Alguém já passou o olho nessa magnífica obra? Cito alguns trechos:

"PROJETO DE LEI N° DE 2010
(Do Sr. Nelson Goetten)

Dispõe sobre os meios de prova admitidos no processo cível e penal, quando a
lide envolver o uso de sistema eletrônico, digital ou similares, de rede de
computadores, ou que sejam praticadas contra dispositivos de comunicação ou
sistemas informatizados e similares."

Prestem atenção no "forma indevida":

"IV – código malicioso: conjunto de instruções
representadas por linhas de comando inteligíveis aos dispositivos de
comunicação ou outro sistema, desenvolvido para obter dados ou informações de
forma indevida e executar ações danosas;"

Voltamos à questão da guarda dos logs, agora estendida a "dados de tráfego" e
por 5 (CINCO) anos:

"VI – dados de tráfego: todas as informações registradas
por um dispositivo de comunicação eletrônica, relacionadas ao acesso de um
determinado dispositivo, pela captura do número de máquina, número de IP,
localização, hora, data e a referência GMT da conexão efetuada, tais como
origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a
duração ou o tipo do serviço.

Art. 3º. Ficam os provedores de acesso à internet obrigados a:

I – guardar em ambiente seguro, por 5 (cinco) anos, para atender a investigação
pública, os dados de tráfego de que trata o inciso VI do art. 2º da presente
lei;"

Uou!! Mais 5 anos para *qualquer* dado armazenado, em servidores domésticos:

"Art. 4º. Ficam os servidores de dados, comerciais ou não,
obrigados a:

I – guardar em ambiente seguro, por 5 (cinco) anos, para
atender investigação pública, os dados hospedados em seus servidores e
fornecê-los com exclusividade à autoridade investigatória mediante requisição
judicial."

E aqui vem o pulo do gato, que deve financiar a campanha 2010 do Dep.
proponente:

"Art. 7º. O art. 356, da Lei nº 5.869, de 11 de janeiro de 1973, passa a
vigorar acrescido do seguinte inciso IV: “Art. 356. O pedido formulado pela
parte conterá:

IV – perícia técnica especializada nos casos de invasão, contaminação por
vírus, sabotagem de sistemas, destruição ou modificação do conteúdo de banco de
dados, furto de informação, furto de propriedade intelectual e vandalismo
cibernético (NR)”."

Deu pra sentir né? Quem quiser se deliciar com as asneiras deste projeto pode
conferir em:

http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=469968

Citações da Patrícia Peck e até mesmo de TCC de graduação me fazem pensar que o
amadorismo desta redação não chega a preocupar tanto.

Abraços,

-- 
--------------------------------------------------------------------------------
  .''`.  Tiago Bortoletto Vaz                         GPG  :      1024D/A504FECA
 : :' :  http://tiagovaz.org                          XMPP : tiago at jabber.org
 `. `'   tiago at {tiagovaz,debian}.org               IRC  :       tiago at OFTC
   `-    Debian GNU/Linux - The Universal OS               http://www.debian.org
--------------------------------------------------------------------------------
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista:
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
SAIR DA LISTA ou trocar a senha:
http://listas.softwarelivre.org/mailman/options/psl-brasil

Responder a