BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


02/12/08

• Crimes Digitais (29) - IDG Now: "Podcast" obrigatório! + Texto comentado do projeto - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (2)

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: vcherobino@nowdigital.com.br ; dmoreira@nowdigital.com.br ; gfelitti@nowdigital.com.br ; imprensamarrom@yahoo.com.br ; Miriam Aquino ; Alice Ramos ; Jana de Paula ; Ana Paula Lobo ; Cristina De Luca
Sent: Tuesday, December 02, 2008 10:02 PM
Subject: Crimes Digitais (29) - IDG Now: "Podcast" obrigatório! + Texto comentado do projeto - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (2)
 
Olá, ComUnidade WirelessBRASIL!
 
01.
Na mensagem anterior informamos a abertura de um canal entre a ComUnidade e o gabinete do senador Eduardo Azeredo para esclarecimento do "projeto sobre crimes digitais".
Se alguém ainda não entendeu nosso objetivo (conforme alguns "pvts") permito-me explicar numa só palavra: desmistificar.
Desmistificar para que o todos possam formar opinião, com conhecimento do assunto, e não "por ouvir falar".

Três jornalistas (do IDG Now! e do Computerworld) produziram um pequeno podcast ("áudio") simplesmente imperdível e obrigatório para quem deseja fazer uma rápida e precisa ambientação no tema.
Os jornalistas conversam informalmente e um deles cita que o texto do projeto não é complicado e a leitura é amena. Concordo!
O projeto está transcrito mais uma vez nesta mensagem, agora com comentários de Gravataí Merengue, citado no podcast.
 
Para iniciar o debate é preciso conhecer o projeto!
Ou, exagerando, para valorizar esta mensagem: não dá pra debater com quem não ouvir o podcast e não ler o Merengue!  :-)
 
Permito-me transcrever integralmente, mais abaixo, uma mensagem de 17 de julho com os links das matérias acima citadas.
 
02.
O participante Luiz Nacinovic nos informa:
"Quem quiser assinar a petição virtual contra o PL, basta clicar no link. O número de assinaturas já está em mais de 123.000".

03.
Lembramos:
Esperamos que a discussão seja feita em alto nível, com respeito e cordialidade, objetivando somente os aspectos técnicos e legais, devendo ser descartados comentários referentes à política partidária e críticas às pessoas envolvidas.

Ao debate!
 
Boa leitura!
Boa audição! 
Um abraço cordial
Helio Rosa

---------------------------
16/07/08

• Crimes Digitais (18) - IDG Now: Ótimo "podcast"! + "Imprensa Marron": Texto comentado do projeto

----- Original Message -----
From:
Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: vcherobino@nowdigital.com.br ; dmoreira@nowdigital.com.br ; gfelitti@nowdigital.com.br ; imprensamarrom@yahoo.com.br ; Miriam Aquino ; Alice Ramos ; Jana de Paula ; Ana Paula Lobo ; Cristina De Luca
Sent: Thursday, July 17, 2008 2:45 PM
Subject: Crimes Digitais (18) - IDG Now: Ótimo "podcast"! + "Imprensa Marron": Texto comentado do projeto

Olá, ComUnidade WirelessBRASIL!
 
01.
A motivação inicial deste "Serviço ComUnitáio" foi uma revisão — chamada de Substitutivo — do senador Eduardo Azeredo (PSDB-MG) ao Projeto de Lei da Câmara nº 89, de 2003, e dos Projetos de Lei do Senado nº 137 e nº 76, ambos de 2000.
O Projeto foi aprovado no Senado e será enviado à Câmara dos Deputados, onde deve passar pelas comissões de Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça, para então ser votado em plenário.
Nesta fase o projeto não poderá ser alterado e a discussão gira em torno da sua aprovação ou rejeição.
Leia aqui a íntegra do Projeto.

02.
Seguem-se dois exemplos de ótimo jornalismo moderno: Podcat do IDG Now! e blog "Imprensa Marron"

Nossos conhecidos jornalistas de muitas transcrições,
Daniela Moreira e Guilherme Felitti do IDG Now! e Vinícius Cherobino do Computerworld conversam sobre o projeto.
Não dá pra não ouvir.  :-)

[16/07/08] Análise: conheça os pontos polêmicos da lei de crimes digitais
Saiba o que mudou no projeto, quais são as críticas e elogios à lei e quais podem ser suas conseqüências para os usuários.
Download do arquivo MP3
aqui

03.
Na conversa registrada no podcast foi citado que o Blog "
Imprensa Marron" de Gravatai Merengue traz um excelente "post" comentando informal e didaticamente todo o projeto.
Ou seja, uma preciosidade neste momento.
O "post" vai transcrito mais abaixo mas a sugestão é ler na fonte, clicando
aqui e rolando a página. E postar comentários, aqui e acolá.  :-)
Vale conferir!

[11/07/08]   A "Lei da Internet" é boa. Leiam o substitutivo aprovado antes de aderir a qualquer abaixo-assinado

(...) Li e reli o substitutivo aprovado. Não vi NADA de errado. Nada, mesmo. Quem quiser, leia por aqui. Mas eu o transcrevo abaixo, na íntegra, com aqueles comentos.
Minha idéia é tentar estabelecer um debate dentro do que estipula o novo dispositivo, sem gritaria boboca ou coisa do gênero.
Que tal uma discussãozinha saudável? (...)

(...) Eu só fiz essa transcrição toda porque vi MUITA gente de boa-fé descendo o porrete no Projeto.
E vi alguns de notória má-fé (eu os conheço de carnavais passados, rapaziada!) aproveitando a onda para fazer "moralzinha" com a rapaziada internética.
Não é por aí.
Esse é o texto que foi aprovado. Se alguém tem algo contra, por favor, o debate está aberto.
Mas só vale falar DA LEI. Não venham com ilações e coisas do gênero. (...)

Parabéns a todos pela excelente contribuição ao debate e à formação de opinião!

Boa leitura!
Boa audição! 
Um abraço cordial
Helio Rosa


Fonte: Imprensa Marron
[11/07/08]   A "Lei da Internet" é boa. Leiam o substitutivo aprovado antes de aderir a qualquer abaixo-assinado

Mas sigamos...
Li e reli o substitutivo aprovado. Não vi NADA de errado. Nada, mesmo. Quem quiser, leia por
aqui. Mas eu o transcrevo abaixo, na íntegra, com aqueles comentos.
Minha idéia é tentar estabelecer um debate dentro do que estipula o novo dispositivo, sem gritaria boboca ou coisa do gênero.
Que tal uma discussãozinha saudável?

* * *

"Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.”

O CONGRESSO NACIONAL decreta:

Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.
"

Lerolero. É o preâmbulo da bagaça, dizendo que se trata de uma Lei internética. Blablablá juridiquês. Pula.

* * *

"Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias."


Acessar rede de acesso restrito - seja manualmente ou virtualmente (hackers etc). Nesse ponto, a Lei parece bem razoável. Ou não deveria ser crime esse tipo de coisa? É uma invasão, ué. É crime. Simples e corretíssimo. Adelante.

"Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:

Divulgação ou utilização indevida de informações e dados pessoais

154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte."

Pura e simples proibição de uso de dados cadastrais originalmente fornecidos para determinado fim (isso protege a privacidade, não?). Não é um dispositivo ruim.

* * *

"Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:.......................
(NR)"

Alguém aqui é a favor da destruição de dado alheio?

* * *

"Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
"

Os autores de vírus, spywares e afins, com a publicação dessa Lei, passarão a ser oficialmente criminosos, com conduta tipificada no Código Penal. Alguém consegue enumerar um mísero motivo para ser contra isso?

* * *

"Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:

Art. 171.........................
§ 2º Nas mesmas penas incorre quem:
.....................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:

§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.
"

Até o "um-sete-um" entrou na dança. Agora há o "one-seven-one digital". De novo, não dá para ser contra.

* * *

"Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:

Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:................... “(NR)

Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:............
(NR)"

Alguém vai usar a plaquinha "quero ter direito de foder com o serviço de água"? Na boa, né?

* * *

"Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:

Falsificação de dado eletrônico ou documento público

Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro:.......(NR)"

Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:

Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:.....(NR)
"

Pois é, falsificar documento (ou dado) eletrônico é crime. Ruim? Não acho.

* * *

"Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:

Art. 251................

§ 1º - Nas mesmas penas incorre quem:........................

Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar
.........................................................

§ 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:”(NR)
........................................

Dano em material ou aparelhamento de guerra ou dado eletrônico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:”(NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido:

Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido:

Capítulo VII-A
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte.”

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:
Falsificação de documento

Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:”(NR)

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:

CAPÍTULO I

DA TRAIÇÃO

Favor ao inimigo

Art. 356 ..................................:
...............................................
II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, fôrça ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar.(NR)
"

O mesmo já comentado, mas aplicado à esfera militar. Algum abuso contra qualquer direito individual até agora? A meu ver, não. Se alguém discordar, por favor, o debate é abertíssimo.

* * *

"Art. 16. Para os efeitos penais considera-se, dentre outros:

I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;

II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;

III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;

IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;

V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;

VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.

Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
"

Definições bem razoáveis.

De novo, aguardo aparos em eventuais arestas. Não vale ser contra sem especificar.

* * *

"Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

Art. 20................................
§ 3º....................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.......... (NR)"

O artigo 20 da Lei 7716/89 diz o seguinte: "Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional.
"

O parágrafo terceiro estipula sanções. Alguém aqui é a favor da impunidade a algum desses crimes? Eu acho que não, né?

* * *

"Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação:

Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:...........
(NR)"

O mais óbvio de todos. Nem merece comentário. Se alguém disser que é contra esse artigo leva um cuecão do Jean. E ele é do meio sadomasô. Cuidado.

"Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação:

"Art. 1º.........................
....................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado........
(NR)"

A lei 10.446/2002 trata da competência da Polícia Federal e, nesse caso, ela também é competente para cuidar de crimes internéticos (sem prejuízo das outras polícias). Artigo meramente técnico (a menos que alguém pretenda estabelecer tal prerrogativa às Guardas Civis Metropolitanas).

* * *

"Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
"

Esse é, finalmente, o "artigo que vai dar o que falar". Mas o que tem de errado? Nada.

O inciso I já é realizado (apenas não há a determinação para guardar os dados) e, assim como o II, só será aplicado MEDIANTE REQUISIÇÃO JUDICIAL. O III é o repasse de denúncia (e não "delação", como dizem os desavisados) - ou o provedor deve ficar quietinho se houver denúncia?.

* * *

"Art. 23. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação."

Enfim, a lei é essa. Eu não participo de abaixo-assinado contra ESSE dispositivo, o que foi realmente aprovado. Peço a todos que LEIAM, e RELEIAM. Há algum abuso aí? Mas não MESMO.

Há algum "conhecimento" que não pode ser trocado? Há alguma "violação de liberdade individual"? Pára, né?

* * *

Eu só fiz essa transcrição toda porque vi MUITA gente de boa-fé descendo o porrete no Projeto. E vi alguns de notória má-fé (eu os conheço de carnavais passados, rapaziada!) aproveitando a onda para fazer "moralzinha" com a rapaziada internética.

Não é por aí.

Esse é o texto que foi aprovado. Se alguém tem algo contra, por favor, o debate está aberto. Mas só vale falar DA LEI. Não venham com ilações e coisas do gênero.

 


ComUnidade WirelessBrasil                     Índice Geral do BLOCO