RSS

Arquivo da tag: crimes

ONU adverte oposição síria que execuções são crimes de guerra

Fonte G1

 
Deixe um comentário

Publicado por em 16 de janeiro de 2014 em Brasil

 

Tags: , , , ,

Parentes de vítimas de crimes brutais superam dor com ‘terapia do perdão’

Quando ainda era adolescente, Paula Cooper (à dir.) matou Ruth Pelke a facadas (Foto: BBC)Quando ainda era adolescente, Paula Cooper (à dir.) matou Ruth Pelke a facadas (Foto: BBC)

O momento em que um assassino sai da prisão pode ser traumático para a família da vítima. No entanto, para o americano Bill Pelke, a libertação da mulher que matou sua avó a facadas foi diferente. Ele não só a perdoou, como quer ajudá-la a começar uma nova vida. Mas como é possível ser capaz de perdoar um crime tão brutal como esse?

Era tarde de maio de 1985. Bill Pelke estava na casa de sua noiva quando recebeu um telefonema de seu cunhado. “Esfaquearam a minha vó até matá-la”, lembra Pelke, em entrevista à BBC. “A casa havia sido saqueada e meu pai encontrou o corpo”.

Sua avó, Ruth Pelke, de 78 anos, professora de religião, havia sido assassinada em sua casa por quatro adolescentes. No dia seguinte, Pelke estava na barbearia preparando-se para o funeral, quando recebeu a notícia de que as assassinas de sua avó foram presas. “Fiquei surpreso que quatro meninas tão jovens pudessem ser capazes de um crime tão brutal”, diz. “Tinha filhos da mesma idade”.

Três das acusadas receberam longas penas de prisão, variando de 25 a 60 anos. Uma delas, Paula Cooper, considerada a líder do grupo, foi condenada à morte em 11 de julho de 1986. Pelke assistiu ao julgamento e à condenação de Paula. Naquele momento, a pena de morte lhe pareceu uma sentença adequada. No entanto, 18 meses depois da morte de sua avó, começou a repensar o destino da menina que destruiu parte de sua família.

“Alívio profundo”
“Imaginava a todo momento minha avó sendo esfaqueada na sala de jantar, onde nossa família se reunia na Páscoa, no Dia de Ação de Graças e no Natal. Não suportava pensar nisso”, lembra. Mas Pelke começou a se perguntar qual impacto a pena de morte teria na família da adolescente, em especial no avô de Cooper, que assistiu ao julgamento e chorou compulsivamente ao escutar a leitura da sentença.

“Minha avó não gostaria de ver esse senhor presenciar a morte de sua neta”, afirma. “Todos no noroeste de Indiana [Estado americano] queriam ver Paula Cooper morta. Tenho certeza de que minha avó ficaria horrorizada caso essa menina viesse a ser punida dessa maneira”.

Pelke estava cada vez mais convencido de que sua avó – uma cristã devota – demonstraria compaixão por Paula e gostaria que alguém de sua família tivesse o mesmo sentimento.

“Quando me deixei comover pela compaixão e pelo perdão, deixei de imaginar minha avó morta, só me lembrava dela viva. Algo de diferente aconteceu comigo”. Pelke disse que sua decisão de perdoar a assassina de sua avó lhe deixou com uma sensação de “alívio profundo”.

Família Pelke (Foto: BBC)Família Pelke (Foto: BBC)

Reação da família
No entanto, para alguns membros da família, foi difícil aceitar a decisão de Pelke, especialmente para seu pai, que havia encontrado o corpo da própria mãe e testemunhado perante a Corte. “Meu pai não apoiou minha decisão”, diz Pelke. “Tivemos uma relação tensa durante anos, mas depois ele me perdoou por ter perdoado Paula Cooper”.

Foi então que Pelke decidiu marcar um encontro com Paula na prisão, mas a permissão só foi concedida oito anos depois da morte de sua avó: no dia de Ação de Graças de 1994. “Entrei e lhe dei um abraço”, diz Pelke. Logo em seguida, conta que fitou Paula nos olhos e disse que a perdoava.

O episódio foi o começo da construção de uma relação entre os dois, com trocas de cartas semanais e visitas à prisão – foram 15, ao todo. Mas Pelke nunca perguntou a Paula sobre o crime. “Sei que a resposta não será boa”, diz.

Superação
Promover o encontro dos autores de um crime com suas vítimas pode trazer benefícios para ambas as partes, afirma à BBC Howard Zehr, professor de Direito da Universidade Menonita do Leste, em Harrisonburg, no Estado americano da Virgínia. Há décadas, Zehr vem ajudando a unir centenas de criminosos e suas vítimas (ou familiares delas, quando há fatalidades).

O especialista acredita que a frequência dos encontros ajuda a reduzir o trauma. Além disso, permite ao agressor perceber como as pessoas foram afetadas por seu crime. Ele acrescenta que vítimas de casos graves de violência costumam relatar um alto nível de satisfação. “As vítimas ficam normalmente presas a essas experiências passadas”, explica Zehr. “As reuniões permitem a eles obter respostas e passar uma borracha no que aconteceu.”

Um dos mais memoráveis para Zehr foi quando um homem que havia estuprado 14 mulheres com menos de 18 anos conheceu sua mais recente vítima. “Ela o confrontou com a seguinte pergunta: “Como você pôde fazer isso? Você roubou a minha infância!””, relembra Zehr.

“O estuprador disse que pela primeira vez percebeu a gravidade do que tinha feito. A mulher o perdoou, mas essa experiência ficará marcada em sua vida para sempre.” No entanto, Zehr recomenda a vítimas que queiram se encontrar com o agressor para que busquem apoio de um mediador. “O sucesso depende do nível de preparação de ambos os lados, e às vezes pode levar até um ano”, alerta.

“Como mediador, eu converso com ambas as partes antes do encontro, trato de deixá-las cientes da dinâmica do trauma, bem como das possibilidades de que a expectativa não seja cumprida. O autor pode não ser capaz de responder às perguntas.”

Coleção de fotos mostra momentos íntimos de Linda White com sua filha, Cathy, que foi assassinada (Foto: Arquivo pessoal/BBC)Coleção de fotos mostra momentos íntimos de Linda White com sua filha, Cathy, que foi assassinada (Foto: Arquivo pessoal/BBC)

De cabeça para baixo
Vinte anos após a morte brutal de sua filha, a texana Linda White tem dezenas de perguntas ainda não respondidas sobre o dia em que ela foi assassinada. Em novembro de 1986, Cathy White, de 26 anos, grávida de seu segundo filho, foi sequestrada, estuprada e assassinada por dois adolescentes.

Como Pelke, Linda encontrou e perdoou um dos assassinos de sua filha, mas o processo levou muito mais tempo: quase 15 anos. “Para uma mãe, perder um filho é uma injustiça. O mundo vira de cabeça para baixo. Nada me animava e me sentia impotente”, diz ela à BBC.

Como forma de curar o trauma, Linda tentou aderir a um grupo de apoio para vítimas, mas não encontrou o consolo de que precisava. “Ninguém ali dava sinais de que conseguiria superar o trauma que passou. Eu, por outro lado, não queria continuar cheia de amargura, não queria ficar de luto para o resto da minha vida.”

Linda, que tinha outros dois filhos, passou a cuidar também de sua neta de cinco anos, que estava fazendo terapia para se recuperar da morte da mãe. Foi essa experiência que a levou a estudar psicologia e, posteriormente, se tornar uma terapeuta de luto.

Linda White (Foto: BBC)Linda White (Foto: BBC)

Legado
Ao ajudar outras pessoas a lidar com a perda e a dor, Linda começou a recuperar o controle de sua vida. Em janeiro de 1997, ela decidiu começar a dar aulas na prisão, uma experiência valiosa que “a curou”. “Acho que as pessoas podem ser mais do que a pior coisa que fizeram.”

Sua experiência de trabalho com criminosos na prisão resultou em uma decisão ainda mais radical: encontrar-se com um dos assassinos de sua filha, Gary Brown.”Eu nunca tinha visto sequer uma foto dele”, diz ela. Linda queria saber, se anos depois, conseguiria sentir compaixão por Brown. “Queria que a pessoa que eu me tornei se encontrasse com a pessoa que ele se tornou.”

Foi então que Linda e Ami, sua neta, então com 18 anos, encontraram-se com Brown na prisão em 2001. A conversa durou o dia todo. “Fiquei surpresa com sua aparência jovem e vulnerabilidade. Foi muito emocionante”, diz ela. Para Linda, um dos momentos mais difíceis foi ouvir a história do que aconteceu com sua filha antes de morrer. “Gary nos contou exatamente o que aconteceu, como aconteceu, o desenrolar dos fatos. Foi difícil de ouvir, mas eu estava pronta para aquilo.”

Brown também disse a Linda e à sua neta as últimas palavras de Cathy, antes de matá-la a tiros. “Eu te perdoo, e Deus também”. “Fiquei chocada ao ouvir isso”, diz Linda. “Estou muito feliz por estar livre”.

Linda mantém contato com Brown, que agora está fora da prisão e em liberdade condicional. Eles pretendem usar sua experiência para orientar “as crianças e adolescentes que estão indo pelo caminho errado”.

Ela também diz ter outras perguntas ao assassino de sua filha.”Eu ainda me pergunto como a noite acabou em tamanha violência. Por que ela foi estuprada? Os meninos não tinham antecedentes de violência”, diz ela. “Quando estiver preparada, quero fazer a ele essas perguntas cara a cara.”

Apesar de as dúvidas que persistem, Linda diz ter encontrado em Brown sua sanidade. “Se você deixar sua vida ser tomada pela dor, é como se o crime acontecesse de novo e de novo. Você acaba amarga. É como se a única lembrança que você tivesse de seu ente querido fosse contaminada por essa amargura”, diz ela. “Às vezes, a gente acha que buscar um caminho para solucionar a dor, ou a cura, é uma espécie de traição com a pessoa que foi morta, mas não é.”

Como Linda White, Bill Pelke quer manter contato com Paula Cooper, que foi libertada em junho, depois que sua sentença foi revogada e sua pena reduzida por bom comportamento na prisão. Enquanto Paula estava presa, Pelke fazia campanha por sua libertação.”Estou muito feliz por vê-la livre”, diz ele.

Pelke tem consciência de que muitas pessoas nunca conseguirão entender sua atitude. Mas para ele a decisão de perdoar mudou sua vida. “Se você se apegar à raiva e ao desejo de vingança, isso acaba se tornando um câncer e pode destruí-lo”, diz ele. “Tenho certeza de que fiz o que deveria ser feito.”

Fonte G1

 
Deixe um comentário

Publicado por em 2 de outubro de 2013 em Brasil

 

Tags: , , , , , ,

Grupos de oposição intensificam crimes na Síria, diz relatório da ONU

Rebeldes que incluem combatentes estrangeiros travando uma “jihad”, ou guerra santa, estão cometendo chacinas, crimes e outros abusos no norte da Síria, disseram investigadores de direitos humanos da ONU nesta segunda-feira (16).

“Por todo norte da Síria tem havido um aumento de crimes e abusos cometidos por grupos de extremistas armados antigoverno e também um fluxo de entrada de combatentes rebeldes estrangeiros”, disse o chefe da equipe de investigação, o brasileiro Paulo Sérgio Pinheiro, ao Conselho de Direitos Humanos da ONU.

“Brigadas inteiras são agora formadas por combatentes que entraram na Síria. O Al Muhajireen é uma das ativas”, acrescentou.

Os investigadores haviam dito anteriormente que combatentes estrangeiros de mais de 10 países, incluindo do Afeganistão e da região russa da Chechênia, assim como forças da Al-Nusra, ligada à Al-Qaeda, apoiam os rebeldes sírios. O Hezbollah, do Líbano, luta ao lado das forças do governo.

“Agora deve haver mais. A questão é que esses elementos extremos possuem sua própria agenda e certamente não é uma agenda democrática que querem impor”, disse o membro da comissão Vitit Muntarbhorn.

Pinheiro, que relata sobre suspeitas de crimes de guerra desde 15 de julho, disse também que o governo do presidente Bashar al-Assad continua sua campanha implacável de bombardeios aéreos e de artilharia por todo o país.

Uma bomba incendiária lançada por um avião de guerra do governo sobre uma escola no interior de Aleppo em 26 de agosto matou pelo menos 8 estudantes e 50 sofreram queimaduras horríveis em até 80% do corpo, disse ele, citando relatos de sobreviventes.

Acordo
Estados Unidos, Grã-Bretanha, França e Rússia concordaram que a Síria deve enfrentar consequências se não cumprir totalmente com a resolução da ONU para entregar seu arsenal de armas químicas, disse o secretário de Estado norte-americano, John Kerry, nesta segunda-feira (16).

“Se (o presidente sírio, Bashar al) Assad não cumprir o prazo para cumprir os termos, não se enganem, estamos todos de acordo –e isso inclui a Rússia– que haverá consequências”, disse Kerry em entrevista coletiva em Paris com os seus colegas francês e britânico.

Pelo acordo firmado entre Estados Unidos e Rússia, a Síria terá de entregar em uma semana informação sobre seu arsenal de armas químicas para evitar um ataque. Se a Síria não cumprir os procedimentos para eliminar suas armas químicas, a ameaça de uso de força será incluída em uma resolução do Conselho de Segurança da ONU.

arte síria 3/9 (Foto: 1)

Fonte G1

 
Deixe um comentário

Publicado por em 17 de setembro de 2013 em Brasil

 

Tags: , , , ,

ONU aponta crimes de guerra de rebeldes estrangeiros na Síria

Os crimes de guerra atribuídos à oposição síria estão sendo cometidos predominantemente por combatentes estrangeiros, disse uma investigadora da ONU na segunda-feira (16), expondo uma divisão interna que complica o início de negociações de paz no país árabe.

“Se vocês forem olhar para os grupos (da oposição) que estão cometendo os piores crimes, olhem particularmente para os combatentes estrangeiros, onde os combatentes estrangeiros estão lutando”, disse Karen Koning Abuzayd a jornalistas em Genebra.

Acompanhe a cobertura em tempo real.

Por outro lado, ela disse que Salim Idris, líder do grupo rebelde chamado Exército Sírio Livre, apoiado pelo Ocidente, está tentando “incutir a legislação de direitos humanos” e treinar soldados para as regras da guerra, segundo ela.

Karen é uma dos quatro coordenadores da Comissão de Inquérito da ONU sobre a Síria, criada há dois anos pelo Conselho de Direitos Humanos da ONU para investigar possíveis crimes de guerra e crimes contra a humanidade no conflito sírio.

Embora a maioria dos indícios colhidos pela comissão aponte para atrocidades cometidas pelas forças leais ao presidente Bashar al-Assad, os relatórios deste ano vêm despertando crescentes suspeitas sobre o comportamento da oposição.

Ao traçar uma distinção entre a oposição doméstica da Síria e combatentes jihadistas vindos do exterior, a comissão pode intensificar a pressão sobre os esforços da comunidade internacional para reunir todas as partes do conflito numa conferência de paz em Genebra.

O brasileiro Paulo Sérgio Pinheiro, presidente da Comissão de Inquérito da ONU sobre a Síria, disse que há atualmente na Síria combatentes de cerca de 20 países, inclusive alguns da Europa.

Representantes dos EUA e da Rússia pretendem definir até o final de setembro uma data para a conferência de paz. Diretrizes estabelecidas pelas potências em 2012 indicam que todas as partes envolvidas na guerra civil deverão ser convidadas, mas que caberá ao povo sírio definir seu futuro – o que exclui os jihadistas estrangeiros de qualquer decisão, podendo fazer deles os inimigos de um novo conflito.

“Os combatentes sírios dizem que só a primeira das guerras é no combate ao governo, e que a segunda é para se livrar dessa gente (jihadistas). Eles não os querem”, afirmou Karen.

arte síria 3/9 (Foto: 1)

Fonte G1

 
1 comentário

Publicado por em 17 de setembro de 2013 em Brasil

 

Tags: , , , ,

Cidade francesa pede ajuda ao Batman para solucionar crimes

Marselha, a segunda maior cidade da França, tem sido atormentada com graves crimes há meses e, segundo os moradores, o problema só está piorando.

A polícia, aparentemente “incapaz” de resolver os problemas e colocar a ordem no local, está ganhando desprezo da cidade e os moradores de Marselha estão reagindo de uma forma diferente a violência – eles pediram ajuda do Batman.

Cidade da França pede ajuda ao Batman para ajudar a solucionar dezenas de crimes (Foto: Reprodução/Facebook/Un Batman pour Marseille?)Cidade da França pede ajuda ao Batman para ajudar a solucionar dezenas de crimes (Foto: Reprodução/Facebook/Un Batman pour Marseille?)

Para os cidadãos, as ruas de Marselha agora estão mais perigosas do que as ruas de Gotham, especialmente após a morte de Jacques Blondel, morador de 61 anos, na semana passada. Blondel foi morto ao tentar impedir um assalto e sua morte foi a gota d’água para a população.

Após o episódio, as pessoas se sentiram incapazes de confiar em políticos locais ou oficiais de polícia para cuidar da cidade. Desde então, eles começaram uma “petição online” pedindo para o Batman salvar Marselha.

Até o momento, mais de 3.000 pessoas assinaram a petição. Eles também fizeram comentários de que até mesmo um combatente do crime fictício patrulhando as ruas é melhor do que a situação atual.

View the original article here

 
1 comentário

Publicado por em 29 de agosto de 2013 em Tecnologia

 

Tags: , , , , ,

Crimes eletrônicos: a nova lei é suficiente?

Por Renato Opice Blum

No início do mês de Dezembro, foi finalmente publicada a lei 12.737/2012 (mais conhecida por Lei Carolina Dieckmann), que tipifica criminalmente os delitos informáticos. A nova legislação aborda questões importantes como invasão de dispositivo eletrônico, acesso remoto não autorizado, interrupção de serviços telemáticos, entre outros.

É inegável que todos estes assuntos há muito tempo já deveriam ter sido inseridos na legislação penal brasileira. A nocividade das condutas e a repulsa completa externalizada pela Sociedade com relação aos casos ocorridos eram notórias. Evidentemente, para completar a tridimensionalidade do Direito, só faltava a tão necessária norma.

Norma posta, ainda que tardia, cumpre-nos analisar alguns de seus elementos.

Com relação à invasão de dispositivo e formas derivadas, encontramos o primeiro ponto para reflexão: a lei restringiu a tipicidade da conduta aos casos em que há a violação indevida de mecanismos de segurança. Assim, podemos entender que todos os dispositivos informáticos não dotados de ferramenta de proteção estariam excluídos do âmbito desta aplicação legal. Além disso, vale pontuar que, como as expressões “mecanismo de segurança” e “dispositivo informático” (só hardwares? E os softwares?) não foram definidas na lei, pode restar dúvidas sobre o completo enquadramento penal de certos casos.

Para o esclarecimento do conceito de “mecanismos”, talvez seja o caso de interpretação similar ao indicativo jurisprudencial de “obstáculo”, utilizado para a configuração do furto qualificado. Seguindo este raciocínio, poderiam ser assim considerados os acessórios, não integrantes das funcionalidades regulares do bem protegido, cuja finalidade seja impedir o acesso ao bem tutelado. Esta seria uma das diversas possibilidades de interpretação.

Importa analisar, também, os pressupostos da conduta “invadir”. Este verbo conceitualmente traz a ideia de entrada à força, ingresso hostil, violação de barreira. Portanto, casos de obtenção indevida de dados através de técnicas de engenharia social e outros meios (divulgação de senha pelo próprio titular do bem a terceiros, por exemplo) em tese não estariam enquadrados na tipificação recém-nascida. Isto porque não haveria qualquer violação, mas apenas o acesso não autorizado.

Infere-se, deste modo, que todas as hipóteses de aumento de pena relacionadas à prática invadir, previstas nos parágrafos do artigo 154-A (obtenção de comunicações privadas, divulgação dos dados…) devem ser precedidas pela violação do mecanismo de segurança. Não haverá crime, deste modo, nos casos de obtenção e divulgação indevida de dados, quando o agente tem livre acesso ao dispositivo eletrônico da vítima (técnico de TI da empresa, companheiro, colega de trabalho…).

É preciso mencionar também que, no tocante à penalização da divulgação de segredos industriais obtidos pela invasão (§§ 3º e 4º do art. 154-A) há aparente duplicidade de previsão legal, pois a divulgação indevida já era considerada crime autônomo pela Lei de Proteção à Propriedade Industrial (inciso XII do art. 195, lei 9.279/96).

Ainda sobre o fecundo caput do art. 154-A, é possível antever farta discussão sobre quem seria o “titular do dispositivo” invadido. Será que o mero possuidor do dispositivo e o usuário eventual poderão figurar como sujeitos passivos deste delito? O texto da lei não esclarece, mas há a suave impressão de o tipo referir-se somente ao proprietário.

Relativamente à tipificação penal da conduta de interrupção dos serviços informáticos e telemáticos, a intenção óbvia do legislador foi inibir novas investidas, principalmente contra sites de governo. No entanto, parece-nos que as baixas penas aplicadas não têm potencial para atingir esta finalidade, ainda mais nos casos de prática, alegadamente, com fins ideológicos.

Aliás, em geral as penas cominadas pela nova lei são pouco inibidoras, já que permitem a aplicação das facilidades da lei 9.099/95 (procedimentos dos juizados especiais). De outra sorte, parece que a tendência internacional é justamente a oposta: recentemente se noticiou que a Justiça do Estado da Califórnia (EUA) condenou a 10 anos de prisão, além do pagamento do valor de indenização no valor de 76 mil dólares, um hacker acusado de subtrair fotos de celebridades pela Web.

Claro que não se defende aqui a multiplicação da população carcerária brasileira apenas para a punição de crimes de informáticas. Contudo, é difícil entender como a criação de uma lei, após tantos anos de discussão, pode estabelecer penas simbólicas e tão pouco desestimulantes ao infrator.

Comparemos: para o crime de furto de uma carteira, com rompimento de obstáculo (arrombamento de porta, etc), a lei prevê reclusão de 2 a 8 anos. Já para o estelionato, a pena básica é de reclusão de 1 a 5 anos. Em ambos os casos, os prejuízos podem ser somente materiais, com probabilidade de o infrator ser preso e até mesmo de recuperação dos bens subtraídos. E, na maioria das vezes, estes bens são fungíveis.

Por outro lado, em boa parte dos crimes informáticos os prejuízos materiais são apenas uma pequena parcela do problema. Inclusive, este é justamente o grande diferencial dessas ocorrências: os danos podem versar sobre aspectos da intimidade e vida pessoal dos indivíduos, conquistas profissionais, informações empresariais sensíveis, etc. Ou seja: dados infungíveis e, naturalmente, de valor incalculável!

Por estas razões e diante de frequentes notícias sobre vidas arruinadas, empresas quebradas e empregos perdidos em decorrência da prática de delitos de informática, parece-nos tímida a punição penal de tais condutas – com tão gravosas consequências, através do pagamento de cestas básicas, prestação de serviços à comunidade e outros benefícios direcionados aos crimes de menor potencial ofensivo.

Neste sentido, se a tecnologia assumiu papel de alta relevância no cotidiano do cidadão brasileiro, a lei não poderia deixar de tratá-la igualmente, reconhecendo de forma prática seu gigantesco potencial de afetar a vida das pessoas – para o bem e, infelizmente, também para o mal.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de junho de 2013 em Tecnologia

 

Tags: , ,

Major Crimes S01E09 HDTV XviD-AFG[ettv]

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 10 de novembro de 2012 em Tecnologia

 

Tags: , , ,

Senado acelera votação do projeto de lei que tipifica crimes cibernéticos

Aprovado na CCT, o PLC 35/2012 tramitará em regime de urgência. A Comissão de Constituição, Justiça e Cidadania (CCJ) deverá apresentar seu parecer diretamente em Plenário

A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) aprovou nesta quarta-feira (29/8) o projeto de lei da Câmara dos Deputados número 35/2012 que tipifica crimes cibernéticos. Este não é o PL do Azeredo. É o PL alternativo ao dele, articulado pelos deputados Paulo Teixeira (SP), Brizola Neto (PDT-RJ), Emiliano José (PT-BA), João Arruda (PMDB-PR), Luiza Erundina (PSB-SP) e Manuela D´Ávila (PCdoB-RS) que centra o debate e a lei apenas na tipificação de crimes cometidos na Internet, não previstos na legislação atual.

O projeto sugere a tipificação dos crimes por meio da inclusão de novo dispositivos no Código Penal atual. Foi aprovado pela Câmara dos Deputados em maio, logo depois do vazamento na internet de fotos íntimas da atriz Carolina Dieckmann, com ampla repercussão na mídia.

Pelo texto, o delito menos grave, tipificado como “crime de invasão de dispositivo informático”, será punido com prisão de três meses a um ano, além de multa. Condutas mais graves podem resultar em prisão de até dois anos. A menor pena será aplicada a quem violar indevidamente equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

Regime de urgência

O Senado decidiu acelerar a votação do projeto. a votação na CCT ocorreu depois da inclusão do PL como item extra pauta, graças a um acordo de lideranças para que o texto chegue a Plenário o quanto antes. Os lídres partidários já apresentaram à Mesa do Senado pedido de urgência para o projeto. Para acelerar a votação, a Comissão de Constituição, Justiça e Cidadania (CCJ) deverá apresentar parecer à matéria diretamente em Plenário.

O senador Aloysio Nunes (PSDB-SP), no entanto, manifestou-se contra a aceleração do exame da proposta. Ele ponderou que uma comissão especial de senadores começou a examinar, recentemente, o projeto de reforma do Código Penal (PLS 236/2012), que inclui um capítulo sobre os crimes cibernéticos.

Aloysio Nunes lembrou que, de acordo com o Regimento Interno, qualquer matéria sobre temas penais deve ser examinada no âmbito desta comissão. O objetivo é assegurar que os crimes e penas sejam adequadamente balanceadas em seu conjunto. Prevaleceu, no entanto a visão de que se deve trabalhar para garantir o quanto antes a aprovação de lei para punir os crimes cibernéticos. O senador Ricardo Ferraço (PMDB-ES) observou que o trabalho da comissão que examina o Código Penal pode durar além do previsto. Outros membros destacaram que não haverá conflito com o trabalho da comissão especial, que pode continuar tratando dos crimes cibernéticos e consolidar a legislação.

Se passar em Plenário com as emendas sugeridas, o projeto deverá retornar à Câmara para exame das modificações. Uma das emendas renomeia o “crime de devassa” de dispositivo informático como “crime de invasão”. Essa é a mesma opção dos juristas que elaboraram o anteprojeto do Código Penal em exame na comissão especial.

Nesse tipo de crime, a pena básica pode ser acrescida de um sexto a um terço do tempo se a invasão resultar em prejuízo econômico; e de um terço se o crime for praticado contra um conjunto de autoridades, como os chefes do Executivo, Legislativo e Judiciário, em todas as esferas federativas. Não houve alteração nesse ponto.

O texto aprovado pela CCT mantém ainda o tratamento penal sugerido pela Câmara, com prisão de três meses a um ano, além de multa, para a conduta de produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com intuito de permitir a prática do crime de invasão de dispositivo informático.

O texto da CCT também conserva o agravamento da pena se da invasão resultar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei, ou ainda se o objetivo for obter o controle remoto não autorizado do dispositivo invadido. Nesse caso, a pena será de três meses a dois anos, além de multa.

A pena será ainda aumentada na hipótese de o delito envolver a divulgação, comercialização ou transmissão a terceiros, em qualquer condição (por exemplo, por venda ou repasse gratuito), do material obtido na invasão. Tanto nesse caso como no anterior, uma pequena alteração sugerida por Eduardo Braga define que podem prevalecer penas maiores se a conduta constituir crime mais grave.

O projeto da Câmara atualiza o Código Penal, com emenda da CCT que simplifica a redação, para incluir entre os crimes contra a incolumidade pública a interrupção ou perturbação de “serviço telemático”, como já acontece com atos do mesmo tipo em relação aos serviços telegráficos ou telefônicos. Assim, quem derrubar, por exemplo, um site na internet poderá pegar pena igual, de um a três anos de prisão.

A falsificação de cartão de crédito passa a ser tipificada também como falsificação de documento, já prevista no Código Penal. Além de ficar sujeito a multa, o autor desse crime pode pegar cadeia de um a cinco anos.

Pelo texto, as mudanças propostas devem entrar em vigor 120 dias após a publicação da lei.

(*) Com informações da Agência Senado

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de outubro de 2012 em Tecnologia

 

Tags: , , , , , ,

Senado acelera votação do projeto de lei que tipifica crimes cibernéticos

Aprovado na CCT, o PLC 35/2012 tramitará em regime de urgência. A Comissão de Constituição, Justiça e Cidadania (CCJ) deverá apresentar seu parecer diretamente em Plenário

A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) aprovou nesta quarta-feira (29/8) o projeto de lei da Câmara dos Deputados número 35/2012 que tipifica crimes cibernéticos. Este não é o PL do Azeredo. É o PL alternativo ao dele, articulado pelos deputados Paulo Teixeira (SP), Brizola Neto (PDT-RJ), Emiliano José (PT-BA), João Arruda (PMDB-PR), Luiza Erundina (PSB-SP) e Manuela D´Ávila (PCdoB-RS) que centra o debate e a lei apenas na tipificação de crimes cometidos na Internet, não previstos na legislação atual.

O projeto sugere a tipificação dos crimes por meio da inclusão de novo dispositivos no Código Penal atual. Foi aprovado pela Câmara dos Deputados em maio, logo depois do vazamento na internet de fotos íntimas da atriz Carolina Dieckmann, com ampla repercussão na mídia.

Pelo texto, o delito menos grave, tipificado como “crime de invasão de dispositivo informático”, será punido com prisão de três meses a um ano, além de multa. Condutas mais graves podem resultar em prisão de até dois anos. A menor pena será aplicada a quem violar indevidamente equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

Regime de urgência

O Senado decidiu acelerar a votação do projeto. a votação na CCT ocorreu depois da inclusão do PL como item extra pauta, graças a um acordo de lideranças para que o texto chegue a Plenário o quanto antes. Os lídres partidários já apresentaram à Mesa do Senado pedido de urgência para o projeto. Para acelerar a votação, a Comissão de Constituição, Justiça e Cidadania (CCJ) deverá apresentar parecer à matéria diretamente em Plenário.

O senador Aloysio Nunes (PSDB-SP), no entanto, manifestou-se contra a aceleração do exame da proposta. Ele ponderou que uma comissão especial de senadores começou a examinar, recentemente, o projeto de reforma do Código Penal (PLS 236/2012), que inclui um capítulo sobre os crimes cibernéticos.

Aloysio Nunes lembrou que, de acordo com o Regimento Interno, qualquer matéria sobre temas penais deve ser examinada no âmbito desta comissão. O objetivo é assegurar que os crimes e penas sejam adequadamente balanceadas em seu conjunto. Prevaleceu, no entanto a visão de que se deve trabalhar para garantir o quanto antes a aprovação de lei para punir os crimes cibernéticos. O senador Ricardo Ferraço (PMDB-ES) observou que o trabalho da comissão que examina o Código Penal pode durar além do previsto. Outros membros destacaram que não haverá conflito com o trabalho da comissão especial, que pode continuar tratando dos crimes cibernéticos e consolidar a legislação.

Se passar em Plenário com as emendas sugeridas, o projeto deverá retornar à Câmara para exame das modificações. Uma das emendas renomeia o “crime de devassa” de dispositivo informático como “crime de invasão”. Essa é a mesma opção dos juristas que elaboraram o anteprojeto do Código Penal em exame na comissão especial.

Nesse tipo de crime, a pena básica pode ser acrescida de um sexto a um terço do tempo se a invasão resultar em prejuízo econômico; e de um terço se o crime for praticado contra um conjunto de autoridades, como os chefes do Executivo, Legislativo e Judiciário, em todas as esferas federativas. Não houve alteração nesse ponto.

O texto aprovado pela CCT mantém ainda o tratamento penal sugerido pela Câmara, com prisão de três meses a um ano, além de multa, para a conduta de produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com intuito de permitir a prática do crime de invasão de dispositivo informático.

O texto da CCT também conserva o agravamento da pena se da invasão resultar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei, ou ainda se o objetivo for obter o controle remoto não autorizado do dispositivo invadido. Nesse caso, a pena será de três meses a dois anos, além de multa.

A pena será ainda aumentada na hipótese de o delito envolver a divulgação, comercialização ou transmissão a terceiros, em qualquer condição (por exemplo, por venda ou repasse gratuito), do material obtido na invasão. Tanto nesse caso como no anterior, uma pequena alteração sugerida por Eduardo Braga define que podem prevalecer penas maiores se a conduta constituir crime mais grave.

O projeto da Câmara atualiza o Código Penal, com emenda da CCT que simplifica a redação, para incluir entre os crimes contra a incolumidade pública a interrupção ou perturbação de “serviço telemático”, como já acontece com atos do mesmo tipo em relação aos serviços telegráficos ou telefônicos. Assim, quem derrubar, por exemplo, um site na internet poderá pegar pena igual, de um a três anos de prisão.

A falsificação de cartão de crédito passa a ser tipificada também como falsificação de documento, já prevista no Código Penal. Além de ficar sujeito a multa, o autor desse crime pode pegar cadeia de um a cinco anos.

Pelo texto, as mudanças propostas devem entrar em vigor 120 dias após a publicação da lei.

(*) Com informações da Agência Senado

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 12 de outubro de 2012 em Tecnologia

 

Tags: , , , , , ,

Bancos apertam o cerco contra crimes cibernéticos

Instituições buscam na TI formas para evitar fraudes e lavagem de dinheiro. Indústria, em linha, tem aprimorado tecnologias para ajudá-las.

Segurança sempre foi assunto crítico para as instituições financeiras, especialmente no mundo virtual. Mas, ao que tudo indica, a questão tem avançado. Um exemplo é a aprovação pela Câmara dos Deputados do projeto que tipifica os crimes cibernéticos. Outro passo importante é a criação de áreas internas para tratar o tema. Fraudes e prevenção contra lavagem de dinheiro estão nos centros das atenções dos bancos.

Não é para menos. De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), a modalidade que mais cresce é a fraude digital. De janeiro a março deste ano, o maior incidente reportado pelo órgão foram as tentativas de fraude por meio de páginas falsas de bancos, com 51,38%.

De acordo com a Federação Brasileira de Bancos (Febraban), 2011 foi o ano em que o internet banking tornou-se o canal preferido dos correntistas no País, respondendo por 24% das 66,4 bilhões transações, seguido pelos postos de autoatendimento (13,5%), cartões (12,5%), agências (7,5%) e correspondentes (5,2%). Os números mostram a confiança no canal, aponta a Febraban, resultado dos investimentos constantes em segurança da informação.

Na visão de Sandro Melo, coordenador do curso de redes da BandTec, o internet banking é tão seguro quanto andar na rua, quando tomadas as medidas adequadas de proteção. “Observar a URL, utilizar tecnologia token [gerador de senhas] e criar controles como avisos via SMS ajudam a estabelecer segurança”, ensina.

Para ele, os bancos estão bem preparados tecnologicamente, mas o outro lado da moeda, o usuário, é mais vulnerável. “A popularização do dinheiro digital explodiu e o crime organizado migrou para a web. Por isso, as instituições criaram equipes especializadas para tratar do tema”, aponta.

“Antes, as empresas do setor financeiro estabeleciam áreas de risco e agora de fraudes. TI nesse contexto pode ajudar muito”, observa Marcos Tabajara, diretor de vendas para o mercado enterprise da Sourcefire, fabricante de soluções de cibersegurança.

A busca por soluções para endereçar as questões fez os negócios da companhia saltarem no primeiro trimestre do ano, tanto no segmento público quanto no privado, afirma. “A solução da Sourcefire defende a infraestrutura com inteligência para prevenir ataques. Nossa capacidade de detecção é de 99%, índice atestado pelo NSS Labs, órgão independente de pesquisa e testes em segurança”, assegura Tabajara.

Na opinião de Hugo Costa, gerente geral da ACI Worldwide no Brasil, os bancos também têm de se equipar para evitar fraudes no mundo real. O executivo prega ainda uma gestão pró-ativa dos riscos e não apenas quando incidentes acontecem. “Quanto mais cedo melhor. Assim evita-se que tanto o cliente como o banco sejam lesados”, aponta.

Costa diz que a ACI tem uma abordagem diferenciada para tratar a questão. “Há dez anos, era comum o uso de uma solução para monitorar cartão de débito, outra para cartão de crédito e assim por diante. Não existia uma ferramenta para efetuar a gestão de risco do cliente, que é a nossa proposta com o ACI PRM (Proactive Risk Manager).”

Segundo o executivo, com essa ferramenta, o banco consegue identificar alterações comportamentais, sinais de possíveis fraudes, em tempo real, também por meio do ATM [caixa eletrônico], por exemplo, e agir mais rapidamente, tendo mais eficiência na tomada de decisão, como bloquear de uma única vez todos os cartões que foram utilizados. Costa indica que cerca de dez bancos em solo nacional usam a tecnologia.

“Ela muda a forma de atuar e de analisar do banco. É uma alteração radical”, assinala. A diminuição do número de fraudes varia muito, aponta. Mas, em média, pode evitar de 30% a 70%.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , , , ,