação que atendam ao novo cenário de interação social não presencial, interativo e em
tempo real. O Direito Digital é, portanto, a evolução do próprio direito, para atender às mudanças
de comportamento e as necessidades de novos controles de conduta gerados pelo uso da
Tecnologia. (Dra. Patrícia Peck).
Direito da informática é um campo do Direito que se propõe a estudar aspectos jurídicos do uso de
computadores, com fundamentos no crescente desenvolvimento da Internet e na importância da
tecnologia da informação e da informática nas relações jurídicas, sendo por isso, uma nova área
do estudo do Direito. Há ainda os que designam esta área do Direito como "Direito Informático",
"Direito da Tecnologia da Informação", "Direito Eletrônico" ou ainda "Direito Cibernético", termos
que, porém, tem maior efeito publicitário e menor aceitação na comunidade acadêmica. Sendo em
grande parte uma área conhecida mais por acadêmicos de computação que por acadêmicos da
área jurídica. (Wikipédia)
Direito Informático é o “conjunto de normas e instituições jurídicas que pretendem regular aquele
uso dos sistemas de computador – como meio e como fim- que podem incidir nos bens jurídicos
dos membros da sociedade ; as relações derivadas da criação, uso, modificação, alteração e
reprodução do software; o comércio eletrônico, e as relações humanas realizadas de maneira sui
generis nas redes, em redes ou via internet ” (tentando identificar o autor)
A sociedade evoluiu e se transformou, assim como o próprio Direito deve
acompanhar tais mudanças. Conflitos novos surgiram em nossas vidas e nas
empresas tais como, pirataria, mau uso de imagens, roubo de senhas, assédio,
vírus, uso indiscriminado de dados, uso indevido de marcas, monitoramento não
autorizado, etc, e para tanto o mundo jurídico também se transformou, para se
adaptar aos novos tempos. As Leis foram alteradas, outras suscitadas e ninguém
pode afirmar que “Internet é terra sem lei”.
A nossa legislação ampara esse ramo do Direito apesar de novo, e principalmente
na CF constam muitos artigos que resolvem perfeitamente os conflitos digitais,
bem como o CDC, o Código Civil ( art. 186, art. 187, art. 927, art 1016), Lei
9279/96 (Propriedade Industrial), Lei 9610/98 (Direitos Autorais), Lei 9983/00 e
Lei 11.106/05 (C.Penal com suas alterações). São Leis que podemos lançar mão
a todo momento para fundamentar problemas da área Digital .
Direito Digital é um tema cada vez mais atual e necessário em nosso dia a dia.
Não há mais como os legisladores e profissionais do Direito deixarem de perceber
essa realidade e se manterem alheios e com resistência, pois nessa seara,
encontramos crimes virtuais, problemas tributários, direitos autorais, conflitos
éticos, enfim, problemas que envolvem todos os setores de nossas vidas.
Foram criados pelo Conselho da OAB Federal, diretorias e comissões visando
propor matérias e propor discussões que levem a regulamentar com mais
positividade a área. O Estado de Santa Catarina, saiu na frente, criando uma
Delegacia Virtual, e um grande Centro de Estudos Jurídicos na UFSC (Univ. Fed.
de Santa Catarina), dedicados a essa temática.
Apesar dessas inovações, não podemos deixar de mencionar que no Brasil, é
palpável o “quase” analfabetismo digital, tornando ainda mais importante o apoio
ao estudo e destaque desta área, pois não é mais possível fugir à realidade e a
globalização mundial.
O Direito Digital a nível mundial, possui suas próprias leis , que são baseadas em
leis, tratados e convênios internacionais.
COLISÃO DE DIREITOS
A dignidade da pessoa humana
Este é o princípio mais importante da nossa Constituição. Sem ele não haveria o
menor sentido, existir os outros.
CONCEITOS:
Kant: “ O Homem, e, duma maneira geral, todo o ser racional, existe como um fim em si mesmo,
não como meio para o uso arbitrário desta ou daquela vontade. Pelo contrário, em todas as suas
ações, tanto nas que se dirigem a ele mesmo como nas que se dirigem a outros seres racionais,
ele tem sempre de ser considerado simultaneamente como um fim. Portanto, o valor de todos os
objetos que possamos adquirir pelas nossas ações é sempre condicional. Os seres cuja existência
depende não em verdade da nossa vontade, mas da natureza, tem contudo, se são seres
irracionais, apenas um valor relativo como meios e por isso se chama coisas, ao passo, que os
seres racionais se chamam pessoas, porque a sua natureza os distingue já como fins em si
mesmos, quer dizer, como algo que não poder ser empregado como simples meio e que, por
conseguinte, limita nessa medida todo o arbítrio (e é um objeto de respeito).”
Naquela época, já era reconhecido o imenso valor do ser humano e a importância
da dignidade, que jamais deveria ser violada. A nossa constituição, sabiamente
adotou esse princípio como fundamento maior.
O doutrinador Ingo Wolfgang Sarlet, (Ingo Wolfgang Sarlet: Dignidade da pessoa
humana e direitos fundamentais na Constituição Federal de 1988. Porto Alegre,
Livraria do Advogado, 2001. 152 páginas), elenca algumas definições pertinentes
e muito importante que vale a pena analisar:
“uma qualidade intrínseca e distintiva de cada ser humano que o faz merecedor do mesmo
respeito e consideração por parte do Estado e da comunidade, implicando, neste sentido, um
complexo de direitos e deveres fundamentais que assegurem a pessoa tanto contra todo e
qualquer ato de cunho degradante e desumano, como venham a lhe garantir as condições
existentes mínimas para uma vida saudável, além de propiciar e promover sua participação ativa e
co-responsável nos destinos da própria existência e da vida em comunhão com os demais seres
humanos “
“ A dignidade humana constitui valor fundamental da ordem jurídica para a ordem constitucional
que pretenda se apresentar como Estado democrático de direito (p. 37).
É valor jurídico fundamental da comunidade (p. 72).
Constitui atributo da pessoa humana individualmente considerada, não podendo ser confundida
com a referida à humanidade como um todo (p. 52).
É qualidade integrante e irrenunciável da condição humana, devendo ser reconhecida, respeitada,
promovida e protegida. Não é criada, nem concedida pelo ordenamento jurídico, motivo por que
não pode ser retirada, pois é inerente a cada ser humano (p. 41).
Atributo intrínseco da pessoa humana, expressando seu valor absoluto, sua dignidade não pode
ser desconsiderada, mesmo cometendo as ações mais indignas e infames (p. 43).
Viola a dignidade humana o encarceramento de condenado pela prática de homicídio qualificado
em prisão com problemas de superlotação. Justifica-se, contudo, a sanção, pela necessidade de
proteção da vida, liberdade e dignidade dos demais (p. 124).
A prática de atos indignos, embora não acarrete a perda da dignidade, acaba por colocar quem os
pratica numa condição de desigualdade na sua relação com os seus semelhantes (p. 130). Assim,
o princípio da dignidade individual admite certa relativização, justificada pela necessidade de
proteção da dignidade de terceiros, especialmente quando se trata de resguardar a dignidade de
todos os integrantes de uma determinada comunidade (p. 130). “
Ao interpretar a Lei que nos rege ou os princípios legais do direito, deverá ser feito
com base no principio da dignidade da pessoa humana, e é essencial a
democracia.
A dignidade da pessoa humana é “princípio constitucional geral”, e tudo o mais
deve advir deste.
“ Na condição de fundamento do Estado brasileiro, a dignidade da pessoa humana é “princípio
constitucional geral”, ligado, precipuamente, ao processo de densificação do princípio democrático.
Trata-se de princípio cardeal, essencial à democracia, que impõe a visualização do ser humano
como fundamento e fim da Sociedade e do Estado. Assim entendido, tal princípio demarca o
“núcleo essencial intangível” dos direitos fundamentais que, “consagrados objetivamente em
„princípios constitucionais especiais”, são a densificação daquele “princípio constitucional geral”
(Willis Santiago Guerra Filho).
Os direitos da personalidade
A idéia, doutrina ou teoria dos direitos da personalidade, surgiu a partir do século XIX, sendo
atribuída a Otto Von Gierke, a paternidade da construção e denominação jurídica .Porém, já nas
civilizações antigas começou a se delinear a proteção à pessoa. Em Roma, a proteção jurídica era
dada à pessoa, no que concerne a aspectos fundamentais da personalidade, como a actio
iniuriarium, que era dada à vítima de delitos de iniuria, que poderia ser qualquer agressão física
como também, a difamação, a injúria e a violação de domicílio . Neste sentido, é de ser observado
que já havia, em Roma, a tutela de diversas manifestações da personalidade, apenas não
apresentando a mesma intensidade e o mesmo aspecto que hoje, principalmente devido à
diferente organização social daquele povo, distante e desprendidos da visão individualista que
possuímos de nossa pessoa, e da inexistência de tecnologia e aparelhos que viessem a atacar e
violar as diversas manifestações da personalidade humana (DIGESTO apud AMARAL, 2002, p.
249).
Também a Grécia colaborou nesse sentido, quando seus pensadores colocaram
homem como sendo a origem e a razão de ser, da lei e do direito (Direito natural +
positivismo). Mais tarde veio a contribuição do cristianismo, sublinhando o vínculo
entre Deus e os homens, e em seguida o Renascimento, Humanismo e
Iluminismo, ganharam expressão nas Constituições Alemã, Portuguesa e
Espanhola. No Brasil, esses direitos tiveram alguma expressão no Código Civil de
1916 e somente na CF/1988 é que foram sedimentados.
Desse modo podemos dizer que sendo assim, os direitos da personalidade são
subjetivos, e visam a proteger a personalidade do seu titular, considerando seus
aspectos físico, moral e intelectual. Os direitos da personalidade são indisponíveis
, intransmissíveis, inalienáveis, impenhoráveis e extra patrimoniais. São inerentes
à pessoa e à sua dignidade. São os direitos à vida, integridade física, honra,
imagem, nome, intimidade, à liberdade de manifestação, etc.
Esses direitos pertencem tanto a pessoa física quanto á jurídica como prevê
várias jurisprudências. São inatos e permanentes. Esses direitos nos tornam
únicos.
De acordo com o entendimento de Pontes de Miranda, "a intransmissibilidade deles é
resultante da infungibilidade mesma da pessoa e da irradiação de efeitos próprios (...), nem os
poderes contidos em cada direitos de personalidade, ou seu exercício, são suscetíveis de ser
transmitidos ou por outra maneira outorgados" (2000, p. 32).
O Código Civil, trata deste tema em seu Capítulo II, Título I, nos art 11 a 21.
Código Civil - CC - L-010.406-2002
Parte Geral
Livro I
Das Pessoas
Título I
Das Pessoas Naturais
Capítulo II
Dos Direitos da Personalidade
Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são
intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária.
Art. 12. Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e
reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.
Parágrafo único. Em se tratando de morto, terá legitimação para requerer a medida
prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral
até o quarto grau.
Art. 13. Salvo por exigência médica, é defeso o ato de disposição do próprio corpo, quando
importar diminuição permanente da integridade física, ou contrariar os bons costumes.
Parágrafo único. O ato previsto neste artigo será admitido para fins de transplante, na
forma estabelecida em lei especial.
Art. 14. É válida, com objetivo científico, ou altruístico, a disposição gratuita do próprio
corpo, no todo ou em parte, para depois da morte.
Parágrafo único. O ato de disposição pode ser livremente revogado a qualquer tempo.
Art. 15. Ninguém pode ser constrangido a submeter-se, com risco de vida, a tratamento
médico ou a intervenção cirúrgica.
Art. 16. Toda pessoa tem direito ao nome, nele compreendidos o prenome e o sobrenome.
Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ou
representações que a exponham ao desprezo público, ainda quando não haja intenção
difamatória.
Art. 18. Sem autorização, não se pode usar o nome alheio em propaganda comercial.
Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao nome.
Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção
da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a
exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu
requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa
fama ou a respeitabilidade, ou se se destinarem a fins comerciais.
Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para
requerer essa proteção o cônjuge, os ascendentes ou os descendentes.
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do
interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a
esta norma.
O Direito a Privacidade
O artigo 5º da Constituição Federal estabelece os direitos e deveres individuais e
coletivos. No inciso X, a Constituição afirma que são invioláveis a intimidade, a
vida privada, a honra e a imagem das pessoas, assegurando-lhes o direito a
indenização pelo dano material ou moral decorrente de sua violação.
A expressão direito à intimidade é utilizada como expressão sinônima de direito à
privacidade, porém, a Constituição separa de modo sutil a intimidade da
privacidade, mencionando a vida privada, honra e a imagem. Além disso, Existem
vários pontos dentro da Constituição que servem para também fundamentar a
proteção à intimidade e à privacidade, como por exemplo, o direito à
inviolabilidade de domicílio, de correspondência, de imagem, dentre outros,
justificando a necessidade de proteger a vida privada das pessoas.
Alexandre de Moraes, também enfatiza a sutil diferença ensinando:
“ Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo,
porém, ser diferenciados por meio da menor amplitude do primeiro que encontra-se no âmbito de incidência
do segundo. Assim, intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa, suas relações
familiares e de amizade, enquanto vida privada envolve todos os demais relacionamentos humanos, inclusive
os objetivos, tais como relações comerciais, de trabalho, de estudo etc.”
A liberdade de expressão
O direito à liberdade de expressão garante a qualquer pessoa a faculdade de se
manifestar, ofertar e receber informações e idéias . Tal fato pode de forma oral,
através da escrita, de qualquer outro meio de comunicação.
O direito à liberdade de expressão é garantido por padrões e tratados
internacionais e reconhecido por diversos países , e no Brasil faz parte dos direitos
e das garantias fundamentais.
Na nossa constituição, a liberdade de expressão vem prevista nos seguintes
dispositivos: artigo 5°, incisos IV, V, IX, XII e XIV c/c com os artigos 220 a 224 .
Este direito está descrito de forma subdividida, em liberdade de manifestação de
pensamento e liberdade de informação.
A liberdade de manifestação do pensamento pode se efetivar via e-mail, blog,
artigo, livro, etc., ou ainda, o individuo pode não desejar divulgar seu pensamento.
Por outro lado, no tocante a liberdade de informação, nos referimos a liberdade de
imprensa, principalmente, através de qualquer meio de comunicação.
O Direito a privacidade como limite da liberdade de expressão
No dia a dia, é muito comum haver uma colisão de direitos envolvendo a liberdade
de expressão do pensamento, considerando a liberdade de imprensa, e o direito a
privacidade.
Os Direitos da Personalidade, são aqueles que mais guardam relação com o
Direito Eletrônico e a partir daí, o desdobramento se consuma.
Os principais pontos que podem ser relacionados à nova tecnologia são:
liberdade, intimidade e privacidade, imagem, propriedade (artística, literária e
científica), honra ...
O problema da colisão, é que ao colocar em prática os direitos fundamentais, pode
confrontar com um outro, que também esteja amparado por um direito desta
mesma categoria.
Nesse momento, é que a aplicação dos princípios se faz presente pelo aplicador
do Direito, usando a proporcionalidade e razoabilidade, não esquecendo a teoria
da ponderação de valores ou interesses.
Como exemplo de colisão de direitos, podemos verificar casos básicos do dia a
dia, tais como o direito à privacidade onde o individuo pretende que seus dados
sejam resguardados e o direito à informação, onde o terceiro interessado
necessita de seus dados.
Um outro exemplo clássico é o direito imagem colidindo com o direito à
informação, ou o direito à intimidade em conflito com a liberdade de expressão,
etc.
Importante lembrar que a dignidade da pessoa humana deve ser resguardada
acima de tudo.
Para não sermos ameaçados com a extinção ou lesão de direitos fundamentais,
por exemplo, devemos nos posicionar claramente com os fatos que virão de cada
caso concreto estabelecendo pontos de modo a não beneficiar apenas umas das
partes. Assim, concordamos com as interpretações e decisões, baseadas no
equilíbrio de direitos.
No âmbito da Internet é muito comum que as ofensas ocorram no anonimato,
levando a pessoa lesada a tomar medidas cabíveis para identificação do autor da
ofensa. Convém ressaltar que a Constituição proíbe o anonimato expressamente, no
artigo 5°, inciso IV:
"Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se
aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à
vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...]
IV - é livre a manifestação do pensamento, sendo vedado o anonimato."
A Lei de Imprensa diz:
“No exercício da liberdade de manifestação do pensamento e de informação, não
é permitido o anonimato. Será, no entanto, assegurado e respeitado o sigilo
quanto às fontes ou origem de informações recebidas ou recolhidas por
jornalistas, rádio-repórteres ou comentaristas”.
Evidente que no dia a dia não há como evitar o problemas relativos a interpretação
desse tema além da dificuldade de estabelecer os limites de cada um. Assim
sendo analisemos a posição de alguns doutrinadores a esse respeito:
CELSO BASTOS
O pensamento pode ser expressado por várias formas. Uma delas é a de expressar-se para
pessoas indeterminadas, o que pode ser feito através de livros, jornais, rádio e televisão. É fácil
imaginar que esse direito exercido irresponsavelmente tornar-se uma fonte de insegurança para a
sociedade. Entre outras coisas, a veiculação de informações inverídicas, inevitavelmente causaria
danos morais e patrimoniais às pessoas referidas. Por isso mesmo, a Constituição estabelece um
sistema de responsabilidade e o faz, proibindo o anonimato, que é a forma mais torpe e vil de
emitir-se o pensamento. Lembre-se que o anonimato pode consistir, inclusive, em artigo assinado
por pseudônimo desconhecido. A Lei de Imprensa cuida disso no §4, do art. 7° A proibição do
anonimato não significa necessariamente que debaixo de cada texto, figure o nome do autor, pois
isso acabaria com a prática da edição de editoriais. A Constituição demanda a existência de um
responsável pela matéria veiculada, não exigindo a correspondência deste nome com a do autor
real do comentário. A Lei de Imprensa, no mesmo sentido, prescreve: o escrito que não trouxer o
nome do autor será tido como redigido por uma das pessoas responsáveis enunciadas no art. 28.
Sigilo quanto às fontes ou origem de informações A Constituição assegura o sigilo da fonte com
relação à informação divulgada por jornalista, rádio-repórter ou comentarista. Nem a lei nem a
administração nem os particulares podem compelir qualquer desses profissionais a denunciar a
pessoa ou o órgão que obteve a informação. Com o asseguramento do sigilo qualquer pessoa que
tenha algo interessante a revelar poderá fazê-lo em segredo com a certeza de que seu nome não
será publicado como autor da informação e, sequer, revelado em Juízo. A lei n. 5.250/67 (Lei de
Imprensa), no art. 7°, prescreve que será assegurado e respeitado o sigilo quanto às fontes...
Portanto, a revelação da fonte ou a origem da notícia divulgada só pode ser feita pelo jornalista,
rádio-repórter ou comentarista com a anuência do informante, sob pena de violação do segredo
profissional, crime previsto no art. 154 do Código Penal. Concluindo, a lei proíbe o escrito anônimo,
mas quem informa tem o direito de manter-se no anonimato.
IVES GANDRA MARTINS
Em nosso entendimento, não existe incompatibilidade entre o princípio da vedação ao anonimato,
esculpido no art. 5°, IV da CF, e a determinação contida no artigo 7° da Lei 5.250/67, segundo a
qual “... será, no entanto, assegurado e respeitado o sigilo quanto às fontes ou origem de
informações recebidas ou recolhidas por jornalistas, rádio-repórteres ou comentaristas”.
Isto porque o princípio do sigilo das fontes também foi erigido ao patamar constitucional, estando
hoje expresso no artigo 5°, inciso XIV, da Carta Magna, nos seguintes termos: “É assegurado a
todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício
profissional”.
Desta forma, tanto a vedação ao anonimato quanto ao sigilo de fontes são princípios da mesma
hierarquia normativa, ou seja, são princípios constitucionais, devendo ambos nortear a atividade
jornalística, vale dizer, é vedado o anonimato mas garantido o sigilo da fonte da informação
sempre que necessário ao exercício da profissão. Ao nosso ver, os dois princípios não são
conflitantes.
Haveria um certo conflito entre as duas determinações normativas se o “sigilo das fontes” estivesse
previsto apenas no artigo 7° da Lei de Imprensa. Se isso ocorresse, estaríamos diante de um
princípio constitucional (vedação ao anonimato) e um princípio legal ( sigilo de fontes), de menor
hierarquia, o qual não poderia contrariar a regra geral da vedação ao anonimato (art. 5°, IV).
Contudo, como o sigilo de fontes, além de estar previsto na Lei de Imprensa, está também previsto
na Constituição Federal (art. 5°, XIV), concluímos que a regra geral constitucional é a vedação ao
anonimato, e a exceção que a própria Constituição permite é o sigilo de fontes em casos
necessários ao exercício profissional.”
MANUEL ALCEU AFONSO FERREIRA
Em ambos os preceitos, seja o da Constituição (art.5°, IV), seja o da Lei de Imprensa (art.7°,
caput), as referências à vedação daquilo que neles se denomina “anonimato” tem, por objetivo
[definir] sempre um responsável, sobre o qual recairá, se abusiva, a persecução civil ou criminal
conseqüente. Ou seja, por qualquer emissão intelectual, na forma de informação, comentário ou
opinião, alguém, seja ou não o seu direto autor, responsabilizar-se-á.
Nesse sentido, por exemplo, é que a Lei de Imprensa estabelece, para os crimes cometidos
através dos periódicos escritos e da radiodifusão, uma disciplina especial de responsabilização
sucessiva, que começa com o próprio autor do escrito ou transmissão, podendo terminar mesmo
no jornaleiro (art.37).
Em suma, na redação constitucional e ordinária, a proibição da anonímia não significa embaraço a
que as produções do intelecto possam não ter identificado o autor, mas, isto sim, impeditivo a que
por elas não exista responsável.
O mesmo raciocínio vale para as chamadas “fontes”, mencionadas em entrevistas e reportagens.
O jornalista pode deixar de identificá-las, mantendo-as anônimas, como aliás autorizado pela
Constituição (art. 5°, XIV). Todavia, se o fizer, assume ele próprio, jornalista, a responsabilidade
pelas declarações que tais fontes porventura tiverem prestado. Vale mencionar que, atualmente,
prestigiosa corrente doutrinária, liderada pelo jurista Alberto da Silva Franco, sustenta a
incompatibilidade entre o regime de responsabilização sucessiva, adotado na Lei de Imprensa, e a
garantia individual da personalização da responsabilidade (Constituição da República, art.5°, XLV).
Proteção à PropriedadeIntelectual
Propriedade Intelectual
Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é
a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos
artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de
radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas,
aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às
firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os
outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e
artístico. (Wikipédia).
Órgão Responsável: INPI - Instituto Nacional da Propriedade Industrial
Trata se de uma Autarquia Federal. Concede registro da Propriedade Industrial no
país, além de efetuar o registro de programas de computador., além da averbação
de contratos de transferência de tecnologia e de franquia empresarial em âmbito
nacional.
O INPI possui ainda, a atribuição de decidir sobre convenções, tratados,
convênios e acordos que versem sobre a Propriedade Industrial, participando de
debates e negociações internacionais.
Atualmente é possível distinguir três tipos de Propriedade Intelectual : Propriedade
Industrial, Direitos Autorais e Cultivares.
- Propriedade Industrial:
É a proteção dada às invenções, desenhos industriais, marcas e indicações
geográficas, após o trâmite no INPI
a) Invenções
A invenção de um produto ou processo é protegida por meio de um registro de
patente. Deriva da patente, o direito de exclusividade.
b) Marca
Marca é a representação simbólica de uma entidade, qualquer que ela seja, algo
que permite identificá-la de um modo imediato como, por exemplo, um sinal de
presença, uma simples pegada. Na teoria da comunicação, pode ser um signo, um
símbolo ou um ícone. (Wikipédia)
Marca registrada garante ao seu proprietário o direito de uso exclusivo em todo o
território nacional em seu ramo de atividade econômica. Ao mesmo tempo, sua
percepção pelo consumidor pode resultar em agregação de valor aos produtos ou
serviços por ela identificados; a marca, quando bem gerenciada, ajuda a fidelizar
o consumo, estabelecendo, assim, identidades duradouras - afinal, o registro de
uma marca pode ser prorrogado indefinidamente - num mercado cada vez mais
competitivo. (INPI)
c) Desenho Industrial
Considera-se Desenho Industrial a forma plástica ornamental de um objeto ou o
conjunto ornamental de linhas e cores que possa ser aplicado a um produto,
proporcionando resultado visual novo e original na sua configuração externa e que
possa servir de tipo de fabricação industrial.
O Registro de Desenho Industrial é um título de propriedade temporária sobre um
Desenho Industrial, outorgado pelo Estado aos autores ou outras pessoas físicas ou
jurídicas detentoras dos direitos sobre a criação.
O titular tem o direito de excluir terceiros, durante o prazo de vigência do registro,
sem sua prévia autorização, de atos relativos à matéria protegida, tais como
fabricação, comercialização, importação, uso, venda, etc.
- Direitos Autorais:
São os direitos conferidos aos romances, poemas, peças de teatro, filmes,
trabalhos musicais, desenhos, pinturas, fotografias, esculturas e desenhos
arquitetônicos. Incluem-se ainda, o dos artistas intérpretes, produtores de
gravações e dos produtores de rádio e televisão. Também os programas de
computador também recebem a proteção legal. Para fazer jus à proteção legal
não é necessário registrar a obra, basta sua criação, porém, se quiser se
resguardar de conflitos mais tarde, é recomendado que se registre.
No Brasil, o registro pode ser feito, na Biblioteca Pública, na Escola de Música, e
de Belas-Artes.
Programa de Computador
Um programa de computador é uma coleção de instruções que descrevem uma
tarefa a ser realizada por um computador. O termo pode ser uma referência ao
código fonte, escrito em alguma linguagem de programação, ou ao arquivo que
contém a forma executável deste código fonte. (Wikipédia)
O registro é extremamente importante para evitar o uso indevido, gerando a
contrafação (produção comercial de um artigo sem autorização da entidade que
detém a sua propriedade intelectual) . Por ser muito difícil comprovar a autoria no
do programa de computador registrar se torna a forma efetiva para a proteção
contra a utilização indevida.
REGISTRO DE SOFTWARE
Como Registar?
Ficou estabelecido que os software teriam o regime jurídico do Direito Autoral como
forma de proteger os interesses de quem os desenvolva (Lei nº 9.609, de 19 de
fevereiro de 1998). Para que possa garantir a exclusividade na produção, uso e
comercialização de um programa de computador, o interessado deverá comprovar a
autoria do mesmo, estando portanto, revestido de grande importância o registro no
INPI. O prazo de validade dos direitos é de 50 anos contados do dia 1º de janeiro do
ano subsequente ao da "Data de Criação" do programa, garantido o sigilo absoluto das
partes do programa trazidas à registro no INPI.
Objetivo
Comprovação da autoria de Programas de Computador para que fique assegurada a
exclusividade de exploração, de acordo com o estabelecido na "Lei de Software" - nº
9.609/98 e seu regulamento - Decreto nº 2.556/98 e na Lei de Direito Autoral - nº
9.610/98.
Características
a) Não obrigatório: no entanto, para assegurar a exclusividade no uso do Programa o
usuário terá que comprovar de alguma outra forma - sempre passível de um maior
questionamento em juízo - a autoria do mesmo.
b) Abrangência: diferentemente dos casos de marcas e patentes, o reconhecimento do
registro é INTERNACIONAL. Assim, os programas estrangeiros não precisam ser
registrados no Brasil - salvo, para garantia das partes envolvidas, nos casos de cessão
de direitos - e, da mesma forma, os nacionais não precisam ser registrados nos demais
países, desde que haja o registro no INPI (Tratado sobre Aspectos do Direitos de
Propriedade Intelectual Relacionados ao Comércio Internacional - TRIPs; Lei nº
9.609/98, art. 2º, § 4º).
c) Documentos de Programa: a escolha dos "Documentos de Programa" que devem
instruir o registro é de inteira responsabilidade do usuário. Entretanto, deve ficar claro
que tais documentos têm importância fundamental para dirimir futuras questões
acerca da utilização indevida (CONTRAFAÇÃO ou "PIRATARIA") envolvendo o programa
objeto do registro. Assim, estes "documentos" deverão ser efetivamente capazes de
COMPROVAR, em juízo, que um programa, objeto de uma ação judicial (do AUTOR ou
do RÉU), encontra-se realmente registrado no INPI, procedimento, este, fundamental
para a decisão sobre a autoria.
d) Regime de Guarda: a critério do depositante (Lei nº 9.609/98, art. 3º, § 2º),
poderá ser: Sigiloso: os Documentos de Programa são colocados dentro de um
envelope especial e ficam guardados em Arquivo de Segurança do INPI, não sendo
dado conhecimento de seu conteúdo sequer aos funcionários do setor responsável pelo
registro. Não Sigiloso: os Documentos de Programa são inseridos no corpo do processo
administrativo de instrução do pedido de registro, ficando, desta forma, passíveis,
inclusive, de conhecimento por parte do público em geral.
e) Proteção de Obras de outras naturezas: as criações intelectuais de outras naturezas
do direito de autor, constantes de um programa de computador, desde que constit uam
com este um único produto e assim sejam comercializadas, poderão ser objeto de um
registro único, bastando para isto que, além de obedecer às disposições relativas ao
registro do programa de computador, cumpram as normas específicas definidas para o
registro, para cada natureza adicional objeto da proteção.
f) Nome Comercial: a proteção ao Nome Comercial do programa de computador pode
ser obtida concomitantemente com a providência relativa ao registro (Lei nº 9.610/98,
de 20 de fevereiro de 1998), bastando para tanto que aquele seja informado como
TÍTULO do programa no ato da apresentação do pedido de registro.
g) Invenções Relacionadas com Programas de Computador - IRPC: os programas de
computador desenvolvidos estritamente para funcionar "embarcados" em máquinas ou
equipamentos, normalmente gravados em "chips" integrantes das estruturas destes,
podem ser objeto de proteção via PATENTE. Desde que a diferença de produtividade
entre o produto novo e os similares oferecidos no mercado se caracterize pela
presença do programa de computador, esta criação poderá ser objeto de proteção
patentária, obedecidas as prescrições da Lei nº 9.279/96. As principais diferenças
entre este tipo de proteção e aquele conferido aos programas de computador "em si",
são a duração (no caso das PATENTES, no máximo 20 anos) e a abrangência (apenas
no território nacional, para PATENTES).
Processo para registro
Primeiramente, o interessado deve "baixar" via download, gratuitamente, na HP do
INPI. O registro de programa de computador está disciplinado através da seguinte
legislação, constante dos respectivos ANEXOS ao manual:
Lei 9.609, de 19/02/98
Decreto nº 2.556, de 20/04/98
Lei nº 9.610, de 20/02/98
Decreto nº 91.873, de 04/11/85
Resolução CNDA nº 057, de 06/07/88
Resolução INPI nº 058, de 14/07/98
http://www.brasilmarcasepatentes.com.br/registro_software.htm
Registro de Software
LEI N.º 9.609, DE 19 DE FEVEREIRO DE 1998.
Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgão
ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério
responsável pela política de ciência e tecnologia.
§1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintes
informações.
I - os dados referentes ao autor do programa de computador e ao titular, se distinto do autor,
sejam pessoas físicas ou jurídicas;
II - a identificação e descrição funcional do programa de computador; e
III - os trechos do programa e outros dados que se considerar suficientes para identificá-lo e
caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade
do Governo.
§2º As informações referidas no inciso III do parágrafo, anterior são de caráter sigiloso, não
podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular.
Registro em nome de Pessoa Jurídica
· Declaração da "Linguagem" utilizada para confecção do Software;
· Cópia do Cartão CNPJ;
· Cópia do Contrato Social;
· Procuração;
· Termo de Cessão;
· Contrato de Trabalho dos programadores (se houver);
· Impressão das prinicipais janelas do software (opcionalmente pode-se escrever
comentários sobre as mesmas na impressão);
· Fonte do Software (impresso).
Registro em nome de Pessoa Física
· Declaração da "Linguagem" utilizada para confecção do Software;
· Cópia do Cartão CGC/MF;
· Cópia do Contrato Social;
· Procuração;
· Termo de Cessão;
· Contrato de Trabalho dos programadores (se houver);
· Impressão das principais janelas do software (opcionalmente pode-se escrever
comentários sobre as mesmas na impressão);
· Fonte do Software (impresso).
http://www.e-marcas.com.br/registro_software.htm
INPI facilita e barateia registros de software
(http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=inpi-
facilita-e-barateia-registros-de-software&id=)
Riomar Trindade - Agência Brasil - 02/04/2009
O Instituto Nacional de Propriedade Industrial (INPI) tornou mais rápido e simplificou o
registro de programas de software para baratear os custos da operação das empresas de
informática.
Adeus papel
O INPI autorizou que, no depósito de registro de softwares, o requerente apresente o
código-fonte em CD e DVD, deixando de lado a impressão em papel, "mais trabalhosa e
custosa", conforme classificou a chefe da Divisão de Registros de Programas de
Computador do INPI, Elvira Andrade.
Segunda ela, o custo para quem apresentar no INPI o depósito de registro de software
em CD ficará em R$ 300. Quem usar o sistema antigo, de impressão em papel, até cinco
invólucros, pagará R$ 390. O instituto dará descontos para microempresas, pessoas
físicas e instituições de ensino e pesquisa.
Software pela Internet. No futuro...
Elvira conta que, futuramente, a meta do INPI é realizar todo o processo pela internet.
Ela acrescenta que a dispensa do papel, além de contribuir com o meio ambiente,
também facilita a tarefa do depositante. Com o código-fonte sendo impresso, havia
processos de registro com mais de sete mil folhas.
Para manter o sigilo da operação técnica e garantir a segurança do processo, Elvira diz
que o INPI, conforme prevê a resolução 201/09, pede autorização ao dono do software
para fazer cópia do registro gravado no CD e armazenar as informações protegidas em
servidor de dados.
Cheiro de naftalina
De acordo comElvira, o proprietário do software, depois de gravar o código-fonte num
arquivo e salvá-lo em CD ou DVD, deve colocá-lo em um envelope Sedex. "O uso do
envelope Sedex é uma exigência do INPI para garantir o sigilo dos dados. O envelope
Sedex, depois de fechado, fica inviolável", diz.
Ela acha que o novo sistema de registro "aumentará significativamente" o número de
pedidos, que poderão ser usados para embasar políticas industriais. "Um manancial
enorme para fazer pesquisas", afirma. O Brasil figura entre os primeiros 15 países do
mundo na produção de programas de computador. "O INPI não reflete essa produção",
disse.
Números do registro de software
Elvira diz que, no ano passado, foram depositados 802 pedidos de registro de software,
totalizando 9.500 pedidos desde de 1989, quando o processo foi iniciado.
Segundo ela, os maiores depositantes são o Centro de Pesquisa e Desenvolvimento
(CPqD), fundação de direito privado que, anteriormente, pertencia à Telebrás, a
Universidade de Campinas (Unicamp), a Petrobras e a Datasul (empresa privada que
desenvolve softwares de gestão empresarial).
- Cultivares
A Lei de Proteção de Cultivares e a Lei de Propriedade Industrial, no tocante a
patentes, são mecanismos nitidamente distintos de proteção à propriedade
intelectual. Proteção de cultivares não é, portanto, patente das novas variedades
vegetais. Os direitos de exclusividade concedidos por esta lei não impedem o uso,
pela pesquisa, da cultivar protegida para obtenção de novas cultivares por
terceiros, mesmo sem autorização do detentor do direito, como o que geralmente
ocorre nas legislações sobre patentes.
As cultivares são protegidas pela Lei no. 9.456, de 25 de abril de 1997,
regulamentada pelo Decreto no. 2.366, de 5 de novembro de 1997. O Ministério
da Agricultura e Abastecimento fica encarregado de efetuar os registros por meio
do Serviço Nacional de Proteção de Cultivares (SNPC). (Min da Ciência e
Tecnologia).
Registro
O procedimento para registro da Propriedade Industrial deve atender a uma série
de requisitos. No país, o pedido deve ser protocolado junto ao INPI, com uma
descrição detalhada do objeto que se pretende registrar, entre outras formalidades
específicas.
Fora do país o procedimento também poderá ser feito por intermédio do INPI, que
fará contato com os demais Escritórios de Propriedade Industrial e procederá com
o pedido de registro, segundo legislação internacional.
Legislação sobre a Propriedade Intelectual
 Lei nº. 9.279/1996 (Lei de Propriedade Industrial)
 Lei nº. 9.610/1998 (Lei de Direitos Autorais)
 Lei nº. 9.609/1998 (Lei de Software)
 Decreto nº. 2.556/1998 (Regulamenta a Lei de Software)
 Lei nº. 9.456/1997 (Lei de Cultivares)
 Decreto nº. 2.366/1997 (Regulamenta a Lei de Cultivares)
Ciber crimes
A personalidade digital e o Ciber crime
A personalidade digital é a impressão deixada por uma pessoa na Internet.
Analisemos o pensamento de Dr. Roger Clarke um dos primeiros a escrever a
esse respeito. “ A personalidade digital é um modelo do indivíduo, o qual é estabelecido por
meio da coleta, armazenagem e análise de seus dados.” Uma forma de manter o tema sob
controle, é monitorar dados. Desse modo, é exercido um controle sobre as
pessoas e toda a sociedade (digital). Entendendo o comportamento das pessoas
(seu rastro digital), conclui-se que é possível determinar cada vez mais técnicas
para vigilância de dados, minimizando os riscos, porém ressalta-se que o
monitoramento tem que obedecer regras próprias para que não haja a colisão com
a privacidade. É um tema que sofre várias discussões. É controvertido.
O universo da internet se expande a todo momento, e a cada dia tem mais e mais
usuários acessando, possibilitando assim, maior número de fraudes e crimes
eletrônicos, porque não podemos nos enganar achando que sõ virão coisas boas.
O lado obscuro também está sempre presente e as leis devem ser cumpridas e as
sanções aplicadas, nos casos de ilicitudes.
As ilicitudes eletrônicas são os crimes em cuja estrutura de elaboração e prática,
estão presentes cumputadores, celulares, enfim, algo que nos remeta ao ambiente
eletrônico. Recebem a denominação de “ciber-crimes”, entre outras.
Tais crimes podem ser de toda sorte como por exemplo, violação de direitos
autorais, calúnia, difamação, racismo, intolerância religiosa, pedofilia, venda de
drogas ilícitas, e principalmente contra os de natureza financeira, como roubo de
dados de clientes, etc. Por isso, são cabíveis as recomendações para que as
senhas sejam criadas de modo a dificultar a cópia, e que usuários não abram e-
mails desconhecidos, ou baixem arquivos executáveis, ou principalmente em sites
de relacionamentos nunca forneçam seus dados para pessoas estranhas.
Hackers x Crackers
Hackers são indivíduos que elaboram e modificam software e hardware de
computadores, O termo hacker signifca decifrador e em tese, os hackers utilizam
seu conhecimento para melhorar softwares de forma legal e são na sua maioria
usuários de software livre.
Crackers são considerados invasores de computadores, e significa que são
programadores que usam programas e códigos maliciosos para violar de forma
ilegal o espaço virtual.
Crimes de calúnia, injúria e difamação
O Cap. V do Título I da Parte Especial do Código Penal Brasileiro, trata “Dos
Crimes Contra a Honra”. Essas condutas, calunia (art. 138), injuria (art.139) ou
difamação (art. 140) são crimes que violam principalmente a honra da pessoa.
O crime de calúnia, ocorro quando é imputado à alguém, de um fato considerado
como crime. (exemplo: A roubou o carro de B, quando este fato é falso)
A injúria, ocorre quando é atribuído à alguém um fato negativo que ofenda a sua
dignidade. (exemplo: Chamar A de “ladrão”, ou outra qualidade negativa)
A difamação acontece quando é atribuído a alguém um fato que ofende a sua
reputação. (exemplo: A tem trabalhado embriagado)
Os principais crimes dessa natureza estão no Código Penal, nos seguintes artigos:
 Ameaça (art. 147 do Código Penal);
 Calúnia (art. 138 do Código Penal);
 Difamação (art. 139 do Código Penal);
 Injúria (art. 140 do Código Penal);
 Falsa Identidade (art.307 do Código Penal);
Os crimes de ódio
Os crimes de ódio são uma ofensa criminal. Acontece quando alguém sujeita outra
pessoa a assédio, intimidação ou abuso por causa da sua raça, fé, religião, sexo,
opção sexual. Na realidade qualquer um pode ser uma vítima. Este crime pode
assumir muitas formas, e nem sempre é fácil identificar. Esse tipo de crime pode
ser contra uma única pessoa ou contra todo um grupo ou uma comunidade.
A vitima desse tipo de crime não deve ter medo de denunciar ou pelo menos
contar a alguém.
O crime de ódio tem sido rebatido em todo o mundo e nos meios de
comunicações, em campanhas para que cada vez mais as pessoas denunciem.
Não deve haver tolerância a isso.
Crimes de Pornografia (Conteúdo)
Um outro tipo de crime que nos é a pornografia infantil que nos remete a pedofilia
inevitavelmente.
Segundo definição do “wikipédia”, pornografia é :
“ representação, por quaisquer meios, de cenas ou objetos obscenos destinados a serem
apresentados a um público e também expôr práticas sexuais diversas, com o fim de instigar a libido
do observador. O termo deriva do grego πόρνη (pórne), "prostituta", γραφή (grafé), representação.
Quase sempre a pornografia assume caráter de atividade comercial, seja para os próprios
modelos, seja para os empresários do sector.
(..........)
Com o advento da Internet, a disponibilidade da pornografia aumentou dramaticamente. Alguns
dos empresários mais bem sucedidos na Internet são do ramo da pornografia. Devido ao caráter
internacional da Internet, existe a possibilidade dos usuários acessarem o conteudo pornô a partir
de qualquer país até mesmo conteúdos totalmente ilegais, conteúdo pornográfico contendo
menores de idade, ou que não tenham idade comprovada, tendo como base países em que a
idade legal é diferente. “
O Dicionário Aurélio traz como uma das definições: “ figura, fotografia, filme,
espetáculo, obra literária ou de arte, relativos a, ou que tratam de coisas ou assuntos obscenos ou
licenciosos, capazes de motivar ou explorar o lado sexual do indivíduo”.
A pedofilia é o fato mais preocupante. Não se pode reduzir a pedofilia ao ato em
si, nem tampouco se esquecer da sanção penal do fato, em razão da violência
praticada.
A pedofilia é uma grande preocupação não só no ambiente da internet, mas como
fora dele também. Não é apenas o problema da veiculação de imagens de
crianças em cenas de sexo, mas principalmente a exploração de crianças para a
geração dessas imagens.
É de suma importância estabelecer a diferença entre a pedofilia e a exploração de
crianças. Na pedofilia, o pedófilo seduz a criança para si próprio. Na exploração,
crianças são aliciadas para serem exploradas sexualmente por terceiros.
De acordo com as estatísticas e as pesquisas realizadas, a pedofilia, é um
comportamento. “Pedofilia é um padrão de desejo, ou melhor, um padrão
constante de desejo. Tal desejo está relacionado a uma atração sexual
considerada desviada, uma atração por crianças.”
Traduzindo este pensamento, podemos definir o pedófilo, como aquela pessoa
que sente atração sexual e tem fantasias dessa natureza com crianças, de forma
constante, mas que necessariamente não chegará a cometer um crime contra os
costumes.
Assim, pedofilia não é considerado um termo jurídico ao contrário do que todos
pensam. É um termo médico, e a elaboração do diagnóstico pode ser verificada se
o padrão de comportamento se reiterar por pelo menos uns 6 meses.
Os crimes envolvendo menores, tais como uso da pornografia infantil e abusos
sexuais, configuram os crimes de estupro, atentado violento ao pudor, ato
obsceno, corrupção de menores, além das infrações penais que são previstas no
ECA (estatuto da Criança e do Adolescente), mas nunca crime de pedofilia, pois
este é inexistente.
Crime de Falsa Identidade
Um outro tipo de crime que assola o nosso dia a dia e nossa realidade digital é o
crime de falsa identidade.
O código penal prevê no seu art 307:
Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou
alheio, ou para causar dano a outrem. Pena: detenção, de três meses a um ano, ou multa, se o fato
não constitui elemento de crime mais grave.
Este crime pode ser praticado por qualquer pessoa que SE atribua ou que atribua
a OUTRO uma identidade falsa.
Um exemplo clássico desse tipo de crime é o da pessoa que tel seu perfil, blog,
fotolog, etc, clonado, ou quando descobre um fake (falso) com o uso de seus
dados. Para que este tipo de delito seja configurado neste artigo, é necessário que
a prática deste, traga vantagens (de natureza patrimonial, social, sexual ou moral)
para o autor, em seu próprio proveito ou alheio, ou que seja ainda apenas para
causar dando a alguém, além do que, tal delito deve ter relevância jurídica. Desse
modo, configurado está o crime.
Palavras de Mirabete: " Consuma-se o crime quando o agente irroga, inculca ou umputa a si
próprio ou a terceiro a falsa identidade, independentemente da obtenção da vantagem própria ou
de outrem ou prejuízo alheio visados. Trata-se de crime formal, que independe de ulteriores
consequências".
Vítima de um crime – como agir
É importância preservar todo documento que possa ser usado como prova. Salve
arquivos, emails com o cabeçalho. Isso é apenas um meio de proteção e garantia
que em verdade não possui valor jurídico como prova, pois para que isso ocorra é
necessário a fé pública. São materiais que podem ser forjados e a justiça tem que
ser cuidadosa e precavida. Para que a pessoa não corra riscos o que se
recomenda é ir ao cartório e solicitar declaração com fé pública de que o crime
ocorreu ou então, e melhor ainda, lavrar ata notarial do conteúdo. É necessário
pensar e agir rápido, pois páginas e conteúdos podem ser retirados da internet a
qualquer momento.
Com as provas organizadas e armazenadas da forma correta, o próximo passo é
se encaminhar a uma Delegacia de Polícia Civil caso não seja possível ir
diretamente a uma Delegacia especializada em crimes cibernéticos.
Empresa - Vitima De Crime Virtual – Como agir?
No tocante a este ponto, o caminho entre o certo e o errado no mundo virtual é
muito pequeno. No âmbito jurídico, há algumas correntes que discutem o tema,
sendo que a primeira pauta na “legitima defesa”, se apoiando no Código Penal,
arts 23 e 25, ou seja, não há crime, quando o ato é praticado em legítima defesa.
Essa tese é muito contra argumentada, tendo em vista tratar-se do mundo digital,
e não o enfrentamento de um bandido de arma em punho. Para dirimir tais
conflitos existe a possibilidade do “criminoso virtual” ser responsabilizado civil e
penalmente, pois de outro modo, a empresa passaria de vítima à criminosa, além
do que na argüição da legitima defesa, não pode haver excessos e nesse caso
fica difícil mensurar.
A segunda corrente, também justifica o procedimento de invadir o espaço virtual
dos criminosos, e roubar de volta seus dados baseado na “inexigibilidade de
conduta diversa”, que é a aceitação da lei, que a vitima haja em desacordo com a
mesma, em razão das circunstâncias. Para esta regra, não há previsão em lei,
mas pode ser aceita baseado nas posições dos doutrinadores.
A auto tutela só é aceita em raríssimas situações, sendo inclusive tipificada
penalmente no art 345 CP, onde é definida como arbitrariedade das próprias
razões.
Assim, conclui-se que a melhor maneira de resolver a questão é usando a própria
ler, por sinal, farta, a seu favor,, não incorrendo a empresa em erros, e nem
correndo o risco de passar de vitima a criminoso. Além disso, o sucesso no âmbito
negocial se dá pela competitividade e uma empresa que procede dessa maneira,
perde pontos e pode ficar desacreditada.
Posição dos Tribunais
Os tribunais tem procurando constantemente se atualizarem nessa nova realidade
digital e tomado posições atualizadas , sendo extremamente coerentes em seus
entendimentos, pois já foi vislumbrado que não há mais como fugir a essa
problemática dos crimes cibernéticos.
Daí, a necessidade dos operados do Direito, dos legisladores e de todos os que
lidam com a informática, se atualizarem constantemente nessa pauta.
Evidente que entre os mais velhos, há uma certa resistência ao uso dos meios
eletrônicos, mas quem não acompanhar o dinamismo desse segmento, vai conluir
que não há alternativa, Ou se atualiza, ou se atualiza.
Delegacias de Ciber Crimes
Distrito Federal - Polícia Civil - Divisão de Repressão aos Crimes de Alta
Tecnologia (DICAT)
Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF. CEP: 71200-020 - Telefone:
(61) 3462-9533 - E-mail: dicat@pcdf.df.gov.br
Espírito Santo - Polícia Civil - Núcleo de Repressão a Crimes Eletrônicos
(NURECCEL)
Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ES
CEP: 29045-403 - Telefone: (27) 3137-2607 - E-mail: nureccel@pc.es.gov.br
Goiás - Polícia Civil - Divisão de Repressão aos Cibercrimes (DRC) da
Delegacia Estadual de Investigações Criminais (DEIC)
Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO - CEP:74425-030 Fones: (62) 3201-1140 /
3201-1150 / 1144 / 1145 / 1148 / 1151 - Denúncia: 197 - E-mail: deic-goiania@policiaicivil.go.gov.br
Minas Gerais - Delegacia Especializada de Repressão ao Crime Informático e
Fraudes Eletrônicas - DERCIFE
Av. Presidente Antônio Carlos, 901, São Cristóvão, Belo Horizonte/MG- CEP: 31.210-010
- Tel: 31 3429.6026 E-mail: dercifelab.di@pc.mg.gov.br
Paraná - Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber)
Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR - CEP: 80010-000 - Telefone: (41)
3323 9448E-mail: cibercrimes@pc.pr.gov.br
Rio de Janeiro - Polícia Civil - Delegacia de Repressão aos Crimes de
Informática (DRCI)
Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de
Janeiro/RJ- CEP: 20230-250 - Telefone: (21) 3399-3200/3201 ou 2242-3566 - E-mails:
drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br
São Paulo - Polícia Civil - 4ª Delegacia de Delitos Cometidos por Meios
Eletrônicos – DIG/DEIC
Avenida Zack Narchi,152 - Carandiru, São Paulo/SP - CEP: 02029-000 - Telefone: (11) 2221-7030
- E-mail: 4dp.dig.deic@policiacivil.sp.gov
A Responsabilidade das Vítimas nas Fraudes Virtuais e as Tecnologias para
Proteção do Ambiente Tecnológico.
No caso das organizações, além dos prejuízos, as fraudes podem comprometer
sua imagem perante o mercado. Ao realizar uma transação on-line ou usar o
computador para acessar e-mails e arquivos, os internautas devem voltar à
atenção a alguns detalhes. Os invasores se aproveitem da situação de falta de
atenção do usuário, para induzi-los a páginas 'clones' e seduzi-los com e-mails
anunciando falsas promoções por meio de links maliciosos que servem como
porta de entrada para os hackers no computador da vítima. Assim, é da
responsabilidade da vitima, prestar atenção no que se recomenda: Nunca
responda a e-mails que solicitem informações pessoais; Não clique em links
suspeitos, como por exemplo, os que acompanham os e-mails que oferecem
promoções inacreditáveis; Use senhas de alto nível e altere-as com freqüência. O
ideal é que as senhas tenham letras e números, o que dificulta a ação dos
invasores; Não envie informações pessoais por e-mails comuns; Faça negócios
apenas com as empresas que você conhece e confia; Ao realizar uma compra
pela internet ou acessar serviços bancários verifique se o endereço da página está
correto observando o endereço real no canto inferior esquerdo do browser e se as
informações estão asseguradas, devendo aparecer um pequeno cadeado no
canto inferior direto; Procure usar cartões de crédito ao invés de débito para as
transações na internet.
Responsabilidade de Provedor de Acessor em informar o IP
Em geral os provedores de acesso, não fornecem o IP dos usuários, se valendo
da CF/88 e na proteção do sigilo das informações. Porém devemos nos ater ao
fato de que eles possuem uma função social, e esta deve ser cumprida para que o
caos não seja instaurado. Cada caso deve ser analisado isoladamente e a decisão
deve ser equilibrada. Algumas vezes é necessário que a justiça solicite através de
ordem judicial, que o IP do usuário seja revelado, e aí não há como se abster.
Tecnologias para Proteção do Ambiente Tecnológico
A prevenção é a melhor defesa. Pelo menos, é isso que afirmam algumas
empresas, ao investir em segurança para garantir a segurança dos seus dados.
Sedimentado e esclarecido a importância da infra-estrutura como antivírus, firewall
e IDS (Instrusion Detection System - Detector de Intrusos), novas soluções são
apresentadas para combater o crescente número de ataques de hackers, roubos
de informações e destruição de dados, entre outros.
A renovação constante da segurança é muito importante, pois a evolução da
internet é extremamente veloz . No caso do fraudador de instituição financeira,
este de posse dos dados do correntista passa a ser o próprio aos olhos do banco
e nesse momento, não adianta muito os antivírus ou firewalls.
Pensando em tudo isso, convém mencionar que um outro meio eficaz onde o
usuário consegue se sentir mais seguro, é o uso da Certificação digital, tendo em
vista que é mais difícil para o invasor, lidar com dados criptografados.
Segundo os especialistas em segurança da informação, uma solução eficaz no
momento é o emprego de redes neurais. Essa tecnologia é a única, até o
momento, capaz de identificar fraudes após o roubo de senhas ou identidades
eletrônicas. Isso porque sua atuação se baseia no monitoramento e análise do
comportamento do correntista, identificando operações que fogem dos padrões
habituais e emitindo alertas para o bloqueio das mesmas enquanto ocorrem.
Comentário no Projeto de Lei
JULIANA CARPANEZ Do G1, em São Paulo
Entenda a polêmica sobre o impacto da lei de crimes cibernéticos
“ Críticos dizem que projeto poderia criminalizar ações corriqueiras realizadas na web.
Defensores afirmam que impacto só existirá para aqueles que cometem crimes.
O Senado aprovou, no dia 9 de julho, o projeto do senador Eduardo Azeredo (PSDB-MG) que
propõe novas formas de enquadramento para os crimes cibernéticos: são 13 novos crimes, além
de propostas de endurecimento da pena de outros já existentes. O projeto, que retorna à Câmara
por ter sofrido alterações no Senado, agitou o ciberespaço com a discussão sobre os impactos que
ele terá na vida dos internautas. E as opiniões são bastante díspares.
O senador afirma que a proposta não causará nenhuma mudança para os usuários "tradicionais"
de computador (“não haverá nenhum impacto para esses internautas. A visão de que isso
acontecerá é distorcida, uma interpretação fantasiosa”, disse ao G1). Já uma petição contra o
projeto, elaborada por professores universitários e que já soma 64,4 mil assinaturas, diz o contrário
(“não poderemos mais fazer nada. Será o reino da suspeita, do medo e da quebra da neutralidade
da rede”, diz o texto).
A principal polêmica do projeto está no artigo 285-B, que criminaliza a ação de “obter ou transferir,
sem autorização ou em desconformidade com autorização do legítimo titular da rede de
computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa
restrição de acesso, dado ou informação neles disponível.” A pena para esse crime seria de
reclusão de um a três anos, além de multa.
Para os críticos, da forma como está escrito o texto causa múltiplas interpretações, podendo
criminalizar ações corriqueiras realizadas na web.
Confira abaixo o que dizem alguns especialistas envolvidos no assunto: eles comentam o polêmico
artigo 285-B e as mudanças que ele e o projeto como um todo podem trazer para o uso da internet.
As opiniões foram divididas em dois grupos: pequeno impacto e grande impacto. Há também
declarações de especialistas sobre a margem a diversas interpretações, uma das principais críticas
contra o projeto.
Pequeno impacto
Segundo o senador Eduardo Azeredo, as afirmações de que a lei mudaria a forma como os
brasileiros usam a internet não têm fundamento. “Não é que não haverá um grande impacto: não
haverá nenhum impacto para aqueles que usam o computador para fins normais”, disse ao G1. “Se
houver uma mudança será positiva, que é a criação de regras na internet.”
'Não haverá nenhum impacto para aqueles que usam o computador para fins normais." Eduardo
Azeredo, autor do projeto
Em relação à possibilidade de os internautas serem criminalizados pelo projeto de lei se baixarem
músicas –- algo que, segundo os críticos, se encaixaria no artigo 285-B --, Azeredo respondeu: “já
existe outra lei que trata disso, a lei da pirataria. Por isso, essa apreensão é injustificada”, disse,
enfatizando que a punição só pode ser feita quando houver dolo (má-fé, ação que causa prejuízo).
Divulgação
Críticos dizem que projeto teria impacto na maneira como todos os internautas brasileiros usam a
internet. (Foto: Divulgação )
Para ele, um crime que se encaixaria no polêmico artigo seria a divulgação na web das fotos de
uma moça morta, de Brasília. “As imagens dela no IML foram parar na internet, sem a autorização
de sua família. É doloso, isso trouxe prejuízo para essas pessoas. Mas aqueles que repassam
imagens sem saber que elas são protegidas por lei não poderão ser punidos, porque não há dolo
nessa ação”, explicou.
Questionado se esses conceitos não são subjetivos, Azeredo concordou que sim. “A Justiça é
assim. Existem outras leis em que a ação pode ou não ser considerada dolosa. Quem decide isso
é um juiz. Se a lei fosse detalhada, não precisaríamos de juízes. São eles que analisam cada
situação para tomar suas decisões.” O senador disse que a lei pode realmente causar polêmica,
até que sua aplicação seja feita no dia-a-dia.
Renato Opice Blum, advogado, e Marcelo Bechara, membro do Comitê Gestor de Internet (CGI),
concordam com o senador, no sentido de que o projeto não trará grandes impactos para o
internauta que utiliza a web de forma regular. Para eles, a iniciativa reforça a segurança no
ciberespaço e só vai afetar significativamente a vida daqueles que usam a internet como
ferramenta para a prática de ações ilegais.
Bechara se opõe, no entanto, ao fato de o texto do projeto definir alguns conceitos, como “sistema
de informação” e “rede”. “Com a evolução tecnológica, é possível que essas definições se percam,
exigindo uma nova atualização da lei em pouco tempo. Usar conceitos tecnológicos na lei não é
interessante do ponto de vista de longevitude.” Essas definições, defende, deveriam ser feitas por
normas técnicas, que podem ser atualizadas com mais agilidade do que as leis. “Quando se fala
em tecnologia, a velocidade das transformações é muito grande”, continuou.
Grande impacto.
Uma petição disponibilizada on-line já conta com mais de 74,2 mil assinaturas de pessoas que se
opõem ao projeto -- na mira está o artigo 285-B que, segundo o texto, classificaria como crime
dezenas de atividades criativas realizadas na internet. “Não poderemos mais fazer nada na rede. O
simples ato de acessar um site já seria um crime por cópia sem pedir autorização na memória viva
(RAM) temporária do computador”, diz a petição, que cita outros exemplos de ações ameaçadas.
Para Thiago Tavares, advogado e presidente da ONG de direitos humanos Safernet, não está
claro qual é o alcance desse mesmo artigo. “Sem essa delimitação, são criadas margens para
interpretações diversas que causam insegurança jurídica. O fato de a lei não deixar clara quem
pretende proteger cria a possibilidade de abuso de poder.”
"O fato de a lei não deixar clara quem pretende proteger cria a possibilidade de abuso de poder."
Thiago Tavares, advogado e presidente da ONG Safernet
Segundo ele, uma das muitas interpretações pode punir aqueles que baixam músicas protegidas
pela internet ou usem redes de troca de arquivo (P2P). “O direito penal não pode ser usado para
defender um modelo de negócios, que deve ser regido por regras de mercado”, disse Tavares. Ele
defende a redação de um artigo específico para combater especificamente as fraudes na internet e
que não permita uma interpretação extensiva. “Da forma como está, esse artigo coloca em risco a
liberdade de milhões de brasileiros.”
Projeto quer criminalizar ações na internet e também endurecer penas de crimes já existentes.
Pedro Paranaguá, professor da Escola de Direito da FGV-Rio e mestre em direito da propriedade
intelectual pela Universidade de Londres, é da mesma opinião. Ele diz que, para se promover o
desenvolvimento tecnológico, não se pode ter leis que dêem ampla margem a interpretações.
“Caso contrário, a insegurança jurídica será tamanha que, por receio, não haverá investimento de
capital ou o mesmo será diminuído”, acredita.
Já o advogado Marcel Leonardi, também especializado em direito digital, questiona o fato de a lei
não definir, em momento algum, se a restrição de acesso citada significa a existência de um
mecanismo tecnológico para proteger os dados ou informações (ferramenta que impede a cópia do
conteúdo) ou uma simples proibição contratual (termos de uso de um site que impede a
reprodução do conteúdo). “Pode-se argumentar que a intenção da lei é criminalizar apenas o
acesso obtido mediante a quebra de um mecanismo tecnológico de restrição, mas a redação não é
clara. Daí a polêmica.”
Múltiplas interpretações
O advogado Renato Opice Blum, especializado em direito digital, afirma que é comum leis
permitirem múltiplas interpretações: isso seria resultado do regime democrático e do fato de o
direito não ser uma ciência exata. “Para solidificar o entendimento de um lado ou de outro existem
os juízes, que são pessoas instituídas pelo sistema legal para julgarem e interpregarem os fatos.”
Membro do Comitê Gestor de Internet (CGI), Marcelo Bechara também acredita que a Justiça
brasileira promoverá uma série de jurisprudências (decisões e interpretações das leis feitas pelos
tribunais superiores, adaptando as normas às situações de fato). Dessa forma, serão garantidos os
direitos do cidadão, sem o abuso de direito, como sugerem os críticos do projeto. “A Justiça não vai
interpretar uma matéria penal para prejudicar o réu. Na dúvida, ele sempre será beneficiado”,
explicou.
Paranaguá, da FGV-Rio, diz que caberia ao juiz aceitar ou não as diversas interpretações. E isso,
acredita, é muita insegurança jurídica para a população, ainda mais vindo de uma lei criminal. “
CERTIFICAÇÃO DIGITAL
Dilma A. Resende1
RESUMO: O objetivo principal deste artigo é analisar o que é a Certificação Digital, de que
maneira esta pode ser obtida pelas pessoas físicas e jurídicas, quais as entidades autorizadas a
fornecer tais certificações e qual o impacto concreto deste procedimento no que se refere a
segurança da informação.
PALAVRAS CHAVES: segurança, certificação, criptografia, assinatura digital.
ABSTRACT: The main objective of this article is to analyze what a Digital Certificate is, how
can it be obtained by individuals and corporations, describing the authorized entities who emit
theese certifications, and the pratical impact of this procedure to security information
KEY WORDS: safety, certification, Encryption, digital signature.
INTRODUÇÃO
1 Pedagoga, Bacharel em Direito, autora da monografia “Aspectos Jurídicos das ONGs”. Curso de Extensão em Direito e
Tecnologia da Informação e Pós Graduada em Docência Superior pela Fundação Getúlio Vargas. Coordenadora de EAD da
GlobalEad.
A massificação do uso da internet e a nossa eterna preocupação com a segurança das
informações, principalmente dentro de uma corporação, são os motivos para o desenvolvimento
deste trabalho.
A abordagem do tema no contexto da segurança da informação, frisa a importância do uso
de certificados digitais, para que se possa despertar nos responsáveis pela integridade das
informações das empresas, tal prática. Certamente ainda há muitas pessoas resistentes e
descrentes dos problemas que porventura possam advir da falta de precauções.
Não é possível negar a importância do uso da internet em nossas vidas. Trata-se de um
conforto que hoje em dia não sabemos viver sem. Útil em todos os setores da vida, encurta
distâncias, economiza tempo, globaliza todos os povos. No dia a dia permite as compras rápidas
e sem filas, elimina horas em bancos, propicia as conversas on line dispensando o uso do
telefone, enfim, torna a nossa vida cada vez mais prática.
Mas nem sempre foi assim. Foi um acontecimento gradual que teve início, mais ou menos
no final da década de cinqüenta, quando à época da Guerra Fria, o Departamento de Defesa dos
Estados Unidos criou a entidade ARPA - Advanced Research Projects Agency cuja função era
liderar as pesquisas de ciência e tecnologia que pudessem ser aplicadas às forças armadas, com o
objetivo de encurtar distâncias e sem o perigo de se perder dados.
A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo que no mesmo
ano foi possível enviar a primeira mensagem remotamente. Nos anos que se seguiram, a
ARPANET se ampliou passando a englobar Universidades. Em 1971 surgiu o modelo
experimental do e-mail, dando destaque à utilidade da Rede. Já em 1973, foram criadas as
primeiras conexões internacionais, que permitiram interligar computadores na Inglaterra e na
Noruega. Assim, a década de 70, foi quando a rede começou a se destacar e crescer.
Em 1982 foi implantado o TCP/IP, protocolo padrão da Rede, e em seguida as unidades
ligadas aos militares foram desvinculadas. Por volta de 1985 surgiram os primeiros domínios
(.edu, .org e .gov) e foi aí que para se referir ao conjunto de redes liderado pela ARPANET,
passou-se a usar o nome INTERNET. Foi assim que em 1990, após os militares se desvincularem
e a INTERNET começar a se popularizar, que a ARPANET deixou de existir.
A criação do protocolo TCP/IP foi extremamente importante, pois a idéia da internet é que
ela seja aberta a qualquer computador ou rede que deseje se conectar, e dessa forma é preciso
viabilizar essa comunicação. Assim, sistemas diferentes usam computadores e linguagens
diferentes, e a melhor maneira de conseguir realizar este feito, foi com a criação de um protocolo
de comunicação padrão, o TCP/IP, que é basicamente uma forma de comunicação entre
computadores.
Seguindo a trajetória da Internet, é possível notar que em 1991 surgiu a WWW2, operando
mudanças nos hábitos e no perfil dos usuários da Internet. Na época, era muito complicado e
lento navegar na Internet, tendo como usuários, em sua grande maioria, programadores e
operadores de computadores. Por isso um grupo de cientistas franceses resolveu analisar o
problema e pensar uma solução para o problema da velocidade e usabilidade criando então o
WWW. Tal recurso incorporou à Internet uma interface gráfica às páginas, possibilitando assim
o seu uso por praticamente qualquer usuário.
Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecido como
browser ou navegador. O que primeiramente de destacou e causou “frisson” entre os usuários foi
o MOSAIC e seu sucesso foi tanto, que fez multiplicar a quantidade de home pages (páginas de
informação em formato legível na Internet) na rede. Resumindo, nos cinco primeiros anos, o
crescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com as possibilidades
que começaram a se abrir. Com o mundo virtual mais acessível e em franco crescimento, foi se
multiplicando as empresas e usuários, e os negócios explodiram de tal maneira que a cada dia,
mais e mais empresas neste segmento surgiam.
2 Acrônimo de World Wide Web
Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada para membros de
centros de pesquisa e universidades. As conexões das casas e escritórios eram feitas através de
linha telefônica e eram suficientes, porém com o crescimento dos usuários, foi necessário
repensar toda a história. Aliada a uma forte expansão dos negócios, a idéia inicial não suportou
mais a estrutura e foi necessário a sua expansão, nascendo então os provedores de acesso para dar
o suporte necessário a tal desenvolvimento.
Assim, a Internet foi despertando o interesse e a visão negocial de empresários e se tornou
o fenômeno que conhecemos, com milhões de usuários espalhados pelo mundo, movimentando
bilhões de dólares em comércio eletrônico.
Há vários fatores que colaboraram com isso, e um deles é o fato desta tecnologia ser barata
(até por ter sido desenvolvida em grande parte em Universidades e outros centros de pesquisa) e
aberta, tendo sido rapidamente incluída em todos os sistemas operacionais. Aplicações que antes
eram onerosas (exigindo soluções proprietárias e desenvolvimento
específico), com a tecnologia Internet se tornaram bem mais baratas, inclusive pelo maior
número de usuários para dividir os custos.
As tecnologias, hoje à nossa disposição, são as que permitem esta troca de informação e
negócios, numa velocidade indescritível, podendo atingir cada vez mais pessoas em qualquer
região do mundo. O fator que permite essa interação globalizada sem limite de tempo e espaço é,
o baixo custo dos equipamentos necessários, graças a constante evolução das tecnologias seja
cada vez mais impressionantes.
Criou-se então o conceito de sociedade digital (forma de denominação para a sociedade de
usuários virtuais da Web) com aspectos particulares, contendo obviamente pontos positivos e
negativos. Neste segmento, a grande facilidade de disseminação e absorção de informação,
graças a pluralidade de origens, fontes e acesso gratuito de material, permite que as identidades
culturais difundam seus conteúdos, promovendo a unicidade dos povos. Tais práticas eram
totalmente impensados antigamente. Além disso, essa transformação social, aquece a economia
global, pois cresce a demanda de profissionais da área, tornando o mercado consumidor cada vez
mais exigente, fazendo com que as fronteiras culturais e comerciais se encurtem.
Alguns estudiosos definem essa realidade atual, como a sociedade da informação, tendo
em vista que de acordo com estudos e pesquisas, cerca de 50% da população mundial, vivem em
função desse intercâmbio de idéias, e dele depende para realizar seus projetos e seus trabalhos.
Pessoalmente, eu diria, que a estatística correta é bem superior aos 50% mencionados.
SOCIEDADE DIGITAL
A informática e os computadores estão presentes em praticamente todas as atividades
desenvolvidas no dia a dia.
Esse artigo tem a pretensão de apresentar uma visão clara e objetiva deste mundo digital,
especificamente a Certificação Digital.
O termo informática, quer dizer ciência da computação e dentro dessa ciência se estuda
tudo o que é relacionado aos computadores. Essa prática surgiu oficialmente na década de 40,
com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossa atual
Sociedade Digital.
Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que se conecta e
se relaciona de mil maneiras diferentes através da Internet, com o agravante de que não fomos
totalmente preparados para essa nova fase. Ao pensarmos em Internet, inevitavelmente somos
obrigados a pensar em segurança, o que nos remete ao nosso tema: a Certificação Digital.
SEGURANÇA DA INFORMAÇÃO
Para entendermos a necessidade da segurança das informações, precisamos ter em mente os
seus princípios básicos que são a confidencialidade, integridade e a correta disponibilidade das
mesmas. Os benefícios quando se segue as regras de segurança, visam reduzir os riscos com
vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros
problemas que possam vir a comprometer tais princípios.
A justa preocupação com a segurança, visa aumentar a produtividade dos usuários e das
empresas, em um ambiente mais organizado e de maior controle sobre os recursos de
informática.
O uso maciço da Internet, trouxe muitas e (cada vez mais) vulnerabilidades para a grande
rede.
Para as empresas, além das preocupações como espionagem industrial, fraudes, erros etc,
estas devem se preocupar ainda com os crackers3, invasões, vírus, e outras ameaças que
diariamente tentam passar pelas brechas de segurança.
Para a empresa se sentir razoavelmente segura nesta Sociedade Digital, são necessários
cuidados com pelo menos quatro pontos básicos: Segurança na estação (cliente)4, no meio de
transporte5, no servidor6 e na Rede Interna7.
Apesar dos problemas é possível afirmar que com o uso adequado da tecnologia dentro dos
moldes de segurança e dos mecanismos de proteção, podem ser perfeitamente realizadas
quaisquer operações via Internet sem preocupação.
CERTIFICAÇÃO DIGITAL
O certificado digital é um documento eletrônico que contém um nome e um número
público exclusivo, chamado de chave pública. Foi criado pela medida provisória 2.200-2 em
3 Indivíduos normalmente conhecedores das ferramentas avançadas de tecnologia com propósitos nocivos aos
demais usuários da Sociedade Digital.
4 Estação cliente é a denominação ao computador do usuário comum ligado à Internet.
5 Meio de transporte é a denominação à forma com que as informações são trafegadas na Web, tais como:
rádio, cabo de rede, fibra ótica, etc.
6 Servidor é o computador ligado à Web que possuia massa de informações da empresa. Seu objetivo é
compartilhar seus dados com os usuários internos da empresa e os de fora dela, pela Internet.
7 Rede Interna é a rede que interliga os computadores da empresa ao servidor.
agosto de 2001 e visa garantir a identificação segura do trânsito de uma mensagem ou negócio
eletrônico, além de permitir assinar, digitalmente, as mensagens e transações on-line com
confidência, integridade e validade jurídica. O certificado digital, requisitado por pessoas físicas,
empresas e instituições, vem sendo utilizado, principalmente, visando promover a segurança das
transações e envio de mensagens no ambiente da Internet. Para que a assinatura digital funcione
é preciso que o usuário obtenha um documento eletrônico e a chave pública do destinatário. Com
a ajuda de programas, o documento é criptografado de acordo com a chave pública e somente
pode ser acessado pelo receptor que, para isso, deverá usar uma chave privada exclusivamente
dele. Se qualquer bit 8do documento for alterado, a assinatura será deformada, o que invalida o
arquivo9.
Resumindo, certificação digital é uma assinatura virtual. É um documento eletrônico que
contém dados do requerente, tais como nome, e-mail, CPF, dois números denominados chave
pública e privada, além do nome e da assinatura da AC (Autoridade Certificadora) que o emitiu.
E não restam dúvidas de que no momento de realizar qualquer atividade via internet,
seja uma compra, uma transação bancária ou até mesmo o envio de um e-mail, o fato de ter a
certificação digital faz com que o usuário se sinta mais seguro e muito menos vulnerável.
Existe hoje no Brasil, uma enorme preocupação com segurança digital e há muitas
discussões em torno do tema, de modo a incentivar a prática dos certificados, tendo em vista a
necessidade cada vez mais latente de se obter segurança ao realizar qualquer atividade on line.
Segundo dados do ITI (Instituto Nacional de Tecnologia da Informação), o Brasil atualmente
conta com quase 1 milhão de certificados para pessoas físicas e corporações.
CRIPTOGRAFIA
A Criptografia é o conjunto de conceitos e técnicas, que visa codificar uma informação de
forma que somente o emissor e o receptor possam acessá-la, evitando que um terceiro consiga
8 Bit é a menor unidade de informação existente na informática. Representa um “0” ou um “1”.
9 Qualquer documento na Web é considerada um arquivo, que é a digitalização da informação. Digitalizar um
documento é transforma-lo em um conjunto inteligível aos computadores, ou seja, um conjunto de bits (“0” e
“1”).
interpretá-la. É o disfarce das informações. É a técnica de transformar dados em códigos
indecifráveis para serem transportados de um ponto a outro sigilosamente. A chave (pública ou
privada) é o que permite decodificar estes dados. Há várias utilidades para a criptografia, tais
como proteger documentos secretos, transmitir informações confidenciais pela Internet ou por
uma rede local, etc.
O método de criptografia mais comum, utiliza a técnica de chave pública/chave privada.
Podemos entender a criptografia, como uma fórmula matemática, onde são geradas duas chaves:
uma pública e outra privada. A chave pública, que qualquer um pode saber, é usada para
criptografar os dados. A chave privada, que só o destinatário dos dados conhece, é usada para
descriptografá-los, ou seja, "abrir" os que ficaram aparentemente sem sentido. Importante
ressaltar que a partir da chave pública é impossível descriptografar os dados e muito menos
deduzir qual é a chave privada.
Estas chaves (públicas e privadas) podem ser simétricas e assimétricas.
Chave simétrica é a do tipo mais simples, onde o emissor e o receptor fazem uso de um
mesmo código para codificação e decodificação da informação. Em razão disso, possui uma
desvantagem que é a necessidade de usar uma grande quantidade de chaves, caso muitas pessoas
estejam envolvidas e também, o fato de que tanto o emissor quanto o receptor precisam conhecê-
la. Além disso a transmissão desta, de um para o outro, pode não ser tão segura e cair em poder
de terceiros.
A Chave assimétrica é ainda conhecida como chave pública, e trabalha com duas
possibilidades: uma denominada privada e outra denominada pública. A pública é distribuída
livremente, enquanto a privada deve ser conhecida apenas pelo seu dono.
Para melhor explicar o processo, consideremos existir 3 pessoas envolvidas no tráfego de
informações sigilosas: pessoas A, B e C.
A pessoa A deseja enviar uma mensagem às pessoas B e C e para isso utilizam a chave
pública, ou seja, uma senha que B e C conheçam. Quando as pessoas B e C pretenderem enviar
informações criptografadas para A, utilizarão a chave pública. No entanto, para extraírem a
informação corretamente, deverão utilizar a chave privada, que só B e C conhecem.
De qualquer modo, o método da criptografia é extremamente seguro. Especialistas estimam
que para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da
tentativa-e-erro, levaria cerca de 100.000 anos usando um PC comum.
ASSINATURA DIGITAL e CONSEQUÊNCIAS JURIDICAS DA CERTIFICAÇÃO
DIGITAL DE UM DOCUMENTO
O recurso chamado de Assinatura Digital é muito usado com chaves públicas. É o meio
pelo qual permite provar que um determinado documento eletrônico é verdadeiro. É como se
fosse um “reconhecimento de firma digital”. O receptor da informação usará a chave pública
fornecida pelo emissor para se certificar da origem. Além disso, esta fica agregada ao
documento, de modo que qualquer tentativa de alteração por terceiros a torne sem valor.
Relevante ressaltar que assinatura digital não é o mesmo que assinatura digitalizada. Assinatura
digitalizada significa que foi escaneada. Assim, a assinatura digital serve para provar a
autenticidade e origem dos dados numa mensagem ou documento .
Enquanto a criptografia é utilizada para privacidade, a assinatura digital é utilizada para
autenticação. Convém lembrar que atualmente muitas operações bancárias e transações só
tornam-se válidas legalmente depois de serem assinados seus documentos.
Para criar uma assinatura digital válida, são necessárias duas etapas. Na primeira cria-se um
hash do documento (é um valor para o arquivo), que é uma versão resumida da mensagem, e
então utiliza a chave privada para criptografá-lo. Como o hash criptografado só pode ser
recuperado usando a chave pública do assinante, isto comprova a identidade da pessoa que
assinou, e quando recuperado identifica o documento, logo, a assinatura está associada
unicamente a este documento. A violação do sistema é praticamente impossível, porque
“quebrar” uma chave demanda muito tempo.
As empresas têm investido na Certificação digital visando garantir autenticidade,
confidencialidade e integridade às informações que circulam no ambiente Web.
Uma fator importante a se ter em mente, é que um documento, seja eletrônico ou não, tem
que apresentar as condições para ter validade jurídica.
"Para a prevenção deste tipo de situação, surgiu a certificação digital. Seu funcionamento pode ser
comparado a de um serviço notarial efetuado pelo tabelião. Fundamenta-se na existência de uma autoridade
certificadora [responsável pela emissão do certificado digital] que possui registrado, em sua base de informações, a
chave pública [usada para decifrar a mensagem – criptoanálise] do emissor do documento. Através de mecanismos
próprios, a autoridade certificadora pode identificar como original o documento do emissor e, a partir desta
comprovação, certificar, com uma assinatura digital própria, a autenticidade do documento eletrônico." (VOLPI;
MARLON, p, 36).
No caso do documento eletrônico, o que valida sua capacidade probatória é a assinatura
digital, tendo em vista ser esta quem assegura autenticidade e integridade.
"Assinatura digital é ummétodo que garante que determinada mensagemnão seja alterada durante seu trajeto.
Esse processo envolve criar a mensagem, cifrá-la [criptografia, utilizando a chave privada do emissor para cifrar a
mensagem] e enviá-la conjuntamente tanto da mensagem original como da cifrada. Uma vez recebidas, o
destinatário compara o conteúdo da mensagem original com o da cifrada, para se certificar de que não houve
alteração." (Volpi, Marlon Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. Axcel
Books. 2001. Pág.4.)
Em se tratando de conseqüências jurídicas propriamente ditas, no tocante à certificação
eletrônica, a responsabilidade maior dever ser da certificadora. Um outro ponto a ser
mencionado, é o da eventualidade de descredenciamento da certificadora, o que pode ocorrer
caso esta descumpra as normas a ela atribuídas. Isso ocorrendo, traria grande insegurança
jurídica, além do que todos os documentos assinados digitalmente, oriundos daquela
credenciadora estariam sob suspeita.
Ate mesmo o ITI (Instituto Nacional de Tecnologia da Informação, que é uma autarquia
federal vinculada à Casa Civil da Presidência da República), mesmo sendo um órgão superior,
em razão de ter suas atividades aprovadas pelo Comitê Gestor, também está sujeito à fiscalização
e a descredenciamento.
É notório que as fraudes podem ocorrem tanto no mundo físico quanto no digital, e esse
problema é inerente ao ser humano, e tem a ver com a ética e a moral de cada um. Não cabe a
informática interferir, mas através dela, se todas os cuidados forem tomados, o trabalho se torna
mais fácil. Importante lembrar que a falsificação de uma certidão digital tem as mesmas
conseqüências jurídicas que a falsificação de uma certidão de papel (física).
A ESTRUTURA DE UM CERTIFICADO DIGITAL - AGENCIAS CERTIFICADORAS -
AUTORIDADES DE REGISTRO
Quando se acessa um site10 que possua o certificado, é exibida uma mensagem de
identificação com as opções de uso do certificado. Se o site não é identificado, a mensagem vem
com um aviso de erro.
Neste caso, é possível examinar o certificado antes de marcar uma das três opções (aceitar o
certificado permanente ou temporariamente ou não aceitá-lo) e continuar a navegar pelo site com
segurança.
Um certificado digital contém as informações gerais e as detalhadas. Nas informações
gerais é possível saber quem é o titular do certificado, qual a autoridade certificadora, qual a
validade e o método criptográfico da assinatura do certificado.
No corpo do certificado há três áreas em que é possível obter mais informações sobre a
hierarquia e sobre cada campo em especial. Ao selecionar um item no campo Certificate Fields,
seus dados são exibidos no campo Field Value. Sobre o usuário possuidor do certificado será
listado o seu nome, e-mail ou CPF/CNPJ e o emissor com seus dados e suas assinaturas.
10 Site é a denominação para um conjunto de páginas correlatas de informação na Web.
No Brasil, contudo, o Governo Federal estabeleceu a sua própria política de uso de
certificados e assinaturas digitais e para tanto, criou sua infra-estrutura de chaves públicas e
privadas própria, chamada ICP-Brasil.
Somente as transações realizadas com certificados emitidos por autoridades credenciadas
na ICP-Brasil, têm validade jurídica reconhecida.
"Na maioria dos países, os certificados não seguem um protocolo único de segurança",
afirma Viviane Regina Lemos Bertol, coordenadora geral de normalização e pesquisa do ITI
(Instituto Nacional de Tecnologia da Informação), autarquia federal vinculada à Casa Civil da Presidência
da República. "Há dificuldades inter-relacionais e em muitos casos o certificado não tem valor
legal". Segundo ela, o Brasil se baseou em países com uma estrutura única de certificação, onde
o governo tem o controle de toda a cadeia de regulamentação para que a certificação funcione
corretamente.
(Disponível em www.anoregpr.org.br/boletim/boletim_74.htm . Acesso em 08 maio.2009)
A estrutura hierárquica é uma das principais características da ICP-Brasil. No topo da
estrutura encontra-se a Autoridade Certificadora Raiz (AC Raiz) e, abaixo dela, as diversas
entidades (ACs e ARs). Na ICP-Brasil, a AC Raiz é o ITI, que responde pelo credenciamento das
outras, da cadeia certificadora, pela emissão de seu próprio par de chaves e pela supervisão de
todos os processos que envolvem a certificação.
Para fazer parte da ICP-Brasil, a entidade passa por um processo de credenciamento onde
sua capacidade jurídica é analisada, além de sua situação econômico-financeira, fiscal e técnica.
Também deve contratar um seguro de responsabilidade civil e realizar auditorias prévias e
anuais. Todo esse cuidado serve para a garantir a segurança. Para ter seu certificado na ICP-
Brasil, a Autoridade Certificadora paga ao ITI em torno de R$ 500 mil por ano.
Atualmente, a ICP Brasil tem credenciadas oito Autoridades Certificadoras (AC) de
primeiro nível , que são a Presidência da República, Secretaria da Receita Federal, Serpro,
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI
Direito Digital e os riscos legais no uso da TI

Weitere ähnliche Inhalte

Was ist angesagt?

A convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasA convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasBelonir Barth
 
Obrigatoriedade juvimario moreira
Obrigatoriedade juvimario moreiraObrigatoriedade juvimario moreira
Obrigatoriedade juvimario moreiraSergio Maurilio
 
Internet
InternetInternet
Internetgabitch
 
Highlights: manual para os novos tempos
Highlights: manual para os novos temposHighlights: manual para os novos tempos
Highlights: manual para os novos temposBia Quadros
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuaiskikanovais
 
Vitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasVitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasDiabinho Mata
 
Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Caio Sanches
 
As novas relações de trabalho na gestão de profissionais contratados na modal...
As novas relações de trabalho na gestão de profissionais contratados na modal...As novas relações de trabalho na gestão de profissionais contratados na modal...
As novas relações de trabalho na gestão de profissionais contratados na modal...Marcelo Berwanger
 
AppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORAppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORNuno Alves
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
15.03.26 big data os novos desafios para o profissional da informação
15.03.26   big data os novos desafios para o profissional da informação15.03.26   big data os novos desafios para o profissional da informação
15.03.26 big data os novos desafios para o profissional da informaçãoTalita Lima
 
Segurançanet
SegurançanetSegurançanet
SegurançanetJWM V.
 

Was ist angesagt? (20)

A convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasA convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileiras
 
Obrigatoriedade juvimario moreira
Obrigatoriedade juvimario moreiraObrigatoriedade juvimario moreira
Obrigatoriedade juvimario moreira
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Highlights: manual para os novos tempos
Highlights: manual para os novos temposHighlights: manual para os novos tempos
Highlights: manual para os novos tempos
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuais
 
Vitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasVitor Maia - Redes e Tecnologias
Vitor Maia - Redes e Tecnologias
 
1 cultura digital
1 cultura digital1 cultura digital
1 cultura digital
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Interoperabilidade012014NPA810
Interoperabilidade012014NPA810
 
As novas relações de trabalho na gestão de profissionais contratados na modal...
As novas relações de trabalho na gestão de profissionais contratados na modal...As novas relações de trabalho na gestão de profissionais contratados na modal...
As novas relações de trabalho na gestão de profissionais contratados na modal...
 
O Impacto das Novas Tecnologias
O Impacto das Novas TecnologiasO Impacto das Novas Tecnologias
O Impacto das Novas Tecnologias
 
Comercio Eletronico
Comercio EletronicoComercio Eletronico
Comercio Eletronico
 
AppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORAppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_POR
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
TICN_textos
TICN_textosTICN_textos
TICN_textos
 
15.03.26 big data os novos desafios para o profissional da informação
15.03.26   big data os novos desafios para o profissional da informação15.03.26   big data os novos desafios para o profissional da informação
15.03.26 big data os novos desafios para o profissional da informação
 
Segurançanet
SegurançanetSegurançanet
Segurançanet
 
Trabalhoredes
TrabalhoredesTrabalhoredes
Trabalhoredes
 

Ähnlich wie Direito Digital e os riscos legais no uso da TI

INTRODUÇÃO AO DIREITO DIGITAL.pptx
INTRODUÇÃO AO DIREITO DIGITAL.pptxINTRODUÇÃO AO DIREITO DIGITAL.pptx
INTRODUÇÃO AO DIREITO DIGITAL.pptxJniorAngelim
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 
A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdfKadCorreia
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)lizzmarcella
 
A história da Internet
A história da InternetA história da Internet
A história da Internetgueste72107
 
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfSimoneHelenDrumond
 
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfSimoneHelenDrumond
 
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdfSimoneHelenDrumond
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Privacidade, CiberSegurança e Regulamentação Económica
Privacidade, CiberSegurança e Regulamentação EconómicaPrivacidade, CiberSegurança e Regulamentação Económica
Privacidade, CiberSegurança e Regulamentação EconómicaLuis Borges Gouveia
 

Ähnlich wie Direito Digital e os riscos legais no uso da TI (20)

INTRODUÇÃO AO DIREITO DIGITAL.pptx
INTRODUÇÃO AO DIREITO DIGITAL.pptxINTRODUÇÃO AO DIREITO DIGITAL.pptx
INTRODUÇÃO AO DIREITO DIGITAL.pptx
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 
Trabalho de informarica.docx
Trabalho de informarica.docxTrabalho de informarica.docx
Trabalho de informarica.docx
 
A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdf
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)
 
Internet
InternetInternet
Internet
 
! Internet !
! Internet !! Internet !
! Internet !
 
! Internet !
! Internet !! Internet !
! Internet !
 
A história da Internet
A história da InternetA história da Internet
A história da Internet
 
Aula 01
Aula 01Aula 01
Aula 01
 
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
 
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdfARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
ARTIGO 4 TECNOLOGIAS GABRIEL E SIMONE.pdf
 
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf
15 ARTIGO TECNOLOGIAS GABRIEL E SIMONE.pdf
 
Modelos
ModelosModelos
Modelos
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Nove elementos da cidadania digital
Nove elementos da cidadania digitalNove elementos da cidadania digital
Nove elementos da cidadania digital
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Internet: um pouco de história
Internet: um pouco de históriaInternet: um pouco de história
Internet: um pouco de história
 
Privacidade, CiberSegurança e Regulamentação Económica
Privacidade, CiberSegurança e Regulamentação EconómicaPrivacidade, CiberSegurança e Regulamentação Económica
Privacidade, CiberSegurança e Regulamentação Económica
 

Direito Digital e os riscos legais no uso da TI

  • 1. MÓDULO 01 DIREITO DIGITAL E OS RISCOS LEGAIS NO USO DA TI SOCIEDADE DIGITAL A informática e os computadores estão presentes em praticamente todas as atividades desenvolvidas no dia a dia. Esse curso tem a pretensão de apresentar uma visão clara e objetiva, desse mundo digital, apesar da complexidade de alguns temas. O termo informática quer dizer ciência da computação e dentro dessa ciência se estuda tudo o que é relacionado aos computadores. O termo “informática” é a junção das palavras “informação “ + “automática”, em razão do processamento automático da informação. Essa palavra foi originada na França por volta de 1962 por Philippe Dreyfrus, então Diretor do Centro Nacional de Cálculo (França). A informática surgiu oficialmente na década de 40, com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossa atual Sociedade Digital. Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que se conecta e se relaciona de mil maneiras diferentes através da Internet, com um agravante, não fomos preparados para essa nova fase. Internet - Histórico No final da década de cinqüenta, à época da Guerra Fria, o Departamento de Defesa dos Estados Unidos criou a entidade ARPA - Advanced Research Projects Agency cuja função era liderar as pesquisas de ciência e tecnologia que pudessem ser aplicadas às forças armadas com o objetivo de encurtar distâncias e sem o perigo de perder dados. A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo no mesmo ano foi possível enviar a primeira mensagem remotamente. Nos anos que se seguiram, a ARPANET se ampliou passando a englobar Universidades. Em 1971 surgiu o modelo experimental do e-mail (o seu primeiro software veio em 1972), ampliando a utilidade da Rede. Já em 1973, foram criadas as primeiras conexões internacionais, interligando computadores na Inglaterra e na Noruega. Assim, a década de 70, foi quando a rede se propôs a crescer. Em 1982, foi implantado o TCP/IP, protocolo padrão da Rede e no ano seguinte as unidades ligadas aos militares foram desvinculadas da ARPANETM . Por volta de 1985, surgiram os primeiros domínios (.edu, .org e .gov) e foi aí que para se
  • 2. referir ao conjunto de redes liderado pela ARPANET, passou-se a usar o nome INTERNET. Foi assim que em 1990, após os militares de desvincularem e a INTERNET começar a se popularizar, a ARPANET deixou de existir. A criação do protocolo TCP/IP foi muito relevante, pois a idéia da internet é que ela seja aberta a qualquer computador ou rede que deseje se conectar, e dessa forma é preciso viabilizar essa comunicação, pois sistemas diferentes usam computadores e linguagens diferentes, e a melhor maneira de conseguir realizar este intento, foi com a criação de um protocolo de comunicação padrão, o TCP/IP, que é uma forma de comunicação entre computadores. Seguindo a trajetória histórica da Internet, observamos que em 1991, surgiu a WWW, operando mudanças nos hábitos e no perfil dos usuários da INTERNET. Na época, era muito complicado e lento navegar na Internet, e só quem conseguia eram programadores e operadores. Por isso um grupo de cientistas franceses, resolveu analisar o problema e pensar uma solução para o problema da velocidade criando então o WWW, possibilitando a qualquer usuário acessar. Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecido como browser ou navegador. O que primeiramente de destacou e causou “frisson” entre os usuários foi o MOSAIC e seu sucesso foi tanto que fez multiplicar a quantidade de home pages na rede. Resumindo, nos cinco primeiros anos, o crescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com as possibilidades que começaram a se abrir. Com o mundo virtual mais acessível e em franco crescimento, foi se multiplicando as empresas e usuários físicos, e os negócios explodiram de tal maneira que a cada dia, mais e mais empresas deste segmento surgiam. Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada para membros de centros de pesquisa e universidades. As conexões das casas e escritórios eram feitas através de linha telefônica e eram suficientes, porém com o crescimento dos usuários, foi necessário repensar toda a história e com a forte expansão dos negócios, a idéia inicial não suportou mais a estrutura e foi necessário a sua expansão, nascendo então os provedores de acesso para dar suporte. Assim, a Internet foi despertando o interesse e a visão negocial e se tornou o fenômeno que conhecemos, com milhões de usuários espalhados pelo mundo, movimentando milhões de dólares em comércio eletrônico. Há vários fatores que colaboraram com isso, um deles é o fato de a tecnologia Internet ser barata (até por ter sido desenvolvida em grande parte em Universidades e outros centros de pesquisa) e aberta, tendo sido rapidamente incluída em todos os sistemas operacionais. Aplicações que antes eram onerosas (exigindo soluções proprietárias e desenvolvimento específico), com a tecnologia Internet se tornaram bem mais baratas, inclusive pelo maior número de usuários para ratear os custos.
  • 3. As tecnologias hoje, à nossa disposição é quem permite essa troca de informação e negócios, numa velocidade indescritível, podendo atingir cada vez mais pessoas em qualquer região do mundo. O fator que permite essa interação mundial sem limite de tempo e espaço, é o baixo custo dos equipamentos necessários, permitindo que a evolução das tecnologias seja cada vez mais veloz. A sociedade digital tem aspectos peculiares, contendo evidentemente pontos positivos e negativos, mas aos olhos desse segmento, a velocidade da informação permite que as identidades culturais difundam seus conteúdos, promovendo a unicidade dos povos e isso é algo impensado antigamente, pelo menos nessa velocidade e custo. Além disso, essa transformação social, aquece a economia, pois cresce a demanda de profissionais da área, e o mercado consumidor, se torna cada vez mais exigente, fazendo com que as fronteiras culturais e comerciais se encurtem. Alguns estudiosos, definem essa sociedade atual, como a sociedade da informação, tendo em vista que de acordo com estudos e pesquisas, cerca de 50% da população mundial, vivem em função da informação, e dela depende para realizar seus projetos e seus trabalhos. DIREITO DIGITAL O Direito Digital é o conjunto de regras e códigos de conduta que regem o comportamento e as novas relações dos indivíduos, cujo meio de ocorrência ou a prova da manifestação de vontade seja o digital, gerando dados eletrônicos que consubstanciam e representam as obrigações assumidas e sua respectiva autoria. Deve, portanto, reunir princípios, leis e normas de auto- regulamentação que atendam ao novo cenário de interação social não presencial, interativo e em tempo real. O Direito Digital é, portanto, a evolução do próprio direito, para atender às mudanças de comportamento e as necessidades de novos controles de conduta gerados pelo uso da Tecnologia. (Dra. Patrícia Peck). Direito da informática é um campo do Direito que se propõe a estudar aspectos jurídicos do uso de computadores, com fundamentos no crescente desenvolvimento da Internet e na importância da tecnologia da informação e da informática nas relações jurídicas, sendo por isso, uma nova área do estudo do Direito. Há ainda os que designam esta área do Direito como "Direito Informático", "Direito da Tecnologia da Informação", "Direito Eletrônico" ou ainda "Direito Cibernético", termos que, porém, tem maior efeito publicitário e menor aceitação na comunidade acadêmica. Sendo em grande parte uma área conhecida mais por acadêmicos de computação que por acadêmicos da área jurídica. (Wikipédia) Direito Informático é o “conjunto de normas e instituições jurídicas que pretendem regular aquele uso dos sistemas de computador – como meio e como fim- que podem incidir nos bens jurídicos dos membros da sociedade ; as relações derivadas da criação, uso, modificação, alteração e
  • 4. reprodução do software; o comércio eletrônico, e as relações humanas realizadas de maneira sui generis nas redes, em redes ou via internet ” (tentando identificar o autor) A sociedade evoluiu e se transformou, assim como o próprio Direito deve acompanhar tais mudanças. Conflitos novos surgiram em nossas vidas e nas empresas tais como, pirataria, mau uso de imagens, roubo de senhas, assédio, vírus, uso indiscriminado de dados, uso indevido de marcas, monitoramento não autorizado, etc, e para tanto o mundo jurídico também se transformou, para se adaptar aos novos tempos. As Leis foram alteradas, outras suscitadas e ninguém pode afirmar que “Internet é terra sem lei”. A nossa legislação ampara esse ramo do Direito apesar de novo, e principalmente na CF constam muitos artigos que resolvem perfeitamente os conflitos digitais, bem como o CDC, o Código Civil ( art. 186, art. 187, art. 927, art 1016), Lei 9279/96 (Propriedade Industrial), Lei 9610/98 (Direitos Autorais), Lei 9983/00 e Lei 11.106/05 (C.Penal com suas alterações). São Leis que podemos lançar mão a todo momento para fundamentar problemas da área Digital . Direito Digital é um tema cada vez mais atual e necessário em nosso dia a dia. Não há mais como os legisladores e profissionais do Direito deixarem de perceber essa realidade e se manterem alheios e com resistência, pois nessa seara, encontramos crimes virtuais, problemas tributários, direitos autorais, conflitos éticos, enfim, problemas que envolvem todos os setores de nossas vidas. Foram criados pelo Conselho da OAB Federal, diretorias e comissões visando propor matérias e propor discussões que levem a regulamentar com mais positividade a área. O Estado de Santa Catarina, saiu na frente, criando uma Delegacia Virtual, e um grande Centro de Estudos Jurídicos na UFSC (Univ. Fed. de Santa Catarina), dedicados a essa temática. Apesar dessas inovações, não podemos deixar de mencionar que no Brasil, é palpável o “quase” analfabetismo digital, tornando ainda mais importante o apoio ao estudo e destaque desta área, pois não é mais possível fugir à realidade e a globalização mundial. O Direito Digital a nível mundial, possui suas próprias leis , que são baseadas em leis, tratados e convênios internacionais. COLISÃO DE DIREITOS A dignidade da pessoa humana Este é o princípio mais importante da nossa Constituição. Sem ele não haveria o menor sentido, existir os outros. CONCEITOS:
  • 5. Kant: “ O Homem, e, duma maneira geral, todo o ser racional, existe como um fim em si mesmo, não como meio para o uso arbitrário desta ou daquela vontade. Pelo contrário, em todas as suas ações, tanto nas que se dirigem a ele mesmo como nas que se dirigem a outros seres racionais, ele tem sempre de ser considerado simultaneamente como um fim. Portanto, o valor de todos os objetos que possamos adquirir pelas nossas ações é sempre condicional. Os seres cuja existência depende não em verdade da nossa vontade, mas da natureza, tem contudo, se são seres irracionais, apenas um valor relativo como meios e por isso se chama coisas, ao passo, que os seres racionais se chamam pessoas, porque a sua natureza os distingue já como fins em si mesmos, quer dizer, como algo que não poder ser empregado como simples meio e que, por conseguinte, limita nessa medida todo o arbítrio (e é um objeto de respeito).” Naquela época, já era reconhecido o imenso valor do ser humano e a importância da dignidade, que jamais deveria ser violada. A nossa constituição, sabiamente adotou esse princípio como fundamento maior. O doutrinador Ingo Wolfgang Sarlet, (Ingo Wolfgang Sarlet: Dignidade da pessoa humana e direitos fundamentais na Constituição Federal de 1988. Porto Alegre, Livraria do Advogado, 2001. 152 páginas), elenca algumas definições pertinentes e muito importante que vale a pena analisar: “uma qualidade intrínseca e distintiva de cada ser humano que o faz merecedor do mesmo respeito e consideração por parte do Estado e da comunidade, implicando, neste sentido, um complexo de direitos e deveres fundamentais que assegurem a pessoa tanto contra todo e qualquer ato de cunho degradante e desumano, como venham a lhe garantir as condições existentes mínimas para uma vida saudável, além de propiciar e promover sua participação ativa e co-responsável nos destinos da própria existência e da vida em comunhão com os demais seres humanos “ “ A dignidade humana constitui valor fundamental da ordem jurídica para a ordem constitucional que pretenda se apresentar como Estado democrático de direito (p. 37). É valor jurídico fundamental da comunidade (p. 72). Constitui atributo da pessoa humana individualmente considerada, não podendo ser confundida com a referida à humanidade como um todo (p. 52). É qualidade integrante e irrenunciável da condição humana, devendo ser reconhecida, respeitada, promovida e protegida. Não é criada, nem concedida pelo ordenamento jurídico, motivo por que não pode ser retirada, pois é inerente a cada ser humano (p. 41). Atributo intrínseco da pessoa humana, expressando seu valor absoluto, sua dignidade não pode ser desconsiderada, mesmo cometendo as ações mais indignas e infames (p. 43). Viola a dignidade humana o encarceramento de condenado pela prática de homicídio qualificado em prisão com problemas de superlotação. Justifica-se, contudo, a sanção, pela necessidade de proteção da vida, liberdade e dignidade dos demais (p. 124). A prática de atos indignos, embora não acarrete a perda da dignidade, acaba por colocar quem os pratica numa condição de desigualdade na sua relação com os seus semelhantes (p. 130). Assim, o princípio da dignidade individual admite certa relativização, justificada pela necessidade de proteção da dignidade de terceiros, especialmente quando se trata de resguardar a dignidade de todos os integrantes de uma determinada comunidade (p. 130). “
  • 6. Ao interpretar a Lei que nos rege ou os princípios legais do direito, deverá ser feito com base no principio da dignidade da pessoa humana, e é essencial a democracia. A dignidade da pessoa humana é “princípio constitucional geral”, e tudo o mais deve advir deste. “ Na condição de fundamento do Estado brasileiro, a dignidade da pessoa humana é “princípio constitucional geral”, ligado, precipuamente, ao processo de densificação do princípio democrático. Trata-se de princípio cardeal, essencial à democracia, que impõe a visualização do ser humano como fundamento e fim da Sociedade e do Estado. Assim entendido, tal princípio demarca o “núcleo essencial intangível” dos direitos fundamentais que, “consagrados objetivamente em „princípios constitucionais especiais”, são a densificação daquele “princípio constitucional geral” (Willis Santiago Guerra Filho). Os direitos da personalidade A idéia, doutrina ou teoria dos direitos da personalidade, surgiu a partir do século XIX, sendo atribuída a Otto Von Gierke, a paternidade da construção e denominação jurídica .Porém, já nas civilizações antigas começou a se delinear a proteção à pessoa. Em Roma, a proteção jurídica era dada à pessoa, no que concerne a aspectos fundamentais da personalidade, como a actio iniuriarium, que era dada à vítima de delitos de iniuria, que poderia ser qualquer agressão física como também, a difamação, a injúria e a violação de domicílio . Neste sentido, é de ser observado que já havia, em Roma, a tutela de diversas manifestações da personalidade, apenas não apresentando a mesma intensidade e o mesmo aspecto que hoje, principalmente devido à diferente organização social daquele povo, distante e desprendidos da visão individualista que possuímos de nossa pessoa, e da inexistência de tecnologia e aparelhos que viessem a atacar e violar as diversas manifestações da personalidade humana (DIGESTO apud AMARAL, 2002, p. 249). Também a Grécia colaborou nesse sentido, quando seus pensadores colocaram homem como sendo a origem e a razão de ser, da lei e do direito (Direito natural + positivismo). Mais tarde veio a contribuição do cristianismo, sublinhando o vínculo entre Deus e os homens, e em seguida o Renascimento, Humanismo e Iluminismo, ganharam expressão nas Constituições Alemã, Portuguesa e Espanhola. No Brasil, esses direitos tiveram alguma expressão no Código Civil de 1916 e somente na CF/1988 é que foram sedimentados. Desse modo podemos dizer que sendo assim, os direitos da personalidade são subjetivos, e visam a proteger a personalidade do seu titular, considerando seus aspectos físico, moral e intelectual. Os direitos da personalidade são indisponíveis , intransmissíveis, inalienáveis, impenhoráveis e extra patrimoniais. São inerentes à pessoa e à sua dignidade. São os direitos à vida, integridade física, honra, imagem, nome, intimidade, à liberdade de manifestação, etc.
  • 7. Esses direitos pertencem tanto a pessoa física quanto á jurídica como prevê várias jurisprudências. São inatos e permanentes. Esses direitos nos tornam únicos. De acordo com o entendimento de Pontes de Miranda, "a intransmissibilidade deles é resultante da infungibilidade mesma da pessoa e da irradiação de efeitos próprios (...), nem os poderes contidos em cada direitos de personalidade, ou seu exercício, são suscetíveis de ser transmitidos ou por outra maneira outorgados" (2000, p. 32). O Código Civil, trata deste tema em seu Capítulo II, Título I, nos art 11 a 21. Código Civil - CC - L-010.406-2002 Parte Geral Livro I Das Pessoas Título I Das Pessoas Naturais Capítulo II Dos Direitos da Personalidade Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária. Art. 12. Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei. Parágrafo único. Em se tratando de morto, terá legitimação para requerer a medida prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau. Art. 13. Salvo por exigência médica, é defeso o ato de disposição do próprio corpo, quando importar diminuição permanente da integridade física, ou contrariar os bons costumes. Parágrafo único. O ato previsto neste artigo será admitido para fins de transplante, na forma estabelecida em lei especial. Art. 14. É válida, com objetivo científico, ou altruístico, a disposição gratuita do próprio corpo, no todo ou em parte, para depois da morte. Parágrafo único. O ato de disposição pode ser livremente revogado a qualquer tempo. Art. 15. Ninguém pode ser constrangido a submeter-se, com risco de vida, a tratamento médico ou a intervenção cirúrgica. Art. 16. Toda pessoa tem direito ao nome, nele compreendidos o prenome e o sobrenome.
  • 8. Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ou representações que a exponham ao desprezo público, ainda quando não haja intenção difamatória. Art. 18. Sem autorização, não se pode usar o nome alheio em propaganda comercial. Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao nome. Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes. Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma. O Direito a Privacidade O artigo 5º da Constituição Federal estabelece os direitos e deveres individuais e coletivos. No inciso X, a Constituição afirma que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando-lhes o direito a indenização pelo dano material ou moral decorrente de sua violação. A expressão direito à intimidade é utilizada como expressão sinônima de direito à privacidade, porém, a Constituição separa de modo sutil a intimidade da privacidade, mencionando a vida privada, honra e a imagem. Além disso, Existem vários pontos dentro da Constituição que servem para também fundamentar a proteção à intimidade e à privacidade, como por exemplo, o direito à inviolabilidade de domicílio, de correspondência, de imagem, dentre outros, justificando a necessidade de proteger a vida privada das pessoas. Alexandre de Moraes, também enfatiza a sutil diferença ensinando: “ Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo, porém, ser diferenciados por meio da menor amplitude do primeiro que encontra-se no âmbito de incidência do segundo. Assim, intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa, suas relações familiares e de amizade, enquanto vida privada envolve todos os demais relacionamentos humanos, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo etc.” A liberdade de expressão
  • 9. O direito à liberdade de expressão garante a qualquer pessoa a faculdade de se manifestar, ofertar e receber informações e idéias . Tal fato pode de forma oral, através da escrita, de qualquer outro meio de comunicação. O direito à liberdade de expressão é garantido por padrões e tratados internacionais e reconhecido por diversos países , e no Brasil faz parte dos direitos e das garantias fundamentais. Na nossa constituição, a liberdade de expressão vem prevista nos seguintes dispositivos: artigo 5°, incisos IV, V, IX, XII e XIV c/c com os artigos 220 a 224 . Este direito está descrito de forma subdividida, em liberdade de manifestação de pensamento e liberdade de informação. A liberdade de manifestação do pensamento pode se efetivar via e-mail, blog, artigo, livro, etc., ou ainda, o individuo pode não desejar divulgar seu pensamento. Por outro lado, no tocante a liberdade de informação, nos referimos a liberdade de imprensa, principalmente, através de qualquer meio de comunicação. O Direito a privacidade como limite da liberdade de expressão No dia a dia, é muito comum haver uma colisão de direitos envolvendo a liberdade de expressão do pensamento, considerando a liberdade de imprensa, e o direito a privacidade. Os Direitos da Personalidade, são aqueles que mais guardam relação com o Direito Eletrônico e a partir daí, o desdobramento se consuma. Os principais pontos que podem ser relacionados à nova tecnologia são: liberdade, intimidade e privacidade, imagem, propriedade (artística, literária e científica), honra ... O problema da colisão, é que ao colocar em prática os direitos fundamentais, pode confrontar com um outro, que também esteja amparado por um direito desta mesma categoria. Nesse momento, é que a aplicação dos princípios se faz presente pelo aplicador do Direito, usando a proporcionalidade e razoabilidade, não esquecendo a teoria da ponderação de valores ou interesses. Como exemplo de colisão de direitos, podemos verificar casos básicos do dia a dia, tais como o direito à privacidade onde o individuo pretende que seus dados
  • 10. sejam resguardados e o direito à informação, onde o terceiro interessado necessita de seus dados. Um outro exemplo clássico é o direito imagem colidindo com o direito à informação, ou o direito à intimidade em conflito com a liberdade de expressão, etc. Importante lembrar que a dignidade da pessoa humana deve ser resguardada acima de tudo. Para não sermos ameaçados com a extinção ou lesão de direitos fundamentais, por exemplo, devemos nos posicionar claramente com os fatos que virão de cada caso concreto estabelecendo pontos de modo a não beneficiar apenas umas das partes. Assim, concordamos com as interpretações e decisões, baseadas no equilíbrio de direitos. No âmbito da Internet é muito comum que as ofensas ocorram no anonimato, levando a pessoa lesada a tomar medidas cabíveis para identificação do autor da ofensa. Convém ressaltar que a Constituição proíbe o anonimato expressamente, no artigo 5°, inciso IV: "Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] IV - é livre a manifestação do pensamento, sendo vedado o anonimato." A Lei de Imprensa diz: “No exercício da liberdade de manifestação do pensamento e de informação, não é permitido o anonimato. Será, no entanto, assegurado e respeitado o sigilo quanto às fontes ou origem de informações recebidas ou recolhidas por jornalistas, rádio-repórteres ou comentaristas”. Evidente que no dia a dia não há como evitar o problemas relativos a interpretação desse tema além da dificuldade de estabelecer os limites de cada um. Assim sendo analisemos a posição de alguns doutrinadores a esse respeito: CELSO BASTOS O pensamento pode ser expressado por várias formas. Uma delas é a de expressar-se para pessoas indeterminadas, o que pode ser feito através de livros, jornais, rádio e televisão. É fácil imaginar que esse direito exercido irresponsavelmente tornar-se uma fonte de insegurança para a sociedade. Entre outras coisas, a veiculação de informações inverídicas, inevitavelmente causaria danos morais e patrimoniais às pessoas referidas. Por isso mesmo, a Constituição estabelece um
  • 11. sistema de responsabilidade e o faz, proibindo o anonimato, que é a forma mais torpe e vil de emitir-se o pensamento. Lembre-se que o anonimato pode consistir, inclusive, em artigo assinado por pseudônimo desconhecido. A Lei de Imprensa cuida disso no §4, do art. 7° A proibição do anonimato não significa necessariamente que debaixo de cada texto, figure o nome do autor, pois isso acabaria com a prática da edição de editoriais. A Constituição demanda a existência de um responsável pela matéria veiculada, não exigindo a correspondência deste nome com a do autor real do comentário. A Lei de Imprensa, no mesmo sentido, prescreve: o escrito que não trouxer o nome do autor será tido como redigido por uma das pessoas responsáveis enunciadas no art. 28. Sigilo quanto às fontes ou origem de informações A Constituição assegura o sigilo da fonte com relação à informação divulgada por jornalista, rádio-repórter ou comentarista. Nem a lei nem a administração nem os particulares podem compelir qualquer desses profissionais a denunciar a pessoa ou o órgão que obteve a informação. Com o asseguramento do sigilo qualquer pessoa que tenha algo interessante a revelar poderá fazê-lo em segredo com a certeza de que seu nome não será publicado como autor da informação e, sequer, revelado em Juízo. A lei n. 5.250/67 (Lei de Imprensa), no art. 7°, prescreve que será assegurado e respeitado o sigilo quanto às fontes... Portanto, a revelação da fonte ou a origem da notícia divulgada só pode ser feita pelo jornalista, rádio-repórter ou comentarista com a anuência do informante, sob pena de violação do segredo profissional, crime previsto no art. 154 do Código Penal. Concluindo, a lei proíbe o escrito anônimo, mas quem informa tem o direito de manter-se no anonimato. IVES GANDRA MARTINS Em nosso entendimento, não existe incompatibilidade entre o princípio da vedação ao anonimato, esculpido no art. 5°, IV da CF, e a determinação contida no artigo 7° da Lei 5.250/67, segundo a qual “... será, no entanto, assegurado e respeitado o sigilo quanto às fontes ou origem de informações recebidas ou recolhidas por jornalistas, rádio-repórteres ou comentaristas”. Isto porque o princípio do sigilo das fontes também foi erigido ao patamar constitucional, estando hoje expresso no artigo 5°, inciso XIV, da Carta Magna, nos seguintes termos: “É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional”. Desta forma, tanto a vedação ao anonimato quanto ao sigilo de fontes são princípios da mesma hierarquia normativa, ou seja, são princípios constitucionais, devendo ambos nortear a atividade jornalística, vale dizer, é vedado o anonimato mas garantido o sigilo da fonte da informação sempre que necessário ao exercício da profissão. Ao nosso ver, os dois princípios não são conflitantes. Haveria um certo conflito entre as duas determinações normativas se o “sigilo das fontes” estivesse previsto apenas no artigo 7° da Lei de Imprensa. Se isso ocorresse, estaríamos diante de um princípio constitucional (vedação ao anonimato) e um princípio legal ( sigilo de fontes), de menor hierarquia, o qual não poderia contrariar a regra geral da vedação ao anonimato (art. 5°, IV). Contudo, como o sigilo de fontes, além de estar previsto na Lei de Imprensa, está também previsto na Constituição Federal (art. 5°, XIV), concluímos que a regra geral constitucional é a vedação ao anonimato, e a exceção que a própria Constituição permite é o sigilo de fontes em casos necessários ao exercício profissional.” MANUEL ALCEU AFONSO FERREIRA Em ambos os preceitos, seja o da Constituição (art.5°, IV), seja o da Lei de Imprensa (art.7°,
  • 12. caput), as referências à vedação daquilo que neles se denomina “anonimato” tem, por objetivo [definir] sempre um responsável, sobre o qual recairá, se abusiva, a persecução civil ou criminal conseqüente. Ou seja, por qualquer emissão intelectual, na forma de informação, comentário ou opinião, alguém, seja ou não o seu direto autor, responsabilizar-se-á. Nesse sentido, por exemplo, é que a Lei de Imprensa estabelece, para os crimes cometidos através dos periódicos escritos e da radiodifusão, uma disciplina especial de responsabilização sucessiva, que começa com o próprio autor do escrito ou transmissão, podendo terminar mesmo no jornaleiro (art.37). Em suma, na redação constitucional e ordinária, a proibição da anonímia não significa embaraço a que as produções do intelecto possam não ter identificado o autor, mas, isto sim, impeditivo a que por elas não exista responsável. O mesmo raciocínio vale para as chamadas “fontes”, mencionadas em entrevistas e reportagens. O jornalista pode deixar de identificá-las, mantendo-as anônimas, como aliás autorizado pela Constituição (art. 5°, XIV). Todavia, se o fizer, assume ele próprio, jornalista, a responsabilidade pelas declarações que tais fontes porventura tiverem prestado. Vale mencionar que, atualmente, prestigiosa corrente doutrinária, liderada pelo jurista Alberto da Silva Franco, sustenta a incompatibilidade entre o regime de responsabilização sucessiva, adotado na Lei de Imprensa, e a garantia individual da personalização da responsabilidade (Constituição da República, art.5°, XLV). Proteção à PropriedadeIntelectual Propriedade Intelectual Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e artístico. (Wikipédia). Órgão Responsável: INPI - Instituto Nacional da Propriedade Industrial Trata se de uma Autarquia Federal. Concede registro da Propriedade Industrial no país, além de efetuar o registro de programas de computador., além da averbação de contratos de transferência de tecnologia e de franquia empresarial em âmbito nacional. O INPI possui ainda, a atribuição de decidir sobre convenções, tratados, convênios e acordos que versem sobre a Propriedade Industrial, participando de debates e negociações internacionais. Atualmente é possível distinguir três tipos de Propriedade Intelectual : Propriedade Industrial, Direitos Autorais e Cultivares.
  • 13. - Propriedade Industrial: É a proteção dada às invenções, desenhos industriais, marcas e indicações geográficas, após o trâmite no INPI a) Invenções A invenção de um produto ou processo é protegida por meio de um registro de patente. Deriva da patente, o direito de exclusividade. b) Marca Marca é a representação simbólica de uma entidade, qualquer que ela seja, algo que permite identificá-la de um modo imediato como, por exemplo, um sinal de presença, uma simples pegada. Na teoria da comunicação, pode ser um signo, um símbolo ou um ícone. (Wikipédia) Marca registrada garante ao seu proprietário o direito de uso exclusivo em todo o território nacional em seu ramo de atividade econômica. Ao mesmo tempo, sua percepção pelo consumidor pode resultar em agregação de valor aos produtos ou serviços por ela identificados; a marca, quando bem gerenciada, ajuda a fidelizar o consumo, estabelecendo, assim, identidades duradouras - afinal, o registro de uma marca pode ser prorrogado indefinidamente - num mercado cada vez mais competitivo. (INPI) c) Desenho Industrial Considera-se Desenho Industrial a forma plástica ornamental de um objeto ou o conjunto ornamental de linhas e cores que possa ser aplicado a um produto, proporcionando resultado visual novo e original na sua configuração externa e que possa servir de tipo de fabricação industrial. O Registro de Desenho Industrial é um título de propriedade temporária sobre um Desenho Industrial, outorgado pelo Estado aos autores ou outras pessoas físicas ou jurídicas detentoras dos direitos sobre a criação. O titular tem o direito de excluir terceiros, durante o prazo de vigência do registro, sem sua prévia autorização, de atos relativos à matéria protegida, tais como fabricação, comercialização, importação, uso, venda, etc. - Direitos Autorais: São os direitos conferidos aos romances, poemas, peças de teatro, filmes, trabalhos musicais, desenhos, pinturas, fotografias, esculturas e desenhos
  • 14. arquitetônicos. Incluem-se ainda, o dos artistas intérpretes, produtores de gravações e dos produtores de rádio e televisão. Também os programas de computador também recebem a proteção legal. Para fazer jus à proteção legal não é necessário registrar a obra, basta sua criação, porém, se quiser se resguardar de conflitos mais tarde, é recomendado que se registre. No Brasil, o registro pode ser feito, na Biblioteca Pública, na Escola de Música, e de Belas-Artes. Programa de Computador Um programa de computador é uma coleção de instruções que descrevem uma tarefa a ser realizada por um computador. O termo pode ser uma referência ao código fonte, escrito em alguma linguagem de programação, ou ao arquivo que contém a forma executável deste código fonte. (Wikipédia) O registro é extremamente importante para evitar o uso indevido, gerando a contrafação (produção comercial de um artigo sem autorização da entidade que detém a sua propriedade intelectual) . Por ser muito difícil comprovar a autoria no do programa de computador registrar se torna a forma efetiva para a proteção contra a utilização indevida. REGISTRO DE SOFTWARE Como Registar? Ficou estabelecido que os software teriam o regime jurídico do Direito Autoral como forma de proteger os interesses de quem os desenvolva (Lei nº 9.609, de 19 de fevereiro de 1998). Para que possa garantir a exclusividade na produção, uso e comercialização de um programa de computador, o interessado deverá comprovar a autoria do mesmo, estando portanto, revestido de grande importância o registro no INPI. O prazo de validade dos direitos é de 50 anos contados do dia 1º de janeiro do ano subsequente ao da "Data de Criação" do programa, garantido o sigilo absoluto das partes do programa trazidas à registro no INPI. Objetivo Comprovação da autoria de Programas de Computador para que fique assegurada a exclusividade de exploração, de acordo com o estabelecido na "Lei de Software" - nº 9.609/98 e seu regulamento - Decreto nº 2.556/98 e na Lei de Direito Autoral - nº 9.610/98. Características a) Não obrigatório: no entanto, para assegurar a exclusividade no uso do Programa o usuário terá que comprovar de alguma outra forma - sempre passível de um maior questionamento em juízo - a autoria do mesmo.
  • 15. b) Abrangência: diferentemente dos casos de marcas e patentes, o reconhecimento do registro é INTERNACIONAL. Assim, os programas estrangeiros não precisam ser registrados no Brasil - salvo, para garantia das partes envolvidas, nos casos de cessão de direitos - e, da mesma forma, os nacionais não precisam ser registrados nos demais países, desde que haja o registro no INPI (Tratado sobre Aspectos do Direitos de Propriedade Intelectual Relacionados ao Comércio Internacional - TRIPs; Lei nº 9.609/98, art. 2º, § 4º). c) Documentos de Programa: a escolha dos "Documentos de Programa" que devem instruir o registro é de inteira responsabilidade do usuário. Entretanto, deve ficar claro que tais documentos têm importância fundamental para dirimir futuras questões acerca da utilização indevida (CONTRAFAÇÃO ou "PIRATARIA") envolvendo o programa objeto do registro. Assim, estes "documentos" deverão ser efetivamente capazes de COMPROVAR, em juízo, que um programa, objeto de uma ação judicial (do AUTOR ou do RÉU), encontra-se realmente registrado no INPI, procedimento, este, fundamental para a decisão sobre a autoria. d) Regime de Guarda: a critério do depositante (Lei nº 9.609/98, art. 3º, § 2º), poderá ser: Sigiloso: os Documentos de Programa são colocados dentro de um envelope especial e ficam guardados em Arquivo de Segurança do INPI, não sendo dado conhecimento de seu conteúdo sequer aos funcionários do setor responsável pelo registro. Não Sigiloso: os Documentos de Programa são inseridos no corpo do processo administrativo de instrução do pedido de registro, ficando, desta forma, passíveis, inclusive, de conhecimento por parte do público em geral. e) Proteção de Obras de outras naturezas: as criações intelectuais de outras naturezas do direito de autor, constantes de um programa de computador, desde que constit uam com este um único produto e assim sejam comercializadas, poderão ser objeto de um registro único, bastando para isto que, além de obedecer às disposições relativas ao registro do programa de computador, cumpram as normas específicas definidas para o registro, para cada natureza adicional objeto da proteção. f) Nome Comercial: a proteção ao Nome Comercial do programa de computador pode ser obtida concomitantemente com a providência relativa ao registro (Lei nº 9.610/98, de 20 de fevereiro de 1998), bastando para tanto que aquele seja informado como TÍTULO do programa no ato da apresentação do pedido de registro. g) Invenções Relacionadas com Programas de Computador - IRPC: os programas de computador desenvolvidos estritamente para funcionar "embarcados" em máquinas ou equipamentos, normalmente gravados em "chips" integrantes das estruturas destes, podem ser objeto de proteção via PATENTE. Desde que a diferença de produtividade entre o produto novo e os similares oferecidos no mercado se caracterize pela presença do programa de computador, esta criação poderá ser objeto de proteção patentária, obedecidas as prescrições da Lei nº 9.279/96. As principais diferenças entre este tipo de proteção e aquele conferido aos programas de computador "em si", são a duração (no caso das PATENTES, no máximo 20 anos) e a abrangência (apenas no território nacional, para PATENTES). Processo para registro Primeiramente, o interessado deve "baixar" via download, gratuitamente, na HP do INPI. O registro de programa de computador está disciplinado através da seguinte legislação, constante dos respectivos ANEXOS ao manual:
  • 16. Lei 9.609, de 19/02/98 Decreto nº 2.556, de 20/04/98 Lei nº 9.610, de 20/02/98 Decreto nº 91.873, de 04/11/85 Resolução CNDA nº 057, de 06/07/88 Resolução INPI nº 058, de 14/07/98 http://www.brasilmarcasepatentes.com.br/registro_software.htm Registro de Software LEI N.º 9.609, DE 19 DE FEVEREIRO DE 1998. Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia. §1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintes informações. I - os dados referentes ao autor do programa de computador e ao titular, se distinto do autor, sejam pessoas físicas ou jurídicas; II - a identificação e descrição funcional do programa de computador; e III - os trechos do programa e outros dados que se considerar suficientes para identificá-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do Governo. §2º As informações referidas no inciso III do parágrafo, anterior são de caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular. Registro em nome de Pessoa Jurídica · Declaração da "Linguagem" utilizada para confecção do Software; · Cópia do Cartão CNPJ; · Cópia do Contrato Social; · Procuração; · Termo de Cessão; · Contrato de Trabalho dos programadores (se houver); · Impressão das prinicipais janelas do software (opcionalmente pode-se escrever comentários sobre as mesmas na impressão); · Fonte do Software (impresso). Registro em nome de Pessoa Física
  • 17. · Declaração da "Linguagem" utilizada para confecção do Software; · Cópia do Cartão CGC/MF; · Cópia do Contrato Social; · Procuração; · Termo de Cessão; · Contrato de Trabalho dos programadores (se houver); · Impressão das principais janelas do software (opcionalmente pode-se escrever comentários sobre as mesmas na impressão); · Fonte do Software (impresso). http://www.e-marcas.com.br/registro_software.htm INPI facilita e barateia registros de software (http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=inpi- facilita-e-barateia-registros-de-software&id=) Riomar Trindade - Agência Brasil - 02/04/2009 O Instituto Nacional de Propriedade Industrial (INPI) tornou mais rápido e simplificou o registro de programas de software para baratear os custos da operação das empresas de informática. Adeus papel O INPI autorizou que, no depósito de registro de softwares, o requerente apresente o código-fonte em CD e DVD, deixando de lado a impressão em papel, "mais trabalhosa e custosa", conforme classificou a chefe da Divisão de Registros de Programas de Computador do INPI, Elvira Andrade. Segunda ela, o custo para quem apresentar no INPI o depósito de registro de software em CD ficará em R$ 300. Quem usar o sistema antigo, de impressão em papel, até cinco invólucros, pagará R$ 390. O instituto dará descontos para microempresas, pessoas físicas e instituições de ensino e pesquisa. Software pela Internet. No futuro... Elvira conta que, futuramente, a meta do INPI é realizar todo o processo pela internet. Ela acrescenta que a dispensa do papel, além de contribuir com o meio ambiente, também facilita a tarefa do depositante. Com o código-fonte sendo impresso, havia processos de registro com mais de sete mil folhas. Para manter o sigilo da operação técnica e garantir a segurança do processo, Elvira diz que o INPI, conforme prevê a resolução 201/09, pede autorização ao dono do software para fazer cópia do registro gravado no CD e armazenar as informações protegidas em servidor de dados. Cheiro de naftalina
  • 18. De acordo comElvira, o proprietário do software, depois de gravar o código-fonte num arquivo e salvá-lo em CD ou DVD, deve colocá-lo em um envelope Sedex. "O uso do envelope Sedex é uma exigência do INPI para garantir o sigilo dos dados. O envelope Sedex, depois de fechado, fica inviolável", diz. Ela acha que o novo sistema de registro "aumentará significativamente" o número de pedidos, que poderão ser usados para embasar políticas industriais. "Um manancial enorme para fazer pesquisas", afirma. O Brasil figura entre os primeiros 15 países do mundo na produção de programas de computador. "O INPI não reflete essa produção", disse. Números do registro de software Elvira diz que, no ano passado, foram depositados 802 pedidos de registro de software, totalizando 9.500 pedidos desde de 1989, quando o processo foi iniciado. Segundo ela, os maiores depositantes são o Centro de Pesquisa e Desenvolvimento (CPqD), fundação de direito privado que, anteriormente, pertencia à Telebrás, a Universidade de Campinas (Unicamp), a Petrobras e a Datasul (empresa privada que desenvolve softwares de gestão empresarial). - Cultivares A Lei de Proteção de Cultivares e a Lei de Propriedade Industrial, no tocante a patentes, são mecanismos nitidamente distintos de proteção à propriedade intelectual. Proteção de cultivares não é, portanto, patente das novas variedades vegetais. Os direitos de exclusividade concedidos por esta lei não impedem o uso, pela pesquisa, da cultivar protegida para obtenção de novas cultivares por terceiros, mesmo sem autorização do detentor do direito, como o que geralmente ocorre nas legislações sobre patentes. As cultivares são protegidas pela Lei no. 9.456, de 25 de abril de 1997, regulamentada pelo Decreto no. 2.366, de 5 de novembro de 1997. O Ministério da Agricultura e Abastecimento fica encarregado de efetuar os registros por meio do Serviço Nacional de Proteção de Cultivares (SNPC). (Min da Ciência e Tecnologia). Registro O procedimento para registro da Propriedade Industrial deve atender a uma série de requisitos. No país, o pedido deve ser protocolado junto ao INPI, com uma descrição detalhada do objeto que se pretende registrar, entre outras formalidades específicas.
  • 19. Fora do país o procedimento também poderá ser feito por intermédio do INPI, que fará contato com os demais Escritórios de Propriedade Industrial e procederá com o pedido de registro, segundo legislação internacional. Legislação sobre a Propriedade Intelectual  Lei nº. 9.279/1996 (Lei de Propriedade Industrial)  Lei nº. 9.610/1998 (Lei de Direitos Autorais)  Lei nº. 9.609/1998 (Lei de Software)  Decreto nº. 2.556/1998 (Regulamenta a Lei de Software)  Lei nº. 9.456/1997 (Lei de Cultivares)  Decreto nº. 2.366/1997 (Regulamenta a Lei de Cultivares) Ciber crimes A personalidade digital e o Ciber crime A personalidade digital é a impressão deixada por uma pessoa na Internet. Analisemos o pensamento de Dr. Roger Clarke um dos primeiros a escrever a esse respeito. “ A personalidade digital é um modelo do indivíduo, o qual é estabelecido por meio da coleta, armazenagem e análise de seus dados.” Uma forma de manter o tema sob controle, é monitorar dados. Desse modo, é exercido um controle sobre as pessoas e toda a sociedade (digital). Entendendo o comportamento das pessoas (seu rastro digital), conclui-se que é possível determinar cada vez mais técnicas para vigilância de dados, minimizando os riscos, porém ressalta-se que o monitoramento tem que obedecer regras próprias para que não haja a colisão com a privacidade. É um tema que sofre várias discussões. É controvertido. O universo da internet se expande a todo momento, e a cada dia tem mais e mais usuários acessando, possibilitando assim, maior número de fraudes e crimes eletrônicos, porque não podemos nos enganar achando que sõ virão coisas boas. O lado obscuro também está sempre presente e as leis devem ser cumpridas e as sanções aplicadas, nos casos de ilicitudes. As ilicitudes eletrônicas são os crimes em cuja estrutura de elaboração e prática, estão presentes cumputadores, celulares, enfim, algo que nos remeta ao ambiente eletrônico. Recebem a denominação de “ciber-crimes”, entre outras. Tais crimes podem ser de toda sorte como por exemplo, violação de direitos autorais, calúnia, difamação, racismo, intolerância religiosa, pedofilia, venda de drogas ilícitas, e principalmente contra os de natureza financeira, como roubo de dados de clientes, etc. Por isso, são cabíveis as recomendações para que as senhas sejam criadas de modo a dificultar a cópia, e que usuários não abram e-
  • 20. mails desconhecidos, ou baixem arquivos executáveis, ou principalmente em sites de relacionamentos nunca forneçam seus dados para pessoas estranhas. Hackers x Crackers Hackers são indivíduos que elaboram e modificam software e hardware de computadores, O termo hacker signifca decifrador e em tese, os hackers utilizam seu conhecimento para melhorar softwares de forma legal e são na sua maioria usuários de software livre. Crackers são considerados invasores de computadores, e significa que são programadores que usam programas e códigos maliciosos para violar de forma ilegal o espaço virtual. Crimes de calúnia, injúria e difamação O Cap. V do Título I da Parte Especial do Código Penal Brasileiro, trata “Dos Crimes Contra a Honra”. Essas condutas, calunia (art. 138), injuria (art.139) ou difamação (art. 140) são crimes que violam principalmente a honra da pessoa. O crime de calúnia, ocorro quando é imputado à alguém, de um fato considerado como crime. (exemplo: A roubou o carro de B, quando este fato é falso) A injúria, ocorre quando é atribuído à alguém um fato negativo que ofenda a sua dignidade. (exemplo: Chamar A de “ladrão”, ou outra qualidade negativa) A difamação acontece quando é atribuído a alguém um fato que ofende a sua reputação. (exemplo: A tem trabalhado embriagado) Os principais crimes dessa natureza estão no Código Penal, nos seguintes artigos:  Ameaça (art. 147 do Código Penal);  Calúnia (art. 138 do Código Penal);  Difamação (art. 139 do Código Penal);  Injúria (art. 140 do Código Penal);  Falsa Identidade (art.307 do Código Penal); Os crimes de ódio Os crimes de ódio são uma ofensa criminal. Acontece quando alguém sujeita outra pessoa a assédio, intimidação ou abuso por causa da sua raça, fé, religião, sexo, opção sexual. Na realidade qualquer um pode ser uma vítima. Este crime pode assumir muitas formas, e nem sempre é fácil identificar. Esse tipo de crime pode ser contra uma única pessoa ou contra todo um grupo ou uma comunidade.
  • 21. A vitima desse tipo de crime não deve ter medo de denunciar ou pelo menos contar a alguém. O crime de ódio tem sido rebatido em todo o mundo e nos meios de comunicações, em campanhas para que cada vez mais as pessoas denunciem. Não deve haver tolerância a isso. Crimes de Pornografia (Conteúdo) Um outro tipo de crime que nos é a pornografia infantil que nos remete a pedofilia inevitavelmente. Segundo definição do “wikipédia”, pornografia é : “ representação, por quaisquer meios, de cenas ou objetos obscenos destinados a serem apresentados a um público e também expôr práticas sexuais diversas, com o fim de instigar a libido do observador. O termo deriva do grego πόρνη (pórne), "prostituta", γραφή (grafé), representação. Quase sempre a pornografia assume caráter de atividade comercial, seja para os próprios modelos, seja para os empresários do sector. (..........) Com o advento da Internet, a disponibilidade da pornografia aumentou dramaticamente. Alguns dos empresários mais bem sucedidos na Internet são do ramo da pornografia. Devido ao caráter internacional da Internet, existe a possibilidade dos usuários acessarem o conteudo pornô a partir de qualquer país até mesmo conteúdos totalmente ilegais, conteúdo pornográfico contendo menores de idade, ou que não tenham idade comprovada, tendo como base países em que a idade legal é diferente. “ O Dicionário Aurélio traz como uma das definições: “ figura, fotografia, filme, espetáculo, obra literária ou de arte, relativos a, ou que tratam de coisas ou assuntos obscenos ou licenciosos, capazes de motivar ou explorar o lado sexual do indivíduo”. A pedofilia é o fato mais preocupante. Não se pode reduzir a pedofilia ao ato em si, nem tampouco se esquecer da sanção penal do fato, em razão da violência praticada. A pedofilia é uma grande preocupação não só no ambiente da internet, mas como fora dele também. Não é apenas o problema da veiculação de imagens de crianças em cenas de sexo, mas principalmente a exploração de crianças para a geração dessas imagens. É de suma importância estabelecer a diferença entre a pedofilia e a exploração de crianças. Na pedofilia, o pedófilo seduz a criança para si próprio. Na exploração, crianças são aliciadas para serem exploradas sexualmente por terceiros. De acordo com as estatísticas e as pesquisas realizadas, a pedofilia, é um comportamento. “Pedofilia é um padrão de desejo, ou melhor, um padrão
  • 22. constante de desejo. Tal desejo está relacionado a uma atração sexual considerada desviada, uma atração por crianças.” Traduzindo este pensamento, podemos definir o pedófilo, como aquela pessoa que sente atração sexual e tem fantasias dessa natureza com crianças, de forma constante, mas que necessariamente não chegará a cometer um crime contra os costumes. Assim, pedofilia não é considerado um termo jurídico ao contrário do que todos pensam. É um termo médico, e a elaboração do diagnóstico pode ser verificada se o padrão de comportamento se reiterar por pelo menos uns 6 meses. Os crimes envolvendo menores, tais como uso da pornografia infantil e abusos sexuais, configuram os crimes de estupro, atentado violento ao pudor, ato obsceno, corrupção de menores, além das infrações penais que são previstas no ECA (estatuto da Criança e do Adolescente), mas nunca crime de pedofilia, pois este é inexistente. Crime de Falsa Identidade Um outro tipo de crime que assola o nosso dia a dia e nossa realidade digital é o crime de falsa identidade. O código penal prevê no seu art 307: Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem. Pena: detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. Este crime pode ser praticado por qualquer pessoa que SE atribua ou que atribua a OUTRO uma identidade falsa. Um exemplo clássico desse tipo de crime é o da pessoa que tel seu perfil, blog, fotolog, etc, clonado, ou quando descobre um fake (falso) com o uso de seus dados. Para que este tipo de delito seja configurado neste artigo, é necessário que a prática deste, traga vantagens (de natureza patrimonial, social, sexual ou moral) para o autor, em seu próprio proveito ou alheio, ou que seja ainda apenas para causar dando a alguém, além do que, tal delito deve ter relevância jurídica. Desse modo, configurado está o crime. Palavras de Mirabete: " Consuma-se o crime quando o agente irroga, inculca ou umputa a si próprio ou a terceiro a falsa identidade, independentemente da obtenção da vantagem própria ou de outrem ou prejuízo alheio visados. Trata-se de crime formal, que independe de ulteriores consequências".
  • 23. Vítima de um crime – como agir É importância preservar todo documento que possa ser usado como prova. Salve arquivos, emails com o cabeçalho. Isso é apenas um meio de proteção e garantia que em verdade não possui valor jurídico como prova, pois para que isso ocorra é necessário a fé pública. São materiais que podem ser forjados e a justiça tem que ser cuidadosa e precavida. Para que a pessoa não corra riscos o que se recomenda é ir ao cartório e solicitar declaração com fé pública de que o crime ocorreu ou então, e melhor ainda, lavrar ata notarial do conteúdo. É necessário pensar e agir rápido, pois páginas e conteúdos podem ser retirados da internet a qualquer momento. Com as provas organizadas e armazenadas da forma correta, o próximo passo é se encaminhar a uma Delegacia de Polícia Civil caso não seja possível ir diretamente a uma Delegacia especializada em crimes cibernéticos. Empresa - Vitima De Crime Virtual – Como agir? No tocante a este ponto, o caminho entre o certo e o errado no mundo virtual é muito pequeno. No âmbito jurídico, há algumas correntes que discutem o tema, sendo que a primeira pauta na “legitima defesa”, se apoiando no Código Penal, arts 23 e 25, ou seja, não há crime, quando o ato é praticado em legítima defesa. Essa tese é muito contra argumentada, tendo em vista tratar-se do mundo digital, e não o enfrentamento de um bandido de arma em punho. Para dirimir tais conflitos existe a possibilidade do “criminoso virtual” ser responsabilizado civil e penalmente, pois de outro modo, a empresa passaria de vítima à criminosa, além do que na argüição da legitima defesa, não pode haver excessos e nesse caso fica difícil mensurar. A segunda corrente, também justifica o procedimento de invadir o espaço virtual dos criminosos, e roubar de volta seus dados baseado na “inexigibilidade de conduta diversa”, que é a aceitação da lei, que a vitima haja em desacordo com a mesma, em razão das circunstâncias. Para esta regra, não há previsão em lei, mas pode ser aceita baseado nas posições dos doutrinadores. A auto tutela só é aceita em raríssimas situações, sendo inclusive tipificada penalmente no art 345 CP, onde é definida como arbitrariedade das próprias razões. Assim, conclui-se que a melhor maneira de resolver a questão é usando a própria ler, por sinal, farta, a seu favor,, não incorrendo a empresa em erros, e nem correndo o risco de passar de vitima a criminoso. Além disso, o sucesso no âmbito negocial se dá pela competitividade e uma empresa que procede dessa maneira, perde pontos e pode ficar desacreditada.
  • 24. Posição dos Tribunais Os tribunais tem procurando constantemente se atualizarem nessa nova realidade digital e tomado posições atualizadas , sendo extremamente coerentes em seus entendimentos, pois já foi vislumbrado que não há mais como fugir a essa problemática dos crimes cibernéticos. Daí, a necessidade dos operados do Direito, dos legisladores e de todos os que lidam com a informática, se atualizarem constantemente nessa pauta. Evidente que entre os mais velhos, há uma certa resistência ao uso dos meios eletrônicos, mas quem não acompanhar o dinamismo desse segmento, vai conluir que não há alternativa, Ou se atualiza, ou se atualiza. Delegacias de Ciber Crimes Distrito Federal - Polícia Civil - Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT) Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF. CEP: 71200-020 - Telefone: (61) 3462-9533 - E-mail: dicat@pcdf.df.gov.br Espírito Santo - Polícia Civil - Núcleo de Repressão a Crimes Eletrônicos (NURECCEL) Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ES CEP: 29045-403 - Telefone: (27) 3137-2607 - E-mail: nureccel@pc.es.gov.br Goiás - Polícia Civil - Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais (DEIC) Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO - CEP:74425-030 Fones: (62) 3201-1140 / 3201-1150 / 1144 / 1145 / 1148 / 1151 - Denúncia: 197 - E-mail: deic-goiania@policiaicivil.go.gov.br Minas Gerais - Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas - DERCIFE Av. Presidente Antônio Carlos, 901, São Cristóvão, Belo Horizonte/MG- CEP: 31.210-010 - Tel: 31 3429.6026 E-mail: dercifelab.di@pc.mg.gov.br Paraná - Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber) Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR - CEP: 80010-000 - Telefone: (41) 3323 9448E-mail: cibercrimes@pc.pr.gov.br
  • 25. Rio de Janeiro - Polícia Civil - Delegacia de Repressão aos Crimes de Informática (DRCI) Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ- CEP: 20230-250 - Telefone: (21) 3399-3200/3201 ou 2242-3566 - E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br São Paulo - Polícia Civil - 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos – DIG/DEIC Avenida Zack Narchi,152 - Carandiru, São Paulo/SP - CEP: 02029-000 - Telefone: (11) 2221-7030 - E-mail: 4dp.dig.deic@policiacivil.sp.gov A Responsabilidade das Vítimas nas Fraudes Virtuais e as Tecnologias para Proteção do Ambiente Tecnológico. No caso das organizações, além dos prejuízos, as fraudes podem comprometer sua imagem perante o mercado. Ao realizar uma transação on-line ou usar o computador para acessar e-mails e arquivos, os internautas devem voltar à atenção a alguns detalhes. Os invasores se aproveitem da situação de falta de atenção do usuário, para induzi-los a páginas 'clones' e seduzi-los com e-mails anunciando falsas promoções por meio de links maliciosos que servem como porta de entrada para os hackers no computador da vítima. Assim, é da responsabilidade da vitima, prestar atenção no que se recomenda: Nunca responda a e-mails que solicitem informações pessoais; Não clique em links suspeitos, como por exemplo, os que acompanham os e-mails que oferecem promoções inacreditáveis; Use senhas de alto nível e altere-as com freqüência. O ideal é que as senhas tenham letras e números, o que dificulta a ação dos invasores; Não envie informações pessoais por e-mails comuns; Faça negócios apenas com as empresas que você conhece e confia; Ao realizar uma compra pela internet ou acessar serviços bancários verifique se o endereço da página está correto observando o endereço real no canto inferior esquerdo do browser e se as informações estão asseguradas, devendo aparecer um pequeno cadeado no canto inferior direto; Procure usar cartões de crédito ao invés de débito para as transações na internet. Responsabilidade de Provedor de Acessor em informar o IP Em geral os provedores de acesso, não fornecem o IP dos usuários, se valendo da CF/88 e na proteção do sigilo das informações. Porém devemos nos ater ao fato de que eles possuem uma função social, e esta deve ser cumprida para que o caos não seja instaurado. Cada caso deve ser analisado isoladamente e a decisão deve ser equilibrada. Algumas vezes é necessário que a justiça solicite através de ordem judicial, que o IP do usuário seja revelado, e aí não há como se abster.
  • 26. Tecnologias para Proteção do Ambiente Tecnológico A prevenção é a melhor defesa. Pelo menos, é isso que afirmam algumas empresas, ao investir em segurança para garantir a segurança dos seus dados. Sedimentado e esclarecido a importância da infra-estrutura como antivírus, firewall e IDS (Instrusion Detection System - Detector de Intrusos), novas soluções são apresentadas para combater o crescente número de ataques de hackers, roubos de informações e destruição de dados, entre outros. A renovação constante da segurança é muito importante, pois a evolução da internet é extremamente veloz . No caso do fraudador de instituição financeira, este de posse dos dados do correntista passa a ser o próprio aos olhos do banco e nesse momento, não adianta muito os antivírus ou firewalls. Pensando em tudo isso, convém mencionar que um outro meio eficaz onde o usuário consegue se sentir mais seguro, é o uso da Certificação digital, tendo em vista que é mais difícil para o invasor, lidar com dados criptografados. Segundo os especialistas em segurança da informação, uma solução eficaz no momento é o emprego de redes neurais. Essa tecnologia é a única, até o momento, capaz de identificar fraudes após o roubo de senhas ou identidades eletrônicas. Isso porque sua atuação se baseia no monitoramento e análise do comportamento do correntista, identificando operações que fogem dos padrões habituais e emitindo alertas para o bloqueio das mesmas enquanto ocorrem. Comentário no Projeto de Lei JULIANA CARPANEZ Do G1, em São Paulo Entenda a polêmica sobre o impacto da lei de crimes cibernéticos “ Críticos dizem que projeto poderia criminalizar ações corriqueiras realizadas na web. Defensores afirmam que impacto só existirá para aqueles que cometem crimes. O Senado aprovou, no dia 9 de julho, o projeto do senador Eduardo Azeredo (PSDB-MG) que propõe novas formas de enquadramento para os crimes cibernéticos: são 13 novos crimes, além de propostas de endurecimento da pena de outros já existentes. O projeto, que retorna à Câmara por ter sofrido alterações no Senado, agitou o ciberespaço com a discussão sobre os impactos que ele terá na vida dos internautas. E as opiniões são bastante díspares. O senador afirma que a proposta não causará nenhuma mudança para os usuários "tradicionais" de computador (“não haverá nenhum impacto para esses internautas. A visão de que isso acontecerá é distorcida, uma interpretação fantasiosa”, disse ao G1). Já uma petição contra o projeto, elaborada por professores universitários e que já soma 64,4 mil assinaturas, diz o contrário (“não poderemos mais fazer nada. Será o reino da suspeita, do medo e da quebra da neutralidade da rede”, diz o texto). A principal polêmica do projeto está no artigo 285-B, que criminaliza a ação de “obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa
  • 27. restrição de acesso, dado ou informação neles disponível.” A pena para esse crime seria de reclusão de um a três anos, além de multa. Para os críticos, da forma como está escrito o texto causa múltiplas interpretações, podendo criminalizar ações corriqueiras realizadas na web. Confira abaixo o que dizem alguns especialistas envolvidos no assunto: eles comentam o polêmico artigo 285-B e as mudanças que ele e o projeto como um todo podem trazer para o uso da internet. As opiniões foram divididas em dois grupos: pequeno impacto e grande impacto. Há também declarações de especialistas sobre a margem a diversas interpretações, uma das principais críticas contra o projeto. Pequeno impacto Segundo o senador Eduardo Azeredo, as afirmações de que a lei mudaria a forma como os brasileiros usam a internet não têm fundamento. “Não é que não haverá um grande impacto: não haverá nenhum impacto para aqueles que usam o computador para fins normais”, disse ao G1. “Se houver uma mudança será positiva, que é a criação de regras na internet.” 'Não haverá nenhum impacto para aqueles que usam o computador para fins normais." Eduardo Azeredo, autor do projeto Em relação à possibilidade de os internautas serem criminalizados pelo projeto de lei se baixarem músicas –- algo que, segundo os críticos, se encaixaria no artigo 285-B --, Azeredo respondeu: “já existe outra lei que trata disso, a lei da pirataria. Por isso, essa apreensão é injustificada”, disse, enfatizando que a punição só pode ser feita quando houver dolo (má-fé, ação que causa prejuízo). Divulgação Críticos dizem que projeto teria impacto na maneira como todos os internautas brasileiros usam a internet. (Foto: Divulgação ) Para ele, um crime que se encaixaria no polêmico artigo seria a divulgação na web das fotos de uma moça morta, de Brasília. “As imagens dela no IML foram parar na internet, sem a autorização de sua família. É doloso, isso trouxe prejuízo para essas pessoas. Mas aqueles que repassam imagens sem saber que elas são protegidas por lei não poderão ser punidos, porque não há dolo nessa ação”, explicou. Questionado se esses conceitos não são subjetivos, Azeredo concordou que sim. “A Justiça é assim. Existem outras leis em que a ação pode ou não ser considerada dolosa. Quem decide isso é um juiz. Se a lei fosse detalhada, não precisaríamos de juízes. São eles que analisam cada situação para tomar suas decisões.” O senador disse que a lei pode realmente causar polêmica, até que sua aplicação seja feita no dia-a-dia. Renato Opice Blum, advogado, e Marcelo Bechara, membro do Comitê Gestor de Internet (CGI), concordam com o senador, no sentido de que o projeto não trará grandes impactos para o internauta que utiliza a web de forma regular. Para eles, a iniciativa reforça a segurança no ciberespaço e só vai afetar significativamente a vida daqueles que usam a internet como ferramenta para a prática de ações ilegais.
  • 28. Bechara se opõe, no entanto, ao fato de o texto do projeto definir alguns conceitos, como “sistema de informação” e “rede”. “Com a evolução tecnológica, é possível que essas definições se percam, exigindo uma nova atualização da lei em pouco tempo. Usar conceitos tecnológicos na lei não é interessante do ponto de vista de longevitude.” Essas definições, defende, deveriam ser feitas por normas técnicas, que podem ser atualizadas com mais agilidade do que as leis. “Quando se fala em tecnologia, a velocidade das transformações é muito grande”, continuou. Grande impacto. Uma petição disponibilizada on-line já conta com mais de 74,2 mil assinaturas de pessoas que se opõem ao projeto -- na mira está o artigo 285-B que, segundo o texto, classificaria como crime dezenas de atividades criativas realizadas na internet. “Não poderemos mais fazer nada na rede. O simples ato de acessar um site já seria um crime por cópia sem pedir autorização na memória viva (RAM) temporária do computador”, diz a petição, que cita outros exemplos de ações ameaçadas. Para Thiago Tavares, advogado e presidente da ONG de direitos humanos Safernet, não está claro qual é o alcance desse mesmo artigo. “Sem essa delimitação, são criadas margens para interpretações diversas que causam insegurança jurídica. O fato de a lei não deixar clara quem pretende proteger cria a possibilidade de abuso de poder.” "O fato de a lei não deixar clara quem pretende proteger cria a possibilidade de abuso de poder." Thiago Tavares, advogado e presidente da ONG Safernet Segundo ele, uma das muitas interpretações pode punir aqueles que baixam músicas protegidas pela internet ou usem redes de troca de arquivo (P2P). “O direito penal não pode ser usado para defender um modelo de negócios, que deve ser regido por regras de mercado”, disse Tavares. Ele defende a redação de um artigo específico para combater especificamente as fraudes na internet e que não permita uma interpretação extensiva. “Da forma como está, esse artigo coloca em risco a liberdade de milhões de brasileiros.” Projeto quer criminalizar ações na internet e também endurecer penas de crimes já existentes. Pedro Paranaguá, professor da Escola de Direito da FGV-Rio e mestre em direito da propriedade intelectual pela Universidade de Londres, é da mesma opinião. Ele diz que, para se promover o desenvolvimento tecnológico, não se pode ter leis que dêem ampla margem a interpretações. “Caso contrário, a insegurança jurídica será tamanha que, por receio, não haverá investimento de capital ou o mesmo será diminuído”, acredita. Já o advogado Marcel Leonardi, também especializado em direito digital, questiona o fato de a lei não definir, em momento algum, se a restrição de acesso citada significa a existência de um mecanismo tecnológico para proteger os dados ou informações (ferramenta que impede a cópia do conteúdo) ou uma simples proibição contratual (termos de uso de um site que impede a reprodução do conteúdo). “Pode-se argumentar que a intenção da lei é criminalizar apenas o acesso obtido mediante a quebra de um mecanismo tecnológico de restrição, mas a redação não é clara. Daí a polêmica.” Múltiplas interpretações O advogado Renato Opice Blum, especializado em direito digital, afirma que é comum leis permitirem múltiplas interpretações: isso seria resultado do regime democrático e do fato de o direito não ser uma ciência exata. “Para solidificar o entendimento de um lado ou de outro existem os juízes, que são pessoas instituídas pelo sistema legal para julgarem e interpregarem os fatos.”
  • 29. Membro do Comitê Gestor de Internet (CGI), Marcelo Bechara também acredita que a Justiça brasileira promoverá uma série de jurisprudências (decisões e interpretações das leis feitas pelos tribunais superiores, adaptando as normas às situações de fato). Dessa forma, serão garantidos os direitos do cidadão, sem o abuso de direito, como sugerem os críticos do projeto. “A Justiça não vai interpretar uma matéria penal para prejudicar o réu. Na dúvida, ele sempre será beneficiado”, explicou. Paranaguá, da FGV-Rio, diz que caberia ao juiz aceitar ou não as diversas interpretações. E isso, acredita, é muita insegurança jurídica para a população, ainda mais vindo de uma lei criminal. “ CERTIFICAÇÃO DIGITAL Dilma A. Resende1 RESUMO: O objetivo principal deste artigo é analisar o que é a Certificação Digital, de que maneira esta pode ser obtida pelas pessoas físicas e jurídicas, quais as entidades autorizadas a fornecer tais certificações e qual o impacto concreto deste procedimento no que se refere a segurança da informação. PALAVRAS CHAVES: segurança, certificação, criptografia, assinatura digital. ABSTRACT: The main objective of this article is to analyze what a Digital Certificate is, how can it be obtained by individuals and corporations, describing the authorized entities who emit theese certifications, and the pratical impact of this procedure to security information KEY WORDS: safety, certification, Encryption, digital signature. INTRODUÇÃO 1 Pedagoga, Bacharel em Direito, autora da monografia “Aspectos Jurídicos das ONGs”. Curso de Extensão em Direito e Tecnologia da Informação e Pós Graduada em Docência Superior pela Fundação Getúlio Vargas. Coordenadora de EAD da GlobalEad.
  • 30. A massificação do uso da internet e a nossa eterna preocupação com a segurança das informações, principalmente dentro de uma corporação, são os motivos para o desenvolvimento deste trabalho. A abordagem do tema no contexto da segurança da informação, frisa a importância do uso de certificados digitais, para que se possa despertar nos responsáveis pela integridade das informações das empresas, tal prática. Certamente ainda há muitas pessoas resistentes e descrentes dos problemas que porventura possam advir da falta de precauções. Não é possível negar a importância do uso da internet em nossas vidas. Trata-se de um conforto que hoje em dia não sabemos viver sem. Útil em todos os setores da vida, encurta distâncias, economiza tempo, globaliza todos os povos. No dia a dia permite as compras rápidas e sem filas, elimina horas em bancos, propicia as conversas on line dispensando o uso do telefone, enfim, torna a nossa vida cada vez mais prática. Mas nem sempre foi assim. Foi um acontecimento gradual que teve início, mais ou menos no final da década de cinqüenta, quando à época da Guerra Fria, o Departamento de Defesa dos Estados Unidos criou a entidade ARPA - Advanced Research Projects Agency cuja função era liderar as pesquisas de ciência e tecnologia que pudessem ser aplicadas às forças armadas, com o objetivo de encurtar distâncias e sem o perigo de se perder dados. A idéia evoluiu e em 1969, foi criada a ARPANET – ARPA network, sendo que no mesmo ano foi possível enviar a primeira mensagem remotamente. Nos anos que se seguiram, a ARPANET se ampliou passando a englobar Universidades. Em 1971 surgiu o modelo experimental do e-mail, dando destaque à utilidade da Rede. Já em 1973, foram criadas as primeiras conexões internacionais, que permitiram interligar computadores na Inglaterra e na Noruega. Assim, a década de 70, foi quando a rede começou a se destacar e crescer. Em 1982 foi implantado o TCP/IP, protocolo padrão da Rede, e em seguida as unidades ligadas aos militares foram desvinculadas. Por volta de 1985 surgiram os primeiros domínios (.edu, .org e .gov) e foi aí que para se referir ao conjunto de redes liderado pela ARPANET,
  • 31. passou-se a usar o nome INTERNET. Foi assim que em 1990, após os militares se desvincularem e a INTERNET começar a se popularizar, que a ARPANET deixou de existir. A criação do protocolo TCP/IP foi extremamente importante, pois a idéia da internet é que ela seja aberta a qualquer computador ou rede que deseje se conectar, e dessa forma é preciso viabilizar essa comunicação. Assim, sistemas diferentes usam computadores e linguagens diferentes, e a melhor maneira de conseguir realizar este feito, foi com a criação de um protocolo de comunicação padrão, o TCP/IP, que é basicamente uma forma de comunicação entre computadores. Seguindo a trajetória da Internet, é possível notar que em 1991 surgiu a WWW2, operando mudanças nos hábitos e no perfil dos usuários da Internet. Na época, era muito complicado e lento navegar na Internet, tendo como usuários, em sua grande maioria, programadores e operadores de computadores. Por isso um grupo de cientistas franceses resolveu analisar o problema e pensar uma solução para o problema da velocidade e usabilidade criando então o WWW. Tal recurso incorporou à Internet uma interface gráfica às páginas, possibilitando assim o seu uso por praticamente qualquer usuário. Para navegar nesse novo sistema, foi criado um novo tipo de software, conhecido como browser ou navegador. O que primeiramente de destacou e causou “frisson” entre os usuários foi o MOSAIC e seu sucesso foi tanto, que fez multiplicar a quantidade de home pages (páginas de informação em formato legível na Internet) na rede. Resumindo, nos cinco primeiros anos, o crescimento atingiu a ordem de 300% ao ano, deixando todos perplexos com as possibilidades que começaram a se abrir. Com o mundo virtual mais acessível e em franco crescimento, foi se multiplicando as empresas e usuários, e os negócios explodiram de tal maneira que a cada dia, mais e mais empresas neste segmento surgiam. 2 Acrônimo de World Wide Web
  • 32. Vale lembrar que toda a estrutura de acesso antes da WWW foi projetada para membros de centros de pesquisa e universidades. As conexões das casas e escritórios eram feitas através de linha telefônica e eram suficientes, porém com o crescimento dos usuários, foi necessário repensar toda a história. Aliada a uma forte expansão dos negócios, a idéia inicial não suportou mais a estrutura e foi necessário a sua expansão, nascendo então os provedores de acesso para dar o suporte necessário a tal desenvolvimento. Assim, a Internet foi despertando o interesse e a visão negocial de empresários e se tornou o fenômeno que conhecemos, com milhões de usuários espalhados pelo mundo, movimentando bilhões de dólares em comércio eletrônico. Há vários fatores que colaboraram com isso, e um deles é o fato desta tecnologia ser barata (até por ter sido desenvolvida em grande parte em Universidades e outros centros de pesquisa) e aberta, tendo sido rapidamente incluída em todos os sistemas operacionais. Aplicações que antes eram onerosas (exigindo soluções proprietárias e desenvolvimento específico), com a tecnologia Internet se tornaram bem mais baratas, inclusive pelo maior número de usuários para dividir os custos. As tecnologias, hoje à nossa disposição, são as que permitem esta troca de informação e negócios, numa velocidade indescritível, podendo atingir cada vez mais pessoas em qualquer região do mundo. O fator que permite essa interação globalizada sem limite de tempo e espaço é, o baixo custo dos equipamentos necessários, graças a constante evolução das tecnologias seja cada vez mais impressionantes. Criou-se então o conceito de sociedade digital (forma de denominação para a sociedade de usuários virtuais da Web) com aspectos particulares, contendo obviamente pontos positivos e negativos. Neste segmento, a grande facilidade de disseminação e absorção de informação, graças a pluralidade de origens, fontes e acesso gratuito de material, permite que as identidades culturais difundam seus conteúdos, promovendo a unicidade dos povos. Tais práticas eram totalmente impensados antigamente. Além disso, essa transformação social, aquece a economia
  • 33. global, pois cresce a demanda de profissionais da área, tornando o mercado consumidor cada vez mais exigente, fazendo com que as fronteiras culturais e comerciais se encurtem. Alguns estudiosos definem essa realidade atual, como a sociedade da informação, tendo em vista que de acordo com estudos e pesquisas, cerca de 50% da população mundial, vivem em função desse intercâmbio de idéias, e dele depende para realizar seus projetos e seus trabalhos. Pessoalmente, eu diria, que a estatística correta é bem superior aos 50% mencionados. SOCIEDADE DIGITAL A informática e os computadores estão presentes em praticamente todas as atividades desenvolvidas no dia a dia. Esse artigo tem a pretensão de apresentar uma visão clara e objetiva deste mundo digital, especificamente a Certificação Digital. O termo informática, quer dizer ciência da computação e dentro dessa ciência se estuda tudo o que é relacionado aos computadores. Essa prática surgiu oficialmente na década de 40, com o nascimento dos primeiros computadores, evoluindo então rapidamente até a nossa atual Sociedade Digital. Ao pensarmos em Sociedade Digital, estamos falando de uma coletividade que se conecta e se relaciona de mil maneiras diferentes através da Internet, com o agravante de que não fomos totalmente preparados para essa nova fase. Ao pensarmos em Internet, inevitavelmente somos obrigados a pensar em segurança, o que nos remete ao nosso tema: a Certificação Digital. SEGURANÇA DA INFORMAÇÃO Para entendermos a necessidade da segurança das informações, precisamos ter em mente os seus princípios básicos que são a confidencialidade, integridade e a correta disponibilidade das mesmas. Os benefícios quando se segue as regras de segurança, visam reduzir os riscos com
  • 34. vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam vir a comprometer tais princípios. A justa preocupação com a segurança, visa aumentar a produtividade dos usuários e das empresas, em um ambiente mais organizado e de maior controle sobre os recursos de informática. O uso maciço da Internet, trouxe muitas e (cada vez mais) vulnerabilidades para a grande rede. Para as empresas, além das preocupações como espionagem industrial, fraudes, erros etc, estas devem se preocupar ainda com os crackers3, invasões, vírus, e outras ameaças que diariamente tentam passar pelas brechas de segurança. Para a empresa se sentir razoavelmente segura nesta Sociedade Digital, são necessários cuidados com pelo menos quatro pontos básicos: Segurança na estação (cliente)4, no meio de transporte5, no servidor6 e na Rede Interna7. Apesar dos problemas é possível afirmar que com o uso adequado da tecnologia dentro dos moldes de segurança e dos mecanismos de proteção, podem ser perfeitamente realizadas quaisquer operações via Internet sem preocupação. CERTIFICAÇÃO DIGITAL O certificado digital é um documento eletrônico que contém um nome e um número público exclusivo, chamado de chave pública. Foi criado pela medida provisória 2.200-2 em 3 Indivíduos normalmente conhecedores das ferramentas avançadas de tecnologia com propósitos nocivos aos demais usuários da Sociedade Digital. 4 Estação cliente é a denominação ao computador do usuário comum ligado à Internet. 5 Meio de transporte é a denominação à forma com que as informações são trafegadas na Web, tais como: rádio, cabo de rede, fibra ótica, etc. 6 Servidor é o computador ligado à Web que possuia massa de informações da empresa. Seu objetivo é compartilhar seus dados com os usuários internos da empresa e os de fora dela, pela Internet. 7 Rede Interna é a rede que interliga os computadores da empresa ao servidor.
  • 35. agosto de 2001 e visa garantir a identificação segura do trânsito de uma mensagem ou negócio eletrônico, além de permitir assinar, digitalmente, as mensagens e transações on-line com confidência, integridade e validade jurídica. O certificado digital, requisitado por pessoas físicas, empresas e instituições, vem sendo utilizado, principalmente, visando promover a segurança das transações e envio de mensagens no ambiente da Internet. Para que a assinatura digital funcione é preciso que o usuário obtenha um documento eletrônico e a chave pública do destinatário. Com a ajuda de programas, o documento é criptografado de acordo com a chave pública e somente pode ser acessado pelo receptor que, para isso, deverá usar uma chave privada exclusivamente dele. Se qualquer bit 8do documento for alterado, a assinatura será deformada, o que invalida o arquivo9. Resumindo, certificação digital é uma assinatura virtual. É um documento eletrônico que contém dados do requerente, tais como nome, e-mail, CPF, dois números denominados chave pública e privada, além do nome e da assinatura da AC (Autoridade Certificadora) que o emitiu. E não restam dúvidas de que no momento de realizar qualquer atividade via internet, seja uma compra, uma transação bancária ou até mesmo o envio de um e-mail, o fato de ter a certificação digital faz com que o usuário se sinta mais seguro e muito menos vulnerável. Existe hoje no Brasil, uma enorme preocupação com segurança digital e há muitas discussões em torno do tema, de modo a incentivar a prática dos certificados, tendo em vista a necessidade cada vez mais latente de se obter segurança ao realizar qualquer atividade on line. Segundo dados do ITI (Instituto Nacional de Tecnologia da Informação), o Brasil atualmente conta com quase 1 milhão de certificados para pessoas físicas e corporações. CRIPTOGRAFIA A Criptografia é o conjunto de conceitos e técnicas, que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um terceiro consiga 8 Bit é a menor unidade de informação existente na informática. Representa um “0” ou um “1”. 9 Qualquer documento na Web é considerada um arquivo, que é a digitalização da informação. Digitalizar um documento é transforma-lo em um conjunto inteligível aos computadores, ou seja, um conjunto de bits (“0” e “1”).
  • 36. interpretá-la. É o disfarce das informações. É a técnica de transformar dados em códigos indecifráveis para serem transportados de um ponto a outro sigilosamente. A chave (pública ou privada) é o que permite decodificar estes dados. Há várias utilidades para a criptografia, tais como proteger documentos secretos, transmitir informações confidenciais pela Internet ou por uma rede local, etc. O método de criptografia mais comum, utiliza a técnica de chave pública/chave privada. Podemos entender a criptografia, como uma fórmula matemática, onde são geradas duas chaves: uma pública e outra privada. A chave pública, que qualquer um pode saber, é usada para criptografar os dados. A chave privada, que só o destinatário dos dados conhece, é usada para descriptografá-los, ou seja, "abrir" os que ficaram aparentemente sem sentido. Importante ressaltar que a partir da chave pública é impossível descriptografar os dados e muito menos deduzir qual é a chave privada. Estas chaves (públicas e privadas) podem ser simétricas e assimétricas. Chave simétrica é a do tipo mais simples, onde o emissor e o receptor fazem uso de um mesmo código para codificação e decodificação da informação. Em razão disso, possui uma desvantagem que é a necessidade de usar uma grande quantidade de chaves, caso muitas pessoas estejam envolvidas e também, o fato de que tanto o emissor quanto o receptor precisam conhecê- la. Além disso a transmissão desta, de um para o outro, pode não ser tão segura e cair em poder de terceiros. A Chave assimétrica é ainda conhecida como chave pública, e trabalha com duas possibilidades: uma denominada privada e outra denominada pública. A pública é distribuída livremente, enquanto a privada deve ser conhecida apenas pelo seu dono. Para melhor explicar o processo, consideremos existir 3 pessoas envolvidas no tráfego de informações sigilosas: pessoas A, B e C. A pessoa A deseja enviar uma mensagem às pessoas B e C e para isso utilizam a chave pública, ou seja, uma senha que B e C conheçam. Quando as pessoas B e C pretenderem enviar
  • 37. informações criptografadas para A, utilizarão a chave pública. No entanto, para extraírem a informação corretamente, deverão utilizar a chave privada, que só B e C conhecem. De qualquer modo, o método da criptografia é extremamente seguro. Especialistas estimam que para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-erro, levaria cerca de 100.000 anos usando um PC comum. ASSINATURA DIGITAL e CONSEQUÊNCIAS JURIDICAS DA CERTIFICAÇÃO DIGITAL DE UM DOCUMENTO O recurso chamado de Assinatura Digital é muito usado com chaves públicas. É o meio pelo qual permite provar que um determinado documento eletrônico é verdadeiro. É como se fosse um “reconhecimento de firma digital”. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, esta fica agregada ao documento, de modo que qualquer tentativa de alteração por terceiros a torne sem valor. Relevante ressaltar que assinatura digital não é o mesmo que assinatura digitalizada. Assinatura digitalizada significa que foi escaneada. Assim, a assinatura digital serve para provar a autenticidade e origem dos dados numa mensagem ou documento . Enquanto a criptografia é utilizada para privacidade, a assinatura digital é utilizada para autenticação. Convém lembrar que atualmente muitas operações bancárias e transações só tornam-se válidas legalmente depois de serem assinados seus documentos. Para criar uma assinatura digital válida, são necessárias duas etapas. Na primeira cria-se um hash do documento (é um valor para o arquivo), que é uma versão resumida da mensagem, e então utiliza a chave privada para criptografá-lo. Como o hash criptografado só pode ser recuperado usando a chave pública do assinante, isto comprova a identidade da pessoa que assinou, e quando recuperado identifica o documento, logo, a assinatura está associada unicamente a este documento. A violação do sistema é praticamente impossível, porque “quebrar” uma chave demanda muito tempo.
  • 38. As empresas têm investido na Certificação digital visando garantir autenticidade, confidencialidade e integridade às informações que circulam no ambiente Web. Uma fator importante a se ter em mente, é que um documento, seja eletrônico ou não, tem que apresentar as condições para ter validade jurídica. "Para a prevenção deste tipo de situação, surgiu a certificação digital. Seu funcionamento pode ser comparado a de um serviço notarial efetuado pelo tabelião. Fundamenta-se na existência de uma autoridade certificadora [responsável pela emissão do certificado digital] que possui registrado, em sua base de informações, a chave pública [usada para decifrar a mensagem – criptoanálise] do emissor do documento. Através de mecanismos próprios, a autoridade certificadora pode identificar como original o documento do emissor e, a partir desta comprovação, certificar, com uma assinatura digital própria, a autenticidade do documento eletrônico." (VOLPI; MARLON, p, 36). No caso do documento eletrônico, o que valida sua capacidade probatória é a assinatura digital, tendo em vista ser esta quem assegura autenticidade e integridade. "Assinatura digital é ummétodo que garante que determinada mensagemnão seja alterada durante seu trajeto. Esse processo envolve criar a mensagem, cifrá-la [criptografia, utilizando a chave privada do emissor para cifrar a mensagem] e enviá-la conjuntamente tanto da mensagem original como da cifrada. Uma vez recebidas, o destinatário compara o conteúdo da mensagem original com o da cifrada, para se certificar de que não houve alteração." (Volpi, Marlon Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. Axcel Books. 2001. Pág.4.) Em se tratando de conseqüências jurídicas propriamente ditas, no tocante à certificação eletrônica, a responsabilidade maior dever ser da certificadora. Um outro ponto a ser mencionado, é o da eventualidade de descredenciamento da certificadora, o que pode ocorrer caso esta descumpra as normas a ela atribuídas. Isso ocorrendo, traria grande insegurança jurídica, além do que todos os documentos assinados digitalmente, oriundos daquela credenciadora estariam sob suspeita. Ate mesmo o ITI (Instituto Nacional de Tecnologia da Informação, que é uma autarquia federal vinculada à Casa Civil da Presidência da República), mesmo sendo um órgão superior,
  • 39. em razão de ter suas atividades aprovadas pelo Comitê Gestor, também está sujeito à fiscalização e a descredenciamento. É notório que as fraudes podem ocorrem tanto no mundo físico quanto no digital, e esse problema é inerente ao ser humano, e tem a ver com a ética e a moral de cada um. Não cabe a informática interferir, mas através dela, se todas os cuidados forem tomados, o trabalho se torna mais fácil. Importante lembrar que a falsificação de uma certidão digital tem as mesmas conseqüências jurídicas que a falsificação de uma certidão de papel (física). A ESTRUTURA DE UM CERTIFICADO DIGITAL - AGENCIAS CERTIFICADORAS - AUTORIDADES DE REGISTRO Quando se acessa um site10 que possua o certificado, é exibida uma mensagem de identificação com as opções de uso do certificado. Se o site não é identificado, a mensagem vem com um aviso de erro. Neste caso, é possível examinar o certificado antes de marcar uma das três opções (aceitar o certificado permanente ou temporariamente ou não aceitá-lo) e continuar a navegar pelo site com segurança. Um certificado digital contém as informações gerais e as detalhadas. Nas informações gerais é possível saber quem é o titular do certificado, qual a autoridade certificadora, qual a validade e o método criptográfico da assinatura do certificado. No corpo do certificado há três áreas em que é possível obter mais informações sobre a hierarquia e sobre cada campo em especial. Ao selecionar um item no campo Certificate Fields, seus dados são exibidos no campo Field Value. Sobre o usuário possuidor do certificado será listado o seu nome, e-mail ou CPF/CNPJ e o emissor com seus dados e suas assinaturas. 10 Site é a denominação para um conjunto de páginas correlatas de informação na Web.
  • 40. No Brasil, contudo, o Governo Federal estabeleceu a sua própria política de uso de certificados e assinaturas digitais e para tanto, criou sua infra-estrutura de chaves públicas e privadas própria, chamada ICP-Brasil. Somente as transações realizadas com certificados emitidos por autoridades credenciadas na ICP-Brasil, têm validade jurídica reconhecida. "Na maioria dos países, os certificados não seguem um protocolo único de segurança", afirma Viviane Regina Lemos Bertol, coordenadora geral de normalização e pesquisa do ITI (Instituto Nacional de Tecnologia da Informação), autarquia federal vinculada à Casa Civil da Presidência da República. "Há dificuldades inter-relacionais e em muitos casos o certificado não tem valor legal". Segundo ela, o Brasil se baseou em países com uma estrutura única de certificação, onde o governo tem o controle de toda a cadeia de regulamentação para que a certificação funcione corretamente. (Disponível em www.anoregpr.org.br/boletim/boletim_74.htm . Acesso em 08 maio.2009) A estrutura hierárquica é uma das principais características da ICP-Brasil. No topo da estrutura encontra-se a Autoridade Certificadora Raiz (AC Raiz) e, abaixo dela, as diversas entidades (ACs e ARs). Na ICP-Brasil, a AC Raiz é o ITI, que responde pelo credenciamento das outras, da cadeia certificadora, pela emissão de seu próprio par de chaves e pela supervisão de todos os processos que envolvem a certificação. Para fazer parte da ICP-Brasil, a entidade passa por um processo de credenciamento onde sua capacidade jurídica é analisada, além de sua situação econômico-financeira, fiscal e técnica. Também deve contratar um seguro de responsabilidade civil e realizar auditorias prévias e anuais. Todo esse cuidado serve para a garantir a segurança. Para ter seu certificado na ICP- Brasil, a Autoridade Certificadora paga ao ITI em torno de R$ 500 mil por ano. Atualmente, a ICP Brasil tem credenciadas oito Autoridades Certificadoras (AC) de primeiro nível , que são a Presidência da República, Secretaria da Receita Federal, Serpro,