BLOCO
Blog dos Coordenadores ou Blog Comunitário
da  
ComUnidade
WirelessBrasil 
  
  Dezembro 2008              
  Índice Geral do 
  BLOCO
        
      O conteúdo do BLOCO tem 
      forte vinculação com os debates nos Grupos de Discussão 
					
      Celld-group 
      e
			WirelessBR. 
      Participe!
        
  
  19/12/08
  
    
    • Crimes Digitais (46) - O "espírito do 
    legislador" + Estudo dos Art. 285-A e 285-B + Artigo de Fernando Botelho
  
  
     
  
  
     
  
    O "Serviço ComUnitário" continua no "estudo conjunto/debate" para entender 
    melhor o "Projeto de Lei sobre Crimes Digitais" e sua adequação à realidade.
    Este PL encontra-se em fase final de tramitação na Câmara dos Deputados.
  
  
     
  
    01.
 
  
    Iniciamos com esta mensagem o estudo de várias 
    opiniões sobre os artigos do PL.
  
     
  
    O desembargador Fernando Botelho, nosso 
    participante há quatro anos, vem acompanhando de perto - e assessorando - a 
    elaboração do "PL sobre Cibercrimes".
    No final desta mensagem transcrevemos um artigo em que ele comenta os 
    dispositivos mais relevantes votados pelo Senado.
  
  
     
  
    02.
  
    Como assumido caipira e mané 
    honorário, estive matutando...
    Calma...  :-))
    Não é outra "historinha" mas só uma elucubração (= meditação ou 
    especulação)...ou ruminação.  :-))  
  
  
    
    Este nosso debate apresenta alguns aspectos 
    interessantes.
    Em tempos muiiito jurássicos, fiz um semestre de Direito na minha escola de 
    formação. :-)
    Fui apresentado então à conhecida expressão "espírito do legislador". (ver 
    recorte sobre o tema lá no final da mensagem)
    Um magistrado, diante de uma decisão difícil e de um texto legal frio, 
    deve sempre procurar identificar qual foi a intenção de quem fez a lei, ou 
    seja, qual terá sido o "espírito do legislador".
    Creio que isto nem sempre é muito fácil perante leis antigas, centenárias 
    até: outras épocas, outros costumes...
  
    Hoje, graças às facilidades das comunicações 
    modernas, estamos acompanhando "ao vivo e a cores" a elaboração das leis!
    
    No caso do "PL sobre Cibercrimes" estamos até interagindo com os 
    legisladores!!!
    A missão básica dos deputados e senadores é a elaboração das leis e 
    estamos interagindo com o gabinetes de um senador e outros 
    congressistas estão recebendo nossas mensagens.
    E temos em nossos Grupos pelo menos um magistrado que assessorou 
    a elaboração do PL!
    
    Assim, se aprovado o PL, creio que devemos minimizar a preocupação com a 
    atuação dos juízes na vigência da eventual nova lei, com suas interpretações 
    subjetivas ou não, e com suas dificuldades de captar o "espírito dos 
    legisladores".
    Nossos legisladores são "jovens", têm uma longa vida pela frente, basta 
    perguntar a eles, uai!!!!  :-)
    E sabemos que durante sua vigência, as leis sempre são aperfeiçoadas e novas 
    jurisprudências são estabelecidas.
 
  
     
  
    Isto é só para dizer que devemos procurar 
    entender e debater as opiniões e explicações emitidas pelos 
    atuais "legisladores".
    Alguns cidadãos podem não gostar e discordar dessas opiniões por estarem 
    "comprometidas" com o PL mas, convenhamos, não poderia ser diferente! :-)
  
    
    Essas opiniões representam, aqui e agora, o "espírito dos legisladores".
    Temos que considerá-las e estudá-las!
    Tem mais: se nossas opiniões  e petições também servem para aprimorar 
    o processo, nós também somos "legisladores", sô! :-)
  
     
  
    Perpetrada esta temerária introdução (que não 
    é o foco do debate, por favor), :-) vamos conhecer a opinião dos 
    "legisladores" desembargador Fernando Botelho, senador Aloízio 
    Mercadante, senador Eduardo Azeredo e José Henrique Portugal, 
    do gabinete do senador Azeredo. 
    E também do blogueiro Marcos Elias, "doutor" em traduzir a 
    legislação para linguagem popular. :-)
    
    Com o Art. 22 do PL (aquele dos provedores) quase transitado em julgado aqui 
    no tribunal dos Grupos (o tal semestre de Direito foi messm danado de 
    bão!)  :-)começamos uma nova fase com os polêmicos Art. 285-A e 
    285-B.
  
     
  
    03.
  
    Recorto do texto do Fernando Botelho 
    (transcrito nesta mensagem) a transcrição dos citados artigos, a opinião 
    dele e adiciono a do senador Aloízio Mercadante como complementação.
 
  
     
  
    “Acesso não autorizado a rede de 
    computadores, dispositivo de comunicação ou sistema informatizado
  
      Art. 285-A. Acessar, 
    mediante violação de segurança, rede de computadores, dispositivo de 
    comunicação ou sistema informatizado, protegidos por expressa restrição de 
    acesso:
  
      Pena - reclusão, de 1 (um) a 3 (três) 
    anos, e multa.”
  
     
  
    Fernando Botelho:
    
    Não há, nesta disposição (art. 285-A), incriminação de acesso autorizado. A 
    lei reprimirá, tão somente, acesso não autorizado a rede ou dispositivo 
    protegido por expressa restrição. Punível será, então, conduta invasiva, 
    violadora de estruturas de segurança que sejam expressas e visualmente 
    restritivas do ingresso. O alvo é o “cracker”, o “quebrador de senhas e 
    logs” de acesso. A proteção é ao titular da rede ou dispositivo que haja 
    imposto, livremente, restrição de acesso a seu ambiente eletrônico.
  
    
    Aloizio Mercadante:
    Comete o crime quem acessa uma rede de computadores (que não é apenas a 
    Internet, pode ser uma rede de computadores conectados entre si, como uma 
    rede coorporativa ou de governo) violando alguma medida de segurança, em 
    rede ou sistema informatizado ou dispositivo de comunicação que contenha 
    expressa restrição de acesso. Havia dúvida se cometeria esse crime a pessoa 
    que acessa uma página na Internet, ou liga um aparelho eletrônico de outra 
    pessoa. Temos que afirmar com clareza que NÃO. O crime só acontece quando 
    aquele que acessa VIOLA alguma medida de segurança colocada para proteger as 
    informações na rede de computadores, no dispositivo de comunicação ou no 
    sistema informatizado que seja expressamente restrito (por exemplo um 
    computador que pede uma senha tem uma restrição expressa de acesso, se essa 
    senha for violada, ocorre o crime). Importante lembrar que o objetivo desse 
    novo tipo penal é proteger informações pessoais ou empresariais importantes 
    de serem conhecidas indevidamente. 
  
     
  
    
    -------------------------------------------------
  
     
  
    “Obtenção, transferência ou 
    fornecimento não autorizado de dado ou informação
  
      Art. 285-B. Obter ou 
    transferir, sem autorização ou em desconformidade com autorização do 
    legítimo titular da rede de computadores, dispositivo de comunicação ou 
    sistema informatizado, protegidos por expressa restrição de acesso, dado ou 
    informação neles disponível:
  
      Pena - reclusão, de 1 (um) a 3 (três) 
    anos, e multa.”
  
    
    Fernando Botelho:
    
    Não há, aqui (art. 285-B), incriminação de obtenção ou transferência de dado 
    ou informação disponíveis em rede autorizada, pois a lei reprimirá, apenas, 
    obtenção ou transferência de dado ou informação disponibilizados em rede ou 
    dispositivo exclusivo, isto é, não-autorizado, e ainda assim se a 
    transferência ou obtenção se derem sem autorização do legítimo titular, ou 
    em desconformidade com a autorização. Resta, então, excluída da 
    possibilidade de incriminação, e, portanto, autorizada, a prática de “P2P”, 
    que se realiza, conceitualmente, por aceitação e autorização dos partícipes 
    comunitários da troca de conteúdos. O alvo é o “ladrão de dados”. A proteção 
    é ao titular dos conteúdos segregados em redes ou dispositivos de acesso 
    restrito.
 
   
  Aloizio Mercadante:
  Esse novo crime 
  também busca proteger os dados eletrônicos (por exemplo, fotos pessoais, um 
  trabalho acadêmico ou artístico, etc.) de ser obtido ou transferido sem 
  autorização para terceiros.
  Mas quando acontece esse crime? Diferentemente do anterior, esse crime 
  acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a 
  autorização do titular da rede de computadores, ou do dispositivo de 
  comunicação ou sistema informatizado. Notem bem, não se fala em autorização do 
  titular (ou dono) do dado, mas sim da rede onde ele se encontra.
  A redação deixa claro que o crime não é cometido quando duas ou mais pessoas 
  trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) 
  pois nesse caso os titulares (ou donos) das redes que estão trocando as 
  informações estão de acordo. Havia dúvida se o crime seria cometido por quem 
  troca arquivos "piratas" (protegidos por direito autoral), mas a redação é 
  explícita em dizer que não. Se os dados trocados violam direito autoral de 
  outras pessoas, isso é assunto não tratado por essa lei.
  Importante lembrar que o 
  Art. 285-C do projeto determina que os dois crimes acima só se procedem se 
  houver representação da pessoa ofendida (quer dizer, a polícia ou o Ministério 
  Público não podem processar por conta própria). Veja a redação abaixo: 
  Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo somente se 
  procede mediante representação, salvo se o crime é cometido contra a União, 
  Estado, Município, empresa concessionária de serviços públicos, agências, 
  fundações, autarquias, empresas públicas ou sociedade de economia mista e 
  subsidiárias." 
   
  
  
    -------------------------------------------
  
     
  
    Opiniões sobre os dois artigos:
    
 
  
    José Henrique Portugal:
  
    
    Recorte de um e-mail recebido:
  
    (...) "Insisto sempre nas três 
    questões abaixo, que são as razões básicas em que se fundamentam Dr. 
    Fernando, Azeredo e Mercadante:
    - não há crime culposo (art. 18 § único do Código Penal) no Projeto de Lei, 
    assim tudo aquilo feito por negligência, imperícia ou imprudência NÃO SERÁ 
    PUNIDO!
    - NÃO HÁ CRIME no exercício de dever legal ou 
    exercício regular de direito: baixar suas músicas, usar seu carro, usar seu 
    celular, entrar na sua casa, etc (art. 23 do Código Penal - exclusão da 
    ilicitude)
    - leis especializadas se sobrepõem à lei Geral, no nosso caso o Código 
    Penal; direitos de autor, pirataria, cópia de software, pedofilia, prop. 
    industrial são crimes tratados por aquelas leis e não pelo CPenal." (...)
  
  
     
  
  
    
    DIREITO PENAL- CRIME DOLOSO E CRIME CULPOSO
    O Direito Penal é um dos ramos do Direito Público que define as infrações 
    que devem ser punidas com mais rigor pelo Estado, e suas respectivas penas, 
    estando a maior parte delas previstas no Código Penal. Inclui os crimes 
    punidos com privação da liberdade, restrição de direitos e, também, multa.
    
    Em regra, para que exista a responsabilidade penal de uma pessoa em relação 
    a um crime é necessário que ela tenha agido, ou se omitido, com intenção ou 
    vontade, ou seja, com dolo. 
    Quando expressamente previsto na lei penal, é possível responsabilizar 
    penalmente uma pessoa que age ou se omite por negligência, imprudência ou 
    imperícia, ou seja, com culpa. 
    No PL 84 de 1999 não há nenhum crime culposo, ou seja, não há a propalada 
    “criminalização em massa”. 
    Alem disso, de acordo com o art. 23, “Exclusão de ilicitude”, não há crime 
    quando o agente pratica o ato: 
    I - em estado de necessidade; 
    II - em legítima defesa; 
    III - em estrito cumprimento de dever legal ou no exercício regular de 
    direito. 
    Pelo inciso III, quando a pessoa age dentro daquilo que é direito seu, como 
    usar seu carro, seu celular, baixar suas músicas etc e tal, não há crime. A 
    lei penal trata da exceção, o crime.
 
   
  ----------------------------
  
 
  Senador Eduardo Azeredo:
  
  Recorte do artigo:
  
  Uma lei apenas para criminosos de Eduardo Azeredo
  (...) Fala-se em cerceamento da liberdade de expressão e 
  censura. Nada disso é verdade! A proposta fala exclusivamente da punição de 
  criminosos, do direito penal aplicado às novas tecnologias. Não há 
  "criminalização generalizada" de usuários, como dizem as interpretações 
  apelativas de fácil convencimento.
  O projeto de lei não trata de pirataria de som e vídeo nem da quebra de 
  direitos de autor, que, no Brasil, são matérias já tratadas por leis 
  específicas. Não serão atingidos pela proposta aqueles que usam as tecnologias 
  para baixar músicas ou outros tipos de dado ou informação que não estejam sob 
  restrição de acesso. A lei punirá, sim, quem tem acesso a dados protegidos, 
  usando de subterfúgios como o "phishing", por exemplo, que permite o roubo de 
  senhas bancárias.
  O que acontece por negligência, imperícia ou imprudência só será crime se 
  estiver expressamente tipificado como "culposo" na lei (parágrafo único do 
  artigo 18 do Código Penal).
  Na proposta de Lei de Crimes de Informática, não há a tipificação de crime 
  "culposo". Portanto, não existem "milhões de pessoas atingidas pela proposta", 
  apenas algumas centenas de delinqüentes que usam a informática para praticar 
  seus delitos. No projeto, são considerados crimes apenas os "dolosos", 
  praticados por quem quis aquele resultado.
  Além disso, o Código Penal trata da exceção -ou seja, o crime. No seu artigo 
  23, existe a "exclusão da ilicitude", que diz que não há crime quando a pessoa 
  age no exercício regular de direito (entrar na sua casa, usar seu celular, 
  usar seu computador...).
  Tudo correrá em um processo legal, que chegará às mãos de um juiz conhecedor 
  de direito penal. (...) 
   
  ----------------------------------------------
   
  
    
    Marcos Elias:
    (...) Será crime basicamente invadir sistemas 
    protegidos. 
    Se você instalar um vírus no seu computador, tudo bem: o PC é seu. 
    Se você perder a senha de administrador e precisar recuperar a senha, ótimo. 
    Tranquilo. 
    Agora se você invadir o PC da empresa para obter direitos administrativos 
    sem autorização, a dados protegidos, o bicho pode pegar (entenda "com 
    autorização" se você prestar esse tipo de serviço, "recuperação de senhas 
    perdidas" para quem realmente perdeu). 
    Ainda mais se você disponibilizar dados protegidos em público (por exemplo, 
    a foto do seu chefe casado e pai de família passando a mão na secretária; 
    isso acabaria com reputação da empresa…).
  
     
  
    Se você trocar MP3 com seus 
    amigos, ou mesmo em redes P2P - uma rede de troca de arquivos 
    descentralizada - beleza, a lei não tocará no caso. 
    Nem se você baixar CDs ou discos de vinil ripados no RapidShare.  Para 
    efeitos legais, as músicas estavam na rede, você as pegou livremente. 
    É diferente de você invadir uma loja e furtar um CD. É diferente de você 
    hackear a senha do computador de alguém e furtar músicas, programas, 
    arquivos ou o que quer que seja. É diferente de você hackear a administração 
    de um site e zoar o conteúdo.
  
     
  
    Se as músicas ou programas que 
    você baixa são piratas, isso é uma outra questão. Esse projeto de lei não 
    trata dos direitos autorais. Ele trata da propriedade intelectual que foi 
    violada, assim como arrombar uma casa, será crime arrombar sistemas de 
    computadores. 
    Sobre os direitos autorais, a gravadora ou o artista é que terão que ver com 
    você o que você pirateou. Sem reclamação, nada feito. Note que é diferente 
    de vender materiais protegidos por direito autoral também, como copiar CDs e 
    vender na esquina. Nesse caso a lei é outra, há prejuízos, falsificação, 
    etc.
  
     
  
    Se você baixa uma música na 
    Internet, essa música pode até ser original. Você pode baixar mp3 de 
    artistas independentes, ou ter comprado num site online - há sites que 
    vendem músicas para download sem DRM, sem aquela proteção ridícula do WMA. E 
    não seria punido por isso. Ninguém teria como provar se a música que você 
    baixou é pirata ou não. 
    E se você ripar as músicas de um CD original? Você pagou pelo áudio, pelo 
    suor do cantor e principalmente dos empresários, da gravadora, em outras 
    palavras a música é "sua" para "ouvir como quiser". (...) 
    
 
  
  Tenho dito!  :-))  :-))
   
  Boa leitura!
  Boas Festas! Ótimo 2009!
  Um abraço cordial
  Helio Rosa
  
  
   
   
  "AliceRamos.com": 
  Início em 26/03/07
   
  
  
  Fonte: AliceRamos.com
   
  • Fernando Neto Botelho
   
  O Brasil dos títulos mundiais do futebol e da 
  injustiça social, cujas causas se irmanam em pontos cardeais, é dono também de 
  registros paradoxais, que o situam, com destaque, como Estado “sui generis”.
   
  Contrapondo-os a olímpicas taxas da 
  criminalidade comum e suas ameaças ao patrimônio e à integridade física, o 
  país reúne algo sofisticado, menos mundano, na aparência, que ruídos de 
  disparos, ou assovio mortal de balas perdidas. 
   
  Sem rastro de pólvora convencional, o cenário 
  expõe uma nova modalidade de guerra: a “guerra surda”, de ações novas, que não 
  desperdiçam munição, que não erram a execução, e que primam por alta 
  especialização.
   
  Seus contornos se formam por detrás de um pano 
  indevassável, formado, não por barricadas físicas, nos topos de favelas, mas 
  por desconhecimento maciço de seus mais elementares contornos, e por uma “paz 
  aparente” que só a sofisticação de meios avançados de agressão pode produzir.
  
   
  Aflitos, das ruas, temerosos cotidianos da 
  delinqüência sangrenta das batalhas policiais, expressam medo convencional que 
  o convívio com o crime comum faz surgir.
   
  Esse sentimento tira, dentre outras coisas, o 
  poder de visualização da outra “guerra”, porque amolda o sentimento coletivo 
  de segurança a cenário específico-convencional de ataques.
   
  A “guerra surda” é, no entanto, certeira; “está 
  por trás” do dia turbulento e ruidoso do cotidiano; não é sentida, conhecida, 
  do senso comum. 
   
  Fruto, no entanto, de refino intelectual, da 
  otimizada preparação educacional, do emprego de custosos recursos, lógicos e 
  físicos e, finalmente, da ausência, quase absoluta, de poder estatal de 
  combate, o “conflito silencioso” tem raízes sociais não-convencionais; nem por 
  isso, deixa de avançar e ameaçar, como o outro, a segurança, privada e 
  pública, nacionais.
   
  Seu cenário é o meio eletrônico. Os recursos da 
  tecnologia da informação são a sua matéria prima.
   
  Entre 2004 e 2005, fraudes bancárias e 
  financeiras por meio eletrônico saltaram de 5% para 40% do total dos 
  incidentes eletrônicos registrados no período em todo o país. As tentativas de 
  fraudes pela rede mundial de computadores cresceram, apenas naquele ano 
  (2005), 579%. (o dado é do “Centro de Estudos, Resposta e Tratamento de 
  Incidentes de Segurança no Brasil – 
  www.cert.br).
  
 
   
  As armadilhas eletrônicas – a ”pescaria” de 
  incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção 
  voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova 
  aplicação: a “engenharia do mal”, que recebeu, por batismo, o polido 
  designativo de “engenharia social”, que, na verdade, representa novo traço da 
  delinqüência especializada, voltada, agora, para transposição de antigas 
  “praxis”, como as do engodo, da indução ao engano, ao erro, para medidas 
  contra as quais inabilitadas pessoas comuns e a maioria das corporações.
  
   
  São recursos de TI -tecnologia da informação que 
  vão compondo, assim, densa organização criminosa, chamada, agora, pelo 
  designativo de  “engenharia social”, que não passa de uma vergonhosa estrutura 
  cultural-técnica, monopolizada por alguns (maus “experts”) sobre a 
  incapacidade dos outros, vale dizer, sobre a limitada capacidade generalizada, 
  de atuação no meio eletrônico, especialmente de domínio e conhecimento dos 
  poderosos recursos das redes computacionais da atualidade. 
   
  O proveito fácil através de simulação de e-mails 
  falsos, falsos anúncios (como os de cancelamentos de documentos públicos, 
  títulos eleitorais, etc.), os mais variados e convincentes convites para 
  ingresso em sites/Internet, a simulação aperfeiçoada de websites para coleta 
  de logs secretos, a inserção camuflada de “malwares” (vírus computacionais de 
  “vigilância de rede”), tornaram-se o novo “foco da rede”. 
   
  Verdadeiros camaleões eletrônicos, 
  estelionatários cibernéticos, “black hats” de última geração, são, hoje, a 
  feição bem-vestida, bem-educada, bem-treinada, de uma criminalidade de alto 
  requinte e largo espectro, que grassa nas redes públicas e privadas, ameaçando 
  estruturas significativas de interesses (privados-corporativos, individuais, e 
  coletivos-públicos). 
   
  As redes de telecomunicações, particularmente as 
  que dispõem de dispositivos computacionais, passam a se ocupar, em vários 
  níveis, menos com próprios e naturais objetivos (corporativo, social-privado, 
  acadêmico, científico, público-prestacional) e mais com a lida de 
  quase-incontrolável arsenal de fraudes e simulações que passaram a ter na 
  sofisticação do meio e no desconhecimento humano-generalizado estruturas de 
  potencialidade, ou, novo “ar” de ambientação. 
   
  Se cresce o uso da rede mundial – no setor 
  público (serviços públicos essenciais e utilitários: as facilidades do 
  programa “e-gov”, como os que incluem o INSS, Receita Federal, serviços de 
  informação e registro de segurança pública, estaduais e federais, dentre 
  outros) e no setor privado (comércio eletrônico, serviços privados, 
  acadêmicos, científicos, sociais) – se a população passa a usar a rede mundial 
  por tempo “record” diário de permanência/usuário, aumenta, assustadoramente, o 
  nível de insegurança no meio: 197 mil incidentes foram detectados apenas no 
  ano de 2006, comparativamente aos 68 mil do ano anterior, com aumento real de 
  191%; desses, a “pescaria eletrônica” de senhas bancárias de dados de cartões 
  de crédito responde por aumento de 53% (dados da Rev. “Risk Management Review, 
  vol. 12). 
   
  Fatias de orçamentos públicos-estatais, 
  “budgets” orçamentários privados-empresariais, vão sendo consumidos no custeio 
  da segurança eletrônica de ambientes e redes corporativos, para resguardo de 
  dados sensíveis, em tentativa sôfrega de “self-defense” contra o arsenal 
  “militar” dos ataques (em 2006, estimou-se que mais de uma centena e meia de 
  milhões de dólares seriam aplicados no País apenas em proteção eletrônica, ou, 
  o equivalente a mais da metade do realizado no ano anterior – 
  IDC-International Data 
  Corporation-Brasil/http://www.idclatin.com/default2.asp?ctr=bra). 
   
  O custo vai sendo transferido para as pontas, 
  com comprometimento de preços e facilidades para a população.
   
  Atividades de saúde, bancárias, e até as da 
  Justiça brasileira – que começa, agora, seu mega-projeto de implantação do 
  processo judicial eletrônico (totalmente sem papel, a permitir que mais de 
  cinqüenta milhões de processos judiciais deixem de ter o papel como matriz 
  física e possam ser acessados, formados, e fiscalizados de qualquer ponto onde 
  haja conexão/Internet) – vão migrando, progressivamente, seus escopos e 
  atividades para o meio eletrônico, tendo de se submeter a estas medidas 
  onerosas, trabalhosas, de proteção. 
   
  Signifivativo percentual de danos – apropriações 
  e acessos indevidos – provêm, inclusive, da ação dos próprios 
  empregados-colaboradores internos das empresas e corporações (acima de 24%), 
  que passaram a se sujeitar a inovadores e custosos meios de controle de 
  mensagens eletrônicas, restrições de acesso a pontos e ambientes das redes 
  internas, externas, etc. (recentemente, a Justiça do Trabalho, através de um 
  de seus TRTs, decidiu pela liceidade do próprio monitoramento de e-mails de 
  empregados no ambiente de trabalho, face à necessidade de inibição de riscos 
  internos para a corporação empregadora, sem que a medida consolide quebra do 
  sigilo comunicativo ou da liberdade de expressão do empregado). 
   
  Esse imenso universo não pode prosseguir 
  exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim 
  resumidos: 15% de usuários submetidos, na atualidade, a tentativas de 
  disseminação de vírus, 8% a fraudes eletrônicas, 7% a vazamento de informações 
  sensíveis, 6% a acesso remoto indevido, 5% a divulgação/subtração de senhas 
  eletrônicas, 4% a invasão de sistemas internos, 2% a subtração de informações 
  proprietárias, 2% a sabotagem eletrônica, 1% a espionagem, 2% a pirataria 
  eletrônica, sem  falar nas práticas de pedofilia com armazenamento de material 
  atentatório a crianças. 
   
  O contrário equivale supor que isolada 
  tecnologia de defesa, ou, pura contra-ação da própria tecnologia, fará 
  refletir a força do mal. Em tema que fere ordens de grandeza nacional, convém 
  reaprender, com Jean Paul Sarte, “...a levar o Mal a sério...”; afinal, “...O 
  Mal não é só aparente... Conhecer suas causas não o elimina”. 
   
  Selvas são selvas. Se não há controle da 
  atividade social, eletrônica ou não, forças “naturais” se impõem. Nenhuma 
  teoria sociológica ou de Estado será necessária para se ver que a via menos 
  gravosa de controle e organização social é ainda a de um Estado presente, 
  minimamente que seja, para controle de certas atividades nefastas. 
   
  É o que nos parece ter realizado, com 
  comedimento, razoabilidade e proporcionalidade, o Senado Federal, que, em 
  votação plenária recente (10/julho último), concluiu e aprovou o PLC-Projeto 
  de Lei da Câmara Federal de número 89, de 2.003. 
   
  Após longa tramitação, que incluiu aprovação 
  interna em Comissões – de Educação, Ciência e Tecnologia, e Constituição e 
  Justiça – o projeto, que teve propositura originária da Câmara Federal, e ao 
  qual acham-se apensados e com ele unificados outros dois projetos contendo 
  mesma matéria (de iniciativa do Senado Federal – PLS 76/2000 e PLS 137/2000), 
  volta-se, finalmente, para o tratamento e definição dos crimes eletrônicos, 
  habilitando-se como primeira norma brasileira de definição específica do crime 
  cibernético 
   
  Durante cinco anos de tramitação no Senado – a 
  despeito dos sete de tramitação dos projetos apensados e unificados – o 
  projeto de lei recém-votado e aprovado, que criminaliza específicas condutas 
  eletrônicas, se submeteu a audiência pública (Comissão de Constituição e 
  Justiça e Comissão de Ciência e Tecnologia), na qual ouvidas e questionadas, 
  por Senadores, expressivas e especializadas representações do meio eletrônico.
  
   
  Honrados com convite para integrarmos aquele 
  debate, que se realizou há um ano – 21ª. Reunião Extraordinária da CCJ e 19ª. 
  Reunião Extraordinária da CTICI – pudemos apresentar trabalho técnico na 
  ocasião, juntado aos autos do processo legislativo.
   
  A seguir à sessão pública de audiência 
  especializada, foram apresentadas e acolhidas Emendas a Substitutivo oferecido 
  ao texto primitivo pelo Relator da matéria no Senado, Senador Eduardo Azeredo.
   
  Dentre as Emendas, as dez últimas são de autoria 
  do Senador Aloísio Mercadante. 
   
  Terminaram, todas, acolhidas pelo Relator da 
  matéria, compondo texto final do projeto, que terminou aprovado pelo Senado, e 
  que agora retorna à Câmara Federal, para votação conclusiva.
   
  As emendas, para acolhimento,  foram 
  compatibilizadas, em redação, extensão jurídico-penal, e efeito tecnológico, 
  por equipe de profissionais especializados, composta, paritariamente, por 
  integrantes do Ministério da Justiça, da Assessoria Técnico-consultiva do 
  Senado, dos Gabinetes dos Senadores Azeredo e Mercadante – compostos e 
  auxiliados, estes, por consultores jurídicos - por representantes das três 
  forças armadas (Exército, Marinha, Aeronáutica – eis que o projeto altera 
  disposições, também, do Código Penal Militar), e, finalmente, por nós, em 
  razão da origem (atividade jurisdicional) e especialidade (em TI) 
   
  Em resumo, os dispositivos finais, aprovados 
  pelo Senado – que compõem o texto com o qual o PL 89/2003 retorna, agora, à 
  Câmara - alteram disposições de tradicionais leis penais brasileiras, dentre 
  elas o Código Penal (Decreto-Lei 2.848, de 7 de dezembro de 1940) e o Código 
  Penal Militar (Decreto-Lei 1.001, de 21 de outubro de 1969). 
   
  Assim, tradicionais, conservadores e, porque não 
  dizer, antigos (referência ao tempo de vigência) diplomas legais-criminais do 
  País serão alterados e inovados pela lei que o Senado acaba de aprovar, e que 
  o fez após maturação de um lustro.
   
  E o serão para compatiblização da estrutura que 
  dota o Estado brasileiro de aparato criminal com moderna realidade 
  delinqüente, vale dizer, com a realidade que a “guerra silenciosa” mostra 
  existir. 
   
  A iniciativa – de criminalização das condutas 
  eletrônicas – provê, finalmente, o Estado de arsenal compatível com a 
  necessidade de enfrentamento de condutas surgidas muito depois da edição dos 
  Códigos Penais, como a de “pichadores digitais”, “revanchistas eletrônicos”, 
  “espiões cibernéticos”, “ladrões de senhas-e-dados”, “estelionatários 
  high-tech”, “pescadores digitais”, e estereótipos outros, criados e criáveis 
  em torno da figura de “crackers” surgidos no dia-a-dia das redes 
  telecomunicativas. 
   
  Compatibilizando a lei interna brasileira de 
  crimes com a mais recente norma transnacional sobre o mesmo tema (dos crimes 
  eletrônicos), a aprovação do PLC 89/2003, pelo Senado, produz adicional 
  efeito: o de integrar o Brasil a realidade mundial da qual, somente por 
  inadvertido espírito de reserva “de mercado”, se poderá excluí-lo, qual a que 
  se formou após a histórica reunião do G8 (“Grupo dos Oito”), em Birmingham, em 
  1998, quando o então “Premier” inglês, Tony Blair, apresentou, pela primeira 
  vez, aos 8 Países membros do “Grupo” (Inglaterra, Canadá, França, Alemanha, 
  Itália, Japão, Rússia, e Estados Unidos), preocupação, demonstrada em vídeo, 
  com os crimes cibernéticos, quando então aprovado rol de punições. 
   
  A partir dali, e ambientada, pela iniciativa, 
  intenção de gerar-se um Ato normativo internacional de mesmo teor, a Comissão 
  Européia, sob estímulo do Departamento de Justiça dos EUA, levou ao Parlamento 
  Europeu, em abril/2001, um primeiro “draft” de uma futura “Convenção Européia 
  de Cybercrimes”. O Projeto, aprovado, transformou-se em Convenção a partir de 
  novembro/2001, quando, observadas reservas relacionadas com preservação de 
  direitos humanos declarados universalmente pela ONU, viu-se proclamada, como 
  tal, em Budapeste.
   
  Na atualidade, são signatários da Convenção 
  Européia de Cybercrimes 43 Estados nacionais, dentre Países-membros da União 
  Européia e, outros, Países aderentes (EUA, Canadá, Japão, e África do Sul).
  
   
  Pois a norma agora votada e aprovada pelo Senado 
  – o texto final do PL 89/2003 – compatibiliza-se com a estrutura transnacional 
  de criminalização de condutas eletrônicas, permitindo que o Brasil, em 
  integração de sua  normatização interna com o cenário universal de normas 
  penais em matéria de crimes eletrônicos, integre-se a um universo maior.
   
  A integração normativo-penal insere-se, por 
  isso, em contexto de integração industrial, permitindo que, ao invés de ilha 
  normativa, de reserva estrutural-punitiva, o país adote estrutura 
  interna-infracional compatível com a de outros, facilitando a integração de 
  suas estruturas econômicas e tecnológicas, de suas ações governamentais, 
  consequentemente de seus mercados, pela óbvia linearização que a adequação 
  promove. 
   
  Ao contrário de inibir, a adoção de uma 
  estrutura normativa com esse perfil, e a despeito de uma suposta “primeira 
  aparência” – de repressão pura e simples – integra, alinha, aumenta, a 
  capilaridade dos serviços eletrônicos nacionais, e do próprio ambiente interno 
  para o recebimento de serviços externos, pela rápida absorção que passam a ter 
  no cenário internacional, face à adequação de sua estrutura normativa à 
  praticada por universo maior de Estados, sendo que, por natureza, o meio 
  eletrônico não se contingencia por aspectos geográficos-nacionais. 
   
  Inobstante o específico e relevante aspecto, há 
  outros que, ligados, agora, à natureza interna de cada delito inserido no 
  projeto aprovado, não permitem equívoco quanto a seu alcance, quanto ao grau 
  de criminalização, ou quanto aos bens jurídicos-sociais protegidos ou 
  atingidos, individualmente, por suas disposições.
   
  Afora visões que, com abstração do rigor técnico 
  com que a estrutura penal deve ser examinada, que visem ofertar análise 
  puramente política, ou comercial-sectária, da questão, vai-se ver, com 
  facilidade, que “a lei criada pelo Senado” não inibe o uso normal, atual, 
  comedido, das redes computacionais, tampouco ameaça o consumo regular de seus 
  conteúdos disponibilizados, especialmente os da Internet. 
   
  Será um equívoco, antes de mais nada, de ordem 
  técnica, mas também de visão integracionista do País, censurar a inovação 
  normativa, sem antes conferi-la, em sua versão final, que, permita-se a 
  insistência, não resulta só de amplo compartilhamento – no caso, de 
  consultorias técnicas das expressões político-congressuais ligadas à situação 
  e à oposição – mas de longo e aberto debate, que não poderia incorrer em densa 
  violação, interna e externa, de garantias fundamentais. 
   
  Na redação do projeto aprovado pelo Senado (o 
  PLC 89/2003), não há, pode-se antecipar, uma só linha que comprometa uso, 
  intercâmbio, provimento, troca de conteúdos autorizados eletrônicos.
   
  Seja a prática do “P2P” (“Peer-to-Peer”), seja o 
  intercâmbio ambiental, em tempo real, de conteúdos, pela rede mundial, ou por 
  intermédio de redes privadas, prossegue admitida a prática, como antes.
   
  Isso porque a lei votada se limita a incriminar 
  acessos a redes ou dispositivos computacionais submetidos a – ou protegidos 
  por – expressa restrição, o que significa dizer que, não havendo restrição de 
  acesso, o usuário estará fora, completamente, do seu alcance incriminador.
  
   
  A menos que implementem armazenamento de 
  conteúdos ligados ao crime de pedofilia, acessos eletrônicos de qualquer 
  usuário prosseguem, portanto, autorizados.
   
  A presunção criada pela exigência da lei votada 
  – o crime só se configura se houver acesso a ambiente protegido por restrição, 
  ou se o acesso violar e contrariar sinais textuais de proibição de ingresso - 
  é contrária, isto é, favorece, e, não, desfavorece, o usuário-comum, 
  bem-intencionado, que não viola ambientes submetidos a restrição expressa de 
  acesso.
   
  Noutras palavras, se não houver restrição, o 
  acesso continua livre, sem qualquer mudança, e não haverá configuração de 
  crime se o ambiente, assim formatado, vier a ser usado.
   
  O escopo da proteção é a liberdade – e não o 
  cerceamento – da expressão. 
   
  Por isso e porque, quanto a determinadas 
  práticas, como a de “P2P”, ambientes eletrônicos interconectados atuam dentro 
  do conceito de presunção de autorização dos aderentes, vale dizer, de 
  assentimento de cada interessado que ingressa na comunidade, que baixa, 
  livremente, (“download”) plataforma de “P2P”, não se pode presumir a 
  “restrição de acesso”.
   
  No “P2P”, o acesso está, ao contrário, aberto, 
  admitido, a todos, e por todos, que o desejem, aceito o compartilhamento de 
  seus conteúdos.
   
  Da mesma forma, páginas, sites, ambientes, 
  terminais, dispositivos de acesso aberto – isto é, que não contenham “expressa 
  restrição de acesso” – prosseguem, autorizados, como antes, sem risco de 
  criminalização das condutas que, como hoje ocorre em larga escala, visam não 
  mais que visitação, ou absorção, de informações públicas, mesmo que através de 
  cópia e/ou gravação. 
   
  Confira-se, um-a-um, os dispositivos votados 
  pelo Senado:
   
  1-
   
  “Acesso não autorizado a rede de computadores, 
  dispositivo de comunicação ou sistema informatizado
   
    Art. 285-A. Acessar, mediante violação de 
  segurança, rede de computadores, dispositivo de comunicação ou sistema 
  informatizado, protegidos por expressa restrição de acesso:
   
    Pena - reclusão, de 1 (um) a 3 (três) anos, e 
  multa.”
   
  Nota: Não há, nesta disposição (art. 285-A), 
  incriminação de acesso autorizado. A lei reprimirá, tão somente, acesso não 
  autorizado a rede ou dispositivo protegido por expressa restrição. Punível 
  será, então, conduta invasiva, violadora de estruturas de segurança que sejam 
  expressas e visualmente restritivas do ingresso. O alvo é o “cracker”, o 
  “quebrador de senhas e logs” de acesso. A proteção é ao titular da rede ou 
  dispositivo que haja imposto, livremente, restrição de acesso a seu ambiente 
  eletrônico.
   
  2 -
   
  “  Obtenção, transferência ou fornecimento não 
  autorizado de dado ou informação
   
    Art. 285-B. Obter ou transferir, sem 
  autorização ou em desconformidade com autorização do legítimo titular da rede 
  de computadores, dispositivo de comunicação ou sistema informatizado, 
  protegidos por expressa restrição de acesso, dado ou informação neles 
  disponível:
   
    Pena - reclusão, de 1 (um) a 3 (três) anos, e 
  multa.”
   
  Nota: Não há, aqui (art. 285-B), incriminação de 
  obtenção ou transferência de dado ou informação disponíveis em rede 
  autorizada, pois a lei reprimirá, apenas, obtenção ou transferência de dado ou 
  informação disponibilizados em rede ou dispositivo exclusivo, isto é, 
  não-autorizado, e ainda assim se a transferência ou obtenção se derem sem 
  autorização do legítimo titular, ou em desconformidade com a autorização. 
  Resta, então, excluída da possibilidade de incriminação, e, portanto, 
  autorizada, a prática de “P2P”, que se realiza, conceitualmente, por aceitação 
  e autorização dos partícipes comunitários da troca de conteúdos. O alvo é o 
  “ladrão de dados”. A proteção é ao titular dos conteúdos segregados em redes 
  ou dispositivos de acesso restrito.
   
  3 –
   
   "Divulgação ou utilização indevida de 
  informações e dados pessoais
   
    Art. 154-A. Divulgar, utilizar, comercializar 
  ou disponibilizar dados e informações pessoais contidas em sistema 
  informatizado com finalidade distinta da que motivou seu registro, salvo nos 
  casos previstos em lei ou mediante expressa anuência da pessoa a que se 
  referem, ou de seu representante legal:
   
    Pena - detenção, de 1 (um) a 2 (dois) anos, e 
  multa.”
   
  Nota: Não há, neste dispositivo (art. 154-A), 
  possibilidade de incriminação de mera divulgação, utilização, comercialização, 
  disponibilização de dados ou informações disponibilizados sem restrição, pois 
  a lei reprimirá, apenas, divulgação de dado ou informação de caráter pessoal e 
  sujeita a anuência do titular. Não havendo exigência de anuência, ou não sendo 
  pessoal a informação ou dado, a presunção se inverte: o interessado estará 
  presumivelmente admitido à divulgação, utilização, comercialização, ou 
  disponibilização de dados (não pessoais e não sujeitos a restrição expressa). 
  A disposição exige, ainda, evidência de dolo, de intenção, ou de assunção de 
  risco, para que a conduta seja incriminada. O alvo é o difusor de informações 
  pessoais, alheias, sem comprometimento com limites impostos à difusão, do que 
  são exemplos, na atualidade, páginas de exposição pública de dados e/ou 
  informações personalíssimos de terceiros, com ampla possibilidade de violação 
  da intimidade alheia. A proteção é, exatamente, à intimidade das pessoas no 
  meio eletrônico, nos moldes em que hoje praticada por países que adotam a 
  restrição.
   
  4 – 
   
  "  "Dano
   
    Art. 163. Destruir, inutilizar ou deteriorar 
  coisa alheia ou dado eletrônico alheio:
   
    
  ..................................................................." (NR)
   
      Art. 5º O Capítulo IV do Título II da Parte 
  Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica 
  acrescido do art. 163-A, assim redigido:
   
    "Inserção ou difusão de código malicioso
   
    Art. 163-A. Inserir ou difundir código 
  malicioso em dispositivo de comunicação, rede de computadores, ou sistema 
  informatizado:
   
    Pena - reclusão, de 1 (um) a 3 (três) anos, e 
  multa.
   
    Inserção ou difusão de código malicioso 
  seguido de dano
   
    § 1º Se do crime resulta destruição, 
  inutilização, deterioração, alteração, dificultação do funcionamento, ou 
  funcionamento desautorizado pelo legítimo titular, de dispositivo de 
  comunicação, de rede de computadores, ou de sistema informatizado:
   
    Pena - reclusão, de 2 (dois) a 4 (quatro) 
  anos, e multa.
   
  ”
   
  Nota: Não há, aqui (art. 163 e art. 163-A), 
  possibilidade de incriminação de conduta que não seja a de dano, estrago, 
  prejuízo, intencional a dado eletrônico. O art. 163-A reprime a inserção ou 
  difusão de vírus computacional, que constitui prática atual intensa. Sua forma 
  qualificada (o parágrafo primeiro do art. 163-A) reprime a agravação do crime 
  pelo resultado, isto é, se, da difusão de vírus, resultar o prejuízo para o 
  titular da rede ou do dispositivo – falta ou restrição de funcionamento. 
  Visa-se reprimir, portanto, o craqueamento, o dano, e também o risco de ele 
  ser produzido com difusão de vírus nas rêdes. O “cracker” é o delinqüente 
  visado. A proteção é, exatamente, à rigidez das redes e dispositivos (ao seu 
  funcionamento livre de craqueamentos, de difusão de vírus danificadores).
   
  
  5 – 
   
   "   "Art. 171. 
  .............................................................. 
   
    
  ................................................................................
   
    § 2º Nas mesmas penas incorre quem:
   
    
  ...............................................................................
   
    Estelionato Eletrônico
   
    VII - difunde, por qualquer meio, código 
  malicioso com intuito de facilitar ou permitir acesso indevido à rede de 
  computadores, dispositivo de comunicação ou sistema informatizado.
   
    § 3º Se o agente se vale de nome falso ou da 
  utilização de identidade de terceiros para a prática do crime previsto no 
  inciso VII do § 2º, a pena é aumentada de sexta parte." (NR) 
   
  Nota: Neste (art. 171, par. 2º, II), edita-se o 
  crime novo, de estelionato eletrônico. Será alvo dele aquele que difundir 
  código malicioso com intuito de facilitar ou permitir acesso indevido a rede 
  de computadores ou dispositivo computacional. Exige-se, pois, o ânimo, a 
  intenção, de facilitação do acesso a outras redes. Se não houver esse intuito 
  – que terá que ser provado (como dolo específico) – a difusão não será punida, 
  ou somente o será a outro título (de dano). Se houver o intuito de facilitar 
  acesso indevido, será punida como estelionato eletrônico. O acesso visado tem 
  que ser, portanto, indevido, pois, se permitido acesso ao interessado, não 
  haverá o crime. Visa-se, com isso, reprimir práticas como a da “pescaria 
  eletrônica”, a criação do computador-zumbi, a inserção de vírus, como “Cavalos 
  de Tróia” e outros, que permitam, ao “cracker”, acesso a outras redes de 
  computadores, ou uso de computadores ou dispositivos de redes, sem 
  conhecimento do titular, para ingresso noutros níveis. A proteção é, 
  exatamente, ao interesse do titular da rede ou do dispositivo computacional, 
  que não se interesse por permitir utilização de sua rede ou de seu dispositivo 
  para ingresso indevido em redes alheias.
   
  Além desses, de significância, há, no projeto 
  aprovado pelo Senado, redefinição do crime de pedofilia – art. 241 da Lei 
  8.069/90 – o que se fez para considerar crime também o armazenamento 
  eletrônico de imagens ou cenas de sexo com criança ou adolescente. 
   
  Estão presentes, fora isso, na lei votada, 
  definições conceituais (não-criminais) de redes e dispositivos computacionais, 
  além da réplica das disposições citadas, para o Código Penal Militar. 
   
  É só, em termos penais. 
   
  Nem o que constitui seu art. 22 se insere no 
  campo penal propriamente dito, pois neste o projeto institui não mais que 
  obrigação admnistrativa dos provedores de acesso à rede mundial, comercial, ou 
  pública, de armazenamento de dados de endereçamento da origem dos acessos, por 
  três anos, em ambiente sigiloso. 
   
  Estes dados ficarão armazenados – sem que com 
  eles se armazene absolutamente nada de conteúdo, que prossegue insuscetível de 
  gravação ou violação – para a eventualidade de deles necessitar eventual 
  investigação criminal futura, para o que somente serão cedidos à polícia 
  investigatória mediante ordem judicial (tal como ocorre, hoje, com a 
  necessidade de prévia autorização judicial para ruptura de sigilos de dados em 
  geral). 
   
  A medida resguarda eficácia da investigação 
  policial, quando necessária, habilitando o rastreamento de números de 
  identificação dos computadores em suas respectivas redes de origem – números 
  “IPs”.
   
  Estes, os pontos preponderantes do projeto 
  aprovado.
   
  Discuti-los, na Câmara Federal, se faz, 
  obviamente, admissível, dentro do respeito ao devido processo legal 
  legislativo. 
   
  O ideal, entretanto, é que o debate se faça 
  regido por espírito real de análise da norma votada, de sua estrutura 
  técnico-jurídico penal e de seus efeitos tecnológicos, para que a discussão 
  não se submeta a desvio de foco, de interpretação, ou, até, a enganos 
  gramaticais analíticos.
   
  O contrário arrisca confundi-la com intenções 
  subalternas, pondo-se a perder o longo trabalho de debate e de depuração da 
  nova e preocupante realidade, e uma das mais importantes oportunidades 
  nacionais, de adequação da vida social eletrônica e de sua importância a 
  modernas disciplinas transnacionais de TI.
   
  É a vida nacional, o mercado (de TI) e o 
  funcionamento do Estado, nesta matéria, que estão, em suma, sob foco.
  
  
 
   
  É comum aos operadores do Direito falar do 
  espírito do legislador em suas argumentações, mormente em tempos de 
  hermenêutica. Já para os leigos, o espírito do legislador assemelha-se mais a 
  uma entidade que é invocada nas dificuldades, referendando o que estaria, a 
  partir de determinado ponto de vista, latente na letra da lei. Quanto mais 
  abertas as cláusulas, mais tende-se a tentar apreender e interpretar qual 
  teria sido a intenção do legislador, e muitas vezes se tem até a impressão que 
  se tenta transferir para este o peso da responsabilidade e as inerentes 
  dificuldades trazidas pela interpretação da lei e sua aplicação nas relações 
  humanas, que têm a característica de escapar à um excesso de lógica que se 
  tenta lhes imprimir.
   
  Apreender o espírito do legislador representa um 
  esforço extra, uma vez que o entendimento da norma deveria ser claro à maioria 
  das pessoas. As dificuldades deveriam estar mais na aplicação às 
  particularidades das relações, e menos no compreender e dizer o Direito. Mas, 
  como sabemos, ele está sujeito à dinâmica e à subjetividade das relações, não 
  só em sua aplicação, mas nas fontes e em sua formulação....
   
  A interpretação do espírito do legislador seria 
  o equivalente a desvendar, por meio dos instrumentos da lógica, aquilo que não 
  se revela diretamente à consciência. Mas, por vezes, é preciso ousar por 
  outros caminhos. Há leis que representam um verdadeiro labirinto em que se faz 
  necessário um fio de Ariadne para que possamos adentrá-lo e encontrar caminhos 
  possíveis, sobretudo quando a lei é confusa, como no caso da sucessão dos 
  cônjuges ou companheiros. Neste caso, cabe ir além da mera interpretação da 
  lógica contida na norma, e buscar que estaria por trás de tal confusão e que 
  produz, como se tem visto, interpretações das mais diversas e mesmo 
  contrárias, vindas dos mais renomados juristas. 
  
  
  Ler mais
  
  
 
ComUnidade
WirelessBrasil                    
   Índice Geral do 
  BLOCO