BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade
WirelessBrasil
Julho 2008
Índice Geral do
BLOCO
O conteúdo do BLOCO tem
forte vinculação com os debates nos Grupos de Discussão
Celld-group
e
WirelessBR.
Participe!
25/07/08• Crimes Digitais
(22) - Artigo do desembargador Fernando Botelho sobre o projeto "Azeredo"
01.
A motivação inicial deste "Serviço
ComUnitário" foi uma revisão — chamada de Substitutivo — do senador
Eduardo Azeredo (PSDB-MG) ao Projeto de Lei da Câmara nº 89, de 2003, e
dos Projetos de Lei do Senado nº 137 e nº 76, ambos de 2000.
O Projeto foi aprovado no Senado e será
enviado à Câmara dos Deputados, onde deve passar pelas comissões de
Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça,
para então ser votado em plenário.
Ainda não conseguimos confirmar a seqüência da tramitação:
Alguns afirmam que nesta fase o
projeto não poderá ser alterado e a discussão gira em torno da sua
total aprovação ou rejeição.
Outros dizem que a câmara pode vetar alguns artigos ou parágrafos
inserido pelos senadores.
02.
Devido à sua intensa atuação em nossos debates, temos um enorme carinho e
respeito pelo nosso participante desembargador Fernando Neto Botelho.
E mantemos uma
página especial
com sua contribuição.
Nesta mensagem vamos transcrever na íntegra seu artigo publicado
ontem (24 Jul) no
AliceRamos.com:
A importância do texto se deve ao fato do
Fernando Botelho ter participado ativamente do processo, como ele registra
neste "recorte" do artigo:
(...)
Honrados com convite para
integrarmos aquele debate, que se realizou há um ano – 21ª. Reunião
Extraordinária da CCJ e 19ª. Reunião Extraordinária da CTICI – pudemos
apresentar trabalho técnico na ocasião, juntado aos autos do processo
legislativo. (...)
(..) As emendas, para acolhimento, foram compatibilizadas,
em redação, extensão jurídico-penal, e efeito tecnológico, por equipe de
profissionais especializados, composta, paritariamente, por integrantes do
Ministério da Justiça, da Assessoria Técnico-consultiva do Senado, dos
Gabinetes dos Senadores Azeredo e Mercadante – compostos e auxiliados, estes,
por consultores jurídicos - por representantes das três forças armadas
(Exército, Marinha, Aeronáutica – eis que o projeto altera disposições,
também, do Código Penal Militar), e, finalmente, por nós, em razão da origem
(atividade jurisdicional) e especialidade (em TI) (...)
No artigo,
Fernando Botelho comenta,
um-a-um, os dispositivos votados pelo Senado.
03.
Como é de praxe, para formação de opinião, registramos também duas matérias
com críticas ao projeto:
Fonte: Intervozes
[22/07/08]
Intervozes divulga documento com críticas ao
Projeto de Lei sobre crimes cibernéticos
Fonte: Direito à ComUnicação
[10/07/08]
Todos poderemos ser cibercriminosos
por Pedro Rezende, professor da UNB
E, por oportuna, transcrevemos também esta
notícia:
Fonte: IDG Now!
[24/07/08]
Provedores britânicos se unem para enquadrar
usuários de P2P por PC Advisor/Reino
Unido
Por falar em P2P (peer-to-peer) encontramos este podcast no IDG Now!:
[11/07/08]
Quem faz transferência de arquivo será punido com
nova legislação?
---------------------------
O Brasil dos títulos mundiais do futebol e da
injustiça social, cujas causas se irmanam em pontos cardeais, é dono também
de registros paradoxais, que o situam, com destaque, como Estado “sui
generis”.
Contrapondo-os a olímpicas taxas da
criminalidade comum e suas ameaças ao patrimônio e à integridade física, o
país reúne algo sofisticado, menos mundano, na aparência, que ruídos de
disparos, ou assovio mortal de balas perdidas.
Sem rastro de pólvora convencional, o cenário
expõe uma nova modalidade de guerra: a “guerra surda”, de ações novas, que
não desperdiçam munição, que não erram a execução, e que primam por alta
especialização.
Seus contornos se formam por detrás de um pano
indevassável, formado, não por barricadas físicas, nos topos de favelas, mas
por desconhecimento maciço de seus mais elementares contornos, e por uma
“paz aparente” que só a sofisticação de meios avançados de agressão pode
produzir.
Aflitos, das ruas, temerosos cotidianos da
delinqüência sangrenta das batalhas policiais, expressam medo convencional
que o convívio com o crime comum faz surgir.
Esse sentimento tira, dentre outras coisas, o
poder de visualização da outra “guerra”, porque amolda o sentimento coletivo
de segurança a cenário específico-convencional de ataques.
A “guerra surda” é, no entanto, certeira; “está
por trás” do dia turbulento e ruidoso do cotidiano; não é sentida,
conhecida, do senso comum.
Fruto, no entanto, de refino intelectual, da
otimizada preparação educacional, do emprego de custosos recursos, lógicos e
físicos e, finalmente, da ausência, quase absoluta, de poder estatal de
combate, o “conflito silencioso” tem raízes sociais não-convencionais; nem
por isso, deixa de avançar e ameaçar, como o outro, a segurança, privada e
pública, nacionais.
Seu cenário é o meio eletrônico. Os recursos da
tecnologia da informação são a sua matéria prima.
Entre 2004 e 2005, fraudes bancárias e
financeiras por meio eletrônico saltaram de 5% para 40% do total dos
incidentes eletrônicos registrados no período em todo o país. As tentativas
de fraudes pela rede mundial de computadores cresceram, apenas naquele ano
(2005), 579%. (o dado é do “Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil –
www.cert.br).
As armadilhas eletrônicas – a ”pescaria” de
incautos (o “phishing scam”, por exemplo, os “hoax” – as
piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial)
– cunharam uma nova aplicação: a “engenharia do mal”, que recebeu, por
batismo, o polido designativo de “engenharia social”, que, na verdade,
representa novo traço da delinqüência especializada, voltada, agora, para
transposição de antigas “praxis”, como as do engodo, da indução ao engano,
ao erro, para medidas contra as quais inabilitadas pessoas comuns e a
maioria das corporações.
São recursos de TI -tecnologia da informação que
vão compondo, assim, densa organização criminosa, chamada, agora, pelo
designativo de “engenharia social”, que não passa de uma vergonhosa
estrutura cultural-técnica, monopolizada por alguns (maus “experts”)
sobre a incapacidade dos outros, vale dizer, sobre a limitada capacidade
generalizada, de atuação no meio eletrônico, especialmente de domínio e
conhecimento dos poderosos recursos das redes computacionais da atualidade.
O proveito fácil através de simulação de e-mails
falsos, falsos anúncios (como os de cancelamentos de documentos públicos,
títulos eleitorais, etc.), os mais variados e convincentes convites para
ingresso em sites/Internet, a simulação aperfeiçoada de websites para coleta
de logs secretos, a inserção camuflada de “malwares” (vírus
computacionais de “vigilância de rede”), tornaram-se o novo “foco da rede”.
Verdadeiros camaleões eletrônicos,
estelionatários cibernéticos, “black hats” de última geração, são, hoje, a
feição bem-vestida, bem-educada, bem-treinada, de uma criminalidade de alto
requinte e largo espectro, que grassa nas redes públicas e privadas,
ameaçando estruturas significativas de interesses (privados-corporativos,
individuais, e coletivos-públicos).
As redes de telecomunicações, particularmente as
que dispõem de dispositivos computacionais, passam a se ocupar, em vários
níveis, menos com próprios e naturais objetivos (corporativo,
social-privado, acadêmico, científico, público-prestacional) e mais com a
lida de quase-incontrolável arsenal de fraudes e simulações que passaram a
ter na sofisticação do meio e no desconhecimento humano-generalizado
estruturas de potencialidade, ou, novo “ar” de ambientação.
Se cresce o uso da rede mundial – no setor
público (serviços públicos essenciais e utilitários: as facilidades do
programa “e-gov”, como os que incluem o INSS, Receita Federal, serviços de
informação e registro de segurança pública, estaduais e federais, dentre
outros) e no setor privado (comércio eletrônico, serviços privados,
acadêmicos, científicos, sociais) – se a população passa a usar a rede
mundial por tempo “record” diário de permanência/usuário, aumenta,
assustadoramente, o nível de insegurança no meio: 197 mil incidentes foram
detectados apenas no ano de 2006, comparativamente aos 68 mil do ano
anterior, com aumento real de 191%; desses, a “pescaria eletrônica” de
senhas bancárias de dados de cartões de crédito responde por aumento de 53%
(dados da Rev. “Risk Management Review, vol. 12).
Fatias de orçamentos públicos-estatais, “budgets”
orçamentários privados-empresariais, vão sendo consumidos no custeio da
segurança eletrônica de ambientes e redes corporativos, para resguardo de
dados sensíveis, em tentativa sôfrega de “self-defense” contra o
arsenal “militar” dos ataques (em 2006, estimou-se que mais de uma centena e
meia de milhões de dólares seriam aplicados no País apenas em proteção
eletrônica, ou, o equivalente a mais da metade do realizado no ano anterior
– IDC-International Data Corporation-Brasil/
http://www.idclatin.com/default2.asp?ctr=bra).
O custo vai sendo transferido para as pontas,
com comprometimento de preços e facilidades para a população.
Atividades de saúde, bancárias, e até as da
Justiça brasileira – que começa, agora, seu mega-projeto de implantação do
processo judicial eletrônico (totalmente sem papel, a permitir que mais de
cinqüenta milhões de processos judiciais deixem de ter o papel como matriz
física e possam ser acessados, formados, e fiscalizados de qualquer ponto
onde haja conexão/Internet) – vão migrando, progressivamente, seus escopos e
atividades para o meio eletrônico, tendo de se submeter a estas medidas
onerosas, trabalhosas, de proteção.
Signifivativo percentual de danos – apropriações
e acessos indevidos – provêm, inclusive, da ação dos próprios
empregados-colaboradores internos das empresas e corporações (acima de 24%),
que passaram a se sujeitar a inovadores e custosos meios de controle de
mensagens eletrônicas, restrições de acesso a pontos e ambientes das redes
internas, externas, etc. (recentemente, a Justiça do Trabalho, através de um
de seus TRTs, decidiu pela liceidade do próprio monitoramento de e-mails de
empregados no ambiente de trabalho, face à necessidade de inibição de riscos
internos para a corporação empregadora, sem que a medida consolide quebra do
sigilo comunicativo ou da liberdade de expressão do empregado).
Esse imenso universo não pode prosseguir
exposto, indefeso, aos percentuais crescentes de ataques, que podem ser
assim resumidos: 15% de usuários submetidos, na atualidade, a tentativas de
disseminação de vírus, 8% a fraudes eletrônicas, 7% a vazamento de
informações sensíveis, 6% a acesso remoto indevido, 5% a
divulgação/subtração de senhas eletrônicas, 4% a invasão de sistemas
internos, 2% a subtração de informações proprietárias, 2% a sabotagem
eletrônica, 1% a espionagem, 2% a pirataria eletrônica, sem falar nas
práticas de pedofilia com armazenamento de material atentatório a crianças.
O contrário equivale supor que isolada
tecnologia de defesa, ou, pura contra-ação da própria tecnologia, fará
refletir a força do mal. Em tema que fere ordens de grandeza nacional,
convém reaprender, com Jean Paul Sarte, “...a levar o Mal a sério...”;
afinal, “...O Mal não é só aparente... Conhecer suas causas não o elimina”.
Selvas são selvas. Se não há controle da
atividade social, eletrônica ou não, forças “naturais” se impõem. Nenhuma
teoria sociológica ou de Estado será necessária para se ver que a via menos
gravosa de controle e organização social é ainda a de um Estado presente,
minimamente que seja, para controle de certas atividades nefastas.
É o que nos parece ter realizado, com
comedimento, razoabilidade e proporcionalidade, o Senado Federal, que, em
votação plenária recente (10/julho último), concluiu e aprovou o PLC-Projeto
de Lei da Câmara Federal de número 89, de 2.003.
Após longa tramitação, que incluiu aprovação
interna em Comissões – de Educação, Ciência e Tecnologia, e Constituição e
Justiça – o projeto, que teve propositura originária da Câmara Federal, e ao
qual acham-se apensados e com ele unificados outros dois projetos contendo
mesma matéria (de iniciativa do Senado Federal – PLS 76/2000 e PLS
137/2000), volta-se, finalmente, para o tratamento e definição dos crimes
eletrônicos, habilitando-se como primeira norma brasileira de definição
específica do crime cibernético
Durante cinco anos de tramitação no Senado – a
despeito dos sete de tramitação dos projetos apensados e unificados – o
projeto de lei recém-votado e aprovado, que criminaliza específicas condutas
eletrônicas, se submeteu a audiência pública (Comissão de Constituição e
Justiça e Comissão de Ciência e Tecnologia), na qual ouvidas e questionadas,
por Senadores, expressivas e especializadas representações do meio
eletrônico.
Honrados com convite para integrarmos aquele
debate, que se realizou há um ano – 21ª. Reunião Extraordinária da CCJ e
19ª. Reunião Extraordinária da CTICI – pudemos apresentar trabalho técnico
na ocasião, juntado aos autos do processo legislativo.
A seguir à sessão pública de audiência
especializada, foram apresentadas e acolhidas Emendas a Substitutivo
oferecido ao texto primitivo pelo Relator da matéria no Senado, Senador
Eduardo Azeredo.
Dentre as Emendas, as dez últimas são de autoria
do Senador Aloísio Mercadante.
Terminaram, todas, acolhidas pelo Relator da
matéria, compondo texto final do projeto, que terminou aprovado pelo Senado,
e que agora retorna à Câmara Federal, para votação conclusiva.
As emendas, para acolhimento, foram
compatibilizadas, em redação, extensão jurídico-penal, e efeito tecnológico,
por equipe de profissionais especializados, composta, paritariamente, por
integrantes do Ministério da Justiça, da Assessoria Técnico-consultiva do
Senado, dos Gabinetes dos Senadores Azeredo e Mercadante – compostos e
auxiliados, estes, por consultores jurídicos - por representantes das três
forças armadas (Exército, Marinha, Aeronáutica – eis que o projeto altera
disposições, também, do Código Penal Militar), e, finalmente, por nós, em
razão da origem (atividade jurisdicional) e especialidade (em TI)
Em resumo, os dispositivos finais, aprovados
pelo Senado – que compõem o texto com o qual o PL 89/2003 retorna, agora, à
Câmara - alteram disposições de tradicionais leis penais brasileiras, dentre
elas o Código Penal (Decreto-Lei 2.848, de 7 de dezembro de 1940) e o Código
Penal Militar (Decreto-Lei 1.001, de 21 de outubro de 1969).
Assim, tradicionais, conservadores e, porque não
dizer, antigos (referência ao tempo de vigência) diplomas legais-criminais
do País serão alterados e inovados pela lei que o Senado acaba de aprovar, e
que o fez após maturação de um lustro.
E o serão para compatiblização da estrutura que
dota o Estado brasileiro de aparato criminal com moderna realidade
delinqüente, vale dizer, com a realidade que a “guerra silenciosa” mostra
existir.
A iniciativa – de criminalização das condutas
eletrônicas – provê, finalmente, o Estado de arsenal compatível com a
necessidade de enfrentamento de condutas surgidas muito depois da edição dos
Códigos Penais, como a de “pichadores digitais”, “revanchistas eletrônicos”,
“espiões cibernéticos”, “ladrões de senhas-e-dados”, “estelionatários
high-tech”, “pescadores digitais”, e estereótipos outros, criados e criáveis
em torno da figura de “crackers” surgidos no dia-a-dia das redes
telecomunicativas.
Compatibilizando a lei interna brasileira de
crimes com a mais recente norma transnacional sobre o mesmo tema (dos crimes
eletrônicos), a aprovação do PLC 89/2003, pelo Senado, produz adicional
efeito: o de integrar o Brasil a realidade mundial da qual, somente por
inadvertido espírito de reserva “de mercado”, se poderá excluí-lo, qual a
que se formou após a histórica reunião do G8 (“Grupo dos Oito”), em
Birmingham, em 1998, quando o então “Premier” inglês, Tony Blair,
apresentou, pela primeira vez, aos 8 Países membros do “Grupo” (Inglaterra,
Canadá, França, Alemanha, Itália, Japão, Rússia, e Estados Unidos),
preocupação, demonstrada em vídeo, com os crimes cibernéticos, quando então
aprovado rol de punições.
A partir dali, e ambientada, pela iniciativa,
intenção de gerar-se um Ato normativo internacional de mesmo teor, a
Comissão Européia, sob estímulo do Departamento de Justiça dos EUA, levou ao
Parlamento Europeu, em abril/2001, um primeiro “draft” de uma futura
“Convenção Européia de Cybercrimes”. O Projeto, aprovado, transformou-se em
Convenção a partir de novembro/2001, quando, observadas reservas
relacionadas com preservação de direitos humanos declarados universalmente
pela ONU, viu-se proclamada, como tal, em Budapeste.
Na atualidade, são signatários da Convenção
Européia de Cybercrimes 43 Estados nacionais, dentre Países-membros da União
Européia e, outros, Países aderentes (EUA, Canadá, Japão, e África do Sul).
Pois a norma agora votada e aprovada pelo Senado
– o texto final do PL 89/2003 – compatibiliza-se com a estrutura
transnacional de criminalização de condutas eletrônicas, permitindo que o
Brasil, em integração de sua normatização interna com o cenário universal
de normas penais em matéria de crimes eletrônicos, integre-se a um universo
maior.
A integração normativo-penal insere-se, por
isso, em contexto de integração industrial, permitindo que, ao invés de ilha
normativa, de reserva estrutural-punitiva, o país adote estrutura
interna-infracional compatível com a de outros, facilitando a integração de
suas estruturas econômicas e tecnológicas, de suas ações governamentais,
consequentemente de seus mercados, pela óbvia linearização que a adequação
promove.
Ao contrário de inibir, a adoção de uma
estrutura normativa com esse perfil, e a despeito de uma suposta “primeira
aparência” – de repressão pura e simples – integra, alinha, aumenta, a
capilaridade dos serviços eletrônicos nacionais, e do próprio ambiente
interno para o recebimento de serviços externos, pela rápida absorção que
passam a ter no cenário internacional, face à adequação de sua estrutura
normativa à praticada por universo maior de Estados, sendo que, por
natureza, o meio eletrônico não se contingencia por aspectos
geográficos-nacionais.
Inobstante o específico e relevante aspecto, há
outros que, ligados, agora, à natureza interna de cada delito inserido no
projeto aprovado, não permitem equívoco quanto a seu alcance, quanto ao grau
de criminalização, ou quanto aos bens jurídicos-sociais protegidos ou
atingidos, individualmente, por suas disposições.
Afora visões que, com abstração do rigor técnico
com que a estrutura penal deve ser examinada, que visem ofertar análise
puramente política, ou comercial-sectária, da questão, vai-se ver, com
facilidade, que “a lei criada pelo Senado” não inibe o uso normal, atual,
comedido, das redes computacionais, tampouco ameaça o consumo regular de
seus conteúdos disponibilizados, especialmente os da Internet.
Será um equívoco, antes de mais nada, de ordem
técnica, mas também de visão integracionista do País, censurar a inovação
normativa, sem antes conferi-la, em sua versão final, que, permita-se a
insistência, não resulta só de amplo compartilhamento – no caso, de
consultorias técnicas das expressões político-congressuais ligadas à
situação e à oposição – mas de longo e aberto debate, que não poderia
incorrer em densa violação, interna e externa, de garantias fundamentais.
Na redação do projeto aprovado pelo Senado (o
PLC 89/2003), não há, pode-se antecipar, uma só linha que comprometa uso,
intercâmbio, provimento, troca de conteúdos autorizados eletrônicos.
Seja a prática do “P2P” (“Peer-to-Peer”), seja o
intercâmbio ambiental, em tempo real, de conteúdos, pela rede mundial, ou
por intermédio de redes privadas, prossegue admitida a prática, como antes.
Isso porque a lei votada se limita a incriminar
acessos a redes ou dispositivos computacionais submetidos a – ou protegidos
por – expressa restrição, o que significa dizer que, não havendo restrição
de acesso, o usuário estará fora, completamente, do seu alcance
incriminador.
A menos que implementem armazenamento de
conteúdos ligados ao crime de pedofilia, acessos eletrônicos de qualquer
usuário prosseguem, portanto, autorizados.
A presunção criada pela exigência da lei votada
– o crime só se configura se houver acesso a ambiente protegido por
restrição, ou se o acesso violar e contrariar sinais textuais de proibição
de ingresso - é contrária, isto é, favorece, e, não, desfavorece, o
usuário-comum, bem-intencionado, que não viola ambientes submetidos a
restrição expressa de acesso.
Noutras palavras, se não houver restrição, o
acesso continua livre, sem qualquer mudança, e não haverá configuração de
crime se o ambiente, assim formatado, vier a ser usado.
O escopo da proteção é a liberdade – e não o
cerceamento – da expressão.
Por isso e porque, quanto a determinadas
práticas, como a de “P2P”, ambientes eletrônicos interconectados atuam
dentro do conceito de presunção de autorização dos aderentes, vale dizer, de
assentimento de cada interessado que ingressa na comunidade, que baixa,
livremente, (“download”) plataforma de “P2P”, não se pode presumir a
“restrição de acesso”.
No “P2P”, o acesso está, ao contrário, aberto,
admitido, a todos, e por todos, que o desejem, aceito o compartilhamento de
seus conteúdos.
Da mesma forma, páginas, sites, ambientes,
terminais, dispositivos de acesso aberto – isto é, que não contenham
“expressa restrição de acesso” – prosseguem, autorizados, como antes, sem
risco de criminalização das condutas que, como hoje ocorre em larga escala,
visam não mais que visitação, ou absorção, de informações públicas, mesmo
que através de cópia e/ou gravação.
Confira-se, um-a-um, os dispositivos votados
pelo Senado:
1-
“Acesso não
autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285-A.
Acessar, mediante violação de segurança, rede de computadores, dispositivo
de comunicação ou sistema informatizado, protegidos por expressa restrição
de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”
Nota: Não há, nesta
disposição (art. 285-A), incriminação de acesso autorizado. A lei reprimirá,
tão somente, acesso não autorizado a rede ou dispositivo protegido por
expressa restrição. Punível será, então, conduta invasiva, violadora de
estruturas de segurança que sejam expressas e visualmente restritivas do
ingresso. O alvo é o “cracker”, o “quebrador de senhas e logs” de acesso. A
proteção é ao titular da rede ou dispositivo que haja imposto, livremente,
restrição de acesso a seu ambiente eletrônico.
2 -
“ Obtenção,
transferência ou fornecimento não autorizado de dado ou informação
Art.
285-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de
acesso, dado ou informação neles disponível:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.”
Nota: Não há, aqui (art.
285-B), incriminação de obtenção ou transferência de dado ou informação
disponíveis em rede autorizada, pois a lei reprimirá, apenas, obtenção ou
transferência de dado ou informação disponibilizados em rede ou dispositivo
exclusivo, isto é, não-autorizado, e ainda assim se a transferência ou
obtenção se derem sem autorização do legítimo titular, ou em desconformidade
com a autorização. Resta, então, excluída da possibilidade de incriminação,
e, portanto, autorizada, a prática de “P2P”, que se realiza,
conceitualmente, por aceitação e autorização dos partícipes comunitários da
troca de conteúdos. O alvo é o “ladrão de dados”. A proteção é ao titular
dos conteúdos segregados em redes ou dispositivos de acesso restrito.
3 –
"Divulgação
ou utilização indevida de informações e dados pessoais
Art.
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e
informações pessoais contidas em sistema informatizado com finalidade
distinta da que motivou seu registro, salvo nos casos previstos em lei ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal:
Pena - detenção, de 1 (um) a 2 (dois) anos, e multa.”
Nota: Não há, neste
dispositivo (art. 154-A), possibilidade de incriminação de mera divulgação,
utilização, comercialização, disponibilização de dados ou informações
disponibilizados sem restrição, pois a lei reprimirá, apenas, divulgação de
dado ou informação de caráter pessoal e sujeita a anuência do titular. Não
havendo exigência de anuência, ou não sendo pessoal a informação ou dado, a
presunção se inverte: o interessado estará presumivelmente admitido à
divulgação, utilização, comercialização, ou disponibilização de dados (não
pessoais e não sujeitos a restrição expressa). A disposição exige, ainda,
evidência de dolo, de intenção, ou de assunção de risco, para que a conduta
seja incriminada. O alvo é o difusor de informações pessoais, alheias, sem
comprometimento com limites impostos à difusão, do que são exemplos, na
atualidade, páginas de exposição pública de dados e/ou informações
personalíssimos de terceiros, com ampla possibilidade de violação da
intimidade alheia. A proteção é, exatamente, à intimidade das pessoas no
meio eletrônico, nos moldes em que hoje praticada por países que adotam a
restrição.
4 –
" "Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado
eletrônico alheio:
..................................................................." (NR)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A,
assim redigido:
"Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de
comunicação, rede de computadores, ou sistema informatizado:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta
destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de
dispositivo de comunicação, de rede de computadores, ou de sistema
informatizado:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. ”
Nota: Não há, aqui (art.
163 e art. 163-A), possibilidade de incriminação de conduta que não seja a
de dano, estrago, prejuízo, intencional a dado eletrônico. O art. 163-A
reprime a inserção ou difusão de vírus computacional, que constitui prática
atual intensa. Sua forma qualificada (o parágrafo primeiro do art. 163-A)
reprime a agravação do crime pelo resultado, isto é, se, da difusão de
vírus, resultar o prejuízo para o titular da rede ou do dispositivo – falta
ou restrição de funcionamento. Visa-se reprimir, portanto, o craqueamento, o
dano, e também o risco de ele ser produzido com difusão de vírus nas rêdes.
O “cracker” é o delinqüente visado. A proteção é, exatamente, à rigidez das
redes e dispositivos (ao seu funcionamento livre de craqueamentos, de
difusão de vírus danificadores).
5 –
................................................................................
§ 2º Nas mesmas penas incorre quem:
...............................................................................
Estelionato Eletrônico
VII - difunde, por qualquer meio, código malicioso com intuito de
facilitar ou permitir acesso indevido à rede de computadores, dispositivo de
comunicação ou sistema informatizado.
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é
aumentada de sexta parte." (NR)
Nota: Neste (art. 171,
par. 2º, II), edita-se o crime novo, de estelionato eletrônico. Será alvo
dele aquele que difundir código malicioso com intuito de facilitar ou
permitir acesso indevido a rede de computadores ou dispositivo
computacional. Exige-se, pois, o ânimo, a intenção, de facilitação do acesso
a outras redes. Se não houver esse intuito – que terá que ser provado (como
dolo específico) – a difusão não será punida, ou somente o será a outro
título (de dano). Se houver o intuito de facilitar acesso indevido, será
punida como estelionato eletrônico. O acesso visado tem que ser, portanto,
indevido, pois, se permitido acesso ao interessado, não haverá o crime.
Visa-se, com isso, reprimir práticas como a da “pescaria eletrônica”, a
criação do computador-zumbi, a inserção de vírus, como “Cavalos de Tróia” e
outros, que permitam, ao “cracker”, acesso a outras redes de computadores,
ou uso de computadores ou dispositivos de redes, sem conhecimento do
titular, para ingresso noutros níveis. A proteção é, exatamente, ao
interesse do titular da rede ou do dispositivo computacional, que não se
interesse por permitir utilização de sua rede ou de seu dispositivo para
ingresso indevido em redes alheias.
Além desses, de significância, há, no projeto
aprovado pelo Senado, redefinição do crime de pedofilia – art. 241 da Lei
8.069/90 – o que se fez para considerar crime também o armazenamento
eletrônico de imagens ou cenas de sexo com criança ou adolescente.
Estão presentes, fora isso, na lei votada,
definições conceituais (não-criminais) de redes e dispositivos
computacionais, além da réplica das disposições citadas, para o Código Penal
Militar.
É só, em termos penais.
Nem o que constitui seu art. 22 se insere no
campo penal propriamente dito, pois neste o projeto institui não mais que
obrigação admnistrativa dos provedores de acesso à rede mundial, comercial,
ou pública, de armazenamento de dados de endereçamento da origem dos
acessos, por três anos, em ambiente sigiloso.
Estes dados ficarão armazenados – sem que com
eles se armazene absolutamente nada de conteúdo, que prossegue insuscetível
de gravação ou violação – para a eventualidade de deles necessitar eventual
investigação criminal futura, para o que somente serão cedidos à polícia
investigatória mediante ordem judicial (tal como ocorre, hoje, com a
necessidade de prévia autorização judicial para ruptura de sigilos de dados
em geral).
A medida resguarda eficácia da investigação
policial, quando necessária, habilitando o rastreamento de números de
identificação dos computadores em suas respectivas redes de origem – números
“IPs”.
Estes, os pontos preponderantes do projeto
aprovado.
Discuti-los, na Câmara Federal, se faz,
obviamente, admissível, dentro do respeito ao devido processo legal
legislativo.
O ideal, entretanto, é que o debate se faça
regido por espírito real de análise da norma votada, de sua estrutura
técnico-jurídico penal e de seus efeitos tecnológicos, para que a discussão
não se submeta a desvio de foco, de interpretação, ou, até, a enganos
gramaticais analíticos.
O contrário arrisca confundi-la com intenções
subalternas, pondo-se a perder o longo trabalho de debate e de depuração da
nova e preocupante realidade, e uma das mais importantes oportunidades
nacionais, de adequação da vida social eletrônica e de sua importância a
modernas disciplinas transnacionais de TI.
É a vida nacional, o mercado (de TI) e o
funcionamento do Estado, nesta matéria, que estão, em suma, sob foco.
-------------------------------
Posicionamento destaca que projeto de lei
"representa uma ameaça a direitos fundamentais e traz regras que
criminalizam o acesso legítimo a conteúdos digitais".
Intervozes manifesta posição contrária à votação
do projeto de lei sobre crimes eletrônicos
Posicionamento destaca que projeto de lei
"representa uma ameaça a direitos fundamentais e traz regras que
criminalizam o acesso legítimo a conteúdos digitais".
No documento "Por democracia e liberdade na rede
mundial de computadores", divulgado em 22 de julho, o Intervozes manifestou
posicionamento contrário à aprovação do Projeto de Lei Iniciado na Câmara (PLC)
89/2003, do senador Eduardo Azeredo (PSDB-MG), sobre crimes eletrônicos. O
substitutivo ao projeto, de autoria do senador Aloízio Mercadante (PT-SP),
foi aprovado em 09 de julho de 2008 pelo Senado Federal.
Na manifestação, o Intervozes aponta que o
projeto precipitou-se ao colocar a primeira regulamentação da internet
brasileira no âmbito penal, antes do civil. De acordo com o coletivo,
diversos artigos “legitimam a violação da privacidade, a criminalização de
usuários, bem como por aqueles que protegem o setor financeiro em detrimento
dos provedores de internet e usuários de serviços de banco pela internet”.
Os artigos mais criticados foram os 2°, 6° e 22°
que, em linhas gerais, permitem criminalizar pessoas que destravem CDs de
domínio público ou cometem abusos de violação de privacidade, como o
monitoramento constante das trocas de conteúdo na rede. O Intervozes afirma
que a obrigação de controle de dados “inviabiliza uma série de avanços no
que diz respeito à inclusão digital em milhares de municípios brasileiros,
na contramão das iniciativas que buscam a universalização da banda larga
para a população”.
O documento ressalta ainda que “já há mecanismos
de legislação específica que permitem a investigação de crimes que este
projeto de lei busca tipificar”.
O projeto volta para a Câmara dos Deputados para
votação.
-----------------------------------
A aprovação do Projeto de Lei Iniciado na Câmara
(PLC) 89/2003, sobre crimes eletrônicos, representa uma ameaça a direitos
fundamentais e traz regras que criminalizam o acesso legítimo a conteúdos
digitais. O substitutivo de autoria do Senador Eduardo Azeredo (PSDB-MG) foi
votado em 9 de julho pelo Senado Federal e agora segue para a Câmara dos
Deputados.
Longe de ser a melhor solução para evitar crimes
eletrônicos, o PLC 89 pode trazer graves conseqüências para o direito à
privacidade, à inclusão digital, à comunicação, para o desenvolvimento e a
inovação da internet.
Em nome do combate ao crime cibernético, em
especial à pedofilia e à fraude eletrônica, o projeto restringe liberdades
de cidadãos e cidadãs, ao abranger e tipificar uma enorme gama de práticas
legítimas e até mesmo de políticas desejáveis para o desenvolvimento.
Como, a despeito da intenção dos legisladores, a
lei será aplicada em toda a extensão territorial do país com base na sua
redação final, a restrição de direitos dos cidadãos em termos genéricos pode
representar grave ameaça à democracia. Mesmo após emendas que alteraram
artigos que criminalizavam a troca de dados na internet, e a conseqüente
redução de danos, o projeto continua configurando um obstáculo ao
desenvolvimento da internet no Brasil. Não só por sua essência e caráter
penais, mas também pelos artigos que legitimam a violação da privacidade, a
criminalização de usuários, bem como por aqueles que protegem o setor
financeiro em detrimento dos provedores de internet e usuários de serviços
de bancos na rede.
Entre os principais problemas que a nova versão
do projeto não conseguiu resolver estão as redações do art. 2°, que altera o
artigo 285 do código penal, do 6°, que altera o famoso art. 171 da mesma
legislação, e do art. 22.
Ao impedir o acesso não autorizado pelo
"legítimo titular" a redes de computadores ou dispositivos eletrônicos
protegidos, o art. 2° é tão genérico que destravar um CD ou DVD para ouvir
em outro dispositivo ou desbloquear um celular, para utilizá-lo por outras
operadora, poderão ser considerados crimes.
O art. 6° enquadra em crime de estelionato
eletrônico quem "difunde, por qualquer meio, código malicioso com intuito de
facilitar ou permitir acesso indevido à rede de computadores, dispositivo de
comunicação ou sistema informatizado". Como a definição de "código
malicioso" é muito vaga e ampla ("conjunto de instruções e tabelas de
informações ou qualquer outro sistema desenvolvido para executar ações
danosas ou obter dados ou informações de forma indevida"), um código
necessário para destravar um CD, DVD ou celular poderá se enquadrar nela,
criando brechas para criminalização de práticas legítimas. A indústria
interessada em bloquear mídias e dispositivos poderá fazê-lo e, mesmo após o
período de proteção, o usuário que quebrar as travas impostas a ele poderá
ser considerado um criminoso. Pior que isso: é sem precedentes a
criminalização de "ato preparatório" - ou seja, não o crime em si, mas uma
ação anterior necessária para cometê-lo, já que a mera difusão de código
malicioso será considerada crime e não apenas a quebra do sistema.
Já o art. 22 obriga os responsáveis pelo
provimento de acesso à rede mundial de computadores, comercial ou do setor
público, a não só manterem os dados de endereçamento eletrônico e hora de
cada conexão efetuada, como a "informar, de maneira sigilosa, à autoridade
competente, denúncia que tenha recebido e que contenha indício de prática de
crime [que tenha ocorrido no âmbito da rede por que é responsável]". Essa é
uma clara violação ao art. 5º, inciso X, da Constituição Federal, segundo o
qual são "invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação".
O artigo dá margem para absurdos como a
identificação prévia de todos os usuários da rede como potenciais suspeitos
de crimes. Para fazer um paralelo com o mundo não virtual, imagine se um
segurança privado tivesse que solicitar a identificação de cada cidadão a
cada vez que este circulasse por um determinado bairro. E empresas teriam o
registro de quem passou por ali, a que horas e, no caso de ocorrência de
crime na região, todos os transeuntes daquele horário seriam potenciais
suspeitos! Sem contar a possibilidade de um desastroso vazamento ou
comercialização de bancos de dados com hábitos de internautas. No mundo
físico, não há precedentes de tamanha restrição à privacidade e à liberdade.
Por que então isso poderá ser feito na internet?
Para agravar o problema, o artigo 22 obriga os
provedores de acesso a manter o controle de dados e de navegação de todos os
usuários que fizeram uso da rede. Assim, cada lan-house, telecentro,
administração municipal das cidades digitais ou qualquer um que forneça rede
sem fio (wi-fi) terá que solicitar informações cadastrais de usuários e
controlar todos aqueles que utilizam a rede a cada momento, durante três
anos. O projeto de lei obriga o provedor, empresa que oferece serviço de
acesso à internet em cada região, a fornecer os endereços das máquinas que
redistribuem a conexão.
Na prática, o projeto inviabiliza uma série de
avanços no que diz respeito à inclusão digital em milhares de municípios
brasileiros, na contramão das iniciativas que buscam a universalização da
banda larga para a população. Assim, o que seria uma política desejável, de
expansão de acesso à rede, passa a ser desencorajada pelo projeto que
representa a o primeiro grande marco regulatório da internet no Brasil.
Vale ressaltar que, na mesma madrugada em que
foi votado o PL 89/2003, foi aprovado também o projeto de lei 250/2008,
proposto pela Comissão Parlamentar de Inquérito (CPI) da Pedofilia. Ele
contou com o apoio de entidades que atuam no combate a este crime na rede,
como a Safernet, diferentemente do 89/2003, já que a compreensão é de que
este último, a despeito de ter sido defendido sob o baluarte do combate à
pedofilia, extrapolava seus objetivos mais latentes e restringia a liberdade
dos usuários.
Para além do projeto 250/2008, já há mecanismos
de legislação específica que permitem a investigação de crimes que este
projeto de lei busca tipificar. Parece razoável aplicá-los ao universo
eletrônico, garantindo especial atenção à fraude e à pedofilia. Mas não: o
projeto qualifica como crimes práticas bastante genéricas, dando margem às
mais diversas interpretações, e não define, ou o faz de maneira muito difusa
e pouco clara, o que são "titular da rede", "restrição de acesso", "código
malicioso", "dado eletrônico alheio".
Assim, partindo diretamente para a esfera
criminal, sem que tenhamos criado sequer um marco regulatório civil para a
Internet, o Brasil segue na contramão da maior parte dos países
desenvolvidos, que primeiro regulamentaram o uso da internet na esfera
civil, para depois estabelecer regras no direito penal.
Em se tratando do primeiro grande marco
regulatório da internet no país, esta poderia ter sido a grande oportunidade
de se avançar na regulamentação dos direitos civis dos cidadãos e usuários
da rede. Mas, ao contrário, o projeto, em vez de garantir a privacidade,
legitima a sua violação. Em vez estimular a inclusão digital, a desencoraja.
As inúmeras tentativas de alterar e corrigir
falhas do projeto realizadas até o momento mostraram-se frustradas e
ineficazes. Isso porque seus pressupostos penais, sua estrutura
'frankenstein' e suas definições abrangentes inviabilizam a sua
transformação em um fundamental e bom marco regulatório para a internet no
Brasil. Agora, cabe aos nossos representantes na Câmara dos Deputados a
responsabilidade de não aprovar projeto de lei tão oneroso à democracia e à
liberdade na rede mundial de computadores, à inclusão digital e ao
desenvolvimento do pais.
--------------------------------
Fonte: Direito à ComUnicação
[10/07/08]
Todos poderemos ser cibercriminosos
por Pedro Rezende, professor da UNB
[A entrevista foi originalmente publicada pelo
Boletim G-popai em 7 de julho. Na noite de 9 de julho, o Plenário do Senado
aprovou o PL-89 com alterações pontuais. Por ter sido alterado no Senado,
deverá voltar para a Câmara dos Deputados, para nova apreciação.]
Aprovado pela Comissão de Constituição e Justiça
do Senado, o substitutivo do senador Eduardo Azeredo ao Projeto de Lei
89/2003 que trata de crimes eletrônicos tem preocupado militantes e
especialistas da área de informática e do direito. O substitutivo aglutina
três projetos de lei que tramitavam no Senado e altera o Código Penal
incluindo treze novos crimes. Segundo o gabinete do senador Azeredo, ele
pretende “tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, de rede de computadores, ou que sejam praticadas
contra rede de computadores, dispositivos de comunicação ou sistemas
informatizados e similares”.
No entanto, o texto vago da redação do projeto
pode enquadrar atividades cotidianas dos usuários de Internet entre os novos
crimes eletrônicos. O sociólogo Sérgio Amadeu afirma em seu blog que “ao
aprovar o projeto Substitutivo ao PLC 89/2003, PLS 137/2000 e PLS 76/2000,
redigido pelo senador Azeredo, a Comissão de Constituição e Justiça da
Câmara quer transformar milhares de internautas em criminosos”.
Entre as medidas consideradas mais preocupantes
pela sociedade civil está a que dá aos provedores de acesso à Internet poder
para identificar usuários que estejam violando a lei e denunciá-los para as
autoridades, o que pode implicar a violação da privacidade dos usuários da
rede - através da vigia dos provedores - ou o bloqueio ao acesso a
determinados conteúdos. Outro artigo do substitutivo tipifica como crime o
compartilhamento de dados eletrônicos sem a autorização do títular, a pena
seria de um a três anos e multa. O projeto tramita em regime de urgência e
aguarda votação no plenário do Senado. Uma vez aprovado, segue para sanção
presidencial.
Leia a seguir entrevista com o professor Pedro
Rezende, da Universidade de Brasília, sobre o PL 89/2003.
Como se deu a elaboração da proposta de
substitutivo apresentada pelo Senador Azeredo? Qual foi a participação da
sociedade civil neste processo?
No Senado, passaram a tramitar juntos dois projetos ali propostos, o PLS 76
e o PLS 137/2000, e um aprovado na Câmara, o PLS 89/2003 que você cita.
Desta tramitação, surgiu em 2006 um substitutivo. Dela desconheço muitos dos
detalhes, mas os que conheci muito me inquietaram e me inquietam.
Em 2006 o relator desses projetos havia
submetido, como é de praxe, sua proposta de substitutivo à Consultoria
especializada do Senado. Um parecer que revisava esta proposta foi então
elaborado pela Consultoria. Este parecer foi encaminhado para a primeira
votação destinada a avaliar o seu mérito, na Comissão de Educação, Ciência e
Tecnologia, na pauta da reunião de 23 de maio de 2006.
Foi então que, para surpresa dos não familiarizados com os meandros obscuros
da política, algo notável aconteceu. Quando a matéria entrou em deliberação,
o relator anunciou que poria em votação a versão do substitutivo que ele
havia enviado à Consultoria, e não a versão revisada pelo parecer que estava
em pauta, da qual os votantes da Comissão teriam tomado conhecimento.
Diante disso, um dos senadores votantes, Heráclito Fortes, pediu vistas e a
votação foi adiada. Mas a versão original do relator acabou depois ali
aprovada, em 20/06/06, desprezado o parecer elaborado pela Consultoria do
Senado. Foi aí que ficamos sabendo como os profissionais que são pagos com
nossos impostos para nos representar com neutralidade na análise de
propostas legislativas foram descartados da tramitação deste substitutivo.
Depois, na Comissão de Constituição e Justiça (CCJ), houve duas tentativas
de se colocar em votação alguma versão deste substitutivo sem nenhuma
audiência pública para debatê-la. A primeira, em novembro de 2006,
frustrou-se devido a um grande clamor na mídia, contra distorções e
aberrações com as quais até os leigos puderam se alarmar, se lhes dirigida a
devida atenção.
A segunda tentativa, em maio de 2007, foi com uma versão do substitutivo até
então desconhecida do público e da quase totalidade dos votantes da CCJ. E
ainda, com entidades civis interessadas em debater publicamente a proposta,
tais como o Centro de Tecnologia e Sociedade da Faculdade de Direito da
Fundação Getúlio Vargas e o Instituto Brasileiro de Direito e Política de
Informática, alijadas da versão pautada e do debate legislativo de maneira
degradante.
Mas na hora da votação houve um pedido de vistas, do Senador Pedro Simon,
que resultou em audiência pública. A lista de nomes para debater a proposta
se tornou, então, objeto de disputa política. Houve veto aos interessados
que já haviam criticado a proposta em seminário organizado pela Comissão de
Direitos Humanos da Câmara, até que se chegou a um acordo permitindo que a
lista de convidados incluísse um só daqueles críticos, que é autoridade
judicial. A audiência foi então realizada, mas de forma assaz curiosa.
Esta audiência na CCJ aguardou cerca de dois meses por uma definição de
data, a qual foi marcada com menos de 24 horas de antecedência. Pessoas na
lista foram convidadas por telefone, em 3/7/07, para comparecerem à
audiência no dia seguinte às 11 horas. Foram assim contactadas logo que uma
delas, a Subprocuradora-Geral da República e Coordenadora de Defesa dos
Direitos Humanos e do Cidadão, que havia opinado sobre a
inconstitucionalidade de vários dispositivos da proposta no seminário na
Câmara, saiu de férias.
Mesmo assim, graças à intervenção da Senadora Serys Slhessarenko, a
preponderância de interesses de instituições financeiras na proposta e a
"carona" que a mesma busca pegar em temas de forte apelo popular, como a
pedofilia, puderam ali finalmente ser expostas e registradas nos anais do
Senado. Com as posições que ali assim se desenhavam, os próximos "debates"
foram então presumidos a ocorrerem num detour por outras Comissões do
Senado.
Houve algumas modificações no texto do
substitutivo até se chegar a versão aprovada recentemente pela Comissão de
Constituição e Justiça do Senado. Houve avanços desde a primeira versão? Na
sua opinião que problemas ainda persistem?
Não sei o que poderia se chamar de avanço, mas certamente houve recuos em
algumas disposições esdrúxulas. Foram oito versões até aquela que foi
aprovada na Comissão de Assuntos Econômicos (CAE), em 11 de junho de 2008.
Ao examinar tal versão, vemos que o problema mais sério persiste, na forma
de tipos penais excessivamente vagos e abertos, com várias sobreposições de
conduta ilícita, expondo o ordenamento jurídico pátrio, já excessivamente
marcado pela tradição positivista, ao perigo da radicalização normativa.
Radicalização que já fecundou desastres sociais na História recente, e que
agora se renova com os desafios ao Direito postos pelo virtual.
Talvez o mais inquietante nisso tudo seja a forma como a proposta foi
finalmente aprovada na CCJ. No final de uma sessão cuja pauta não incluía a
matéria, apenas sete dias após a mesma ter sido aprovada sabe-se lá como na
CAE, onde as entidades civis alijadas do debate anterior não foram ouvidas.
Sem qualquer debate ou mesmo leitura do que constava na versão da vez, nona
ou décima de um polêmico substitutivo que pretente alterar profunda e
radicalmente o ordenamento jurídico Brasileiro, como quis, nas tentativas
anteriores nesta CCJ, o relator.
O que a medida que obriga os provedores de
acesso à Internet informar às autoridades denúncias em relação a possíveis
crimes pode implicar?
Creio que a natureza subjetiva da linguagem empregada para insculpir tal
obrigação, em especial a que refere o que deve ser denunciado "ao
conhecimento" do provedor de acesso, implica em efeitos colaterais difíceis
de se mensurar, mas fáceis de se perceber danosos aos sub-representados
nesta tramitação. Receio que tal dispositivo possa, por exemplo, induzir
prestadores inclinados a lucrar com espionagem ou violação de privacidade,
em posição técnica de poder faze-lo de forma indetectável, a se abrigarem na
sombra desta subjetividade para se desimputarem de culpabilidade caso
efeitos desta inclinação emerjam.
Doutro lado, temos o fato de que legislar sobre o virtual é sempre uma
tarefa difícil e incerta, pois produz efeitos colaterais além de um certo
ponto imprevisíveis, já que a própria evolução tecnológica sofre influxos
dos possíveis efeitos da norma, enquanto neles influencia. O que permite a
interesses investidos em radicalizações normativas, como os que movem esta
proposta, banalizarem credulamente qualquer crítica a este radicalismo
impingindo-lhes a pecha de alarmistas, retrógrados ou anarquistas.
Porém, se quisermos buscar, não precisamos nem mesmo aguardar a vigência de
propostas como esta para encontrar indícios de como a imaginação criativa
pode deitar e rolar sobre tanta latitude jurídica. Indícios de como a
imaginação de quem tem bolsos fundos pode riscar na hermenêutica positivista
formas capazes de materializá-la em jurisprudência. Tomemos o caso do art.
285-B, por exemplo, que diz:
"285-B - Obter ou transferir dado ou informação disponível em rede de
compudadores, dispositivo de comunicação ou sistema informatizado, sem
autorização ou em desconformidade à autorização, pelo legítimo titular,
quado exigida: Pena - reclusão de 1(um) a 3(três) anos e multa. Parágrafo
único: Se o dado ou informação obtida desautorizadamente é fornecida a
terceiros, a pena é aumentada de um terço"
Em 15 de Novembro de 2006, por ocasião da primeira tenativa de se aprovar
coisas do gênero na CCJ, em matéria para um jornal na cidade de origem do
relator (arquivado em
http://web.archive.org/web/20070212131244/
http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260),
o jornalista Ernesto Braga relata: a Febraban (Federação de Bancos
Brasileiros) "discute a possibilidade de as agências não arcarem com as
despesas de clientes lesados, se esses clientes utilizam softwares piratas
nos seus computadores".
Se o objeto de tutela jurídica referente ao "legítimo titular" em 285-B for
a rede de computadores, o "dispositivo de comunicação" ou o "sistema
informatizado", tal possibilidade enquadraria, neste momento por exemplo,
segundo estatísticas circulantes mais da metade dos usuários brasileiros de
home banking. Estes estariam, se lesados, sofrendo um dano enquanto praticam
crime, pois estariam obtendo seus próprios dados e informações, inclusive a
de que foram lesados, de um sistema informatizado (com sistema operacional
proprietário) em desconformidade à autorização do legítimo titular (licença
de uso "não-genuína"). Quem reclamar por se achar lesado estará se expondo a
três anos de reclusão e multa, com o dolo devidamente registrado pelo
primeiro clique algum dia cravado numa mensagem do "Windows Genuine
Advantage".
Doutra feita, se o objeto de tutela referente ao "legítimo titular" em 285-B
for o "dado" ou a "informação", tal possibilidade enquadraria o Estado
Brasileiro como braço armado para instrumentos contratuais particulares dos
mais peculiares, para empresas transnacionais que queiram imputar
responsabilidades e/ou instalar taxímetros virtuais sobre quem usa ou
circula dados em formato digital. Como a Associated Press, por exemplo, que
quer cobrar US$ 12.50 por cada uso de cada sequência de cinco palavras que
tenha ocorrido em algum dos seus artigos. A imaginação para interpretações
abusivas, neste caso, não teria limites com uma hermenêutica puramente
positivista, como aventado em "Prioridades na segurança digital".
Finalmente, na sua opinião, o que uma legislação
que pretenda regulamentar os crimes de informática deve considerar?
Melhor seria opinar sobre o que um legislador numa república platônica deve
considerar. Um legislador deveria considerar que quando o interesse maior a
motivar tão vesga fúria legiferante for indizível, e equiparável ao
interesse em se conter o custo de produção de provas para crimes já
tipificados mas praticados por meio eletrônico, o objetivo comunicável deste
interesse, qualquer que seja, só pode ser buscado ou alcançado em paralelo
com efeitos colaterais socialmente nocivos.
Efeitos que produzirão crescente insegurança jurídica na medida em que o uso
indevido das tecnologias digitais evolui sob influência deste relaxamento
dos critérios tradicionais de tipificação e de prova. Efeitos que, a julgar
pela curta história dessas tecnologias, produzirão tal insegurança em ritmo
e escala mais ágeis do que a hermenêutica e a legiferância possam controlar,
devido à natureza dessas tecnologias, à natureza do Direito e das práticas
jurídicas, e ao caráter cumulativo da evolução e do uso indevido destas. A
corrida por leis mais radicais, mais severas na pena e dissolutas no tipo à
guisa do fato ser virtual, é como a corrida de um cachorro atrás do próprio
rabo. Basta ver como caminha hoje a economia globalizada. Em vertigem.
Crescendo em paralelo com a miniaturização, com a agilidade e com a
complexidade das tecnologias digitais de informação e comunicação, o custo
da eficácia probante na esfera virtual é nada mais, nada menos, que o outro
lado da moeda da crescente eficiência que estas propiciam. Ceder ao fascínio
dessas tecnologias como se fossem elas um bem por si mesmas, em favor de
interesses econômicos privados que buscam socializar esses custos enquanto
auferem e concentram os benefícios desta eficiência, é uma tentação que
contabiliza seu preço contra uma sociedade cada vez mais dependente delas. E
para cobrá-lo, nalgum momento, o Cobrador de última instância virá.
--------------------------
Londres - Aliança a ser anunciada por 6
provedores pretende enviar cartas para quem baixa música ilegalmente e
supostamente encerrar conexões.
Seis dos maiores provedores britânicos estão
prestes a anunciar nesta quinta-feira (24/07) que assinaram uma iniciativa
apoiada pelo Governo que pretende diminuir a pirataria de música.
Os fornecedores de banda larga - provavelmente
British Telecom, Virgin, Carphone Warehouse, Orange, Tiscali e Sky - deverão
revelar detalhes de um memorando de entendimento assinado com a Indústria
Fonográfica Britânica (da sigla em inglês, BPI) que resultará em provedores
enviando cartas de alerta a suspeitos de baixar músicas sem pagar copyrights.
A BPI, que representa a indústria britânica de
música, vem pressionando por anos provedores para que tomem medidas para
acabar com o download ilegal de músicas. Gravadoras alegam que downloads
gratuitos de serviços P2P impactam fortemente nas vendas e que os
responsáveis devem ser penalizados.
No entanto, provedores têm se comportado
historicamente de maneira protetora em relação a seus clientes quando se
fala em entregar dados pessoais para terceiros.
"Não divulgaremos detalhes ou desconectaremos
clientes, mas trabalharemos com detentores de direitos autorais para
desenvolver uma abordagem sensível e legal fundada em proteger os direitos
do consumidor e privacidade", afirmou Charles Dunstone, CEO da Carphone
Warehouse.
Sob o acordo que deverá ser anunciado hoje, os
provedores enviarão centenas de milhares de cartas aos usuários
reincidentes, ainda que não esteja claro quais passos eles tomariam caso o
clientes se recuse a parar de baixar músicas ilegalmente uma vez que tenha
recebido as cartas.
Uma idéia sugerida é que os provedores
implementem uma regra de "três avisos e você está fora", pela qual acusados
sejam alvo de alertas escritos. Caso continuem a baixar música ilegalmente,
podem ter seu acesso bloqueado.
A Virgin Media está na liderança do movimento.
Neste ano, mais de 800 clientes de banda larga receberam alerta sobre
participação no compartilhamento ilegal de arquivos no começo da campanha de
10 semanas para "educar usuários" sobre os perigos dos downloads.
Oliver Garnham, editor da PC Advisor, do Reino Unido
[Procure "posts"
antigos e novos sobre este tema no
Índice Geral do
BLOCO]
ComUnidade
WirelessBrasil
Índice Geral do
BLOCO