BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Junho 2009               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


22/06/09

• Crimes Digitais (78) - Preparação para o "chat" do dia 25: Recordação do estudo dos polêmicos arts 285-A e 285-B do "PL Azeredo

----- Original Message -----
From: Helio Rosa
To:
Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Sent: Monday, June 22, 2009 10:37 AM
Subject: Crimes Digitais (78) - Preparação para o "chat" do dia 25: Recordação do estudo dos polêmicos arts 285-A e 285-B do "PL Azeredo"
 
Olá, ComUnidade WirelessBRASIL!
 
Nesta mensagem vamos recordar parte do estudo dos arts 285-A e 285-B do "PL Azeredo", considerados polêmicos, e que deverão ser suprimidos ou alterados pelo relator do Projeto em final de tramitação.

Mas uma pequena introdução é preciso para os recém-chegados de sempre, todos bem-vindos!  :-)
 
O deputado Júlio Semeghini, relator do Projeto sobre Crimes Cibernéticos, tomou uma iniciativa louvável, creio que inédita: nas vésperas de apresentar seu relatório , vai participar de um bate-papo ("chat")  promovido pela Agência Câmara na próxima quinta-feira (25), às 10 horas.
Para participar do bate-papo, o interessado deverá acessar o site www.agencia.camara.gov.br e clicar no ícone do chat, que estará disponível no menu ao lado direito.

O tema "Crimes Digitais" é recordista de mensagens em nossos fóruns e o debate foi amplo e nem sempre esteve centrado no "PL Azeredo".
Posso afirmar que nossa ComUnidade é a parcela da sociedade mais bem informada sobre o tema (haja modéstia!...)  :-)

O "PL Azeredo" foi esmiuçado aqui nos meses de novembro, dezembro e janeiro próximos passados mas, como recebemos mais de uma centena de participantes depois disso, vou me permitir atualizá-los em relação aos pontos polêmicos do projeto.

Já citei antes e repito: para o "chat" com o deputado Semeghini, o ideal seria que ele divulgasse a minuta dos seu relatório contendo os trechos do "PL Azeredo" que, fruto de consenso já atingido, estão atualizados. E também suas dúvidas sobre os demais itens ainda não definidos.
Já fizemos esta sugestão ao deputado e estamos aguardando.

Caso ele não divulgue a suposta minuta, o que temos é o texto do "PL Azeredo" aprovado no Senado com os acréscimos feitos pelo senador Mercadante.
 
A "visão pessoal sobre o manifesto contra a Lei de Crimes de Informática" de José Antonio Milagre que divulgamos na última mensagem teve repercussão positiva (em "pvt"...) e recorto este trecho:
(...) Seria muito mais correto e coerente um movimento que simplesmente soubesse distinguir a parte “boa" da “podre” do projeto, e que pleiteasse decentemente a alteração ou exclusão dos pontos críticos do projeto, diga-se, arts 285-A, 285-B e 22, ou outros pontos existentes. (...)

Na ocasião do "post" transcrito parcialmente abaixo, chamei de "legisladores" as pessoas (parlamentares, assessores e juristas) que participaram de algum modo da redação final do PL.

Então, abaixo, estão as opiniões de desembargador Fernando Botelho, senador Aloízio Mercadante, senador Eduardo Azeredo e José Henrique Portugal, do gabinete do senador Azeredo.  E também do blogueiro Marcos Elias, "doutor" em traduzir a legislação para linguagem popular. :-)

Uma observação necessária:
"PelamordeDeus"!!! Vamos centrar o estudo no texto do projeto e não nas pessoas envolvidas e suas eventuais intenções.  :-)
Há um texto concreto que pode ser melhorado ou eventualmente suprimido: não podemos perder esta oportunidade de participar!

Convidamos todos os "legisladores" e demais interessados que tenham conhecimento do trabalho do deputado Semeghini para participar deste "mutirão" visando mais informações aos nossos participantes e o eventual aperfeiçoamento do PL.
 
Foram enviadas cópias desta mensagem para:
PORTUGAL@senado.gov.br dep.juliosemeghini@camara.gov.br mercadante@senador.gov.br eduardo.azeredo@senador.gov.br e Jornalistas.

Boa leitura!
Um abraço cordial
Helio Rosa
 
-------------------------------------

 

20/12/08
Crimes Digitais (46) - O "espírito do legislador" + Estudo dos Art. 285-A e 285-B + Artigo de Fernando Botelho (clique para ler a íntegra deste "post")

“Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
  Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”
 
Fernando Botelho:
Não há, nesta disposição (art. 285-A), incriminação de acesso autorizado. A lei reprimirá, tão somente, acesso não autorizado a rede ou dispositivo protegido por expressa restrição. Punível será, então, conduta invasiva, violadora de estruturas de segurança que sejam expressas e visualmente restritivas do ingresso. O alvo é o “cracker”, o “quebrador de senhas e logs” de acesso. A proteção é ao titular da rede ou dispositivo que haja imposto, livremente, restrição de acesso a seu ambiente eletrônico
.

Aloizio Mercadante:
Comete o crime quem acessa uma rede de computadores (que não é apenas a Internet, pode ser uma rede de computadores conectados entre si, como uma rede coorporativa ou de governo) violando alguma medida de segurança, em rede ou sistema informatizado ou dispositivo de comunicação que contenha expressa restrição de acesso. Havia dúvida se cometeria esse crime a pessoa que acessa uma página na Internet, ou liga um aparelho eletrônico de outra pessoa. Temos que afirmar com clareza que NÃO. O crime só acontece quando aquele que acessa VIOLA alguma medida de segurança colocada para proteger as informações na rede de computadores, no dispositivo de comunicação ou no sistema informatizado que seja expressamente restrito (por exemplo um computador que pede uma senha tem uma restrição expressa de acesso, se essa senha for violada, ocorre o crime). Importante lembrar que o objetivo desse novo tipo penal é proteger informações pessoais ou empresariais importantes de serem conhecidas indevidamente. 
 
-------------------------------------------------
 
“Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”

Fernando Botelho:
Não há, aqui (art. 285-B), incriminação de obtenção ou transferência de dado ou informação disponíveis em rede autorizada, pois a lei reprimirá, apenas, obtenção ou transferência de dado ou informação disponibilizados em rede ou dispositivo exclusivo, isto é, não-autorizado, e ainda assim se a transferência ou obtenção se derem sem autorização do legítimo titular, ou em desconformidade com a autorização. Resta, então, excluída da possibilidade de incriminação, e, portanto, autorizada, a prática de “P2P”, que se realiza, conceitualmente, por aceitação e autorização dos partícipes comunitários da troca de conteúdos. O alvo é o “ladrão de dados”. A proteção é ao titular dos conteúdos segregados em redes ou dispositivos de acesso restrito.
 
Aloizio Mercadante:
Esse novo crime também busca proteger os dados eletrônicos (por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, etc.) de ser obtido ou transferido sem autorização para terceiros.
Mas quando acontece esse crime? Diferentemente do anterior, esse crime acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a autorização do titular da rede de computadores, ou do dispositivo de comunicação ou sistema informatizado. Notem bem, não se fala em autorização do titular (ou dono) do dado, mas sim da rede onde ele se encontra.
A redação deixa claro que o crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos) das redes que estão trocando as informações estão de acordo. Havia dúvida se o crime seria cometido por quem troca arquivos "piratas" (protegidos por direito autoral), mas a redação é explícita em dizer que não. Se os dados trocados violam direito autoral de outras pessoas, isso é assunto não tratado por essa lei.
Importante lembrar que o Art. 285-C do projeto determina que os dois crimes acima só se procedem se houver representação da pessoa ofendida (quer dizer, a polícia ou o Ministério Público não podem processar por conta própria). Veja a redação abaixo: 
Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias." 
 
-------------------------------------------
 
Opiniões sobre os dois artigos:
 
José Henrique Portugal:

Recorte de um e-mail recebido:
(...) "Insisto sempre nas três questões abaixo, que são as razões básicas em que se fundamentam Dr. Fernando, Azeredo e Mercadante:
- não há crime culposo (art. 18 § único do Código Penal) no Projeto de Lei, assim tudo aquilo feito por negligência, imperícia ou imprudência NÃO SERÁ PUNIDO!
- NÃO HÁ CRIME no exercício de dever legal ou exercício regular de direito: baixar suas músicas, usar seu carro, usar seu celular, entrar na sua casa, etc (art. 23 do Código Penal - exclusão da ilicitude)
- leis especializadas se sobrepõem à lei Geral, no nosso caso o Código Penal; direitos de autor, pirataria, cópia de software, pedofilia, prop. industrial são crimes tratados por aquelas leis e não pelo CPenal." (...)
 
Recorte da "Resenha Didática" elaborada pela equipe do Portugal:

DIREITO PENAL- CRIME DOLOSO E CRIME CULPOSO
O Direito Penal é um dos ramos do Direito Público que define as infrações que devem ser punidas com mais rigor pelo Estado, e suas respectivas penas, estando a maior parte delas previstas no Código Penal. Inclui os crimes punidos com privação da liberdade, restrição de direitos e, também, multa.
Em regra, para que exista a responsabilidade penal de uma pessoa em relação a um crime é necessário que ela tenha agido, ou se omitido, com intenção ou vontade, ou seja, com dolo.
Quando expressamente previsto na lei penal, é possível responsabilizar penalmente uma pessoa que age ou se omite por negligência, imprudência ou imperícia, ou seja, com culpa.
No PL 84 de 1999 não há nenhum crime culposo, ou seja, não há a propalada “criminalização em massa”.
Alem disso, de acordo com o art. 23, “Exclusão de ilicitude”, não há crime quando o agente pratica o ato:
I - em estado de necessidade;
II - em legítima defesa;
III - em estrito cumprimento de dever legal ou no exercício regular de direito.
Pelo inciso III, quando a pessoa age dentro daquilo que é direito seu, como usar seu carro, seu celular, baixar suas músicas etc e tal, não há crime. A lei penal trata da exceção, o crime.
 
----------------------------

 
Senador Eduardo Azeredo:

Recorte do artigo:
Uma lei apenas para criminosos de Eduardo Azeredo
(...) Fala-se em cerceamento da liberdade de expressão e censura. Nada disso é verdade! A proposta fala exclusivamente da punição de criminosos, do direito penal aplicado às novas tecnologias. Não há "criminalização generalizada" de usuários, como dizem as interpretações apelativas de fácil convencimento.
O projeto de lei não trata de pirataria de som e vídeo nem da quebra de direitos de autor, que, no Brasil, são matérias já tratadas por leis específicas. Não serão atingidos pela proposta aqueles que usam as tecnologias para baixar músicas ou outros tipos de dado ou informação que não estejam sob restrição de acesso. A lei punirá, sim, quem tem acesso a dados protegidos, usando de subterfúgios como o "phishing", por exemplo, que permite o roubo de senhas bancárias.
O que acontece por negligência, imperícia ou imprudência só será crime se estiver expressamente tipificado como "culposo" na lei (parágrafo único do artigo 18 do Código Penal).
Na proposta de Lei de Crimes de Informática, não há a tipificação de crime "culposo". Portanto, não existem "milhões de pessoas atingidas pela proposta", apenas algumas centenas de delinqüentes que usam a informática para praticar seus delitos. No projeto, são considerados crimes apenas os "dolosos", praticados por quem quis aquele resultado.
Além disso, o Código Penal trata da exceção -ou seja, o crime. No seu artigo 23, existe a "exclusão da ilicitude", que diz que não há crime quando a pessoa age no exercício regular de direito (entrar na sua casa, usar seu celular, usar seu computador...).
Tudo correrá em um processo legal, que chegará às mãos de um juiz conhecedor de direito penal. (...)
 
----------------------------------------------
 
Apesar de não ser um legislador creio que é válido registrar novamente a opinião de Marcos Elias em linguagem informal que complementa ainda mais as informações acima. [Fonte: Lei dos crimes da informática: o que é boato e o que não é! ]

Marcos Elias:
(...) Será crime basicamente invadir sistemas protegidos.
Se você instalar um vírus no seu computador, tudo bem: o PC é seu.
Se você perder a senha de administrador e precisar recuperar a senha, ótimo. Tranquilo.
Agora se você invadir o PC da empresa para obter direitos administrativos sem autorização, a dados protegidos, o bicho pode pegar (entenda "com autorização" se você prestar esse tipo de serviço, "recuperação de senhas perdidas" para quem realmente perdeu).
Ainda mais se você disponibilizar dados protegidos em público (por exemplo, a foto do seu chefe casado e pai de família passando a mão na secretária; isso acabaria com reputação da empresa…).
 
Se você trocar MP3 com seus amigos, ou mesmo em redes P2P - uma rede de troca de arquivos descentralizada - beleza, a lei não tocará no caso.
Nem se você baixar CDs ou discos de vinil ripados no RapidShare.  Para efeitos legais, as músicas estavam na rede, você as pegou livremente.
É diferente de você invadir uma loja e furtar um CD. É diferente de você hackear a senha do computador de alguém e furtar músicas, programas, arquivos ou o que quer que seja. É diferente de você hackear a administração de um site e zoar o conteúdo.
 
Se as músicas ou programas que você baixa são piratas, isso é uma outra questão. Esse projeto de lei não trata dos direitos autorais. Ele trata da propriedade intelectual que foi violada, assim como arrombar uma casa, será crime arrombar sistemas de computadores.
Sobre os direitos autorais, a gravadora ou o artista é que terão que ver com você o que você pirateou. Sem reclamação, nada feito. Note que é diferente de vender materiais protegidos por direito autoral também, como copiar CDs e vender na esquina. Nesse caso a lei é outra, há prejuízos, falsificação, etc.
 
Se você baixa uma música na Internet, essa música pode até ser original. Você pode baixar mp3 de artistas independentes, ou ter comprado num site online - há sites que vendem músicas para download sem DRM, sem aquela proteção ridícula do WMA. E não seria punido por isso. Ninguém teria como provar se a música que você baixou é pirata ou não.
E se você ripar as músicas de um CD original? Você pagou pelo áudio, pelo suor do cantor e principalmente dos empresários, da gravadora, em outras palavras a música é "sua" para "ouvir como quiser". (...)
 

 [Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]            ComUnidade WirelessBrasil