terça-feira, 2 de abril de 2013

Polêmico: Controle digital


        LEI Carolina Dieckmann e Azeredo APROVADOS COM TRANQUILIDADE !!!!!!
             

Tudo começou por causa que alguns indivíduos acharam as fotos de nudez da atriz em um computador ou celular e publicaram na rede, só que esqueceram , ela  e o patrão que paga o salário dela são  " chave de cadeia".
Ai, alguns políticos doidos por atos de autoritarismo e controle total ,usaram o problema para aprovar bem rapidinho a lei, e os mesmos demoram a passos de lesma para aprovar leis a favor da EDUCAÇÃO E SAÚDE Pública.

A Lei 12.737/2012 Contra crimes na internet entrou em operação para botar ordem  na casa. O CODNOME de " Lei Carolina Dieckmann ", ela muda o Código Penal para determinar novas diretrizes, com punições a uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores e novas formas de legalizar controle estatal para censuras de conhecimento.

O Pai da lei é o deputado Paulo Teixeira (PT-SP), a lei ganhou apoio rápido, na época em que o projeto aguardava para ser aprovado na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei determina como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações". 
Veja o que é bem proibido 

Crime
Pena
Exemplo
Invadir dispositivo alheio, conectado ou não a rede de computadores, mediante violação de segurança com o fim de obter informações sem autorização
Detenção de três meses a um ano e multa
Invadir computador para roubar conteúdos sem consentimento do dono
Agravantes
Pena
Exemplo
Roubo de informação em que causa prejuízo econômico
Aumenta a pena de detenção de três meses a um ano e quatro meses
Criminoso rouba conteúdo sigiloso de uma pessoa e apaga a informação, causando perda de dinheiro
Obtenção de conteúdo de comunicações privadas de forma não autorizada
Aumenta a pena de detenção de seis meses a dois anos e multa
Roubar conteúdo de e-mail ou controlar computadores tornando-os zumbis
Divulgação e comercialização de conteúdo roubado de dispositivo informático
Reclusão de oito meses a três anos e quatro meses
Roubar informações sigilosas e vender ou divulgar na internet 
A lei determina também que o crime existe quando o usuário não autoriza o acesso ao aparelho ou quando o criminoso "instala vulnerabilidades para obter vantagem ilícita". A pena nesses casos é de três meses a um ano de detenção, além de multa.
A punição é de seis meses a dois anos de reclusão, além de multa, para quem obtiver dados "de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas", após a invasão ou controle da máquina invadida remotamente. 
A pena nesse caso aumenta de um a dois terços se o crime for cometido contra autoridades do poder executivo, legislativo e judiciário. Também aumenta se houver divulgação, comercialização ou transmissão a terceiros dos dados obtidos.
Já o deputado Paulo Teixeira, criador do projeto de lei, destacou que a legislação servirá de forma REPRESSÍVA, como um meio totalmente legal e justo na repressão de grupos hackers na internet. 
Roubo de dados de cartão agora é crime
Também está em operação nesta terça-feira (2) a Lei 84/99 ou Lei Eduardo Azeredo, que compara a prática de roubo de dados de cartão de crédito ao de falsificação de um documento particular. Quem for acusado de cometer este crime estará sujeito à reclusão de um a cinco anos de prisão ou a pagar multa.
O texto também determina punição para quem fornecer informações relacionadas à estratégia militar para o inimigo por meios eletrônicos. 
Crime
Pena
Equipara-se o crime de falsificação de cartão de crédito/débito ao de falsificação de documentos
Reclusão de um a cinco anos ou multa


              1.     Acessar um sistema informatizado sem autorização. 
              2.    Obter, transferir ou fornecer dados ou informações sem autorização.
              3.    Divulgar ou utilizar de maneira indevida informações e dados pessoais 
                        contidos em sistema informatizado.
              4.    Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos de terceiros.
              5.    Inserir ou difundir código malicioso em sistema informatizado.
              6.    Inserir ou difundir código malicioso seguido de dano.
              7.    Estelionato eletrônico.
              8.    Atentar contra a segurança de serviço de utilidade pública.
              9.    Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático 
                        ou sistema informatizado.
              10.  Falsificar dados eletrônicos ou documentos públicos.
              11.  Falsificar dados eletrônicos ou documentos particulares.
              12.  Discriminar raça ou de cor por meio de rede de computadores.


Privacidade Invadida: como evitar

A primeira dica: é a mais óbvia: Saber em que terreno está pisando (ESTUDAR INFORMÁTICA, no caso de Carolina Dieckmann  e outras celebridades).
Segunda dica: NUNCA  produzir fotos de si mesmo em situações íntimas e colocar em computadores , celulares e tablets  mesmo com senha numérica ou alfanumérica (com letras e números) para acesso não autorizado, pois invasores digitais são mestres em quebrar senhas.
A Terceira dica: usar programas antivírus e firewall sempre atualizados.
A Quarta dica: nunca acreditar que segurança de computadores é segura 100%, pois 
já sabemos que não é. 








Nenhum comentário:

Postar um comentário