Mudanças entre as edições de "Discussão:Proposta Revisao"
Ir para navegação
Ir para pesquisar
(Criou página com 'Anteprojeto: http://www.ibccrim.org.br/upload/noticias/pdf/projeto.pdf Lei de protugal: http://www.cnpd.pt/bin/legis/nacional/LEI109_2009_CIBERCRIME.pdf Cybercrime Convetion...') |
(Redirecionando para Discussão:Proposta de Revisao da Lei de Crimes Ciberneticos) |
||
(14 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
+ | #REDIRECIONAMENTO [[Discussão:Proposta_de_Revisao_da_Lei_de_Crimes_Ciberneticos]] |
||
− | Anteprojeto: http://www.ibccrim.org.br/upload/noticias/pdf/projeto.pdf |
||
− | |||
− | Lei de protugal: http://www.cnpd.pt/bin/legis/nacional/LEI109_2009_CIBERCRIME.pdf |
||
− | |||
− | Cybercrime Convetion Commitee (T-CY) |
||
− | http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/T-CY/Default_TCY_en.asp |
||
− | |||
− | Convenção de Budapeste: |
||
− | http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf |
||
− | |||
− | Críticas: |
||
− | |||
− | 1) Sobre o artigo 212: |
||
− | |||
− | a) Substituir programas de computador por artefatos maliciosos é uma evolução, porém da forma que foi categorizado o artigo continua perigoso. |
||
− | |||
− | b) Quanto a posse, obtenção, distribuição e a importação (?) de artefato malicioso, há uma cadeia de analistas não prevista nos excludentes, que colaboram com a segurança e o combate ao cibercrime, indiretamente, que são os que realizam análise dos artefatos maliciosos que entre muitos estão: |
||
− | |||
− | - Bancos (a CEF oferece este serviço inclusive para a DPF/Tentáculo além da MPF) |
||
− | - Institutos como o CTI de Campinas (antigo CENPRA), CESAR da UFPE |
||
− | - CSIRTs, Centros de Resposta a Incidentes de empresas, o CTIR do Governo. |
||
− | - Analistas Independentes |
||
− | |||
− | A forma que cada um atua é muito diferente. A prática criminosa tem o caráter de infectar e gerar fraudes, através de uma série de ações. Já as atividade destas 4 categorias citadas acima tem o objetivo de combater de alguma forma as ameaças geradas por tais artefatos, não se encaixando diretamente em nenhum dos excludentes. |
||
− | |||
− | Penalizar o ato de posse, obtenção e distribuição funciona bem para artigos de pedofilia, não para artefatos maliciosos. |
||
− | |||
− | 2) Artigo 209: |
||
− | |||
− | a) Ao invés de "outros documentos privados" talvez o ideal seja "dados informatizados armazenados no sistema". Da forma que o texto está, eu já estou imaginando como driblar o artigo, ele está frágil. |
||
− | |||
− | b) E sobre a sugestão de que a:conduta definida nesse artigo nao eh punida quando o acesso visa preservar o interesse publico.? |
||
− | |||
− | c) nem sempre um pen-test ou teste de invasão é feito com programas que podem ser considerados artefatos maliciosos, portanto falta excludentes para o 209. |
Edição atual tal como às 23h17min de 4 de maio de 2013
Redirecionar para: