dez_10.htmlBLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade
WirelessBrasil
Dezembro 2008 Índice Geral do BLOCO
O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão Celld-group e WirelessBR. Participe!
10/12/08
• Crimes Digitais (39) - Orientação aos "peticionários" + Pergunta aos provedores - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (9)
02.
Pretendemos, com a ajuda de todos, fazer um estudo detalhado não só do
texto do PL mas também dos termos da Petição.
Não há como negar que o PL é polêmico mas a Petição também é.
Por exemplo, a imprensa noticiou:
(...) A petição se aproveitou de post publicado pelo
sociólogo Sérgio Amadeu em seu blog, com sua devida permissão, como texto
de abertura e foi ao ar pela primeira vez no domingo (06/07)
anterior à votação no Senado. (...) [Notícia
transcrita no final desta mensagem sobre a origem da Petição]
No alto da
página da
petição lemos esta nota:
(...) Na noite de 09/07 o Senado aprovou o projeto de forma velada,
pegando a todos nós de surpresa. Desta forma temos de dar uma
resposta á altura coletando o máximo de assinaturas possível dentre outras
ações que estão sendo desenvolvidas. Não podemos desistir de exercer nosso
direito á democracia. (...)
Ainda não tivemos a desejada repercussão dos nossos provedores mas, de
qualquer modo, pelo que já estudamos do texto do art 22, podemos
dizer que é um exagero esta afirmação da Petição:
O substitutivo (...) quer exigir que todos os
provedores de acesso à Internet se tornem delatores de seus usuários,
colocando cada um como provável criminoso (...)
Quem sabe, fruto deste estudo comunitário, os autores da petição possam
retirar este exagero do texto (e eventuais outros) para não prejudicar a
credibilidade do documento?
Homeopaticamente, temos muito estudo pela frente! :-)
03.
Fizemos novas perguntas (algumas repetitivas) ao José Henrique Portugal
para orientação dos "peticionários" e de todos que estão
interagindo diretamente com os congressistas.
Pergunta:
Comparando os dois projetos (você
me enviou e postei no BLOCO) quais dos considerados artigos
polêmicos foram inseridos agora na passagem pelo Senado?
Resposta:
Somente o 22 foi inserido agora no Senado. Os outros já existiam com outra
redação considerada menos clara que a atual.
Assim:
- art. 154-A equivale ao art. 285-A e
- o art. 154-B equivale ao art. 285-B
Abaixo estão os textos para comparação:
------------------------------------------------------------
Redação antiga:
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 – Código Penal, passa a vigorar acrescido da seguinte Seção V do
Capitulo VI do Titulo I:
SEÇÃO V
Dos crimes contra a inviolabilidade Dos sistemas informatizados
Acesso indevido a meio eletrônico
Art. 154-A. Acessar, indevidamente ou sem autorização, meio
eletrônico ou sistema informatizado:
Pena – detenção, de três meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não
autorizado de acesso a meio eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos ou sociedade de economia mista.
Nova redação:
Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a
seguinte redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação
ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de
sexta parte.
--------------------------------------------------------------
Redação antiga:
Manipulação indevida de informação eletrônica
Art. 154-B. Manter ou fornecer, indevidamente ou sem
autorização, dado ou informação obtida em meio eletrônico ou sistema
informatizado:
Pena – detenção, de seis meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio,
indevidamente ou sem autorização, dado ou informação obtida em meio
eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos ou sociedade de economia mista.
Obtenção, transferência ou fornecimento não autorizado de dado ou
informação
Nova redação:
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de
acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede
mediante representação, salvo se o crime é cometido contra a União,
Estado, Município, empresa concessionária de serviços públicos, agências,
fundações, autarquias, empresas públicas ou sociedade de economia mista e
subsidiárias.”
--------------------------------------------------------
Pergunta:
Como serão votados pela Câmara os acréscimos feitos pelo Senado?
Resposta:
O Substitutivo é votado em bloco ou "em globo" como
se fala no Regimento Interno.
Sendo rejeitado, vale o PL 84 de 1999 sem nenhuma alteração.
Sendo aceito, passam a ser votados os DVS - "Destaque para Votação em
Separado" para supressão de artigo, parágrafo, inciso, alínea, item ou uma
palavra ou oração (art. 161 Reg Int CD), desde que não inverta o sentido
do dispositivo (por exemplo suprimir um "não") ou alterá-lo
substancialmente (art. 162 Reg Int CD).
Pergunta:
Assim, o esforço dos críticos deverá ser feito sobre a Câmara e não mais
sobre o Senado.
E se for votado em plenário, então vale pressionar individualmente todos
os deputados. e não só os presidentes das Comissões.
Isto confere?
Resposta:
Sim.
Mas o entendimento deve continuar com o parlamentar que se interessar,
Senador ou Deputado, pois os parlamentares fazem parte de blocos ou
grupos, no Estado ou no Partido ou como parte do Governo ou da oposição.
Pergunta:
Se na próxima votação forem retirados os dois artigos polêmicos citados,
isto terá reflexos em outros pontos do projeto?
Ou seja, podem ser vetados simplesmente sem demandar novos ajustes?
Resposta:
Precisaremos de outro projeto pois ficaremos em
desarmonia com a Convenção contra o Cibercrime de Budapeste pela rejeição
do 285-A.
Pela rejeição do 285-B ficaremos à mercê do roubo de informações como
senha, códigos criptográficos, coisas que acontecem dentro das
organizações principalmente, quando alguém entra rouba as informações e
passa a operar de fora delituosamente para roubar segredos, sendo dois
crimes, um de roubo de senha ou códigos e outro do segredo industrial
propriamente dito.
Senhas e criptografia NÃO SÃO "segredo industrial" já previstos em lei
especializada, ou NÃO SÃO "direitos de autor" também já previstos em lei
DE DIREITOS AUTORAIS, NÃO SÃO "direitos de foto, texto ou vídeo" também já
previstos em lei contra a pirataria ou NÃO SÃO "código de computador" já
previstos na lei de software, que são leis especializadas e se sobrepõem
ao Código Penal.
O processo legislativo se dá pelo convencimento objetivo. Como viu acima
estes dois artigos e mais o 163 (dano), 163-A (difusão de código
malicioso), 297 e 298 (falsificação e clonagem) são "a jóia da Coroa". Sem
eles não faz sentido o projeto de lei.
Na realidade, as pessoas desconhecendo o que é doloso e culposo
(art. 18 parágrafo único do C Penal), estão falando fora da realidade
técnica penal.
No projeto de lei não há crime culposo por negligência, imprudência ou
imperícia e assim não haverá criminalização em massa, apenas dos
delinquentes.
As pessoas devem ler, estudar e tentarem entender a mecânica penal, que o
art. 18 parágrafo único transforma a lei em citar apenas a exceção, porque
é assim que os advogados, juizes, promotores, policiais, e parlamentares
bem instruídos entendem.
Da mesma maneira há que estudar e entender a exclusão da ilicitude, art.
23 do Código Penal (onde está definida o estado de necessidade e a
legítima defesa !!!), que diz que não é crime andar no seu automóvel,
entrar no seu domicílio, usar o seu computador, baixar a música que você
comprou, ou seja o "exercício regular de direito" de cada um ou o
cumprimento de dever legal (ex: o médico legal, o policial, o promotor de
justiça, o juiz do processo, o advogado da parte, a testemunha ...)
Pergunta:
No momento estamos tentando "focar" o debate no art.
22 do Projeto que trata dos "provedores de acesso".
Já estudamos o Art. 22 que preconiza que os provedores devem manter
registros de acesso à rede por um prazo de 3 anos.
Serão armazenados os "dados de endereçamento eletrônico da origem,
hora, data e a referência GMT da conexão efetuada".
Estes registros poderão, eventualmente, ser solicitados por autoridades
para fins de auditoria e o detalhamento deste processo deverá ser definido
pelo Regulamento da futura lei na hipótese de vingar o projeto.
Aprendemos que a Lei será regulamentada pela Presidencia da República.
Já perguntamos, em mensagens anteriores, sobre o impacto da nova lei
nos negócios dos provedores.
Até o momento tivemos a repercussão de apenas um provedor.
Assim, volto ao tema com um recorte retirado de uma notícia que não cita se
as cifras são para um provedor individual (e de que porte) ou é para a
coletividade:
(...) A Abranet, por sua vez, denuncia que a lei transfere
responsabilidades, como a da investigação, do Estado para a sociedade e vai
gerar custos de R$ 14 milhões a R$ 15 milhões por ano para os provedores, só
para armazenamento de dados. (...)
Por favor, você teria algo a acrescentar na sua mensagem anterior
(abaixo transcrita)?
Resposta:
Na minha opinião técnica estas cifras estão fora da
realidade pois são poucos dados que serão guardados, 10 bytes conforme já
expliquei, talvez quinze se não usar binário ou não comprimir e são dados
não voláteis, estáticos, inalteráveis. Assim podem ser gravados em CD ou DVD
ou até mesmo em papel, sempre protegidos conforme o que dispuser o Decreto
do Presidente da Republica.
Um grande provedor com milhões de conexões (que não são navegações) gastará
3 DVD por ano, R$3,00 (três reais).
A tentativa de transferência de ônus para o estado é antiga e sempre será
assim. Estão tentando isso na Europa e a resposta é aquilo que se chama de
responsabilidade objetiva civil, que cada empresa ou pessoa tem em relação
às suas atividades pessoais e de trabalho.
Olá, Provedores!
Aguardamos seus comentários!
Ao debate! :-)
Boa leitura!
Boas Festas! Ótimo 2009!
Um abraço cordial
Helio Rosa
------------------------------------------------------------
----- Original Message -----
From: Jose Henrique Santos
Portugal
To: Helio Rosa ; Celld-group@yahoogrupos.com.br ;
wirelessbr@yahoogrupos.com.br
Cc: ...............
Sent: Wednesday, December 03, 2008 8:03 PM
Subject: RES: Crimes Digitais (31) - Perguntas ao provedores de acesso -
"Canal" ComUnidade <--> Gabinete do Senador Azeredo (4)
------------------------------------------