< Trilha Zero >
|
|
|
20/05/2002
|
< O tempora, o mores! > |
Ó tempos, ó costumes! Desde Cícero e suas catilinárias, mudam os tempos, mudam os hábitos e costumes e tudo deve mudar para acompanhar o ritmo inexorável dessa evolução. Inclusive as leis. Quarta-feira da semana passada a Comissão de Constituição e Justiça da Câmara dos Deputados aprovou o Projeto de Lei 84 de 1999, do Deputado Luiz Piauhylino, que “dispõe sobre crimes cometidos na área de informática, suas penalidades e outras providências”. O projeto, longo e abrangente (veja o texto integral em <www.cbeji.com.br/legislacao/proj84.htm>), ainda deve percorrer um extenso caminho antes de se tornar lei, mas é um passo positivo na direção certa. Nele são estabelecidas penas para crimes que incluem “destruir, modificar ou inutilizar dado ou programa de computador”, “obter acesso, indevido ou não autorizado, a computador ou rede de computadores”, “obtenção indevida ou não autorizada de dado ou instrução de computador” e outros, dentre os quais enfatizo a “criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos”, ou seja, disseminação de vírus, cavalos de Tróia e afins, crime cuja pena será uma merecida reclusão de um a quatro anos, além de multa. Vamos torcer para que o projeto siga adiante e transforme-se em lei. O problema é que o conjunto das leis forma um arcabouço tão complexo e sua inter-relação é tão intrincada que por vezes isso gera conseqüências frustrantes. Um
bom exemplo acaba de Semana
passada o Yahoo e diversas associações de provedores entraram na
justiça americana demandando a O problema é que a lei que obriga a presença de uma autoridade policial durante o exercício de um mandado de busca e apreensão é a Quarta Emenda à constituição americana, que foi concebida, discutida e aprovada em uma época onde não se sonhava que essa busca, um dia, fosse feita nas entranhas de um computador. Agora, há que ser adaptada aos novos tempos. PS:
e já que falamos de crimes, cuidado com mais um “cavalo de Tróia”.
Chama-se “Cute”, dissemina-se através de uma mensagem de correio
eletrônico cuja linha de assunto contém apenas “Thoughts...” e cujo
texto é: “I just found this program, and, I dont know why... but
it reminded me of you. Check it out”. Traz anexado o arquivo “Cute.Exe”
que, se aberto, instala um programeto que danifica “firewalls” e
programas anti-vírus, permite que sua máquina seja invadida e dá
ao invasor poderes para enviar mensagens através dela, B. Piropo
|