quarta-feira, 25 de março de 2009

SEGURANÇA ou CONTROLE na INTERNET?do LUIS NASSIF

25/03/2009 - 12:40
Segurança ou controle na Internet?
Por Helio constantino
Ola Nassif,
Do Congresso em Foco
O Ministério da Justiça (MJ) deve apresentar nas próximas semanas um projeto que, caso aprovado, diminuirá consideravelmente a privacidade do usuário de internet. O texto vai aumentar o rigor na identificação dos internautas, exigindo dos provedores de acesso dados como o número do RG e nome dos pais de quem está atrás do computador durante toda a navegação. O objetivo é coibir a prática de crimes na rede.
A ideia do MJ seria similar a um taxista que, quando parasse para pegar um passageiro, exigisse o nome, o RG e a filiação para começar uma corrida. Segundo o senador Eduardo Azeredo (PSDB-MG), autor do substitutivo ao Projeto de Lei (PL) 84/99, que muda o Código Penal para tipificar condutas relacionadas ao uso de sistema eletrônico ou da internet, o ministério quer a inclusão de pontos que não foram discutidos até hoje pelo Congresso.
“O Ministério da Justiça quer alterar alguns pontos do projeto. Entre eles, a pasta propõe a identificação do usuário durante a navegação na internet”, disse ao Congresso em Foco o senador, que foi informado pelo próprio ministério da mudança. A proposta é mais restritiva do que a elaborada pelo tucano. No texto que tramita na Câmara, os provedores seriam obrigados a guardar todos os registros de navegação de seus usuários - onde entraram, quanto tempo ficaram - em seus arquivos. O texto diz que eles seriam acessados somente com decisão judicial.
Comentário
No auge da guerra com a Veja, determinado blogueiro - que desconfio quem seja - apelou para o que de mais baixo existe na imprensa marrom. Montou um site - no mesmo modelo da série Veja - com um conjunto enorme de mentiras contra mim.
Emn determinada página, por exemplo, colocava o que ele dizia ser link para dezenas de colunas em que teria elogiado um determinado patrocinador do Projeto Brasil. Todas remetiam para matérias que nada tinham a ver com o tema.
Além de praticante da imprensa marrom, o sujeito é covarde e foi cooptado no meio da guerra para servir de linha auxiliar para os ataques da Veja.
Desde novembro tento obter sua identidade para processá-lo. O problema está no processo, apenas, porque consegui o IP junto ao Google e certamente irei conseguir sua identidade junto ao provedor.
Helio constantino
Olà novamente Nassif,
Acredito que o projeto de lei Nº 84/99, deva ser melhor debatido. Não está claro como será tratado casos como o que você exemplificou oo como um simples download pode gerar pena para o internauta.É um bom debate para os seus comentaristas da área do Direito.
Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.Abaixo o projeto de Lei.
PROJETO DE LEI Nº 84/99Autor: Dep. LUIZ PIAUHYLINO
O Congresso Nacional decreta:
CAPÍTULO I
DOS PRINCÍPIOS QUE REGULAM A PRESTAÇAO DE SERVIÇO POR REDES DE COMPUTADORES
Art. 1º - O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.
Art. 2º - É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES.Art. 3º - Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.
Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.
Art. 4º - Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.
Art. 5º - A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.§ 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.
Art. 6º - Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.
Art. 7º - O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.
CAPÍTULO III
DOS CRIMES DE INFORMÁTICASeção IDano a dado ou programa de computador
Art. 8º - Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;II- com considerável prejuízo para a vítima;III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;IV - com abuso de confiança;V - por motivo fútil;VI - com o uso indevido de senha ou processo de identificação de terceiro , ouVII - com a utilização de qualquer outro meio fraudulento.Pena: detenção, de dois a quatro anos e multa.
Seção IIAcesso indevido ou não autorizado
Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.
Pena: detenção, de seis meses a um ano e multa.
Parágrafo primeiro. Na mesma pena incorre quem. sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.
Parágrafo segundo. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;II - com considerável prejuízo para a vítima;III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;IV - com abuso de confiança;V - por motivo fútil;VI - com o uso indevido de senha ou processo de identificação de terceiro; ouVII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa.
Seção IIIAlteração de senha ou mecanismo de acesso a programa de computador ou dados
Art. 10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.
Pena: detenção, de um a dois anos e multa.
Seção IVObtenção indevida ou não autorizada de dado ou instrução de computador
Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.Pena: detenção, de três meses a um ano e multa.
Parágrafo Único. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;II - com considerável prejuízo para a vítima;Parágrafo Único. Se o crime é cometido:I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;II - com considerável prejuízo para a vítima;III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;IV - com abuso de confiança;V - por motivo fútil;VI - com o uso indevido de senha ou processo de identificação de terceiro; ouVII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa.
Seção VViolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar
Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Seção VICriação, desenvolvimento ou inserção em computador de dados ou programa de computador c nocivos
Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.
Pena: reclusão, de um a quatro anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;II - com considerável prejuízo para a vítima;III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;IV - com abuso de confiança;V - por motivo fútil;VI - com o uso indevid6 de senha ou processo de Identificação de terceiro; ouVII - com a utilização de qualquer outro meto fraudulento.
Pena: reclusão, de dois a seis anos e multa.
Seção VIIVeiculação de pornografia através de rede de computadores
Art. 14. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.
Pena: detenção, de um a três anos e multa.
CAPITULO IV
DAS DISPOSIÇÕES FINAIS
Art. 15. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.
Art. 16. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.
Art. 17. Esta lei regula os crimes relativos à informática sem prejuízo das demais comunicações previstas em outros diplomas legais.
Art 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.
Deputado LUIZ PIAUHYLINO
Enviado por: luisnassif - Categoria(s): Sem categoria

25/03/2009 - 14:57 Enviado por: wilson yoshio

O Google é a Bíblia do nosso tempo, recolhe nossos posts indiscretos tal parábolas ,por parabólicas.

Como quem conta um post aumenta um Lost, as vezes, troca Jesus por je suis.

Controle da net ? quando, nos primórdios do nó górdio, os pombos-correio esvoaçavam pensamentos de alento, os nobres, de origem , os caçavam com falcões.

“os humildes herdarão a terra “, mas não espalha…

O projeto , dejeto , de jeito tucano , pia para araponga, desvia a pluma do mensalão, AZaR do mEDO.teclar, agora, só com nick, cpf e rg.

Já suportamos um Falcão, Armando e balbuciando…nada a declarar… agora , quem meterá o metacarpo, assassinará sua sina, pugna sigla,
prostrará sob o metaTARSO, até por mimetismo , o recensceamento da Webléia? da Netléia?dos Ncklists? dos bloglists?

Nada a reclamar? depois , não lave as mãos…os tempos não são de poncio pilatos, o PP…
(vou registrar a marca no inpi , lubrificante para rent-mouses DD…engraxou! dura demais!acho , que a general motors, ao falir nos Eua, no Br vai virar chevrolet , para evitar a rejeição ao GM…e nunca mais batizará um carro de suprema ..)

É, só vou frasear ,novamente aqui , se os juristas do portal me defenderem, garantido, né? de graça, tal Ave Maria.

Nassif,cabe uma lista dos carrascos de reputações maquiados, os camaleões de todos matizes, plumagens e pelugens.

O Google, em outras circunstâncias , sofre rejeição na China, por ter entregue os IDs dos contestadores do regime ( comunismo mórbido),
que só queriam afinar a silhueta, entoar a partitura de ouvido , discutir o sexo dos pandas.

Falsidade , lá só ,não vale para nicks.

Nós, leitores e apostadores , do Portal torcemos para cair , mais uma , a máscara desse curinga, para que todos VEJAm o naipe dessa carta marcada.

Aquém ele encobre? A quem ele cobre? è preciso tirar o chapéu pro cara?

Liberdade na web aos ,blogueiros e nicks , de boa postagem.

Nenhum comentário:

Postar um comentário