[GTER] [Fwd: Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei]

Douglas Santos dsantos at hydroxyl.org
Tue May 29 15:46:11 -03 2007


> -------- Original Message --------
> Subject: Re: [GTER] [Fwd: Re: [Blogosfera] LEITURA IMPORTANTE! -
> Projeto de lei]
> From: "Wagner Elias" <wagner.elias at gmail.com>
> Date: Tue, May 29, 2007 1:48 pm
[...]
> Jamais ele irá armazenar ou analisar seus dados, isso sim é violação
> de privacidade. Não sei se esse é o seu caso, mas, essa é a principal
> interpretação errada da lei.

A não ser por ordem judicial :)
 
> Todos os artigos, comentários que eu leio levam para esse lado,
> totalmente equivocado.

No email abaixo não vi muita cosia sobre privacidade e sim varias "interpretacoes"
que podem ser tiradas da PL.
Por exemplo, a tal "coisa" do nobre Senador.

A PL está confusa sim, e parece que o Senador está se esforcando pouco para melhora-la.

Esta se falando muito de "sem autorização", por exemplo, eu não autorizo ninguem a
retirar dinheiro que esta em meu nome.
Como o banco me autentica? Pela senha.
A senha é de minha responsabilidade porém não autorizei ninguem a utiliza-la
(veja que o banco tambem tem uma copia da senha). Entao vai de smart card ?
O banco não sabe restrear para onde foi o dinheiro sem autorização? 
(independentemente de como foi transferido, de forma eletronica ou não)
Laranjas? (cada um com seus problemas)

Esta é a parte mesquinha da PL que tenta resolver um problema muito especifico
de uma certa classe de "comercio".

De qualquer forma, precisamos de alguma lei na terra sem leis.

PS.
Estas são opinioes pessoais e não dizem respeito ao meu empregador :)
E consulte seu advogado a respeito.


> On 5/28/07, Tukso Antartiko <tukso.antartiko at gmail.com> wrote:
> > Antes de tudo, não sou advogado, isto não é conselho legal, apenas
> > estamos discutindo um assunto de forma (bastante) informal. Antes de
> > tomar qualquer ação baseada nesta discussão consulte um advogado.
> >
> > 154-A. Acessar rede de computadores, dispositivo de comunicação ou
> > sistema informatizado, sem autorização do legítimo titular, quando
> > exigida:
> > Pena - reclusão, de 2 (dois)
> >
> > Me infome o titular da internet pois não quero pegar cana de dois
> > anos. Aproveite e avise para ele não dormir pois precisará dar
> > autorizações durante 24 horas.
> > Ainda bem que os protocolos utilizados já estão preparados para isso,
> > sempre sou autorizado por um ACK. Mas ainda terei que pedir
> > autorização aos 20 roteadores que ligam meu computador ao site da
> > Disney.
> >
> > 154-B. Obter dado ou informação disponível em rede de computadores,
> > dispositivo de comunicação ou sistema informatizado, sem
> autorização
> > do legítimo titular, quando exigida:
> > Pena – detenção, de 2 (dois)
> >
> > Ok, primeira coisa a fazer é parar de ler emails com uma mensagem boba
> > no final, pois todos dizem que é preciso ter autorização para fazer
> > qualquer coisa mas nenhum te dá.
> > Em breve o http também morrerá, porque logo um engraçadinho terá a
> > geniosa idéia de colocar a mesma mensagem em qualquer página
> > armazenada no servidor.
> > Dois anos de cana.
> >
> > "código malicioso: o conjunto de instruções e tabelas de
> informações
> > ou programa de computador ou qualquer outro sistema capaz de executar
> > uma seqüência de operações que resultem em ação de dano ou de
> obtenção
> > indevida de informações"
> >
> > conjunto de instruções -> programa de computador -> seqüência de
> operações
> > Não podia ser mais claro.
> >
> > Neste momento declaro criminosos todos programadores de programas com
> > bug, especialmente aqueles que fazem meu word travar no final do
> > texto.
> >
> > "154-D (...), utilizar, (..) ou disponibilizar informações
> contidas em
> > banco de dados com finalidade distinta da que motivou o registro das
> > mesmas,"
> >
> > Data miners de plantão, queimem seus livros de ciência da
> informação,
> > leiam apenas arquivologia e parem de usar o processador, ele é mau.
> >
> > "183-A. Para efeitos penais, equiparam-se à coisa o dado, informação
> > ou unidade de informação (...) a senha ou similar ou qualquer
> > instrumento que proporcione acesso a eles."
> >
> > Banam-se os instrumentos, agora deve ser tudo verbal, gestual ou
> mental.
> >
> >
> > "Falsificação de cartão de crédito ou débito ou qualquer
> dispositivo
> > eletrônico ou digital ou similar portátil de captura, processamento,
> > armazenamento e transmissão de informações."
> >
> > Legal, falsificar cartão de crédito é crime igual ao do camelô que
> > prega adesivo da sony em pen drive ching ling.
> >
> > "Equipara-se a documento particular o cartão de crédito ou débito ou
> > qualquer outro dispositivo portátil capaz de capturar, processar,
> > armazenar ou transmitir dados, utilizando-se de tecnologias
> > magnéticas, óticas ou qualquer outra tecnologia eletrônica ou
> digital
> > ou similar."
> >
> > Anotar no papel pode? E memorizar? Vou fixar o pc no chão, ele não
> > será mais portátil e serei o único livre entre os homens.
> >
> > "Art. 21. O responsável pelo provimento de acesso a rede de
> > computadores é obrigado a:
> > I – manter em ambiente controlado e de segurança os dados de
> conexões
> > realizadas por seus equipamentos, aptos à identificação do
> usuário e
> > dos endereços eletrônicos de origem, da data, do horário de
> início e
> > término e referência GMT, das conexões, pelo prazo de três anos,"
> >
> > Se alguém já estiver arquitetando uma solução com esta
> capacidade de
> > armazenamento e processamento sugiro uma cópia, em escala real, da
> > Estrela da Morte. Depois encha de lixo porque é isso que ela vai
> > conter, a não ser para aqueles cuja vida íntima estiver ali
> > armazenada.
> >
> > "V – informar, de maneira sigilosa, à autoridade policial
> competente,
> > denúncia da qual tenha tomado conhecimento e que contenha indícios de
> > conduta delituosa na rede de computadores sob sua responsabilidade;"
> >
> > Poderiam mudar de V para M.J. vai ter a mesma abrangência das
> ações da
> > indústria da música nos EUA, só vai pegar criancinha. E vai ocupar
> > tempo útil para ir na delegacia, enfrentar fila, preencher formulário
> > de três vias, para denunciar os milhões de falsos positivos e
> ladrões
> > de galinha que irão aparecer.
> > Vou colocar uma câmera filmando o constrangimento inútil destas
> > famílias e depois vender para um programa de algum país livre rir da
> > China, quero dizer Afeganistão, digo Brasil.
> >
> > "alertar aos seus usuários, em campanhas periódicas, quanto ao uso
> > criminoso de rede de computadores"
> >
> > Alerta: a lei é ampla, muito pouco específica, apenas impõe deveres,
> > você pode estar cometendo um crime agora mesmo. Tenha medo.
> >
> > "divulgar aos seus usuários, em local destacado, as boas práticas de
> > segurança no uso de rede de computadores, dispositivo de
> comunicação e
> > sistema informatizado"
> >
> > Ainda bem que todos usuários lêem EULA.
> >
> > "22. Não constitui violação do dever de sigilo a comunicação, às
> > autoridades competentes, de prática de ilícitos penais, abrangendo o
> > fornecimento de informações de acesso, hospedagem e dados de
> > identificação de usuário, quando constatada qualquer conduta
> > criminosa."
> >
> > Uhm, então o que o grande irmão deve fazer? "violar sem constatar" ou
> > "constatar sem violar"



More information about the gter mailing list