Home > Uncategorized > Lei contra crimes de informática

Lei contra crimes de informática

Aprovado em junho pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo já produzido no país para regular a repressão a crimes de informática. O PLS 76, relatado pelo Senador Eduardo Azeredo com a assessoria do Dr. José Henrique Santos Portugal, incorpora atualizações e contribuições de outros projetos de lei menos abrangentes e altera o Código de Processo Penal, o Código Penal Militar e a Lei de Interceptação de Comunicações Telefônicas.

O PLS 76 define para fins jurídicos o que é dispositivo de comunicação, sistema informatizado, identificação de usuário e autenticação de usuário, tipificando e criminalizando uma extensa pauta de condutas, até então só atingíveis pelos braços da lei através da analogia com crimes tradicionais, como roubo e estelionato. Através da nova tipificação, o PLS 76 pretende munir as delegacias e tribunais com os instrumentos normativos necessários para punir os crimes na rede sem perder tempo com deliberações acerca da pena a ser aplicada.

Antes de ser aprovado em caráter final, o projeto ainda deve passar pela Comissão de Constituição, Justiça e Cidadania do Senado, e em seguida, pelo Plenário. Uma vez aprovado no Senado, irá à Câmara dos Deputados para nova tramitação em Comissão Especial e novamente ao Plenário, por se tratar de um assunto que envolve diversas comissões especializadas.

Caso obtenha sucesso, a dificuldade de enquadrar condutas criminosas que até então carecem de cobertura penal específica deve ser em grande parte reduzida. A lista de condutas que passam a ser criminalizadas é grande: invasão, phishing, difusão de vírus, quebra de privacidade de banco de dados, não armazenar dados de conexões, alteração de dados, guardar dados obtidos indevidamente e permitir acesso anônimo à rede, entre outros.

Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet terá de arquivar informações do usuário como o nome completo, data de nascimento e endereço residencial, além dos dados de endereço eletrônico, identificador de acesso, senha ou similar, data, hora de início e término, e referência GMT da conexão. A medida tem sido alvo de críticas enérgicas entre aqueles que prezam pela privacidade e o anonimato na rede, sob a alegação de que dados de cunho pessoal não devem ficar em bancos de dados, expostos a uma possível devassa judicial, além do possível extravio para fins escusos.

Fonte: InfomediaTV

Categories: Uncategorized Tags:
  1. Fábio Nogueira
    09/21/2006 at 10:34 PM

    Vê se não fica fazendo pirataria agora..😉

    []’s

  2. 09/22/2006 at 1:52 AM

    pesquisadores de wharton e uc.davis acabam de publicar um artigo … defendendo a tese de que é possível, e bastante provável, identificar usuários individuais a partir de sua “assinatura”, ou seja, seu comportamento on-line, com uma alta margem de confiança no resultado.

    “Big brother…”

    http://salu.cesar.org.br/~meirablog/wordpress/?p=229

  3. 09/22/2006 at 5:39 PM

    Bastante complicado este item do armazenamento dos dados do usuário da conexão… coisas como “senha ou similar” seria com criptografia two-way ???

    Muita gente utiliza a mesma senha do provedor para outras coisas, o que seria um grande problema de privacidade.

  4. 09/22/2006 at 10:52 PM

    Razões técnicas para guardar login, ip e horário de conexão tudo bem, mas senha realmente é demais.

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: