[GTER] [Fwd: Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei]

Tukso Antartiko tukso.antartiko em gmail.com
Terça Maio 29 22:55:48 BRT 2007


Esqueci de falar no email anterior, mas não sei se você sabe que os
maiores criminosos da Internet tem apoio dos administadores das redes
que utilizam. Portanto estaria muito pouco propenso a acreditar que
TODOS estes dados estariam seguros e não seriam violados.

Este tipo de administrador agiria da mesma forma que o policial
igualmente corrupto, que "planta droga" no aviãozinho, culpando-o pelo
tráfego do bairro. Ao ser pressionado o administrador corrupto
alteraria os logs para culpar o script kiddie que enche o saco toda
semana, acusando-o daquele crime que ele mesmo participou. Para uma
justiça que fosse falha e corrupta, como alguns exemplos que temos,
isto seria o suficiente.

On 5/29/07, Wagner Elias <wagner.elias em gmail.com> wrote:
> Boa Tarde Tukso.
>
> Eu também não sou advogado, mas, novamente eu informo. Os provedores
> não irão bisbilhotar seus dados, informações. O provedor apenas será
> obrigado a manter log de quando você conectou e de onde você conectou.
> Jamais ele irá armazenar ou analisar seus dados, isso sim é violação
> de privacidade. Não sei se esse é o seu caso, mas, essa é a principal
> interpretação errada da lei.
>
> Todos os artigos, comentários que eu leio levam para esse lado,
> totalmente equivocado.
>
> Abs.
> Wagner Elias
> --
> http://wagnerelias.blogspot.com/
> http://wagnerelias.com/
>
>
> On 5/28/07, Tukso Antartiko <tukso.antartiko em gmail.com> wrote:
> > Antes de tudo, não sou advogado, isto não é conselho legal, apenas
> > estamos discutindo um assunto de forma (bastante) informal. Antes de
> > tomar qualquer ação baseada nesta discussão consulte um advogado.
> >
> > 154-A. Acessar rede de computadores, dispositivo de comunicação ou
> > sistema informatizado, sem autorização do legítimo titular, quando
> > exigida:
> > Pena - reclusão, de 2 (dois)
> >
> > Me infome o titular da internet pois não quero pegar cana de dois
> > anos. Aproveite e avise para ele não dormir pois precisará dar
> > autorizações durante 24 horas.
> > Ainda bem que os protocolos utilizados já estão preparados para isso,
> > sempre sou autorizado por um ACK. Mas ainda terei que pedir
> > autorização aos 20 roteadores que ligam meu computador ao site da
> > Disney.
> >
> > 154-B. Obter dado ou informação disponível em rede de computadores,
> > dispositivo de comunicação ou sistema informatizado, sem autorização
> > do legítimo titular, quando exigida:
> > Pena – detenção, de 2 (dois)
> >
> > Ok, primeira coisa a fazer é parar de ler emails com uma mensagem boba
> > no final, pois todos dizem que é preciso ter autorização para fazer
> > qualquer coisa mas nenhum te dá.
> > Em breve o http também morrerá, porque logo um engraçadinho terá a
> > geniosa idéia de colocar a mesma mensagem em qualquer página
> > armazenada no servidor.
> > Dois anos de cana.
> >
> > "código malicioso: o conjunto de instruções e tabelas de informações
> > ou programa de computador ou qualquer outro sistema capaz de executar
> > uma seqüência de operações que resultem em ação de dano ou de obtenção
> > indevida de informações"
> >
> > conjunto de instruções -> programa de computador -> seqüência de operações
> > Não podia ser mais claro.
> >
> > Neste momento declaro criminosos todos programadores de programas com
> > bug, especialmente aqueles que fazem meu word travar no final do
> > texto.
> >
> > "154-D (...), utilizar, (..) ou disponibilizar informações contidas em
> > banco de dados com finalidade distinta da que motivou o registro das
> > mesmas,"
> >
> > Data miners de plantão, queimem seus livros de ciência da informação,
> > leiam apenas arquivologia e parem de usar o processador, ele é mau.
> >
> > "183-A. Para efeitos penais, equiparam-se à coisa o dado, informação
> > ou unidade de informação (...) a senha ou similar ou qualquer
> > instrumento que proporcione acesso a eles."
> >
> > Banam-se os instrumentos, agora deve ser tudo verbal, gestual ou mental.
> >
> >
> > "Falsificação de cartão de crédito ou débito ou qualquer dispositivo
> > eletrônico ou digital ou similar portátil de captura, processamento,
> > armazenamento e transmissão de informações."
> >
> > Legal, falsificar cartão de crédito é crime igual ao do camelô que
> > prega adesivo da sony em pen drive ching ling.
> >
> > "Equipara-se a documento particular o cartão de crédito ou débito ou
> > qualquer outro dispositivo portátil capaz de capturar, processar,
> > armazenar ou transmitir dados, utilizando-se de tecnologias
> > magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital
> > ou similar."
> >
> > Anotar no papel pode? E memorizar? Vou fixar o pc no chão, ele não
> > será mais portátil e serei o único livre entre os homens.
> >
> > "Art. 21. O responsável pelo provimento de acesso a rede de
> > computadores é obrigado a:
> > I – manter em ambiente controlado e de segurança os dados de conexões
> > realizadas por seus equipamentos, aptos à identificação do usuário e
> > dos endereços eletrônicos de origem, da data, do horário de início e
> > término e referência GMT, das conexões, pelo prazo de três anos,"
> >
> > Se alguém já estiver arquitetando uma solução com esta capacidade de
> > armazenamento e processamento sugiro uma cópia, em escala real, da
> > Estrela da Morte. Depois encha de lixo porque é isso que ela vai
> > conter, a não ser para aqueles cuja vida íntima estiver ali
> > armazenada.
> >
> > "V – informar, de maneira sigilosa, à autoridade policial competente,
> > denúncia da qual tenha tomado conhecimento e que contenha indícios de
> > conduta delituosa na rede de computadores sob sua responsabilidade;"
> >
> > Poderiam mudar de V para M.J. vai ter a mesma abrangência das ações da
> > indústria da música nos EUA, só vai pegar criancinha. E vai ocupar
> > tempo útil para ir na delegacia, enfrentar fila, preencher formulário
> > de três vias, para denunciar os milhões de falsos positivos e ladrões
> > de galinha que irão aparecer.
> > Vou colocar uma câmera filmando o constrangimento inútil destas
> > famílias e depois vender para um programa de algum país livre rir da
> > China, quero dizer Afeganistão, digo Brasil.
> >
> > "alertar aos seus usuários, em campanhas periódicas, quanto ao uso
> > criminoso de rede de computadores"
> >
> > Alerta: a lei é ampla, muito pouco específica, apenas impõe deveres,
> > você pode estar cometendo um crime agora mesmo. Tenha medo.
> >
> > "divulgar aos seus usuários, em local destacado, as boas práticas de
> > segurança no uso de rede de computadores, dispositivo de comunicação e
> > sistema informatizado"
> >
> > Ainda bem que todos usuários lêem EULA.
> >
> > "22. Não constitui violação do dever de sigilo a comunicação, às
> > autoridades competentes, de prática de ilícitos penais, abrangendo o
> > fornecimento de informações de acesso, hospedagem e dados de
> > identificação de usuário, quando constatada qualquer conduta
> > criminosa."
> >
> > Uhm, então o que o grande irmão deve fazer? "violar sem constatar" ou
> > "constatar sem violar"
> >
> > On 5/27/07, Daniel Checchia <daniel.checchia em gmail.com> wrote:
> > > Somente para complementar as informações sobre a PLS 76, uma visão
> > > "diferente":
> > >
> > > -------- Mensagem original --------
> > > Assunto:      Re: [Blogosfera] LEITURA IMPORTANTE! - Projeto de lei
> > > Data:         Sun, 27 May 2007 16:18:49 -0300
> > (...)
> > >
> > > Ao contrário do que foi mencionado a lei não foi elaborado por leigos e
> > > também não foi feito "as escuras", ela já vem sendo trabalhada a muito
> > > tempo e muitos especialistas em segurança (
> > (...)
> > >
> > > O que está acontecendo é uma interpretação errada por profissionais que
> > > não são especialistas. Fica claro o desconhecimento de algumas mídias
> > > que estão fazendo FUD sobre o tema.
> > >
> > > Sugiro que leiam o assunto comentado por especialistas. Nós que de
> > > alguma forma atuamos na internet, vamos ser beneficiados por essa lei.
> > > Não haverá censura, ou qualquer outra bobagem que está sendo publicado.
> > (...)
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list