Pular para o conteúdo principal

Na Câmara, Azeredo quer ressuscitar projeto sobre crimes cibernéticos

:: Luís Osvaldo Grossmann
:: Convergência Digital :: 02/03/2011 Morto, mas não enterrado, o projeto de lei sobre crimes cibernéticos, na forma do substitutivo apresentado pelo então senador Eduardo Azeredo (PSDB-MG), deve ressuscitar em breve na Comissão de Ciência e Tecnologia da Câmara dos Deputados.

A intenção é do próprio Azeredo, agora deputado federal e integrante da CCT da Câmara, que aproveitou a eleição do novo presidente da comissão – o também tucano Bruno Araújo (PE) – para defender a proposta.

“Esse projeto foi mal entendido. Não se trata de censura nem de quebra de sigilo, mas simplesmente da tipificação de crimes que usam a internet. E o ponto mais importante é a guarda dos endereços IP. Vou trabalhar para que o projeto seja votado e aprovado”, afirmou o deputado.

Inconformado com o apelido de AI-5 Digital ao substitutivo que conseguiu aprovar no Senado – “Isso é coisa de quem não sabe o que foi o AI-5” – Azeredo adianta que não está se candidatando a relatar novamente a proposta, agora de volta na Câmara. Há dois anos estacionado na CCT, o PL 84/99 depende da indicação de um novo relator.

Com pontos polêmicos – como a previsão de provedores denunciarem “atividades suspeitas” de internautas – o projeto sofreu muita resistência e levou o então relator na CCT da Câmara, Julio Semeghini (PSDB-SP), a discutir a retirada de diversos artigos do texto. No fim, seriam tantos artigos eliminados que o projeto foi dado como “morto”.

De qualquer forma, acabou sendo firmado um acordo pelo qual o projeto não teria andamento antes da definição do Marco Civil da Internet – projeto elaborado pelo Ministério da Justiça com a colaboração da sociedade em uma consulta pública pela internet.

Para Eduardo Azeredo, no entanto, não é mais o caso de se esperar pela definição do Marco Civil. “Acho que devemos avançar logo na questão dos crimes, mesmo que alguns itens sejam retirados do projeto”, defendeu o deputado. 


Extraído do site: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=25436&sid=4 

Comentários

Postagens mais visitadas deste blog

Fraude migra de cartão para web

Pagamento: 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos
Adriana Cotias | De São Paulo "Prezado Cliente,
Por motivos de segurança comunicamos a todos os clientes que, visando barrar o constante aumento de fraudes A Central de Atendimento BB e no Internet Banking BB será obrigatório realizar o Recadastramento da senha de 4 Dígitos. Caso não efetue o recadastramento com urgência, o acesso via Caixas-Eletrônicos, Atendimento por Telefone e Internet-Banking será suspenso. Utilize o link abaixo para efetuar o Recadastramento. Lembre-se, a Caixa Econômica Federal não se responsabilizará por danos sofridos, caso o recadastramento não seja feito. Caixa.gov.br 2011 - Todos os direitos reservados." (sic). É neste mau português que mensagens falsas inundam a caixa postal eletrônica do consumidor brasileiro. Apesar do léxico torto e dos alertas constantes das instituições financeiras - e, neste caso, até da assinatura trocada -, a percepção dos executivos d…

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…