Buscar

Artigo CertificacaoDigital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FATEC – Faculdade de Tecnologia de São Caetano do Sul
JEFERSON DE OLIVEIRA
SUELLEN SANTOS SOUZA
CERTIFICAÇÃO DIGITAL: Sua importancia na segurança da informaçao
São Caetano do Sul
2013
JEFERSON DE OLIVEIRA – RA131680068
SUELLEN SANTOS SOUZA – RA131680035
CERTIFICAÇÃO DIGITAL: Sua importancia na segurança da informaçao
São Caetano do Sul
2013
RESUMO
A facilidade em propagar notícias e imagens na internet fez aumentar os crimes virtuais. A proteção e segurança oferecida pelas redes sociais não é o suficiente quando comparadas à Legislação brasileira. Tal fato torna clara a situação que o Brasil se encontra: a ávida corrida em busca de equivalência cultural com hábitos estrangeiros – utilização de redes sociais como forma de interação com o mundo, por exemplo – e seu impacto negativo quando percebido a falta de legitimidade na política que rege o território brasileiro. Enquanto os usuários brasileiros aceitam as políticas e normas de privacidade e uso de imagem dos sites, criadas sob Legislação do país de origem, o Brasil garante o Direito de Imagem e Personalidade a todos, porém este direito não possui a mesma disseminação que as redes sociais.
Palavras-chave: Violação de imagem; Lei; Direito de Imagem.
ABSTRACT
The ease in spreading news and images on the internet has increased the cybercrimes. The protection and security offered by social networks is not enough compared to the Brazilian legislation. This fact makes clear the situation that Brazil is: the eager rush for cultural equivalence with foreign habits - use of social networks as a way of interacting with the world, for example - and its negative impact when perceived lack of legitimacy in policy governing the Brazilian territory. While Brazilian users accept the policies and standards of privacy and use of images of websites, created under legislation of the country of origin, Brazil guarantees the Right of Image and Personality everyone, but this right does not have the same spread that social networks.
Keywords: Rape image; Law, Right Image.
SUMÁRIO
INTRODUÇÃO	11
OBJETO DE PESQUISA	11
OBJETIVO	12
JUSTIFICATIVA	12
METODOLOGIA	13
ÉTICA	13
TESTE NA REDE SOCIAL	15
DIREITO DE IMAGEM	17
A REIVINDICAÇÃO DOS DIREITOS POR PARTE DOS USUÁRIOS..............................18
CONCLUSÃO	19
REFERÊNCIAS BIBLIOGRÁFICAS	20
		
INTRODUÇÃO
O início da internet deu-se durante a Guerra Fria, criada pelo Departamento de Defesa dos Estados Unidos da América, com o objetivo de comunicação. A chamada ARPANET (acrônimo de Advanced Research Projects Agency Network) foi a primeira rede de computadores operacional do mundo. Desde então a internet evolui de forma gradativa, podendo ser utilizada por qualquer pessoa e, devido seu uso em grande escala aliado ao interesse alheio de obter uma informação, o golpe cibernético tornou-se uma prática muito comum por intermédio da rede de computadores.
O golpe cibernético pode acontecer de diversas formas, seja através de uma invasão a um computador, um vírus capaz de roubar dados ou até mesmo por fraude, em que o emissor de dados envia informações inconsistentes ao receptor a fim de atingir seu objetivo pessoal.
O site estadunidense MASHABLE publicou uma pesquisa no final do ano de 2012 revelando que, em nível mundial, 65% dos internautas já foram vítimas de cibercrime, sendo que no ranking, o Brasil ocupa a segunda posição ao lado da Índia com 76%, seguido dos EUA com 73%.
É muito provável que este ranking só não foi maior devido ao aumento de soluções de segurança cibernética adotadas no Brasil. Dentre elas pode-se citar a certificação digital que assegura a emissão e a assinatura jurídica de um documento gerado e enviado digitalmente a um interessado, sendo um órgão público ou privado.
CERTIFICAÇÃO DIGITAL
Segundo o Superior Tribunal de Justiça, a certificação digital é uma tecnologia que garante integridade e autenticidade de documentos de circulação eletrônica entre cidadãos, empresas e órgão públicos. Sua principal ferramenta é o certificado digital que identifica a autoria do documento, funcionando como uma identidade digital.
CERTIFICADO DIGITAL
A origem do certificado digital se deu por volta do ano de 1999 a partir da ideia de evitar problemas de segurança relacionados à autenticidade, integridade e confidencialidade, utilizando a proposta de criptografia assimétrica.
O que é?
O certificado digital é um programa que permite identificação do usuário, sendo uma pessoa, empresa, máquina ou aplicações na internet. No caso de uma pessoa, o certificado funcionaria como um RG e/ou CPF que comprovam a existência do indivíduo.
A partir deste dispositivo é possível validar informações em sistemas e reforçar mecanismos de segurança online. Isso permite realizar transações bancárias com mais segurança, acessar redes intranets, entre outros.
TIPOS DE CERTIFICADOS
Os certificados podem ser armazenados em três tipos de mídias: smartcards, token e arquivos eletrônicos. Os smartcards e os tokens são utilizados para certificados de somente leitura. A mídia smartcard é nada mais do que um cartão com chip, muito parecido com cartões bancários utilizados atualmente. O token é um dispositivo removível, semelhante a um pendrive. Já o arquivo eletrônico permite ser salvo em um computador específico do seu dono, podendo também ser movido e copiado.
A ICP Brasil (Infra-estrutura de Chaves Públicas Brasileira) define a classificação dos certificados digitais quanto ao uso e nível de segurança implantada, sendo Séries A e Séries S.
Os certificados da Série A se resumem em: A1, A2, A3 e A4. Essa série é muito utilizada em confirmação de identidade na Web, e-mails, redes privadas virtuais (VPN) e documentos eletrônicos.
Os certificados da Serie S se resumem em: S1, S2, S3 e S4. Essa série reúnem os certificados de sigilo, usados em codificação de documentos, banco de dados, mensagens, etc.
Os 8 tipos de certificados citados são, ainda, diferenciados quanto a validade, uso e nível de segurança implantado. A tabela 1, abaixo, apresenta um pouco dessas diferenças.
Tabela 1 – Diferenças entre os certificados.
“Os tipos de certificados mais comuns são o A1 e o A3. O A1 possui um nível desegurança menor e é gerado e armazenado no computador do usuário, e os dados sãoprotegidos por uma senha, em que somente com essa senha é possível acessar, mover e copiara chave privada associada ao certificado. O A3 possui um nível de segurança de médio a alto,é armazenado em um hardware criptográfico, que pode ser um smartcard ou token, onde osdados não podem ser copiados ou reproduzidos e apenas o detentor da senha pode acessar achave privada do certificado.”
Acredita-se que os certificados foram amplamente conhecidos a partir da obrigatoriedade do uso, por órgãos federais, para determinados processos, como a emissão da nota fiscal eletrônica, nota fiscal de serviço eletrônica e até processo para obtenção da CNH (carteira nacional de habilitação).
ICP-Brasil
A Infraestrutura de Chaves Públicas 	Brasileira (ICP-Brasil) é uma cadeia hierárquica que permite viabilizar a emissão de certificados digitais. De acordo com o modelo adotado pelo Brasil, há uma única raiz certificadora, a chamada AC-Raiz (Autoridade Certificadora Raiz). Quem desempenha este papel é o ITI, Instituto Nacional de Tecnologia, que tem como função credenciar e descredenciar outros participantes da cadeia, assim como supervisionar e auditar processos. 
A cadeia hierárquica é composta pelas Autoridades Certificadoras e Autoridades de Registro.
“Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais”. (Instituto Nacional de Tecnologia da Informação).
“Uma Autoridade de Registro (AR) é responsável pela interfaceentre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.”. (Instituto Nacional de Tecnologia da Informação).
CRIPTOGRAFIA
Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é uma forma sistemática utilizada para esconder a informação na forma de um texto ou mensagem incompreensível. Essa codificação é executada por um programa de computador que realiza um conjunto de operações matemáticas, inserindo uma chave secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor, transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta.
CRIPTOGRAFIA ASSIMÉTRICA
O problema com chaves secretas está trocando-las pela Internet ou por uma rede grande enquanto impede que caindo em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em sigilo, para que somente você saiba. 
 	Qualquer mensagem (texto, arquivos binários ou documentos) são criptografados usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. 
 	Isso significa que você não precisa se preocupar sobre passando as chaves públicas na Internet (as chaves devem para ser públicos). Um problema com a criptografia assimétrica, no entanto, é que é mais lento do que a criptografia simétrica. Ele requer muito mais capacidade de processamento para criptografar e descriptografar o conteúdo da mensagem.
http://support.microsoft.com/kb/246071/pt-br
PROTOCOLAÇÃO DIGITAL
A utilização de certificados e assinaturas digitais garante a autenticidade, a integridade e o não-repúdio de um documento. Entretanto, essas técnicas não oferecem garantia a respeito do momento em que um determinado documento foi elaborado. Um documento assinado digitalmente pode até conter data e hora, entretanto, estas não podem ser consideradas confiáveis. Para resolver este problema se faz necessária a introdução de um novo componente: a Protocolação Digital de Documentos Eletrônicos. Este item acrescenta a característica de irretroatividade ao cenário de segurança de documentos.
 
Para realizar a protocolação digital é necessário utilizar um equipamento (hardware) especial, chamado “protocoladora digital”. Através do uso de uma protocoladora digital, é possível garantir:
 
a existência de um determinado documento em uma certa data/hora;
a integridade do documento eletrônico, desde sua protocolação, verificando se este não foi alterado;
a impossibilidade de protocolação de um determinado documento de forma retroativa no tempo, garantindo assim a ordem das protocolações.
 
Quando um documento é protocolizado, a protocoladora digital emite um recibo eletrônico. Através deste recibo é possível comprovar que um determinado documento foi criado em uma certa data/hora. Além disso, este processo de protocolação garante que seja impossível protocolar um documento eletrônico de forma retroativa com relação ao tempo, ao número do protocolo e ao conteúdo do original.
 
Para realizar a protocolação de um documento, o primeiro passo é a geração do seu resumo. Através do uso de fórmulas matemáticas, o documento é resumido a uma pequena seqüência binária de tamanho fixo, conhecida como "resumo criptográfico" ou "valor hash", que é única para cada documento eletrônico. É este resumo que será transmitido para a protocoladora digital. Não é necessário enviar o documento eletrônico original para a protocoladora, garantindo assim a privacidade e confiabilidade do documento eletrônico. Outro detalhe importante: é impossível recuperar o conteúdo original de um documento apenas de posse do seu resumo.
 
Uma vez gerado o resumo, o passo seguinte é o seu envio para a protocoladora digital. Ao recebê-lo, a protocoladora gera um recibo contendo o resumo criptográfico do documento, o número da protocolação e a data/hora em que ocorreu a protocolação. A data e a hora são fornecidas por servidores de tempo externos. O recibo resultante é disponibilizado para o remetente do documento, que deve armazená-lo em local apropriado. De posse do recibo, qualquer usuário poderá verificar a data e hora da protocolação de um determinado documento eletrônico e checar a integridade do documento eletrônico original.
 
Para prover esses recursos, a protocoladora digital requisita data e hora de um servidor de tempo externo seguro como, por exemplo, o servidor do Observatório Nacional. Opcionalmente, há também a possibilidade de sincronismo com GPS.
BENEFÍCIOS
Alguns dos benefícios de emitir e/ou utilizar um certificado, ou implantar um sistema de certificação digital são:
Economia de tempo e redução de custos
Desburocratização de processos
Validade jurídica nos documentos eletrônicos
Possibilidade de eliminação de papéis
Autenticação na Internet com segurança
CONSIDERAÇÕES FINAIS

Continue navegando