930 resultados para Fundamental rights. Protection principle. Dignity
Resumo:
L’oggetto del lavoro si sostanzia nella verifica del grado di giustiziabilità che i diritti sociali ricevono nell’ordinamento dell’Unione europea. L’indagine si articola in tre capitoli. Il primo è dedicato ad una sintetica ricostruzione dei modelli di welfare state riconosciuti dagli ordinamenti dei diversi paesi membri dell’Unione attraverso cui, la candidata enuclea un insieme di diritti sociali che ricevono tutela in tutti gli ordinamenti nazionali. L’esposizione prosegue, con la ricostruzione dell’evoluzione dei Trattati istitutivi dell’Unione e l’inclusione della sfera sociale tra gli obiettivi di questa. In particolare, il secondo capitolo esamina la giurisprudenza della Corte di Giustizia in relazione alle materie sociali, nonché l’inclusione dei diritti sociali nel testo della Carta dei diritti fondamentali. L’analisi si sofferma sulle tecniche normative adottate nell’area della politica sociale, evidenziando la tendenza ad un approccio di tipo “soft” piuttosto che attraverso il classico metodo comunitario. Esaurita questa analisi il terzo capitolo analizza i rapporti tra il diritto dell’Ue e quello della CEDU in materia di diritti sociali, evidenziano il diverso approccio utilizzato dalle due istanze sovranazionali nella tutela di questi diritti. Sulla base del lavoro svolto si conclude per una sostanziale mancanza di giustiziabilità dei diritti sociali in ambito dell’Unione. In particolare i punti deboli dell’Europa sociale vengono individuati in: un approccio regolativo alla dimensione sociale di tipo sempre più soft; la permanenza di alcuni deficit di competenze; la mancata indicazione di criteri di bilanciamento tra diritti sociali e libertà economiche e dalla compresenza delle due nozioni di economia sociale e di economia di mercato. Le conclusioni mostrano come l’assenza di competenze esclusive dell’Unione in materia di politica sociale non consenta una uniformazione/armonizzazione delle politiche sociali interne, che si riflette nell’incapacità dei modelli sociali nazionali di assorbire i grandi mutamenti macro economici che si sono avuti negli ultimi vent’anni, sia a livello sovranazionale che internazionale.
Resumo:
La tesi di dottorato "Unione Europea e Sanità" è uno studio sistematico del diritto alla salute e della protezione della sanità pubblica nell'ordinamento giuridico dell'Unione Europea. Il primo capitolo analizza le competenze sanitarie dell'Unione Europea, introdotte per la prima volta dal Trattato di Maastricht e definitivamente sistemate all'art. 168 TFUE. La norma identifica alcuni settori specifici nei quali l'Unione può agire e altri, quali l'organizzazione dei sistemi sanitari e la fornitura di cure mediche, che rimangono in capo agli Stati membri. Il secondo capitolo esamina le deroghe e le esigenze imperative connesse alla salvaguardia della salute nel mercato interno ed è suddiviso in tre sezioni dedicate alla libera circolazione delle merci, al diritto di stabilimento e alla libera prestazione dei servizi. Nella prima ci si è occupati dello sviluppo della legislazione farmaceutica. Nella seconda si sono analizzati il mutuo riconoscimento delle qualifiche professionali e le legislazioni statali che restringono il diritto di stabilimento degli operatori sanitari transfrontalieri. Nella terza si è rivolta l'attenzione alla mobilità dei pazienti che, attraverso la giurisprudenza della Corte di Giustizia, è stata trasfusa in un atto di diritto derivato. Il terzo capitolo si concentra sul ruolo del diritto alla salute nell'ordinamento giuridico dell'Unione Europea in considerazione del valore vincolante della Carta dei diritti fondamentali. Coerentemente, si è scelto di mantenere una struttura tripartita. Nella prima sezione, ci si interroga sull'esistenza di tale diritto alla luce dei pochi casi presenti. Nella seconda, lo si analizza per il tramite delle obbligazioni di proteggere, rispettare ed adempiere, enucleate attraverso alcuni strumenti internazionali e si verifica il ruolo del principio di non discriminazione in relazione all'accesso alle cure. Nella terza, infine, si verifica il ruolo del consenso informato rispetto alla sperimentazione clinica ed alla donazione di materiale biologico.
Resumo:
The inter-American human rights system has been conceived following the example of the European system under the European Convention on Human Rights (ECHR) before it was modified by Protocol No 11. However, two important differences exist. First, the authority of the European Court of Human Rights (ECtHR) to order reparation has been strictly limited by the principle of subsidiarity. Thus, the ECtHR's main function is to determine whether the ECHR has been violated. Beyond the declaratory effect of its judgments, according to Article 41 ECHR, it may only "afford just satisfaction to the injured party". The powers of the Inter-American Court of Human Rights (IACtHR) were conceived in a much broader fashion in Article 63 of the American Convention on Human Rights (ACHR), giving the Court the authority to order a variety of individual and general measures aimed at obtaining restitutio in integrum. The first main part of this thesis shows how both Courts have developed their reparation practice and examines the advantages and disadvantages of each approach. Secondly, the ECtHR's rather limited reparation powers have, interestingly, been combined with an elaborate implementation system that includes several of the Council of Europe's organs, principally the Committee of Ministers. In the Inter-American System, no dedicated mechanism was implemented to oversee compliance with the IACtHR's judgments. The ACHR limits itself to inviting the Court to point out in its annual reports the cases that have not been complied with and to propose measures to be adopted by the General Assembly of the Organization of American States. The General Assembly, however, hardly ever took action. The IACtHR has therefore filled this gap by developing a proper procedure to oversee compliance with its judgments. Both the European and the American solutions to ensure compliance are presented and compared in the second main part of this thesis. Finally, based on the results of both main parts, a comparative analysis of the reparation practice and the execution results in both human rights systems is being provided, aimed at developing proposals for the improvement of the functioning of either human rights protection system.
Resumo:
Economic globalization and respect for human rights are both highly topical issues. In theory, more trade should increase economic welfare and protection of human rights should ensure individual dignity. Both fields of law protect certain freedoms: economic development should lead to higher human rights standards, and UN embargoes are used to secure compliance with human rights agreements. However the interaction between trade liberalisation and human rights protection is complex, and recently, tension has arisen between these two areas. Do WTO obligations covering intellectual property prevent governments from implementing their human rights obligations, including rights to food or health? Is it fair to accord the benefits of trade subject to a clean human rights record? This book first examines the theoretical framework of the interaction between the disciplines of international trade law and human rights. It builds upon the well-known debate between Professor Ernst-Ulrich Petersmann, who construes trade obligations as human rights, and Professor Philip Alston, who warns of a merger and acquisition of human rights by trade law. From this starting point, further chapters explore the differing legal matrices of the two fields and examine how cooperation between them might be improved, both in international law-making and institutions,in dispute settlement. The interaction between trade and human rights is then explored through seven case studies:freedom of expression and competition law; IP protection and health; agricultural trade and the right to food; trade restrictions on conflict WHO convention on tobacco control; and, finally, human rights conditionalities in preferential trade schemes.
Resumo:
Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.
Resumo:
Esta dissertação tem como objetivo discutir a questão da exigibilidade do direito à saúde no Brasil e seu impacto sobre a formulação e implementação de políticas públicas (mínimo existencial x reserva do possível). Aborda-se a evolução histórica da saúde até sua consagração como direito fundamental na Constituição Brasileira de 1988. Por meio da jurisprudência formada favoravelmente à saúde, os tribunais pátrios têm assumido papel ativo na interpretação e na proteção desse direito. Várias vezes, as decisões judiciais determinam, na prática, uma redefinição das políticas públicas do Executivo. Trata-se de um contexto que vem incentivando as pessoas ao ajuizamento de ações para exigir a concretização do direito à saúde, fenômeno também conhecido como judicialização do direito à saúde. Tal ativismo se explica pelo fato de o Judiciário considerar que a ineficiência administrativa e o método de priorização da atenção à saúde revelam falhas que interferem na proteção do acesso à saúde, reconhecendo-os como verdadeiro descumprimento do dever estatal em relação a tal direito.
Resumo:
A maioria das demandas envolvendo pedidos de danos morais no judiciário trabalhista brasileiro é originada a partir de abusos patronais cometidos no exercício do poder diretivo, em especial de sua dimensão fiscalizatória. Embora inexista, no Brasil, disciplina normativa específica quanto aos limites à maior parte das manifestações do poder de fiscalização, seu exercício é restringido pela dignidade da pessoa humana, que deve ser compreendida de acordo com a noção de trabalho decente propugnada pela OIT. A dignidade humana constitui cláusula geral de proteção aos direitos da personalidade, dentre eles, os direitos à intimidade e à vida privada, os mais ofendidos por meio da fiscalização patronal abusiva nas fases précontratual, contratual e pós-contratual. Práticas como a revista pessoal nos trabalhadores e em seus pertences, a limitação à utilização de banheiros, a instalação de câmeras e microfones no local de trabalho e o monitoramento dos computadores utilizados na empresa revelam, por vezes, violações a esses direitos. A revista não encontra fundamento no poder de fiscalização e no direito de propriedade do empregador, salvo quando tiver por objetivo a garantia da saúde ou segurança no ambiente laboral. A instalação de equipamentos audiovisuais, quando visar a proteção patrimonial do empregador ou for essencial ao procedimento de gestão, somente pode se dar nos espaços em que o trabalho for efetivamente desenvolvido e por tempo determinado, fundada em situação específica, sendo imprescindível a ciência dos monitorados quanto à instalação e à localização dos equipamentos. A escuta telefônica e o monitoramento de computadores e e-mails somente será possível quando o empregador determinar a utilização dos meios exclusivamente para os fins da prestação laboral, com ciência inequívoca dos trabalhadores, além de disponibilizar ou autorizar a utilização de meios alternativos para a comunicação pessoal. Não devem ser admitidas quaisquer limitações à utilização de banheiros, bem como o estabelecimento de escala de gravidez no âmbito empresarial. Sendo o tomador de serviços legitimado a exercer o poder fiscalizatório sobre a atividade produtiva empreendida no estabelecimento e havendo a indiscutível imperatividade da proteção aos direitos da personalidade obreiros, é necessária a fixação normativa de limites ao poder patronal, em prol do estabelecimento da segurança jurídica. O direito de resistência é contraface do poder diretivo, no sentido de que o uso irregular deste faz nascer aquele e, consequentemente, os limites do poder diretivo condicionam os do ius resistentiae. Os trabalhadores devem exercê-lo com fulcro nos direitos à vida privada, à intimidade, à honra e à dignidade humana. A doutrina deve valer-se da técnica da ponderação para estabelecer os limites ao poder fiscalizatório patronal, com fulcro no princípio da proporcionalidade. A divergência jurisprudencial deve ser minimizada pela atividade criativa dos juízes quanto aos limites ao poder fiscalizatório, consoante o princípio da proporcionalidade, e por meio da utilização de mecanismos específicos voltados à redução da insegurança jurídica no Judiciário Trabalhista, tais como recursos de revista, embargos de divergência, incidentes de uniformização de jurisprudência, súmulas, precedentes normativos e orientações jurisprudenciais. Nada impede, ainda, que limites ao poder fiscalizatório patronal sejam estabelecidos por meio de negociação coletiva.
Resumo:
A presente dissertação versa sobre a prova ilícita na investigação de paternidade, com a percepção que inexistem direitos e garantias absolutos. Sob esse ponto de vista, propõe-se a demonstrar que tanto o direito à prova quanto a garantia constitucional da inadmissibilidade da prova obtida por meios ilícitos são passíveis de sofrer restrições. Essas restrições, entretanto, não podem implicar na supressão de direitos e garantias fundamentais. Elas devem limitar-se ao estritamente necessário para a salvaguarda de outros direitos constitucionalmente protegidos, à luz de um juízo de ponderação entre os valores conflitantes. Os valores colidentes a serem analisados no presente trabalho são, por um lado, a proteção constitucional dispensada à intimidade, à vida privada, à imagem, à honra, ao sigilo da correspondência, às comunicações telegráficas, aos dados, às comunicações telefônicas e ao domicílio do suposto pai e, por outro, o direito do filho conhecer a sua origem genética e receber do genitor assistência material, educacional e psicológica, além da herança no caso de morte deste. Avultam-se, ainda, os comandos constitucionais da paternidade responsável (CF, o art. 226, § 7º) e da prioridade absoluta que a Constituição Federal confere às questões afetas à criança e ao adolescente. Nessa linha de perspectiva, procura conciliar o direito fundamental ao conhecimento da origem genética com a garantia constitucional que veda a obtenção da prova por meios ilícitos, reduzindo, quando necessário, o alcance de um desses valores contrastantes para que haja a preservação do outro e o restabelecimento do equilíbrio entre eles. Com o intuito de facilitar a compreensão do assunto, o estudo sobre a prova ilícita na investigação de paternidade encontra-se dividido em três capítulos. No primeiro capítulo são estudados o objeto da prova na investigação de paternidade, os fatos a provar, as teorias sobre o objeto da prova, o ônus da prova, a distribuição e a inversão do ônus da prova na investigação de paternidade, o momento da inversão do ônus da prova, o dever de colaboração e a realização do exame de DNA sem o consentimento das partes. Partindo da compreensão da prova como instrumento capaz de propiciar ao juiz o convencimento dos fatos pertinentes, relevantes e controvertidos deduzidos pelas partes como fundamento da ação ou da defesa, sustenta-se que os fatos a provar não são apenas os principais, mas, também, os acessórios que se situem na mesma cadeia deles. Desenvolve-se, outrossim, estudo sobre as teorias utilizadas pela doutrina para explicar o objeto da prova, a saber: a) a teoria clássica; b) a teoria da afirmação; c) a teoria mista. Nesse tópico, merece ênfase o fato das legislações brasileira e portuguesa estarem alicerçadas sob as bases da teoria clássica, em que pesem as divergências doutrinárias sobre o assunto. No item reservado ao ônus da prova, este é concebido como uma atividade e não como uma obrigação, diante da autonomia de vontade que a parte tem para comportar-se da maneira que melhor lhe aprouver para alcançar o resultado pretendido. Embora não traduza um dever jurídico demonstrar a veracidade dos fatos que ensejam a constituição do direito alegado, quem não consegue reunir a prova dos fatos que alega corre o risco de perder a demanda. No que tange à regra de distribuição do ônus da prova, recomenda-se a observação das disposições do art. 333 do CPC, segundo as quais incumbe ao autor comprovar o fato constitutivo do seu direito e ao réu a existência de fato impeditivo, modificativo ou extintivo do direito do autor. Argumenta-se que o CPC brasileiro adota o modelo estático de distribuição do ônus da prova, pois não leva em conta a menor ou maior dificuldade que cada parte tem para produzir a prova que lhe incumbe. Porém, ressalta-se o novo horizonte que se descortina no anteprojeto do novo CPC brasileiro que se encontra no Congresso Nacional, o qual sinaliza no sentido de acolher a distribuição dinâmica do ônus da prova. Esse novo modelo, contudo, não afasta aquele previsto no art. 333 do CPC, mas, sim, o aperfeiçoa ao atribuir o ônus a quem esteja em melhores condições de produzir a prova. Ao tratar do dever de colaboração, idealiza-se a busca descoberta da verdade como finalidade precípua do ordenamento jurídico. E, para se alcançar a justa composição da lide, compreende-se que as partes devem atuar de maneira escorreita, expondo os fatos conforme a verdade e cumprindo com exatidão os provimentos formais. Sob essa ótica, sustenta-se a possibilidade de inversão do ônus da prova, da aplicação da presunção legal de paternidade e até mesmo da condução coercitiva do suposto pai para a realização de exames, caso o mesmo a tanto se recuse ou crie, propositalmente, obstáculo capaz de tornar impossível a colheita da prova. Defende-se que a partir da concepção do nascituro, a autonomia de vontade dos pais fica restringida, de forma que a mãe não pode realizar o aborto e o pai não pode fazer pouco caso da existência do filho, recusando-se, injustificadamente, a submeter-se a exame de DNA e a dar-lhe assistência material, educacional e psicológica. É por essa razão que, em caráter excepcional, se enxerga a possibilidade de condução coercitiva do suposto pai para a coleta de material genético, a exemplo do que ocorre no ordenamento jurídico alemão (ZPO, § 372). Considera-se, outrossim, que a elucidação da paternidade, além de ajudar no diagnóstico, prevenção e tratamento de algumas doenças hereditárias, atende à exigência legal de impedir uniões incestuosas, constituídas entre parentes afins ou consanguíneos com a violação de impedimentos matrimoniais. Nesse contexto, a intangibilidade do corpo não é vista como óbice para a realização do exame de DNA, o qual pode ser feito mediante simples utilização de fios de cabelos com raiz, fragmentos de unhas, saliva e outros meios menos invasivos. O sacrifício a que se submete o suposto pai mostra-se, portanto, ínfimo se comparado com o interesse superior do investigante que se busca amparar. No segundo capítulo, estuda-se o direito fundamental à prova e suas limitações na investigação de paternidade, a prova vedada ou proibida, a distinção entre as provas ilegítima e ilícita, a manifestação e alcance da ilicitude, o tratamento dispensado à prova ilícita no Brasil, nos Estados Unidos da América e em alguns países do continente europeu, o efeito-à-distância das proibições de prova na investigação de paternidade e a ponderação de valores entre os interesses em conflito: prova ilícita x direito ao conhecimento da origem genética. Nesse contexto, o direito à prova é reconhecido como expressão do princípio geral de acesso ao Poder Judiciário e componente do devido processo legal, materializado por meio dos direitos de ação, de defesa e do contraditório. Compreende-se, entretanto, que o direito à prova não pode ser exercido a qualquer custo. Ele deve atender aos critérios de pertinência, relevância e idoneidade, podendo sofrer limitações nos casos expressamente previstos em lei. Constituem exemplos dessas restrições ao direito à prova a rejeição das provas consideradas supérfluas, irrelevantes, ilegítimas e ilícitas. A expressão “provas vedadas ou proibidas” é definida no trabalho como gênero das denominadas provas ilícita e ilegítima, servindo para designar as provas constituídas, obtidas, utilizadas ou valoradas com afronta a normas de direito material ou processual. A distinção que se faz entre a prova ilícita e a ilegítima leva em consideração a natureza da norma violada. Quando há violação a normas de caráter processual, sem afetar o núcleo essencial dos direitos fundamentais, considera-se a prova ilegítima; ao passo em que havendo infringência à norma de conteúdo material que afete o núcleo essencial do direito fundamental, a prova é tida como ilícita. Esta enseja o desentranhamento da prova dos autos, enquanto aquela demanda a declaração de nulidade do ato sem a observância da formalidade exigida. A vedação da prova ilícita, sob esse aspecto, funciona como garantia constitucional em favor do cidadão e contra arbítrios do poder público e dos particulares. Nessa ótica, o Direito brasileiro não apenas veda a prova obtida por meios ilícitos (CF, art. 5º, X, XI, XII e LVI; CPP, art. 157), como, também, prevê sanções penais e civis para aqueles que desobedeçam à proibição. A análise da prova ilícita é feita à luz de duas concepções doutrinárias, a saber: a) a restritiva - exige que a norma violada infrinja direito ou garantia fundamental; b) a ampla – compreende que a ilicitude afeta não apenas as normas que versem sobre os direitos e garantias fundamentais, mas todas as normas e princípios gerais do direito. A percepção que se tem à luz do art. 157 do CPP é que o ordenamento jurídico brasileiro adotou o conceito amplo de ilicitude, pois define como ilícitas as provas obtidas com violação a normas constitucionais ou legais, sem excluir àquelas de natureza processual nem exigir que o núcleo do direito fundamental seja atingido. Referido dispositivo tem sido alvo de críticas, pois a violação da lei processual pode não implicar na inadmissibilidade da prova e aconselhar o seu desentranhamento dos autos. A declaração de nulidade ou renovação do ato cuja formalidade tenha sido preterida pode ser suficiente para contornar o problema, sem a necessidade de exclusão da prova do processo. Noutra vertente, como a vedação da prova ilícita não pode ser levada às últimas consequências nem se converter em meio facilitador da prática de atos ilícitos e consagrador da impunidade, defende-se a sua admissão nos casos de estado de necessidade, legítima defesa, estrito cumprimento do dever legal e exercício regular de um direito. Assim, entende-se possível a utilização pela vítima de estupro, no processo de investigação de paternidade movido em prol do seu filho, do exame de DNA realizado mediante análise do sêmen deixado em sua vagina por ocasião do ato sexual que resultou na gravidez. Sustenta-se, ainda, a possibilidade de utilização das imagens captadas por circuito interno de câmaras comprobatórias do estupro para fazer prova da paternidade. Ressalta-se, outrossim, que no Brasil a doutrina e a jurisprudência têm admitido a prova ilícita, no processo penal, para comprovar a inocência do acusado e, em favor da vítima, nos casos de extorsão, concussão, sequestro e outros delitos similares. No ponto relativo ao efeito-àdistância das proibições de prova, aduz-se que as experiências americana e alemã da fruit of the poisonous tree doctrine e da fernwirkung são fonte de inspiração para as legislações de vários países. Por força da teoria dos frutos da árvore envenenada, o vício da planta transmite-se aos seus frutos. Ainda no segundo capítulo, estabelece-se breve comparação do tratamento conferido à prova ilícita nos ordenamentos jurídicos brasileiro e português, destacando-se que no regime de controle adotado pela Constituição da República Federativa do Brasil a prova ilícita é tratada como ineficaz e deve ser rejeitada de plano ou desentranhada do processo. Já na Constituição portuguesa adotou-se o regime de nulidade. Após o ingresso da prova ilícita no processo, o juiz declara a sua nulidade. O terceiro capítulo é dedicado ao estudo dos meios de prova e da incidência da ilicitude no processo de investigação de paternidade. Para tanto são eleitos os meios de prova enumerados no art. 212 do Código Civil, quais sejam: a) confissão; b) documento; c) testemunha; d) presunção; e) perícia, além do depoimento pessoal previsto no CPC, analisando a incidência da ilicitude em cada um deles. Má vontade a investigação de paternidade envolva direitos indisponíveis, isso não significa que as declarações das partes não tenham valor probatório, pois o juiz pode apreciá-las como elemento probatório (CC, art. 361º). Por meio do depoimento e confissão da parte são extraídas valiosas informações sobre o tempo, o lugar e a frequência das relações sexuais. Todavia, havendo emprego de métodos proibidos, tais como ameaça, coação, tortura, ofensa à integridade física ou moral, hipnose, utilização de meios cruéis, enganosos ou perturbação da capacidade de memória, a prova será considerada ilícita e não terá validade nem mesmo como elemento probatório a ser livremente apreciado pelo juiz. A prova documental é estudada como a mais vulnerável à incidência da ilicitude, pelo fato de poder expressar-se das mais variadas formas. Essa manifestação da ilicitude pode verificar-se por ocasião da formação da prova documental, no ato da sua obtenção ou no momento da sua exibição em juízo por meio falsificação material do documento público ou particular, da omissão de declaração deveria constar, inserção de declaração falsa ou diversa da que devia ser escrita, alteração de documento verdadeiro, emprego de métodos proibidos de prova para confecção do documento, etc. Na esteira desse raciocínio, em se fazendo constar, por exemplo, da escritura pública ou particular ou do testamento (CC, art. 1.609, II e III) declaração falsa da paternidade, a prova assim constituída é ilícita. Do mesmo modo, é considerada ilícita a prova obtida mediante indevida intromissão na vida privada, com violação de domicílio, emails, sigilos da correspondência, telefônico ou fiscal, realização de gravações, filmagens, etc. Na prova testemunhal entende-se como elemento configurador da ilicitude o emprego de métodos proibidos por parte de agentes públicos ou particulares, tais como tortura, coação, ameaça, chantagem, recursos que impliquem na diminuição ou supressão da capacidade de compreensão, etc, para que a testemunha faça afirmação falsa, negue ou cale a verdade dos fatos. Destaca-se, ainda, como ilícita a prova cujo acesso pela testemunha tenha ocorrido mediante violação à reserva da vida privada. No caso das presunções, vislumbra-se a possibilidade de incidência da ilicitude quando houver ilicitude no fato conhecido, do qual se vale a lei ou o julgador para extraírem as consequências para dedução da existência do fato desconhecido. A troca maliciosa de gametas é citada como meio ilícito de prova para alicerçar a presunção de paternidade no caso de inseminação artificial homóloga. A consecução da prévia autorização do marido, mediante coação, tortura, ameaça, hipnose, etc, na inseminação artificial heteróloga, também é tratada como ação danosa e capaz de viciar e infirmar a presunção legal de paternidade. Enxerga-se, outrossim, no meio de prova pericial, a possibilidade de maculação do resultado do exame por falha humana intencional no processo de coleta, transporte, armazenamento, manipulação ou troca do material genético coletado. Em se verificando essa situação, fica comprometida a credibilidade da prova pericial ante a sua ilicitude.
Resumo:
In the face of what looks like a real impasse of the the line of European constitutionalism, partly due to an orientation of the Court of Justice which tends to favor the protection of economic freedoms over the protection of social rights, two opposing trends occurr. The first amounts to a new "constitutional patriotism"; the second entrusts the protection of fundamental social rights no longer to a single Chart or to a single court but to a multi-level system of protection. A dialogue between the European courts that truly valorizes fundamental rights, however, might be hindered by what someone has seen as a resurgence of the dualist theories, evident in an ECJ’s decision as Kadi.
Resumo:
This paper examines the challenges facing the EU regarding data retention, particularly in the aftermath of the judgment Digital Rights Ireland by the Court of Justice of the European Union (CJEU) of April 2014, which found the Data Retention Directive 2002/58 to be invalid. It first offers a brief historical account of the Data Retention Directive and then moves to a detailed assessment of what the judgment means for determining the lawfulness of data retention from the perspective of the EU Charter of Fundamental Rights: what is wrong with the Data Retention Directive and how would it need to be changed to comply with the right to respect for privacy? The paper also looks at the responses to the judgment from the European institutions and elsewhere, and presents a set of policy suggestions to the European institutions on the way forward. It is argued here that one of the main issues underlying the Digital Rights Ireland judgment has been the role of fundamental rights in the EU legal order, and in particular the extent to which the retention of metadata for law enforcement purposes is consistent with EU citizens’ right to respect for privacy and to data protection. The paper offers three main recommendations to EU policy-makers: first, to give priority to a full and independent evaluation of the value of the data retention directive; second, to assess the judgment’s implications for other large EU information systems and proposals that provide for the mass collection of metadata from innocent persons, in the EU; and third, to adopt without delay the proposal for Directive COM(2012)10 dealing with data protection in the fields of police and judicial cooperation in criminal matters.
Resumo:
The aim of this paper is to analyse what is the impact of the second phase of the creation of the Common European Asylum System (CEAS) in the protection of rights of Asylum Seekers in the European Union. The establishment of a CEAS has been always a part of the development of the Area of Freedom, Security and Justice. Its implementation was planned in two phases: the first one, focused on the harmonisation of internal legislation on minimum common standards; the second, based on the result of an evaluation of the effectiveness of the agreed legal instruments, should improve the effectiveness of the protection granted. The five instruments adopted between 2002 and 2005, three Directives, on Qualification, Reception Conditions and Asylum Procedures, and two Regulations, the so-called “Dublin System”, were subjected to an extensive evaluation and modification, which led to the end of the recasting in 2013. The paper discusses briefly the international obligations concerning the rights of asylum seekers and continues with the presentation of the legal basis of the CEAS and its development, together with the role of the Charter of Fundamental Rights of the European Union in asylum matters. The research will then focus on the development in the protection of asylum seekers after the recasting of the legislative instruments mentioned above. The paper will note that the European standards result now improved, especially concerning the treatment of vulnerable people, the quality of the application procedure, the effectiveness of the appeal, the treatment of gender issues in decision concerning procedures and reception. However, it will be also highlighted that Member States maintained a wide margin of appreciation in many fields, which can lead to the compression of important guarantees. This margin concerns, for example, the access to free legal assistance, the definition of the material support to be granted to each applicant for international protection, the access to labour market, the application of the presumptions of the “safety” of a third country. The paper will therefore stress that the long negotiations that characterised the second phase of the CEAS undoubtedly led to some progress in the protection of Asylum Seekers in the EU. However, some provisions are still in open contrast with the international obligations concerning rights of asylum seekers, while others require to the Member State consider carefully its obligation in the choice of internal policies concerning asylum matters.
Resumo:
This paper evaluates which factors influence the European Parliament’s decision-making, based on a case study: the 2012 proposal for a General Data Protection Regulation. Following a ‘competitive testing’ approach, six different hypotheses are successively challenged in order to explain why the EP adopted a fundamental rights- oriented position. The first three factors relate to the internal organization of the EP’s work, i.e. the role played by the lead committee, by the rapporteur and by secretariat officials. The last three factors are external-related, i.e. lobbying activities, outside events and institutional considerations. Based on the empirical findings, it is argued that even though the EP’s position is due to a range of various factors, some of them prove to be more relevant than others, in particular the rapporteur and lead committee’s roles. New institutionalism theories also provide a comprehensive explanation for the EP’s willingness to achieve a fundamental rights oriented outcome.
Resumo:
The citizenship is a fundamental category to the democratic progress and the development and concretization of human rights, in addition to being one of the essential foundations of democratic contextualized in the rule of law of the Federative Republic of Brazil. That’s exactly why the discussion about its concept and content is a paramount requirement to the understanding and interpretation-application-concretization of the Federal Constitution of 1988, as well as its democracy, since there is no democracy without citizenship. That is why the general objective of the research is to determine the characteristics of the citizenship, relating it to the Law, as well as to discuss (critically) its inclusion in the list of fundamental rights and delimitate the scope of protection and the limits of this right, in the context of Brazilian law post-1988 Constitution. The specific objectives are: a) to analyze the concept of citizenship, its extent and scope, contextualizing it historically; b) to examine the evolution of the legal and regulatory treatment of the citizenship in Brazilian constitutions, focusing on the 1988 Constitution; c) assess whether citizenship can be considered a fundamental right; d) to investigate which implications, theoretical and practical, of assignment fundamentality character to the right to citizenship. This research identifies and deconstructs current conceptual confusions, such as the lack of distinction between citizenship and nationality; citizenship and electoral capacity; citizenship and person. It also helps to identify and oppose the generalizations, as well as the excessively abstract associations which tend to purely metaphysical understandings, fluid and empty of any content. The main virtue, however, is the proposed of understanding of the citizenship as a fundamental right and the examination of the relationship between citizenship and human dignity. In this context, citizenship appears as a corollary of human dignity and it goes beyond. This (human dignity) requires equality, non-arbitraries, non-excessive, disproportionate or unreasonable impositions affecting their freedom rights, and, yet, doesn’t affect a minimum core of possibilities of have to a decent life, in conditions of freedom and self-conformation involved in the necessary consideration of the individual as a subject. All of this requires a decision-making process, molded by the citizenship, which reaches the entire development process of possible state interventions, to ensure the person as a subject, the right holder and the objective point of reference of the juridical relations. Thus, the citizenship represents a substantial and beneficial addition to the human dignity, since the emancipated citizen is a person, formally and materially, qualified, to be able to build their own and collectively organized history, to participate effectively in the making processes decision juridical and social
Resumo:
While essential to human nature, health and life have been protected since ancient times by various areas of knowledge, particularly by the Law, given its dynamics within the regulation of social interactions. In Brazil, health has been granted major importance by the Federal Constitution of 1988, which, disrupting the dictatorial authoritarianism, inaugurating a Social State and focusing on the values of freedom and human dignity, raises health to the condition of a social right, marked predominantly by an obligational bias directed, primarily, to the State, through the enforcement of public policies. Although, given the limitation of the State action to the reserve for contingencies, it turns clear that an universalizing access to public health is impossible, seen that the high cost of medical provisions hinders the State to meet all the health needs of the rightholders. As a result of the inefficiency of the State, the effort of the Constituent Assembly of 1988 in creating a hybrid health system becomes nuclear, which, marked by the possibility of exploration of healthcare by the private initiative, assigns to the private enterprise a key role in supplementing the public health system, especially through the offer of health insurance plans. At this point, however, it becomes clear that health provisions rendered by the private agents are not unlimited, which involves discussions about services and procedures that should be excluded from the contractual coverage, for purposes of sectoral balance, situation which draws the indispensability of deliberations between Fundamental Rights on one hand, related to the protection of health and life, and contractual principles on the other hand, connected to the primacy of private autonomy. At this point, the importance of the regulation undertaken by the ANS, Brazilian National Health Agency, appears primordial, which, by means of its seized broad functions, considerable autonomy and technical discretion, has conditions to implement an effective control towards the harmonization of the regulatory triangle, the stability and development of the supplementary health system and, consequently, towards the universalization of the right to health, within constitutional contours. According to this, the present essay, resorting to a broad legislative, doctrinal and jurisprudential study, concludes that economic regulation over the private healthcare sector, when legitimately undertaken, provides progress and stability to the intervening segment and, besides, turns healthcare universalization feasible, in a way that it can not be replaced efficiently by any other State function.
Resumo:
Las trágicas experiencias de las guerras mundiales llevaron a la Declaración Universal de los Derechos Humanos promovida por la ONU en 1948. A partir de entonces gran parte de las Constituciones de nueva creación reconocen la inviolabilidad de la dignidad humana. Sin embargo, los redactores de la declaración pusieron empeño en omitir las razones teóricas en las que se fundan dichos derechos, por el temor a que diferencias teóricas aplazaran o hicieran inviable dicho reconocimiento. La fragmentación en la que se halla la antropología filosófica desde hace varios siglos está reclamando un principio unificador de los saberes en torno al ser humano. En este contexto la dignidad humana como experiencia universal se presenta como principio unificador. Seis décadas después sigue pendiente la elaboración de una sólida, y también universalmente aceptable, fundamentación de la dignidad humana y sus derechos fundamentales, cuestión complicada que parece requerir un nuevo avance en la ontología y en la antropología filosófica.