BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Junho 2009               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


08/06/09

• Crimes Digitais (71) - Íntegra do "PL Tarso Genro" com comentários de Sérgio Amadeu

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Sent: Monday, June 08, 2009 10:44 AM
Subject: Crimes Digitais (71) - Íntegra do "PL Tarso Genro" com comentários de Sérgio Amadeu
 
Olá, ComUnidade WirelessBRASIL!

O "PL Azeredo", que trata dos "crimes cibernéticos" está em final de tramitação no Congresso.
Como é polêmico, é natural que, nesta fase, haja um acirramento dos ânimos dos defensores e críticos, estes muito atuantes.

Em março deste ano, um componente novo foi adicionado ao debate: a existência de uma minuta de projeto (alternativo ou complementar ao "PL Azeredo") com origem no Ministério da Justiça, supostamente influenciado por setores da Polícia Federal e da Agência Brasileira de Inteligência (Abin).

Nesta mensagem vamos divulgar a suposta minuta, enxertada pelos comentários do ativista Sérgio Amadeu.
 
Aqui está, em recortes já veiculados em nossos fóruns, algumas informações que trouxeram à tona a minuta do Ministério da Justiça:
 
(...) O Ministério da Justiça (MJ) deve apresentar nas próximas semanas um projeto que, caso aprovado, diminuirá consideravelmente a privacidade do usuário de internet. O texto vai aumentar o rigor na identificação dos internautas, exigindo dos provedores de acesso dados como o número do RG e nome dos pais de quem está atrás do computador durante toda a navegação. O objetivo é coibir a prática de crimes na rede. (...)

(...) De acordo com informações obtidas pela reportagem do IDG Now!, existe uma pressão para que o PL que está em tramitação pela Câmara dos Deputados seja aprovado em uma versão modificada, sem os artigos mais polêmicos - o 22, que obriga os provedores de acesso a manter os dados de conexão dos internautas por três anos, e o 285-A, que transforma em crime o ato de “acessar, indevidamente, informações protegidas por restrição de acesso, contidas em sistema informatizado”.
Esses e outros artigos seriam removidos do atual projeto a fim de aprová-lo rapidamente. Em seguida, esses artigos seriam reapresentados em um projeto complementar, (...)
(...) Na avaliação de Sérgio Amadeu, ativista do software livre e diretor de conteúdo da Campus Party, essas alterações "são muito piores do que aquelas que estavam no primeiro substitutivo". "A redação é ampla o suficiente para transformar qualquer um em criminoso", afirma Amadeu. Ele defende que “discussão seja pública, porque ela pode tirar os direitos das pessoas”. (...)

Repetindo: nesta mensagem transcrevo uma suposta minuta deste projeto que, tendo origem no MJ - Ministério da Justiça, apelidei de "PL Tarso Genro" em "posts" anteriores.
Considero a minuta como "suposta" pois, apesar de referenciada pela mídia, não encontrei ainda nenhuma transcrição na íntegra.
Várias fontes comentaram e transcreveram somente trechos mas verifica-se que o texto abaixo, remetido por um participante, é totalmente compatível com o que foi publicado.
Deste modo, num dever de casa, foi possível inserir nesta suposta minuta, comentários do Sérgio Amadeu anotados em seu Blog.
 
Apesar de "holofotado" somente agora em março, consta que as idéias contidas neste "PL Tarso Genro" não são recentes e já teriam sido discutidas com o senador Mercadante antes da aprovação do "PL Azeredo" no Senado, em julho de 2008. Não foram aproveitadas na ocasião.

Antes de prosseguir, nivelar os "nomes", "apelidos" e "referências" é preciso:  :-)

O apelidado "PL Tarso Genro" é referenciado pela mídia como "minuta do Ministério da Justiça" e o Sérgio Amadeu, no seu Blog, o chama de "projeto de salvação do Substitutivo do Azeredo".
 
Aqui estão alguns "posts" recentes que trataram do assunto:
13/05/09
Crimes Digitais (66) - Ainda o "PL Tarso Genro" + "Ato Público em São Paulo" + "Opinião de Helio Rosa" + Matéria de "Gravatai Merengue"
12/05/09
Crimes Digitais (64) - Alerta: "PL Tarso Genro" é mais rigoroso que o "PL Azeredo" + "Parlamento europeu rejeita controle da internet pelos governos"
26/03/09
Crimes Digitais (62) - "Manobra" para aprovar um "PL Azeredo Light" e depois fazer outro PL mais rigoroso?
 
Sobre o Sérgio Amadeu:
Conheço o Sérgio Amadeu somente através da mídia. Não consta que haja algo que o desabone como homem público.
Tem sido um guerreiro atuante e incansável na crítica ao "PL Azeredo" e foi um dos signatários da famosa "petição das 140 mil assinaturas".
Discordo dos termos exagerados da petição mas tenho admiração pela luta empreendida pelo Sérgio: é um exemplo de resistência contra o que julga estar errado.
Recebi de um participante e agradeço, esta referência sobre o Sérgio Amadeu numa "Isto É" de 2003:
O Todo-Poderoso.
 
Agradeço ao Rubens Kuhl, ao Bruno Cabral e alguns anônimos a remessa de material sobre o tema "Crimes Digitais".
 
Ao debate!
 
Boa leitura!
Um abraço cordial
Helio Rosa
 
 

 
Fonte: Blog do Sérgio Amadeu
[23/03/09]   Porque somos contra salvar o Projeto do Senador Azeredo
 
O Ministério da Justiça, pressionado por setores da Polícia Federal aliados ao Senador Eduardo Azeredo (agora presidente da Comissão de Relações Internacionais do Senado), quer apresentar uma proposta para "melhorar" o projeto Substitutivo de crimes na rede (de autoria da equipe do Azeredo).
A proposta do Ministério da Justiça de fato retira uma quantidade enorme de absurdos e imprecisões do Substitutivo do Senador Azeredo, mas mantém elementos inaceitáveis e introduz novidades obscuras, tais como a tentativa de criminalizar "provedores de conteúdo" que não tenham condições de vigiar seus usuários.
 
A seguir uma breve crítica a proposta do MJ:
 
1- Precisamos definir uma lei com os direitos dos cidadãos na comunicação em redes digitais. A violação dos direitos essenciais definidos nesta lei é que deve ser considerada prática criminosa.
 
2- Devemos exigir o direito de navegar sem termos nosso rastro digital controlado pelas corporações, pelos criminosos e pelos Estados autoritários. Armazenar dados da nossa navegação por mais de seis meses deve ser considerado crime. O projeto de salvação do Substitutivo do Azeredo faz exatamente o contrário.
 
3- A proposta legitima o DRM, mecanismo de restrição de cópias em aparelhos e sistemas informatizados, e criminaliza a sua inutilização.
A nova redação do artigo 285-A diz que é crime "Acessar, indevidamente, informações protegidas por restrição de acesso, contidas em sistema informatizado". Redação absurda.
 
4- Para impedir o crime de invasão bastaria escrever que seria considerada prática criminosa "invadir servidores de rede e computadores sem autorização de seu responsável". Mas a comunidade da vigilância, coordenada pela equipe do Senador Azeredo, quer deixar a porta aberta para interpretações mais amplas. Continua inaceitável o artigo 285-A.
 
5- O projeto de salvação do Substitutivo do Senador Azeredo define que provedor de acesso é "qualquer pessoa jurídica, pública ou privada, que faculte aos usuários dos seus serviços a possibilidade de conexão à Internet mediante atribuição ou validação de endereço IP". Assim fica claro que uma escola, faculdade, qualquer lan house ou empresa que forneça uma conexão à Internet está enquadrado como provedor.
 
6- O projeto de salvação do Substitutivo do Senador Azeredo exclui o famigerado artigo 22, mas mantém o seu conteúdo piorado no artigo 5.
Os provedores devem guardar dados de navegação dos seus usuários por 3 anos (Qual é o interesse do pessoal que insiste em 3 anos? vemos claramente as mãos das auditprias de conformidade). Além disso, seguindo a lógica do Geraldo Alckimin, em São Paulo, exige que os provedores tenham "nome completo, gênero, filiação, data de nascimento e número de registro de pessoa física ou jurídica de seus usuários".
Minha mãe, agora para acessar a Internet terei que mostrar meu RG...
 
7- O projeto liquida as redes abertas anônimas dentro de instituições privadas. Por exemplo, no seminário de cidadania digital da Caśper, terei que cadastrar todo mundo que for assistir as palestras e twittar, pois do contrário estarei violando o projeto de salvação do Substitutivo do Senador Azeredo.
 
8- O mais contraditório e lamentável é que os telecentros, as redes abertas mantidas pelo Poder Público estão fora dessas regras (até porque inviabilizaria todos estes projetos de inclusão digital). Veja o Art. 6º. Repare que as lan houses, pessoas jurídicas privadas, terão que pedir o RG e o nome dos pais do usuário, mas a rede aberta de Copacabana, não. Diria um observador mais atento que isso será derrubado pelo Supremo. O que será derrubado? A não aplicação da lei aos projetos de inclusão digital, pois não existe essa de dizer que crime só é cometido através de pessoas jurídicas privadas. Equivale a dizer que "violar o código penal é crime, menos nos programas de inclusão digital". Pegadinha de mau gosto.
 
9- O senhor Alckimin sancionou uma lei em SP que exige registro cadastral (não com filiação e outros dados como no projeto em questão) há mais de 3 anos. No mesmo período o crime digital cresceu absurdamente. Resultado da medida: fracasso total. Os mais bem humorados poderiam até concluir que a lei de cadastro e identificação gerou um crescimento estatístico dos crimes na Internet, a partir do Estado de SP. Piada. Estas medidas visam apenas a aplicação arbitrária quando for de interesse da alta e da baixa administração (um fiscal que queira prejudicar uma lan house por motivos particulares).
 
10- Agora, vamos ao pior! REPARE. O projeto de Salvação do Substitutivo do Azeredo atingiu o seu limite de obscurantismo no parágrafo 5º do Art. 5º. No projeto anterior não existia nenhuma alusão aos chamados provedores de conteúdo. Agora a comunidade da vigilância quer controlar e vasculhar as redes sociais. Querem que todo provedor de conteúdo demonstre "possuir a capacidade de coletar, armazenar e disponibilizar dados informáticos para fins de investigação criminal ou instrução processual penal" (inciso III).
 
11- VEJA O QUE É PROVEDOR DE CONTEÚDO NO Art. 4º:
"II – provedor de conteúdo: qualquer pessoa jurídica, pública ou privada, que coloque informações à disposição de terceiros por meio da Internet."
Quem será atingido por este artigo? O site de uma empresa pequenina, um cluster de blog, o twitter, o Facebook, o Youtube, o site da paróquia da sua preferência, o Yappr, o wordpress, a wikipedia, o digg, o gazeta esportiva online, o sourceforge, etc. Enfim, quase todo mundo que monta uma página na web.
 
12- Quem quer isto? A comunidade de vigilância que nunca se conformou com a comunicação distribuída. Eles querem impedir que possamos continuar divulgando a rede TOR, hospedada no Eletronic Frontier Foundation, usada para assegurar a comunicação anônima, sem intrusão.
Querem agir como o governo autoritário da China.
 
13- Por fim, continua a tal regulamentação da lei depois de sua aprovação. Imagine a PF fazendo tal regulamentação. Imagine se não reaparecerá a necessidade das auditorias de conformidade. É claro que voltarão. Fizemos várias conversas com o Julio Semeghini e com o Ministério da Justiça. Explicamos que esta lei é absurda, pois atinge o cidadão e pouco afeta os crackers. Esta lei facilita o abuso, a chantagem, o vigilantismo. O MJ e o deputado do PSDB ficaram de agendar uma reunião com os técnicos da PF que dizem que esta lei irá permitir o combate aos crimes digitais.
Mostramos que isto não ocorreria.
A reunião não aconteceu.
O projeto que apresentam melhorou muito pouco em relação ao Substitutivo do Azeredo e piorou de modo intenso na questão do provimento de acesso e agora (novidade) conteúdo.
Lamentável. As empresas que usam wordpress terão que provar que têm capacidade de vigilância sobre as suas postagens, sobre as redes sociais que venham formar. Absurdo.
 
 
-----------------------------------------
 
Suposta minuta do apelidado "PL Tarso Genro" ou "minuta do Ministério da Justiça" ou "projeto de salvação do Substitutivo do Azeredo" com comentários de Sérgio Amadeu 
 
Projeto de Lei nº. 
 
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar condutas praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. 
 
O CONGRESSO NACIONAL decreta:
 
Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar condutas praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.
 
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: 
 
“Capítulo IV
 
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS 
 
Acesso indevido a informações em sistemas informatizados 
 
 Art. 285-A. Acessar, indevidamente, informações protegidas por restrição de acesso, contidas em sistema informatizado:
 
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
 
Parágrafo único.  Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado.
 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
 
------------
 
Comentários de Sérgio Amadeu:

3- A proposta legitima o DRM, mecanismo de restrição de cópias em aparelhos e sistemas informatizados, e criminaliza a sua inutilização.
A nova redação do artigo 285-A diz que é crime "Acessar, indevidamente, informações protegidas por restrição de acesso, contidas em sistema informatizado". Redação absurda.

4- Para impedir o crime de invasão bastaria escrever que seria considerada prática criminosa "invadir servidores de rede e computadores sem autorização de seu responsável". Mas a comunidade da vigilância, coordenada pela equipe do Senador Azeredo, quer deixar a porta aberta para interpretações mais amplas. Continua inaceitável o artigo 285-A.

-----------
 
Ação Penal
 
Art. 285-B. Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”
 
Art. 3º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

“Inserção ou difusão de código malicioso
 
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação ou sistema informatizado.
 
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. 
 
Inserção ou difusão de código malicioso seguido de dano
 
Parágrafo único. Se do crime resulta destruição, inutilização, deterioração ou funcionamento defeituoso de dispositivo de comunicação, de rede de computadores ou de sistema informatizado:
 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”

Art. 4º Para os efeitos penais considera-se, dentre outros:
 
I – código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário do dispositivo de comunicação ou sistema informatizado afetado;
 
II – provedor de acesso: qualquer pessoa jurídica, pública ou privada, que faculte aos usuários dos seus serviços a possibilidade de conexão à Internet mediante atribuição ou validação de endereço IP;
 
--------------------------
 
Comentários de Sérgio Amadeu:

5- O projeto de salvação do Substitutivo do Senador Azeredo define que provedor de acesso é "qualquer pessoa jurídica, pública ou privada, que faculte aos usuários dos seus serviços a possibilidade de conexão à Internet mediante atribuição ou validação de endereço IP". Assim fica claro que uma escola, faculdade, qualquer lan house ou empresa que forneça uma conexão à Internet está enquadrado como provedor.

-------------------------
 
III – provedor de conteúdo: qualquer pessoa jurídica, pública ou privada, que coloque informações à disposição de terceiros por meio da Internet.
 
Art. 5º  O provedor de acesso é obrigado a:
 
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, para provimento de investigação pública formalizada, os dados de tráfego de seus usuários;

-------------------------------
 
Comentários de Sérgio Amadeu:

6- O projeto de salvação do Substitutivo do Senador Azeredo exclui o famigerado artigo 22, mas mantém o seu conteúdo piorado no artigo 5.
Os provedores devem guardar dados de navegação dos seus usuários por 3 anos (Qual é o interesse do pessoal que insiste em 3 anos? vemos claramente as mãos das auditprias de conformidade). Além disso, seguindo a lógica do Geraldo Alckimin, em São Paulo, exige que os provedores tenham "nome completo, gênero, filiação, data de nascimento e número de registro de pessoa física ou jurídica de seus usuários".
Minha mãe, agora para acessar a Internet terei que mostrar meu RG...

7- O projeto liquida as redes abertas anônimas dentro de instituições privadas. Por exemplo, no seminaŕio de cidadania digital da Caśper, terei que cadastrar todo mundo que for asistir as palestras e twittar, pois do contrário estarei violando o projeto de salvação do Substitutivo do Senador Azeredo.
 
---------------------------
 
II – registrar nome completo, gênero, filiação, data de nascimento e número de registro de pessoa física ou jurídica de seus usuários;
 
(veja o endurecimento da identificação. No Projeto de Lei em votação a identificação acontecerá caso a caso, em processo formal, judicial, e não generalizada como está. Isto foi muito discutido de 2003 a 2005 e foi retirado para não expor a identificação de quem não é suspeito de nada, percebe a diferença?)
 
III – possuir a capacidade de coletar, armazenar e disponibilizar dados informáticos para fins de investigação criminal ou instrução processual penal;
 
IV – preservar imediatamente, a partir de solicitação formal do Ministério Público ou da autoridade policial, dados informáticos para fins de investigação criminal ou instrução processual penal, incluídas as informações sobre os demais prestadores de serviço envolvidos nos processos de comunicação;
 
V – disponibilizar imediatamente ao Ministério Público ou à autoridade policial, mediante ordem judicial, os dados previstos nos incisos I a IV;
 
VI – informar e conscientizar os usuários, de forma adequada e clara, quanto a medidas e procedimentos de segurança.
 
§1º Os dados referidos no inciso IV serão preservados pelo prazo de trinta dias, permitida sua prorrogação por iguais e sucessivos períodos, até o máximo de noventa dias ininterruptos, findos os quais serão destruídos.
 
§2º As medidas e procedimentos de segurança necessários à preservação do sigilo e da integridade dos dados referidos neste artigo serão definidos na forma do regulamento.
 
§ 3º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais), aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração.
 
§ 4º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
 
§ 5º O disposto nos incisos III, IV, V e VI do caput aplica-se aos provedores de conteúdo.
 
-----------------------
 
Comentários de Sérgio Amadeu:

10- Agora, vamos ao pior! REPARE. O projeto de Salvação do Substitutivo do Azeredo atingiu o seu limite de obscurantismo no parágrafo 5º do Art. 5º.
No projeto anterior não existia nenhuma alusão aos chamados provedores de conteúdo. Agora a comunidade da vigilância quer controlar e vasculhar as redes sociais. Querem que todo provedor de conteúdo demonstre "possuir a capacidade de coletar, armazenar e disponibilizar dados informáticos para fins de investigação criminal ou instrução processual penal" (inciso III).
 
11- VEJA O QUE É PROVEDOR DE CONTEÚDO NO Art. 4º:
"II – provedor de conteúdo: qualquer pessoa jurídica, pública ou privada, que coloque informações à disposição de terceiros por meio da Internet."
Quem será atingido por este artigo? O site de uma empresa pequenina, um cluster de blog, o twitter, o Facebook, o Youtube, o site da paróquia da sua preferência, o Yappr, o wordpress, a wikipedia, o digg, o gazeta esportiva online, o sourceforge, etc. Enfim, quase todo mundo que monta uma página na web.
 
12- Quem quer isto? A comunidade de vigilância que nunca se conformou com a comunicação distribuída. Eles querem impedir que possamos continuar divulgando a rede TOR, hospedada no Eletronic Frontier Foundation, usada para assegurar a comunicação anônima, sem intrusão.
Querem agir como o governo autoritário da China.
 
--------------------------
 
Art. 6º  Eximem-se do disposto nos incisos I, II, III, IV e V do art. 5º quaisquer iniciativas que visem à inclusão digital sem finalidade lucrativa, oferecendo acesso gratuito à Internet, promovidas pelo poder público, empresas públicas, sociedades de economia mista, fundações públicas ou por associações civis sem fins lucrativos.
 
---------------------
 
Comentários de Sérgio Amadeu:
 
8- O mais contraditório e lamentável é que os telecentros, as redes abertas mantidas pelo Poder Público estão fora dessas regras (até porque inviabilizaria todos estes projetos de inclusão digital). Veja o Art. 6º. Repare que as lan houses, pessoas jurídicas privadas, terão que pedir o RG e o nome dos pais do usuário, mas a rede aberta de Copacabana, não. Diria um observador mais atento que isso será derrubado pelo Supremo. O que será derrubado? A não aplicação da lei aos projetos de inclusão digital, pois não existe essa de dizer que crime só é cometido através de pessoas jurídicas privadas. Equivale a dizer que "violar o código penal é crime, menos nos programas de inclusão digital". Pegadinha de mau gosto.
 
9- O senhor Alckimin sancionou uma lei em SP que exige registro cadastral (não com filiação e outros dados como no projeto em questão) há mais de 3 anos. No mesmo período o crime digital cresceu absurdamente. Resultado da medida: fracasso total. Os mais bem humorados poderiam até concluir que a lei de cadastro e identificação gerou um crescimento estatístico dos crimes na Internet, a partir do Estado de SP. Piada. Estas medidas visam apenas a aplicação arbitrária quando for de interesse da alta e da baixa administração (um fiscal que queira prejudicar uma lan house por motivos particulares).

--------------
 
Art. 7º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.

 [Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]            ComUnidade WirelessBrasil