I

LEITORES DO TIANGUÁ AGORA!

ESTAMOS EM MANUTENÇÃO!.

CUIDEM-SE!

CUIDEM-SE!
COM A AJUDA DE DEUS, VAMOS VENCER ESSA PANDEMIA!

CURTA O TIANGUÁ AGORA NO FACEBOOK!

RESGATE TIANGUÁ

RESGATE TIANGUÁ
NOVO NÚMERO!

TIANGUÁ AGORA - ÚLTIMAS NOTÍCIAS!!!

MERCEARIA MAIA, O LUGAR CERTO PARA VOCÊ COMPRAR!

MERCEARIA MAIA, O LUGAR CERTO PARA VOCÊ COMPRAR!
RUA 103 N° 43 BAIRRO NOVO MONDUBIM

JC ESTÚDIO TUDO EM MÍDIAS PARA VOCÊ

JC ESTÚDIO TUDO EM MÍDIAS PARA VOCÊ
APROVEITE E PEÇA O SEU ORÇAMENTO JÁ!

CURTA O TIANGUÁ AGORA NO FACEBOOK!

CURTA A MAIS NOVA PÁGINA DESTE BLOG, NO FACEBOOK!

quarta-feira, 3 de abril de 2013

CEARÁ SEM DELEGACIA ESPECIALIZADA EM CRIMES NA INTERNET

Celulares com acesso à internet e redes sociais dão margem à exposição exagerada da privacidade e tornam a vida "online" 24 horas por dia. No Facebook, por exemplo, é possível ter acesso a fotos e até ao local em que a pessoa está Foto: Kiko Silva

Lei Azeredo determina que as polícias estruturem setores especiais de combate a infrações virtuais

Já imaginou deixar a sua bolsa, cheia de documentos pessoais, aberta para quem quiser roubar as informações? Ninguém quer que isso aconteça. Mas esse cuidado deve existir também entre internautas. Cada vez mais crescentes, os crimes cibernéticos tornaram-se rotina. A fim de tentar aumentar a proteção, entrou em vigor, ontem, a lei conhecida como "Carolina Dieckmann" (12.737/12), que, entre outras coisas, torna crime a invasão de aparelho eletrônico para obtenção de informação particular.

Também entrou em vigor ontem a chamada Lei Azeredo, que determina que as polícias civis estruturem setores especializados no combate aos crimes informáticos. Poucas Estados possuem delegacias deste tipo.

O Ceará não conta, hoje, com nenhuma delegacia especializada ou núcleo de atendimento para as demandas. Aos que foram vítima, resta peregrinação na busca de saída ou a desistência.

A Lei "Carolina Dieckmann" acrescenta artigos ao Código Penal especificando que invadir computadores ou outros dispositivos eletrônicos - conectados ou não à internet - é crime sujeito à prisão e multa. O apelido da lei faz referência à atriz, que teve 36 fotos íntimas roubadas do computador e divulgadas na internet em maio de 2012.

Antes dessa legislação, o invasor poderia ser punido por furto de dados ou por danos à imagem da pessoa, que são crimes já previstos no próprio Código Penal.

Mas o que muda na prática e quais os efeitos disso? Para boa parte dos internautas - vidrados em redes sociais e em compras on line - fica o temor de ser espionado e talvez uma maior cautela com a privacidade e a exposição excessiva. Hoje, no Facebook, por exemplo, é possível ter acesso a tudo: fotos, datas, registros e até ao local onde a pessoa está.

Cautela

Apesar da moda das redes sociais e dos celulares que tornam as vidas "online" 24 horas, a administradora Eneida Rios tem se mostrado um pouco mais cuidadosa com seus dados e vida pessoal, se diz temerosa com toda essa publicização exagerada.

No Facebook, por exemplo, só aceita pessoas com quem realmente tem algum contato e, de vez em quando, faz uma "limpeza" em fotos e amizades. "As pessoas se expõem demais. Acho desnecessários alguns ´check ins´ (marcação virtual dizendo onde está). Não dou meus dados como o número do celular e endereço residencial para ninguém",

Ela acredita que estamos cada vez mais vulneráveis sim. "Acho que devemos ter alguns cuidados com o que postamos, nossas opiniões sobre alguns assuntos e fotos que podem nos comprometer, como o lugar onde estamos, onde trabalhos e dados mais detalhados. Cuidado com coisas da vida pessoal que podem indicar nossa rotina", informa Eneida.

Promessa

Para coordenador de Operações Policiais, Andrade Júnior, a demanda de crimes no Ceará tem se tornado crescente e a lei veio para proteger mais o cidadão. "Realmente não temos uma delegacia especializada hoje, mas é intenção do delegado geral da Polícia Civil, Luiz Carlos Dantas, criar, na Delegacia de Defraudações e Falsificações, um núcleo de apuração de crimes corridos através da internet", informa.


SAIBA MAIS
Dicas de uso seguro
1. Existem cuidados simples que evitam o acesso fácil aos arquivos. Computadores, celulares e tablets possuem a opção de travamento por senha. Você só consegue usá-los depois de digitar uma senha numérica ou alfanumérica
2. Outra precaução é manter instalado no dispositivo, inclusive nos smartphones e tablets, um software antivírus.
3. Evite levar seu computador, celular ou tablet para conserto em empresas que não são reconhecidas
4. Não confie em redes wi-fi públicas. Não dá para saber se por trás dessa rede existem geradores que conseguem "ler" tudo que é postado.

Entrevista
Pablo Ximenes
Professor de Segurança da Informação

Só é crime quando houver a violação indevida da segurança

Qual a importância da lei?
Antes, a mera invasão de um sistema de computador não era crime. Tentava-se usar de outros tipos penais para coibir a ação de malfeitores, como estelionato, extorsão, interceptação telemática ilegal, mas estes mostraram-se insuficientes. A lei vem punir a quebra de mecanismos de segurança para fins ilícitos. Ela diz que o crime é invadir dispositivo alheio "mediante violação indevida de mecanismo de segurança". Ou seja, se os seus dados estiverem abertos, sem nenhuma proteção, se seu computador estiver sem senha alguma ou se você divulga sua senha de acesso publicamente, significa que não existi mecanismo de segurança, portanto não existirá nem violação e nem crime.

Hoje, Fortaleza não conta com uma delegacia especializada, é urgente a criação de uma na Capital?
Não existe delegacia especializada para crimes cibernéticos em Fortaleza. A ideia que tem ganhado mais força ultimamente é a da criação de um laboratório especializado.

E se o invasor apenas bisbilhotar?
Pela nova lei é necessário que exista fins de "obter vantagem ilícita". Apesar de bisbilhotar parecer inofensivo, fazer isso já constitui "obter dados". Mesmo que você não os grave, você os obteve, teve acesso a eles. Contudo, se o intuito não for obter vantagem ilícita, como por exemplo na pesquisa acadêmica, não existe o crime.

E quando os dados estão armazenados em nuvem (servidores fora do dispositivo), pois a lei trata somente de dispositivo físicos?
Imagino que juízes encontrarão algum subterfúgio para equiparar um servidor "alugado", como é o caso das nuvens computacionais, à algo que pertence ao dono do dado.

AUTOR: DN

Nenhum comentário:

Postar um comentário

IMPORTANTE

Todos os comentários postados neste Blog passam por moderação. Por este critério, os comentários podem ser liberados, bloqueados ou excluídos.

O TIANGUÁ AGORA descartará automaticamente os textos recebidos que contenham ataques pessoais, difamação, calúnia, ameaça, discriminação e demais crimes previstos em lei. GUGU

TIANGUÁ AGORA NO TWITTER!

Real Time Analytics