[GTER] [Fwd: Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei]

Wagner Elias wagner.elias em gmail.com
Terça Maio 29 14:48:09 BRT 2007


Boa Tarde Tukso.

Eu também não sou advogado, mas, novamente eu informo. Os provedores
não irão bisbilhotar seus dados, informações. O provedor apenas será
obrigado a manter log de quando você conectou e de onde você conectou.
Jamais ele irá armazenar ou analisar seus dados, isso sim é violação
de privacidade. Não sei se esse é o seu caso, mas, essa é a principal
interpretação errada da lei.

Todos os artigos, comentários que eu leio levam para esse lado,
totalmente equivocado.

Abs.
Wagner Elias
-- 
http://wagnerelias.blogspot.com/
http://wagnerelias.com/


On 5/28/07, Tukso Antartiko <tukso.antartiko em gmail.com> wrote:
> Antes de tudo, não sou advogado, isto não é conselho legal, apenas
> estamos discutindo um assunto de forma (bastante) informal. Antes de
> tomar qualquer ação baseada nesta discussão consulte um advogado.
>
> 154-A. Acessar rede de computadores, dispositivo de comunicação ou
> sistema informatizado, sem autorização do legítimo titular, quando
> exigida:
> Pena - reclusão, de 2 (dois)
>
> Me infome o titular da internet pois não quero pegar cana de dois
> anos. Aproveite e avise para ele não dormir pois precisará dar
> autorizações durante 24 horas.
> Ainda bem que os protocolos utilizados já estão preparados para isso,
> sempre sou autorizado por um ACK. Mas ainda terei que pedir
> autorização aos 20 roteadores que ligam meu computador ao site da
> Disney.
>
> 154-B. Obter dado ou informação disponível em rede de computadores,
> dispositivo de comunicação ou sistema informatizado, sem autorização
> do legítimo titular, quando exigida:
> Pena – detenção, de 2 (dois)
>
> Ok, primeira coisa a fazer é parar de ler emails com uma mensagem boba
> no final, pois todos dizem que é preciso ter autorização para fazer
> qualquer coisa mas nenhum te dá.
> Em breve o http também morrerá, porque logo um engraçadinho terá a
> geniosa idéia de colocar a mesma mensagem em qualquer página
> armazenada no servidor.
> Dois anos de cana.
>
> "código malicioso: o conjunto de instruções e tabelas de informações
> ou programa de computador ou qualquer outro sistema capaz de executar
> uma seqüência de operações que resultem em ação de dano ou de obtenção
> indevida de informações"
>
> conjunto de instruções -> programa de computador -> seqüência de operações
> Não podia ser mais claro.
>
> Neste momento declaro criminosos todos programadores de programas com
> bug, especialmente aqueles que fazem meu word travar no final do
> texto.
>
> "154-D (...), utilizar, (..) ou disponibilizar informações contidas em
> banco de dados com finalidade distinta da que motivou o registro das
> mesmas,"
>
> Data miners de plantão, queimem seus livros de ciência da informação,
> leiam apenas arquivologia e parem de usar o processador, ele é mau.
>
> "183-A. Para efeitos penais, equiparam-se à coisa o dado, informação
> ou unidade de informação (...) a senha ou similar ou qualquer
> instrumento que proporcione acesso a eles."
>
> Banam-se os instrumentos, agora deve ser tudo verbal, gestual ou mental.
>
>
> "Falsificação de cartão de crédito ou débito ou qualquer dispositivo
> eletrônico ou digital ou similar portátil de captura, processamento,
> armazenamento e transmissão de informações."
>
> Legal, falsificar cartão de crédito é crime igual ao do camelô que
> prega adesivo da sony em pen drive ching ling.
>
> "Equipara-se a documento particular o cartão de crédito ou débito ou
> qualquer outro dispositivo portátil capaz de capturar, processar,
> armazenar ou transmitir dados, utilizando-se de tecnologias
> magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital
> ou similar."
>
> Anotar no papel pode? E memorizar? Vou fixar o pc no chão, ele não
> será mais portátil e serei o único livre entre os homens.
>
> "Art. 21. O responsável pelo provimento de acesso a rede de
> computadores é obrigado a:
> I – manter em ambiente controlado e de segurança os dados de conexões
> realizadas por seus equipamentos, aptos à identificação do usuário e
> dos endereços eletrônicos de origem, da data, do horário de início e
> término e referência GMT, das conexões, pelo prazo de três anos,"
>
> Se alguém já estiver arquitetando uma solução com esta capacidade de
> armazenamento e processamento sugiro uma cópia, em escala real, da
> Estrela da Morte. Depois encha de lixo porque é isso que ela vai
> conter, a não ser para aqueles cuja vida íntima estiver ali
> armazenada.
>
> "V – informar, de maneira sigilosa, à autoridade policial competente,
> denúncia da qual tenha tomado conhecimento e que contenha indícios de
> conduta delituosa na rede de computadores sob sua responsabilidade;"
>
> Poderiam mudar de V para M.J. vai ter a mesma abrangência das ações da
> indústria da música nos EUA, só vai pegar criancinha. E vai ocupar
> tempo útil para ir na delegacia, enfrentar fila, preencher formulário
> de três vias, para denunciar os milhões de falsos positivos e ladrões
> de galinha que irão aparecer.
> Vou colocar uma câmera filmando o constrangimento inútil destas
> famílias e depois vender para um programa de algum país livre rir da
> China, quero dizer Afeganistão, digo Brasil.
>
> "alertar aos seus usuários, em campanhas periódicas, quanto ao uso
> criminoso de rede de computadores"
>
> Alerta: a lei é ampla, muito pouco específica, apenas impõe deveres,
> você pode estar cometendo um crime agora mesmo. Tenha medo.
>
> "divulgar aos seus usuários, em local destacado, as boas práticas de
> segurança no uso de rede de computadores, dispositivo de comunicação e
> sistema informatizado"
>
> Ainda bem que todos usuários lêem EULA.
>
> "22. Não constitui violação do dever de sigilo a comunicação, às
> autoridades competentes, de prática de ilícitos penais, abrangendo o
> fornecimento de informações de acesso, hospedagem e dados de
> identificação de usuário, quando constatada qualquer conduta
> criminosa."
>
> Uhm, então o que o grande irmão deve fazer? "violar sem constatar" ou
> "constatar sem violar"
>
> On 5/27/07, Daniel Checchia <daniel.checchia em gmail.com> wrote:
> > Somente para complementar as informações sobre a PLS 76, uma visão
> > "diferente":
> >
> > -------- Mensagem original --------
> > Assunto:      Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei
> > Data:         Sun, 27 May 2007 16:18:49 -0300
> (...)
> >
> > Ao contrário do que foi mencionado a lei não foi elaborado por leigos e
> > também não foi feito "as escuras", ela já vem sendo trabalhada a muito
> > tempo e muitos especialistas em segurança (
> (...)
> >
> > O que está acontecendo é uma interpretação errada por profissionais que
> > não são especialistas. Fica claro o desconhecimento de algumas mídias
> > que estão fazendo FUD sobre o tema.
> >
> > Sugiro que leiam o assunto comentado por especialistas. Nós que de
> > alguma forma atuamos na internet, vamos ser beneficiados por essa lei.
> > Não haverá censura, ou qualquer outra bobagem que está sendo publicado.
> (...)
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list