dez_10.htmlBLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


10/12/08

• Crimes Digitais (39) - Orientação aos "peticionários" + Pergunta aos provedores - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (9)

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Sent: Wednesday, December 10, 2008 6:43 PM
Subject: Crimes Digitais (39) - Orientação aos "peticionários" + Pergunta aos provedores - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (9)
 
Olá, ComUnidade WirelessBRASIL!

01.

O "Serviço ComUnitário" continua no esforço para entender melhor o "Projeto sobre Crimes Digitais" e sua adequação à realidade.

Recebo repercussões em "pvt" e noto que mais pessoas passam a se interessar pelo tema - e entender - e este é exatamente o objetivo deste debate.

Acompanhamos este assunto desde maio de 2007 e já estamos na mensagem de número 39.
Esta série recente teve início quando um participante enviou mensagens ao gabinete do senador Azeredo.
Como eu era um dos destinatários "com cópia" recebi também as respostas do gabinete.
Interagindo com os assessores do senador, percebemos a oportunidade de realizar um trabalho conjunto de esclarecimento que poderia chegar a níveis de detalhamento ainda não veiculados pela mídia.

Apesar do gabinete estar envolvido na elaboração e consequente defesa do PL, sua equipe prontificou-se também a auxiliar os críticos do Projeto a encaminhar corretamente seus questionamentos
.
Este é o assunto principal desta mensagem: como interagir com os parlamentares nesta fase da tramitação.

02.
Pretendemos, com a ajuda de todos, fazer um estudo detalhado não só do texto do PL mas também dos termos da Petição.
Não há como negar que o PL é polêmico mas a Petição também é.

Por exemplo, a imprensa noticiou:
(...) A petição se aproveitou de post publicado pelo sociólogo Sérgio Amadeu em seu blog, com sua devida permissão, como texto de abertura e foi ao ar pela primeira vez no domingo (06/07) anterior à votação no Senado. (...)  [Notícia transcrita no final desta mensagem sobre a origem da Petição]
No alto da página da petição lemos esta nota:
(...) Na noite de 09/07 o Senado aprovou o projeto de forma velada, pegando a todos nós de surpresa. Desta forma temos de dar uma resposta á altura coletando o máximo de assinaturas possível dentre outras ações que estão sendo desenvolvidas. Não podemos desistir de exercer nosso direito á democracia. (...)

Ainda não tivemos a desejada repercussão dos nossos provedores mas, de qualquer modo, pelo que já estudamos do texto do art 22, podemos dizer que é um exagero esta afirmação da Petição:
O substitutivo (...) quer exigir que todos os provedores de acesso à Internet se tornem delatores de seus usuários, colocando cada um como provável criminoso (...)

Quem sabe, fruto deste estudo comunitário, os autores da petição possam retirar este exagero do texto (e eventuais outros) para não prejudicar a credibilidade do documento?

Homeopaticamente, temos muito estudo pela frente! :-)

03.
Fizemos novas perguntas (algumas repetitivas) ao José Henrique Portugal  para orientação dos "peticionários" e de todos que estão interagindo diretamente com os congressistas.

Pergunta:
Comparando os dois projetos (você me enviou e postei no BLOCO) quais dos considerados artigos polêmicos foram inseridos agora na passagem pelo Senado?

Resposta:
Somente o 22 foi inserido agora no Senado. Os outros já existiam com outra redação considerada menos clara que a atual.
Assim:
- art. 154-A equivale ao art. 285-A e
- o art. 154-B equivale ao art. 285-B
Abaixo estão os textos para comparação:

------------------------------------------------------------
Redação antiga:
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido da seguinte Seção V do Capitulo VI do Titulo I:
SEÇÃO V
Dos crimes contra a inviolabilidade Dos sistemas informatizados
Acesso indevido a meio eletrônico
Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado:
Pena – detenção, de três meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Nova redação:

Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.


--------------------------------------------------------------
Redação antiga:
Manipulação indevida de informação eletrônica
Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado:
Pena – detenção, de seis meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Nova redação:

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”


--------------------------------------------------------

Pergunta:
Como serão votados pela Câmara os acréscimos feitos pelo Senado?

Resposta:

O Substitutivo é votado em bloco ou "em globo" como se fala no Regimento Interno.
Sendo rejeitado, vale o PL 84 de 1999 sem nenhuma alteração.
Sendo aceito, passam a ser votados os DVS - "Destaque para Votação em Separado" para supressão de artigo, parágrafo, inciso, alínea, item ou uma palavra ou oração (art. 161 Reg Int CD), desde que não inverta o sentido do dispositivo (por exemplo suprimir um "não") ou alterá-lo substancialmente (art. 162 Reg Int CD).


Pergunta:
Assim, o esforço dos críticos deverá ser feito sobre a Câmara e não mais sobre o Senado.
E se for votado em plenário, então vale pressionar individualmente todos os deputados. e não só os presidentes das Comissões.
Isto confere?

Resposta:

Sim.
Mas o entendimento deve continuar com o parlamentar que se interessar, Senador ou Deputado, pois os parlamentares fazem parte de blocos ou grupos, no Estado ou no Partido ou como parte do Governo ou da oposição.


Pergunta:
Se na próxima votação forem retirados os dois artigos polêmicos citados, isto terá reflexos em outros pontos do projeto?
Ou seja, podem ser vetados simplesmente sem demandar novos ajustes?

Resposta:

Precisaremos de outro projeto pois ficaremos em desarmonia com a Convenção contra o Cibercrime de Budapeste pela rejeição do 285-A.
Pela rejeição do 285-B ficaremos à mercê do roubo de informações como senha, códigos criptográficos, coisas que acontecem dentro das organizações principalmente, quando alguém entra rouba as informações e passa a operar de fora delituosamente para roubar segredos, sendo dois crimes, um de roubo de senha ou códigos e outro do segredo industrial propriamente dito.
Senhas e criptografia NÃO SÃO "segredo industrial" já previstos em lei especializada, ou NÃO SÃO "direitos de autor" também já previstos em lei DE DIREITOS AUTORAIS, NÃO SÃO "direitos de foto, texto ou vídeo" também já previstos em lei contra a pirataria ou NÃO SÃO "código de computador" já previstos na lei de software, que são leis especializadas e se sobrepõem ao Código Penal.

O processo legislativo se dá pelo convencimento objetivo. Como viu acima estes dois artigos e mais o 163 (dano), 163-A (difusão de código malicioso), 297 e 298 (falsificação e clonagem) são "a jóia da Coroa". Sem eles não faz sentido o projeto de lei.
Na realidade, as pessoas desconhecendo o que é doloso e culposo (art. 18 parágrafo único do C Penal), estão falando fora da realidade técnica penal.

No projeto de lei não há crime culposo por negligência, imprudência ou imperícia e assim não haverá criminalização em massa, apenas dos delinquentes.
As pessoas devem ler, estudar e tentarem entender a mecânica penal, que o art. 18 parágrafo único transforma a lei em citar apenas a exceção, porque é assim que os advogados, juizes, promotores, policiais, e parlamentares bem instruídos entendem.

Da mesma maneira há que estudar e entender a exclusão da ilicitude, art. 23 do Código Penal (onde está definida o estado de necessidade e a legítima defesa !!!), que diz que não é crime andar no seu automóvel, entrar no seu domicílio, usar o seu computador, baixar a música que você comprou, ou seja o "exercício regular de direito" de cada um ou o cumprimento de dever legal (ex: o médico legal, o policial, o promotor de justiça, o juiz do processo, o advogado da parte, a testemunha ...)

Pergunta:
No momento estamos tentando "focar" o debate no art. 22 do Projeto que trata dos "provedores de acesso".
Já estudamos o Art. 22 que preconiza que os provedores devem manter registros de acesso à rede por um prazo de 3 anos.
Serão armazenados os "dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada".
Estes registros poderão, eventualmente, ser solicitados por autoridades para fins de auditoria e o detalhamento deste processo deverá ser definido pelo Regulamento da futura lei na hipótese de vingar o projeto.
Aprendemos que a Lei será regulamentada pela Presidencia da República.

Já perguntamos, em mensagens anteriores, sobre o impacto da nova lei nos negócios dos provedores.
Até o momento tivemos a repercussão de apenas um provedor.
Assim, volto ao tema com um recorte retirado de uma notícia que não cita se as cifras são para um provedor individual (e de que porte) ou é para a coletividade:
(...) A Abranet, por sua vez, denuncia que a lei transfere responsabilidades, como a da investigação, do Estado para a sociedade e vai gerar custos de R$ 14 milhões a R$ 15 milhões por ano para os provedores, só para armazenamento de dados. (...)

Por favor, você teria algo a acrescentar na sua mensagem anterior (abaixo transcrita)?

Resposta:
Na minha opinião técnica estas cifras estão fora da realidade pois são poucos dados que serão guardados, 10 bytes conforme já expliquei, talvez quinze se não usar binário ou não comprimir e são dados não voláteis, estáticos, inalteráveis. Assim podem ser gravados em CD ou DVD ou até mesmo em papel, sempre protegidos conforme o que dispuser o Decreto do Presidente da Republica.
Um grande provedor com milhões de conexões (que não são navegações) gastará 3 DVD por ano, R$3,00 (três reais).
A tentativa de transferência de ônus para o estado é antiga e sempre será assim. Estão tentando isso na Europa e a resposta é aquilo que se chama de responsabilidade objetiva civil, que cada empresa ou pessoa tem em relação às suas atividades pessoais e de trabalho.


Olá, Provedores!
Aguardamos seus comentários!

Ao debate!  :-)

Boa leitura!
Boas Festas! Ótimo 2009!
Um abraço cordial
Helio Rosa
 

------------------------------------------------------------

----- Original Message ----- 
From: Jose Henrique Santos Portugal 
To: Helio Rosa ; Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br 
Cc: ............... 
Sent: Wednesday, December 03, 2008 8:03 PM
Subject: RES: Crimes Digitais (31) - Perguntas ao provedores de acesso - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (4)

Caros  Hélio e demais endereçados
 
Obrigado pela oportunidade de esclarecimento.
 
O contato do Gabinete do Senador Eduardo Azeredo com os provedores existe desde 17 de novembro de 2005, conforme transcrição abaixo da Audiência Pública realizada para o PLS 279 de 2003 de autoria do Senador Delcídio Amaral (PT/MS) e relatoria na Comissão de Educação do Senador Eduardo Azeredo (PSDB/MG).
 
Foi com o Sr. Antônio Alberto Tavares, Presidente da Associação Brasileira dos Provedores de Acesso de Serviços e Informações da Rede de Internet - ABRANET que era, e até hoje é, na opinião da maioria consultada, a associação que melhor representa os provedores. Ele que anunciou que existia (e existe) um Protocolo assinado pela ABRANET e o Ministério Público Federal de São Paulo, com interveniência do Comitê Gestor da Internet no Brasil - CGI.br,  no qual consta o prazo de guarda por três anos que é o prazo recomendado pelo CGI.br. Na Audiência Pública a Polícia Federal entendia que o prazo devesse ser de cinco anos.
 
Antecipando uma eventual pergunta, colocar na lei o prazo e a guarda dos dados de conexão se apóia no inciso II do art. 5º da Constituição que diz que "ninguém será obrigado a fazer ou deixar de fazer qualquer coisa senão em virtude de lei". O Protocolo da ABRANET com o MPF não obriga todos os provedores, só os associados dela, e só abrange o Estado de São Paulo, a jurisdição do MPF/SP. Daí a necessidade do texto legal, colocando a lei para todo o Brasil copiando a proposta do protocolo.
 
Aproveitando a oportunidade, quanto ao "log", penso não ser a melhor palavra técnica para descrever o registro de "endereço eletrônico, data, hora e referência GMT da conexão realizada à rede de computadores". O "log" é extremamente mais abrangente, usualmente guardado e usado em tempo real para as tarefas de recuperação e reinício (recovery restart e backout, ou seja, refazer sem a interferência do usuário uma transação interrompida por defeitos técnicos).
 
O registro a ser guardado com os dados da conexão (não é a navegação, apenas a conexão à rede) terá aproximadamente 10 bytes em binário comprimido ou o dobro, caso não se guarde em binário nem se comprima. Não será guardado online e muito menos em tempo real (que é o caso do "log"). Poderá  ser arquivado em CD ou DVD e mesmo em papel pois é uma informação não volátil, inalterável no tempo, estática.
 
José Henrique Portugal
Assessor Técnico do Gabinete do Senador Eduardo Azeredo
31 99812848    61 81114386 

------------------------------------------

Fonte: BLOCO
Origem: IDG Now!
[14/07/08]   Petição contra projeto de crimes virtuais ultrapassa 45 mil assinaturas por Guilherme Felitti, editor-assistente do IDG Now!
 
São Paulo – Petição contra PLS 76/2000 dá salto no número de inscritos após aprovação pelo Senado e pretende pressionar Câmara a vetar projeto de lei.
 
Uma petição online contra o Projeto de Lei Substitutivo 76/2000, que pretende tipificar novos crimes cometidos online ou por gadgets eletrônicos, ultrapassou as 45 mil assinaturas colhidas na tarde desta segunda-feira (14/07).
 
Criada pelo publicitário e consultor de mídias sociais João Carlos Caribé, a petição online passou a marca na tarde desta segunda-feira (14/07) oito dias após ser publicada oficialmente e apenas cinco após a aprovação do projeto no Senado.
 
Segundo Caribé, a idéia nasceu durante o evento Descolagem, realizado no começo de julho na escola conceito Nave, em discussão com o presidente do iCommons e professor da Fundação Getúlio Vargas do Rio de Janeiro, Ronaldo Lemos, originalmente no formato de um dia (19 de julho) em que blogueiros escreveriam sobre política.
 
A petição se aproveitou de post publicado pelo sociólogo Sérgio Amadeu em seu blog, com sua devida permissão, como texto de abertura e foi ao ar pela primeira vez no domingo (06/07) anterior à votação no Senado.
 
A expectativa, segundo Caribé, era reunir cerca de 10 mil assinaturas, cifra passada três dias após sua publicação.
 
Com a aprovação do Senado e a conseqüente cobertura tanto da blogosfera como de jornais, a petição se tornou cada vez mais conhecida, registrando pico de 456 assinaturas por hora no dia seguinte à aprovação.
 
Nos dias seguintes à criação, Caribé comunicou os senadores sobre a existência da petição, enviando-lhes o texto que abre o movimento, o número de assinantes atingidos até então e um clipping com alguns dos protestos registrados na blogosfera - a íntegra dos arquivos pode ser baixada no site Flash Brasil.
 
O primeiro a receber foi Aloizio Mercadante (PT-SP), que já havia demonstrado interesse no projeto e foi o responsável pelas principais mudanças no texto do PLS 76/2000 antes de sua aprovação.
 
"Temos que admitir que ele (Mercadante) melhorou o projeto, mas continua com vários problemas que precisam ser corrigidos na Câmara", afirma Caribé, que defende o veto dos artigos 285A, 285B e o inciso terceirdo do artigo 22., entre outros A Câmara, porém, poderá apenas vetar ou aprovar o projeto por completo.
 

ComUnidade WirelessBrasil                     Índice Geral do BLOCO