Nova Lei de Regulamentação de Crimes Virtuais

Iniciado por Syph0s, 11 de Julho de 2008, 11:39

tópico anterior - próximo tópico

Syph0s

Terei que ser um pouco "áspero", mas acho que é necessário. Ontem, 10 de Junho de 2008, o Senado Federal da Banânia aprovou o substitutivo do PLC 89/2003, mais conhecido como Lei Eduardo Azeredo. Trocando em miúdos, é a lei (necessária, diga-se de passagem) que regulamenta os crimes cibernéticos, para enquadrar n00bs, kiddies, lammers e FDP em geral, que só incomodam e enchem o nosso saco. A intenção aqui não é puxar o saco ou chutar o traseiro de ninguém (leia-se político). O que pretendo é expor a nova lei que será votada, e, se tudo correr normalmente, aprovada.

Peço que façam comentários após leitura de todo conteúdo, ou da parte mais importante (que mostrei a seguir). Peço também (já que não posso mandar, :P ) não façam comentários, como eu, puxando o saco ou chutando o traseiro de ninguém. Repito, não estamos aqui para isso. Vamos a chatice.

"SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências."


Aqui é uma simples introdução, breve descrição e abaixo do título, reparem, vejam que o substitutivo substitui (com redundância) o projeto inicial 89/2003 do Sen. Eduardo Azeredo. Adiante.

O CONGRESSO NACIONAL decreta:

Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.


Idem acima. Introdução e descrição.

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

"Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.


Regulamenta o acesso indevido e sem autorização. Ex.: Invasão da rede da sua casa pelo seu vizinho FDP.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.


Regulamenta o acesso à informações privadas e/ou sigilosas. Se dar a alguém a pena é aumentada em 1/3. Ex.: Se o mesmo vizinho FDP que invadiu a sua rede, pegou foto de você e sua patroa naquele bem-bom, cana nele. Se ele botar suas fotos na net, mofa mais um pouco.

Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias."


Só será crime se você processar o meliante. Ex.: Se fosse não processar seu vizinho mãdãfãcãrrrr, por motivo qualquer, ele fica de boa e você é ridicularizado mundialmente. Então já sabe, você deve processá-lo.

Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:

"Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte."


Regulamenta que a divulgação, utilização comercialização e disponibilização para qualquer fim é crime. Ex.: Aquele mesmo vizinho féladamãe resolveu vender vídeos que você de sua patroa fizeram naquele dia que você não se lembra de tão bêbado que estava.

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

"Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
..."(NR)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

"Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.


Regulamenta a destruição de dados de terceiros. Ex.: O seu vizinho, aquele, invadiu seu pc e colocou um bot para enviar spam para meio mundo do viagra e aumente seu Jr..

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte."


A mesma coisa do ítem anterior, com que com danos a sua máquina. Ex.: Seu vizinho, desocupado, coloca um bot e ainda, de sacanagem, apaga as suas planilhas que você demorou seis meses para fazer do seu chefe. Resultado: perdeu sua promoção.

Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:

"Art. 171  ................................................................................................
§ 2º Nas mesmas penas incorre quem:
...
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte."


Regulamente o uso de bots para acesso escusos. Se usar nome de terceiro, pior. Ex.: Seu vizinho invadiu uma máquina para envio de spam, e deixa uma conexão SSH, via putty, para voltar ao acesso com mais facilidade. Como ele não sossega e quer te lascar, ele usa o seu nome.

Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:

"Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:
... "(NR)

"Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:
... "(NR)


Interverir em serviços também é crime. Ex.: Seu vizinho cansou de te f*der, quer ter a sensação do perigo e começar a invadir o provedor de acesso.

Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:
"Falsificação de dado eletrônico ou  documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro:
..."(NR)


Falsificar documentos on-line em parte ou inteiros. Ex.: Sabe aquela planilha do seu chefe?? Pois é, continha dados sigilosos e seu vizinho alterou e divulgou. A empresa faliu e você está desempregado.

Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:
"Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:
..."(NR)


Idem acima.

Art. 10. O art. 251  do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),  passa a vigorar acrescido do inciso VI  ao seu § 1º, e do § 4º, com a seguinte redação:

"Art. 251. ...
§ 1º - Nas mesmas penas incorre quem:
...
Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar
...
§ 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte."


Aplicação de bots com a intenção de acessar redes militares. Ex.: Seu vizinho é ninja. Invadiu o quartel onde você serve.

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

"Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:"(NR)
...
...


Regulamenta que danifica dados militares é crime. Ex.: Seu vizinho, o ninja, invade a repartição no quartel que você serve. Você é penalizado e preso.

Syph0s

#1
"Dano em material ou aparelhamento de guerra ou dado eletrônico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:"(NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido:


Regulamenta que modificar qualquer coisa de guerra ou de utilidade militar é crime. Ex.: Você está preso e seu vizinho reprograma a trajetória de um míssil. Por acaso (repito: POR ACASO), o míssil cai na sua casa.

"Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.


Inserção de bots em dependências militares. Ex.: Acho que seu vizinho já vez isso.

Inserção ou difusão código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte."


Como diz claramente o inciso: destruição, inutilização, deterioração, alteração, dificultação não autorizado pelo responsável da rede. Se usar identidade de terceiro, pior. Ex.: Seu vizinho na mesma vez que entrou na rede do seu quartel, destruiu metade dos dados e deixou seu nome como responsável. Você é expulso do Exército e não tem casa, ela foi explodida.

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido:

"Capítulo VII-A
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.


Invadir redes militares. Ex.: Seu vizinho já cansou de fazer isso.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.


Já foi exemplificado.

"Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte."


Divulgar, vender, disponiblizar informações militares. Ex.: Seu vizinho vendeu para as FARC a tática para a soltura das 455.643.345 pessoas seqüestradas, 6 gatos, 2 peixes-dourados e o papagaio Louro.

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:
"Falsificação de documento
  Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:"(NR)


Alteração de documentos que prejudiquem o serviço militar. Ex.: Seu vizinho alterou o plano anterior.



Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:

"CAPÍTULO I

DA TRAIÇÃO

Favor ao inimigo

Art. 356. ...................................................................................................:
...
II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, fôrça ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar."(NR)


Entregar dados para inimigos. Ex.: Seu vizinho acabou de fazer isso.



Art. 16. Para os efeitos penais considera-se, dentre outros:

I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.


Uma breve regulamentação. Nada de inédito.

Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.

Todos os dados são protegidos para efeito penal.

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Mais do mesmo.



Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

"Art. 20 ...............................................................................................
...
§ 3º...
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.
................................................................................................... "(NR)

Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação:

"Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
... "(NR)


Importante parágrafo. Regulamenta a pedofilia por exemplo.


Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação:
"Art. 1º ...................................................................................................
...
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.
..."(NR)


Mais do mesmo de novo.

AGORA É A PARTE QUE NOS INTERESSA E AFETA DIRETAMENTE

Agora é a parte que fala dos provedores e privacidade, sem piadas (mesmo as infames).



Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;


O provedor de acesso DEVE manter backups das informações de acesso (seus IPs) num banco de dados, com a origem, data e horário de Londres para prévia requisição exclusiva de ordem judicial.

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

O provedor deve manter, assim que requisitado, outras informações durante o processo. E o provedor responderá pelo sigilo dos dados.

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

O provedor de informar dados de seus usuáros que estão sendo processados por algum crime cibernético. Ex.: Se algum pedófilo que usa o Terra é processado, o Terra tem o dever de informar os dados citados anteriormente.

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

Acabei de explicar.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

Se alguém for lesado pelo vazamento de informações, o provedor pagará multa de 2.000 a 100.000 reais dependendo das gravidade do episódio.

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.

A grana vinda dessas multas vai para a conta do Estado, como de praxe.

Art. 23. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação."

Depois de publicada no diário oficial, a lei entrará em vigor em 4 meses.

O substitutivo foi feito pelo Sen. Aluízio Mercadante.

fonte original: http://www.senado.gov.br/comunica/agencia/pags/01.html




Se você leu tudo, parabéns. Me pareceu que não há nenhum perigo à privacidade e regulamenta os crimes que devem ser combatidos na internet. Tentei ser o mais didático possível. Se tiver algo a acrescentar manda bala nos comentários. t+

obs.: o post foi divido devido ao limite de 20000 caracteres que o fórum tem.

clcampos

Essa lei é importante, e se aprovada vai mexer (de certa forma) com todo mundo.

Por favor, vamos nos ater as discussões sobre a lei, e sobre o que ela pode causar.

Se puder pedir também Syph0s, mesmo concordando, seja mais comedido nas críticas, e se possível mude o texto inicial... hehehe...

[]'s

Cristiano
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

Syph0s

eu não critiquei ninguém... u.u .. só adicionei um humor negro. Sem humor ninguém presta atenção.

clcampos

Citação de: Syph0s online 11 de Julho de 2008, 12:03
eu não critiquei ninguém... u.u .. só adicionei um humor negro. Sem humor ninguém presta atenção.

hehehe.... não esquenta... eu apenas (já meio paranóico) tento evitar discussões que possam trancar um tópico com assunto tão importante, e nem fiz isto lendo seu tópico como moderador, apenas como um usuário que se interessa pela discussão.

[]'s

Cristiano

obs.: A sim... não dei meu pitaco né... pelo que li o projeto voltou a câmara para aprovação, será que não tem um meio mais eficaz de tentarmos fazer pressão para que o projeto seja arquivado?
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

Syph0s

o projeto vai entrar na ordem do dia no senado para voltar à Câmara. Não acho que deve ser arquivado, da forma que está deve ser aprovado. Senão essa conversa de pedófilo no orkut ficará até o fim dos tempos. Todos os governos sérios têm leis que regulamentam crimes na internet. Só o Brasil está parado no tempo. Mas lembrando Tocqueville que via que nas sociedades burocráticas modernas as ameaças à liberdade frequentemente se apresentam disfarçadas de benefícios sociais. Por esse substitutivo não dá para ver ameaças individuais, mas como estamos no Brasil tudo é possível..

felipeborges

Citação de: Syph0s online 11 de Julho de 2008, 12:32
...mas como estamos no Brasil tudo é possível..

Aí é que está o problema! :( :(

Lamentavel!
Meu blog sobre GNU/Linux
Debian Lenny e Gentoo.

clcampos

Pode até ser, mas dai juntar todo mundo no saco é complicado.

Porque não tipificam as contravenções cibernéticas e criem meios para averiguação que não seja guardar tudo, inclusive nossas conversas, se é que eu entendi direito (não li a lei aqui ainda... é grande e to apertado).

Enquanto na "vida real" você é investigado após fazer alguma coisa, (novamente se eu entendi bem) na internet as provas vão sendo guardadas antes, sendo você um contraventor ou não.

Concordo que deva existir a lei, não concordo com o monitoramento.

[]'s

Cristiano
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

Bud Spencer

Removido pela Moderação.

agente100gelo

#9
Não é lei ainda. Este projeto já foi aprovado no Senado. Falta passar na Câmara e pelo veto presidencial. Pelo que li não poderá ter alteração ou inclusão de nada, apenas remoção.

Eu não acho o texto ruim (tem um monte de texto alarmista na internet). Melhoraram bastante no final. A minha única crítica é em relação a necessidade de gravar o log de acesso por 3 anos. Isto inviabilizará o acesso sem fio e público e não terá muito vantagem no final das contas.

Vamos deixar as discussões políticas de lado, até porque foi defendido e levado até o fim por partidos de A a Z.

CitarPorque não tipificam as contravenções cibernéticas e criem meios para averiguação que não seja guardar tudo, inclusive nossas conversas, se é que eu entendi direito (não li a lei aqui ainda... é grande e to apertado).

A gravação é do log de acesso. IP, origem, destino, porta, horário. Não se exige a gravação do conteúdo.
Advogado e analista de sistema cearense.
Twitter: @glaydson

felipeborges

Meu blog sobre GNU/Linux
Debian Lenny e Gentoo.

clcampos

Citação de: agente100gelo online 11 de Julho de 2008, 13:56
CitarPorque não tipificam as contravenções cibernéticas e criem meios para averiguação que não seja guardar tudo, inclusive nossas conversas, se é que eu entendi direito (não li a lei aqui ainda... é grande e to apertado).

A gravação é do log de acesso. IP, origem, destino, porta, horário. Não se exige a gravação do conteúdo.

Valeu pela informação agente, assim é menos mal então.
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

VincentRichardMagnus

Tudo bem, o Brasil precisa mesmo de uma lei que combata crimes de informática. Não vi nada de alarmante; aliás, já passou da hora de algo assim ser aprovado.

Mas a Internet acabou com os limites geográficos. De qualquer lugar do mundo se acessa qualquer lugar do mundo. Não seria a hora de formar algum conselho internacional que regulamente os crimes de informática? Afinal, pedofilia, invasão e roubo de informações são crimes em qualquer lugar do mundo.

HD883

Citar(...)Da forma de publicação das mensagens

8. Não são permitidas mensagens/títulos:

I - Em caixa-alta (maiúsculas).
II - Com solicitações como "ajuda", "socorro", "help", etc.
III - Que tenham como escopo assuntos como: futebol, religião e política.(...)


Syph0s

Citação de: HD883 online 14 de Agosto de 2008, 19:06


Citação de: agente100gelo online 14 de Julho de 2008, 09:15
Não há incoerência nos dois tópicos citados.

No primeiro, dos deputados franceses, antes de trancar eu adverti http://ubuntuforum-br.org/index.php/topic,37543.msg223956.html#msg223956

No segundo, como citado pelo Syphos, não tratou de política e mesmo assim eu adverti. Discutimos aspectos técnicos que vai mexer na vida dos brasileiros. Ademais, se aprovada, requererá recursos pessoal em software livre. Muita gente aqui trabalha com redes. Como se fará o registro exigido em lei? Não seria uma oportunidade para os profissionais da área?

Estão reclamando porque eu não tranquei?  :o

manga..