Wiki

Início

Parecer do Relator ao PROJETO DE LEI No 84, DE 1999

(Substitutivo do Senado Federal)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas  contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Autor: Senado Federal

Relator: Deputado Eduardo Azeredo

I - RELATÓRIO

Tramita nesta Comissão, em regime de urgência, o substitutivo do Senado Federal ao Projeto de Lei nº 84, de 1999, este aprovado pelo Plenário da Câmara dos Deputados em novembro de 2003. O texto está sujeito à apreciação do Plenário.

O texto original do Projeto de Lei nº 84, de 1999, de autoria do Deputado Luiz Piauhylino, introduzia no Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal – as seguintes tipificações penais:

- Acesso indevido a meio eletrônico: “Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado”, estabelecendo pena de detenção, de três meses a um ano, e multa;

- Manipulação indevida de informação eletrônica: “Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou informação presente em ou obtida de meio eletrônico ou sistema informatizado”, estabelecendo pena de detenção, de seis meses a um ano, e multa;

- Difusão de vírus eletrônico: criação, inserção ou difusão de dado ou informação em meio eletrônico ou sistema informatizado, indevidamente ou sem autorização, com a finalidade de destruí-lo, inutilizá-lo, modificá-lo ou dificultar-lhe o funcionamento;

- Falsificação de cartão de crédito: Equiparando-se a documento particular o cartão de crédito ou débito;

- Falsificação de telefone celular ou meio de acesso a sistema eletrônico: Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o acesso a meio eletrônico ou sistema informatizado, estabelecendo pena de reclusão de um a cinco anos, e multa.

- Dano eletrônico: Equiparando à “coisa” “o dado, a informação ou a base de dados presente em meio eletrônico ou sistema informatizado, e a “senha ou qualquer meio de identificação que permita o acesso a meio eletrônico ou sistema informatizado”.

- Pornografia infantil: Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, estabelecendo pena de reclusão, de um a quatro anos, e multa.

Além dessas novas tipificações penais, o texto também propunha a modificação dos artigos 265 e 266 do Código Penal, que passariam a vigorar com as seguintes redações:

- Atentado contra a segurança de serviço de utilidade pública: “Art. 265 Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor ou telecomunicação, ou qualquer outro de utilidade pública”;

- Interrupção ou perturbação de serviço telegráfico ou telefônico: Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento.

O texto, aprovado pelo Plenário da Câmara dos Deputados em novembro de 2003, foi enviado ao Senado Federal, que optou por oferecer um substitutivo, contendo vinte e três artigos, os quais dispõem de novas tipificações penais, além de obrigações administrativas aos provedores de acesso à Internet, conforme detalharemos a seguir.

Tipificações penais

- Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado: “Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso”. A pena proposta é de reclusão, de 1 (um) a 3 (três) anos, e multa;

- Obtenção, transferência ou fornecimento não autorizado de dado ou informação: “Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível”. A pena proposta é de reclusão, de 1 (um) a 3 (três) anos, e multa;

- Divulgação ou utilização indevida de informações e dados pessoais: “Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal”. A pena proposta é de detenção, de 1 (um) a 2 (dois) anos, e multa;

- Dano: Alteração no art. 163 do Código Penal – “Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio”;

- Inserção ou difusão de código malicioso: “Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado”, estabelecendo pena de reclusão, de 1 (um) a 3 (três) anos, e multa;

- Inserção ou difusão de código malicioso seguido de dano: “Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado”, pena de reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

- Estelionato Eletrônico: “difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

- Atentado contra a segurança de serviço de utilidade pública: alteração no art. 265 - “Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública”;

- Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado: alteração no art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento.

- Falsificação de dado eletrônico ou documento público: Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro;

- Falsificação de dado eletrônico ou documento particular: Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro.

Essas mesmas tipificações penais propostas para o Código Penal Civil são introduzidas no Código Penal Militar – Decreto-Lei nº 1.001, de 21 de outubro de 1969 – por intermédio dos artigos 10 ao 15 do substitutivo.

O artigo 17 do substitutivo define como “bens protegidos” o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado, e o 18 estabelece que os órgãos da polícia judiciária estruturarão setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

É introduzida também uma nova previsão na Lei de combate ao Racismo, de forma a obrigar a “cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio” de mensagens de conteúdo discriminatório ou preconceituoso relativo à raça, cor, etnia, religião ou procedência nacional.

O artigo 20 tipifica com penas mais severas a prática de pornografia infantil, e o 21, por sua vez, inclui no rol de competências legais do Departamento de Polícia Federal os “delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado”.

Finalmente, o artigo 22 trata de obrigações para os provedores do serviço de acesso à Internet no Brasil:

- manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial. Estes dados, as condições de segurança de sua guarda e o processo de auditoria à qual serão submetidos serão definidos nos termos de regulamento.

- preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

- informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

Por fim, a vigência da nova lei é fixada para cento de vinte dias após a data de sua publicação.

O substitutivo do Senado Federal foi distribuído, também, para a apreciação da Comissão de Segurança Pública e Combate ao Crime Organizado e Comissão de Constituição e Justiça.

É o Relatório.

II - VOTO DO RELATOR


A ocorrência de crimes por meio da Internet – os chamados crimes cibernéticos – vinha se expandindo de forma exponencial nesta última década até 2009. Em 2010, porém, ocorreu uma redução significativa, conforme mostrado no gráfico abaixo.

Não há dúvida de que a linha gráfica de crescimento exponencial dos crimes cibernéticos até 2009 comandou investimentos, oneração de estruturas de redes eletrônicas em geral, dispêndio de custeio de licenças de softwares potentes de controle dinâmico do tráfego de sinais, além de ter causado extensa disseminação de debates e discussões do assunto em cenários variados do meio social brasileiro, o que provocou redução, em 2010, dos incides de criminalidade “virtual” – que, inobstante, prosseguem em volume e novos potenciais ofensivos.

Registre-se que estes crimes também ocorrem em qualquer ambiente digital, embora não se disponha de estatísticas reconhecidas, seja em computadores de grande porte, redes internas das empresas e redes de atendimento de serviços financeiros e comerciais.


Além do elevado número de incidentes, o chama a atenção é o fato de que os ataques ocorridos na Internet brasileira provêm, em sua maioria, de sistemas localizados fisicamente no próprio Brasil, seguido de China e dos Estados Unidos da América, conforme mostrado abaixo.

Os dados acima, provenientes das estatísticas oficiais de incidentes reportados ao CERT.BR, mostram uma situação de insegurança na Internet brasileira.


Em âmbito internacional a situação não é diferente. O Relatório de acompanhamento de crimes na Internet de 2010 do FBI – órgão de investigação federal do governo dos Estados Unidos – indica que o número de reclamações recebidas por aquele órgão aponta que a criminalidade na Internet atingiu, em 2010, um total de 303.809 queixas, o que corresponde ao segundo nível mais elevado em sua série histórica de dez anos.

As fraudes financeiras on-line reportadas ao FBI em 2008 atingiram o montante de US$ 265 milhões. O prejuízo financeiro médio que sofreram os cidadãos americanos vítimas de fraudes on-line foi de U$ 931,00, sendo que esse valor cresce com a faixa etária, mostrando que quanto mais idoso o cidadão, mais susceptível à criminalidade on-line.

Um outro indicador que chama a atenção é o que mostra a evolução das fraudes relacionadas aos cartões de débito e de crédito, que, no ano de 2008, segundo o FBI, totalizaram 9% do total das ocorrências criminosas na Internet.

O relatório do FBI aponta também que as fraudes cibernéticas estão se tornando mais sofisticadas e recomenda atenção, por parte das autoridades públicas, empresas e cidadãos, para o uso consciente da Internet com o emprego de mecanismos eficientes de segurança, pois a criminalidade digital está orientada ao mercado global, e tem na incapacidade dos consumidores de distinguir entre atividades on-line legítimas e fraudulentas uma aliada.

Isso torna evidente que a criminalidade na Internet é uma ameaça grave não só às economias dos países, como impõe prejuízos financeiros significativos aos cidadãos.

Destaque-se, aqui, inclusive, um fenômeno tipicamente brasileiro, que não pode ser desconsiderado neste cenário: trata-se do fato, incontestável, de que os serviços públicos nacionais – da União, dos Estados, dos Municípios – e respectivos órgãos da administração direta e indireta – vão ganhando, cada vez mais, ações e produzindo benefícios públicos e ofertando serviços preponderantemente pela internet.

O e-gov, denominação do programa oficial de serviços eletrônicos da União, produziu facilidades para a população, que ganharam destaque internacional, como, por exemplo, a imensa proporção dos envios de ajuste fiscal - a conhecida declaração anual de imposto de renda, à Receita Federal -, e os acessos aos serviços da Previdência, os serviços de licenciamento de veículos, obtenção de certidões tributárias on-line, entre outros.

O interesse coletivo público da população passa por estas inovadoras aplicações, que se utilizam preponderantemente da Internet e dos sistemas eletrônicos, motivo pelo qual o mesmo interesse público não pode se sujeitar, cada dia mais, à riscos crescentes de craqueamento, invasões, pichações, atentados, sem mínima resposta do aparato repressivo do próprio Estado, que, todos sabemos, deve, por sua vez, agir sob estrita legalidade em matéria penal.

Não se pode deixar, também, de mencionar, aqui, o fato de que o Poder Judiciário brasileiro, através de ações coordenadas, em todo o país, pelo Conselho Nacional de Justiça, e de outras ações locais e regionais, dos Tribunais Federais, do Trabalho, e Estaduais, dá franco prosseguimento à automação judiciária, através da transformação progressiva do processo judicial, em papel, no processo eletrônico, hoje apoiado pela Lei Federal 11.419/2006, que deu novo ar, de tecnologia da informação, à estrutura de solução de litígios do país.

Sistemas judiciários eletrônicos de grande fator de inovação neste campo – como o PROJUDI (Processo Judicial Eletrônico), o agora recém-lançado pelo CNJ, PJE-Processo Judicial Eletrônico do CNJ, dentre outros – estão começando a transformar a justiça brasileira num cenário de inovação inédita, em que os litígios, os interesses conflituosos das pessoas e empresas, passam a ser processados e decididos pelo emprego de equipamentos eletrônicos, redes de computadores e de telecomunicações e bancos de dados, tendo como usuários os juízes, promotores, advogados, e serventuários da Justiça.

Esse acervo, por óbvio, não pode ser exposto, em razão da sensível ligação que possui com o interesse nacional, à ação impune de pessoas mal intencionadas, exigindo previsão mínima de resposta penal para ações que podem ser interna e externamente aviadas, agora, contra a Justiça eletrônica do país.

Além disso, é importante apontar que o desafio de combater o crime praticado na Internet se impõe a todos os países do mundo, tendo em vista que esse tipo de criminalidade guarda características particulares e diversas das tradicionais que ocorrem no mundo físico, como o caso da extraterritorialidade, da velocidade da consecução, da possibilidade de se “programar” um determinado delito para ocorrer após um determinado período de tempo em áreas geográficas específicas do planeta.

A dificuldade de produção de evidências digitais que permitam às autoridades provar a autoria dos crimes é outro aspecto característico desse problema.

Esse ponto, tratado no projeto de lei alvo deste relatório como fator inédito do cenário da investigação policial brasileira, merece destaque, na medida em que a sofisticação dos meios de implementação das ações criminosas cibernéticas diferem substancialmente dos crimes produzidos, historicamente, no meio físico.

A diferença de utilização de meios criminosos – meios eletrônicos sofisticados, como a implementação e softwares de ruptura de ambientes protegidos por firewalls, aplicativos maldosos que se utilizam de expertises diferenciadas de programação computacional, astúcia na utilização de sistemas internos e na violação externa de recursos lógicos de segurança da informação – produz novo feitio de criminalidade, cujo estudo ganha corpo em vários locais do mundo civilizado e começa a chegar à academia brasileira: a “engenharia social”, ou, “engenharia do mal”.

Para combate a esta “engenharia” ultra especializada na prática do crime eletrônico, torna-se imprescindível habilitar o Estado brasileiro com ferramentas e conhecimentos igualmente novos, compatíveis com o poder ofensivo especializado das condutas.

A computação forense e a otimização dos Institutos de Criminalística das polícias estadual e federal, através do surgimento de investigações especializadas, com novo foco de preparação dos investigadores, habilitação técnicas dos policiais, recursos de identificação de origens e destinos de ataques cibernéticos, para suporte ao convencimento sobre o crime e sua natureza pelos delegados de polícia, dos técnicos laboratoriais de pesquisa, passam a constituir condição obrigatória da lida com esta nova feição de “elementos materiais” da prova cibernética dos crimes, o corpo de delito do crime eletrônico.

Somente a norma legal, que delimite, administrativamente, esta nova modalidade de preparação dos agentes policiais do Estado, que permita a instituição de cargos, funções, tecnologicamente suportadas, e mesmo a proporcional adequação dos orçamentos estaduais e federais, permitirá que o escopo investigatório se compatibilize com o porte especial desta modalidade criminosa.  

Já o campo da extraterritorialidade da lei penal, considerada como a da possibilidade de aplicação da lei de crimes fora da jurisdição de origem, ou, na prática, a situação na qual um delito praticado em um país pode repercutir em outro, se torna especialmente séria, pois a jurisdição penal, em geral, está adstrita às fronteiras geográficas dos países.

A exemplo de realidades conhecidas, que cruzam, também, fronteiras geográficas em razão do porte e das características de suas operações tecnológicas – cite-se, como exemplo, a aviação comercial e militar – os acessos eletrônicos, depois do fenômeno “internet”, não observam, naturalmente, fronteiras territoriais, sendo comum, na atualidade, a utilização, por nacionais, de redes e facilidades eletrônicas, de outros países.

Para tratar eventos criminosos que esta integração internacional de redes e possibilidades permite, é necessária, mesmo vital, a cooperação internacional, entre polícias e entre autoridades judiciárias, assim como certo nível de uniformidade da legislação penal.

Essa uniformidade precisa se verificar tanto em termos de Direito Material – tipificação de condutas – como em termos de Direito Processual, em face da necessidade de cooperação e atuação rápida das autoridades policiais e judiciais no combate a esse tipo de delito.

Esse contexto evidencia o fato de que a preocupação com a segurança cibernética está crescendo na direta proporção em que crescem os crimes praticados pela Internet. Nos Estados Unidos, por exemplo, o presidente Barack Obama criou um Comando dentro do Departamento de Defesa para se dedicar à guerra eletrônica.

No anúncio do novo órgão, o presidente norte-americano afirmou que “as ameaças virtuais estão entre os maiores desafios enfrentados por seu país”. 

Isso é especialmente verdade ao constatarmos que os sistemas de produção e distribuição de energia elétrica, de telecomunicações, os bancos de dados de informações publicas e privadas dos governos, empresas e instituições, os registros de documentos de saúde dependem da perfeita funcionalidade da Internet.

Não é ficção imaginar uma situação em que criminosos virtuais produzam um ataque aos sistemas de gerenciamento de produção e distribuição de energia elétrica, sem bombas, sem armas, apenas com softwares, e coloquem em colapso o fornecimento de energia para a sociedade.

O mercado financeiro é outro exemplo: um ataque virtual pode colocar em colapso o sistema de pagamentos de um país, trazendo prejuízos para a economia nacional.

Além disso, os dados privados dos cidadãos, como registros financeiros, de crédito, de saúde assim como os processos e autos judiciais estão progressivamente migrando para plataformas digitais em sistemas integrados na Internet. Acessos indevidos a tais sistemas têm o potencial de expor a vida privada de milhões de cidadãos.

Na medida em que todas essas informações pessoais migram do papel para os arquivos digitais, o roubo de identidade, por meio de falsificação de documentos e obtenção de dados pessoais, torna-se um problema ainda mais sério, e não é por outro motivo que multiplicam-se no mundo quadrilhas especializadas nesse tipo de delito, que, com milhões de identidades e números de cartões de crédito roubados, compram mercadorias em uma parte do planeta e os revendem em outros países.

Esses esquemas organizados de crimes cibernéticos estão com estruturas de tal forma sofisticadas que chegam a dispor de equipes com dezenas de consultores encarregados de “proteger” os engenheiros e analistas encarregados de cometer os crimes por intermédio da Internet, conforme mostrado no Painel de Crimes Cibernéticos do Fórum Econômico Mundial de 2009.

Esse quadro torna-se, a cada dia que passa, a cada novo cidadão que é incluído no mundo digital sem que disponha dos requisitos básicos de proteção no ambiente digital, a cada nova escola ou hospital público que se informatiza, a cada tribunal ou instância judicial que passa a operar on-line, a cada nova transação financeira e comercial eletrônico, mais dramático.

A urgência e a pertinência do texto que estamos analisando, portanto, é diretamente proporcional à dramaticidade da situação verificada na Internet, e não é por outro motivo que os mais avançados e importantes países do mundo estão tratando essa questão com prioridade cada vez mais elevada.

O texto que emanou do Senado Federal, assim como o que foi aprovado pela Câmara dos Deputados em novembro de 2003, aponta soluções para muitos desses desafios, além de estarem alinhados com as disposições previstas nas legislações relativas à matéria que estão sendo introduzidas em muitos países.

É evidente que legislar sobre uma tecnologia tão recente e tão sofisticada e que está produzindo mudanças no comportamento dos cidadãos em um espaço de tempo tão curto é uma tarefa desafiadora, sobretudo quando levamos em consideração que a nova legislação não deve, em hipótese alguma, criar óbices aos novos paradigmas criados e já amplamente difundidos na sociedade.

A tarefa de legislar sobre Internet, para garantir a segurança dos cidadãos, empresas, governos e instituições não deve, assim, entrar em conflito com as infinitas possibilidades de comunicação permitidas pela rede, não deve interpor modelos de controle ou vigilância sobre os cidadãos, até porque, além de incompatíveis com uma cultura democrática e de liberdade, são absolutamente inócuos.

As amplas possibilidades de difusão do conhecimento e da cultura, assim como a ampliação da liberdade de expressão e da livre manifestação do pensamento de forma anônima, estabelecem novos padrões do exercício da cidadania, e do controle do Estado por parte da sociedade. Assim, nenhuma disposição legal pode colocar – mesmo que involuntariamente - qualquer restrição a essa realidade.

É essa preocupação de tentar aliar esses conceitos aparentemente antagônicos – segurança e liberdade – em prol do interesse público que nos leva a considerar que o texto que apreciamos neste momento precisa de aperfeiçoamentos, tanto para garantir que a liberdade na Internet continue sendo ampla e irrestrita, quanto para ampliar os níveis de segurança dos cidadãos em uma norma que seja perene e não fadada à obsolescência em um curto espaço de tempo.

Entretanto, no estágio atual de tramitação desta proposição, aprovada pelo Plenário do Senado Federal em 2008, como substitutivo ao Projeto de Lei nº 84, de 1999, aprovado pelo Plenário da Câmara dos Deputados, em 2003, as possibilidades de alteração no texto são bastante limitadas. A rejeição de determinados dispositivos do texto ou estrita alteração de redação são  algumas dessas possibilidades regimentais.

Sendo assim, consideramos que a supressão das expressões “dispositivo de comunicação” e “redes de computadores”, constantes da ementa  e do artigos 1°, 2º, 5º, 6º, 7º, 10, 12, 13, 16, 17,18 e 21 e as definições respectivas constantes do artigo 16 contribui para reduzir o escopo de interpretação judicial para apenas “sistemas informatizados”, ampliando a segurança jurídica e impedindo que condutas consideradas banais e inofensivas possam ser enquadradas nesses tipos penais.

Além das supressões acima, consideramos que as disposições relativas à pedofilia presentes no substitutivo do Senado Federal ao PL 84/99 podem ser suprimidas, em decorrência de sua obsolescência face aos desdobramentos legislativos decorrentes da CPI da Pedofilia do Senado Federal.

Nesse contexto, e tendo em vista a relevância dos crimes relacionados à pedofilia realizados contra crianças e adolescentes, o Congresso Nacional, aprovou Projeto de Lei, sancionado como a Lei nº 11.829, de 25.11.2008, que alterou a Lei n° 8.069/90 - Estatuto da Criança e do Adolescente (ECA), em seus artigos 240, 241 e 241-A para “aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet.”

Sendo assim, ao texto final a ser levado à apreciação do Presidente da República faz-se necessário suprimir os seguintes artigos, pois já abrangidos pela Lei supra mencionada, em virtude dessa velocidade maior conseguida pela CPI da Pedofilia.

Estamos falando, portanto, tanto do artigo 5º do Projeto de Lei n° 84, de 1999, da Câmara dos Deputados, que trazia alterações ao Código Penal, inserindo o art. 218-A sobre “Pornografia Infantil” quanto do artigo 20 do Substitutivo do Senado Federal ao Projeto de Lei da Câmara n° 89, de 2003, que trazia alterações no artigo 241 do Estatuto da Criança e do Adolescente.

Entretanto o Regimento Interno da Câmara dos Deputados permite apenas a segunda supressão, o que leva à manutenção da redação original do artigo 5°, do Projeto de Lei n° 84, de 1999, em novembro de 2003, restando à primeira supressão a possibilidade de ser implantada por meio de veto pelo Presidente da República quando de sua sanção.

No que respeita a questão da instituição de obrigações administrativas aos provedores de acesso à Internet, consideramos que é um aspecto especialmente sensível à privacidade dos cidadãos e deve ser tratado com o devido rigor.

Neste ponto fazemos nossas as considerações do Parecer na CCJC de autoria do ex-Deputado Regis Oliveira, que diz:

Inicialmente, a guarda dos registros de conexão, prevista no inciso I do artigo 22, do Substitutivo do Senado Federal ao Projeto de Lei n° 84, de 1999, é essencial para a identificação de autoria de um crime praticado no ambiente digital. Essa informação permite que se localize o local de onde partiu o ataque, recorrendo-se, então à investigação usual, para fim de identificação de quem utilizou aquela máquina no período identificado como o de uso para tal ataque.

Por outro lado, “o texto desse inciso do Projeto de Lei é claro ao determinar que essa informação (“registro de conexão”) só será fornecida à AUTORIDADE INVESTIGATÓRIA, mediante PRÉVIA REQUISIÇÃO JUDICIAL, que, por sua vez, servirá para dar provimento à “INVESTIGAÇÃO PÚBLICA FORMALIZADA.

Não há de se falar, portanto, em invasão de privacidade, pois tal informação será utilizada, única e exclusivamente, para a investigação de um crime já identificado e em fase de investigação pela autoridade competente.

Por sua vez, o inciso II do artigo 22, refere-se  à preservação imediata dos “registro de conexão”, os quais, APENAS APÓS REQUISIÇÃO JUDICIAL serão FORNECIDOS À AUTORIDADE INVESTIGATÓRIA.

Tudo que for guardado entre a ordem judicial e o fim da correspondente investigação deverá ser guardado com absoluta confidencialidade e inviolabilidade pelo provedor de conteúdo, previstos no parágrafo 1º do artigo 22 que remete apara o regulamento as condições de segurança dessas informações, as quais deverão ser auditadas.

Ressalte-se, ainda, que a Constituição Federal, em seu art. 5º, inciso IV, veda o anonimato, vinculando tal vedação à liberdade de pensamento e manifestação. Trata-se de um dos princípios fundamentais da nossa sociedade, cujo respeito aos valores é necessário ao pleno equilíbrio dos direitos e deveres de todos os cidadãos. Conclui-se, portanto, que, ao direito de conectar-se a um sistema deve-se contrapor o dever social de identificação, sob pena de que o anonimato venha a permitir àqueles de má-fé praticarem diversas modalidades de crimes e infrações.

Em relação ao prazo de guarda de “registro de conexão” proposto está em alinhamento às Recomendações para o Desenvolvimento e Operação da Internet no Brasil do Comitê Gestor da Internet (Item 3.2. Manutenção de Dados de Conexão), norma editada em  19.08.1999, vide http://www.cgi.br/publicacoes/documentacao/desenvolvimento.htm

Nesse sentido, trazemos informações sobre como outros países estão tratando essa questão (cf.artigo 15º da Diretiva 2006/24/CE, da Comunidade Européia), - 18 meses: Alemanha, Áustria, Grécia, Eslovênia, Polônia; - Holanda: máximo de 18 meses; - 36 meses: Bélgica, Estônia, República Checa.

Diante do exposto, portanto, consideramos adequada a manutenção dos registros de conexão, com datas e horários, códigos de endereçamento eletrônico, bem como a referência GMT de tais conexões, tendo em vista que esta disposição é fundamental para permitir que os órgãos policiais possam, em caso de investigação pública formalizada, identificar os suspeitos dos delitos. Ainda dentro desse escopo, entendemos necessária a “preservação imediata”, conforme previsto no inciso II do artigo 22, para casos onde a velocidade da captura dos dados é fundamental para o êxito da investigação em curso.

A previsão de que os dados sejam guardados em ambiente controlado é um aspecto que amplia a segurança dos dados dos usuários de Internet no Brasil, e, desta feita, amplia os níveis de privacidade dos cidadãos.

Essas restrições previstas, portanto, nos deixam tranquilos para propor sua aprovação, pois trata-se de uma disposição que uniformiza o procedimento no País, ampliando e reforçando os níveis de segurança e privacidade dos cidadãos em relação ao que é observado, hoje, onde essas informações podem ou não ser guardadas pelos provedores de acesso sem qualquer critério ou requisito de segurança e privacidade.

Ainda no contexto do artigo 22, outro aprimoramento que propomos é a supressão de seu  inciso IIII do artigo 22, que obriga o provedor a “informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade”.

Essa medida tem o objetivo de impedir que esse dispositivo legal pudesse ser usado como salvo conduto para violações de privacidade dos usuários da Internet por parte dos provedores de acesso e seus respectivos funcionários.

Além disso, observamos que o ex-Deputado Regis de Oliveira, em seu parecer já citado e apresentado em janeiro de 2011, manifestou-se pela supressão do parágrafo segundo e terceiro do artigo 22, do Substitutivo do Senado ao Projeto de Lei n° 84, de 1999, uma medida que nos parece apropriada, uma vez que o Código Penal, em seu artigo 330, tipifica o crime de Desobediência, assim qualificado como “Desobedecer a ordem legal de funcionário público”, já prevendo pena de detenção, de quinze dias a seis meses, e multa, a ser aplicada pela autoridade judicial desatendida.

Além disso, argumenta o então Relator, que “em complemento o Código de Processo Civil prevê, em seu art. 14, inciso V, parágrafo único que caberá ao juiz,... aplicar ao responsável multa em montante a ser fixado de acordo com a gravidade da conduta...”.

Ademais, o parâmetro estabelecido no parágrafo a ser suprimido poderia levar a questionamentos a respeito de sua constitucionalidade, ao ferir os princípios da razoabilidade e da proporcionalidade.

Os demais aspectos do texto consideramos adequados, e, portanto, podem ser mantidos e, vigorando no prazo previsto pelo artigo 23, contribuirão para a ampliação da segurança e confiabilidade do domínio brasileiro da Internet, assim como dos direitos de privacidade dos cidadãos usuários da Internet.

Diante do exposto, o voto é pela APROVAÇÃO do Substitutivo do Senado Federal, da seguinte forma:

a)    Pela aprovação dos artigos 3º, 4º, 8º, 11, 14, 15, 19 e 23 do Substitutivo do Senado;

b)    Pela aprovação da ementa do substitutivo, exceto as expressões “de rede de computadores, ou” e “dispositivos de comunicação ou”;

c)    Pela aprovação do art. 1º, exceto as expressões “de rede de computadores, ou” e “dispositivos de comunicação ou”;

d)    Pela aprovação do art. 2º, exceto as expressões “rede de computadores, dispositivo de comunicação ou” referentes ao art. 285-A do Decreto-Lei nº 2848, de 7 de dezembro de 1940 e das expressões “rede de computadores, dispositivo de comunicação ou” referentes ao art. 285-B do Decreto-Lei supracitado;

e)    Pela aprovação do art. 5º, exceto as expressões “dispositivo de comunicação, rede de computadores, ou” no caput do art. 163-A do Decreto-Lei supra e das expressões “de dispositivo de comunicação, de rede de computadores, ou” no § 1º do mesmo dispositivo;

f)     Pela aprovação do art. 6º, exceto as expressões “a rede de computadores, dispositivo de comunicação ou”, do inciso VII do art. 171, § 2º do Decreto-Lei supra;

g)    Pela aprovação do art. 7º, exceto as expressões “dispositivo de comunicação, rede de computadores ou” do art. 265 e as expressões “de dispositivo de comunicação, de rede de computadores” do art. 266, ambos referentes ao Decreto-Lei supra;

h)   Pela aprovação do art. 9º, restabelecendo em aditamento o parágrafo único do art. 298 do Decreto-Lei supra, conforme art. 7º do Projeto de Lei nº 84, de 1999;

i)     Pela aprovação do art. 10, exceto as expressões “a rede de computadores, dispositivo de comunicação ou” do art. 251, inciso VI do Decreto-Lei nº 1.001, de 21 de outubro de 1969;

j)     Pela aprovação do art. 12, exceto as expressões “dispositivo de comunicação, rede de computadores, ou” no caput do art. 262-A e das expressões “de dispositivo de comunicação, de rede de computadores, ou” do §1º do mesmo dispositivo do Decreto-Lei supra;

k)    Pela aprovação do art. 13, exceto as expressões “rede de computadores, dispositivo de comunicação ou” do art. 339-A e das expressões “a rede de computadores, dispositivo de comunicação ou” do art. 339-B do Decreto-Lei supra;

l)     Pela aprovação do art. 16, exceto incisos I e III e ainda, a expressão “uma rede de computadores” e a expressão “ou dispositivo de comunicação” do inciso VI;

m)  Pela aprovação do art. 17, exceto as expressões “o dispositivo de comunicação, a rede de computadores”;

n)   Pela aprovação do art. 18, exceto as expressões “rede de computadores, dispositivo de comunicação ou”;

o)    Pela aprovação do art. 21, exceto as expressões “rede de computadores, dispositivo de comunicação ou”;

p)    Pela aprovação do art. 22, exceto o inciso III e os §§ 2º e 3º, que são pela rejeição;

q)    Pela rejeição do art. 20 do substitutivo do Senado Federal ao Projeto de Lei nº 84, de 1999.

Sala da Comissão, em        de                         de 2011.

Deputado Eduardo Azeredo

Relator

0 Anexos
13812 Visualizações
Média (4 Votos)
A média da avaliação é 2.25 estrelas de 5.
Comentários
A página está cheia de defeitos, nenhuma das imagens aparece.
Postado em 14/07/11 16:56.
Acerca do Projeto de Lei 84/99, realmente é necessário uma legislação para tipificar os crimes cometidos com o uso da informática. Porém não se deve confundir a necessidade de se tipificar "crimes digitais" com uma suposta regulamentação da Internet. A Internet não é necessariamente insegura, mas o seu mau uso unido à pouca proteção de sistemas computacionais de algumas companhias é que o são. Existem diversas tecnologias que proveem segurança para comunicações na Internet (HTTPS, SSL, VPN, Firewalls), de maneira que é necessário que empresas preocupem e cuidem melhor de sua segurança. Deve-se entender que o problema principal não está na Internet e sim nos "internautas": o que falta por parte do governo é uma campanha de conscientização e "alfabetização digital" para alertar as pessoas dos riscos e ferramentas de segurança que devem utilizar para comunicações sensíveis na Internet (criptografia, certificação digital, senhas fortes, etc). Enfim, como o próprio texto do relator diz, é necessário o "uso consciente e emprego de mecanismos de segurança".

O que mais me preocupa neste Projeto de Lei é o artigo 22, que caso não seja muito bem redigido, possa possibilitar uma banalização do acesso aos registros das comunicações eletrônicas. Não creio que seja necessário o governo ultraregulamentar o uso de um meio de comunicação tão democrático. A Internet é só mais um meio de comunicação, tal como a correspondência, mas não vejo meu direito constitucional ao sigilo de correspondência ser violado livremente, sem o devido processo legal, com a desculpa de ser capaz de punir mais facilmente, por exemplo, quem envia produtos ilegais pelos Correios. Cartas são enviadas pelos Correios com conteúdo criminoso, mas nem por isto a privacidade de todos é fácil e abertamente violada sob o amparo da lei, muito menos pelo interesse econômico de algumas companhias. O armazenamento dos registros de conexões ("logs") pode ser feito sim, porém o acesso à estas informações sigilosas não deve ser facilitado ou banalizado. Por outro lado, os registros de conexão identificam os dispositivos, não as pessoas: um mesmo computador pode ser utilizado por várias pessoas de um mesmo grupo (familiar ou empresarial) e até mesmo por visitantes. Ademais, não existe no mundo indícios de que monitorar o trabalho do internauta ajuda a solucionar os crimes na internet. Como disse o deputado Emiliano José (PT-BA), “a liberdade na internet é sagrada, um direito fundamental. Primeiro temos que garantir o direto dos cidadãos e depois discutir os crimes digitais. Temos que garantir liberdade de expressão (...)”. A sensação de vigilância consiste numa ameaça à liberdade de expressão e a má utilização de procedimentos de segurança é um grande risco à privacidade dos cidadãos. Afinal, "se ninguém fechasse os vidros e não trancasse os carros, o problema não seria resolvido pelo governo ao registrar cada transeunte que passasse pela rua sob a desculpa de possível ladrão, mas sim educar os motoristas a tomar as devidas providências de segurança".

Por se tratar de um meio de comunicação com muitos detalhes tecnológicos, é comum cometer enganos e más interpretações. No início do texto do "Voto do Relator", é dito que "A ocorrência de crimes por meio da Internet (...) vinha se expandindo de forma exponencial nesta última década até 2009 (...) [o que] comandou investimentos provoc redução, em 2010, dos incides de criminalidade 'virtual' – que, inobstante, prosseguem em volume e novos potenciais ofensivos". O que o gráfico não mostra é que no primeiro semestre de 2011 o número de incidentes reportados ao CERT.br já ultrapassou a estatística de 2010, de maneira que os supostos investimentos teriam sido em vão ou insuficientes. Porém, o número de incidentes reportados não deveria equalizar com quantidade de crimes perpetrados, pois um mesmo crime poderia ter sido reportado múltiplas vezes. Além do mais, sem a devida correlação, não é possível afirmar que investimentos em segurança ou a falta deles tenha sido responsável por isto ou aquilo. A própria curva exponencial dos incidentes segue o comportamento do crescimento (também exponencial) de hosts no Brasil, ou seja, talvez devido ao maior uso da Internet no Brasil, de forma esperada, cresça também o número de "crimes digitais". Observe que, se compararmos o número de incidentes registrados com o crescimento do uso da Internet no Brasil, veremos que a taxa "Incidentes/Hosts" está na verdade em declínio atingindo a menor taxa desde 1999. Deve-se ter cuidado ao interpretar estes gráficos, pois números, em especial aqueles absolutos, podem ser apresentados com interpretação distorcida, sem a devida correlação e contextualização.
Postado em 20/07/11 14:06.
nao aceito tantas privaçoes na internet brasileira
Postado em 23/08/11 17:08 em resposta a Everthon Valadão.