E-Ciber é aprovada, mas redação deixa a desejar

Na opinião da advogada Patricia Peck, o texto destaca a necessidade de se trabalhar uma cultura de segurança cibernética no país, entretanto, deixa algumas lacunas no que se refere à execução

Compartilhar:

A E-Ciber, Estratégia Nacional de Segurança Cibernética, já está em vigor e terá validade até 2023. Na visão da advogada Patricia Peck, sócia do PG Advogados e especialista em Direito Digital, o texto destaca a necessidade de se trabalhar uma cultura de segurança cibernética no país, a criação de marcos regulatórios e a construção de padrões. No entanto, deixa algumas lacunas no que se refere à execução.

 

Para ela, o documento ainda carece de especificações e diretrizes práticas para a implementação de ações, sendo encarado como um esboço do que realmente o país precisa no âmbito da cibersegurança.

 

“Em comparação com as estratégias elaboradas por outros locais, como o Chile, os Estados Unidos ou a União Europeia (Diretiva n.º 2016/1148), o Brasil ainda está muito aquém em termos de redação, organização, e principalmente de orientação e execução de pontos imprescindíveis, tais como de que maneira serão reunidos os recursos financeiros para implementar as dimensões fundamentais a serem trabalhadas”, destaca Patricia.

 

Mesmo com a urgência em dar continuidade nas tratativas que envolvem a temática, o documento não chega como uma política executiva que descreve como fazer para aplicar as propostas, quem deve realizar as tarefas, ou de que maneira serão distribuídas as atividades. “Na verdade, parece mais uma carta de intenções”, critica a advogada.

 

Outro ponto importante que a especialista cita é que apesar de mencionar a adequação e harmonização com o Marco Civil da Internet e com a Lei Geral de Proteção de Dados, não trata especificamente sobre questões de Segurança pública e Defesa Nacional, naquilo que compete o artigo 4º da LGPD.

 

Além disso, a E-Ciber reforça a necessidade da criar um padrão de criptografia nacional e a utilização do certificado digital ICP-Brasil. Mas é preciso bastante cuidado nesses direcionamentos técnicos.

 

“Estamos indo para uma sociedade extremamente digital, onde cresce a utilização de biometria como método de identificação. A centralização do modelo do ICP-Brasil ficaria muito restrito ao território nacional e existem tecnologias mais avançadas que trazem mais resultados para segurança pública e que envolvem aplicações de reconhecimento facial, entre outros”, explica Patricia.

 

A advogada acredita que para alcançarmos um patamar satisfatório no combate dos crimes cibernéticos por certo ainda é preciso melhorar a legislação, com a diferenciação dos tipos criminais do código penal, por exemplo, principalmente no que o aumento das penas dos crimes cibernéticos, melhoria de tipificação, bem como mais agilidade para identificação de autoria e de colaboração internacional.

 

“É preciso recursos, investimentos para instrumentalizar autoridades e polícias. E melhorar a capacidade de construir um modelo de identidade digital mais adequada para o Brasil, isso não está bem resolvido pela E-Ciber”, conclui a advogada.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Pesquisa: Vulnerabilidades de novembro expõem riscos em plataformas digitais

Relatório aponta que atividades de exploração ativa, campanhas de espionagem e falhas em ferramentas corporativas reforçam a necessidade de atenção...
Security Report | Overview

Estudo prevê as principais tendências para o cenário de fraudes em 2026

Estudo prevê que, em 2026, identidades sintéticas impulsionadas por IA, fraudes profissionalizadas e redes sofisticadas de “mulas de dinheiro” vão...
Security Report | Overview

Malware de aplicativo de empréstimo cresce 43 vezes em dois anos, revela levantamento

De acordo com dados da pesquisa, o Brasil é o 2º país mais atacado por SpyLoan na América Latina
Security Report | Overview

Malware evasivo via conexões criptografadas aumenta 40%, alerta relatório

Estudo mostra que cibercriminosos adotam manobras encobertas para contornar assinaturas com malware zero-day e cadeias de infecção USP