BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Julho 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!



21/07/08

Crimes Digitais (19) - Novo editorial de Alice Ramos + Coluna de Cristina de Luca

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br ; vcherobino@nowdigital.com.br ; gfelitti@nowdigital.com.br ; dmoreira@nowdigital.com.br ; deluca@convergenciadigital.com.br ; queiroz@convergenciadigital.com.br ; imprensamarrom@yahoo.com.br ; aliceramos
Sent: Monday, July 21, 2008 9:45 AM
Subject: Crimes Digitais (19) - Novo editorial de Alice Ramos + Coluna de Cristina de Luca

Olá, ComUnidade WirelessBRASIL!
 
01.
A motivação inicial deste "Serviço ComUnitário" foi uma revisão — chamada de Substitutivo — do senador Eduardo Azeredo (PSDB-MG) ao Projeto de Lei da Câmara nº 89, de 2003, e dos Projetos de Lei do Senado nº 137 e nº 76, ambos de 2000.
O Projeto foi aprovado no Senado e será enviado à Câmara dos Deputados, onde deve passar pelas comissões de Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça, para então ser votado em plenário.
Ainda não conseguimos confirmar a seqüência da tramitação:
Alguns afirmam que nesta fase o projeto não poderá ser alterado e a discussão gira em torno da sua total aprovação ou rejeição.
Outros dizem que a câmara pode vetar alguns artigos ou parágrafos inserido pelos senadores.

Leia aqui a íntegra do Projeto.

Continuamos nossos esforços para trazer ao participante informações e considerações que permitam a formação da opinião individual e eventual interação com as autoridades e pessoas envolvidas.

02.
A jornalista Alice Ramos dá o exemplo trazendo novamente sua visão no novo Editorial, depois de interagir com o gabinete do senador Azeredo.
Vale conferir.

Fonte: AliceRamos.com - Editorial
Corra, que a polícia da Internet vem aí.

Através de sua assessoria técnica, senador Eduardo Azeredo rebate considerações do site AliceRamos.com contrárias à Lei de Crimes Digitais, que estaria sendo criada para dar base legal para a indústria do entretenimento aumentar sua ofensiva mundial contra usuários de redes P2P. No entanto, o Direito Penal no Brasil tem sido freqüentemente usado como forma de opressão social dos menos afortunados economicamente.

(...) Não será então o caso de perguntar, a soldo de quem a Lei de Crimes Digitais, aprovada no Senado foi 'encomendada'? Quando se diz que serão punidos "apenas algumas centenas de delinqüentes", leia-se, "quem usa programas P2P, também", portanto, pretende punir praticamente a totalidade dos usuários da Internet.
O mundo mudou e a questão da propriedade intelectual está em discussão em todo planeta. Tornou-se muito claro que isso precisa ser redefinido, assim como os meios de se auferir lucro com direitos sobre a propriedade intelectual.
Contudo essas garantias não podem, na minha opinião, ser obtidas ao custo da liberdade do cidadão e da criação de um ambiente de terror. Bem sabemos o que vem ocorrendo nos EUA, onde milhares de pessoas foram e continuam sendo implacavelmente perseguidas pela "Máfia do Entretenimento", que usa o Poder Judiciário daquela nação para mandar seu recado, processar, intimidar e, em última instância, aterrorizar. (...)

Ler muito mais em: Corra, que a polícia da Internet vem aí.

03.
A jornalista Cristina de Luca em sua Coluna Circuito informa em:

Fonte: Convergência Digital
[17/07/08]   Semeghini pede pressa na votação do projeto de crimes digitais

Antes mesmo do polêmico substitutivo do Senador Eduardo Azeredo (PSDB-MG) aos projetos de lei que dispõem sobre crimes cometidos na área de informática _ incluindo o PLC84, de 1999 _ reiniciar sua tramitação na Câmara, o deputado Júlio Semeghini protocolou requerimento de urgência para a matéria. Semeghini espera que o projeto seja votado pela Câmara antes das eleições municipais de outubro.

A quem interessa tanta pressa?

Também na quarta-feira, a secretaria-geral da mesa do Senado liberou o texto final do PLC 89/2003, votado no último dias 9 no plenário da casa.
A Câmara não pode mais alterar o texto proposto pelo Senado. Mas pode vetar alguns artigos ou parágrafos inserido pelos senadores.

Em outro "post' da sua Coluna/Blog, Cristina abordava o assunto:

Fonte: Convergência Digital
[11/07/08]   Lei dos Crimes Digitais: devagar com o andor por Cristina De Luca (transcrição mais abaixo: vale conferir!)

(...) Desde que começou a tramitar no Senado, em 2006, há mais pontos negativos que positivos no Projeto de Lei contra crimes eletrônicos redigido pelo Senador Eduardo Azeredo (PSDB-SP) e aprovado no Senado esta semana. A começar pelo controle excessivo que pretende exercer sobre toda e qualquer transação na rede. (...)

(...) Para muito analistas, persiste o problema mais sério: a tipificação vaga e aberta de vários crimes digitais, expondo a Justiça ao perigo da radicalização normativa. (...)

(...) Em defesa do projeto aprovado, o senador Eduardo Azeredo afirma que a lei não se aplica a quem, por lazer ou trabalho, usa corretamente o computador, baixando músicas, batendo-papo, opinando em blogs, fazendo pesquisas ou qualquer atividade semelhantes. Diz ele que a navegação é livre. E que o projeto tenta controlar o acesso, não o conteúdo. Embora admita que a navegação poderá SER INVESTIGADA MEDIANTE SOLICITAÇÃO JUDICIAL, SEMPRE QUE OCORRER UMA DENÚNCIA DE CRIME. E é aí que a faceta policialesca denunciada pelos ciberativistas entra em cena. (...)

A propósito, ontem, a Agência Senado publicou um documento que explica o projeto de lei, junto com esclarecimentos do senador Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos Econômicos (CAE).

Na seqüência do texto, Cristina transcreve  um documento (publicado pela Agência Senado) que explica o projeto de lei, junto com esclarecimentos do senador Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos Econômicos (CAE).

Boa leitura!
Um abraço cordial
Helio Rosa

--------------------------------------------------

Fonte: Convergência Digital
[11/07/08]   Lei dos Crimes Digitais: devagar com o andor por Cristina De Luca

Desde que começou a tramitar no Senado, em 2006, há mais pontos negativos que positivos no Projeto de Lei contra crimes eletrônicos redigido pelo Senador Eduardo Azeredo (PSDB-SP) e aprovado no Senado esta semana. A começar pelo controle excessivo que pretende exercer sobre toda e qualquer transação na rede.

No início, a a sociedade civil, os ciberativistas e os juristas se levantaram contra dispositivos como o da identificação obrigatória do internauta, retirado do projeto depois de muita discussão. Hoje, é a redação do artigo que estabelece a obrigatoriedade de o provedor de acesso manter o log de registro das conexões de cada cliente, por três anos, o alvo de críticas, choro e ranger de dentes. Há casos e casos onde a medida, além de preventiva, pode ser salutar, desde que bem aplicada. E muitos outros em que atenta contra a liberdade de ir e vir, como no mundo off line. Os ciberativistas chamam atenção agora, e sobretudo, para a redação dos artigos 6º, inciso VII, 22-III, 163-A, 285-A e 285-B.

Portanto, convém prestar atenção no texto final, de autoria do Senador Eduardo Azeredo. Combinação de três projetos de lei em tramitação no Senado (um de Renan Calheiros e outros dois vindos um da Câmara e outro também do Senado) e recebedor de dezenas de emendas, têm razão os que deram a ela a alcunha de "Projeto Frankstein". Foram oito versões até o texto aprovada na Comissão de Assuntos Econômicos (CAE), em 11 de junho de 2008.

O texto merece ser analisado com muito cuidado e parcimônia, para que as emendas não saiam pior que o soneto.

@@@@@@@

Para muito analistas, persiste o problema mais sério: a tipificação vaga e aberta de vários crimes digitais, expondo a Justiça ao perigo da radicalização normativa.

Entre eles, os crimes de: dano por difusão de vírus eletrônico ou digital; acesso indevido a dispositivo de comunicação; obtenção, guarda e fornecimento de informação eletrônica ou digital obtida indevidamente ou não autorizada; violação e divulgação não autorizada de informações depositadas em bancos de dados; permissão, com negligência ou dolo, do acesso a rede de computadores por usuário não identificado e não autenticado; atentado contra a segurança de serviço de utilidade pública; interrupção ou perturbação de serviço telegráfico, telefônico ou de rede de computadores; difusão maliciosa de código; falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital portátil de armazenamento e processamento de informações; falsificação de telefone celular ou meio de acesso a sistema eletrônico ou digital; furto qualificado com uso de dispositivo de comunicação, sistema informatizado ou rede de computadores; e não guarda de dados de conexões realizadas em rede de computadores.

Como garantir que a lei punirá apenas os maus usuários, aqueles que, a cada dia mais, usam as tecnologias da informação para cometer delitos como clonagens, difusão de vírus, pedofilia? Como será caracterizada a difusão de vírus por má fé? Como determinar onde a difusão foi iniciada?

Em defesa do projeto aprovado, o senador Eduardo Azeredo afirma que a lei não se aplica a quem, por lazer ou trabalho, usa corretamente o computador, baixando músicas, batendo-papo, opinando em blogs, fazendo pesquisas ou qualquer atividade semelhantes. Diz ele que a navegação é livre. E que o projeto tenta controlar o acesso, não o conteúdo. Embora admita que a navegação poderá SER INVESTIGADA MEDIANTE SOLICITAÇÃO JUDICIAL, SEMPRE QUE OCORRER UMA DENÚNCIA DE CRIME. E é aí que a faceta policialesca denunciada pelos ciberativistas entra em cena.

@@@@@@@

A propósito, ontem, a Agência Senado publicou um documento que explica o projeto de lei, junto com esclarecimentos do senador Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos Econômicos (CAE).

O que diz Mercadante?

1. Sobre o acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 285-A (Código Penal). Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Explicação do Senador: Comete o crime quem acessa uma rede de computadores (que não é apenas a Internet, pode ser uma rede de computadores conectados entre si, como uma rede coorporativa ou de governo) violando alguma medida de segurança, em rede ou sistema informatizado ou dispositivo de comunicação que contenha expressa restrição de acesso.

Havia dúvida se cometeria esse crime a pessoa que acessa uma página na Internet, ou liga um aparelho eletrônico de outra pessoa. Temos que afirmar com clareza que NÃO. O crime só acontece quando aquele que acessa VIOLA alguma medida de segurança colocada para proteger as informações na rede de computadores, no dispositivo de comunicação ou no sistema informatizado que seja expressamente restrito (por exemplo um computador que pede uma senha tem uma restrição expressa de acesso, se essa senha for violada, ocorre o crime).

Importante lembrar que o objetivo desse novo tipo penal é proteger informações pessoais ou empresariais importantes de serem conhecidas indevidamente.

2. Sobre a obtenção, transferência ou fornecimento não autorizado de dado ou informação (Código Penal)

Art. 285-B (Código Penal). Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único - Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Explicação do Senador: Esse novo crime também busca proteger os dados eletrônicos (por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, etc.) de ser obtido ou transferido sem autorização para terceiros.

Mas quando acontece esse crime? Diferentemente do anterior, esse crime acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a autorização do titular da rede de computadores, ou do dispositivo de comunicação ou sistema informatizado. Notem bem, não se fala em autorização do titular (ou dono) do dado, mas sim da rede onde ele se encontra.

A redação deixa claro que o crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos) das redes que estão trocando as informações estão de acordo. Havia dúvida se o crime seria cometido por quem troca arquivos "piratas" (protegidos por direito autoral), mas a redação é explícita em dizer que não. Se os dados trocados violam direito autoral de outras pessoas, isso é assunto não tratado por essa lei.

Importante lembrar que o Art. 285-C do projeto determina que os dois crimes acima só se procedem se houver representação da pessoa ofendida (quer dizer, a polícia ou o Ministério Público não podem processar por conta própria). Veja a redação abaixo:

Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias."

3. Sobre a divulgação ou utilização indevida de informações e dados pessoais

154-A (Código Penal). Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.

Pena - detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.

Explicação do Senador: Esse crime busca punir conduta que se tornou muito comum nos dias atuais, que é a divulgação de fotos e informações pessoais (exemplo, dados da receita federal, comercializados por camelôs).

Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou representantes legais dos donos) das fotos ou dados.

4. Sobre dano

Art. 163 (Código Penal). Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:

Explicação do Senador: Esse artigo já existe no Código Penal, apenas acrescentamos o "dado eletrônico" para protegê-lo de dano (ex. a pesquisa da Unicamp invadida e destruída).
5. Inserção ou difusão de código malicioso

Art. 163-A (Código Penal). Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Explicação do Senador: Esse crime comete quem difunde vírus ou o insere em rede de computadores. Note-se que esse crime, tal como os demais, não existe em modalidade culposa, apenas dolosa, o que quer dizer que aquele que recebe o vírus e sem perceber passa a distribuí-los, não comete crime (não existe dolo na conduta).

Parágrafo 1º - Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena - reclusão, de 2(dois) a 4 (quatro) anos, e multa.

Parágrafo 2º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte."

Explicação do Senador: Criou-se um agravante caso o crime de difusão de vírus seja seguido da destruição do sistema afetado.

6. Sobre o estelionato eletrônico

VII - difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:

Parágrafo 3º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.

Explicação do Senador: Criou-se uma modalidade a mais de estelionato (que já existe no Código Penal). Note-se que esse crime é diferente do anterior, de difusão de vírus. Nesse caso, a difusão do código malicioso tem a intenção (ou dolo) de obter vantagem ilícita.

7. Sobre atentados contra a segurança de serviço de utilidade pública

Art. 265 (Código Penal). Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:

Explicação do Senador: Comete esse crime quem ataca os sistemas de funcionamento de serviços públicos essenciais, causando prejuízo à população.

8. Sobre a interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado

Art. 266 (Código Penal). Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:

Explicação do Senador: Semelhante ao anterior, mas não igual, esse crime é cometido por quem busca dolosamente interromper serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação. Muitas vezes a conduta é feita inconseqüentemente, como uma brincadeira de adolescente, mas provoca seriíssimos danos à sociedade. ,/p>

9. Falsificação de dado eletrônico ou documento público

Art. 297 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro:

Explicação do Senador: Esse crime já existe no Código Penal, mas acrescentou-se "dado eletrônico" para preservá-lo de falsificação.

10. Sobre falsificação de dado eletrônico ou documento particular

Art. 298 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:

Explicação do Senador: Semelhante ao anterior, mas tratando de documento ou dado eletrônico particular.

11. Responsabilidade dos Provedores.

I - manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II - preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III - informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

Parágrafo 1º - Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

Parágrafo 2º - O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

Parágrafo 3º - Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.

Explicação do Senador: O projeto estabelece quais são as obrigações dos provedores de acesso:

a) Guardar por três anos os chamados "logs de acesso" que nada mais são do que a identificação da hora de conexão e desconexão à Internet. Frise-se que não há qualquer armazenamento obrigatório de informações privadas, como os sites navegados ou qualquer outra.

b) Em caso de requisição judicial, aí sim podem ser armazenadas outras informações, mas apenas com requisição judicial e apenas para os fins daquela investigação.

c) Os provedores, caso recebam um e-mail com denúncia de crime possivelmente cometido no espaço sob sua responsabilidade, devem informar, de maneira sigilosa (para preservar a intimidade das pessoas, que podem não ter cometido crime algum), à autoridade competente. É bom frisar que o papel de polícia, de investigador não é do provedor, ele apenas encaminha a denúncia.

d) Se não armazenar os dados, pode ser multado de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição. Os recursos financeiros das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública.

@@@@@@@

Todos esses pontos podem e devem ser revistos na Câmara. Razão pela qual muitos deputados prevêem que o projeto não seja votado pela casa antes de outubro.

A Abranet, que representa os grandes provedores de acesso Internet dopaís, já disse que vai tantar reduzir o tempo para manutenção do logs de acesso para três meses.

@@@@@@@

Em uma demonstração de rápida mobilização, a petição contra o projeto de lei dobrou o número de assinaturas em 24 horas. Nesse momento, conta com 26,6 mil assinantes.

E os ciberativistas decidiram se aliar aos juristas para centrar as críticas nos artigos que merecem ser discutidos por toda a sociedade e ganhar uma redação mais clara.

[Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]


ComUnidade WirelessBrasil                     Índice Geral do BLOCO