A Câmara dos Deputados pode votar hoje um projeto de lei que libera a publicação de biografias não autorizadas sobre personalidades públicas vivas ou mortas. O projeto já havia sido aprovado em comissões, mas foi direcionado para votação no plenário devido a preocupações sobre privacidade. Uma emenda foi proposta para tratar de casos de difamação ou calúnia de forma mais rápida, mas alguns deputados ainda veem conflito com o direito à privacidade.
Segunda feira muitos presos na rua a lei 12403 é um retrocessomana_5066
O documento discute como a nova Lei 12.403/2011 alterou a competência da autoridade policial para conceder fiança. A lei limitou a concessão de fiança pela polícia aos crimes com pena máxima de até 4 anos. Isso significa que empregados de mercados presos por infrações da Lei 8.137/1990, com pena máxima de 5 anos, passarão a ser encarcerados até que o juiz conceda fiança, o que pode levar dias. O autor argumenta que essa mudança cria um contrassenso e sug
Este documento discute a importância da gestão de projetos no combate a crimes digitais. Apresenta o atual cenário de crimes cibernéticos em ascensão e a necessidade de padronização dos processos de investigação digital. Argumenta que a gestão de projetos é fundamental para integrar as ferramentas e metodologias necessárias para responder adequadamente a incidentes e crimes digitais.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
-‐ Não cifra
-‐ Inicia contador em 0
-‐ Registra data/hora da última execução
-‐ Conta execuções separadamente por usuário
Novas informações:
-‐ Última data/hora de execução
-‐ Contagem por usuário
-‐ Sem cifração
Fonte: http://www.forensicswiki.org/wiki/UserAssist_Registry_Keys
Novidades Tecnológicas:
Novos sistemas de arquivos ex 2 (ext4)
-‐ ext4 introduzido no Linux Kernel 2.6.28 (dez/2008)
¨Auditando as falhas das camadas de proteção e detecção¨ - Palestra realizada pelo consultor sênior da TechBiz Forense Digital, Marcelo Souza, no CNASI Latino Americano 2012.
Em Maio, a Kaspersky Lab detectou o primeiro rootkit bancário criado para infectar sistemas de 64-bit. Foi detectado após um ataque feito por cibercriminosos Brasileiros. Confira o relatório da RSA sobre o assunto
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
A Câmara dos Deputados pode votar hoje um projeto de lei que libera a publicação de biografias não autorizadas sobre personalidades públicas vivas ou mortas. O projeto já havia sido aprovado em comissões, mas foi direcionado para votação no plenário devido a preocupações sobre privacidade. Uma emenda foi proposta para tratar de casos de difamação ou calúnia de forma mais rápida, mas alguns deputados ainda veem conflito com o direito à privacidade.
Segunda feira muitos presos na rua a lei 12403 é um retrocessomana_5066
O documento discute como a nova Lei 12.403/2011 alterou a competência da autoridade policial para conceder fiança. A lei limitou a concessão de fiança pela polícia aos crimes com pena máxima de até 4 anos. Isso significa que empregados de mercados presos por infrações da Lei 8.137/1990, com pena máxima de 5 anos, passarão a ser encarcerados até que o juiz conceda fiança, o que pode levar dias. O autor argumenta que essa mudança cria um contrassenso e sug
Este documento discute a importância da gestão de projetos no combate a crimes digitais. Apresenta o atual cenário de crimes cibernéticos em ascensão e a necessidade de padronização dos processos de investigação digital. Argumenta que a gestão de projetos é fundamental para integrar as ferramentas e metodologias necessárias para responder adequadamente a incidentes e crimes digitais.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
-‐ Não cifra
-‐ Inicia contador em 0
-‐ Registra data/hora da última execução
-‐ Conta execuções separadamente por usuário
Novas informações:
-‐ Última data/hora de execução
-‐ Contagem por usuário
-‐ Sem cifração
Fonte: http://www.forensicswiki.org/wiki/UserAssist_Registry_Keys
Novidades Tecnológicas:
Novos sistemas de arquivos ex 2 (ext4)
-‐ ext4 introduzido no Linux Kernel 2.6.28 (dez/2008)
¨Auditando as falhas das camadas de proteção e detecção¨ - Palestra realizada pelo consultor sênior da TechBiz Forense Digital, Marcelo Souza, no CNASI Latino Americano 2012.
Em Maio, a Kaspersky Lab detectou o primeiro rootkit bancário criado para infectar sistemas de 64-bit. Foi detectado após um ataque feito por cibercriminosos Brasileiros. Confira o relatório da RSA sobre o assunto
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
Este documento propõe a tipificação criminal de delitos informáticos no Código Penal brasileiro. O projeto de lei cria os tipos penais de "invasão de dispositivo informático" e "produção e distribuição de programas maliciosos", definindo penas de detenção e multa. A justificativa argumenta que a proposta equilibra a proteção penal com os direitos dos cidadãos na internet, evitando a criminalização de condutas corriqueiras.
O documento analisa as mudanças propostas no sistema recursal pelo Projeto de Lei do Novo Código de Processo Civil brasileiro, com o objetivo de tornar a justiça mais célere e efetiva. O projeto move a seção sobre recursos para um livro separado e reduz o número de recursos permitidos, em contraste com o atual Código, visando simplificar o sistema e acelerar os processos.
A II Carta de Petrópolis traduz a preocupação da academia e dos advogados, no que tange a problemas atuais, envolvendo direito e tecnologia. Questões cruciais, como a intimação por meio eletrônico e a necessária criação de legislação protetiva dos homossexuais e das vítima de vingança pornô, dentre outros temas.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
A norma é material e formalmente inconstitucional quando seu conteúdo contraria a Constituição e quando seu processo de elaboração não respeitou as normas constitucionais. A lei do Estado do Rio de Janeiro que prevê aumento de penas e redução da maioridade penal é inconstitucional tanto por invadir a competência privativa da União sobre direito penal, quanto por contrariar a Constituição ao estabelecer a maioridade penal abaixo de 18 anos.
Este projeto de lei propõe adicionar um parágrafo ao Marco Civil da Internet para exigir que provedores de aplicações que permitam postagens públicas de terceiros mantenham registro do nome completo e número de CPF dos usuários, a fim de coibir o anonimato e facilitar a identificação e responsabilização daqueles que disseminarem mensagens criminosas.
O documento discute a recente aprovação da Lei de Abuso de Autoridade pelo Congresso Nacional, argumentando que a lei foi aprovada rapidamente e restringiu debates, tendendo a proteger autoridades em vez de regular poderes. Além disso, já existe uma lei anterior que trata do tema.
O documento discute a legalidade do monitoramento de usuários e do controle de velocidade da conexão por provedores de internet no Brasil. A Constituição Federal protege a privacidade dos usuários e o Código de Defesa do Consumidor também se aplica às relações entre usuários e provedores. Muitas práticas de monitoramento e controle de velocidade violam esses dispositivos legais.
O tribunal e de justiça, mas o juíz e de direito silva jr (1)Autônomo
O documento discute a legalidade do penhor online no Brasil. Argumenta que o penhor de salários é ilegal segundo leis trabalhistas e que o sistema Bacen Jud permite que juízes determinem penhoras de forma rápida sem considerar sua legalidade ou impacto nos cidadãos. Conclui que juízes devem aplicar a lei de forma justa, não apenas seguir o que é conveniente.
O documento discute o Marco Civil da Internet no Brasil. Ele estabelece direitos e garantias dos usuários de internet, como privacidade e neutralidade da rede. A lei também proíbe discriminação de conteúdo e estabelece que a remoção de conteúdo só pode ocorrer por ordem judicial.
Os rumos da lei de proteção de dados - postado slidesharePriscila Stuani
O documento discute um anteprojeto de lei de proteção de dados no Brasil que estabeleceria regras claras para o uso de dados pessoais. O anteprojeto criaria direitos para os cidadãos controlarem como seus dados são usados e estabeleceria parâmetros para como empresas e o estado podem utilizar legalmente esses dados. Também criaria um conselho responsável por garantir o cumprimento da lei.
O documento discute a dualidade de recursos em matéria penal. Defende que devem existir dois tipos de recursos distintos: um para decisões de mérito e outro para decisões interlocutórias, para garantir o princípio da ampla defesa. Critica a ideia de limitar o número de recursos em nome da celeridade, pois isso poderia ferir garantias constitucionais. Defende que os recursos atuais, como ordinário, especial e extraordinário, devem ser mantidos.
O Marco Civil da Internet brasileiro tem como objetivo estabelecer um marco regulatório para garantir direitos e responsabilidades no uso da internet no Brasil, definindo claramente direitos como privacidade, liberdade de expressão e acesso à informação, sem restringir liberdades ou inovação. Sua elaboração visa reduzir incertezas jurídicas e incentivar investimentos no setor.
1) O documento discute brevemente a Lei no 12.015/2009 e seus possíveis equívocos e tipos abertos.
2) Questiona a criminalização da prostituição e a classificação de menores de 18 anos como vulneráveis.
3) Aponta dúvidas sobre a definição do grau de embriaguez que torna alguém incapaz de consentir um ato sexual.
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Católica UNISANTOS
1. Lei 12.016/09 – Mandado de Segurança – Exame dos principais pontos da nova regra – Lei que buscou fixar entendimentos doutrinários e jurisprudenciais firmados nos quase 60 anos da lei 1533/51, sem conseguir, no entanto, completa pacificação – Lei retrógrada quanto ao uso de Mandado de Segurança Coletivo.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Autônomo
O documento compara as leis de direitos autorais do Brasil e da Itália, conhecidas como "SOPA". Ambas as leis são criticadas por possibilitarem a remoção de conteúdo da internet sem aprovação do parlamento e por ameaçarem a privacidade dos usuários. A lei brasileira também é criticada por permitir responsabilização solidária de provedores por conteúdo hospedado.
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraGesiel Oliveira
1) O documento descreve as principais alterações trazidas pela Lei 13.105/2015 ao Código de Processo Civil brasileiro no que se refere ao processo de execução. 2) Uma das mudanças foi permitir a citação do executado por correio, que antes era vedada. 3) Outra alteração foi acabar com a necessidade de prévia penhora para impugnação e contar o prazo a partir da intimação para pagamento voluntário.
O documento discute a governança da internet no Brasil, abordando tópicos como o Marco Civil da Internet, a atuação do Estado na garantia do acesso à rede, os princípios para a disciplina do uso da internet estabelecidos na lei e a atuação de órgãos reguladores como a ANATEL.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
Este documento propõe a tipificação criminal de delitos informáticos no Código Penal brasileiro. O projeto de lei cria os tipos penais de "invasão de dispositivo informático" e "produção e distribuição de programas maliciosos", definindo penas de detenção e multa. A justificativa argumenta que a proposta equilibra a proteção penal com os direitos dos cidadãos na internet, evitando a criminalização de condutas corriqueiras.
O documento analisa as mudanças propostas no sistema recursal pelo Projeto de Lei do Novo Código de Processo Civil brasileiro, com o objetivo de tornar a justiça mais célere e efetiva. O projeto move a seção sobre recursos para um livro separado e reduz o número de recursos permitidos, em contraste com o atual Código, visando simplificar o sistema e acelerar os processos.
A II Carta de Petrópolis traduz a preocupação da academia e dos advogados, no que tange a problemas atuais, envolvendo direito e tecnologia. Questões cruciais, como a intimação por meio eletrônico e a necessária criação de legislação protetiva dos homossexuais e das vítima de vingança pornô, dentre outros temas.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
A norma é material e formalmente inconstitucional quando seu conteúdo contraria a Constituição e quando seu processo de elaboração não respeitou as normas constitucionais. A lei do Estado do Rio de Janeiro que prevê aumento de penas e redução da maioridade penal é inconstitucional tanto por invadir a competência privativa da União sobre direito penal, quanto por contrariar a Constituição ao estabelecer a maioridade penal abaixo de 18 anos.
Este projeto de lei propõe adicionar um parágrafo ao Marco Civil da Internet para exigir que provedores de aplicações que permitam postagens públicas de terceiros mantenham registro do nome completo e número de CPF dos usuários, a fim de coibir o anonimato e facilitar a identificação e responsabilização daqueles que disseminarem mensagens criminosas.
O documento discute a recente aprovação da Lei de Abuso de Autoridade pelo Congresso Nacional, argumentando que a lei foi aprovada rapidamente e restringiu debates, tendendo a proteger autoridades em vez de regular poderes. Além disso, já existe uma lei anterior que trata do tema.
O documento discute a legalidade do monitoramento de usuários e do controle de velocidade da conexão por provedores de internet no Brasil. A Constituição Federal protege a privacidade dos usuários e o Código de Defesa do Consumidor também se aplica às relações entre usuários e provedores. Muitas práticas de monitoramento e controle de velocidade violam esses dispositivos legais.
O tribunal e de justiça, mas o juíz e de direito silva jr (1)Autônomo
O documento discute a legalidade do penhor online no Brasil. Argumenta que o penhor de salários é ilegal segundo leis trabalhistas e que o sistema Bacen Jud permite que juízes determinem penhoras de forma rápida sem considerar sua legalidade ou impacto nos cidadãos. Conclui que juízes devem aplicar a lei de forma justa, não apenas seguir o que é conveniente.
O documento discute o Marco Civil da Internet no Brasil. Ele estabelece direitos e garantias dos usuários de internet, como privacidade e neutralidade da rede. A lei também proíbe discriminação de conteúdo e estabelece que a remoção de conteúdo só pode ocorrer por ordem judicial.
Os rumos da lei de proteção de dados - postado slidesharePriscila Stuani
O documento discute um anteprojeto de lei de proteção de dados no Brasil que estabeleceria regras claras para o uso de dados pessoais. O anteprojeto criaria direitos para os cidadãos controlarem como seus dados são usados e estabeleceria parâmetros para como empresas e o estado podem utilizar legalmente esses dados. Também criaria um conselho responsável por garantir o cumprimento da lei.
O documento discute a dualidade de recursos em matéria penal. Defende que devem existir dois tipos de recursos distintos: um para decisões de mérito e outro para decisões interlocutórias, para garantir o princípio da ampla defesa. Critica a ideia de limitar o número de recursos em nome da celeridade, pois isso poderia ferir garantias constitucionais. Defende que os recursos atuais, como ordinário, especial e extraordinário, devem ser mantidos.
O Marco Civil da Internet brasileiro tem como objetivo estabelecer um marco regulatório para garantir direitos e responsabilidades no uso da internet no Brasil, definindo claramente direitos como privacidade, liberdade de expressão e acesso à informação, sem restringir liberdades ou inovação. Sua elaboração visa reduzir incertezas jurídicas e incentivar investimentos no setor.
1) O documento discute brevemente a Lei no 12.015/2009 e seus possíveis equívocos e tipos abertos.
2) Questiona a criminalização da prostituição e a classificação de menores de 18 anos como vulneráveis.
3) Aponta dúvidas sobre a definição do grau de embriaguez que torna alguém incapaz de consentir um ato sexual.
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Católica UNISANTOS
1. Lei 12.016/09 – Mandado de Segurança – Exame dos principais pontos da nova regra – Lei que buscou fixar entendimentos doutrinários e jurisprudenciais firmados nos quase 60 anos da lei 1533/51, sem conseguir, no entanto, completa pacificação – Lei retrógrada quanto ao uso de Mandado de Segurança Coletivo.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Autônomo
O documento compara as leis de direitos autorais do Brasil e da Itália, conhecidas como "SOPA". Ambas as leis são criticadas por possibilitarem a remoção de conteúdo da internet sem aprovação do parlamento e por ameaçarem a privacidade dos usuários. A lei brasileira também é criticada por permitir responsabilização solidária de provedores por conteúdo hospedado.
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraGesiel Oliveira
1) O documento descreve as principais alterações trazidas pela Lei 13.105/2015 ao Código de Processo Civil brasileiro no que se refere ao processo de execução. 2) Uma das mudanças foi permitir a citação do executado por correio, que antes era vedada. 3) Outra alteração foi acabar com a necessidade de prévia penhora para impugnação e contar o prazo a partir da intimação para pagamento voluntário.
O documento discute a governança da internet no Brasil, abordando tópicos como o Marco Civil da Internet, a atuação do Estado na garantia do acesso à rede, os princípios para a disciplina do uso da internet estabelecidos na lei e a atuação de órgãos reguladores como a ANATEL.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...TechBiz Forense Digital
The document discusses automating incident response by integrating a SIEM with EnCase Cybersecurity. Automated response allows multiple alerts to be analyzed simultaneously, reduces costs, preserves critical data, and identifies the full extent of security breaches faster than manual response. The integration uses web APIs and WSDL to allow communication and calls between the SIEM and EnCase. The document provides examples of using web APIs and configuring the SIEM and EnCase to automate incident response workflows.
O National Security Alliance’s (InSA) Cyber Council, organização norte-americana de inteligência e segurança, publica o primeiro de vários relatórios destinados a ampliar a visão dos tomadores de decisão da indústria e do governo sobre a importância do desenvolvimento de uma “inteligência cibernética”.
As soluções da NetWitness capturam todos os dados que circulam na rede e os contextualizam, filtrando o que pode ser crítico ou não. O usuario pode ver quem está indo aonde e vendo o quê.
O documento apresenta a empresa TechBiz Forense Digital e sua parceria com a Palantir para fornecer soluções de análise de inteligência e segurança cibernética. A Palantir oferece uma plataforma de análise de dados que permite a integração e colaboração segura entre analistas para resolver problemas complexos envolvendo grandes volumes de dados estruturados e não estruturados.
O documento descreve a plataforma ArcSight de gerenciamento de riscos e ameaças (ETRM), destacando que monitorar está mais desafiador devido a novas ameaças. A ArcSight permite visibilidade completa ao detectar sistemas, ameaças, dados, violações e usuários privilegiados na rede. Sua plataforma coleta eventos de qualquer ativo para análise e identificar comportamentos anômalos rapidamente.
Visão geral sobre a solução iDefense da VeriSign de resposta a incidentes em tempo real, remediação de fraudes on-line, gerenciamento de riscos, conhecimentos dos impactos globais das ameaças, proteção proativa, entre outros benefícios.
VeriSign iDefense provides security intelligence services including vulnerability research, malware analysis, and threat reports. They have a global team of analysts that track threats from public and private sources. Their services help customers proactively respond to security incidents and prioritize patching. Customers gain advanced warning of vulnerabilities and actionable intelligence to manage security risks.
VeriSign iDefense provides security intelligence services including vulnerability research, malware analysis, and threat reports. They have a global team of analysts that track threats from public and private sources. The document discusses VeriSign iDefense's intelligence gathering process and how they integrate threat intelligence into security tools and incident response. Customers can access intelligence through various reports and an integration service to help manage security risks.
The document discusses advanced fraud detection challenges in the financial sector. Cybercrime is growing more sophisticated as attacks now come from smart hackers targeting high-value systems and users. Traditional defenses using signatures are ineffective against modern threats like spear phishing, coordinated hacker attacks, malware, and insider threats. The document argues a new approach is needed that can detect patterns across networked systems, privileged users, and applications to spot fraud early. It provides examples of how advanced detection techniques can identify attacks including botnets, man-in-the-browser, and compromised insider accounts.
Avanços tecnológicos em perícia computacional e resposta a incidentesTechBiz Forense Digital
1. O documento discute os avanços tecnológicos em perícia computacional e resposta a incidentes, incluindo o aumento no tamanho de mídias e fontes de dados, novidades tecnológicas, melhorias em ferramentas de análise, triagem e técnicas de análise.
2. As técnicas de análise evoluíram com novas abordagens como hashing fuzzy, análise de blocos de arquivos e entropia, além de linhatimes superiores.
3. Houve também
This document discusses the need for cyber forensics capabilities to effectively respond to modern cybersecurity threats and incidents. It notes that traditional perimeter-based defenses are no longer sufficient, and that comprehensive endpoint visibility is needed to identify covert threats, attribute attacks, and limit data breaches. The document promotes the Guidance Software EnCase Cybersecurity solution as providing critical network-enabled incident response and forensic investigation capabilities for enterprises.
Palestra do evento "Cybersecurity: a nova era em resposta a incidentes e auditoria de dados"
Jim Butterworth - Senior Cybersecurity Director Guidance Software Inc.
Brasília, 04 de agosto de 2010
Este manual estabelece normas para o uso consistente da identidade visual da TechBiz Forense Digital, incluindo a marca registrada, cores, tipografia e regras de aplicação. A identidade visual é um patrimônio importante e deve ser aplicada de forma uniforme para reforçar a imagem da instituição.
A TechBiz Forense Digital é a maior integradora da América Latina de soluções de investigação digital e combate a crimes e fraudes. Ela oferece hardware e software desenvolvidos por parceiros internacionais para coleta, análise e documentação de evidências digitais. A empresa faz parte do grupo TechBiz e tem escritórios em diversas cidades brasileiras.
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
1. Substitutivo do PL de Crimes Cibernéticos avança, mas
ainda deixa dúvidas
Por Alexandre Atheniense*
Os artigos polêmicos do Projeto de Lei sobre os crimes cibernéticos, que eram até
então o ponto de discórdia e de atraso na tramitação do PL 84/99, tiveram nova
redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-
SP) na primeira semana de outubro. O imbróglio se referia à definição da atribuição de
responsabilidade quanto à preservação dos dados pelos provedores e às formas de
cessão. Esses requisitos são de extrema significância para obtenção do êxito na
identificação da autoria do ilícito. Considero que o substitutivo demonstrou um avanço,
pois a redação anterior, a meu ver, continha vícios que comprometiam a apuração de
autoria ao restringir a obrigação da preservação apenas aos provedores de acesso.
Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler)
Sempre defendi a tese que haveria uma chance reduzida quanto à identificação de
autoria dos crimes caso o legislador brasileiro persistisse na ideia de responsabilizar
apenas o administrador da rede e mantivesse a desobrigação dos provedores de
conteúdo quanto à preservação dos registros eletrônicos, inclusos os dados
cadastrais, ips e outros dados que fossem indiciadores da autoria.
Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação
da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que
para o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo
quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores
de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja
aumentada a possibilidade de êxito na identificação de autoria.
“Em decorrência desta alteração sugerida pelo Substitutivo,
espera-se que, uma vez promulgada a lei, o Brasil possa
2. futuramente aderir em parte ou na totalidade à Convenção de
Budapeste (...)”
Essa sugestão, ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto
de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição
de responsabilidade pela preservação dos registros eletrônicos para fins de
identificação de autoria dos ilícitos. Como já havíamos salientado, a versão original do
artigo da Convenção que trata deste tema havia sido alterada no Projeto de Lei
Brasileiro visando eximir o provedor de conteúdo desta obrigação.
Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez
promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade à
Convenção de Budapeste para que os crimes cibernéticos, devido a suas
características transfronteiriças possam ser enfrentados de forma harmônica, em
diferentes países, valendo-se de um único instrumento legal aplicável em diversos
países.
Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de
alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar
a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto
à invasão de privacidade, isto porque, segundo a justificativa do relator, a ordem
judicial só deveria ser exigida para fins de cessão dos dados sensíveis.
Em se tratando de instrução penal, onde não há utilização de princípios analógicos, é
temerário adotar esses critérios sem uma devida individuação conceitual do que
seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito
eminentemente doutrinário, que possui características de ambiguidade, o que pode
gerar diferentes interpretações causando eventuais abusos sem o exame da
autoridade judicial competente.
“Onde está a definição de dados sensíveis? Como vamos
delimitar se determinado dado é ou não um dado sensível? O
3. conceito sobre dados sensíveis já existe na doutrina, mas não
existe na lei.”
Não restam dúvidas de que se for adotado o critério quanto à desnecessidade da
ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para
fornecimento de dados cadastrais e no resultado da investigação. Mas, essa medida
poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o
que pode ser considerado como dado sensível, pois no texto do substitutivo não há
menção expressa sobre este significado. Onde está a definição de dados sensíveis?
Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito
sobre dados sensíveis já existe na doutrina, mas não existe na lei.
Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser
considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida,
pois a legislação que trata de privacidade online em nosso país é limitada e
ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais
- artigos 5º, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está
distante da atual realidade dos problemas que convivemos quanto aos riscos do
cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais
do cidadão brasileiro.
Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão
concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua
apresentação desencadeie um amplo processo de negociação entre as lideranças,
para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis
trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela
que já dura treze anos e que contabiliza prejuízos consideráveis para todos.
* Alexandre Atheniense é advogado especialista em Direito de Tecnologia da
Informação. Sócio de Aristóteles Atheniense Advogados. Coordenador da Pós
Graduação em Direito de Informática da ESA OAB/SP. Editor do blog DNT – Direito e
Novas Tecnologias.