Portifólio 1 Direito Legislação Em Informática

5

Click here to load reader

Transcript of Portifólio 1 Direito Legislação Em Informática

Page 1: Portifólio 1 Direito Legislação Em Informática

Disciplina Direito e Legislação em Informática

Portfólio N° 01 O Processo na Era Digital

:: Portfólio

OBJETIVO Apresentar ao aluno os conceitos básicos e como proceder frente aos riscos existentes no ciberespaço e como a

Polícia e o Poder Judiciário podem utilizar os recursos da informática no combate desses crimes.

ORIENTAÇÃO Caro Aluno,

Com base na leitura do texto a seguir e mediante as explicações em sala de aula, o aluno deverá responder as

questões no campo Atividade Proposta.

DESCRIÇÃO BASEADO NO LIVRO TEXTO

O processo dos “Crimes” Digitais

Pelo fato de os "crimes" digitais terem a sua complexidade relacionada ao local em que se consumam, o

ciberespaço, e este último fazer parte de várias jurisdições distintas, afetando vários países, não podemos ignorá-Ios.

Devemos investigá-Ios e identificá-los. Talvez o pequeno número de casos submetidos à polícia e a nossos tribunais

faça com que a habilidade técnica para "fechar o cerco" a tais "crimes" deixe a desejar. Isso é preocupante, pois, a

tendência é o aumento qualitativo e quantitativo de tais ilícitos.

Qual a saída? Será inevitável que as autoridades investiguem essas novas situações pelo mesmo meio utilizado

para criá-Ias, o computador. Da mesma forma que se utilizam carros para perseguir ladrões, o uso da informática

dentro da polícia e do Poder Judiciário acarretará várias aplicações, dentre elas a detecção, a prevenção e o devido

processo daqueles "crimes" digitais por natureza, como o de hacking, tanto quanto no combate aos crimes não

digitais. A tecnologia é e será uma importante aliada do Judiciário no combate a todos os tipos de crimes, por

intermédio da utilização da inteligência artificial, monitores de velocidade etc., e irá auxiliá-Ia, também, na resolução

daqueles "crimes" que a própria tecnologia criou.

Detectando os “Crimes” Digitais

O grande problema relacionado aos "crimes" digitais é a quase ausência de evidências que provem contra o

autor, a inexistência da arma no local do crime. Uma gloriosa invasão a sistema alheio não deixaria nenhum vestígio,

arquivos seriam alterados e copiados, e nenhum dano seria prontamente identificado. Um crime perfeito, sem traços,

e portanto sem evidências. Justamente por essa qualidade da perfeição, há dificuldade em presumir o provável

número desses "crimes".

Surge uma nova questão: como a polícia ou o agente oficial se portariam perante esses "crimes"? A resposta é

simples: pelo fato de o crime ser "perfeito", a vítima não reportaria o fato à polícia; assim, as autoridades não iriam

desconfiar de algo sem evidências e aparentemente sem vítimas.

Page 2: Portifólio 1 Direito Legislação Em Informática

Mesmo sabendo que quando um hacker invade determinado sistema pode esconder sua atividade por meio da

desativação dos mecanismos de segurança, os arquivos sempre guardam o último horário em que foram acessados,

os diretórios guardam uma espécie de "espelho" dos arquivos mesmo depois de terem sido apagados, e o disco

rígido, na maioria das vezes, guarda informações dos arquivos apagados. Portanto, um computador acessado sem

permissão, ou que possua material ilícito armazenado, contém evidências que podem ser utilizadas contra

criminosos.

O interessante é que, bem diferente do "mundo real", onde um crime, na maioria das vezes, acarreta dano ao

agente passivo, o crime digital não necessariamente culmina em perda para a vítima. Como no caso da introdução de

um vírus em sistema alheio: a vítima não irá notar por algum tempo que seu computador foi infectado, e, como

resultado, muito das evidências relacionadas a esse ato será perdido, pois o usuário utilizará vários arquivos,

modificando-os inadvertidamente, e, conseqüentemente, acabará com quaisquer resquícios de provas.

No âmbito comercial, as companhias acreditam na confiança depositada pelos consumidores em seus sistemas

de segurança. Por esse motivo, quando seu sistema é invadido por terceiros, causando-lhe prejuízos, a empresa não

reporta às autoridades, para que assim não seja difundida informação denegrindo sua imagem perante o mercado.

Na medida em que os computadores são mais populares, nada mais lógico que haja o aumento da atividade criminal

dentro dessa área. É fundamental que a polícia ganhe experiência e que as vítimas desse novo tipo de abuso

confiem em seu trabalho de investigação.

Existem alguns pressupostos para a detecção de abuso contra as redes de computadores: o primeiro envolve o

estabelecimento de medidas de segurança em sistemas, objetivando a possibilidade do monitoramento de eventos

ilícitos; o segundo é assegurar que tal detecção seja admitida em corte como evidência. É imprescindível a utilização

do princípio chamado security events, para o rastreamento e a gravação de toda a ação de um hacker dentro do

sistema. Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que arquivos sejam modificados

ou destruídos.

Parar um hacker é difícil, mas não impossível; sua atividade pode ser interrompida com o monitoramento e

conseqüente aviso aos operadores para desconectá-Io da rede. É importante frisar que a maioria dos mecanismos

visa monitorar e obstar a ação de um hacker. A identificação pessoal do hacker, por sua vez, é uma atividade muito

mais difícil.

Identificando um "hacker"

Quando alguém acessa um sistema de computador, é assinalado com um uid, user identifier, identificador de

usuário. Esse identificador é determinado considerando o login e a senha do usuário dentro do estágio de

autenticação do sistema. É por meio desse uid que o sistema terá condições de monitorar a atividade do usuário. Os

programas de monitoramento associados ao uid informam, então, todos os arquivos acessados e todos os eventos

praticados, sempre relacionando-os ao uid. Em conjunto com o uid, outro dado a respeito do tipo de comunicação

com o sistema também é mantido, o chamado port number, número do porto, correspondente a determinado terminal

da empresa provedora do sistema.

O cerne do problema está na habilidade dos hackers em utilizar conta alheia para penetrar no sistema, ou utilizar

uma conta "fantasma", fazendo com que a busca por meio do uid e do número do porto não sejam suficientes. Esse é

um dos motivos da existência de poucos processos relacionados a tal atividade. A maioria dos sistemas de

segurança não se preocupa em localizar e identificar o hacker, mas sim em deixá-Io fora do sistema.

Page 3: Portifólio 1 Direito Legislação Em Informática

A Jurisdição no Ciberespaço

O ciberespaço não é algo que foge dos domínios da jurisdição78 do "mundo real". Usuários de computadores,

sistemas provedores, conexões em rede e centrais de dados podem estar todos no mesmo país, portanto, dentro de

uma mesma jurisdição. A questão reside no fato de a Internet residir em um grande número de jurisdições diferentes.

Surgem duas grandes controvérsias: a primeira diz respeito à efetiva responsabilidade de determinado país por

determinado crime, e a segunda à competência do poder de polícia para dirimir eventuais problemas.

Nos Estados Unidos, no caso da materialização de crimes que extrapolem os limites territoriais daquele país, o

interesse passa a ser federal, sendo investigado principalmente pelo serviço secreto, como o FBl, Air Force OSI etc.

Na União Européia, as investigações de tais crimes são feitas por meio de cooperação mútua, permitindo tratados

assinados entre diversos países que investigações sejam feitas em jurisdições distintas. Porém, não existe uma

espécie de comitê investigador europeu capaz de atuar em toda a Europa; existe sim a Interpol, responsável pela

coordenação das investigações em países diferentes.

Identificamos que, apesar de esses crimes serem transnacionais, existem mecanismos para processá-Ios. Além

disso, é interessante a existência de casos específicos em determinados países, que assinam tratados autorizando a

perseguição de criminosos mesmo dentro de sua soberania. Para a autora Esther Dyson, dentro da Internet

existiriam três níveis de jurisdição79.

O primeiro nível seria o do espaço físico, onde as pessoas habitam e convivem, cada um governado por um

único Estado-Nação.

Dentro desse nível, as pessoas devem obedecer às leis de onde estão fisicamente localizadas. É o nível-base

da jurisdição da Internet, vinculando a pessoa ao espaço físico que habita.

O segundo nível é o dos provedores de acesso, na realidade o primeiro nível de jurisdição da Internet em si. O

provedor é a conexão entre o mundo físico e o virtual, e na maioria dos casos abriga em seu bojo um grande número

de comunidades virtuais, sendo um verdadeiro "país virtual".

O terceiro nível é o dos domínios e comunidades que ultrapassam fronteiras nacionais por meio dos provedores.

Dentro desse nível temos várias comunidades virtuais que operam sem respeitar fronteiras internacionais ou de

outros provedores. O domínio seria o endereço e a forma pela qual determinada comunidade virtual se apresenta

dentro da Rede.

Ainda existiria um outro nível, o das agências. Esse seria o nível superior, consistente em agências e outros

órgãos de regulamentação que acompanham organizações e indivíduos relacionados à Internet, por onde quer que

essas entidades perambulem no ciberespaço. Para Dyson8O, a jurisdição desse nível está ligada às entidades que ela

controla e não ao lugar físico em que se situam. Como exemplo poderíamos falar da agência TRUSTe, que garante a

privacidade das informações fornecidas a empresas sob seu monitoramento.

A utilização da Tecnologia nos Tribunais

Se o desenvolvimento tecnológico cria novas relações sociais, o Judiciário não pode "dar as costas" àquilo que

lhe pode ajudar vencer os novos desafios criados pela própria tecnologia. Percebemos a utilização da tecnologia em

vários aspectos de nossas cortes, como a introdução de computadores, telecomunicações e programas sofisticados,

contribuindo sensivelmente para o aumento de sua celeridade e confiabilidade.

Juízes estão sendo encorajados a utilizar mais seus computadores, para simples confecção de um texto, e até

para a comunicação através da Rede pelo correio eletrônico. Um grande número de CD-ROMs81 e outros tipos de

tecnologias, como a Internet, vem possibilitando o acesso online a vários repositórios jurídicos, como a jurisprudência

e a doutrina.

_______________ 78. Diz-se jurisdição ao poder legal competente, amplo ou limitado, de julgar e administrar a justiça, dentro de determinada circunscrição ou

de certa esfera judiciária.

79. Esther Dyson, Release 2.0, p. 103.

Page 4: Portifólio 1 Direito Legislação Em Informática

O acesso à justiça pode ser sensivelmente aumentado com a instalação de sistemas que possibilitem a consulta

pública de informações jurídicas, sem grandes gastos pecuniários. Computadores podem ser utilizados pelas cortes

para que haja o acesso a informações apropriadas sem intervenção administrativa e sem perda de tempo.

Sistemas de computadores são utilizados para o arquivamento de todas as fases dentro de um processo, como,

por exemplo, escrivães anotando os atos processuais, em tempo real, para os juízes. A utilização de video-links ou

sistema integrado de videoconferência82 por meio da Internet para realização de audiências também é outra

importante aplicação. Pela utilização da videoconferência o Judiciário ganha tempo e dinheiro, pois uma testemunha

residente em outra comarca poderá ser ouvida sem a necessidade da expedição de carta precatória83,o que, na

prática, demoraria muito: teria de ser ouvida e anexado seu depoimento ao processo. Mas há muito o que evoluir

nessa área. Técnicas de visualização, através da computação gráfica, podem auxiliar na reconstrução da cena do

crime, assim como a realidade virtual pode ser utilizada para "andar" na mesma cena.

Um exemplo prático da crescente utilização da tecnologia nos tribunais brasileiros ocorreu em abril de 1997. A

quitação de um resíduo contratual em uma locação imobiliária feita por determinada empresa foi comunicada ao juiz

da 2ª Vara Cível do Fórum da Lapa, Luis Sérgio Pieronne, através da Internet. Tal feito foi efetuado pelo correio

eletrônico, havendo comprovação do pagamento, e, assim, por não ter havido contestação do locador nem objeção

do juiz, a ação de despejo foi arquivada. Para o advogado Antônio Ribeiro, o procedimento foi totalmente válido, uma

vez que não havia legislação específica que regulamentasse a utilização dos meios eletrônicos para apresentação de

documentos em processos judiciais.

Segundo ele, o Código de Processo Civil exige alguns requisitos para utilização de documentos de forma

genérica nos processos judiciais, dentre eles que o documento não possa permitir alteração e que seja possível a

identificação do emitente. O correio eletrônico pode preencher fielmente tais requisitos, mediante a utilização da

"assinatura eletrônica", procedimento pelo qual a utilização de métodos criptográficos garante a autenticidade do

documento84.

Talvez, em um futuro não muito distante, possamos sentar em cortes totalmente virtuais, onde a inteligência

artificial, aliada ao grande poder de processamento das máquinas, farão da justiça uma parte do ciberespaço. Trata-

se da aplicação pura da informática jurídica85, ou seja, da utilização da informática, e de todas as suas possibilidades,

como ferramenta para otimização do direito, que não pode ser confundida com direito da informática, que diz respeito

às leis que versam sobre informática.

_______________

80. Esther Dyson, Release 2.0, p. 104.

81. CO-ROM: Compact disk read-only-memory. Um disco laser similar a um CD de áudio que retém milhões de bytes de informação,

suficientes para conter enciclopédias e catálogos.

82. Videoconferência: programa para realizar chamadas telefônicas na Web com transmissão de imagens.

83. Carta precatória: diz-se da carta especial em que um juiz requisita a outro, de igual ou superior categoria, o cumprimento de determinado

ato, no lugar de jurisdição do deprecado, dentro do território nacional.

84. "Por meio de uma 'chave' (código numérico) é criptografada uma mensagem ao final do documento. A 'tradução' dessa mensagem só

poderá ser feita com uma outra 'chave', ou seja, um decoditicador. A primeira chave, conhecida como privada, é utilizada por quem está enviando

o documento. Somente quem possui a 'chave privada' pode alterar o texto. Já a chave decodificadora é a 'pública', que será usada por quem

receber a mensagem. Sem a chave privada não pode haver alteração do documento, e a chave pública, ao acionar a mensagem, identifica quem

foi o seu emitente" (artigo publicado na Gazeta Mercantil, 10 abr. 1997).

85. lnformática jurídica é a aplicação das técnicas de informática e de computação ao universo jurídico, constituindo-se também em disciplina

oferecida por diversos cursos de direito no Brasil.

CORRÊA, G.T.,Aspectos Jurídicos da Internet, 1ª Edição, São Paulo, Saraiva, 2000

Page 5: Portifólio 1 Direito Legislação Em Informática

ATIVIDADE PROPOSTA

Questões

1. De acordo com texto, porque os crimes digitais são complexos e difíceis de serem processados?

2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?

3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão

danificadas? Justifique.

4. Quais as medidas que podem ser adotadas para segurança das redes de computadores?

5. Como podemos reconhecer se um sistema de computador foi acessado.

6. Quais são as divergências que existem pelo fato da internet residir em jurisdições diferentes?

7. De acordo com o texto, existem três níveis de jurisdição. Cite quais são e comente sobre cada uma delas.

8. Como você avalia a utilização da Tecnologia dos computadores nos Tribunais?

CONCLUSÃO / PARECER Apresente sua conclusão indicando a importância do conhecimento de sistemas de proteção para redes de

computadores e comente sobre o fato da maioria das empresas não apresentarem denúncia contra crimes digitais.