Anchises
--
.--. .- .-. .- .--. --- ... - .- .-. . ... -.-. .-. . ...- .- .--. .- .-. .- .... .- -.-. -.- . .-. ... .--. .- -.-. . ... .--. .- - --. --- --- --. .-.. . --. .-. --- ..- .--. ... -.. --- - -.-. --- --
Nachschlagewerk (Regras da Lista): http://garoa.net.br/wiki/Lista:LeiaAntesDeClicarNoSend
Como se Associar: http://garoa.net.br/wiki/Associados
Sobre as Contribuições: http://garoa.net.br/wiki/Contribuições
Para mais informações sobre o Garoa Hacker Clube acesse http://garoa.net.br
Maiores opções sobre o Google Groups, visite: http://groups.google.com/group/hackerspacesp
.--. .- .-. .- -- .- .. ... .. -. ..-. --- .-. -- .- . ... .- -.-. . ... ... . --- .-- .. -.- ..
Epoch 0 <=> Fundação: 1298244863 s ~ 2.408064*10^52 tP (tempos de Planck)
Em tempo: Valeria uma discussão sobre as mesmas ?? :D
--
Achei outro documento oficial que permite uma "leitura comparada" do que foi alterado e por quem (que casa):
--
Diego,
--
--
--
.--. .- .-. .- .--. --- ... - .- .-. . ... -.-. .-. . ...- .- .--. .- .-. .- .... .- -.-. -.- . .-. ... .--. .- -.-. . ... .--. .- - --. --- --- --. .-.. . --. .-. --- ..- .--. ... -.. --- - -.-. --- --
Nachschlagewerk (Regras da Lista): http://garoa.net.br/wiki/Lista:LeiaAntesDeClicarNoSend
Como se Associar: http://garoa.net.br/wiki/Associados
Sobre as Contribuições: http://garoa.net.br/wiki/Contribuições
Para mais informações sobre o Garoa Hacker Clube acesse http://garoa.net.br
Maiores opções sobre o Google Groups, visite: http://groups.google.com/group/hackerspacesp
.--. .- .-. .- -- .- .. ... .. -. ..-. --- .-. -- .- . ... .- -.-. . ... ... . --- .-- .. -.- ..
Epoch 0 <=> Fundação: 1298244863 s ~ 2.408064*10^52 tP (tempos de Planck)
dentro de uma visão tendenciosa,mais uma vez, os bancos tiveram participação fundamental.
houve um grande lobby por parte da FEBRABAN, para que tal lei saísse para se criar meios de criminalização dos desenvolvedores de malwares empregados no cibercrime, pois até então não havia uma forma de tipificar seus atos.
agora, o episódio da atriz global mostra como é nossa escala de prioridades; foi só entrar uma gostosinha global no meio, e o que antes estava se discutindo por anos infindáveis, em roupanagem nova e com um novo protagonista (antes se falava das senhorinhas e dos emergentes da internet vítimas dos cibercriminosos) que o projeto virou lei ASAP.
confesso que ainda estou surpreso com tudo isto, mas o fato é que as gambiarras jurídicas que eram feitas até então para tipificar os cibercrimes não estava legal e acabava deixando muitos meliantes impunes.
porém, ainda sinto-me desconfortável com esta nova lei.
--
sent from my mobile, excuse my fingers...
E olha que nem é tão gostosinha assim...
Quanto às leis, não entendo tão bem, mas até onde ouvi (de quem acho que entenda) você podia enquadrar qualquer delito virtual nos delitos já existentes na legislação... Não havia necessidade (além de fazer propaganda) de outras leis para isso... O único problema até então é que os magistrados precisavam de assessoria "especializada" por não entenderem como a tecnologia funciona...
Et lux in tenebris lucet
Depende, eu acho uma parte em especial MUITO preocupante. O projeto criminaliza:Art. 154-A. Devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput.Como ter segurança jurídica para se fazer pesquisa na área de Segurança Computacional? Como definir "intuito"? Artigos e software distribuídos com "intuito" educacional (mas que podem ser utilizados para alcançar o descrito no caput) são criminalizados ou não pela lei?
Abraço,
--
Diego de Freitas Aranha
Department of Computer Science - University of Brasília
http://www.cic.unb.br/~dfaranha
2012/11/7 Subnet Martins <subn...@gmail.com>Concordo.O 'nosso' problema não está no texto da lei. Mas como fazemos para fiscaliza-la e se fazer aplicar.Neste tema, o nosso "jeitinho brasileiro" vira um grande problema.Em 7 de novembro de 2012 17:43, DQ <d.qu...@yahoo.com> escreveu:
Bem, existe uma longa tradição do executivo brasileiro vetar leis do legislativo e do povo ignorar leis aprovadas...
Anos atrás, quando eu estava sozinho na defesa de certos argumentos levantados em minha threat analysis no processo de concepção de um certo sistema, desenvolvi uma PoC para demonstrar o quão errados estavam os argumentos dos outros integrantes de um dado time de arquitetura; imaginem hoje, se num contexto destes fosse assumido arcar com os riscos? Minha PoC quebrava pilares de segurança de um certo sistema de segurança.
De agora em diante terei muito mais cuidado com minhas provas de conceito e afins.
Não vou contar com o bom senso de quem eu nem conheço, para não ser acusado, julgado, etc... Mesmo que certas coisas se preferem jogar para debaixo do tapete, a sorte não anda a meu favor ultimamente.
@Anchises, Parabéns pelo post.
[ ]s
A.
--
sent from my mobile, excuse my fingers...
Et lu in tenebris lucet
--
Oi Anchises,
Primeiro, obrigado pela visita. Vou pegar o gancho de seu comentário:
Minha preocupação se deve principalmente ao fato de que o
atenuante “para obter vantagem ilícita” se refere ao caput do artigo
154-A, e não ao seu parágrafo primeiro.
Ou seja, o artigo 154-A de fato pune o cyber criminoso que invade algum
computador. Mas, se este cyber criminoso usar uma ferramenta de
terceiros, o parágrafo primeiro (que criminaliza “quem produz, oferece,
distribui, vende ou difunde” uma ferramenta de segurança) irá punir o
desenvolvedor da ferramenta e o site ou pessoa de onde o cyber criminoso
obteu a ferramenta.
Vamos ver o parágrafo primeiro:
§1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
Eu reli muito esse dispositivo, discutindo com muita gente, muitos especialistas. Aprendi sobre ele e notei suas nuances.
Note que “intuito” é expresso como condicionante do tipo. Ou seja,
deverá existir o intuito de permitir o que define o caput. E o que
define o caput? A prática da invasão com o objetivo expresso de obter
vantagem ilícita.
Deixe-me começar com uma metáfora de carro. Quando uma montadora fabrica
um carro seu intuito é o de permitir o transporte de pssageiros,
permitir que alguém o dirija. Quando alguém atropela alguém causando
morte, o carro foi usado com intuito diverso.
Quando o caput estava escrito da forma original que saiu do senado, ou seja, sem a expressão “para obter vantagem ilícita”, o ato de invadir apenas, sem nenhuma consideração sobre sua finalidade, era a conduta definida no caput. Ora, nesse cenário original, qualquer um que fizesse ferramenta de invasão incorreria no §1o, pois o intuito seria fazer uma ferramenta usada pra invadir e a conduta do caput é invadir e ponto. Quando adicionamos a excludente de ilicitude “para obter vantagem ilícita”, o que foi feito foi remeter o §1o ao caso de ferramentas feitas especificamente com o intuito de colaborar com a invasão para obter vantagem ilícita, e não qualquer invasão. O indivíduo que cria um weaponized exploit sob encomenda, sabendo que quem compra o usará para fins ilícitos incorreria no §1o. Na verdade, isso pode acabar representando um problema de forma inversa pois alguém, mesmo mal intencionado, poderia alegar a excludente dizendo que não tinha intenção de obter vantagem ilícita. Nesse caso teria que ser provado que houve de fato a intenção ilícita, de forma inequívoca. Teria que ser demonstrado, por exemplo, que o indivíduo auferiu ganho financeiro com o fato ou coisa similar. Veja, não estou dizendo aqui que muitos policiais, juízes, advogados não vão cometer gafes na interpretação da lei. Hoje, sem nem existir lei pra certas condutas e mesmo com o principio da legalidade, muitos juízes já tentam enfiar pela goela certos tipos penais os imputando a condutas sem correspondência, como no próprio caso da Dieckmann, onde se ouviu até que os caras seriam processados por furto, como se dado fosse coisa.
Contudo, essas interpretações não se sustentam frente a doutrina. E outra coisa, a doutrina nesse campo ainda está pra ser escrita. Quanto mais divulgamos a visão correta da lei, mas os doutrinadores a verão de forma adequada e a interpretação que o congresso quis dar, a interpretação que nós profissionais da segurança achamos a mais justa, prevalecerá.
Estou preparando um artigo puxando um pouco pro direito, onde comento não só sobre a questão das ferramentas como sobre o DoS. Assim que sair do forno eu aviso.
Oi Anchises e demais colegas,
Muito importantes os pontos que você levantou. Veja a interpretação que acho mais coerente.
A grande pergunta é: O desenvolvedor do Sniffer, criou a ferramenta com intuito de cooperar com Bl4ck_H4ck3r_X de forma específica?
É muito fácil responder a esta pergunta, e a resposta é não.
Contudo, é possível que a coisa fique um tanto cinza e existam juízes que façam o seguinte questionamento complementar:
"Apresente os usos e finalidades dessa ferramenta sua, pois na minha opinião não existe nenhum uso legítimo, só serve pra permitir a invasão para obter vantagem ilícita"
Note que a questão paira no intuito do autor da distribuição, criação, difusão, etc. O intuito tem que ser diretamente, e únicamente, ligado com a obtenção de vantagem ilícita. Isso sem dúvida cria uma limitação na conduta, gerando uma área cinza. Contudo, existe uma grande diferença entre "com o intuito de permitir" e "que possa permitir de qualquer maneira". "Permitir de qualquer maneira" significa que basta a ferramenta facilitar o ataque que perfaz-se o tipo. "COm o intuito de permitir" significa que mesmo um ferramenta usada para ataques iegítimos não se enquadraria caso os distribuidores ou autores não tivessem intuito de cooperar. Na verdade o intuito da ferramenta nem precisa ser claro, o que tem que ser claro é a relação do intuito de criá-la com a prática do crime. Se isto não existir, mesmo que o intuido da criação da ferramenta não esteja claro, não poderá ser imputado o crime.
Aliás, é importante que se note que o fabricante do sistema operacional, do compilador, dos dispositivos de redes utilizados, de todo e qualquer hardware envolvido estariam também enquadrados pela lógica do "Permitir de qualquer maneira", que, ao meu ver, é a você imputa.
Injustiças aparecerão, sem dúvida. Temos que no insurgir contra elas.
Olhem, eu falo isso não como alguém alheio a esta ameaça. Escrevo meus códigos também. Já até fui ameaçado pelo Banco do Brasil (sem dó nem piedade e sem nenhuma base jurídica, diga-se de passagem) por conta de um artigo no qual sou autor, isso sem existir lei de cibercrime.
Injustiças ocrreriam com qualquer redação deste dispositivo e acredito que temos respaldo suficiente com a redação atual para travar a batalha.
Sobre o Caso da Alemanha, uma curiosidade: vocês sabiam que o próprio Governo Alemão distribui um DVD cheio de ferramentas que em tese seriam crime pela lei deles? Teve até um jornal de lá que tentou fazer uma denúncia (que foi rejeitada). Existe muito sobre o caso deles que não sabemos.
Abraços,
Pablo Ximenes