[GTER] [Fwd: Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei]

Tukso Antartiko tukso.antartiko at gmail.com
Mon May 28 22:41:43 -03 2007


Antes de tudo, não sou advogado, isto não é conselho legal, apenas
estamos discutindo um assunto de forma (bastante) informal. Antes de
tomar qualquer ação baseada nesta discussão consulte um advogado.

154-A. Acessar rede de computadores, dispositivo de comunicação ou
sistema informatizado, sem autorização do legítimo titular, quando
exigida:
Pena - reclusão, de 2 (dois)

Me infome o titular da internet pois não quero pegar cana de dois
anos. Aproveite e avise para ele não dormir pois precisará dar
autorizações durante 24 horas.
Ainda bem que os protocolos utilizados já estão preparados para isso,
sempre sou autorizado por um ACK. Mas ainda terei que pedir
autorização aos 20 roteadores que ligam meu computador ao site da
Disney.

154-B. Obter dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização
do legítimo titular, quando exigida:
Pena – detenção, de 2 (dois)

Ok, primeira coisa a fazer é parar de ler emails com uma mensagem boba
no final, pois todos dizem que é preciso ter autorização para fazer
qualquer coisa mas nenhum te dá.
Em breve o http também morrerá, porque logo um engraçadinho terá a
geniosa idéia de colocar a mesma mensagem em qualquer página
armazenada no servidor.
Dois anos de cana.

"código malicioso: o conjunto de instruções e tabelas de informações
ou programa de computador ou qualquer outro sistema capaz de executar
uma seqüência de operações que resultem em ação de dano ou de obtenção
indevida de informações"

conjunto de instruções -> programa de computador -> seqüência de operações
Não podia ser mais claro.

Neste momento declaro criminosos todos programadores de programas com
bug, especialmente aqueles que fazem meu word travar no final do
texto.

"154-D (...), utilizar, (..) ou disponibilizar informações contidas em
banco de dados com finalidade distinta da que motivou o registro das
mesmas,"

Data miners de plantão, queimem seus livros de ciência da informação,
leiam apenas arquivologia e parem de usar o processador, ele é mau.

"183-A. Para efeitos penais, equiparam-se à coisa o dado, informação
ou unidade de informação (...) a senha ou similar ou qualquer
instrumento que proporcione acesso a eles."

Banam-se os instrumentos, agora deve ser tudo verbal, gestual ou mental.


"Falsificação de cartão de crédito ou débito ou qualquer dispositivo
eletrônico ou digital ou similar portátil de captura, processamento,
armazenamento e transmissão de informações."

Legal, falsificar cartão de crédito é crime igual ao do camelô que
prega adesivo da sony em pen drive ching ling.

"Equipara-se a documento particular o cartão de crédito ou débito ou
qualquer outro dispositivo portátil capaz de capturar, processar,
armazenar ou transmitir dados, utilizando-se de tecnologias
magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital
ou similar."

Anotar no papel pode? E memorizar? Vou fixar o pc no chão, ele não
será mais portátil e serei o único livre entre os homens.

"Art. 21. O responsável pelo provimento de acesso a rede de
computadores é obrigado a:
I – manter em ambiente controlado e de segurança os dados de conexões
realizadas por seus equipamentos, aptos à identificação do usuário e
dos endereços eletrônicos de origem, da data, do horário de início e
término e referência GMT, das conexões, pelo prazo de três anos,"

Se alguém já estiver arquitetando uma solução com esta capacidade de
armazenamento e processamento sugiro uma cópia, em escala real, da
Estrela da Morte. Depois encha de lixo porque é isso que ela vai
conter, a não ser para aqueles cuja vida íntima estiver ali
armazenada.

"V – informar, de maneira sigilosa, à autoridade policial competente,
denúncia da qual tenha tomado conhecimento e que contenha indícios de
conduta delituosa na rede de computadores sob sua responsabilidade;"

Poderiam mudar de V para M.J. vai ter a mesma abrangência das ações da
indústria da música nos EUA, só vai pegar criancinha. E vai ocupar
tempo útil para ir na delegacia, enfrentar fila, preencher formulário
de três vias, para denunciar os milhões de falsos positivos e ladrões
de galinha que irão aparecer.
Vou colocar uma câmera filmando o constrangimento inútil destas
famílias e depois vender para um programa de algum país livre rir da
China, quero dizer Afeganistão, digo Brasil.

"alertar aos seus usuários, em campanhas periódicas, quanto ao uso
criminoso de rede de computadores"

Alerta: a lei é ampla, muito pouco específica, apenas impõe deveres,
você pode estar cometendo um crime agora mesmo. Tenha medo.

"divulgar aos seus usuários, em local destacado, as boas práticas de
segurança no uso de rede de computadores, dispositivo de comunicação e
sistema informatizado"

Ainda bem que todos usuários lêem EULA.

"22. Não constitui violação do dever de sigilo a comunicação, às
autoridades competentes, de prática de ilícitos penais, abrangendo o
fornecimento de informações de acesso, hospedagem e dados de
identificação de usuário, quando constatada qualquer conduta
criminosa."

Uhm, então o que o grande irmão deve fazer? "violar sem constatar" ou
"constatar sem violar"

On 5/27/07, Daniel Checchia <daniel.checchia at gmail.com> wrote:
> Somente para complementar as informações sobre a PLS 76, uma visão
> "diferente":
>
> -------- Mensagem original --------
> Assunto: 	Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei
> Data: 	Sun, 27 May 2007 16:18:49 -0300
(...)
>
> Ao contrário do que foi mencionado a lei não foi elaborado por leigos e
> também não foi feito "as escuras", ela já vem sendo trabalhada a muito
> tempo e muitos especialistas em segurança (
(...)
>
> O que está acontecendo é uma interpretação errada por profissionais que
> não são especialistas. Fica claro o desconhecimento de algumas mídias
> que estão fazendo FUD sobre o tema.
>
> Sugiro que leiam o assunto comentado por especialistas. Nós que de
> alguma forma atuamos na internet, vamos ser beneficiados por essa lei.
> Não haverá censura, ou qualquer outra bobagem que está sendo publicado.
(...)



More information about the gter mailing list