[GTER] Responsabilidade em casos de ataque
Adriano Mauro Cansian
adriano at unesp.br
Tue Mar 25 15:53:01 -03 2003
At 18:40 25/3/2003 +0000, José Henriques Júnior wrote:
>1. Quando um usuário de um provedor X usa sua máquina para invadir outra
>máquina ou uma instiuição, de quem é a responsabilidade de punir o
>usuário? O Provedor ou a empresa que foi atacada?
Depende da sua política de uso aceitável (AUP - Acceptable User Policy), ou
do contrato entre o provedor e o usuário.
A empresa atacada pode tentar processar o atacante - seja o provedor e/ou
usuário - desde que consiga coletar um conjunto de evidências que seja
aceitável perante a justiça. Vide legislação mais abaixo.
>2. Quando a senha do usuário é roubada (vejam a quantidade de usuários e
>senhas que circulam no canal de irc #digratis), quem é responsável pelo
>uso indevido da senha? O usuário, que criou uma senha fácil ou o provedor,
>que permite ou não criou mecanismos de trafegar a senha de forma segura?
Novamente depende da sua política de uso ou contrato.
Aqui na UNESP existe uma AUP e outras normas que diz que a responsabilidade
por manter senha fortes é do usuário. O usuário, ao obter uma conta no
nosso sistema, assina um termo de compromisso onde se compromete a seguir
as normas e a responder pelo mau uso de sua conta.
Se quiser usar como referência, veja nossas normas e regulamentos em
http://www.unesp.br/ai .
Em particular, recomendo este regulamento geral, que é nossa AUP:
http://www.unesp.br/ai/pdf/rg-ai.00.01.01.pdf
E também este, referente ao uso de senhas:
http://www.unesp.br/ai/pdf/nt-ai.01.05.01.pdf
>3. No caso do provedor, que quando notificado de uma tentativa de invasão
>de um de seus usuários, não toma nenhuma atitude (finge que não é com
>eles), o que pode ser feito? Pode se processar o provedor? Existe alguma
>legislação ou processo que abra precedente para isto?
As principais leis que podem ser usadas num processo envolvendo segurança
de computadores, são as seguintes:
Legislação geral aplicada a crimes eletrônicos:
· Inserção de dados falsos em sistema de informações - Previdência Social -
Lei 9983 / 2000
· Lei de interceptação de comunicações telemáticas - Lei 9296 / 1996
· Lei sobre Pornografia envolvendo crianças - Lei 8069 / 1990
· Lei de direitos autorais e pirataria - Lei 9610 / 1998
Código Penal aplicável a crimes eletrônicos::
. Código Penal - Art. 163 - Dano
. Código Penal - Art. 171 / 307 - Estelionato
. Código Penal - Art. 138 / 139 / 140 - Calúnia, difamação, injúria
Em tramitação no Congresso Nacional:
Projeto de Lei PL - 84 / 99
Ementa: Dispõe sobre os crimes cometidos na área de informática, suas
penalidades e dá outras providências.
Autor: Luiz Piauhylino - PSDB / PE . Data de Apresentação: 24/2/1999
Ressalto que para a aplicação correta das leis, é preciso uma boa instrução
do processo. Isso começa com uma boa coleta de provas e evidências, que
permitam levar o caso aos tribuinais. Entretanto, existem poucos peritos no
Brasil, em condições de realizar uma coleta de provas eficiente no caso de
um crime eletrônico. Custa caro e muitas vezes nem compensa.
>4. No caso da tentativa de invasão resultar na perda ou roubo da
>informação, e sua consequente divulgação da informação na internet, quem
>pode processar quem?
Depende da coleta de evidências. Vide acima.
Espero que ajude.
Saudações
-Adriano Cansian
----
Adriano Mauro Cansian, Prof. Dr.
Assessor Chefe de Informatica Tel. (11) 252-0415
UNESP - Universidade Estadual Paulista - Reitoria
----
-------------- next part --------------
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.461 / Virus Database: 260 - Release Date: 10/3/2003
More information about the gter
mailing list