Вы находитесь на странице: 1из 29

UNIVERSIDADEFEDERALDOPAR

GRADUAOEMSISTEMASDEINFORMAO

BRUNOHENRIQUEGAIGNOUXGOMES

PRIVACIDADEDIGITAL:
Aproteoeseguranadedados.

Castanhal
2014

BrunoHenriqueGaignouxGomes

PRIVACIDADEDIGITAL:
Aproteoeseguranadedados.

Monografiaapresentadaaocursode
metodologia do trabalho cientifico,
na universidade federal do Par
UFPA,paraaobtenodanotafinal
dosemestreemquesto.

Castanhal/Par
Maio/201
DEDICATRIA

Dedicoameuspaisesteprojetodemonografiaquefoifeitocomaajudaeo
intuito de me preparar para o futuro tcc e a Deus e aos meus amigos pela ajuda de
pesquisa.

AGRADECIMENTOS

QueroagradeceraDeusportermedadosabedoriaparaconseguirexecutar
este trabalho com perfeio, agradecer a professora Hieda por ter dado assistncia
turma de sistemas de informao, 2013.4 para a obteno de um resultado esperado.
Agradecer tambm a professora Kelly Cristina Marques Gaignoux por ter me ajudado
algumas vezes na correo da lngua portuguesa e me orientado quanto ao artigo e ao
projeto.

RESUMO

A Internet promove a comunicao, ultrapassa barreiras fsicas, expande a


educao,colocaemcontatocomomundotodo.Eatualmenteummeioessencialedo
quais todos dependem, direta ou indiretamente. A Internet usada para poder se
candidataratrabalhos,ondeselnotcias,recebesecorreioseletrnicos,pesquisas
so feitas, pagamento de contas, onde inclusive se conhece e se faz amigos. Para
muitos a Internet substitui a enciclopdia, o calendrio, a lista telefnica e o telefone.
Com a enorme aceitao da Internet, surge um mundo paralelo ao fsico, em que se
poderia assumir que as mesmas leis ou leis sociais que protegem a privacidade da
sociedade no mundo fsico, pudessem ser aplicadas de forma igual ao digital. No
entanto, a Internet ainda continua enormemente desregulada e as polticas que a
governa esto ainda em desenvolvimento. importante ter a noo que ainda um
mundo selvagem e por se tornar civilizado, antes de se deixar envolver por ele.
Perceber como navegar por este mundo, conhecer os riscos envolvidos, essencial
para o uso da Internet. Riscos como a espionagem, a fraqueza dos cdigos
criptogrficoseosataquesporagentescibernticos,soalgunsqueumcidadopode
encontrar em seu dia a dia, e usar de leis que possam abranger todos esses males
aindasoamelhoralternativa.

Palavras chaves: Segurana digital. Privacidade digital. Proteo de dados. Ataques


cibernticos.Internetsegura.

ABSTRACT

TheInternetfosterscommunication,goesbeyondphysicalbarriers,expandseducation,
putsthemintouchwitheveryone.Nowadays,aessentialmeaningandwhichalldepend,
directlyorindirectly.TheInternetisusedtobeabletoapplyforjobs,iswhereweread
news,getupemails,searchesaremade,paymentofbills,includingwhereitmeetsand
makes friends. For many the Internet replaces the encyclopedia, calendar, phone book
and the phone. With the huge uptake of the Internet, comes a parallel world to the
physical, that one would assume that the same laws and social laws protecting the
privacyofsocietyinthephysicalworld,couldbeappliedequallytodigital.However,the
Internet is still hugely unregulated and policies that govern are still developing. It is
important to realize that it is still a "wild" world and become civilized, before you get
caughtbyit.Realizehowtonavigatethisworld,knowtherisksinvolved,itisessentialto
use the Internet. Risks such as espionage, the weakness of cryptographic codes and
attacks by cyber agents are some that a citizen can find in your everyday life, and use
lawsthatwouldcoveralltheseevilsarestillthebestalternative.

Key words: digital security. Digital privacy. Data protection. Cyber attacks. Secure
internet.

INDICEDEILUSTRAES

1.
2.
3.
4.
5.

Grfico:CrimescibernticosFacebook..................................................................12
Imagem:Esferasdaprivacidade...............................................................................13
Grfico:Seguranaciberntica:Brasilfrente.........................................................15
Tabela:TermosempregadosemcriptografiaecomunicaesviaInternet..............18
Imagem:OscdigosdeCsar..................................................................................21

SUMRIO

1 Introduo............................................................................................08
2
Tecnologiadainformao......................................................................09

2.1.Aevoluodastecnologias.........................................................................09
2.2.Privacidadedigitalnosdiasdehoje............................................................10
2.3.Teoriadasesferas....................................................................................13

2.4.Transparnciadainformaonasociedadedeconsumo...............................14
3

Agentesdainsegurana........................................................................14

3.1.Cyberstalking............................................................................................16
3.2.Ladresvirtuais,crackersouhackers........................................................17
3.3.Mtodosdeprevenoeproteodedados:Cripitografia.............................17
3.4.Espionageminternacional................................................................................22
4Concluso...................................................................................................27
5Refernciasbibliogrficas.........................................................................28

1.

INTRODUO

Este trabalho tem como objetivo analisar os mtodos de proteo e


seguranadosdadosnanuvem,verificarostiposdeinfratoresvirtuaiseapresentaros
mtodosdeprevenoeainstabilidadedestesquedevidooavanodastecnologiasda
informao, problemas referentes a essa questo vieram tona e, hoje uma das
principaisdificuldadesqueasociedadedeconsumoenfrentaaseguranaeaproteo
deseusdadosditospessoais.Muitosefalademedidasdeproteoviasoftwares,tais
como os antivrus, mas mesmo assim estes programas de segurana no so sempre
poderosos e capazes de proteger um computador de uma espionagem, por exemplo, o
quesetornoubastantecomumultimamente.

Emvirtudedessesproblemas,criousealgumasmedidasmaiseficazesdeproteo,
como por exemplo, o uso da criptografia como mtodo de proteo de dados. Um dos
locais mais vulnerveis de informao a plataforma (HTML), locais pblicos onde
qualquerindividuopodeutilizar.
O primeiro foco ser expor e explicar como tudo comeou, mostrando a evoluo
das tecnologias da informao, exemplificando o que privacidade digital e como ela
retratadanombitosocialeexplicarcadadetalhedeseusmeiosdeatuaoeenfoque,
trazendo a tona discusses como o tratamento das informaes pessoais na sociedade
deconsumo.Osegundofocosermostraraproblemticadaprivacidadedigitalnosdias
dehoje,exporosagentescausadoresdemalesnomundovirtual,explicaroquecadaum
capaz e como age e por fim comentar sobre os ltimos acontecimentos que
repercutiram no mundo todo, o ataque de espionagem norte Americana e explicar uma
possvelsoluoparaaprivacidadedigital.
Autores como Pedro Pisa, colaboraram para elucidar essas questes contribuindo
assimparamelhorcompreensodoproblemaecomoenfrentalodeformamaissegurae
eficaz.

10

2. TECNOLOGIADAINFORMAO
2.1.Aevoluodastecnologias
SegundooautorAlanPatrik,comentaristadetecnologiadaredeglobo,quandose
falaemtecnologia,vememmentealgoinovador,algorelacionadocinciaeengenharia,
mas tecnologia tudo aquilo que foi desenvolvido para facilitar e ajudar a solucionar
problemasnavidadasociedadedeconsumo.Jatecnologiadainformaoumarea
da tecnologia que surgiu no sculo XX e que utiliza os computadores para produzir,
transmitir,armazenar,acedereusardiversasinformaes.Tambmusadoparafazero
tratamentodainformao,auxiliandoousurioparaobteroseuresultadoesperado.
AolongodossculosXXeXXI,inmerastecnologiasdainformaoforamcriadas,
alguns exemplos so os computadores pessoais, os palmtops, smartphones e entre
outros, feitos para ajudar na proliferao das informaes entre naes, pessoas e
empresas.Nadcadade1980,asempresasjaponesasatingiramodomniodaproduo
de semicondutores no mercado internacional, mas, na dcada de 1990, as empresas
norteamericanasreassumemalideranacompetitiva.
No sculo XXI, temos uma presena cada vez maior de empresas japonesas,
chinesas, indianas e coreanas, assim como contribuies significativas da Europa em
biotecnologiaetelecomunicaes.Osavanosdatecnologiaprovocamgrandesimpactos
na sociedade. Pelo lado positivo, a tecnologia resulta em inovaes que proporcionam
melhor nvel de vida ao Homem. Como fatores negativos, surgem questes sociais
preocupantescomoodesemprego,devidosubstituiodoHomempelamquinaoua
poluioambientalqueexigeumcontnuoerigorosocontrole.
Outro fator negativo a invaso da privacidade dos usurios, com a criao das
redes sociais, sites de bate papo ou at mesmo sites de compras que exigem alguns
dadospessoaisparaefetuarocadastrodapessoafsica,algunsdadosficamexpostose
a quebra da privacidade acontece. E com isso alguns agentes se utilizam dessas
informaesedessesdadosparacometeralgunscrimesvirtuais.

11

2.2. Privacidadedigitalnosdiasdehoje
Ao longo de anos, as tecnologias da informao vieram a ser ainda mais
desenvolvidas, juntamente a isto o direito a privacidade digital se tornou um assunto
bastantecorriqueiro,devidoainmeroscasosdecrimesvirtuais.Aprivacidadedigitala
habilidade que a pessoa possui em controlar a exposio de suas informaes, de um
conhecido ou at mesmo de um desconhecido, na internet, atravs de sites de
compartilhamento e redes sociais. A atual arquitetura da internet permite o
desenvolvimentodenovastecnologiasdecontroledeinformaes,alterandoaformade
comocadapessoaenxergaaprivacidade.
De acordo com Andr Machado (5/2014), A privacidade o direito a exclusividade
dasinformaespessoaisenaconstituiobrasileiratemseaseguintedefinio:
Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza,
garantindose aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do
direito vida, liberdade, igualdade, segurana e propriedade, nos termos
seguintes:
Xsoinviolveisaintimidade,avidaprivada,ahonraeaimagemdaspessoas,
assegurado o direito a indenizao pelo dano material ou moral decorrente de sua
violao
(CONSTITUIOFEDERALDOBRASIL,art.5,direitosprivativos.)
SegundoSampaio(1998),
Filosoficamente as pessoas nasociedadeso consideradas
como sendo muito importante para seu prprio bem. A dignidade
humana, integridade, autonomia individual e autodeterminao
sustentam

noo

significado

dosdireitos

humanos.

Psicologicamente as pessoas precisam de espao privado ainda que


estejam em um localpblico. Precisam ser capazes de julgar se as
outras pessoas so uma ameaa e assim executar aes para
combatlas.Sociologicamenteaspessoasprecisamserlivresparase
comportareseaproximardeoutras,massemaameaaconstantede
estar sendo observado. Economicamente as pessoas precisam estar
livres para inovar e a vigilncia diminui ainovao. As pessoas
inovadoras normalmente no obedecem a algumas regras e algumas
vezes s possvel quando essas mesmas pessoas tem um lugar
privadoparatrabalharemseusexperimentos.Politicamenteaspessoas
precisamserlivresparapensar,argumentareagir,eavigilncianesse
comportamento e expresso podem influenciar negativamente os
pasescomdemocracia,

12

Refletindo sobre a descrio de Sampaio (1998) sobre o que seja privacidade


observamosqueestaconcepocorroboracomtodososmbitoseosconceitosdetodas
as cincias da sociedade. Com isso, podemos afirmar que o termo privacidade tem o
conceito semelhante, tanto no termo politico, no econmico, no social, no psicolgico,
quantonofilosfico.
Considerando a noo de privacidade mencionada anteriormente, observamos que
nosdiasdehoje,trocamsecadavezmaisdadospormeioeletrnicoeviaSMSe,com
isso chegouse em um momento de transio em que as relaes humanas se tornam
cada vez mais interativas atravs dos dispositivos mveis de comunicao, porm,
tornaramsecadavezmaisvulnerveisaosataquesaesferadeprivacidade.Sobreisso,
Atheniense(2012)explicaque:
Temos que admitir que certas horas nos comportamos como
primatashightech, pois o brasileiro de forma geral adora tecnologia,
tem um perfil essencialmente exibicionista, o que contrasta com o seu
pouco conhecimento sobre a vulnerabilidade do excesso de exposio
da sua privacidade pelo meio eletrnico. Imagens captadas de
relacionamentos amorosos, duradouros ou no, tem sido reiteradas
vezes utilizadas por um companheiro que se sente fraco
emocionalmente com o trmino de um relacionamento e opta por
extrapolarsuaangstiaparaumpblicoincalculvelpelainternet,oque
proporciona danos potencializados que vem sendo reparados com a
devida identificao dos culpados. A falsa de anonimato sensao
propiciada pela tecnologia, somada ao desconhecimento das leis
vigentes, atrai os infratores para a prtica de ilcitos que vem sendo
cadavezmaisdesvendadosepunidospelaJustiaBrasileira.

Quandofalamosdeprivacidade,estamostratandodecomportamentose,segundoo
autor,oprpriocidadosvezesexpedemaissuasinformaes,deixandoovulnervel
pratica de cyberbulling e outros tipos de crimes virtuais, como, por exemplo, a
difamaodealgumpormeiodefotos,vdeoseconversasdechats.Mas,aocontrrio
doquesepensa,existemleisqueajudamnaidentificaoepuniodosculpadosdetais
crimes.Comoaatualleisancionada,omarcocivildainternet.

Ademais, h locais onde a transparncia e a privacidade digital em redes sociais


como,porexemplo,ofacebooktemcriadomedidasdeproteoemmassa,como,por
exemplo,nosEstadosUnidos.Comomostraogrficoaseguir:

13

Imagem:CrimescibernticosFacebook

Fonte:www.bloglecom.com.br

No grfico apresentado anteriormente observamos que h uma exposio da


quantidade de casos de crimes que foram cometidos na rede social facebook e que
foram solucionados. Percebese que nos EUA j existem protees que a empresa
facebookutilizaparaqueseususurioslocaispossamseprotegerdocombatedecrimes
cibernticos e que realmente diminuem a proliferao dos mesmos. Empresas como
Google,MicrosofteFacebookpassaramacriptografarotrfegointernodedadosapsas
revelaes de Snowden, um ex prestador de servios da NSA, de que a agncia de
espionagem invadiu suas conexes no exterior, um assunto que ser retratado mais
adiante.
De acordo com os direitos humanos, todo cidado precisa de sua privacidade e o
direito a ela fundamental para a preservao da liberdade de opinio de cada um na
sociedade. Uma vez que essa privacidade violada, danos podem ocorrer, tanto ao
psicolgico quanto danos mais graves sade. Existe uma teoria que explica quais os
nveisdeprivacidadedeumserhumano,estasedenominaateoriadasesferas.

14

2.3. Teoriadasesferas
Segundo a autora Alexandra da costa, esta teoria define os graus da privacidade
que cada cidado possui na sociedade, ela composta por trs nveis, divididos em
esferas, onde o mais interno consequentemente o mais privado. Tendo assim as
definies como esfera intima (a mais interna), esfera privada (a menos interna) e a
esfera pblica (a mais externa). A esfera mais interna tem como conceito a privatizao
desuasinformaes,proteototaldedados,semcompartilhamentocomnenhumaoutra
entidadeoupessoa.Aesferamenosinternatemseusdadostambmprivados,pormse
difere no compartilhamento dos mesmos, pois a pessoa detentora dessas informaes
apenas compartilha tais dados com algum de confiana. E j a esfera mais externa se
define por no se preocupar em proteo total de dados, suas informaes so
compartilhadasemredessociaiseoutrossitesoucomponentescapazesdeespalhartais
informaes,nohavendoapreocupaocomoquesupostamenteviriaaacontecercom
osdadosexpostos,tornandoostotalmentepblicos.Comomostranaimagemabaixo:

Imagem:Esferasdaprivacidade

Fonte:www.jus.com.br

15

2.3 Transparnciadainformaonasociedadedeconsumo
O direito a privacidade das informaes na sociedade de consumo de todos,
simples dados como o nome completo, idade, numero de telefone e entre outros dados
ditadoscomopessoais,algumasvezessocompartilhadosentreempresasdetelefonia,
bancos, associaes de empregadores, sindicatos de trabalhadores, empresas de
transporte, diversas empresas varejistas, empresas de servios e proteo ao crdito,
entre outros. E essa troca de informaes denominada de processamento de dados
pessoais, de acordo com Laura Schertel, aluna de mestrado da UNB de 2012. Esta
violaodedadospessoais,muitasvezespodeacarretaremumdesconfortoeincomodo
para o consumidor. Vrias polticas pblicas esto ainda por serem sancionadas acerca
doquesedizrespeitoproteodedadoseinformaesemempresasenanuvem.
3.

Agentesdainsegurana

Comtodososdireitosvioladosultimamente,pormalware,hackers,cyberstalkings,
espies e ataques cyberneticos, pases como Brasil, Argentina e outros vieram a
participardeumareuniodaOrganizaodasNaesUnidas(ONU),ondeserelatoue
tratoudomaisrecentecasodecrimecometidopormalfeitores.
Segundo o autor americano Cory Jessen, os malwares so softwares maliciosos
quesocriadosparaataquescibernticosequesocapazesexcluirdadoseprogramas
da unidade receptora. Vrus, worms e cavalos de troia so exemplos de software mal
intencionadoquecomfrequnciasoagrupadosechamados,coletivamente,demalware.
OscriminososdaInternetsvezestentamenganarousurioparaquefaaodownload
de software de segurana invasor (falso) que alega proteo contra malware. Este
software de segurana invasor pode pedir que o usurio pague por um produto falso,
instalemalwarenocomputadoroufurtarsuasinformaespessoais.Umaprevenopara
este tipo de ataque evitar clicar em links, em mensagens de email e evitar sites que
oferecemsoftwaregratuito(especialmentesoftwaredeantivrusgratuito).

O Spyware um software criado nica e exclusivamente para copiar dados do


computador que instalado, os dados so reunidos e enviados para o desenvolvedor,
que os utiliza da maneira como lhe convm. Vrios tipos de informao podem ser
colhidos, como os hbitos do usurio, seus gostos musicais, nomes de login, senhas,
nmeros digitados, etc. Os objetivos variam de exibio de resultados da pesquisa,
publicidadeouatfraudebancria.
No Brasil, os CEOs das empresas nacionais e multinacionais esto mais
preocupados com os ataques cibernticos e tomam medidas de preveno colocando
comoprioridadeabsoluta.Comomostranogrfico:

16

Imagem:Seguranaciberntica:Brasilfrente

Fonte:Rodrigues,Ramiro.CSOdaBtAmricaLatina.

o grfico mostra claramente o avano do Brasil na preveno e segurana contra


crimescibernticos,umexemplobemclarodessaprevenoacriaodaleidomarco
civildainternetquedizemumadascitaes:
Art. 10. A guarda e a disponibilizao dos registros de conexo e de acesso a
aplicaesdeinternetdequetrataestaLei,bemcomodedadospessoaisedocontedo
decomunicaesprivadas,devematenderpreservaodaintimidade,davidaprivada,
dahonraedaimagemdaspartesdiretaouindiretamenteenvolvidas.
1oOprovedorresponsvelpelaguardasomenteserobrigadoadisponibilizaros
registrosmencionadosnocaput,deformaautnomaouassociadosadadospessoaisou
a outras informaes que possam contribuir para a identificao do usurio ou do
terminal, mediante ordem judicial, na forma do disposto na Seo IV deste Captulo,
respeitadoodispostonoart.7o.
2oO contedo das comunicaes privadas somente poder ser disponibilizado
mediante ordem judicial, nas hipteses e na forma que a lei estabelecer, respeitado o
dispostonosincisosIIeIIIdoart.7o.
3oOdispostonocaputnoimpedeoacessoaosdadoscadastraisqueinformem
qualificao pessoal, filiao e endereo, na forma da lei, pelas autoridades
administrativasquedetenhamcompetncialegalparaasuarequisio.

17

4oAsmedidaseosprocedimentosdeseguranaedesigilodevemserinformados
peloresponsvelpelaprovisodeserviosdeformaclaraeatenderapadresdefinidos
em regulamento, respeitado seu direito de confidencialidade quanto a segredos
empresariais.
(CONSTITUIOFEDERALDOBRASIL,Lein12.965,de23deabrilde2014.Disponvelem:

www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm)
imensamenteclaroquecomestaleiocidadobrasileirotemmaisliberdadepara
seproteger,poisagoradeclaradopormeiodomarcocivildainternetqueAguardaea
disponibilizao dos registros de conexo e de acesso a aplicaes de internet de que
trata esta Lei, bem como de dados pessoais e do contedo de comunicaes privadas,
devematenderpreservaodaintimidade,davidaprivada,dahonraedaimagemdas
partesdiretaouindiretamenteenvolvidas.comofoicitadoacima.

3.1.Cyberstalking
Deacordocomositetechopedia,cyberstalkingsignifica:
Uma prtica criminosa, onde um indivduo usa a internet para assediar
sistematicamente ou ameaar algum.Este crime pode ser cometido atravs de email,
mdiassociais,salasdechat,clientesdemensagensinstantneasequalqueroutromeio
de comunicao online. Cyberstalking tambm pode ocorrer em conjunto com a forma
maistradicionaldeperseguio,ondeoagressorpersegueavtimaoffline.Nohuma
abordagem jurdica unificada para cyberstalking, mas muitos governos passaram para
tornar essas prticas punveis por lei.Cyberstalking por vezes referido como
perseguioInternet,eperseguindoouperseguioonline.
(Janssen,Cory.http://www.techopedia.com/definition/14326/cyberstalking.)
Ou seja, esta uma prtica criminosa porem apenas uma dos muitos tipos
maliciosos que foram habilitadas por meio da internet, os chamados crimes virtuais que
hojeemdiatemsidoevidenciadobastante.Porm,ocentronacionaldevitimasdecrime
veio a sugerir algumas medidas que as vitimas possam seguir, por exemplo: Para os
menoresdeidade,deveminformaraospaisouaumadultodeconfianasobreaatuao
maliciosa, devese registrar uma reclamao com o fornecedor de servio de Internet,
apsissodevecoletarprovas,instnciasdodocumentoecriarumlogdastentativasde
parar o assdio para comprovar a autenticidade do ataque, mostre a documentao
presenteaplicaodaleilocaleexplorarviaslegais,deveobterumnovoendereode
emaileaumentarasconfiguraesdeprivacidadeemsitespblicoseterumsoftwarede
proteodeprivacidadedecompraeporfimopedidoderemoodediretriosonline.

18

Taiscrimespodemsercometidostambmporhackersmalintencionadosquetanto
podem coletar seus dados para cometer um cyberbullying, cyberluring, cyberstalking e
como podem tambm roubar senhas importantes por meio de softwares maliciosos e
assim cometer um dos crimes cibernticos citados acima, existe uma denominao
especifica para este tipo de hacker que se difere dos outros por ter suas intenes
voltadasparafazeromal.
3.2. Ladresvirtuais,crackersouhackers
Conhecidos no mundo todo, os hackers so pessoas que elaboram e modificam
softwares e hardwares de computadores e servidores tanto para desenvolver
funcionalidades, quanto para adicionar adaptaes as funcionalidades antigas. O termo
cracker utilizado para pessoas que utilizam suas habilidades para a prtica de quebra
de um sistema de segurana. Ambos os termos so utilizados para definir pessoas que
possuem habilidades com computadores, mas uma se difere da outra em termos de
utilizaodetaisdotes.
O hacker utiliza seu conhecimento para aperfeioar os softwares de forma legal e
nuncainvademumsistemacomointuitodecausardanos.Noentanto,oscrackerstm
como prtica a quebra de segurana de um sistema ou de um software e usam seus
conhecimentos de forma ilegal, ou seja, so ditos como criminosos. Mas vale ressaltar
que a denominao cracker foi criada pelos prprios hackers para que leigos no os
confundissem,emcontrapartidaexistemtermoscorretosutilizadosnomundohackerpara
diferircadahackerdeacordocomsuasintenes.Sodivididosemtrsdenominaes
deacordocomatica,WhiteHat(ChapuBranco),BlackHat(ChapuPreto)eGray
Hat (Chapu Cinza). O primeiro so hackers que tem a inteno em segurana e na
maioria das vezes, usam seus conhecimentos para favorecer as empresas, pensando
sempre na tica em suas aes. Alguns exemplos so aqueles que ocupam cargos de
analistasdesistema,especialistadeTIeoutrosempregosvoltadosparainformtica.Os
hackers Chapu Preto so os criminosos que normalmente so especializados em
invasesmaliciosasdesites,computadoreseetc.Oterceirotemsuasintenessimilares
comadaprimeiradenominao,pormsuasaessoeticamenteduvidosas.

3.3. Criptografia
A criptografia um mtodo utilizado para a proteo de dados, ultimamente vem
sendo o mais usado. Conhecido e considerada como a cincia e a arte de escrever
mensagens em cdigos, um dos principais mecanismos de segurana que utilizado
paraseguranacontrariscosassociadosaousodainternet.
Paraleigosestemtodotendeaparecerbastantecomplicada,masparautilizardos
benefcios que proporcionado pelo seu uso, no preciso se aprofundar no assunto.
Atualmenteamaioriadossistemasoperacionaiseaplicativosousamemuitasdasvezes
bastafazeralgumasalteraesemconfiguraesoualgunscliquesdomouse.

19

Com a utilizao da criptografia podese proteger os dados mais sigilosos em seu


computador,comoalgumarquivodesenhasetambmasuadeclaraodeimpostode
renda,criarumareaespecificanocomputador,naqualtodasasinformaesqueforem
gravadasseroautomaticamentecriptografadas,protegerseusbackupscontraoacesso
indevido, principalmente aqueles enviados para reas de armazenamento externo de
mdiaseprotegerascomunicaesrealizadaspelainternet,comoosemailsenviadosou
recebidoseastransaesbancriasecomerciaisrealizadas.
Ainda h vrios conceitos de criptografia a ser apresentado, porem importante
destacaralgunstermosquesousadosequeestoexplcitosnatabelaabaixo:
Tabela:TermosempregadosemcriptografiaecomunicaesviaInternet.
Termo

Significado

Textoclaro

Informaolegvel(original)queserprotegida,ouseja,quesercodificada

Textocodificado
(cifrado)
Codificar(cifrar)
Decodificar
(decifrar)

Textoilegvel,geradopelacodificaodeumtextoclaro
Atodetransformarumtextoclaroemumtextocodificado
Atodetransformarumtextocodificadoemumtextoclaro

Mtodocriptogrfico Conjuntodeprogramasresponsvelporcodificaredecodificarinformaes
Chave
Canalde
comunicao

Similaraumasenha,utilizadacomoelementosecretopelosmtodoscriptogrficos.Seu
tamanhogeralmentemedidoemquantidadedebits
Meioutilizadoparaatrocadeinformaes

Remetente

Pessoaouservioqueenviaainformao

Destinatrio

Pessoaouservioquerecebeainformao

Fonte:www.techtudo.com/criptografia

De acordo com o tipo de chave usada, os mtodos criptogrficos podem ser


subdivididos em duas grandes categorias: criptografia de chave simtrica, tambm
chamadadecriptografiadechavesecretaounica,utilizaumamesmachavetantopara
codificarcomoparadecodificarinformaes,sendousadaprincipalmenteparagarantira
confidencialidade dos dados. Casos nos quais a informao codificada e decodificada
por uma mesma pessoa no h necessidade de compartilhamento da chave secreta.
Entretanto, quando estas operaes envolvem pessoas ou equipamentos diferentes,
necessrio que a chave secreta seja previamente combinada por meio de um canal de
comunicao seguro. E criptografia de chaves assimtricas, tambm conhecida como
criptografia de chave pblica, utiliza duas chaves distintas: uma pblica, que pode ser
livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
Quando uma informao codificada com uma das chaves, somente a outra chave do

20

par pode decodificla. Qual chave usar para codificar depende da proteo que se
desejaseconfidencialidadeouautenticao,integridadeenorepdio.Achaveprivada
pode ser armazenada de diferentes maneiras, como um arquivo no computador,
umsmartcardouumtoken.
Acriptografiadechavesimtrica,quandocomparadacomadechavesassimtricas,
a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois
seu processamento mais rpido. Todavia, quando usada para o compartilhamento de
informaes, se torna complexo e pouco escalvel, em virtude da necessidade de um
canaldecomunicaoseguroparapromoverocompartilhamentodachavesecretaentre
as partes (o que na Internet pode ser bastante complicado) e dificuldade de
gerenciamentodegrandesquantidadesdechaves.
A criptografia de chaves assimtricas, apesar de possuir um processamento mais
lentoqueadechavesimtrica,resolveestesproblemasvistoquefacilitaogerenciamento
(pois no requer que se mantenha uma chave secreta com cada um que desejar se
comunicar) e dispensa a necessidade de um canal de comunicao seguro para o
compartilhamentodechaves.
Para aproveitar as vantagens de cada um destes mtodos, o ideal o uso
combinadodeambos,ondeacriptografiadechavesimtricausadaparaacodificao
dainformaoeacriptografiadechavesassimtricasutilizadaparaocompartilhamento
da chave secreta (neste caso, tambm chamada de chave de sesso). Este uso
combinado o que utilizado pelos navegadoresWebe programas leitores dee
mails.
Programas de criptografia, como o GnuPG, alm de poderem ser integrados aos
programas leitores deemails, tambm podem ser usados separadamente para cifrar
outros tipos de informao, como os arquivos armazenados em seu computador ou em
mdiasremovveis.
Existem tambm programas (nativos do sistema operacional ou adquiridos
separadamente)quepermitemcifrartodoodiscodocomputador,diretriosdearquivose
dispositivos de armazenamento externo (comopendrivese discos), os quais visam
preservarosigilodasinformaesemcasodeperdaoufurtodoequipamento.

De acordo com alguns artigos escritos por alguns advogados, existem algumas
maneirasdeprotegerosdados:
Utilizecriptografiasempreque,aoenviarumamensagem,quiserassegurarseque
somenteodestinatriopossalla
Utilizeassinaturasdigitaissempreque,aoenviarumamensagem,quiserassegurar
aodestinatrioquefoivocquemaenviouequeocontedonofoialterado
S envie dados sensveis aps certificarse de que est usando uma conexo
segura(maisdetalhesnaSeo10.1doCaptuloUsosegurodaInternet)

21

Utilize criptografia para conexo entre seu leitor deemailse os servidores dee
maildoseuprovedor
Cifre o disco do seu computador e dispositivos removveis, como disco externo
ependrive. Desta forma, em caso de perda ou furto do equipamento, seus dados no
poderoserindevidamenteacessados
Verifique ohash, quando possvel, dos arquivos obtidos pela Internet (isto permite
quevocdetectearquivoscorrompidosouqueforamindevidamentealteradosdurantea
transmisso).
Sejacuidadosocomassuaschavesecertificados:
Utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
ser a ataques de fora bruta (mais detalhes na Seo3.5do CaptuloAtaques na
Internet)
Noutilizechavessecretasbvias(maisdetalhesnaSeo8.2doCaptuloContas
esenhas)
Certifiquese de no estar sendo observado ao digitar suas chaves e senhas de
proteo
Utilizecanaisdecomunicaosegurosquandocompartilharchavessecretas
Armazene suas chaves privadas com algum mecanismo de proteo, como por
exemplo,senha,paraevitarqueoutrapessoafaausoindevidodelas
Preserve suas chaves. Procure fazerbackupse mantenhaos em local seguro (se
voc perder uma chave secreta ou privada, no poder decifrar as mensagens que
dependiamdetaischaves)
Tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente
infectados
ou
comprometidos,
como
emLAN
houses,cybercafes,standsdeeventos,etc
Se suspeitar que outra pessoa teve acesso sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque algum acessou
indevidamente o computador onde ela estava guardada), solicite imediatamente a
revogaodocertificadojuntoACemissora.
Como foi mostrado acima, existem formas de proteo na internet e uma dessas
formaspormeiodacriptografiaqueutilizacdigosparadisfararinformaesaserem
enviadas,ochamadocdigodecsar.

22

O Cdigo de Csar um dos mtodos de criptografia mais antigos que se tem


notcia.Seufuncionamentoerabsico,deslocandoasletrasdoalfabetodeacordocoma
chave.Assim,seachaveera3,comonaimagemabaixo,transformavasealetraBemE,
a letra A virava D e assim sucessivamente. Esse cdigo, no entanto, extremamente
inseguro,poisexistemapenas26variaespossveis,dadoqueoalfabetotem26letras.
Imagem:OscdigosdeCsar

Fonte:www.techtudo.com.br/criptografia

Como uma forma de aumentar a segurana do Cdigo de Csar, propsse uma


criptografiabaseadanapermutao.Comapermutao,achavedeencriptaouma
tabela de mapeamento das letras. Dessa forma, aumentouse de 26 possibilidades de
senhapara26!(26fatorial),quemuitomaior.Noentanto,algumastcnicasdeanlise
permitemadescobertadamensagem,poisasletrasemumidiomapossuemfrequncias
diferentes.Porexemplo,sabesequeemumtextoemingls,aletraEaletraquemais
aparece, na mdia. Outras letras como X e U aparecem com menor frequncia. Essa
tcnicareduzconsideravelmenteaseguranadapermutao.
Muitoseevoluiudesdeoscdigosdeencriptaousadosnaantiguidadeatosdias
de hoje. No entanto, at a dcada de 1970, um conceito se manteve firme entre os
diversosmtodospropostos.Amesmachaveerausadaparaesconderepararevelaros
dados.oquechamamosdecriptografiasimtrica.
Comaevoluodesseparadigmadecriptografiaaolongodossculos,hojetemos
mecanismos seguros e eficientes, como o 3DES (Triple Data Encryption Standard) e o
AES (Advanced Encryption Standard), que so os algoritmos base para os protocolos
usados.

23

Atualmente, os dois protocolos mais usados para proteo de dados na Internet, o


SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia
simtricaparaprotegerosdadostransmitidosearmazenados.Noentanto,acriptografia
simtrica possui um desafio conceitual importante e impossvel de ser resolvido. Como
combinar uma chave secreta entre duas pessoas que querem se comunicar atravs da
Internet? Essa pergunta no teve soluo at a dcada de 1970 e no foi na
criptografiasimtricaqueasoluofoiencontrada.
3.4. Espionageminternacional
Atualmente vem sendo repercutido no mundo todo noticias sobre espionagem e
quebra de sigilos de governos e pessoas fsicas. O antigo espio Edward Snowden,
relatou no final do ano de 2013, a espionagem cometida pelos Estados Unidos sobre o
mundo todo. Brasil e Alemanha levaram a ONU medidas de privacidade digital, foram
apresentadasrecomendaesparaquetodasasnaesrespeitemeprotejamosdireitos
aprivacidadedascomunicaes,adotandotaismedidasquecessemprticasabusivase
de ampla transparncia, a proposta pede que sejam feitos dois relatrios ao logo do
prximoanoedoseguintesobreavigilnciadascomunicaes.
Segundo o Itamaraty, os governos do Brasil e da Alemanha apresentaram
Assembleia Geral da ONU projeto de resoluo acerca do direito privacidade na era
digital. O texto ser considerado pela III Comisso da Assembleia Geral e,
posteriormente,peloplenriodaprpriaAssembleia.Oprimeiropassoseriaumrelatrio
preliminar sobre o direito privacidade no contexto da vigilncia nacional e
extraterritorialdascomunicaes,suainterceptaoecoletadedadospessoais,inclusive
sobre a vigilncia das comunicaes, sua interceptao e coleta de dados pessoais em
massa.
Esse primeiro deve ser conhecido na 69 sesso da Assembleia Geral da ONU
portanto, em 2014. Um segundo relatrio, esse para a 70 sesso, ou seja, para 2015,
dever trazer opinies e recomendaes, a serem consideradas pelos Estados
membros.
Nesse caso, o objetivo identificar e esclarecer princpios, padres de conduta e
melhores prticas sobre como lidar com preocupaes relativas segurana de modo
compatvelcomasobrigaesdosEstadosnombitododireitointernacionaldosdireitos
humanoseemplenorespeitopelosdireitoshumanos.

Almdisso,ficampropostadesdejparaasNaesUnidasquesejamexaminadas
deformaprioritrianoprximoanoasquestesdedireitoshumanos,inclusiveenfoques
alternativos para aperfeioar o efetivo exerccio dos direitos humanos e das liberdades
fundamentais.

24

Leiaantegradoprojetoderesoluo:
AAssembleiaGeral,
PP1.ReafirmandoosobjetivoseprincpiosdaCartadasNaesUnidas,
PP2. Reafirmando tambm os direitos humanos e liberdades fundamentais
consagrados na Declarao Universal de Direitos Humanos e tratados internacionais
relevantessobredireitoshumanos,inclusiveoPactoInternacionalsobreDireitosCivise
PolticoseoPactoInternacionalsobreDireitosEconmicos,SociaiseCulturais,
PP3.Reafirmando,ainda,aDeclaraodeVienaeseuProgramadeAo,
PP4. Observando que o ritmo acelerado do desenvolvimento tecnolgico permite
aos indivduos em todas as regies utilizarem novas tecnologias de informao e
comunicao e, ao mesmo tempo, aumenta a capacidade de governos, empresas e
indivduos de vigiar, interceptar e coletar dados, o que pode violar os direitos humanos,
em particular o direito privacidade, tal como consagrado no artigo 12 da Declarao
Universal de Direitos Humanos e no artigo 17 do Pacto Internacional de Direitos Civis e
Polticoseconstitui,portanto,temadepreocupaocrescente,
PP5. Reafirmando o direito humano dos indivduos privacidade e a no ser
submetido a ingerncias arbitrrias ou ilegais em sua vida privada, em sua famlia, em
seudomiclioouemsuacorrespondncia,bemcomoodireitoproteodaleicontratais
ingernciasouofensas,ereconhecendoqueoexercciododireitoprivacidadeconstitui
requisito essencial realizao do direito liberdade de opinio e de expresso sem
ingernciaseumdospilaresdeumasociedadedemocrtica,
PP6.Salientandoaimportnciadoplenorespeitoliberdadedebuscar,recebere
difundir informaes, inclusive a importncia fundamental do acesso informao e da
participaodemocrtica,
PP7.AcolhendoorelatriodoRelatorEspecialsobreaPromooeaProteodo
Direito Liberdade de Opinio e Expresso apresentado ao Conselho de Direitos
Humanosemsuavigsimaterceirasesso,oqualtratadasimplicaesdavigilnciadas
comunicaesedainterceptaodedadoslevadaacaboporEstadossobreoexerccio
dodireitohumanoprivacidade,

PP8.Enfatizandoqueavigilnciailegaldascomunicaes,suainterceptao,bem
comoacoletailegaldedadospessoaisconstituematosaltamenteintrusivosqueviolamo
direitoprivacidadeeliberdadedeexpressoequepodemameaarosfundamentos
deumasociedadedemocrtica,
PP9. Observando que, embora preocupaes com a segurana pblica possam
justificar a coleta e a proteo de certas informaes confidenciais, os Estados devem
asseguraroplenocumprimentodesuasobrigaesnombitododireitointernacionaldos
direitoshumanos,

25

PP10. Profundamente preocupada com violaes e abusos dos direitos humanos


que podem resultar de qualquer vigilncia, inclusive extraterritorial, das comunicaes,
sua interceptao, bem como da coleta de dados pessoais, em particular da vigilncia,
interceptaoecoletadedadosemmassa,
PP11.RecordandoqueosEstadosdevemassegurarquemedidasparacombatero
terrorismo estejam de acordo com o direito internacional, em particular o direito
internacional dos direitos humanos, o direito dos refugiados e o direito internacional
humanitrio,
1. Reafirma os direitos previstos no Pacto Internacional sobre Direitos Civis e
Polticos, em particular o direito privacidade e a no ser submetido a ingerncias
arbitrrias ou ilegais em sua vida privada, em sua famlia, em seu domiclio ou em sua
correspondncia, bem como o direito proteo da lei contra essas ingerncias ou
ofensas, de acordo com o artigo 12 da Declarao Universal dos Direitos Humanos e
artigo17doPactoInternacionalsobreDireitosCivisePolticos
2. Reconhece que o rpido avano das tecnologias da informao e da
comunicao, inclusive a natureza global e aberta da Internet, constitui fora motriz da
aceleraodoprogressoparaodesenvolvimentoemsuasvriasformas
3. Afirma que os mesmos direitos que as pessoas possuem em rede ("online")
devemserprotegidosforadarede("offline"),emparticularodireitoprivacidade
4.ConclamaosEstadosa:
(a)respeitaremeprotegeremosdireitosreferidosnopargrafo1acima,inclusiveno
contextodascomunicaesdigitais
(b) adotarem medidas com vistas cessao das violaes de tais direitos e a
criarem condies para a preveno de tais violaes, inclusive assegurando que a
legislaonacionalrelevanteestejaemconformidadecomsuasobrigaesnombitodo
direitointernacionaldosdireitoshumanos
(c) revisarem seus procedimentos, prticas e legislao no que tange vigilncia
das comunicaes, sua interceptao e coleta de dados pessoais, inclusive a vigilncia,
interceptaoecoletaemmassa,comvistasaassegurarodireitoprivacidadeegarantir
a plena e eficaz implementao de todas suas obrigaes no mbito do direito
internacionaldosdireitoshumanos
(d)estabeleceremmecanismosnacionaisindependentesdesuperviso,capazesde
asseguraratransparnciadoEstadoesuaresponsabilizaoematividadesrelacionadas
vigilnciadascomunicaes,suainterceptaoecoletadedadospessoais
5. Solicita Alta Comissria das Naes Unidas para os Direitos Humanos que
apresente Assembleia Geral, em sua sexagsima nona sesso, relatrio preliminar
sobre a proteo do direito privacidade no contexto da vigilncia nacional e
extraterritorialdascomunicaes,suainterceptaoecoletadedadospessoais,inclusive
sobre a vigilncia das comunicaes, sua interceptao e coleta de dados pessoais em
massa, bem como relatrio final, em sua septuagsima sesso, com opinies e
recomendaes, a serem consideradas pelos Estadosmembros, com o objetivo de
identificar e esclarecer princpios, padres de conduta e melhores prticas sobre como

26

lidar com preocupaes relativas segurana de modo compatvel com as obrigaes


dosEstadosnombitododireitointernacionaldosdireitoshumanoseemplenorespeito
pelosdireitoshumanos,emparticularcomrelaovigilnciadascomunicaesdigitais
e o uso de outras tecnologias de inteligncia que podem violar o direito humano
privacidade,liberdadedeexpressoeopinio.
6.Decideexaminaraquestodeformaprioritriaporocasiodasexagsimanona
sesso, sob o subitem "Questes de direitos humanos, inclusive enfoques alternativos
paraaperfeioaroefetivoexercciodosdireitoshumanosedasliberdadesfundamentais"
doitemintitulado"Promooeproteodosdireitoshumanos".
DeacordocomasquesteslevantadasnareunioocorridanaONU,ficaramclaros
suportesdeproteoquecadapasdevetomarcomomedidasdeprevenoecriarsuas
prprias leis para a segurana digital. A seguir, um pronunciamento da presidente do
Brasilsobreaquesto:
Avaliocomosendoextremamentepositivaaresoluodeproteoprivacidadena
eradigitalpropostapeloBrasileAlemanhaaprovadanaONU(OrganizaodasNaes
Unidas). Este foi, sem dvida, um passo importante. Os desafios existentes para
assegurar os direitos individuais requerem olhar estratgico e ateno crescente da
comunidadeinternacional.
O ministro brasileiro expressou repdio em relao s atividades da Agncia
Nacional de Segurana (NSA) dos Estados Unidos, em especial ao monitoramento de
dadosdapresidentaDilmaRousseffedaPetrobras.
"[A segurana na internet] um tema novo nas relaes internacionais, tema que
requerdiscussoprofundaemultissetorial.Euachoquetodosospasesestoengajados
nisso, porque de grande importncia hoje em dia, nas relaes humanas e entre
Estados",disseFigueiredo(quandoeonde).
WilliamHague(polticobritnico),poroutrolado,mostroudescrenaemrelaoao
controle dos Estados nesse mbito, sobre o qual os governos, a sociedade civil e a
indstriatmdedebater.Paraele,ainternettemdeseraberta,pormsegura.
"Somos naturalmente cticos em relao ao controle dos Estados. importante o
dinamismodainternetparaainovaoealiberdadedeexpresso.Issoalgoquetemos
queestarconscientesemtodasasdiscusses",explicou.
A Reunio Multissetorial de So Paulo foi um dos desdobramentos da resoluo
Direito Privacidade na Era Digital, aprovada em dezembro passado pela Assembleia
GeraldasNaesUnidas(ONU).AresoluofoiumesforoconjuntoentreoBrasilea
Alemanhanatentativadeelaborarumaregulaonombitodainternet,comoreaos
dennciasdeespionagemnorteamericanaaosdoispases.OprprioEdwardSnowden,
umdosespiesdaNSAdeclaroupormeiodevriasentrevistas,asviolaesquevinham
sendofeitas.

27

"Estou disposto a sacrificar a [minha antiga vida] porque eu no posso, em s


conscincia permitir que o governo dos EUA para destruir a privacidade, a liberdade na
Internet e liberdades fundamentais para as pessoas ao redor do mundo com esta
mquinadevigilnciaemmassaqueestoconstruindosecretamente.
Em maio de 2014, Snowden deu uma entrevista reveladora com a NBC News.Ele
disseBrianWilliamsqueeleeraumespiotreinadoquetrabalhavadisfaradocomoum
agente da CIA e NSA.Snowden explicou que ele via a si mesmo como um patriota,
acreditandoquesuasaestiveramresultadosbenficos.Seuvazamentodeinformaes
levoua"umdebatepblicorobusto"e"novasproteesnosEstadosUnidosenoexterior
paraosnossosdireitosparafazerqueelesnoestejammaisviolados."

28

CONCLUSO
A segurana dos dados da sociedade de consumo, ainda um tema de muito
debatidoemconselhosnacionaiseinternacionais,taiscomoaONU.Afaltadepoliticas
pblicasslidas,capazesderepreenderdeformaeficazosincidentesocorridosnomeio
virtual,vemfacilitandoaescriminosaspelomundotodo,umexemploquemostraesta
fragilidadeequeomundoaindanoestpreparadoparataisataquescibernticos,foio
ataque espio sobre algumas naes do planeta pelos EUA. Foi utilizada a quebra de
segurana, com isso h a possibilidade de que foram utilizados os Black Hat que so
hackers denominados assim por sua capacidade de quebrar cdigos de criptografia e
assim espionar e invadir sistemas de dados pessoais contratados pelo prprio governo
americano.Aprivacidadeparaohomemporlei,obrigatrioquetodocidadotemdireito
aterasuaprivacidadepreservada,porem,comafaltadeleissolidasedesistemasde
segurana capazes de impedir a invaso de malwares, hackers mal intencionados e
entreoutros,osdadospessoaisdemuitoscidadosestocadavezmaisfrgeis,poisas
tecnologiasevoluematodoinstanteepormaisqueexistampessoasqueprojetemessas
mesmastecnologiasparaousobenigno,sempreexistiropessoasqueautilizaroparaa
prticadecrimesequebrasdeseguranadebancodedadoseetc.Acriaodomarco
civil da internet, por exemplo, um comeo para a proteo da privacidade, apesar de
no abranger totalmente o tema, esperase que com todos esses fatos que vem
acontecendodesdeoiniciodosculoXXI,queasleissejamcadavezmaisfortesecomo
avano da tecnologia da informao, sejam aperfeioadas tambm as tecnologias de
proteodedados,seriaassim,umapossvelsoluoparaesteproblema.

29

REFRENCIASBIBLIOGRFICAS
PATRICK,Alan.2014.Seguranadigital.http://g1.globo.com/tecnologia/blog/seguranca
digital/1.html.
MACHADO,Andr.2014.Malversting.http://oglobo.globo.com/blogs/andremachado/
COSTA,Alexandrada.2014.Teoriadastrsesferas.
http://pt.scribd.com/doc/72686941/TeoriaDas3Esfera
JANSSEN,Cory.2014.Cyberstalking.
http://www.techopedia.com/definition/14326/cyberstalking
ATHENIENSE,Alexandre.2013http://www.ambito
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=7967)
ALCNTARA,Diogo.2014.Dilma:resoluosobreprivacidadedigitalfoiimportante.
http://tecnologia.terra.com.br/dilmaresolucaosobreprivacidadedigitalfoi
importante,3bda9c8c322a6410VgnVCM10000098cceb0aRCRD.html
FIGUEIREDO,LuizAlberto.2013.Privacidadedigital.
http://oglobo.globo.com/opiniao/privacidadedigital11108453
NBUSINESS.2014.Brasilereinounidodebatemgovernancanainternet
http://gerry.jusbrasil.com.br/noticias/113641220/brasilereinounidodebatemgovernanca
nainternet?ref=home
DAMASCENO,JosEvangelista.2013.Privacidadenaeradigital.
http://www.portaleducacao.com.br/marketing/artigos/51612/privacidadenaeradigital
GROSSMANN,LusOsvaldo.2013.ConvergnciaDigital.
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35304&sid=4#.U6
L7nvldXoE
DIGITAL,Olhar.2013.Ladresvirtuaisoucrackers.
http://olhardigital.uol.com.br/noticia/38024/38024
PISA,Pedro.2012.Oquecriptografia.
http://www.techtudo.com.br/artigos/noticia/2012/06/oqueecriptografia.html
SNOWDEN,Edward.2014.EdwardSnowdenbiography.
http://www.biography.com/people/edwardsnowden
21262897#aftermath&awesm=~oIoJjrzvMMdIQ1