Pular para o conteúdo principal

Lei é um avanço para a segurança cibernética do país, diz Delegado


Na última quarta-feira foram aprovadas na Câmara Federal os projetos de lei 84/99 e 2.793/11 que inserem no Código Penal determinados crimes cometidos por intermédio de computadores e outros dispositivos informáticos. As propostas foram encaminhadas para a presidente Dilma Rousseff, que poderá vetar ou aprovar as propostas.
Para falar sobre a importância destes projetos de lei, a reportagem conversou com o delegado de polícia Higor Vinicius Nogueira Jorge que é especialista na investigação de crimes cibernéticos e autor do livro “Crimes Cibernéticos – Ameaças e Procedimentos de Investigação” em parceria com o delegado Emerson Wendt.
Segundo o delegado Higor Jorge a aprovação destas leis prevendo especificamente crimes cibernéticos é um avanço para a segurança cibernética do país, pois tipifica condutas indevidas que há muito tempo já deviam ser consideradas criminosas, como por exemplo, a invasão de computadores, sendo ou não conectados à internet, com o objetivo de adulterar, destruir ou obter informações sem autorização do usuário do dispositivo. Esta conduta é considerada criminosa pela lei e submeterá seu autor a uma pena de três meses a um ano de detenção e multa.
Outra conduta que passará a ser tipificada com a mesma pena será a produção, oferecimento, distribuição, difusão ou venda de programas que permitam a invasão de computadores ou outros dispositivos, como por exemplo, tablets, caixas eletrônicos, notebooks e celulares que são também protegidos pela lei. Aquele que produzir ou difundir para outras pessoas arquivo malicioso com o objetivo de invadir esses dispositivos comente esse crime.
A invasão com o objetivo de obter o conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto do dispositivo, como nos casos das redes botnets, que são compostas por computadores infectados pelo criminiosos que podem ser controlados à distância. Estes crimes são punidos com uma pena de seis meses a dois anos de reclusão e multa.
O delegado informou que a interrupção de serviço de utilizade pública oferecido pela internet também se tornou crime com uma pena de um a três anos de detenção e multa. Podem incidir neste tipo de crime aqueles que promovem os chamados ataques de negação de serviço contra sites que realizem algum serviço de utilidade pública, como por exemplo, o site da receita federal.
Conforme a nova lei, a denominada “clonagem” de cartões de crédito e débito passa a ser considerada crime de falsificação de documento privado, com pena que varia entre 1 e 5 anos de reclusão e multa.
A lei também prevê a criação de delegacias de polícia estadual e federal especializadas na investigação de crimes cibernéticos e, para o delegado, é muito importante essa previsão em lei, tendo em vista que em muitos estados não existem esse tipo de unidade policial.
Outra alteração proporcionada pela lei é que inseriram no crime de favorecimento ao inimigo do país em tempo de guerra, a conduta de entregar a ele dado eletrônico ou causar alguma deterioração a esse tipo de elemento de ação militar.
A lei também pretende facilitar a remoção de conteúdo que tenha natureza racista, pois prevê a exclusão desse tipo de conteúdo determinada pelo Juiz, após ouvir o Ministério Público, mesmo que não exista inquérito policial ou processo criminal em andamento. “Esse dispositivo da lei procura acompanhar o ritmo dinâmico da internet, que muitas vezes causa prejuízo moral irreparável para a vítima, principalmente se houver demora para retirar manifestações racistas em sites, blogs e redes sociais”, disse o delegado.
O delegado Higor Jorge apontou que a educação digital dos usuários de computadores é um aspecto muito importante e que precisa ser priorizado pelo governo e por setores da sociedade no Brasil, pois independente da idade ou condição econômica todos devem receber conhecimentos mínimos sobre o uso seguro da internet e as principais ameaças que envolvem a sua utilização, pois em muitos casos se percebe que a maior vulnerabilidade não está no interior do recurso tecnológico utilizado e sim no comportamento do seu usuário que pode ser vítima ou autor de crimes eletrônicos.

Extraído do site: www.sistemamega.com


Comentários

  1. A esta cenografia de Neo-anarquismo Digital versus Ditadura Cyber-High-Tech Governamental , acrescento ainda a ascensão da autoconsciência neuro - cibernética em um futuro próximo, com o espectro da evolução exponencial das máquinas: em uma amplitude ascensional desconhecendo limites, encarnando os avatares de autoconsciência neuro - cibernética neste continuum cáotico engendrando um crescimento vertiginoso, e talvez infinito da mesma, no que seria o Advento da Era das Máquinas. Estaríamos na emergência de um Armageddon Autoconsciente Neuro - Cibernético? Cybergeddon?
    http://ritual66.blogspot.com/2012/12/cybergeddon.html

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…