https://alexandrepfiho.blogspot.com/2023/10/blog-

https://alexandrepfiho.blogspot.com/2023/10/blog-
LEIA A BÍBLIA

HORA EM JERUSALÉM

Powered by DaysPedia.com
Horário Atual em Jerusalém
063654pm
seg, 20 de Abril

REVOLVERMAPS

Total de visualizações de página

VERSÍCULOS DA BÍBLIA SAGRADA

Pois há um só Deus e um só mediador entre Deus e os homens: o homem Cristo Jesus, 1 Timóteo 2:5 Feliz o homem que acha sabedoria, e o homem que adquire conhecimento; porque melhor é o lucro que ela dá do que o da prata, e melhor a sua renda do que o ouro mais fino. Mais preciosa é do que pérolas, e tudo o que podes desejar não é comparável a ela. Provérbios 3:13-15

FALANDO NOVAMENTE AO POVO, JESUS DISSE: ''EU SOU A LUZ DO MUNDO. QUEM ME SEGUE NÃO ANDARÁ EM

FALANDO NOVAMENTE AO POVO, JESUS DISSE: ''EU SOU A LUZ DO MUNDO. QUEM ME SEGUE NÃO ANDARÁ EM TREVAS, MAS TERÁ A LUZ DA VIDA. JOÃO 8:12

BLOG ALEXANDREPFILH JESUS A NOSSA PAZ NOTÍCIAS MAIS LIDA DO DIA

ALEXANDREPFILHO CLASSIFICADOS

VENDE - SE CASA GRANDE NO CONJUNTO GRAMORÉ FICA NA RUA PRAÇA IPANEMA NÚMERO 34, NO CONJUNTO GRAMORÉ. BAIRRO LAGOA AZUL, NATAL. RN, PRÓXIMO AO GINÁRIO NÉLIO DIAS, SUPERMERCADOS, GINÁSIO SALESIANO, OUTROS 4 COLÉGIOS ESTADUAL E MUNICIPAL, TERMINAL DE ÔNIBUS. A CASA FICA POR TRÁS DO COLÉGIO MARIA DE LURDES CÂMARA SOUTO, A CASA É GRANDE COM 2 QUARTOS 3 POR 5, COZINHA 4, 5 POR 5 METROS. TODA MURADA, ÁREA DE SERVIÇO, ÁREA EM L, DA FRENTE, QUINTAL GRANDE COM JARDIM COM MUITAS FLÓRIES E MUITO MAIS. PREÇO É NACIONAL APENAS É R$ 100 MIL REAIS. VENHAM RÁPIDO PORQUE A FILA ESTÁ ANDANDO. CONTATO Whatsapp (84) 981517103 É SÓ FALAR COM ALEXANDREPFILHO
Resultado de imagem para windjetes com versículos da bíblia

Postagem em destaque

ALEXANDREPFILHO CLASSIFICADOS

  VENDE - SE CASA  GRANDE NO CONJUNTO GRAMORÉ  FICA NA RUA PRAÇA IPANEMA NÚMERO 34, NO CONJUNTO GRAMORÉ. BAIRRO LAGOA AZUL, NATAL. RN, PRÓXI...

Resultado de imagem para foto da bandeira do brasil

Resultado de imagem para foto da bandeira de israel
''MAS BENDITO É O HOMEM CUJA CONFIANÇA NELE ESTÁ. ELE SERÁ COMO UMA ÁRVORE PLANTADA JUNTO ÀS ÁGUAS E QUE ESTENDE AS SUAS RAÍZES PARA O RIBEIRO. ELA NÃO TEMERÁ QUANDO CHEGAR O CALOR, PORQUE AS SUAS FOLHAS ESTÃO SEMPRE VERDES; NÃO FICARÁ ANSIOSA NO ANO DA SECA NEM DEIXARÁ DAR FRUTO.'' JEREMIAS 17:7,8

SÓ O SENHOR JESUS SALVA

CURA, LIBERTA E TRANSFORMA VIDAS

JESUS TE AMA

OLÁ SEJAM TODOS BEM -VINDO VOCÊ É MUITO ESPECIAL JESUS TE AMA

domingo, 28 de julho de 2019

ENTENDA AS BASES LEGAIS E AS POLÊMICAS JURÍDICAS DA OPERAÇÃO SPOOFING

Lei de crimes cibernéticos prevê multa e detenção de até um ano

Publicado em 27/07/2019 - 09:00
Por Jonas Valente – Repórter Agência Brasil  Brasília

Investigação da Polícia Federal
Nesta semana a Polícia Federal deflagrou a Operação Spoofing, que prendeu em caráter temporário quatro pessoas investigadas pela suposta invasão de telefones e obtenção de dados do ministro da Justiça, Sérgio Moro, e de outras autoridades. Danilo Cristiano Marques, Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira e Walter Delgatti Neto foram detidos nas cidades de São Paulo, Ribeirão Preto e Araraquara.
As práticas apontadas nas acusações e suspeitas dos investigadores são disciplinadas pela Lei de Crimes Cibernéticos. A norma ganhou à época da aprovação o nome de “Lei Carolina Dieckman”, em referência à atriz, vítima de invasão de aparelhos eletrônicos pessoais e divulgação de imagens íntimas. A Lei atualizou o Código Penal (Decreto-Lei nº 2.848, de 7 de dezembro de 1940) para incluir no rol de crimes elencado neste também delitos cibernéticos.
O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
A pena prevista é de três meses a um ano, além de multa. Mas a sanção pode ser aumentada em determinados casos. Entre eles se as vítimas forem autoridades como o presidente da República, Supremo Tribunal Federal, Câmara, Senado e assembleias legislativas e câmaras de vereadores, além de governadores e prefeitos. Se a invasão servir para obter “obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”, o tempo de detenção pode ir de seis meses a dois anos.

Finalidade

Para o advogado criminalista e professor do Instituto de Direito Público Fernando Parente, para serem enquadrados no Artigo 154-A, é preciso comprovar que houve finalidade de “obter vantagem ilícita”. Aí entra como uma parte importante da investigação da identificação da origem de movimentações financeiras incompatíveis com as rendas de parte dos detidos. A PF indicou que, entre 18 de abril e 29 de junho, Gustavo movimentou em sua conta bancária R$ 424 mil e Suelen, pouco mais de R$ 203 mil entre 7 de março e 29 de maio.
Contudo, complementa o docente, se não for comprovada a obtenção de vantagem ilícita a depender das investigações haveria a possibilidade de condenação por “interceptação de comunicações telefônicas, de informática ou telemática”, conforme previsto no Artigo 10o da Lei 9.296 de 1996. Neste caso, a reclusão prevista é de 2 a 4 anos. Se fosse identificação de uma prática recorrente e com diversas vítimas, ao delito poderia ser agregado outro, de organização criminosa.

Mais vítimas

A PF suspeita que outras pessoas tenham sido vítimas de invasão. Na quarta-feira (24), investigadores da corporação concederam entrevista coletiva na qual disseram que aproximadamente mil números “foram alvo desse modus operandi por essa quadrilha”, conforme definiu o coordenador-geral de inteligência, João Xavier Filho. Mas o total de vítimas ainda está sendo analisado.

O próprio ministro da Justiça passou a comunicar outras autoridades dessa condição. O presidente do Supremo Tribunal de Justiça, João Otávio Noronha, publicou nota na qual relatava ter recebido a informação de Moro de que estaria na lista de pessoas alvo dos ataques cibernéticos. “O ministro do STJ disse que está tranquilo porque não tem nada a esconder e que pouco utilizava o Telegram”, destacou a Corte no comunicado.

Provas

Na mesma nota, o STJ registrou que o ministro teria manifestado intenção de destruir o conteúdo das mensagens acessadas pelos investigados. A declaração trouxe uma polêmica jurídica sobre a intenção sugerida. A Ordem dos Advogados do Brasil solicitou ao juiz do caso, Vallisney de Souza Oliveira, da 10ª Vara Federal em Brasília, que fossem “expedidas ordens judiciais para que as autoridades policiais, o Exmo. Ministro da Justiça e os demais interessados nas investigações se abstenham da tomada de quaisquer medidas que possam levar ao comprometimento da integridade do material probatório coligido na Operação Spoofing”.
Em outra nota, divulgada ontem, a Polícia Federal afirmou que a Operação Spoofing não tem como objeto “a análise das mensagens supostamente subtraídas de celulares invadidos”, que “o conteúdo de quaisquer mensagens que venham a ser localizadas no material apreendido será preservado” e que “caberá à justiça, em momento oportuno, definir o destino do material, sendo a destruição uma das opções”.
Na avaliação do advogado criminalista André Hespanhol, não cabe ao Ministro da Justiça qualquer decisão sobre o material probatório, mas ao Poder Judiciário, respeitando-se o devido processo legal. “Não faz parte de suas atribuições interferir em investigações sigilosas. Não cabe ao Ministro de Estado tomar ciência e conduzir diligências em inquérito por ele ‘escolhido’ segundo critérios próprios, sobretudo quando já há medidas determinadas pelo Poder Judiciário, pressupondo-se, portanto, a existência de um filtro mínimo sobre a legalidade e controle da atividade policial e, inclusive, a atuação do Ministério Público. Menos ainda quando o Ministro é pessoalmente interessado”, comenta.
Segundo o advogado, cabe ao Poder Judiciário definir se uma prova é lícita ou não, o que poderá ser feito com elas, quando e como, “dentro das prescrições legais e das balizas estabelecidas na jurisprudência dos Tribunais Superiores”. “Aquelas provas podem ser usadas não só para a acusação dos autores da conduta apontada como criminosa, sua extensão, potencial lesivo e até mesmo outros atores, mas, fundamentalmente, para a defesa de tais indivíduos e terceiros naquele contexto implicado”, acrescenta.

Cuidados

Para o advogado especialista em direito digital Luís Fernando Prado, não somente autoridades mas todo cidadão está sujeito à invasão de celulares ou outros dispositivos informáticos. Caso um indivíduo verifique essa situação pode procurar uma delegacia especializada em crimes cibernéticos e solicitar uma investigação sobre o ocorrido e os responsáveis. Outra alternativa é abrir um processo na esfera civil para exigir reparação, como a condenação por danos morais.
Além disso, o advogado sugere a adoção de medidas imediatas logo após a ciência de um ataque. “A primeira recomendação é trocar a senha não só naquele dispositivo mas em todos os outros. O segundo passo é ativar dupla autenticação, que hoje diversos serviços possuem. A terceira é preservar as provas. Se houve transação indevida na minha conta, tenho que reunir provas que não fiz aquilo”, aconselha.
Fonte: Agência Brasil
Edição: Liliane Farias

Nenhum comentário:

Postar um comentário