[GTER] Resposta do Senador Azeredo
Humberto Armando Sobrinho
hasbrsp at gmail.com
Sun Aug 3 16:34:21 -03 2008
sds a todos;
Pergunta de leigo:
Pelo que pude entender da mensagem abaixo, nós provedores teremos tão
somente a obrigação e o dever de fornecer ao orgão solicitante os dados do
usuário que utilizou um determinado IP na data e hora solicitadas.
A Pergunta:
Não estou tão certo quanto a veracidade das informações que chegaram até
mim, pois sempre escutei que é possivel ao usuário mais experiente navegar
pela internet se logando em alguns sites que mascaram o IP ou até mesmo
escondem o ip de origem. Será possivel ao usuário com conhecimento avançado
em arquitetura de redes mascarar um determinado IP mesmo não estando na rede
de origem desse IP e conseguir invadir ou burlar sistemas pela internet
deixando como rastro o IP que serviu de mascara ?
Se isso é possivel há formas de se detectar se esse recurso foi utilizado
para invasão ?
Grato
Humberto Armando Sobrinho
HL Internet
2008/7/15 Marconi Pereira <marconipp at hotmail.com>
>
> Segue a resposta da assessoria de gabinete do Senador Azeredo ao email que
> eu postei há uns dias nesse grupo.
> Abraços,
> Marconi
>
> =====================
>
>
> Para esclarecimento,
>
> A VERDADEIRA PROPOSTA DE COMBATE AOS CRIMES CIBERNÉTICOS
> - A proposta do Senador Eduardo Azeredo (PSDB-MG) para tipificar e punir os
> crimes cometidos com o uso das tecnologias da informação é um texto
> substitutivo a três projetos de lei que tramitam no Congresso Nacional – PLC
> 89/2003 (da Câmara); PLS 76/2000 e PLS 137/2000 (do Senado).
>
> - O Senador Eduardo Azeredo é, portanto, relator de da proposta, com
> parecer aprovado pelas comissões de Educação (CE), Ciência e Tecnologia
> (CCT), Constituição e Justiça (CCJ), além da Comissão de Assuntos Econômicos
> (CAE), onde a proposta também recebeu emendas e parecer favorável do Senador
> Aloízio Mercadante (PT-SP).
>
> - O texto espelha o que é necessário para coibir e punir os delitos de
> informática, modificando e ampliando cinco leis brasileiras: Código Penal,
> Código Penal Militar, Lei de Repressão Uniforme, Lei Afonso Arinos e
> Estatuto da Criança e do Adolescente.
>
> - Essas leis são antigas e não contemplam, em seus textos, os novos crimes,
> surgidos com o avanço das tecnologias da informação. Daí, a necessidade de
> modernizá-las.
>
> - São 13 os novos crimes tipificados pela proposta: 1) acesso não
> autorizado a dispositivo de informação ou sistema informatizado; 2)
> obtenção, transferência ou fornecimento não-autorizado de dado ou
> informação; 3) divulgação ou utilização indevida de informações e dados
> pessoais; 4) destruir, inutilizar ou deteriorar coisa alheia ou dado
> eletrônico alheiro; 5) inserção ou difusão de vírus; 6) agravamento de pena
> para inserção ou difusão de vírus seguido de dano; 7) estelionato eletrônico
> (fishing); 8) atentado contra segurança de serviço ou utilidade pública; 9)
> interrupção ou perturbação de serviço telegráfico, telefônico, informático,
> telemático, dispositivo de comunicação, rede de computadores ou sistema
> informatizado; 10) falsificação de dados eletrônicos públicos e 11)
> falsificação de dados eletrônicos particulares (clonagem de cartões e
> celulares, por exemplo); 12) discriminação de raça ou de cor disseminada por
> meio de rede de computadores (alteração na Lei Afonso Arinos); 13) receptar
> ou armazenar imagens com conteúdo pedófilo (alteração no Estatuto da Criança
> e do Adolescente).
>
> - NÃO. O usuário não será permanentemente vigiado pelos provedores ou por
> quem quer que seja. A proposta determina apenas que os provedores guardem
> dados de CONEXÃO – hora de on e off e número de IP – e que os repassem,
> mediante solicitação, à autoridade investigatória. Os provedores também
> deverão repassar denúncia DE QUE TENHAM SIDO INFORMADOS (por usuários que se
> sintam lesados), para a autoridade competente. O PROVEDOR NÃO É UM DEDO
> DURO, MAS UM COLABORADOR DAS INVESTIGAÇÕES. TUDO O QUE ELE FIZER SERÁ
> MEDIANTE AUTORIZAÇÃO DA JUSTIÇA!
>
> - A lei vai punir apenas os maus usuários, aqueles que, a cada dia mais,
> usam as tecnologias da informação para cometer delitos como clonagens,
> difusão de vírus, pedofilia.
>
> - A lei não se aplica a quem, por lazer ou trabalho, usa corretamente o
> computador, seja desenhando, seja baixando músicas, seja batendo-papo, seja
> dando opiniões em blogs, fazendo pesquisas ou quaisquer atividades
> semelhantes. O BOM USUÁRIO DEVE FICAR TRANQUILO, POIS NADA ACONTECERÁ A ELE,
> A NÃO SER O AUMENTO DE SUA SEGURANÇA, PELA LEI, NO USO DAS TECNOLOGIAS.
>
> - NÃO! Não há qualquer cerceamento de opinião, atentado à liberdade de
> expressão ou censura. Vale lembrar que APENAS OS DADOS DE CONEXÃO SERÃO
> GUARDADOS. A NAVEGAÇÃO É LIVRE E SÓ SERÁ INVESTIGADA MEDIDANTE SOLICITAÇÃO
> JUDICIAL, O QUE, É CLARO, SÓ OCORRERÁ EM CASO DE DENÚNCIA DE CRIME. É como
> se fosse uma ligação telefônica qualquer: se houver pedido judicial para
> quebra de sigilo, as informações dirão respeito apenas à hora em que
> determinado número ligou para outro. Portanto, mais uma vez, O BOM USUÁRIO
> ESTÁ PRESERVADO EM TODOS OS SEUS DIREITOS.
>
> - A proposta foi elaborada de acordo com a Convenção Internacional contra o
> Cibercrime – Convenção de Budapeste – assinada pelas nações mais modernas do
> mundo, entre elas, os países da Comunidade Européia, os Estados Unidos, a
> Coréia do Sul e o Canadá.
>
> - A conformidade da lei brasileira com a Convenção permitirá ao Brasil ser
> signatário deste tratado internacional – ação de suma importância para as
> investigações transfronteiras.
>
> - O Brasil, por meio de seu Parlamento eleito legitimamente, está lutando
> contra os cibercrimes. Seu apoio é importante!
>
> Muito obrigado.
>
> Assessoria do Gabinete do Senador Eduardo Azeredo.
> _________________________________________________________________
> Making the world a better place one message at a time.
> http://www.imtalkathon.com/?source=EML_WLH_Talkathon_BetterPlace
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list