Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GRADUAOEMSISTEMASDEINFORMAO
BRUNOHENRIQUEGAIGNOUXGOMES
PRIVACIDADEDIGITAL:
Aproteoeseguranadedados.
Castanhal
2014
BrunoHenriqueGaignouxGomes
PRIVACIDADEDIGITAL:
Aproteoeseguranadedados.
Monografiaapresentadaaocursode
metodologia do trabalho cientifico,
na universidade federal do Par
UFPA,paraaobtenodanotafinal
dosemestreemquesto.
Castanhal/Par
Maio/201
DEDICATRIA
Dedicoameuspaisesteprojetodemonografiaquefoifeitocomaajudaeo
intuito de me preparar para o futuro tcc e a Deus e aos meus amigos pela ajuda de
pesquisa.
AGRADECIMENTOS
QueroagradeceraDeusportermedadosabedoriaparaconseguirexecutar
este trabalho com perfeio, agradecer a professora Hieda por ter dado assistncia
turma de sistemas de informao, 2013.4 para a obteno de um resultado esperado.
Agradecer tambm a professora Kelly Cristina Marques Gaignoux por ter me ajudado
algumas vezes na correo da lngua portuguesa e me orientado quanto ao artigo e ao
projeto.
RESUMO
ABSTRACT
TheInternetfosterscommunication,goesbeyondphysicalbarriers,expandseducation,
putsthemintouchwitheveryone.Nowadays,aessentialmeaningandwhichalldepend,
directlyorindirectly.TheInternetisusedtobeabletoapplyforjobs,iswhereweread
news,getupemails,searchesaremade,paymentofbills,includingwhereitmeetsand
makes friends. For many the Internet replaces the encyclopedia, calendar, phone book
and the phone. With the huge uptake of the Internet, comes a parallel world to the
physical, that one would assume that the same laws and social laws protecting the
privacyofsocietyinthephysicalworld,couldbeappliedequallytodigital.However,the
Internet is still hugely unregulated and policies that govern are still developing. It is
important to realize that it is still a "wild" world and become civilized, before you get
caughtbyit.Realizehowtonavigatethisworld,knowtherisksinvolved,itisessentialto
use the Internet. Risks such as espionage, the weakness of cryptographic codes and
attacks by cyber agents are some that a citizen can find in your everyday life, and use
lawsthatwouldcoveralltheseevilsarestillthebestalternative.
Key words: digital security. Digital privacy. Data protection. Cyber attacks. Secure
internet.
INDICEDEILUSTRAES
1.
2.
3.
4.
5.
Grfico:CrimescibernticosFacebook..................................................................12
Imagem:Esferasdaprivacidade...............................................................................13
Grfico:Seguranaciberntica:Brasilfrente.........................................................15
Tabela:TermosempregadosemcriptografiaecomunicaesviaInternet..............18
Imagem:OscdigosdeCsar..................................................................................21
SUMRIO
1 Introduo............................................................................................08
2
Tecnologiadainformao......................................................................09
2.1.Aevoluodastecnologias.........................................................................09
2.2.Privacidadedigitalnosdiasdehoje............................................................10
2.3.Teoriadasesferas....................................................................................13
2.4.Transparnciadainformaonasociedadedeconsumo...............................14
3
Agentesdainsegurana........................................................................14
3.1.Cyberstalking............................................................................................16
3.2.Ladresvirtuais,crackersouhackers........................................................17
3.3.Mtodosdeprevenoeproteodedados:Cripitografia.............................17
3.4.Espionageminternacional................................................................................22
4Concluso...................................................................................................27
5Refernciasbibliogrficas.........................................................................28
1.
INTRODUO
Emvirtudedessesproblemas,criousealgumasmedidasmaiseficazesdeproteo,
como por exemplo, o uso da criptografia como mtodo de proteo de dados. Um dos
locais mais vulnerveis de informao a plataforma (HTML), locais pblicos onde
qualquerindividuopodeutilizar.
O primeiro foco ser expor e explicar como tudo comeou, mostrando a evoluo
das tecnologias da informao, exemplificando o que privacidade digital e como ela
retratadanombitosocialeexplicarcadadetalhedeseusmeiosdeatuaoeenfoque,
trazendo a tona discusses como o tratamento das informaes pessoais na sociedade
deconsumo.Osegundofocosermostraraproblemticadaprivacidadedigitalnosdias
dehoje,exporosagentescausadoresdemalesnomundovirtual,explicaroquecadaum
capaz e como age e por fim comentar sobre os ltimos acontecimentos que
repercutiram no mundo todo, o ataque de espionagem norte Americana e explicar uma
possvelsoluoparaaprivacidadedigital.
Autores como Pedro Pisa, colaboraram para elucidar essas questes contribuindo
assimparamelhorcompreensodoproblemaecomoenfrentalodeformamaissegurae
eficaz.
10
2. TECNOLOGIADAINFORMAO
2.1.Aevoluodastecnologias
SegundooautorAlanPatrik,comentaristadetecnologiadaredeglobo,quandose
falaemtecnologia,vememmentealgoinovador,algorelacionadocinciaeengenharia,
mas tecnologia tudo aquilo que foi desenvolvido para facilitar e ajudar a solucionar
problemasnavidadasociedadedeconsumo.Jatecnologiadainformaoumarea
da tecnologia que surgiu no sculo XX e que utiliza os computadores para produzir,
transmitir,armazenar,acedereusardiversasinformaes.Tambmusadoparafazero
tratamentodainformao,auxiliandoousurioparaobteroseuresultadoesperado.
AolongodossculosXXeXXI,inmerastecnologiasdainformaoforamcriadas,
alguns exemplos so os computadores pessoais, os palmtops, smartphones e entre
outros, feitos para ajudar na proliferao das informaes entre naes, pessoas e
empresas.Nadcadade1980,asempresasjaponesasatingiramodomniodaproduo
de semicondutores no mercado internacional, mas, na dcada de 1990, as empresas
norteamericanasreassumemalideranacompetitiva.
No sculo XXI, temos uma presena cada vez maior de empresas japonesas,
chinesas, indianas e coreanas, assim como contribuies significativas da Europa em
biotecnologiaetelecomunicaes.Osavanosdatecnologiaprovocamgrandesimpactos
na sociedade. Pelo lado positivo, a tecnologia resulta em inovaes que proporcionam
melhor nvel de vida ao Homem. Como fatores negativos, surgem questes sociais
preocupantescomoodesemprego,devidosubstituiodoHomempelamquinaoua
poluioambientalqueexigeumcontnuoerigorosocontrole.
Outro fator negativo a invaso da privacidade dos usurios, com a criao das
redes sociais, sites de bate papo ou at mesmo sites de compras que exigem alguns
dadospessoaisparaefetuarocadastrodapessoafsica,algunsdadosficamexpostose
a quebra da privacidade acontece. E com isso alguns agentes se utilizam dessas
informaesedessesdadosparacometeralgunscrimesvirtuais.
11
2.2. Privacidadedigitalnosdiasdehoje
Ao longo de anos, as tecnologias da informao vieram a ser ainda mais
desenvolvidas, juntamente a isto o direito a privacidade digital se tornou um assunto
bastantecorriqueiro,devidoainmeroscasosdecrimesvirtuais.Aprivacidadedigitala
habilidade que a pessoa possui em controlar a exposio de suas informaes, de um
conhecido ou at mesmo de um desconhecido, na internet, atravs de sites de
compartilhamento e redes sociais. A atual arquitetura da internet permite o
desenvolvimentodenovastecnologiasdecontroledeinformaes,alterandoaformade
comocadapessoaenxergaaprivacidade.
De acordo com Andr Machado (5/2014), A privacidade o direito a exclusividade
dasinformaespessoaisenaconstituiobrasileiratemseaseguintedefinio:
Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza,
garantindose aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do
direito vida, liberdade, igualdade, segurana e propriedade, nos termos
seguintes:
Xsoinviolveisaintimidade,avidaprivada,ahonraeaimagemdaspessoas,
assegurado o direito a indenizao pelo dano material ou moral decorrente de sua
violao
(CONSTITUIOFEDERALDOBRASIL,art.5,direitosprivativos.)
SegundoSampaio(1998),
Filosoficamente as pessoas nasociedadeso consideradas
como sendo muito importante para seu prprio bem. A dignidade
humana, integridade, autonomia individual e autodeterminao
sustentam
noo
significado
dosdireitos
humanos.
12
Quandofalamosdeprivacidade,estamostratandodecomportamentose,segundoo
autor,oprpriocidadosvezesexpedemaissuasinformaes,deixandoovulnervel
pratica de cyberbulling e outros tipos de crimes virtuais, como, por exemplo, a
difamaodealgumpormeiodefotos,vdeoseconversasdechats.Mas,aocontrrio
doquesepensa,existemleisqueajudamnaidentificaoepuniodosculpadosdetais
crimes.Comoaatualleisancionada,omarcocivildainternet.
13
Imagem:CrimescibernticosFacebook
Fonte:www.bloglecom.com.br
14
2.3. Teoriadasesferas
Segundo a autora Alexandra da costa, esta teoria define os graus da privacidade
que cada cidado possui na sociedade, ela composta por trs nveis, divididos em
esferas, onde o mais interno consequentemente o mais privado. Tendo assim as
definies como esfera intima (a mais interna), esfera privada (a menos interna) e a
esfera pblica (a mais externa). A esfera mais interna tem como conceito a privatizao
desuasinformaes,proteototaldedados,semcompartilhamentocomnenhumaoutra
entidadeoupessoa.Aesferamenosinternatemseusdadostambmprivados,pormse
difere no compartilhamento dos mesmos, pois a pessoa detentora dessas informaes
apenas compartilha tais dados com algum de confiana. E j a esfera mais externa se
define por no se preocupar em proteo total de dados, suas informaes so
compartilhadasemredessociaiseoutrossitesoucomponentescapazesdeespalhartais
informaes,nohavendoapreocupaocomoquesupostamenteviriaaacontecercom
osdadosexpostos,tornandoostotalmentepblicos.Comomostranaimagemabaixo:
Imagem:Esferasdaprivacidade
Fonte:www.jus.com.br
15
2.3 Transparnciadainformaonasociedadedeconsumo
O direito a privacidade das informaes na sociedade de consumo de todos,
simples dados como o nome completo, idade, numero de telefone e entre outros dados
ditadoscomopessoais,algumasvezessocompartilhadosentreempresasdetelefonia,
bancos, associaes de empregadores, sindicatos de trabalhadores, empresas de
transporte, diversas empresas varejistas, empresas de servios e proteo ao crdito,
entre outros. E essa troca de informaes denominada de processamento de dados
pessoais, de acordo com Laura Schertel, aluna de mestrado da UNB de 2012. Esta
violaodedadospessoais,muitasvezespodeacarretaremumdesconfortoeincomodo
para o consumidor. Vrias polticas pblicas esto ainda por serem sancionadas acerca
doquesedizrespeitoproteodedadoseinformaesemempresasenanuvem.
3.
Agentesdainsegurana
Comtodososdireitosvioladosultimamente,pormalware,hackers,cyberstalkings,
espies e ataques cyberneticos, pases como Brasil, Argentina e outros vieram a
participardeumareuniodaOrganizaodasNaesUnidas(ONU),ondeserelatoue
tratoudomaisrecentecasodecrimecometidopormalfeitores.
Segundo o autor americano Cory Jessen, os malwares so softwares maliciosos
quesocriadosparaataquescibernticosequesocapazesexcluirdadoseprogramas
da unidade receptora. Vrus, worms e cavalos de troia so exemplos de software mal
intencionadoquecomfrequnciasoagrupadosechamados,coletivamente,demalware.
OscriminososdaInternetsvezestentamenganarousurioparaquefaaodownload
de software de segurana invasor (falso) que alega proteo contra malware. Este
software de segurana invasor pode pedir que o usurio pague por um produto falso,
instalemalwarenocomputadoroufurtarsuasinformaespessoais.Umaprevenopara
este tipo de ataque evitar clicar em links, em mensagens de email e evitar sites que
oferecemsoftwaregratuito(especialmentesoftwaredeantivrusgratuito).
16
Imagem:Seguranaciberntica:Brasilfrente
Fonte:Rodrigues,Ramiro.CSOdaBtAmricaLatina.
17
4oAsmedidaseosprocedimentosdeseguranaedesigilodevemserinformados
peloresponsvelpelaprovisodeserviosdeformaclaraeatenderapadresdefinidos
em regulamento, respeitado seu direito de confidencialidade quanto a segredos
empresariais.
(CONSTITUIOFEDERALDOBRASIL,Lein12.965,de23deabrilde2014.Disponvelem:
www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm)
imensamenteclaroquecomestaleiocidadobrasileirotemmaisliberdadepara
seproteger,poisagoradeclaradopormeiodomarcocivildainternetqueAguardaea
disponibilizao dos registros de conexo e de acesso a aplicaes de internet de que
trata esta Lei, bem como de dados pessoais e do contedo de comunicaes privadas,
devematenderpreservaodaintimidade,davidaprivada,dahonraedaimagemdas
partesdiretaouindiretamenteenvolvidas.comofoicitadoacima.
3.1.Cyberstalking
Deacordocomositetechopedia,cyberstalkingsignifica:
Uma prtica criminosa, onde um indivduo usa a internet para assediar
sistematicamente ou ameaar algum.Este crime pode ser cometido atravs de email,
mdiassociais,salasdechat,clientesdemensagensinstantneasequalqueroutromeio
de comunicao online. Cyberstalking tambm pode ocorrer em conjunto com a forma
maistradicionaldeperseguio,ondeoagressorpersegueavtimaoffline.Nohuma
abordagem jurdica unificada para cyberstalking, mas muitos governos passaram para
tornar essas prticas punveis por lei.Cyberstalking por vezes referido como
perseguioInternet,eperseguindoouperseguioonline.
(Janssen,Cory.http://www.techopedia.com/definition/14326/cyberstalking.)
Ou seja, esta uma prtica criminosa porem apenas uma dos muitos tipos
maliciosos que foram habilitadas por meio da internet, os chamados crimes virtuais que
hojeemdiatemsidoevidenciadobastante.Porm,ocentronacionaldevitimasdecrime
veio a sugerir algumas medidas que as vitimas possam seguir, por exemplo: Para os
menoresdeidade,deveminformaraospaisouaumadultodeconfianasobreaatuao
maliciosa, devese registrar uma reclamao com o fornecedor de servio de Internet,
apsissodevecoletarprovas,instnciasdodocumentoecriarumlogdastentativasde
parar o assdio para comprovar a autenticidade do ataque, mostre a documentao
presenteaplicaodaleilocaleexplorarviaslegais,deveobterumnovoendereode
emaileaumentarasconfiguraesdeprivacidadeemsitespblicoseterumsoftwarede
proteodeprivacidadedecompraeporfimopedidoderemoodediretriosonline.
18
Taiscrimespodemsercometidostambmporhackersmalintencionadosquetanto
podem coletar seus dados para cometer um cyberbullying, cyberluring, cyberstalking e
como podem tambm roubar senhas importantes por meio de softwares maliciosos e
assim cometer um dos crimes cibernticos citados acima, existe uma denominao
especifica para este tipo de hacker que se difere dos outros por ter suas intenes
voltadasparafazeromal.
3.2. Ladresvirtuais,crackersouhackers
Conhecidos no mundo todo, os hackers so pessoas que elaboram e modificam
softwares e hardwares de computadores e servidores tanto para desenvolver
funcionalidades, quanto para adicionar adaptaes as funcionalidades antigas. O termo
cracker utilizado para pessoas que utilizam suas habilidades para a prtica de quebra
de um sistema de segurana. Ambos os termos so utilizados para definir pessoas que
possuem habilidades com computadores, mas uma se difere da outra em termos de
utilizaodetaisdotes.
O hacker utiliza seu conhecimento para aperfeioar os softwares de forma legal e
nuncainvademumsistemacomointuitodecausardanos.Noentanto,oscrackerstm
como prtica a quebra de segurana de um sistema ou de um software e usam seus
conhecimentos de forma ilegal, ou seja, so ditos como criminosos. Mas vale ressaltar
que a denominao cracker foi criada pelos prprios hackers para que leigos no os
confundissem,emcontrapartidaexistemtermoscorretosutilizadosnomundohackerpara
diferircadahackerdeacordocomsuasintenes.Sodivididosemtrsdenominaes
deacordocomatica,WhiteHat(ChapuBranco),BlackHat(ChapuPreto)eGray
Hat (Chapu Cinza). O primeiro so hackers que tem a inteno em segurana e na
maioria das vezes, usam seus conhecimentos para favorecer as empresas, pensando
sempre na tica em suas aes. Alguns exemplos so aqueles que ocupam cargos de
analistasdesistema,especialistadeTIeoutrosempregosvoltadosparainformtica.Os
hackers Chapu Preto so os criminosos que normalmente so especializados em
invasesmaliciosasdesites,computadoreseetc.Oterceirotemsuasintenessimilares
comadaprimeiradenominao,pormsuasaessoeticamenteduvidosas.
3.3. Criptografia
A criptografia um mtodo utilizado para a proteo de dados, ultimamente vem
sendo o mais usado. Conhecido e considerada como a cincia e a arte de escrever
mensagens em cdigos, um dos principais mecanismos de segurana que utilizado
paraseguranacontrariscosassociadosaousodainternet.
Paraleigosestemtodotendeaparecerbastantecomplicada,masparautilizardos
benefcios que proporcionado pelo seu uso, no preciso se aprofundar no assunto.
Atualmenteamaioriadossistemasoperacionaiseaplicativosousamemuitasdasvezes
bastafazeralgumasalteraesemconfiguraesoualgunscliquesdomouse.
19
Significado
Textoclaro
Informaolegvel(original)queserprotegida,ouseja,quesercodificada
Textocodificado
(cifrado)
Codificar(cifrar)
Decodificar
(decifrar)
Textoilegvel,geradopelacodificaodeumtextoclaro
Atodetransformarumtextoclaroemumtextocodificado
Atodetransformarumtextocodificadoemumtextoclaro
Mtodocriptogrfico Conjuntodeprogramasresponsvelporcodificaredecodificarinformaes
Chave
Canalde
comunicao
Similaraumasenha,utilizadacomoelementosecretopelosmtodoscriptogrficos.Seu
tamanhogeralmentemedidoemquantidadedebits
Meioutilizadoparaatrocadeinformaes
Remetente
Pessoaouservioqueenviaainformao
Destinatrio
Pessoaouservioquerecebeainformao
Fonte:www.techtudo.com/criptografia
20
par pode decodificla. Qual chave usar para codificar depende da proteo que se
desejaseconfidencialidadeouautenticao,integridadeenorepdio.Achaveprivada
pode ser armazenada de diferentes maneiras, como um arquivo no computador,
umsmartcardouumtoken.
Acriptografiadechavesimtrica,quandocomparadacomadechavesassimtricas,
a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois
seu processamento mais rpido. Todavia, quando usada para o compartilhamento de
informaes, se torna complexo e pouco escalvel, em virtude da necessidade de um
canaldecomunicaoseguroparapromoverocompartilhamentodachavesecretaentre
as partes (o que na Internet pode ser bastante complicado) e dificuldade de
gerenciamentodegrandesquantidadesdechaves.
A criptografia de chaves assimtricas, apesar de possuir um processamento mais
lentoqueadechavesimtrica,resolveestesproblemasvistoquefacilitaogerenciamento
(pois no requer que se mantenha uma chave secreta com cada um que desejar se
comunicar) e dispensa a necessidade de um canal de comunicao seguro para o
compartilhamentodechaves.
Para aproveitar as vantagens de cada um destes mtodos, o ideal o uso
combinadodeambos,ondeacriptografiadechavesimtricausadaparaacodificao
dainformaoeacriptografiadechavesassimtricasutilizadaparaocompartilhamento
da chave secreta (neste caso, tambm chamada de chave de sesso). Este uso
combinado o que utilizado pelos navegadoresWebe programas leitores dee
mails.
Programas de criptografia, como o GnuPG, alm de poderem ser integrados aos
programas leitores deemails, tambm podem ser usados separadamente para cifrar
outros tipos de informao, como os arquivos armazenados em seu computador ou em
mdiasremovveis.
Existem tambm programas (nativos do sistema operacional ou adquiridos
separadamente)quepermitemcifrartodoodiscodocomputador,diretriosdearquivose
dispositivos de armazenamento externo (comopendrivese discos), os quais visam
preservarosigilodasinformaesemcasodeperdaoufurtodoequipamento.
De acordo com alguns artigos escritos por alguns advogados, existem algumas
maneirasdeprotegerosdados:
Utilizecriptografiasempreque,aoenviarumamensagem,quiserassegurarseque
somenteodestinatriopossalla
Utilizeassinaturasdigitaissempreque,aoenviarumamensagem,quiserassegurar
aodestinatrioquefoivocquemaenviouequeocontedonofoialterado
S envie dados sensveis aps certificarse de que est usando uma conexo
segura(maisdetalhesnaSeo10.1doCaptuloUsosegurodaInternet)
21
Utilize criptografia para conexo entre seu leitor deemailse os servidores dee
maildoseuprovedor
Cifre o disco do seu computador e dispositivos removveis, como disco externo
ependrive. Desta forma, em caso de perda ou furto do equipamento, seus dados no
poderoserindevidamenteacessados
Verifique ohash, quando possvel, dos arquivos obtidos pela Internet (isto permite
quevocdetectearquivoscorrompidosouqueforamindevidamentealteradosdurantea
transmisso).
Sejacuidadosocomassuaschavesecertificados:
Utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
ser a ataques de fora bruta (mais detalhes na Seo3.5do CaptuloAtaques na
Internet)
Noutilizechavessecretasbvias(maisdetalhesnaSeo8.2doCaptuloContas
esenhas)
Certifiquese de no estar sendo observado ao digitar suas chaves e senhas de
proteo
Utilizecanaisdecomunicaosegurosquandocompartilharchavessecretas
Armazene suas chaves privadas com algum mecanismo de proteo, como por
exemplo,senha,paraevitarqueoutrapessoafaausoindevidodelas
Preserve suas chaves. Procure fazerbackupse mantenhaos em local seguro (se
voc perder uma chave secreta ou privada, no poder decifrar as mensagens que
dependiamdetaischaves)
Tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente
infectados
ou
comprometidos,
como
emLAN
houses,cybercafes,standsdeeventos,etc
Se suspeitar que outra pessoa teve acesso sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque algum acessou
indevidamente o computador onde ela estava guardada), solicite imediatamente a
revogaodocertificadojuntoACemissora.
Como foi mostrado acima, existem formas de proteo na internet e uma dessas
formaspormeiodacriptografiaqueutilizacdigosparadisfararinformaesaserem
enviadas,ochamadocdigodecsar.
22
Fonte:www.techtudo.com.br/criptografia
23
Almdisso,ficampropostadesdejparaasNaesUnidasquesejamexaminadas
deformaprioritrianoprximoanoasquestesdedireitoshumanos,inclusiveenfoques
alternativos para aperfeioar o efetivo exerccio dos direitos humanos e das liberdades
fundamentais.
24
Leiaantegradoprojetoderesoluo:
AAssembleiaGeral,
PP1.ReafirmandoosobjetivoseprincpiosdaCartadasNaesUnidas,
PP2. Reafirmando tambm os direitos humanos e liberdades fundamentais
consagrados na Declarao Universal de Direitos Humanos e tratados internacionais
relevantessobredireitoshumanos,inclusiveoPactoInternacionalsobreDireitosCivise
PolticoseoPactoInternacionalsobreDireitosEconmicos,SociaiseCulturais,
PP3.Reafirmando,ainda,aDeclaraodeVienaeseuProgramadeAo,
PP4. Observando que o ritmo acelerado do desenvolvimento tecnolgico permite
aos indivduos em todas as regies utilizarem novas tecnologias de informao e
comunicao e, ao mesmo tempo, aumenta a capacidade de governos, empresas e
indivduos de vigiar, interceptar e coletar dados, o que pode violar os direitos humanos,
em particular o direito privacidade, tal como consagrado no artigo 12 da Declarao
Universal de Direitos Humanos e no artigo 17 do Pacto Internacional de Direitos Civis e
Polticoseconstitui,portanto,temadepreocupaocrescente,
PP5. Reafirmando o direito humano dos indivduos privacidade e a no ser
submetido a ingerncias arbitrrias ou ilegais em sua vida privada, em sua famlia, em
seudomiclioouemsuacorrespondncia,bemcomoodireitoproteodaleicontratais
ingernciasouofensas,ereconhecendoqueoexercciododireitoprivacidadeconstitui
requisito essencial realizao do direito liberdade de opinio e de expresso sem
ingernciaseumdospilaresdeumasociedadedemocrtica,
PP6.Salientandoaimportnciadoplenorespeitoliberdadedebuscar,recebere
difundir informaes, inclusive a importncia fundamental do acesso informao e da
participaodemocrtica,
PP7.AcolhendoorelatriodoRelatorEspecialsobreaPromooeaProteodo
Direito Liberdade de Opinio e Expresso apresentado ao Conselho de Direitos
Humanosemsuavigsimaterceirasesso,oqualtratadasimplicaesdavigilnciadas
comunicaesedainterceptaodedadoslevadaacaboporEstadossobreoexerccio
dodireitohumanoprivacidade,
PP8.Enfatizandoqueavigilnciailegaldascomunicaes,suainterceptao,bem
comoacoletailegaldedadospessoaisconstituematosaltamenteintrusivosqueviolamo
direitoprivacidadeeliberdadedeexpressoequepodemameaarosfundamentos
deumasociedadedemocrtica,
PP9. Observando que, embora preocupaes com a segurana pblica possam
justificar a coleta e a proteo de certas informaes confidenciais, os Estados devem
asseguraroplenocumprimentodesuasobrigaesnombitododireitointernacionaldos
direitoshumanos,
25
26
27
28
CONCLUSO
A segurana dos dados da sociedade de consumo, ainda um tema de muito
debatidoemconselhosnacionaiseinternacionais,taiscomoaONU.Afaltadepoliticas
pblicasslidas,capazesderepreenderdeformaeficazosincidentesocorridosnomeio
virtual,vemfacilitandoaescriminosaspelomundotodo,umexemploquemostraesta
fragilidadeequeomundoaindanoestpreparadoparataisataquescibernticos,foio
ataque espio sobre algumas naes do planeta pelos EUA. Foi utilizada a quebra de
segurana, com isso h a possibilidade de que foram utilizados os Black Hat que so
hackers denominados assim por sua capacidade de quebrar cdigos de criptografia e
assim espionar e invadir sistemas de dados pessoais contratados pelo prprio governo
americano.Aprivacidadeparaohomemporlei,obrigatrioquetodocidadotemdireito
aterasuaprivacidadepreservada,porem,comafaltadeleissolidasedesistemasde
segurana capazes de impedir a invaso de malwares, hackers mal intencionados e
entreoutros,osdadospessoaisdemuitoscidadosestocadavezmaisfrgeis,poisas
tecnologiasevoluematodoinstanteepormaisqueexistampessoasqueprojetemessas
mesmastecnologiasparaousobenigno,sempreexistiropessoasqueautilizaroparaa
prticadecrimesequebrasdeseguranadebancodedadoseetc.Acriaodomarco
civil da internet, por exemplo, um comeo para a proteo da privacidade, apesar de
no abranger totalmente o tema, esperase que com todos esses fatos que vem
acontecendodesdeoiniciodosculoXXI,queasleissejamcadavezmaisfortesecomo
avano da tecnologia da informao, sejam aperfeioadas tambm as tecnologias de
proteodedados,seriaassim,umapossvelsoluoparaesteproblema.
29
REFRENCIASBIBLIOGRFICAS
PATRICK,Alan.2014.Seguranadigital.http://g1.globo.com/tecnologia/blog/seguranca
digital/1.html.
MACHADO,Andr.2014.Malversting.http://oglobo.globo.com/blogs/andremachado/
COSTA,Alexandrada.2014.Teoriadastrsesferas.
http://pt.scribd.com/doc/72686941/TeoriaDas3Esfera
JANSSEN,Cory.2014.Cyberstalking.
http://www.techopedia.com/definition/14326/cyberstalking
ATHENIENSE,Alexandre.2013http://www.ambito
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=7967)
ALCNTARA,Diogo.2014.Dilma:resoluosobreprivacidadedigitalfoiimportante.
http://tecnologia.terra.com.br/dilmaresolucaosobreprivacidadedigitalfoi
importante,3bda9c8c322a6410VgnVCM10000098cceb0aRCRD.html
FIGUEIREDO,LuizAlberto.2013.Privacidadedigital.
http://oglobo.globo.com/opiniao/privacidadedigital11108453
NBUSINESS.2014.Brasilereinounidodebatemgovernancanainternet
http://gerry.jusbrasil.com.br/noticias/113641220/brasilereinounidodebatemgovernanca
nainternet?ref=home
DAMASCENO,JosEvangelista.2013.Privacidadenaeradigital.
http://www.portaleducacao.com.br/marketing/artigos/51612/privacidadenaeradigital
GROSSMANN,LusOsvaldo.2013.ConvergnciaDigital.
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35304&sid=4#.U6
L7nvldXoE
DIGITAL,Olhar.2013.Ladresvirtuaisoucrackers.
http://olhardigital.uol.com.br/noticia/38024/38024
PISA,Pedro.2012.Oquecriptografia.
http://www.techtudo.com.br/artigos/noticia/2012/06/oqueecriptografia.html
SNOWDEN,Edward.2014.EdwardSnowdenbiography.
http://www.biography.com/people/edwardsnowden
21262897#aftermath&awesm=~oIoJjrzvMMdIQ1