Pular para o conteúdo principal

Reter dados de internautas não ajuda na luta contra cibercrimes

Por IDG News Service

Publicada em 27 de janeiro de 2011 às 18h46
De acordo com grupo alemão especializado em liberdades civis, armazenar informações pode até mesmo prejudicar a segurança na web.
O armazenamento de dados de telecomunicação não ajuda a combater crimes, de acordo com um relatório da polícia alemã, divulgado nesta quinta-feira (27/1).
A Diretiva de Proteção de Dados da União Europeia, que atualmente está em revisão, exige que as empresas nacionais de telecomunicações armazenem informações de seus clientes, com o intuito de facilitar em casos de investigação e prevenção contra crimes graves.
A Diretiva foi implementada na Alemanha em 2008, mas  não surtiu efeito contra a realização de crimes graves, de acordo com um estudo detalhado feito pelo grupos de liberdades civis AK Vorrat. No ano passado, autoridades alemãs concordaram com um veto sobre retenção de dados, por considerar que ela interfere nos direitos fundamentais dos cidadãos. Outro país que se declarou a ação inconstitucional foi a Romênia.
De acordo com a lei, empresas de telefonia fixa e móvel e provedores de Internet seriam obrigados a reter dados de tráfego e localização, como também sobre os planos assinados por todos os clientes. A lei entrou em vigor na Alemanha em 2008, determinando um período de seis meses para que os dados fossem armazenados. Mas, durante o período em que esteve em vigor, os crimes graves subiram para aproximadamente 64 mil e menos crimes foram solucionados: 77,6% em 2007 contra 76,3% em 2009.
"Isto é porque os usuários começaram a usar técnicas para evitar que seus dados fossem capturados", disse o grupo AKVorrat. Além disso, os que queriam permanecer 'anônimos' tinham opções, incluindo cafés, acessos via Wi-Fi, serviços para tornar o usuário anônimo e telefones públicos, por exemplo.
"Esse tipo de comportamento torna sem sentido a retenção dos dados, como também frustra qualquer técnica de investigação mais específica, que poderia ser utilizada para a aplicação da lei. "O armazenamento pode ser ruim para as investigações criminais, porque ele também tornam inúteis algumas técnicas", comentou a organização.
Mas existe uma alternativa. O ministro da Justiça alemã, Sabine Leutheusser-Schnarrenberger, quer ver uma abordagem diferente sobre o caso, incluindo a investigação dos dados somente para casos específicos.
A Autoridade Europeia para a Proteção de Dados (AEPD), Peter Hustinx, também comentou o assunto em dezembro, quando exigiu que a Comissão Europeia demonstre a necessidade e justificativa da aplicação desta lei com fatos e números concretos. "Sem essa prova, ela deveria ser revogada ou substituída por um mecanismo menos invasivo e que atenda aos requisitos de necessidade e da proporcionalidade", disse ele.
Segundo a Comissão Europeia, existem em média 148 mil pedidos por ano para a manutenção dos dados em cada um dos 20 países que aplicaram a lei. "Se os dados não são úteis, as autoridades policiais não gastariam recursos humanos e financeiros solicitando estes números", argumentou o Comissária dos Assuntos Internos, Cecilia Malmström.
Ações judiciais que questionam a retenção de dados estão atualmente em curso em diversos países membros da União Europeia, enquanto outros como Áustria, Bélgica, Grécia, Irlanda, Luxemburgo e Suécia não chegaram a aplicá-la. O Tribunal Europeu de Justiça deve decidir a questão em 2012.
(Jennifer Baker)

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…