BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


15/12/08

• Crimes Digitais (41) - Considerações sobre a "Petição" + Matérias sobre o PL com esclarecimento de dúvidas

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Sent: Monday, December 15, 2008 4:53 PM
Subject: Crimes Digitais (41) - Considerações sobre a "Petição" + Matérias sobre o PL com esclarecimento de dúvidas
 
Olá, ComUnidade WirelessBRASIL!

01.

O "Serviço ComUnitário" continua no "estudo conjunto/debate" para entender melhor o "Projeto de Lei sobre Crimes Digitais" e sua adequação à realidade.

Nenhuma conduta pode ser considerada criminosa sem que uma lei anterior à sua prática a defina como tal.
Nenhum crime pode ser punido se antes não houver sido definida uma pena.
Está lá, no artigo 10 do Código Penal - "Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal". (cominar = impor pena por infração cometida).
 
O PL em estudo tipifica os crimes cibernéticos e define penas para os infratores.
O Projeto está em final de tramitação com grande possibilidade de aprovação.
Hoje somos cidadãos cibernéticos: conhecer o PL é preciso! :-)
02.
Pelas reações em "pvt" confirmo o aumento do interesse pelo tema, fruto da maior divulgação do texto do PL.

Quanto à "Petição", muitos têm a sensação que é politicamente incorreto contestá-la...  :-)

Independente do conteúdo e da sua eventual influência na votação, a Petição já é um marco na história da mobilização da sociedade civil pela internet e este tipo de atitude tem todo nosso apoio e simpatia.
Há muito que, na ComUnidade, incentivamos este tipo de participação e interação do indivíduo com a mídia, entidades civis e governamentais.
Mas sempre lembramos que a ComUnidade não se manifesta como clube, agremiação ou sindicado: nosso estímulo é que cada um forme sua opinião e interaja, se for o caso, como quiser.
Todos sabem que a Petição adotou um mecanismo diferente: algumas pessoas formularam opiniões num texto e convidaram a população a assinar em confiança.

Este nosso estudo conjunto não objetiva desqualificar a Petição; se isto eventualmente acontecer, será devido à impropriedades em seu conteúdo.
Neste caso, cada participante poderá, eventualmente, interagir com os autores da Petição para solicitar correção no texto.
Esta observação é válida também em relação ao PL.

O PL votado no Senado e que hoje está na Câmara possui uma quase unanimidade, inclusive entre os críticos: a maioria das emendas apresentadas pelo senador Mercadante melhorou muito o Projeto!
Isto não foi considerado na Petição, que foi publicada antes da aprovação do PL no Senado.

Opinião pessoal:
A Petição, certamente bem intencionada, perde credibilidade ao apelar para o exagero em suas afirmações.
As afirmações, fortes e contundentes, levam o internauta desavisado e sem tempo ou disposição para ler Projeto, a acreditar que estas citações constam do texto do PL quando, na verdade, são conclusões pessoais dos autores.

As explicações dadas pelos responsáveis pelo PL normalmente são contestadas pelos críticos por serem "opiniões pessoais".
Os autores da Petição não fazem diferente.

Este recorte exemplifica:
(...) O Substitutivo do Senador Eduardo Azeredo quer bloquear o uso de redes P2P, quer liquidar com o avanço das redes de conexão abertas (Wi-Fi) e quer exigir que todos os provedores de acesso à Internet se tornem delatores de seus usuários, colocando cada um como provável criminoso. É o reino da suspeita, do medo e da quebra da neutralidade da rede. Caso o projeto Substitutivo do Senador Azeredo seja aprovado, milhares de internautas serão transformados, de um dia para outro, em criminosos. (...)

Estes exageros podem ajudar a angariar assinaturas mas enfraquecem o texto e é possível que não resistam à uma simples análise por parte dos parlamentares e especialistas que estão examinando o PL nas Comissões da Câmara e que tem poder de influenciar na votação.

Abaixo estão as transcrições de hoje
Nos blogs, todos já sabem, temos que "dar desconto" para a informalidade.  :-)

03.
As transcrições nesta mensagem ressaltam os aspectos positivos do PL  e esclarecem dúvidas:

Fonte: Explorando e Aprendendo
[12/07/08]  
Lei dos crimes da informática: o que é boato e o que não é! por Marcos Elias
Marcos Elias Picão mantém alguns sites e blogs, trabalhando basicamente na Internet. Além do Explorando e Aprendendo, mantém o Sou Balada, um site de música eletrônica, entre outros. Além dos seus sites, trabalha como editor de notícias do site de informática Guia do Hardware.net.

Fonte: Blog Gravataí Merengue
[10/12/08]  
Você é contra a "lei Azeredo" mas não sabe nada sobre ela por Fernando Gouveia, advogado
Observação:
O blogueiro "Gravataí Merengue" ganhou notoriedade quando publicou o texto do PL em seu blog e teceu comentários sobre cada um dos artigos. E aprovou tudo! :-)
Fiz um dever de casa no Google e descobri que o auto-intitulado "Gravata"  :-)  é um bem apessoado e jovem advogado, com visual nada polêmico nem aloprado! :-)
E com o sisudo nome de Fernando Gouveia!  :-)
Opiniões políticas à parte, o importante a observar é que Gouveia é advogado e leu o estudou o Projeto!

Fonte: Convergência Digital
[06/07/07]  
Para não perder o bonde no combate ao cibercrime por Fernando Botelho, Desembargador do Tribunal de Justiça/MG
Recorte:
(...) Esse vácuo repressivo-normativo põe os "crackers" e todo os demais cibercriminosos à vontade para a prática de perniciosas, custosas e danosas ações eletrônicas. Quando identificadas – isto é, quando rastreadas, pelo número IP-Internet Protocol, origem da ofensa e, mesmo, sua autoria – sugerem não mais que uma inglória tentativa de incriminação pela via da analogia (com outros clássicos e antigos crimes).
Não há instrumental normativo que permita, para estes fatos, direta e objetiva adequação criminal. Um exercício de adaptação analógica terá de ser feito para a dedução criminal do fato, sendo que, em razão do princípio (constitucional) da inocência, "in dúbio pro reo".
Assim, não havendo conformação da conduta eletrônica ao crime analisado, mesmo quando certa e indiscutível do ponto de vista tecnológico, impor-se-á absolvição. É tarefa, portanto, das mais urgentes a adequação do (antigo) diploma brasileiro "de crimes" aos atuais "crimes específicos" (próprios e impróprios) "de rede". (...)

Fonte: Senado Federal
[10/07/08]  
Entenda o projeto de lei dos crimes cometidos por meio de computadores por Nelson Oliveira
O senador Mercadante comenta os artigos do PL


Ao debate!

Boa leitura!
Boas Festas! Ótimo 2009!
Um abraço cordial
Helio Rosa


01.
Fonte: Explorando e Aprendendo
[12/07/08]  
Lei dos crimes da informática: o que é boato e o que não é! por Marcos Elias (marcos@viamep.com)

Marcos Elias Picão mantém alguns sites e blogs, trabalhando basicamente na Internet. Além do Explorando e Aprendendo, mantém o Sou Balada, um site de música eletrônica, entre outros. Além dos seus sites, trabalha como editor de notícias do site de informática Guia do Hardware.net.

Tem virado moda nos últimos dias o pessoal reclamar do projeto de lei que regulariza os crimes cometidos na Internet - ops, que frase estranha :P.
 
Tem virado moda nos últimos dias o pessoal reclamar do projeto de lei que regulariza as punições aos crimes cometidos na Internet, e em redes de computadores.
 
- Trocar arquivos via P2P será proibido?
- Se te pegarem com música no celular, seja pirata ou não, seu aparelho corre o risco de ser apreendido e você ser preso?
- Você entrou num site e baixou um mp3 de um CD que ainda nem foi lançado, o seu provedor vai te dedurar e você vai ser preso… Seria isso?
 
Não. Nada disso (pelo menos por enquanto rsrs). O Mercadante esclareceu alguns pontos que antes ficaram confusos (...) mesmo odiando o PT, valeu Mercadante, pelas explicações :).
 
Será crime basicamente invadir sistemas protegidos.
Se você instalar um vírus no seu computador, tudo bem: o PC é seu.
Se você perder a senha de administrador e precisar recuperar a senha, ótimo. Tranquilo.
Agora se você invadir o PC da empresa para obter direitos administrativos sem autorização, a dados protegidos, o bicho pode pegar (entenda "com autorização" se você prestar esse tipo de serviço, "recuperação de senhas perdidas" para quem realmente perdeu).
Ainda mais se você disponibilizar dados protegidos em público (por exemplo, a foto do seu chefe casado e pai de família passando a mão na bunda da secretária; isso acabaria com reputação da empresa…).
 
Se você trocar MP3 com seus amigos, ou mesmo em redes P2P - uma rede de troca de arquivos descentralizada - beleza, a lei não tocará no caso.
Nem se você baixar CDs ou discos de vinil ripados no RapidShare.  Para efeitos legais, as músicas estavam na rede, você as pegou livremente.
É diferente de você invadir uma loja e furtar um CD. É diferente de você hackear a senha do computador de alguém e furtar músicas, programas, arquivos ou o que quer que seja. É diferente de você hackear a administração de um site e zoar o conteúdo.
 
Se as músicas ou programas que você baixa são piratas, isso é uma outra questão. Esse projeto de lei não trata dos direitos autorais. Ele trata da propriedade intelectual que foi violada, assim como arrombar uma casa, será crime arrombar sistemas de computadores.
Sobre os direitos autorais, a gravadora ou o artista é que terão que ver com você o que você pirateou. Sem reclamação, nada feito. Note que é diferente de vender materiais protegidos por direito autoral também, como copiar CDs e vender na esquina. Nesse caso a lei é outra, há prejuízos, falsificação, etc.
 
Se você baixa uma música na Internet, essa música pode até ser original. Você pode baixar mp3 de artistas independentes, ou ter comprado num site online - há sites que vendem músicas para download sem DRM, sem aquela proteção ridícula do WMA. E não seria punido por isso. Ninguém teria como provar se a música que você baixou é pirata ou não.
E se você ripar as músicas de um CD original? Você pagou pelo áudio, pelo suor do cantor e principalmente dos empresários, da gravadora, em outras palavras a música é "sua" para "ouvir como quiser".
 
A lei ainda trata de pedofilia, e disseminação de vírus. Sobre os vírus, o conhecimento não é crime. Você pode fazer vírus, spyware, malware, o que quiser. Se testar no seu computador, ou em computadores autorizados, beleza.
Será crime usar esses vírus para invadir computadores alheios.
 
O meu software AntiPolicy, por exemplo, que remove bloqueios do Windows. Ele pode ser usado se você tiver direitos de uso no computador, para remover bloqueios num PC seu. Caso contrário, o uso para violação de sistemas de outrem pode ser crime. Falando no AntiPolicy, em breve vou lançar uma versão não compactada com o UPX, para ACABAR DEFINITIVAMENTE COM O ALARME FALSO DE VIRUS que alguns antivirus FDPs emitem.
 
Leia abaixo um texto que diz bastante coisa sobre a lei, no ponto de vista de eliminar as dúvidas e mitos criados acerca do mesmo. O texto abaixo (consulte aqui) foi reproduzido com autorização, conforme texto do site onde se encontrava. Créditos para a Agência Senado.
 

02.
O blogueiro "Gravataí Merengue" ganhou notoriedade quando publicou o texto do PL em seu blog e teceu comentários sobre cada um dos artigos. E aprovou tudo! :-)

Fiz um dever de casa no Google e descobri que o auto-intitulado "Gravata"  :-)  é um bem apessoado e jovem advogado, com visual nada polêmico nem aloprado! :-)
E com o sisudo nome de Fernando Gouveia!  :-)
Opiniões políticas à parte, o importante a observar é que Gouveia é advogado e leu o estudou o Projeto!

Fonte: Blog Gravataí Merengue
[10/12/08]  
VOCÊ É CONTRA A "LEI AZEREDO", MAS NÃO SABE NADA SOBRE ELA por Fernando Gouveia  - (imprensamarrom@yahoo.com.b)
(Visite a fonte para ler a continuação do "post")

Tenho um problema sério que consiste em dar opinião sobre o que eu não sei. Praticamente todos os internautas brasileiros assinaram a petição online contra o "Projeto Azeredo". Boa parte não leu o projeto, é provável que muitos não saibam que Aloizio Mercadante apresentou um substitutivo e talvez a grande maioria não tenha idéia de que ele estava no exercício da Liderança do Governo no Senado quando fez isso.

Mas, seguramente, nem um décimo dos signatários desse abaixo-assinado leu todo o SUBSTITUTIVO apresentado por Aloizio Mercadante. Desafio qualquer um para debater o projeto de Lei. E nem faço isso como um cowboy de filme de faroeste. Porque simplesmente o projeto é bom. O único artigo ainda "polêmico" diz respeito à proteção de dados que... JÁ SÃO PROTEGIDOS.

Os que ainda atacam a Lei, surrados pelos argumentos, alegam que é possível haver uma interpretação equivocada, algo como confundir "dado" com "notícia" - como se um juiz proibisse um blog, por exemplo, de veicular alguma coisa da Folha de São Paulo. Enfim, piraram o cabeçote.

E falam das redes P2P com um amor à causa e "em nome da liberdade do conhecimento" que quase sai uma lagriminha do meu olho esquerdo. Daí me lembro que essas redes são usadas para trocar músicas protegidas, filmes protegidos, jogos protegidos. Ou alguém usa P2P para trocar teses, textos etc?

Façavor, né? É muita cara-de-pau.

Um dos principais signatários do negócio é filiado ao PT e, por isso, até hoje partidariza o projeto, bem como, contrariando a "liberdade do conhecimento", não coloca um mísero link para que o internauta, ao assinar aquela estrovenga, possa ao menos LER o raio do projeto.

Nada! Uma coisa é uma coisa, outra coisa é outra coisa. Porque os bocós da Internet brasileira - blogueiros incluídos - são usados como massa de manobra para interesses políticos de ocasião.

Exemplo disso é o "staff" do Campus Party, evento patrocinado pela Telefonica, fazendo arruacinha de meia dúzia lá na Paulista, como se fosse um movimento genuíno de internautas contra a tramitação do Projeto de Lei. De novo, os panacas caem feito patos nessas orquestrações.

E, de novo, é o PT quem usa as "invenções" do Azeredo. Primeiro foi o Mensalão; agora é a Lei da Internet (a primeira a usar foi Luizianne Lins - e o moço que segura a placa "Contra a Lei Azeredo", quando Luizianne tentou tirar o Twitter do ar, escreveu no blog que era melhor não partidarizar a questão... Pff!!!).

No fim das contas, sou eu que falo sobre o que não sei, né? Sou eu o "polemista vazio" etc. Mas eu li o substitutivo apresentado pelo Senador Aloizio Mercadante e posso dizer: é ótimo. Mas só pode debater - e assinar! - quem também leu (psiu! leia aqui...).

Comentário de leitor anotados no blog:

Comentário de: Royal Salute
Gravata, li o projeto substitutivo aprovado pelo Plenário do Senado (
http://www.senado.gov.br/comunica/agencia/pags/01.html) e achei ele ótimo. Merece ser aprovado. É bom destacar que o art. 20 do projeto é totalmente desnecessário, já que há algumas semanas o art. 241 do ECA foi alterado com uma redação bem melhor. E tem outra coisa. Sem entrar no mérito da criminalização de redes P2P, não há nada no projeto que criminalize tais redes. O art. 2o do projeto, no ponto em que altera o art. 285-B do Código Penal, não tem absolutamente nada a ver com a violação de direitos autorais por troca de arquivos. Esse art. 285-B exige a autorização do "titular da rede de computadores, dispositivo de comunicação ou sistema informatizado" pra transferência de dados. Isto é, não entra no mérito do direito autoral dos dados. Esse mérito só se encaixa no art. 184 (caput) do CP. É por este artigo (o 184) que se discutirá a violação de direitos autorais.

("Gravata": Sim, exatamente. Mas agora o pessoal está na base da picuinha, do "pêlo em ovo". Eu vou estudar detalhadamente essa Lei para fazer um bom trabalho na Campus Party, pois presumo que os internautas, blogueiros e outros festeiros precisem REALMENTE conhecer a Lei. Quero saber como é que se retira a assinatura de uma petição online)

Link sugerido no "post":

Fonte: Blog Imprensa Marron
[01/12/08]  
LEI AZEREDO/MERCADANTE: OS QUE DEFENDEM A LIVRE INFORMAÇÃO DEVERIAM ESTAR MAIS INFORMADOS
Recorte:
(...)
Arroto Partidário x Discussão Técnica
É ridículo quando uma questão se limita ao arroto (e não arroubo) partidário, em vez de se aprofundar à discussão técnica. Até porque, querem saber?, o substitutivo apresentado pelo Mercadante é muito bom. É muito bom, mesmo. Quem o critica, pode apostar, nunca o leu. E, se leu, não tem formação jurídica. Critica porque não sabe do que está falando.
Conheço pessoalmente Ivo Correa, um dos que ajudaram a elaborar esse substitutivo, e hoje é consultor do Google. Trata-se de um gênio do Direito e alguém cujo conhecimento técnico vai MUITO além desses bocós que vão até uma avenida segurar papel sulfite.
Enfim, é aquilo de sempre: antes de assinar uma petiçãozinha online, por mais que seja algo inócuo e bobinho, LEIA a Lei, LEIA o substitutivo, acompanhe a tramitação etc. Aja como um adulto. Não seja massa de manobra desses caras, pô! (...)


03.
O nosso participante, desembargador Fernando Botelho, é autor de vários textos sobre o PL.
Dois artigos semelhantes foram publicados no
AliceRamos.com e no Convergência Digital.
Transcrevemos abaixo a última parte da matéria do "Convergência".
O texto é de 2007 mas vale conferir a opinião de um dos juristas que assessorou a elaboração do PL na fase final da tramitação.

Fonte: Convergência Digital
[06/07/07]  
Para não perder o bonde no combate ao cibercrime por Fernando Botelho      

Depois de traçar esse diagnóstico, resta falar da lei brasileira contra o cibercrime – ou, do que não existe ainda. Septuagenário – editado em 1940 – o atual Código Penal brasileiro não possui estruturação de crimes, isto é, de tipos penais, que possam abranger as imensas e inovadoras hipóteses do cybercrime (o "cracking", o "phishing scam", os atos de "gray hat", "black hat", o "pichamento digital", a espionagem eletrônica, os furtos de senhas, as difusões de códigos eletrônicos maliciosos danosos e não-danosos, ou a fraude eletrônica).

Esse vácuo repressivo-normativo põe os "crackers" e todo os demais cibercriminosos à vontade para a prática de perniciosas, custosas e danosas ações eletrônicas. Quando identificadas – isto é, quando rastreadas, pelo número IP-Internet Protocol, origem da ofensa e, mesmo, sua autoria – sugerem não mais que uma inglória tentativa de incriminação pela via da analogia (com outros clássicos e antigos crimes).

Não há instrumental normativo que permita, para estes fatos, direta e objetiva adequação criminal. Um exercício de adaptação analógica terá de ser feito para a dedução criminal do fato, sendo que, em razão do princípio (constitucional) da inocência, "in dúbio pro reo".

Assim, não havendo conformação da conduta eletrônica ao crime analisado, mesmo quando certa e indiscutível do ponto de vista tecnológico, impor-se-á absolvição. É tarefa, portanto, das mais urgentes a adequação do (antigo) diploma brasileiro "de crimes" aos atuais "crimes específicos" (próprios e impróprios) "de rede".

A tarefa não é fácil, na medida em que se exige sob o princípio constitucional, da legalidade, estrita tipicidade da conduta, para que a incriminação possa ocorrer (princípio do "nullum crimen, nulla poena, sine lege").

Pois tendência moderno-mundial de regramento dos tipos tecnológicos, caminha para antagônico sentido, que é o da delimitação mais "aberta" dos elementos que os caracterizem, pois, em razão da inovação tecnológica, não se pode perder a essência para evolutivas alterações estruturais.

Como conciliar, na (antiga) lei penal brasileira, e dentro do escopo constitucional de legalidade estrita, a correta definição, que será sempre gramatical, de novos crimes informáticos? Dosagem da linguagem, sua adequação teleológica ao caráter (universal) das redes telecomunicativas, e uma inspiração dosada por medidas externas ao âmbito nacional – o exemplo maior nos parece ser a Convenção Européia de Cybercrimes – sintetizam o "estado da arte" que poderá ser adotado pela missão de disciplinar o cybercrime.

Parece-nos que o trabalho, com este perfil, já está adiantado. É a notícia boa do tema. Tramitam, há quase sete anos, no Congresso Nacional, três Projetos de Lei – dois do Senado e um da Câmara (PLS 76/2000, PLS 137/2000, e PLC 89/2003) – voltados para a definição brasileira de crimes cibernéticos.

Em 2005, foram todos reunidos no Senado Federal, para tramitação conjunto-unificada, tornando-se relator dos mesmos, na Comissão de Educação e na Comissão de Constituição e Justiça, do Senado, o Senador Eduardo Azeredo.

Em substancioso relatório, que aborda, cuidadosamente, a questão, o Senador Azeredo apresentou na Comissão de Educação, Substitutivo que aglutina os três projetos. O Substitutivo foi ali aprovado e seguiu para a Comissão de Constituição e Justiça do Senado, onde se encontra desde janeiro/2007 para apreciação final. Dali seguirá ao Plenário, para votação terminativa no Senado.

Na apresentação do novo texto deste Substitutivo – acolhendo emendas-sugestões de outros Senadores da CCJ – o Relator, ao término de 2006, deu a conhecer seu novo conteúdo. Inobstante polêmica que a apresentação gerou em segmentos da imprensa nacional – decorrentes do fato de o Substitutivo apresentar artigos (que seriam inseridos no Código Penal brasileiro) determinantes do pré-cadastramento obrigatório de usuários que acessassem dispositivos de redes (como a Internet), o projeto, em sua nova versão, sintetizou completa estruturação dos cibercrimes.

Recentemente noticiário da imprensa informou a lúcida decisão do Senador, de alterá-lo, agora, para o decotamento das disposições que impunham o pré-cadastramento. Com isso, a questão polêmica ficará afastada e, de resto, sobrará o texto de rara felicidade na adaptação da estrutura antiga, do Código Penal brasileiro, à definição gramatical das novas condutas eletrônicas.

Com esta valorosa correção, o texto, em seu restante, aperfeiçoa-se, adequando-se, integralmente, à exigência nacional do momento. Daí, o seu mérito, seu valor, que não deve ser perdido; ao contrário, requer destaque da comunidade e dos segmentos que há anos enfrentam, sem perspectivas de punição, os mais diferentes e evolutivos modos de ataque cibernético.

São os seguintes os principais pontos que destacamos do Substitutivo apresentado no Senado, pelo Senador Eduardo Azeredo:

1 – Inserção, no Código Penal brasileiro, das seguintes modalidades inovadoras de crimes:

a) nova modalidade de crime de dano: o "Dano por difusão de código malicioso eletrônico ou similar";

b) nova modalidade de crime de "Da Violação de Rede de Computadores, Dispositivo de Comunicação ou Sistema Informatizado";

c) nova modalidade de crime de "Difusão maliciosa de código";

d) nova modalidade de crime de "Violação ou divulgação indevida de informações depositadas em banco de dados";

2 – Definição, no Código Penal, dos elementos – das circunstâncias elementares – que constituam "Dispositivo de comunicação, sistema informatizado, rede de computadores, defesa digital" – o que afasta as costumeiras incertezas interpretativas do fato.

3 – Obrigação de conservação de dados eletrônicos do usuário de sistemas de telecomunicações, com penalisação pecuniária - que adequa-se à exigência, a respeito, da Convenção Européia de Cybercrimes.

Estes aspectos, em seu conjunto, dotam o Substitutivo da possibilidade de adequação às exigências brasileiro-locais e às da Convenção Internacional, o que o transformará em lei de cumprimento da própria Constituição Federal, pois a Convenção, já o dissemos, terá força, no particular, de Emenda Constitucional.

Além disso, o art. 109, V e parágrafo 5o, da CF, estabelece competência da Justiça Federal (brasileira!) para apreciação de crimes previstos em tratados ou convenções internacionais, mesmo quando iniciada a execução desses crimes fora do país e aqui consumados, ou, ao inverso, quando iniciados aqui, se consumem fora do país.

Isto permitirá uma revolução na (difícil) interpretação da chamada competência em matéria criminal, pois compete a análise do crime, em regra, ao juízo do território físico (conceito spacial-físico-convencional) em que se derem os atos de execução ou consumação do crime.

Com a aprovação do PL 76 e com eventual adesão brasileira à Convenção, acionar-se-á esta regra constitucional, do art. 109, que convoca a jurisdição brasileira para todos os crimes, tenham ou não sido executados ou consumados no Brasil, tenham ou não, no caso dos cybercrimes, site e servidor fixados no território brasileiro (os responsáveis poderão ser, finalmente, identificados pela lesão causada aqui, mesmo que seus elementos conector-eletrônicos estejam sediados fora do país).

Haverá, ainda, o reforço da cooperação internacional para o cumprimento de decisões brasileiras e para a coleta de evidências do crime eletrônico cujos vestígios estejam depositados no estrangeiro.

CONCLUSÃO

Seja pelo momento por que passa o País, seja pela realidade externa, que cerca os limites geográficos brasileiros de providências de contenção da prática eletrônica criminosa, ou ainda pela oportuna e atualizada gestão feita no Senado Federal, de três grandes projetos de lei sobre o tema, o momento atual não pode ser perdido, para que não se perca, quanto ao cibercrime, bonde fundamental da nossa história.

Crimes comum-físicos reclamam medidas concretas e rápidas. Pois o seu equivalente - o do meio eletrônico - consome cifras imensas do sacrifício nacional, e avança sobre valores significativos da população, não podendo ser relegado a um plano secundário de tratamento.

------------------

FERNANDO NETO BOTELHO (fernandobotelho@terra.com.br):
- é Magistrado de carreira do Estado de Minas Gerais e Desembargador do Tribunal de Justiça/MG, da 13a. Câmara Cível;
- foi Juiz de Direito Titular da 4a. Vara de Feitos Tributários do Estado de Minas Gerais em Belo Horizonte;
- possui MBA - Master Business of Administration em Gestão de Telecomunicações, pela FGV/Ohio University-USA (2001/2002);
- foi Membro do Comitê de Defesa dos Usuários de Telecomunicações da ANATEL (mandato 2002/2003);
- é autor do livro "As Telecomunicações e o FUST" (ed. Del Rey - 2001);
- é Membro da ABDI - Associação Brasileira de Direito de Informática e Telecomunicações;
- foi Diretor de TI da AMAGIS - Associação dos Magistrados de MG;
- é autor de artigos, palestras, e trabalhos doutrinários sobre regulação de telecomunicações;
- é Membro da Comissão de TI do TJM - Tribunal de Justiça de MG e Coordenador da Comissão do Processo Eletrônico do TRE-MG;
- é co-autor dos Livros "Direito Tributário das Telecomunicações" (ed. Thomson IOB-ABETEL, 2.004) e "Direito das Telecomunicações e Tributação" (ed. Quartier Latin-ABETEL, 2.006).
Uma
webpage mantida pela ComUnidade WirelessBRASIL registra seus trabalhos e suas participações em Grupos de Debates.

------------------------------------------------

04.
Fonte: Senado Federal
[10/07/08]  
Entenda o projeto de lei dos crimes cometidos por meio de computadores

Aprovada nesta quarta-feira (9) pelo Plenário do Senado, a proposta substitutiva ao Projeto de Lei da Câmara 89/2003 conceitua juridicamente crimes cometidos no universo da informática, seja em redes privadas ou na Internet. Segundo o senador Aloizio Mercadante (PT-SP) (mercadante@senador.gov.br), com a proposta, o Brasil "busca incluir-se entre as modernas nações onde legislação específica trata de delitos cibernéticos, que incluem, entre outros, a pedofilia, o estelionato eletrônico e a difusão de vírus".

Mercadante foi o relator da matéria na Comissão de Assuntos Econômicos (CAE). Ali seu parecer foi aprovado com 23 subemendas ao substitutivo. Nesta quarta, em Plenário, o parlamentar apresentou dez novas emendas, que atendem às sugestões de diversos setores da sociedade civil. Ele explica que a tipificação do crime, ou sua conceituação jurídica, facilita a punição de culpados, já que o Código Penal brasileiro acolhe o princípio universal de que "não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal".

O projeto altera o Código Penal, o Código Penal Militar, a Lei dos Crimes Raciais (Lei nº 7.716 de 1989) e o Estatuto da Criança e do Adolescente (Lei nº 8.069, de 1990). 

Abaixo os principais pontos da proposta, que ainda terá se ser votada na Câmara dos Deputados, com comentários (em itálico) do próprio senador: 

1. Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado. 

Art. 285-A (Código Penal). Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. 

Comete o crime quem acessa uma rede de computadores (que não é apenas a Internet, pode ser uma rede de computadores conectados entre si, como uma rede coorporativa ou de governo) violando alguma medida de segurança, em rede ou sistema informatizado ou dispositivo de comunicação que contenha expressa restrição de acesso.

Havia dúvida se cometeria esse crime a pessoa que acessa uma página na Internet, ou liga um aparelho eletrônico de outra pessoa. Temos que afirmar com clareza que NÃO. O crime só acontece quando aquele que acessa VIOLA alguma medida de segurança colocada para proteger as informações na rede de computadores, no dispositivo de comunicação ou no sistema informatizado que seja expressamente restrito (por exemplo um computador que pede uma senha tem uma restrição expressa de acesso, se essa senha for violada, ocorre o crime).

Importante lembrar que o objetivo desse novo tipo penal é proteger informações pessoais ou empresariais importantes de serem conhecidas indevidamente. 

2. Obtenção, transferência ou fornecimento não autorizado de dado ou informação (Código Penal) 

Art. 285-B (Código Penal). Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 

Parágrafo único - Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. 

Esse novo crime também busca proteger os dados eletrônicos (por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, etc.) de ser obtido ou transferido sem autorização para terceiros.

Mas quando acontece esse crime? Diferentemente do anterior, esse crime acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a autorização do titular da rede de computadores, ou do dispositivo de comunicação ou sistema informatizado. Notem bem, não se fala em autorização do titular (ou dono) do dado, mas sim da rede onde ele se encontra.

A redação deixa claro que o crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos) das redes que estão trocando as informações estão de acordo. Havia dúvida se o crime seria cometido por quem troca arquivos "piratas" (protegidos por direito autoral), mas a redação é explícita em dizer que não. Se os dados trocados violam direito autoral de outras pessoas, isso é assunto não tratado por essa lei.

Importante lembrar que o Art. 285-C do projeto determina que os dois crimes acima só se procedem se houver representação da pessoa ofendida (quer dizer, a polícia ou o Ministério Público não podem processar por conta própria). Veja a redação abaixo: 

Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias." 

3. Divulgação ou utilização indevida de informações e dados pessoais 

154-A (Código Penal). Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.

Pena - detenção, de 1 (um) a 2 (dois) anos, e multa. 

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte. 

Esse crime busca punir conduta que se tornou muito comum nos dias atuais, que é a divulgação de fotos e informações pessoais (exemplo, dados da receita federal, comercializados por camelôs).

Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou representantes legais dos donos) das fotos ou dados. 

4. Dano 

Art. 163 (Código Penal). Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:  

Esse artigo já existe no Código Penal, apenas acrescentamos o "dado eletrônico" para protegê-lo de dano (ex. a pesquisa da Unicamp invadida e destruída). 

5. Inserção ou difusão de código malicioso 

Art. 163-A (Código Penal). Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 

Esse crime comete quem difunde vírus ou o insere em rede de computadores. Note-se que esse crime, tal como os demais, não existe em modalidade culposa, apenas dolosa, o que quer dizer que aquele que recebe o vírus e sem perceber passa a distribuí-los, não comete crime (não existe dolo na conduta). 

Parágrafo 1º - Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena - reclusão, de 2(dois) a 4 (quatro) anos, e multa. 

Parágrafo 2º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte." 

Criou-se um agravante caso o crime de difusão de vírus seja seguido da destruição do sistema afetado. 

6. Estelionato Eletrônico 

VII - difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: 

Parágrafo 3º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte. 

Criou-se uma modalidade a mais de estelionato (que já existe no Código Penal). Note-se que esse crime é diferente do anterior, de difusão de vírus. Nesse caso, a difusão do código malicioso tem a intenção (ou dolo) de obter vantagem ilícita. 

7. Atentado contra a segurança de serviço de utilidade pública 

Art. 265 (Código Penal). Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:  

Comete esse crime quem ataca os sistemas de funcionamento de serviços públicos essenciais, causando prejuízo à população. 

8. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado 

Art. 266 (Código Penal). Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: 

Semelhante ao anterior, mas não igual, esse crime é cometido por quem busca dolosamente interromper serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação. Muitas vezes a conduta é feita inconseqüentemente, como uma brincadeira de adolescente, mas provoca seriíssimos danos à sociedade. 

9. Falsificação de dado eletrônico ou  documento público 

Art. 297 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro: 

Esse crime já existe no Código Penal, mas acrescentou-se "dado eletrônico" para preservá-lo de falsificação. 

10. Falsificação de dado eletrônico ou documento particular 

Art. 298 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro: 

Semelhante ao anterior, mas tratando de documento ou dado eletrônico particular. 

11. Código Penal Militar - os seguintes crimes foram acrescentados ao Código Penal Militar, tal como acima comentado quanto ao Código Penal: 

a) Estelionato Eletrônico

VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar

Parágrafo 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte. 

b) Dano Simples

Art. 259 (Código Penal Militar). Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar: (NR) 

c) Dano em material ou aparelhamento de guerra ou dado eletrônico

Art. 262 (Código Penal Militar). Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:"(NR) 

d) Inserção ou difusão de código malicioso

Art. 262-A (Código Penal Militar). Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

e) Inserção ou difusão código malicioso seguido de dano

Parágrafo 1º - Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 

Parágrafo 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte." 

f) Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 339-A (Código Penal Militar). Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.  

g) Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 339-B (Código Penal Militar). Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 

Parágrafo único - Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. 

e) Divulgação ou utilização indevida de informações e dados pessoais

Art. 339-C (Código Penal Militar). Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.

Pena - detenção, de um a dois anos, e multa. 

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte. 

f) Falsificação de documento

Art. 311 (Código Penal Militar). Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar; (NR) 

g) DA TRAIÇÃO

Favor ao inimigo 

Art. 356 (Código Penal Militar). ...........................................................................................:

...........................................................................................

II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;(NR) 

O crime de traição é exclusivamente militar. 

12. Definições 

O projeto cria um glossário, com as seguintes definições, que auxiliam na sua interpretação: 

dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia; 

sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; 

rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; 

código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; 

dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; 

dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. 

13. Permissão para cessar transmissão em caso de crime racial.

"Art. 20 (Lei nº 7.716/1989).........................................................................

...........................................................................................

Parágrafo 3º....................................................................................... 

II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio. 

Altera-se um inciso da lei de crimes raciais para permitir a determinação por parte do juiz de cessação de transmissão eletrônica ou publicação por qualquer meio (as demais já existiam).

14. Alteração no crime de pedofilia.

Art. 241 (Estatuto da Criança e do Adolescente). Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: 

Apenas acrescentam-se dois novos verbos, para permitir a punição pelo crime de pedofilia em muitos casos hoje não previstos. 

15. Responsabilidade dos Provedores. 

I - manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; 

II - preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; 

III - informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. 

Parágrafo 1º - Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. 

Parágrafo 2º - O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. 

Parágrafo 3º - Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. 

O projeto estabelece quais são as obrigações dos provedores de acesso: 

a) Guardar por três anos os chamados "logs de acesso" que nada mais são do que a identificação da hora de conexão e desconexão à Internet. Frise-se que não há qualquer armazenamento obrigatório de informações privadas, como os sites navegados ou qualquer outra. 

b) Em caso de requisição judicial, aí sim podem ser armazenadas outras informações, mas apenas com requisição judicial e apenas para os fins daquela investigação. 

c) Os provedores, caso recebam um e-mail com denúncia de crime possivelmente cometido no espaço sob sua responsabilidade, devem informar, de maneira sigilosa (para preservar a intimidade das pessoas, que podem não ter cometido crime algum), à autoridade competente. É bom frisar que o papel de polícia, de investigador não é do provedor, ele apenas encaminha a denúncia. 

d) Se não armazenar os dados, pode ser multado de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição. Os recursos financeiros das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública.

Nelson Oliveira / Agência Senado

 


ComUnidade WirelessBrasil                     Índice Geral do BLOCO