sexta-feira, 20 de maio de 2011

Procedimentos para adquirir O registro no Conselho Regional de Administração

Procedimentos de como fazer para adquirir o Registro do Conselho Regional de Administração.

Documentos Necessários 
1º - Diploma ou Certificado de Conclusão
2º - Ficha de Preenchimento.é só imprimir e levar preenchida.
3º - 1(uma) Foto 3x4.
4º - CPF;
5º - RG;
6º - Titulo de Eleitor;
7º - Certificado de Reservista.

A documentação deve ser apresentada da seguinte forma:
Pessoalmente: Todos os documentos originais (ou cópias autenticadas frente e verso)
Por correio ou através de nossas Delegacias: cópias autenticadas de todos documentos frente e verso.
Por Portador: A documentação deve ser acompanhada de uma autorização para a retirada da carteira, assinada pelo próprio administrador, contendo nome e RG da pessoa autorizada a retirar o documento.
Certificado de Conclusão:  o documento deve ter a data da colação de grauque já deve ter sido realizada.
Diploma:   já deve estar devidamente registrado em instituição competente.
Todos os documentos serão devolvidos. Caso o profissional venha pessoalmente, não é necessário trazer cópias dos documentos.
Registros efetuados até 60 dias da data da efetiva colação de grau ficam isentos da taxa de inscrição e têm 50% de desconto no pagamento da anuidade correspondente ao ano do registro (proporcional ao mês do registro).
Diante desses procedimentos é só ir pessoalmente ao local e dar entrada. O registro é confeccionado na hora e você já sai de lá com o registro na mão.
Como nos colamos grau a menos de 60 dias, então temos 50% de desconto o que deve ser entorno de R$ 80,00.

HORÁRIO DE ATENDIMENTO:
De segunda à sexta-feira, atendimento pessoal das 9h00 às 17h00 e telefônico das 8h30 às 17h30.
Rua Estados Unidos, 865/889 – Jd. América - (estacionamento no local).
CEP: 01427-001 - São Paulo - SP  
Fone: (+ 55 11) 3087-3200  / FAX:    (+55 11) 3087-3256)


Mercado - Segurança eletrônica movimenta US$ 2 bilhões no Brasil - 20/05/2011

Folha.com - Mercado - Segurança eletrônica movimenta US$ 2 bilhões no Brasil - 20/05/2011

TI para segurança move US$ 1,68 bi no Brasil : Hardware | Baguete

O mercado de sistemas eletrônicos de segurança registrou crescimento de 12% em 2010, sobre 2009, encerrando o ano com faturamento de US$ 1,680 bilhão no país.

Já em número de empresas, o Brasil conta com cerca de dez mil atuantes no segmento, que geram em torno de 125 mil empregos diretos e mais de 1,4 milhão indiretos.

Os dados são de um levantamento da Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança (Abese).

De acordo com a pesquisa, nos últimos dez anos o mercado de sistemas eletrônicos de segurança vem crescendo a taxas médias de 13% anualmente.

Mas o potencial é maior, conforme a avaliação da associação: hoje, de um total de 6,18 milhões de imóveis com possibilidade de receber sistemas de alarmes monitorados, pouco mais de 11% desse total - 710 mil imóveis – o fazem.

Em termos de tecnologias, os alarmes contra intrusão representam 26% do mercado de sistemas eletrônicos de segurança.

Já os sistemas de controle de acesso representam 24% do mercado, incluindo equipamentos de identificação, cartões de acesso, número de identificação pessoal e equipamentos biométricos (impressão digital, iris, voz, palma da mão e facial).

Deste total de sistemas e equipamentos em uso, mais de 90% são consumidos pelo setor não-residencial.

Conforme avaliação da entidade, trata-se de um mercado “relativamente novo” no país, mas que deverá ampliar seu crescimento nos próximos anos devido ao aumento do uso das tecnologias pela classe média brasileira.

Isso, segundo a pesquisa, ocorrerá em função da demanda criada pelos grandes eventos esportivos por vir – Copa do Mundo de 2014 e Olimpíadas de 2016.

Ainda de acordo com a Abese, os mesmos eventos e também rotinas diárias farão com que a utilização das tecnologias de sistemas eletrônicos de segurança cresçam também entre os serviços públicos.

“As tecnologias de destaque são inúmeras. Se pensarmos em tendência mundial, podemos citar sistemas de controle de tráfego em vias públicas e rodovias, análise inteligente de vídeo e identificação biométrica”, avalia o presidente da Aese, Carlos Progianti.

O dirigente também ressalta o conceito de cidade digital, com a integração de registros e informações aos sistemas de órgãos públicos competentes.

“A indústria da segurança cresce junto a outros indicadores brasileiros. A estabilidade econômica, o dólar com valores estabilizados, aliados à evolução da TIC, alimentam o desenvolvimento de produtos e serviços de segurança eletrônica”, completa Oswaldo Oggiam, diretor de marketing da Abese.

TI para segurança move US$ 1,68 bi no Brasil : Hardware | Baguete

Após análise de imagens da USP, polícia investiga dois suspeitos | Brasil/Mundo - Correio do Estado

O diretor do DHPP (Departamento de Homicídios e Proteção à Pessoa), delegado Jorge Carlos Carrasco, afirmou na tarde desta quinta-feira que a polícia investiga dois suspeitos de assassinarem um aluno da FEA (Faculdade de Economia, Administração e Contabilidade) na noite de quarta-feira (18).

Os dois homens --que não são alunos da USP-- aparecem em imagens de circuito interno saindo do saguão do prédio da FEA minutos antes do crime.

"Uma testemunha afirmou que os dois homens que aparecem no vídeo chegaram a abordá-la em um ponto de ônibus em frente ao prédio da faculdade. Ele saiu correndo. Tudo indica que os dois [suspeitos] iriam realizar um assalto", disse o delegado.

A polícia trabalha com a hipótese de latrocínio. Segundo relato de uma segunda testemunha, Felipe Ramos de Paiva, 24, havia sacado dinheiro em um caixa eletrônico antes de ser morto. No entanto, o delegado afirmou que o dinheiro não foi encontrado com a vítima.

Reunião

A reitoria da USP uma reunião nesta quinta-feira com a direção e estudantes da FEA. As aulas da faculdade estão suspensas, e um grande número de alunos, de vários cursos da USP, estão reunidos em frente ao prédio.

Na manhã de hoje, um grupo de alunos protestou contra a falta de segurança, fez um minuto de silêncio em homenagem ao colega, e seguiu em passeata até o prédio da reitoria, onde foi entregue uma carta aberta ao reitor, João Grandino Rodas.

"Os casos de violência na USP têm se tornado uma triste constante", afirma o documento, que pede medidas concretas para o problema, como melhoria da iluminação e aumento do número de vigilantes.

O diretor da FEA, Reinaldo Guerreiro, disse hoje que "o grau de insegurança é bastante alto" na USP. À Folha, disse que sua faculdade já havia tomado medidas próprias de segurança, como a instalação de câmeras no interior do prédio.

Crime

Felipe Ramos de Paiva, 24, era estudante de ciências atuariais e foi morto com um tiro na cabeça por volta das 21h30 de ontem. Segundo testemunhas, ele foi seguido por uma pessoa após sair da aula. Os dois discutiram.

A assessoria de imprensa da USP informou que o vigia do prédio da FEA ouviu os tiros e correu para o local. A vítima foi encontrada caída ao lado de seu carro --um Passat preto blindado--, que estava com a porta do motorista aberta. Não foi possível socorrê-lo.

Não há informações sobre quem atirou contra o jovem. A USP registrou ao menos cinco casos de sequestros-relâmpagos dentro da Cidade Universitária entre os meses de março e abril.

As bandeiras da universidade foram hasteadas a meio mastro hoje, em sinal de luto pela morte.

O Ministério Público de São Paulo informou nesta quinta-feira que a promotora Mildred de Assis Gonzalez, do 5º Tribunal do Júri, foi designada para acompanhar as investigações sobre o assassinato.


Após análise de imagens da USP, polícia investiga dois suspeitos | Brasil/Mundo - Correio do Estado

quinta-feira, 19 de maio de 2011

Projeto de Assis proíbe uso de câmeras para monitorar trabalhador

Projeto de Assis proíbe uso de câmeras para monitorar trabalhador

O deputado Assis Melo (PCdoB-RS) apresentou projeto de lei que proíbe o empregador de monitorar os trabalhadores no processo produtivo por meio de câmaras de vídeo. O tema foi destaque no quadro “Vai dar o que falar”, do Jornal Hoje, da Rede Globo, desta quarta-feira (18). O quadro aborda temas polêmicos em tramitação no Congresso Nacional.

“A nossa proposta limita o uso indiscriminado desses equipamentos como instrumentos de pressão sobre o trabalhador e que acabam violando o direito constitucional à privacidade”, reforça o autor da matéria.

O texto abre apenas três exceções para câmaras de vídeo: por motivos de segurança patrimonial inerentes à natureza do empreendimento, para estudo da segurança e saúde do trabalhador e para melhoria do processo produtivo. E a adoção das medidas de controle deve ser de caráter provisório.O texto alerta ainda que fica proibida a divulgação das imagens registradas, nos casos previstos, com exceção das hipóteses de apresentação em juízo ou em procedimento investigatório junto aos órgãos públicos.

O deputado, ao propor o projeto de lei, destacou que “a proteção constitucional ao direito de privacidade pessoal deve ser estendida ao ambiente de trabalho. Dessa maneira, a proteção da imagem do trabalhador não poderá ser violada por intromissões ilegítimas, como a colocação indiscriminada e sem consentimento de aparelhos de filmagem aptos a gravar e reproduzir atos da vida íntima dos trabalhadores manifestados no ambiente de trabalho”.

Para ele, “o exercício do poder diretivo e fiscalizador do empregador ou mesmo de seus legítimos interesses de zelar pela segurança de seu empreendimento ou estabelecimento não podem servir de pretexto para que toleremos a violação inconstitucional de um direito fundamental”.

Projeto de Assis proíbe uso de câmeras para monitorar trabalhador - Portal Vermelho

JORNADA DE GESTÃO DE SEGURANÇA PRIVADA IMPERDÍVEL

        JSEG





FAMARC COMÉRCIO DE JORNAIS E DVD'S
LTDA -  ME

Prezados Amigos fiz uma parceria com o jornal da segurança, Com relação ao evento, da Jornada da Gestão de Segurança, onde estaremos distribuindo exemplares do jornal, gratuitamente. Mas se você tem interesse em assiná-lo, estamos com uma promoção especial onde, o pagamento da assinatura será facilitado em 02 (duas) vezes no boleto ou 03 (três) no cartão de crédito (assinatura anual), e receberá gratuitamente um DVD cortesia. São 46 títulos a sua escolha.

Caso tenha interesse ou duvidas entrar em contato por e-mail santosgestseg@ig.com.br. Ou telefone 011- 72214578

Lista de DVDs

 1) ANÁLISE DE RISCOS 
 2) ATUALIZAÇÃO E TÉCNICAS PARA EQUIPES DE SEGURANÇA PRIVADA      
 3) AUDITORIA E DIAGNÓSTICO EM SEGURANÇA EMPRESARIAL    
 4) CENTRAL DE MONITORAMENTO                                            
 5) COMO ADMINISTRAR UMA EMPRESA DE SEGURANÇA                                
 6) COMO SE DEFENDER DA VIOLÊNCIA URBANA                                  
 7) COMO SER UM GESTOR DE SEGURANÇA DE SUCESSO                    
 8) CONSULTORIA EMPRESARIAL                                                                       
9) CONTROLE DE ACESSO                                                                
10) ESCOLTA ARMADA                                                                                         
11) ESPIONAGEM E CONTRA-ESPIONAGEM NO MEIO EMPRESARIAL    (DUPLO)
12) EXPOSEC 2009 LANÇAMENTOS E DEMONSTRAÇÕES DE PRODUTOS            
13)  GESTÃO ESTRATÉGICA DO SISTEMA DE
14) INTEGRAÇÃO DA SEGURANÇA PÚBLICA E PRIVADA                               
15) ISC 2009     
16) LAAD 2009 RJ                
17) MARKETING EM SERVIÇOS                                                                                      
18) NOÇÕES DE DIREITO PARA PROFISSIONAIS DE SEGURANÇA                      
19) O PROFISSIONAL DE SEGURANÇA PRIVADA EM LOCAL DE CRIME       
20) OCORRÊNCIAS ENVOLVENDO ARTEFATOS EXPLOSIVOS    (DUPLO)     
21) PLANO DE CONTINUIDADE DE NEGÓCIOS                                                               
22) RECURSOS HUMANOS NA SEGURANÇA                                                              
23) RELAÇÕES HUMANAS NA ATIVIDADE DE SEGURANÇA                              
24) SEGURANÇA BANCÁRIA – TÉCNICAS OPERACIONAIS E PROCEDIMENTOS  
25) SEGURANÇA DE DIGNITÁRIOS                                                                    
26) SEGURANÇA DE ESCOLAS E UNIVERSIDADES                                          
27) SEGURANÇA DE EVENTOS SOCIAIS - ARTÍSTICOS E ESPORTIVOS                
28) SEGURANÇA DE INFORMAÇÕES                                                                                   
29) SEGURANÇA EM CONDOMÍNIOS                                                                              
30) SEGURANÇA EM ESTABELECIMENTOS HOTELEIROS                     
31) SEGURANÇA EM HOSPITAIS   
32) SEGURANÇA EM SHOPPING CENTERS                            
33) SEGURANÇA EM TRANSPORTE DE VALORES      
34) EGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS                                     
35) SEGURANÇA PRIVADA - ORIGENS DESENVOLVIMENTO E ASPECTOS LEGAIS.
36) SEQÜESTROS- ANTECEDENTES HISTÓRICOS- MEDIDAS PREVEN. E     GERENCIAMENTO DE CRISES 
37) SINDICÂNCIA E INVESTIGAÇÃO   
 38) SISTEMA DE INTRUSÃO   
39) SISTEMA INTEGRADO DE  SEGURANÇA       
40) SISTEMAS ELETRÔNICOS DE SEGURANÇA                                                               
41) TÉCNICAS DE COMUNICAÇÕES EM  SEGURANÇA
42) TÉCNICAS DE IMOBILIZAÇÕES ESPECIAIS                    
43)  TÉCNICAS DE SEGURANÇA P/CONTROLADORES  ACESSO E VIGIL. DE CONDOMÍNIOS                                                                      
44) TÉCNICAS DE ENTREVISTA  ELABORAÇÃO DE RELATÓRIOS      
45) TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO                       
46)  WORKSHOP ASIS CHAPTER (DUPLO)

quarta-feira, 18 de maio de 2011

Hacker dentro da lei?




Esse manual jurídico do hacker é um pequeno guia que você deve manter à mão antes mesmo de pensar em agir na Internet.








DANO
1 mês a 3 anos de cana mais multa.
Na coluna Hacker Space (Open Media) – Revista Geek nrº 10 – Ano II
Já o dano qualificado é a mesma modalidade do crime agravada diante das circunstâncias de sua realização. Se o crime é cometido “contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista” (vide delegacias, tribunais, instituições e universidades públicas, estatais), a pena sobe para detenção de 6 meses à 3 anos com adição de multa.
E além da sanção penal, existe uma cominação civil (art. 159 do código Civil), que manda restituir o patrimônio destruído e arcar com o prejuízo causado. Portanto, aja com discrição e moderação se resolver visitar o micro dos outros.
ESTELIONATO
171 em versão digital.
Figura conhecida e imortalizada, o famoso 171 é um artigo do Código Penal também admissível na informática. Diz o capítulo do artigo que incorre no crime o meliante que “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento” e a pena vai de 1 à 5 anos de reclusão para o infrator. Com efeito, o crime do 171 enquadra toa a sorte de fraudes eletrônicas: clonagem de cartão de crédito, desvio de dinheiro de contas correntes, alteração desautorizada no banco de dados de instituições escolares e governamentais e outra situações em que a malandragem do sujeito seja empregada para lhe oferecer benefício que de modo honesto ele não obteria.
FURTO
Pegar um HD e sair correndo?
Como existe uma lei especial sobre cópia ilegal de software e propriedade intelectual de programas, a figura do furto não se aplica ao meio digital. A menos que você pegue o HD do sujeito e saia correndo com ele debaixo do braço. Ma isso não tem nada de digital.
Há outra possibilidade remota do furto ser aplicado à informática. Se você “subtrair” indevidamente dados que não se tratem especificamente de programas de computador, como documentos confidenciais, trabalhos escritos em DOC, projetos e acordos assinados, por exemplo. Nesse caso podem recair sobre você as penalidades do artigo 156 do Código Penal: pena de reclusão que em geral varia de 1 à 4 anos mais multa.
INCITAÇÃO AO CRIME
Apologia? É mentira...
Um crime decorrente também da publicidade que a Internet dá a qualquer texto. Se você, mesmo sem ser hacker, construir uma bela homepage tecendo apologias à maconha ou incentivar que as pessoas copiem ilegalmente software, pode ficar detido de 3 à 6 meses ou pagar uma multa, segundo o artigo 286 do Código Penal.
Se, além de incitar o crime, você “fizer, publicamente, apologia de fato criminoso ou autor de crime”, pode acumular uma pena de 3 à 6 meses de detenção ou multa (art. 287).
DISCRIMINAÇÃO
TODOS IGUAIS nem mais, nem menos.
Um caso delicado. A Internet tem sido grande porta-voz dos ignorados, alternativos e emergentes, mas também abriu espaço para uma nova onda de ódio racista. No Brasil, a lei 7.716/98 define os crimes de preconceito de raça credo com alterações introduzidas posteriormente pelas Leis nº 8.882, de 03/06/94 e nº 9.459, de 13/05/97.
Segundo o artigo 20 dessa lei, “praticar, induzir ou incitar discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional” é um crime com pena de 1 à 3 anos de reclusão mais multa. Mas, em se tratando de discriminação “por intermédio dos meios de comunicação social ou publicação de qualquer natureza” (no caso a Internet), entende-se que o crime se torna mais grave e a pena pode oscilar de 2 à 5 anos de reclusão e multa.
E a lei não tem qualquer piedade dos simpatizantes de Hitler. “Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a Cruz Suástica* ou Gamada, para fim de divulgação do nazismo”, como crackers fizeram como o site do FBI tempos atrás, também pode terminar em 2 à 5 anos de reclusão.
*Nota pessoal da transcrição deste texto. Embora Hitler tenha adotado a Suástica o símbolo do Nazismo, o seu real significado não tem qualquer ligação com as atrocidades cometidas pelo ditador Alemão. Recomenda-se que seja feita uma análise dos livros de história para compreensão do real significado, cruelmente utilizado como o Símbolo do Poder Nazista.
DIVULGAÇÃO DE SEGREDO
Privacidade é bom e a lei gosta.
Sim, é muito feio se intrometer na vida alheia. E dependendo do caso, pode ser um crime também. Se você, por exemplo, invade o micro de uma pessoa e torna público um documento confidencial, você fica enquadrado no artigo 153 do Código Penal: “divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”, A pena vai de 1 à 6 meses ou multa.
AMEAÇA
Eu mato se você me matar!
Crime também admissível. Se você, por exemplo, mandar um e-mail ou na sala de Chat ameaçar alguém de “causar-lhe mal injusto e grave”, a detenção pode variar de 1 à 6 meses caso o ofendido vá a uma delegacia. Detalhe: a ameaça só se configura se for grave, do tipo “EU VOU TE MATAR, O MEU BERRO CANTA ALTO, SE PREPARE PARA o PIOR, FICA ESPERTO” (ou outro termo com a conotação de mal injusto e grave). Caso contrário, ela não existe. Tome cuidado ao se comunicar com estranhos na rede. Como os meios para demonstrar intenções pessoais é limitado, uma pequena brincadeira pode se transformar num mal entendido de grandes proporções e conseqüências.
VIOLAÇÃO DE CORRESPONDÊNCIA
A curiosidade matou o gato.
Se o e-mail dispensou o papel, legalmente ele é visto como uma carta comum: ninguém pode abri-la ou espiar seu conteúdo sem ser o destinatário dela ou estiver autorizado por esse. Diz o artigo 151 do Código Penal que “devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem” é crime com pena prevista de 1 à 6 meses de detenção ou multa. Isso vale para provedores de e-mail e inclusive empresas que se julgam no direito de espionar os e-mails de seus empregados. Se você é um empresário e realmente deseja “vistoriar” os e-mails de seus empregados, deve fazê-lo apenas com o consentimento destes – você pode incluir essa cláusula no contrato de trabalho.
CRIMES CONTRA A HONRA
Calúnia, Injúria e difamação pela Net também são puníveis.
Sendo a Internet um meio de comunicação, você corre os mesmo riscos que sofreria se estivesse publicando algo impresso. Por isso se sua idéia é hackear uma página e substituir o site original por fotos ou textos ofensivos aos seus autores, você deve ter em mente que “injuriar alguém, ofendendo-lhe a dignidade ou decoro” está definido como crime de injúria no art. 140 do Código Penal, prevendo, de uma forma genérica, detenção de 1 à 6 meses ou multa. Isso vale para qualquer xingamento ou ofensa pessoal. Se no lugar de xingar, você “imputar fato ofensivo à reputação da vítima”, não estamos mais falando de injúria, mas sim difamação e aí a pena é maior: de 3 meses à 1 ano e multa. A Calúnia (art. 138 do Código Penal) só ocorre se você atribuir um crime à pessoa que de fato ela não cometeu. Essa figura já é mais rara nos meios digitais. Mas o grande problema nesses casos de crime contra a honra na Internet é que, se você deixa rastro, o ofendido tem meios fáceis de provar que você o difamou ou ofendeu.
Moral da história: Chame seus desafetos para uma conversa cara a cara e aí sim fale o que você bem entender, sempre lembrando de não por a mãe no meio.
PIRATARIA
Aqui, o bicho pega.
A lei 9609/98 trata da propriedade intelectual dos programas de computador e também dispões sobre a pirataria de software. Segundo o artigo 12, se você “violar os direitos do autor do programa de computador”, produzindo cópias ilegais, está sujeito a detenção de 6 meses à dois anos mais uma multa que a ABES (Associação Brasileira de Empresas de Software) avalia em duas mil vezes o valor do software original. Entretanto, se a pirataria tem fins comerciais, a pena aumenta para 1 à 4 anos de reclusão mais a multa. Só para fins de comparação: é a mesma pena que se aplica ao crime de furto.
É óbvio que se você comprar um gravador e realizar cópias caseiras de software para uso pessoal, é impossível que algo aconteça com você, até porque seria necessário que o poder Judiciário emitisse um mandando de busca para a Polícia Federal entrar na sua casa e vistoriar seu equipamento. Mas as perseguições a empresas rodando softwares piratas e replicadores comerciais existe e só a multa já é capaz de quebrar qualquer empresa de porte pequeno ou médio.
Com CD’s de música, a pena para pirataria doméstica é mais branda, segundo a redação da lei 9610/98 – 3 meses à um ano de detenção e multa. Já a pirataria comercial é punida com a mesma severidade que a pirataria de software – 1 à 4 anos de reclusão e multa.
REINVENTANDO A RODA
Uma tentativa furada para criar uma legislação especial para informática.
Causou furor nacional o projeto de lei 76 enviado ao Congresso pelo senado Renan Calheiros (PMDB-AL) numa tentativa de criar uma legislação para a informática que puniria com rigor os crimes digitais. Veja abaixo a tentativa de refazer o que já existe.
“Art. 1º Constitui crime se uso indevido da informática:”
$ 1º contra a inviolabilidade de dados e sua comunicação:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a destruição de dados ou sistemas de computação, inclusive sua inutilização;
O Código Penal já lida com o crime de dano no artigo 163
II – a apropriação de dados alheios ou de um sistema de computação devidamente patenteado;
Já temos a lei 9609/98 que cuida da pirataria de software, e impõe pena até mais grava que o projeto.
III – o uso indevido de dados ou registros sem consentimento de seus titulares;
Já temos a lei 9609/A98 que cuida da pirataria de software.
IV – a modificação, a supressão de dados ou adulteração de seu conteúdo;
O Código Penal já lida com o crime de dano no artigo 163.
V – a programação de instruções que produzem bloqueio geral no sistema ou que comprometam a sua confiabilidade.
Novidade, mas não tem qualquer efeito prático, já quem um vírus só causa problemas se disparado e aí caímos novamente no crime de dano.
$ 2º contra a propriedade e o patrimônio:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a retirada de informação privada contida em base de dados;
O art. 155 do Código Penal define o crime de furto.
II – a alteração ou transferência de contas representativas de valores;
O art. 171 do Código Penal define o crime de estelionato.
$ 3º contra honra e a vida privada:
(existe um capítulo semelhante na parte especial do Código Penal)
I – difusão de material injurioso por meio de mecanismos virtuais;
Art. 140 do Código Penal e vizinhos.
II – divulgação de informações sobre a intimidade das pessoas sem prévio consentimento.
Art. 153 do Código Penal
$ 4º contra a vida e integridade física das pessoas:
(existe um capítulo semelhante na parte especial do Código Penal)
I – o uso de mecanismos da informática para ativação de artefatos explosivos, causando danos, lesões ou homicídios;
Já temos o art. 129 para lesões corporais. O art 121 do Código Penal define homicídio e a tentativa.
II – a elaboração de sistemas de computador vinculado a equipamento mecânico, constituindo-se em artefato explosivo;
Idem ao Anterior.
$ 5º contra o patrimônio fiscal:
I – alteração de base de dados habilitadas para registro de operações tributárias;
A lei 8.137/90 já define os crimes a ordem tributária e econômica
II – evasão de tributos ou taxas derivadas de transações “virtuais”;
A lei 8.137/90 já define os crimes a ordem tributária e econômica
$ 6º contra a moral pública e opção sexual:
(existe um capítulo semelhante na parte especial do Código Penal)
I – a corrupção de menores de idade;
Artigos 127 e 128 do Código Penal
II – divulgação de material pornográfico;
Só tem fundamentação em se tratando de proteção aos menores. E aí já temos o art . 241 da lei 8069/90.
III – divulgação pública de sons, imagens ou informação contrária aos bons costumes;
O que são bons costumes e o que são sons contrários aos bons costumes?
I – a adulteração ou revelação de dados declarados como reservados por questões de segurança nacional;
II – a intervenção nos sistemas de computadores que controlam o uso ou ativação de armamentos;
III – a indução a atos de subversão;
IV – a difusão de informação atentatória a soberania nacional.”
Finalmente, temos a bota militarista que faltava. Mas o que realmente fica obscuro é: o que são “atos de subversão” e o que é “informação atentatória a soberania nacional”?. Se for incitação ao crime, já temos os arts. 286 2 287 do Código Penal. Se não for o caso, talvez seja o caso de pensar numa legião de espiões nacionais para vigiar os “traidores digitais da pátria”.
CAÇA AOS BISCOITOS
Mais um projeto de lei para a informática. Na mira: cookies, vírus e invasões.
Se depender do deputado Luiz Piauhylio, estão encrencados os hackers e as empresas que usam a Internet para obter “informações de marketing” de seus internautas. O projeto de lei 84/1999 dedica um capítulo inteiro (II) à privacidade online, tendo como alvo as gigantes que seguem os passos dos navegantes. A seguir, o capítulo (III) agrava o crime de dano cometido por computador (pena de 1 à 3 anos de detenção e multa) e tipifica novas modalidades criminais, como por exemplo o “acesso indevido ou não autorizado” (invasão), a “violação de segredo em computador ou similar” e, por último, a “criação, desenvolvimento, ou inserção em computador de dados de programa de computador com fins nocivos”. No bom português, se o projeto, que já foi aprovado pela comissão de Ciência e Tecnologia de Brasília, passar pelo congresso, criar vírus e invadir via IP se tornam crimes passíveis de detenção.
PEDÓFILOS AO LÉU
Um velho crime, uma nova roupagem.
Nenhum ato protagonizado por hackers na Internet chegou perto de comover a sociedade tanto como um praticado por usuários comuns: a troca de fotos eróticas envolvendo crianças. Como reação visceral à prática, surgiram organismos não governamentais para combater os abusos, as delegacias virtuais fecharam o cerco aos pedófilos e até os hackers comandaram um boicote velado de repulsa à exploração sexual de menores. Mesmo que não haja nenhum envolvimento sexual com as crianças nas fotos permutadas pela rede (o que enquadraria o sujeito nos crimes de sedução e corrupção de menores, previstos no Código Penal, arts. 217 e 218), vem do Estatuto do Menor e Adolescente (lei 8.069/90) a definição da conduta criminosa. O artigo 241 do dispositivo diz que “fotografar ou publicar cena de sexo explícito ou pornografia envolvendo criança ou adolescente” termina em detenção de um à quatro anos e multa.
QUEREM ACABAR COMIGO...
Por que o ódio ao hacker é inoculado sem limites na sociedade.
1 – Inovação causa incômodos e o Hacker é a chama da inovação. Novas tecnologias podem romper velhos modelos e quebrar alguns monopólios. Quem ganha dinheiro com isso não vai se conformar;
2 – A indústria de software comercial praticamente extorque o usuário e o desenvolvedor, usando argumentos semelhantes aos da indústria farmacêutica para fazer valer seu ponto de vista. A licença de uso de um software de autoria, por exemplo, custa em média R$ 5.000,00. Os hackers geralmente desenvolvem soluções de software gratuitos e com o código aberto.
3 – Os hackers quebram modelos repressivos de controle com agilidade. Vide, por exemplo, a restrição das “áreas de acesso” do DVD que foi por água abaixo.
4 – O mundo hacker cativa a nova geração como nenhum aparato de marketing tem competência para fazer.
5 – Por pura desinformação, as pessoas condenam cracker e hackers sem saber que somente os primeiros são os verdadeiros piratas digitais.
6 – Inteligência muitas vezes não é vista como contribuição, mas como ameaça em potencial.
HACKERISMO LEGAL
Isso sim é permitido
Quando não existem leis permissiva ou proibitiva, o que vale é o princípio constitucional da legalidade: “ninguém será obrigado a fazer ou deixar de fazer algo senão em virtude da lei” (art. 5º, inciso II CF/88). E ainda: “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” (art 5º, inciso XXXiX)...
Por isso, você não precisa temer qualquer uma das ações listadas abaixo, porque elas contam com o amparo da legalidade:
1. Escrever código de vírus de computador, cavalos de tróia, divulgar e estudar seu código sem fins destrutivos. Procurar e divulgar informações sobre o tema;
2. Promover a engenharia reversa de software, extraindo o código fonte do programa a partir do executável;
3. Invadir microcomputadores por qualquer meio, desde que não cause danos ao usuário do micro invadido;
4. Criar fóruns, palestras, associações, grupos e cursos sobre hackerismo;
5. Desenvolver, investigar e quebrar métodos criptográficos;
6. Investigar e quebrar os mecanismos de proteção ao software ditos shareware, desde que não haja fins comerciais e que você ao permaneça usando o programa ser pagar pela devida licença;
7. Desconectar alguém da sala de Chat / IRC ou similar;
8. Copiar um DVD para seu micro e digitalizá-lo para uso pessoal;
9. Criar padrões novos de compressão de áudio, vídeo e dados;
10. Converter as músicas de um CD que você adquiriu legalmente para MP3 ou formato similar, e compartilhar os arquivos de seu computador;
11. Tecer apologias aos hackers e construir sites na Internet sobre o tema;
12. Investigar falhas e brechas no sistema de telefonia.
Ser um Hacker dentro da lei não é difícil quanto algumas pessoas lhe fazem supor. Com observância dos artigos comentados aqui (que, convenhamos, são justos), você pode fazer o seu trabalho sem se enroscar em maiores problemas. O Hackerismo fica muito mais divertido e literalmente legal.
Este artigo foi escrito por Mohandas CK - mohandasck@sofitori.com.br
Esse é o tipo de delito que o cracker deve temer. Segundo o artigo 163 do Código Penal, “destruir, inutilizar ou deteriorar coisa alheia” sugere uma punição de 1 a 6 meses de detenção ou multa. Nesse artigo também se englobam a inoculação de vírus no micro de outrem com a finalidade de destruir, invasões que acabam com formatação de HD da vítima e qualquer ação que de uma forma ou outra apague dados do computador alheio.