José Milagre - Perito em Informática, marketing e proteção de dados. Especialista em crimes cibernéticos. Palestrante. Palestras e conscientização Combate a Crimes Digitais - Atendimento em todo o Brasil

(11) 98105-6959

(650) 318-5194

Hackers to Law: Lei Azeredo pode tornar inviável cultura e pesquisa hacker

Hackers to Law: Lei Azeredo pode tornar inviável cultura e pesquisa hacker

Compartilhar no facebook
Facebook
Compartilhar no whatsapp
WhatsApp
Compartilhar no google
Google+
Compartilhar no linkedin
LinkedIn

Como deveria ser do conhecimento de todos, hackers, ao contrário de crackers, utilizam seus conhecimentos para o aprimoramento da segurança de sistemas, e não invadem sistemas com a intenção danosa. Mas invadem sistemas, fato!

Mas será que o PL 84/1999, a chamada “Lei Azeredo”, alcança esta distinção técnica, ou trata todos como cibercriminosos, como é, aliás, o entendimento de algumas autoridades que se manifestam a respeito? Em maio de 2011, o Projeto 84/1999 teve novo relatório, também pelo (agora Deputado) Azeredo, que tentou costurar alguns termos de modo a tornar o projeto “mais aprazível”. Fato é que o mesmo será votado pela Comissão de Ciência e Tecnologia da Câmara, e pode ser aprovado a qualquer momento.

Mas, suprimir “termos polêmicos” da legislação projetada, como o próprio Senador anunciou, significa efetivamente preservar direitos e garantias fundamentais dos cidadãos e pesquisadores de segurança? Vejamos, no decorrer desta análise.

Dentre as principais modificações do relatório, tivemos a remoção dos textos “dispositivos de comunicação” e “rede de computadores” dos tipos penais trazidos, segundo o relator, para “impedir a criminalização de condutas banais”. Mas condutas banais continuam em risco de serem consideradas criminosas.

Três artigos, com profundo impacto nas pesquisas realizadas por profissionais de segurança, serão estudados, abaixo descritos:

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.

Bom, para entender quais foram as mudanças nos artigos, apenas os leia sem as expressões “rede de computadores” e “dispositivo de comunicação”. Avançamos realmente em prol de uma legislação lúcida, no que tange às pesquisas de segurança? Receio que não.

Primeiramente, em se tratando do crime previsto no art. 285-A (Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado), o “acesso” continua sendo “não autorizado”, de modo que deixa a cargo do titular do “sistema informatizado” reputar as condições de autorização (que podem não ser tão expressas), como “integrador” da lei penal, o que é um perigo, diante de nítida subjetividade, que pode ensejar manobras maliciosas para prender pesquisadores e profissionais éticos.

Imagine que você, ao invés de acessar um site via browser, utiliza um crawling ou se utiliza do comando “wget” no site; este acesso está se dando a um sistema informatizado (website) e de uma forma não trivial (browsing), logo, você pode ser punido por fazer download do site.

Imagine em um pentest (teste de intrusão), onde via “sql injection” você consegue bypassar o sistema de login do precitado portal, adentrando na área administrativa ou mesmo descobre o arquivo de conexão que lhe permite realizar uma conexão nativa com o banco de dados. Ora se hoje, CSOs na grande maioria, são arredios e se revoltam com “pesquisadorezinhos” que se intrometem em seu trabalho e expõe vulnerabilidades, imaginem, quando eles descobrirem que tais atividades passam a ser criminosas?

Uma simples script em php usando a expressão <? passthru($_GET[“cmd”]); ?>, concatenado em uma querystring, para gerar um registro no errors.log, que simplesmente te permite a execução do Shell (cmd), e que o pesquisador testou em um sistema, mesmo que não tenha sido contratado, causado dano, indisponibilidade ou copiado informação alguma, apenas para provar o conceito, seria, em tese, acesso indevido a sistema informatizado. Ora, como testar a segurança de um sistema se o acesso é criminoso?

E que nem se argumente que pode-se inserir na redação do tipo a expressão “através de meio fraudulento” e estaria resolvido o problema, sendo que somente crackers seriam pegos. Ledo engano, os hackers utilizam de destreza e técnicas de subversão de sistemas, logo, é fato que adulteram, enganam os sistemas testados. O que difere um cracker de um hacker não são, em regra, as ferramentas ou meios usados, mas a intenção dos agentes.

Alguns podem argumentar que os riscos de injustiças acima expostos não existem, já que a conduta punível deve ser sempre “dolosa”, com intenção, porém, não nos perece crível que um pesquisador de segurança tenha de provar que não tinha intenção fraudulenta ou de obtenção de quaisquer vantagens, tendo de se expor constantemente em face de investigadores, inquéritos, averiguações, dentre outras. O simples fato de comparecer em um “DP” para prestar esclarecimentos, para um pesquisador Hacker, é fato constrangedor ao extremo e pode se intensificar com a aprovação da lei.

Já, em se analisando o artigo 285-B da “Lei Azeredo” (Obtenção, transferência ou fornecimento não autorizado de dado ou informação), temos o mesmo problema e pior, com uma conduta passiva do hacker, “obter”, ou seja, alguém que receba por e-mail, skype ou de qualquer forma dados de uma pagina ou aplicação web, banco de dados ou dispositivo informático, poderá incidir no tipo ora previsto. Não bastasse, mais uma vez tem-se um conceito subjetivo, “sem autorização”, que pode ser utilizado por pessoas maliciosas para incriminar inocentes. Um contratante, por exemplo, buscando a rescisão com um pesquisador de segurança, sem pagar-lhe o devido, pode “armar” uma cilada, modificando os termos de acesso ao sistema informatizado, fazendo com que este, inconscientemente, incida na conduta prevista como criminosa.

Alguém que faça ou receba um script e faça um “file include” e que demonstra uma URL vulnerável, e que encaminha as análises para um grupo de pesquisadores, estaria em tese cometendo a conduta criminosa.

Ademais, hackers que participam de listas não estão imunes à atuação de kiddies tolos que por prazer e sem cérebro postam dados de suas “façanhas”. Neste caso, hackers estariam “obtendo” dados de sistemas informatizados sem autorização. Logo, criminosos! Divulgações de pesquisas, repositórios de códigos e provas de conceito podem estar comprometidas, pois darão margem a uma interceptação ampla por parte de vítimas, delegados, promotores, etc.

Já o tipo previsto no art. 163-A, pune aquele que insere ou difunde código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado (Agora, só “sistema informatizado”). Ora, e quem irá dizer o que é “código malicioso”? É o mesmo que tentar explicar se uma “faca” é um instrumento malicioso! Vocês conhecem o T50? O SqlMap? O Metasploit? Pois é, exploits, provas de conceito e ferramentas de auditoria estão ameaçadas. E um mero scriptzinho VBS ou viruszinho de macro (Do tipo,“Seu pc está sendo formatado…”), mesmo sem comprovada eficácia do meio, podem ser considerados códigos maliciosos? Quem vai dizer são os operadores da lei, e é aí onde mora o perigo.

Se você apenas injetou o ou executou o exploit, mesmo que não haja dano, pode ser punido pela “inserção”. Se você mandou o link do código (exploit) para alguém, “difusão”, Se você colocou aquelas “aspas simples” em um “textbox” em algum site, (viu algo como “Erro: Incorrect syntax near ”, senha, 0) retorno, tipo, codigo, acessos from usuario where usuario = ”.”) mas o gerente de TI registrou seu IP no access.log e passou para um advogado, cana!

“Onde você estava quando estas aspas simples foram registradas nos logs da vítima? Elas vieram do seu IP! Confesse!”

Bom, e se você instalou um plugin no seu browser para te dar privacidade do tipo “X-Forwarded-For Spoof” e lá colocou um javinha alert e percebeu que dezenas de sites estão vulneráveis a XSS-Crossite (em referrer)? Você estava simplesmente garantindo sua privacidade, esbarrou com falhas, e ainda pode ser indiciado por “inserção” de “código malicioso”! Pode?

Você compra um “Iphone” e instala uma aplicaçãozinha que permite acessar o root do sistema de arquivos ou para desbloquear alguma função. (jailbreak). Pergunto, a Apple autoriza? Você não inseriu código malicioso em sistema informatizado? Crime!

Você gosta de engenharia reversa, usa um “decompiler” ou mesmo um “disassembler”, altera alguma aplicação em hexa, ou muda endereçamentos, inserindo novos códigos no executável, para avaliar sua segurança e comportamento? Você está inserindo código em “sistema informatizado”, crime!

Você acessa seu e-mail através de webmail, após o desligamento da empresa, você percebe que suas credenciais não foram removidas, e realiza um acesso de sua casa para acessar os últimos e-mails remetidos a você. Você está acessando indevidamente sistema informatizado (servidor e-mails) sem autorização! Crime!

São várias as condutas questionáveis!

Por fim, a supressão dos termos “dispositivo de comunicação” e “rede de computadores” dos crimes aqui estudados, alteram algo neste cenário? Apenas limito-me a descrever o conceito de sistema informatizado, mantido pela lei: “qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente”

A alteração, a nosso ver, em nada altera o cenário, pois o termo sistema informatizado é amplo e não vislumbro, na grande maioria das hipóteses, um dispositivo de comunicação ou rede de computadores (útil), sem um sistema informatizado. Ou seja, se o Senador removeu estes termos, foi por redundância, e não com intenções de “impedir a criminalização de condutas banais”.

Vejamos, se você rodasse um nmap em um IP e verificasse que o mesmo está com a porta do Terminal Server aberta (3389), entrasse e, digitando as credenciais, acessasse o sistema, estaria em tese acessando indevidamente rede de computadores. (Mais, o próprio “ping” ou “nmap” para scanear portas, pode gerar logs nos IDS e firewalls, onde o agente estaria, em tese, inserindo dados em sistema informatizado!) Se, de outro modo, via wireless, encontrasse um dispositivo móvel fazendo gateway para Internet (via 3g ou gsm) e nele se conectasse, estaria acessando indevidamente um dispositivo de comunicação. O mesmo vale para os inúmeros hotspots liberados ou “liberáveis” (aircrack que o diga…) disponíveis em todo o Brasil, onde seus titulares sequer sabem de tal fato. Acessou rede alheia, aberta, porém sem autorização (aberta por ignorância e não por consentimento), crime!

Removendo agora estes termos (redes de computadores e dispositivos de comunicação, mantendo somente sistemas informatizados), no primeiro caso, em uma interpretação maliciosa, poderiam as autoridades alegarem que o agente acessou o “sistema informatizado” operacional x ou y da vítima, via Terminal Server. No segundo caso, que o agente acessou o “sistema informatizado” android, symbiam, iphoneOS ou qualquer outro sistema da vítima, via wireless. Na terceira hipótese, que acessou o “sistema informatizado” do roteador (firmware) para acesso indevido à rede wireless alheia…

Ou seja, nada mudou, a interpretação de sistema informatizado é, do mesmo modo, ampla!

O mesmo vale para o verbo “obter” previsto no artigo 285-B. Não se obtém dados em redes de computadores e dispositivos de comunicação que não estejam, via de regra, suportados por sistemas informatizados. Pense conosco… Um firmware é sistema informatizado, um aplicativo é sistema informatizado, um utilitário é sistema informatizado, ou inutilitário é sistema informatizado… Acessou a página do LulzSecBrasil com dados da Dilma e Kassab? Criminoso! Você “obteve” os dados sem autorização do titular! Bandido!

Como explicado, não se ambicionou, com o presente, pregar a não necessidade de uma lei de crimes informáticos ou atacar o projeto como um todo (eis que parte dos artigos são válidos e pertinentes, como a proteção de dados pessoais prevista no art. 154-A), mas tão somente demonstrar, especificamente, no que tange à atividade hacker, que esta pode restar inviabilizada caso tais tipos não sejam reformulados, reestudados ou removidos da “Lei Azeredo”.

A manutenção dos tipos penais, tal como se apresentam, constitui em risco para a cultura e pesquisa de segurança da informação, na medida em que colocam “nas mãos” dos titulares de sistemas informatizados e na interpretação de autoridades, questões como a autorização ou não para acesso e envolvendo a intenção (dolo) do hacker suspeito, bem como criminaliza atividades triviais diuturnamente realizadas por pesquisadores, sempre, com as melhores finalidades. Como provar boas intenções neste cenário? Desculpem-me, mas este ônus não deve ser atribuído aos hackers.

image_pdfimage_print

13 comentários em “Hackers to Law: Lei Azeredo pode tornar inviável cultura e pesquisa hacker”

  1. Avatar

    Infelizmente, a abrangencia em relacao ao cumprimento das leis propostas fica totalmente a merce das autoridades. *perigo de abuso* na certa..

    O que os pesquisadores de seguranca, entusiastas e afins tem que entender, eh que se aprovada, todo e qualquer acesso nao autorizado a sistema sera punido severamente independente de sua fe! Seja ele software assessment (static / dynamic analysis), fuzzing, testes de invasao e outros.

    Gostaria de saber com qual apoio tecnico O Sr. Senador Azeredo escreveu esse PL (Projeto de Lixo) se me permitem.

    Excelente artigo! Parabens Milagre compartilho de suas ideias e frustacoes.

  2. Avatar
    Wellerson Amarante

    “Onde você estava quando estas aspas simples foram registradas nos logs da vítima? Elas vieram do seu IP! Confesse!”
    O tom cômico mas não menos importante dessa frase é notável. Não sou letrado nas leis. Não conheço as profundezas do sistema jurídico e das regras que o compõem. Nessa área sou apenas usuário. Porém, de uma coisa simples eu tenho noção. A de enxergar muitas coisas erradas, mesmo avaliadas sob o fraca expressividade, no contexto humano, do significado de justiça. Embora seja uma das máximas das quais sempre quero acreditar que um dia será diferente, a frase de que em nosso país as Leis são para as parcelas da população composta pelos três “pês” é reafirmada todos os dias nos noticiários. As leis são como as API’s de programação. Tem coisas ali dentro que é para um grupo seleto de pessoas.

    Sem muito mais rodeio, quero dizer que muitas leis são criadas por quem não entende do assunto em pauta. Neste país tem tanta gente especializada, não só por formação, pela na vivência, tantas pessoas capacitadas e de boa índole. Por que não envolver mais a sociedade, ouvir mais opiniões, expandir a criação das leis para grupos voluntários de forma a termos leis concisas, bem fundamentadas e argumentadas, claras e de fácil aplicação pelo, na maioria das vezes, TIcnamente leigo Juiz? Vivemos em um regime que somos culpados, até que provemos o contrário. In dubio pro reo uma ova.

    Tudo bem. Sei que estou sendo o termo “Sistema informatizado” descrito no artigo mas tudo que exponho aqui cabe perfeitamente para o PL 84/1999. Discursar aqui sobre uma legislação e termos que envolvam segurança da informação seria um abuso da minha parte. Não precisamos de mais uma lei votada na calada da noite, votada às pressas pra alguém sair bonito na foto. Está sendo assim com esse PL agora, é assim o código florestal e assim também o é com várias outras leis e regulamentações.

    Por fim, parabéns pelos excelentes textos do seu blog. É bom saber, ou melhor, ver, que existem pessoas assim que lutam contra o lado obscuro e sombrio da força.

  3. Avatar

    O Google seria o maior criminoso do país por acesso não trivial a sistemas informatizados, sem autorização expressa do titular, e ainda por cima faz uso e difusão das informações obtidas. Que ridícula essa lei hein.

  4. Avatar

    É realmente chato saber que algo como um projeto de lei desses está em análise e possui grandes chances de ser aprovado compromentendo a carreira de muitos profissionais da área de segurança.

  5. Avatar

    Exatamente. Um provedor de serviços que sem autorização coleta Ip, dados de conexão ou mesmo a geolocalização de um internauta, para depois fazer “adv” ou adword, estaria, na figura de seus mantenedores, praticando crime, pois, estão obtendo dado ou informação disponível em sistema informatizado, diga-se, do sistema do provedor de acesso que atribuiu os dados para que o usuário se conectasse à rede. Veja o problema!

  6. Pingback: Legaltech / Pericia Digital — Digital Forensics Services — Blog » Hackers to Law: Lei Azeredo pode tornar inviável cultura e pesquisa hacker

  7. Avatar

    A internet é livre. Deveriam criminalizar as instituicões que não implementam sistemas minimamente seguros, deveriam criminalizar projetos de software que não contemplam a seguranca da informacão (responsabilizando o programador pelo código que ele criou, assim como responsabiliza-se um engenheiro quando o projeto dele é falho).
    Devemos sim criminalizar invasão, pichacão (defacing) e roubo de informacões sigilosas, mas mesmo nesses casos, as vítimas somos nós, usuários dos sistemas afetados, e não a empresa alvo. A empresa alvo deveria também responder por possibilitar o vazamento das informacões.
    Não existe sistema seguro, mas não existem muitos hackers com más intencões capazes de invadir um sistema DESCOBRINDO as vulnerabilidades. O que mais existe é “hacker” que usa o que foi descoberto por outros, mas que é incapaz de quebrar as protecões de um sistema atualizado, bem projetado, e com foco em seguranca.

  8. Avatar

    Milagre,

    Venho aqui tentar desmistificar alguns pontos do PL 84/99. Dos textos abaixo, já com as supressões propostas pelo Dep. Eduardo Azeredo, ressalto os termos “não autorizado”, “protegido por expressa restrição de acesso” e “sem autorização ou em desconformidade com autorização do legítimo titular”.

    Se alguém contrata determinado profissional para “investigar” a qualidade de segurança do um sistema, ele está recebendo autorização para “invadí-lo/testá-lo”, portanto, não se aplica o tipo penal. Em outras palavras, não há crime. O racíocínio se aplica a todos os demais dispositivos do PL em que surja essa dúvida.

    Ainda, haverá de verificar-se, caso a caso, o dano/prejuízo causado e se a ação foi realizada com dolo (ou seja, intenção de causar dano/prejuízo).

    Na minha leitura, os novos tipos penais apenas admitem a conduta dolosa, ou seja, em que a violação de segurança se dá com intenção de acessar, obter ou transferir dados pessoais, empresariais ou profissionais de forma indevida (desde um perfil na internet, um simples e-mail, uma tese de mestrado, fotos pessoais com a família e amigos até um projeto industrial, dentre tantas outras possibilidades).

    O mesmo raciocínio lógico se aplica ao código malicioso (art. 163-A), cujo conceito está claramente delineado no artigo 16: “IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações DANOSAS ou obter dados ou informações de forma INDEVIDA;”

    Ora, como entender que executar ação danosa ou obtenção de dado ou informação de forma indevida, possa ser caracterizada como uma ação de pesquisa? Invadir então seu computador, de trabalho ou pessoal, para obter ou danificar um arquivo contendo qualquer informação, pessoal ou profissional, deve ser visto e tratado como algo trivial?

    Novamente: se me contrataram para alcançar tais objetivos, como forma de teste de um sistema, não se aplica o tipo penal. Ainda que não me contratem para tal fim, durante o processo de investigação verificar-se-á a veracidade dos argumentos relativos à pesquisa em andamento.

    Esclareça-se que os tipos penais previstos nos arts. 285-A e 285-B dependem de representação da vítima, ou seja, sem que a vítima recorra às autoridades policiais, não haverá efeito prático na ação cometida. Imagino que uma empresa, órgão ou entidade que tenha seu sistema invadido, não vá aos órgãos policiais tornar isso público. Ao contrário, utilizará esse aprendizado para melhorar seus sistemas, seus produtos, seus equipamentos, em benefício próprio e de seus consumidores.

    Por outro lado, não vejo, no mundo real, alguém registrando um boletim de ocorrência porque desbloqueou o seu iphone, seu aparelho de DVD etc. Aliás, diga-se, tais ações já são tipificadas como crimes na legislação sobre patentes e propriedade intelectual/industrial. Conhecem alguém que foi preso por isso?

    —————————————————————————————

    CAPÍTULO IV

    Dos crimes contra a segurança
    Dos sistemas informatizados

    Acesso NÃO AUTORIZADO a sistema informatizado.

    Art. 285-A. Acessar, mediante VIOLAÇÃO de segurança, de sistema informatizado, protegido por EXPRESSA RESTRIÇÃO DE ACESSO:
    Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
    (…)

    Obtenção, transferência ou fornecimento NÃO AUTORIZADO de dado ou informação.

    Art. 285-B. Obter ou transferir, SEM AUTORIZAÇÃO ou em DESCONFORMIDADE COM AUTORIZAÇÃO do legítimo titular de sistema informatizado, PROTEGIDO por expressa restrição de acesso, dado ou informação neles disponível:
    Pena – reclusão, de 1 (um) a 3 (três) anos, e multa
    (…)

    Inserção ou difusão de código malicioso
    Art. 163-A. Inserir ou difundir código malicioso em sistema informatizado:
    Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

    Inserção ou difusão de código malicioso SEGUIDO DE DANO
    § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular de sistema informatizado:
    Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
    (…)

    Estelionato Eletrônico
    VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido a sistema informatizado.
    (…)

    Art. 16. Para os efeitos penais considera-se, dentre outros:
    (…)
    IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; (…)

    —————————————————————————————

    Acredito que a sociedade, autoridades, advogados e juízes terão competência para distinguir os atos de pesquisa dos atos realmente criminosos que vem causando imensos danos a toda a sociedade. Basta uma rápida pesquisa na internet para se listar o volume financeiro e social dos danos que vem sendo causados pelos indivíduos mau intencionados.

    Espero que esse debate, saudável e necessário, permita trazer esclarecimentos que rompam um pouco o estigma criado sobre esse PL.

    Quanto tempo mais veremos verdadeiros criminosos obtendo milhões de reais às custas da sociedade: dinheiro esse que gera mais corrupção, pois, para voltar à circular, são despejados para a compra de armas, drogas, lavagem de dinheiro, corrupção de laranjas (pessoas que alugam suas contas para que esse dinheiro transite para ser legalizado) etc.

  9. Avatar

    EAMF,

    você se engana em algumas premissas. A central é a de que a falta da lei seja a condição para os crimes. De um lado, isso é errado porque as leis atuais permitem o combate, o que falta é o combate em si. Daí se pode perguntar “se existe lei e ela não dá conta, temos que melhorar a lei”. Aí entra o outro lado da moeda. Sua premissa de que a falta de lei é um problema é errada, portanto, por outro lado, porque a lei não é instrumento de combate, ela não muda a realidade, basta ver que há uma norma que proíbe o assassinato e mesmo assim ele segue acontecendo.

    A lei de cibercrimes não prevê apenas novos crimes, mas novas formas de investigar. O problema é que essas novas formas incluem violações sistemáticas de direitos, a pretexto de facilitar o combate a crimes sobre os quais não existem estatísticas consistentes. Há apenas um discurso do medo, repetido há tanto tempo que se fosse verdade a sociedade já teria se desintegrado (e aqui uso termos da fundamentação de uma das primeiras propostas de lei contra cibercrimes, o PLS 152/91).

    Não se engane. Não precisamos de mais lei para combater cibercrimes. Esse projeto de lei não vai servir para isso. Nem que a redação dele seja melhorada.

    Há outros pontos no que vc falou, mas fico por aqui. Pelo menos por hora.

  10. Avatar

    Fica evidente o terror que essa lei coloca nos pesquisadores, ter seus atos sendo avaliados se são passivos de punição ou não por Juristas que não possuem conhecimentos técnicos para avaliar a situação. Espero que pelo menos tenhamos um juizado especial para esses casos. Por hora é só.

  11. Pingback: PODCAST | 4ª Edição Podcast Direito Digital – José Milagre e Alexandre Atheniense (Ciberguerra, Hackativismo, Segurança da Informação e Lei Azeredo) – Parte 1 « Cyber investigation Notice | Global Information Assurance

  12. Avatar

    No Brasil, é de praxe os políticos fazerem leis aleijadas. As leis que deveriam ser claras e beneficiar, acabam por atrapalhar e prejudicar a elucidação de crimes de quaisquer naturezas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima