BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade
WirelessBrasil
Julho 2008 Índice Geral do BLOCO
O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão Celld-group e WirelessBR. Participe!
• Crimes Digitais (19) - Novo editorial de Alice Ramos + Coluna de Cristina de Luca
----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br ;
vcherobino@nowdigital.com.br ; gfelitti@nowdigital.com.br ;
dmoreira@nowdigital.com.br ; deluca@convergenciadigital.com.br ;
queiroz@convergenciadigital.com.br ; imprensamarrom@yahoo.com.br ; aliceramos
Sent: Monday, July 21, 2008 9:45 AM
Subject: Crimes Digitais (19) - Novo editorial de Alice Ramos + Coluna de
Cristina de Luca
Continuamos nossos esforços para trazer ao participante informações e considerações que permitam a formação da opinião individual e eventual interação com as autoridades e pessoas envolvidas.
02.
A jornalista Alice Ramos dá o exemplo trazendo novamente
sua visão no novo Editorial, depois de interagir com o gabinete
do senador Azeredo.
Vale conferir.
Fonte: AliceRamos.com -
Editorial
Corra,
que a polícia da Internet vem aí.
Através de sua assessoria técnica, senador Eduardo Azeredo
rebate considerações do site AliceRamos.com contrárias à Lei de
Crimes Digitais, que estaria sendo criada para dar base legal
para a indústria do entretenimento aumentar sua ofensiva mundial
contra usuários de redes P2P. No entanto, o Direito Penal no
Brasil tem sido freqüentemente usado como forma de opressão
social dos menos afortunados economicamente.
(...) Não será então o caso de
perguntar, a soldo de quem a Lei de Crimes Digitais, aprovada no
Senado foi 'encomendada'? Quando se diz que serão punidos
"apenas algumas centenas de delinqüentes", leia-se, "quem usa
programas P2P, também", portanto, pretende punir praticamente a
totalidade dos usuários da Internet.
O mundo mudou e a questão da propriedade intelectual está em
discussão em todo planeta. Tornou-se muito claro que isso
precisa ser redefinido, assim como os meios de se auferir lucro
com direitos sobre a propriedade intelectual.
Contudo essas garantias não podem, na minha opinião, ser obtidas
ao custo da liberdade do cidadão e da criação de um ambiente de
terror. Bem sabemos o que vem ocorrendo nos EUA, onde milhares
de pessoas foram e continuam sendo implacavelmente perseguidas
pela "Máfia do Entretenimento", que usa o Poder Judiciário
daquela nação para mandar seu recado, processar, intimidar e, em
última instância, aterrorizar. (...)
Ler muito mais em:
Corra,
que a polícia da Internet vem aí.
03.
A jornalista Cristina de Luca em sua Coluna Circuito
informa em:
Fonte: Convergência Digital
[17/07/08]
Semeghini pede pressa na votação do projeto de crimes digitais
Antes mesmo do polêmico substitutivo do
Senador Eduardo Azeredo (PSDB-MG) aos projetos de lei que
dispõem sobre crimes cometidos na área de informática _
incluindo o PLC84, de 1999 _ reiniciar sua tramitação na Câmara,
o deputado Júlio Semeghini protocolou requerimento de urgência
para a matéria. Semeghini espera que o projeto seja votado pela
Câmara antes das eleições municipais de outubro.
A quem interessa tanta pressa?
Também na quarta-feira, a secretaria-geral da mesa do Senado
liberou o texto final do PLC 89/2003, votado no último dias 9 no
plenário da casa.
A Câmara não pode mais alterar o texto proposto pelo Senado. Mas
pode vetar alguns artigos ou parágrafos inserido pelos
senadores.
Em outro "post' da sua Coluna/Blog, Cristina
abordava o assunto:
Fonte: Convergência Digital
[11/07/08]
Lei dos Crimes Digitais: devagar com o andor por Cristina De
Luca (transcrição mais abaixo: vale conferir!)
(...) Desde que
começou a tramitar no Senado, em 2006, há mais pontos negativos
que positivos no Projeto de Lei contra crimes eletrônicos
redigido pelo Senador Eduardo Azeredo (PSDB-SP) e aprovado no
Senado esta semana. A começar pelo controle excessivo que
pretende exercer sobre toda e qualquer transação na rede. (...)
(...) Para muito analistas, persiste o problema mais sério: a
tipificação vaga e aberta de vários crimes digitais, expondo a
Justiça ao perigo da radicalização normativa. (...)
(...) Em defesa do projeto aprovado, o senador Eduardo Azeredo afirma que a lei não se aplica a quem, por lazer ou trabalho, usa corretamente o computador, baixando músicas, batendo-papo, opinando em blogs, fazendo pesquisas ou qualquer atividade semelhantes. Diz ele que a navegação é livre. E que o projeto tenta controlar o acesso, não o conteúdo. Embora admita que a navegação poderá SER INVESTIGADA MEDIANTE SOLICITAÇÃO JUDICIAL, SEMPRE QUE OCORRER UMA DENÚNCIA DE CRIME. E é aí que a faceta policialesca denunciada pelos ciberativistas entra em cena. (...)
A propósito, ontem, a Agência Senado publicou um documento que explica o projeto de lei, junto com esclarecimentos do senador Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos Econômicos (CAE).
Na seqüência do texto, Cristina transcreve um documento (publicado pela Agência Senado) que explica o projeto de lei, junto com esclarecimentos do senador Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos Econômicos (CAE).
Boa leitura!
Um abraço cordial
Helio Rosa
--------------------------------------------------
Fonte: Convergência Digital
[11/07/08]
Lei dos Crimes Digitais: devagar com o andor por Cristina De
Luca
Desde que começou a tramitar no Senado, em 2006, há mais pontos
negativos que positivos no Projeto de Lei contra crimes
eletrônicos redigido pelo Senador Eduardo Azeredo (PSDB-SP) e
aprovado no Senado esta semana. A começar pelo controle excessivo
que pretende exercer sobre toda e qualquer transação na rede.
No início, a a sociedade civil, os ciberativistas e os juristas se
levantaram contra dispositivos como o da identificação obrigatória
do internauta, retirado do projeto depois de muita discussão.
Hoje, é a redação do artigo que estabelece a obrigatoriedade de o
provedor de acesso manter o log de registro das conexões de cada
cliente, por três anos, o alvo de críticas, choro e ranger de
dentes. Há casos e casos onde a medida, além de preventiva, pode
ser salutar, desde que bem aplicada. E muitos outros em que atenta
contra a liberdade de ir e vir, como no mundo off line. Os
ciberativistas chamam atenção agora, e sobretudo, para a redação
dos artigos 6º, inciso VII, 22-III, 163-A, 285-A e 285-B.
Portanto, convém prestar atenção no texto final, de autoria do
Senador Eduardo Azeredo. Combinação de três projetos de lei em
tramitação no Senado (um de Renan Calheiros e outros dois vindos
um da Câmara e outro também do Senado) e recebedor de dezenas de
emendas, têm razão os que deram a ela a alcunha de "Projeto
Frankstein". Foram oito versões até o texto aprovada na Comissão
de Assuntos Econômicos (CAE), em 11 de junho de 2008.
O texto merece ser analisado com muito cuidado e parcimônia, para
que as emendas não saiam pior que o soneto.
@@@@@@@
Para muito analistas, persiste o problema mais sério: a
tipificação vaga e aberta de vários crimes digitais, expondo a
Justiça ao perigo da radicalização normativa.
Entre eles, os crimes de: dano por difusão de vírus eletrônico ou
digital; acesso indevido a dispositivo de comunicação; obtenção,
guarda e fornecimento de informação eletrônica ou digital obtida
indevidamente ou não autorizada; violação e divulgação não
autorizada de informações depositadas em bancos de dados;
permissão, com negligência ou dolo, do acesso a rede de
computadores por usuário não identificado e não autenticado;
atentado contra a segurança de serviço de utilidade pública;
interrupção ou perturbação de serviço telegráfico, telefônico ou
de rede de computadores; difusão maliciosa de código; falsificação
de cartão de crédito ou débito ou qualquer dispositivo eletrônico
ou digital portátil de armazenamento e processamento de
informações; falsificação de telefone celular ou meio de acesso a
sistema eletrônico ou digital; furto qualificado com uso de
dispositivo de comunicação, sistema informatizado ou rede de
computadores; e não guarda de dados de conexões realizadas em rede
de computadores.
Como garantir que a lei punirá apenas os maus usuários, aqueles
que, a cada dia mais, usam as tecnologias da informação para
cometer delitos como clonagens, difusão de vírus, pedofilia? Como
será caracterizada a difusão de vírus por má fé? Como determinar
onde a difusão foi iniciada?
Em defesa do projeto aprovado, o senador Eduardo Azeredo afirma
que a lei não se aplica a quem, por lazer ou trabalho, usa
corretamente o computador, baixando músicas, batendo-papo,
opinando em blogs, fazendo pesquisas ou qualquer atividade
semelhantes. Diz ele que a navegação é livre. E que o projeto
tenta controlar o acesso, não o conteúdo. Embora admita que a
navegação poderá SER INVESTIGADA MEDIANTE SOLICITAÇÃO JUDICIAL,
SEMPRE QUE OCORRER UMA DENÚNCIA DE CRIME. E é aí que a faceta
policialesca denunciada pelos ciberativistas entra em cena.
@@@@@@@
A propósito, ontem, a Agência Senado publicou um documento que
explica o projeto de lei, junto com esclarecimentos do senador
Aloizio Mercadante (PT-SP), relator na Comissão de Assuntos
Econômicos (CAE).
O que diz Mercadante?
1. Sobre o acesso não autorizado a rede de computadores,
dispositivo de comunicação ou sistema informatizado.
Art. 285-A (Código Penal). Acessar, mediante violação de
segurança, rede de computadores, dispositivo de comunicação ou
sistema informatizado, protegidos por expressa restrição de
acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada de sexta parte.
Explicação do Senador: Comete o crime quem acessa uma rede de
computadores (que não é apenas a Internet, pode ser uma rede de
computadores conectados entre si, como uma rede coorporativa ou de
governo) violando alguma medida de segurança, em rede ou sistema
informatizado ou dispositivo de comunicação que contenha expressa
restrição de acesso.
Havia dúvida se cometeria esse crime a pessoa que acessa uma
página na Internet, ou liga um aparelho eletrônico de outra
pessoa. Temos que afirmar com clareza que NÃO. O crime só acontece
quando aquele que acessa VIOLA alguma medida de segurança colocada
para proteger as informações na rede de computadores, no
dispositivo de comunicação ou no sistema informatizado que seja
expressamente restrito (por exemplo um computador que pede uma
senha tem uma restrição expressa de acesso, se essa senha for
violada, ocorre o crime).
Importante lembrar que o objetivo desse novo tipo penal é proteger
informações pessoais ou empresariais importantes de serem
conhecidas indevidamente.
2. Sobre a obtenção, transferência ou fornecimento não autorizado
de dado ou informação (Código Penal)
Art. 285-B (Código Penal). Obter ou transferir, sem autorização ou
em desconformidade com autorização do legítimo titular da rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação
neles disponível:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - Se o dado ou informação obtida
desautorizadamente é fornecida a terceiros, a pena é aumentada de
um terço.
Explicação do Senador: Esse novo crime também busca proteger os
dados eletrônicos (por exemplo, fotos pessoais, um trabalho
acadêmico ou artístico, etc.) de ser obtido ou transferido sem
autorização para terceiros.
Mas quando acontece esse crime? Diferentemente do anterior, esse
crime acontece quando ocorre a transferência ou obtenção do dado
eletrônico sem a autorização do titular da rede de computadores,
ou do dispositivo de comunicação ou sistema informatizado. Notem
bem, não se fala em autorização do titular (ou dono) do dado, mas
sim da rede onde ele se encontra.
A redação deixa claro que o crime não é cometido quando duas ou
mais pessoas trocam dados (sejam eles quais forem, como filmes,
músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos)
das redes que estão trocando as informações estão de acordo. Havia
dúvida se o crime seria cometido por quem troca arquivos "piratas"
(protegidos por direito autoral), mas a redação é explícita em
dizer que não. Se os dados trocados violam direito autoral de
outras pessoas, isso é assunto não tratado por essa lei.
Importante lembrar que o Art. 285-C do projeto determina que os
dois crimes acima só se procedem se houver representação da pessoa
ofendida (quer dizer, a polícia ou o Ministério Público não podem
processar por conta própria). Veja a redação abaixo:
Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo
somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária
de serviços públicos, agências, fundações, autarquias, empresas
públicas ou sociedade de economia mista e subsidiárias."
3. Sobre a divulgação ou utilização indevida de informações e
dados pessoais
154-A (Código Penal). Divulgar, utilizar, comercializar ou
disponibilizar dados e informações pessoais contidas em sistema
informatizado com finalidade distinta da que motivou seu registro,
salvo nos casos previstos em lei ou mediante expressa anuência da
pessoa a que se referem, ou de seu representante legal.
Pena - detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único - Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada da sexta parte.
Explicação do Senador: Esse crime busca punir conduta que se
tornou muito comum nos dias atuais, que é a divulgação de fotos e
informações pessoais (exemplo, dados da receita federal,
comercializados por camelôs).
Comete o crime quem divulga as fotos ou dados sem a permissão dos
donos (ou representantes legais dos donos) das fotos ou dados.
4. Sobre dano
Art. 163 (Código Penal). Destruir, inutilizar ou deteriorar coisa
alheia ou dado eletrônico alheio:
Explicação do Senador: Esse artigo já existe no Código Penal,
apenas acrescentamos o "dado eletrônico" para protegê-lo de dano
(ex. a pesquisa da Unicamp invadida e destruída).
5. Inserção ou difusão de código malicioso
Art. 163-A (Código Penal). Inserir ou difundir código malicioso em
dispositivo de comunicação, rede de computadores, ou sistema
informatizado.
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Explicação do Senador: Esse crime comete quem difunde vírus ou o
insere em rede de computadores. Note-se que esse crime, tal como
os demais, não existe em modalidade culposa, apenas dolosa, o que
quer dizer que aquele que recebe o vírus e sem perceber passa a
distribuí-los, não comete crime (não existe dolo na conduta).
Parágrafo 1º - Se do crime resulta destruição, inutilização,
deterioração, alteração, dificultação do funcionamento, ou
funcionamento desautorizado pelo legítimo titular, de dispositivo
de comunicação, de rede de computadores, ou de sistema
informatizado:
Pena - reclusão, de 2(dois) a 4 (quatro) anos, e multa.
Parágrafo 2º - Se o agente se vale de nome falso ou da utilização
de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte."
Explicação do Senador: Criou-se um agravante caso o crime de
difusão de vírus seja seguido da destruição do sistema afetado.
6. Sobre o estelionato eletrônico
VII - difunde, por qualquer meio, código malicioso com intuito de
facilitar ou permitir acesso indevido à rede de computadores,
dispositivo de comunicação ou sistema informatizado:
Parágrafo 3º - Se o agente se vale de nome falso ou da utilização
de identidade de terceiros para a prática do crime do inciso VII
do § 2º deste artigo, a pena é aumentada de sexta parte.
Explicação do Senador: Criou-se uma modalidade a mais de
estelionato (que já existe no Código Penal). Note-se que esse
crime é diferente do anterior, de difusão de vírus. Nesse caso, a
difusão do código malicioso tem a intenção (ou dolo) de obter
vantagem ilícita.
7. Sobre atentados contra a segurança de serviço de utilidade
pública
Art. 265 (Código Penal). Atentar contra a segurança ou o
funcionamento de serviço de água, luz, força, calor, informação ou
telecomunicação, ou qualquer outro de utilidade pública:
Explicação do Senador: Comete esse crime quem ataca os sistemas de
funcionamento de serviços públicos essenciais, causando prejuízo à
população.
8. Sobre a interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático, dispositivo de comunicação,
rede de computadores ou sistema informatizado
Art. 266 (Código Penal). Interromper ou perturbar serviço
telegráfico, radiotelegráfico, telefônico, telemático,
informático, de dispositivo de comunicação, de rede de
computadores, de sistema informatizado ou de telecomunicação,
assim como impedir ou dificultar-lhe o restabelecimento:
Explicação do Senador: Semelhante ao anterior, mas não igual, esse
crime é cometido por quem busca dolosamente interromper serviço
telegráfico, radiotelegráfico, telefônico, telemático,
informático, de dispositivo de comunicação. Muitas vezes a conduta
é feita inconseqüentemente, como uma brincadeira de adolescente,
mas provoca seriíssimos danos à sociedade. ,/p>
9. Falsificação de dado eletrônico ou documento público
Art. 297 (Código Penal). Falsificar, no todo ou em parte, dado
eletrônico ou documento público, ou alterar documento publico
verdadeiro:
Explicação do Senador: Esse crime já existe no Código Penal, mas
acrescentou-se "dado eletrônico" para preservá-lo de falsificação.
10. Sobre falsificação de dado eletrônico ou documento particular
Art. 298 (Código Penal). Falsificar, no todo ou em parte, dado
eletrônico ou documento particular ou alterar documento particular
verdadeiro:
Explicação do Senador: Semelhante ao anterior, mas tratando de
documento ou dado eletrônico particular.
11. Responsabilidade dos Provedores.
I - manter em ambiente controlado e de segurança, pelo prazo de
três anos, com o objetivo de provimento de investigação pública
formalizada, os dados de endereçamento eletrônico da origem, hora,
data e a referência GMT da conexão efetuada por meio de rede de
computadores e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;
II - preservar imediatamente, após requisição judicial, outras
informações requisitadas em curso de investigação, respondendo
civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;
III - informar, de maneira sigilosa, à autoridade competente,
denúncia que tenha recebido e que contenha indícios da prática de
crime sujeito a acionamento penal público incondicionado, cuja
perpetração haja ocorrido no âmbito da rede de computadores sob
sua responsabilidade.
Parágrafo 1º - Os dados de que cuida o inciso I deste artigo, as
condições de segurança de sua guarda, a auditoria à qual serão
submetidos e a autoridade competente responsável pela auditoria,
serão definidos nos termos de regulamento.
Parágrafo 2º - O responsável citado no caput deste artigo,
independentemente do ressarcimento por perdas e danos ao lesado,
estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois
mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição,
aplicada em dobro em caso de reincidência, que será imposta pela
autoridade judicial desatendida, considerando-se a natureza, a
gravidade e o prejuízo resultante da infração, assegurada a
oportunidade de ampla defesa e contraditório.
Parágrafo 3º - Os recursos financeiros resultantes do recolhimento
das multas estabelecidas neste artigo serão destinados ao Fundo
Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14
de fevereiro de 2001.
Explicação do Senador: O projeto estabelece quais são as
obrigações dos provedores de acesso:
a) Guardar por três anos os chamados "logs de acesso" que nada
mais são do que a identificação da hora de conexão e desconexão à
Internet. Frise-se que não há qualquer armazenamento obrigatório
de informações privadas, como os sites navegados ou qualquer
outra.
b) Em caso de requisição judicial, aí sim podem ser armazenadas
outras informações, mas apenas com requisição judicial e apenas
para os fins daquela investigação.
c) Os provedores, caso recebam um e-mail com denúncia de crime
possivelmente cometido no espaço sob sua responsabilidade, devem
informar, de maneira sigilosa (para preservar a intimidade das
pessoas, que podem não ter cometido crime algum), à autoridade
competente. É bom frisar que o papel de polícia, de investigador
não é do provedor, ele apenas encaminha a denúncia.
d) Se não armazenar os dados, pode ser multado de R$ 2.000,00
(dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisição. Os recursos financeiros das multas estabelecidas neste
artigo serão destinados ao Fundo Nacional de Segurança Pública.
@@@@@@@
Todos esses pontos podem e devem ser revistos na Câmara. Razão
pela qual muitos deputados prevêem que o projeto não seja votado
pela casa antes de outubro.
A Abranet, que representa os grandes provedores de acesso Internet
dopaís, já disse que vai tantar reduzir o tempo para manutenção do
logs de acesso para três meses.
@@@@@@@
Em uma demonstração de rápida mobilização, a petição contra o
projeto de lei dobrou o número de assinaturas em 24 horas. Nesse
momento, conta com 26,6 mil assinantes.
E os ciberativistas decidiram se aliar aos juristas para centrar
as críticas nos artigos que merecem ser discutidos por toda a
sociedade e ganhar uma redação mais clara.
[Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]