728x90 AdSpace

  • Novidades

    segunda-feira, 14 de julho de 2008

    Aspectos relevantes do Direito Eletrônico no Brasil

    Bem, tem se proliferado pelas internets (sic) um tal de "Manifesto Contra o Projeto de Lei que Transforma Internautas em Criminosos". Apesar do título apocalíptico e de poucos amigos, fui ler sobre o que se trata, afinal, se estão mexendo nas leis, estão mexendo com o meu ganha-pão diretamente.

    O objeto do protesto é o projeto de lei substitutivo aprovado recentemente pelo Senador Eduardo Azeredo (PSDB-MG), que tem por objetivo traçar e definir os chamados "crimes cibernéticos" (expressão infame, já que o correto seria "crimes eletrônicos"), como fraudes em e-banking, danos por meio de vírus, violação de dados por pishing, etc. Tudo bem, antes de falar se o bicho realmente tem sete cabeças ou não, vamos entender o que muda com a nova lei - texto extraído de uma apresentação do substitutivo, trazida ao Senado em 2007:
    O PLS 76 altera o Código Penal, o Código do Processo Penal, o Código Penal Militar, a Lei de Interceptação de Comunicações (Lei 9.296 de 1996), a Lei da Repressão Uniforme (Lei 10.446 de 2002), o Código do Consumidor (Lei 8.078 de 1990) e dá providências complementares;

    Define para os Códigos Penais o que é dispositivo de comunicação, sistema informatizado, rede de computadores ou internet, identificação de usuário e autenticação de usuário e provedor de acesso e de serviço;

    Inclui o § 2º ao art. 2º da Lei nº 9.296, de 24 de julho de 1996, para determinar que a exigência de pena de reclusão não se aplica aos crimes de informática;

    Inclui o inciso IV ao art. 313 do Decreto-Lei nº. 3.689/41, o Código de Processo Penal, para permitir a decretação de prisão preventiva aos crimes punidos com detenção, se tiverem sido praticados contra rede de computadores ou internet, dispositivo de comunicação ou sistema informatizado, ou se tiverem sido praticados mediante uso de rede de computadores ou internet, dispositivo de comunicação ou sistema informatizado;

    Inclui o inciso V ao art 1º da Lei nº 10.446/02, que dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão uniforme, para os fins do disposto no inciso I do § 1o do art. 144 da Constituição;

    Inclui o parágrafo único ao art. 9º da Lei 8.078 de 11 de setembro de 1990, o Código do Consumidor, que diz sobre a obrigação de informar sobre a nocividade do produto à saúde ou segurança do consumidor com relação à segurança digital e afins;

    Os crimes tipificados são:

    – Dano por difusão de vírus eletrônico ou digital ou similar;
    – Acesso indevido a rede de computadores ou internet, dispositivo de comunicação ou sistema informatizado;
    – Obtenção, manutenção consigo ou fornecimento de informação eletrônica ou digital ou similar obtida indevidamente;
    – Violação e divulgação de informações depositadas em banco de dados;
    – Não guardar dados de conexões realizadas;
    – Permitir, com negligência ou dolo, acesso a rede de computadores ou internet ou sistema informatizado, por usuário não identificado e não autenticado;
    – Atentado contra a segurança de serviço de utilidade pública;
    – Interrupção ou perturbação de serviço telegráfico, telefônico, dispositivo de comunicação, sistema informatizado, rede de computadores ou internet;
    – Difusão maliciosa de código – phishing;
    – Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico, digital ou similar, portátil, de captura, armazenamento e processamento de informações;
    – Falsificação de telefone celular ou meio de acesso ou captura a sistema eletrônico, digital ou similar ;
    – Furto qualificado por uso de dispositivo de comunicação, da rede de computadores ou internet ou sistema informatizado;

    Define a excludente de “Exercício regular de direito” nos casos de:

    - o usuário, o agente técnico ou o profissional habilitado que manipula código malicioso detectado, em proveito próprio ou de seu preponente e sem risco para terceiros a título de:
    » resposta a ataque,
    » de frustração de invasão ou burla,
    » de proteção do sistema,
    » de interceptação defensiva,
    » de tentativa de identificação do agressor,
    » de exercício de forense computacional
    » e de práticas gerais de segurança da informação.

    Define a equiparação do "dado" à "coisa" - O PLS trata como objeto, o dado ou informação em meio digital, a menor quantidade de informação considerada como tal (o bit), a base de dados armazenada em dispositivo de comunicação e o sistema informatizado, a senha ou qualquer meio que proporcione acesso aos mesmos. Desta forma qualquer outro crime não específico como furto de senha, fraude de informações e afins, passam a ser abrangidos pelo Código Penal;

    Os provedores ficam obrigados a:
    – guardar as informações de conexão e identificação do usuário por três anos;
    – fornecer as informações de conexão e identificação do usuário quando da auditoria prevista em regulamento;
    – informar à autoridade competente na investigação criminal as informações de conexão e de identificação do usuário;
    – informar à autoridade criminal a que está jurisdicionado o delito de que tenha tomado conhecimento e que tenha ocorrido na rede de computadores ou internet sob sua responsabilidade;
    – informar ao usuário da conexão ela obedece às leis brasileiras e que toda comunicação ali realizada será de exclusiva responsabilidade do usuário, perante as leis brasileiras;
    – alertar aos seus usuários, em campanhas periódicas, quanto ao uso criminoso de rede de computadores ou internet;
    – divulgar aos seus usuários, as boas práticas de segurança no uso de rede de computadores ou internet.
    Pois bem, essa é a síntese básica do substitutivo.

    O que pude perceber visitando blogs e fóruns de discussão é que muita gente não conseguiu alcançar exatamente o que o projeto quer, e está se rebelando contra todo ele de forma muitas vezes equivocada. Lendo o subsitutivo do PL 76/2000, deu pra entender que o mesmo apenas regulamenta para o âmbito eletrônico uma série de leis que já existem há anos no ordenamento jurídico nacional. O foco nem ao menos é o usuários caseiro, como os profetas do apocalipse espalhados pela rede estão falando por aí.

    O temor sem sentido que se criou em torno dessa lei faz com que outras pessoas promovam um terrorismo sem precedentes. Cheguei a ler opiniões que afirmam categoricamente que usuários podem ser presos caso estejam fazendo uso de um MP3 Player na rua (mesmo que tenham o CD original em casa). Antes de mais nada, baixar MP3 pela internet não é crime. Repetindo: o uso pessoal de determinados arquivos baixados pela internet NÃO É CRIME. Eu vou tentar explicar isso de forma bem suscinta.

    Pirataria caracteriza-se pelo LUCRO PERCEBIDO com a violação de direito autoral alheio, ou com sua simples DISTRIBUIÇÃO não autorizada. Se você não disponibiliza esses arquivos em sites, se você não lucra com eles, vocês não está cometendo crime algum. Para entender isso, basta a leitura atenta do art. 184, § 4.º do Código Penal Brasileiro, que, dentre outras estipulações, prevê que a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto, não se enquadrará nos parágrafos anteriores, ou seja, não será crime punido com penas de 2 a 4 anos e multa.
    Art. 184. Violar direitos de autor e os que lhe são conexos:

    Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.

    (...)

    § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.
    Se cópia para uso pessoal e intransferível fosse vedada pela lei, por que raios comercializaríamos aparelhos de DVD com função de gravação? Simplesmente não faz sentido. Toda a discussão começou por conta de uma interpretação equivocada em torno do art. 285-A ("acessar rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização do legítimo titular, quando exigida"). Vejam bem, aqui, não se fala em acesso À INFORMAÇÃO, só em acesso AO SISTEMA. O objetivo é combater exatamente as constantes violações em banco de dados que podem culminar em crimes ainda mais graves.

    Por outro lado, o Art. 285-B desponta como o maior responsável pelas discussões, e este sim merece ser rediscutido: segundo o dispositivo, é crime “obter ou transferir dado ou informação” sem autorização do legítimo titular". Vê-se que, no caso deste dispositivo, há conflito legal expresso com o que dispõe o art. 184, § 4.º do CP, o que pode render boas discussões na doutrina e na jurisprudência - que, na minha opinião, posicionar-se-ão favoráveis ao que dispõe o CP, regulamentado pela Lei 9.610/98. Vale destacar que a exclusão deste artigo já foi proposta por professores e especialistas de direito da FGV, tendo em vista que ESSE SIM é um ponto que deve ser combatido já que a redação do tipo acaba sendo muito abrangente, o que pode gerar uma série de desproporcionalidades - cuja tendênca, porém, é ser dirimida com a Jurisprudência e a Doutrina.

    Porém, uma coisa precisa ficar clara: se houver violação de Direito Autoral, não é o PL 76/2000 quem vai regulamentar uma suposta infração. É a Lei de Direitos Autorais, que por sinal, existe há 10 (dez) anos.

    O mais divertido disso tudo é até que ponto vão as pessoas com relação à essa questão. Fui ler o Abaixo-Assinado do manifesto, e recomendo veementemente que visitem os comentários dos visitantes. Chegam a comparar a nova lei a um retrocesso que atenta contra a democracia e a direitos e garantias fundamentais. A própria petição traz alguns equívocos, ao proclamar que "o substitutivo do Senador Eduardo Azeredo quer bloquear o uso de redes P2P, quer liquidar com o avanço das redes de conexão abertas (Wi-Fi) e quer exigir que todos os provedores de acesso à Internet se tornem delatores de seus usuários, colocando cada um como provável criminoso".

    Primeiro que o compartilhamento de arquivos P2P, sem autorização do titular, JÁ É CRIME há pelo menos 10 anos nesse país, pois viola o art. 184 do CP (sim, ele de novo) regulamentado pela supracitada lei de 1998, e já rendeu condenação por essas bandas em 2003. A dificuldade em aplicar a lei explica-se pelo fato de que o dispositivo não é regulamentado para o ambiente eletrônico. Segundo, ninguém falou em momento algum que P2P em si é ilegal. É ilegal a DISTRIBUIÇÃO DE ARQUIVOS PROTEGIDOS POR DIREITO AUTORAL via P2P. Ninguém quer combater a rede P2P em si - se quer, é de uma ignorância sem tamanho, como discutiremos a seguir. Querem apenas evitar que ela seja um meio para um crime. Simples assim. Porém, nem tudo são rosas, e por isso, barbas de molho: temos o péssimo hábito de ver o Poder Público escolher as saídas mais fáceis (caso YouTube, lembram?), por isso, cabe à sociedade cobrar para que um absurdo como esse não volte a acontecer.

    Bem ou mal, redes P2P são hoje uma das formas mais poderosas e eficazes de democratização do conhecimento via internet. O que não podemos é infringir direitos alheios em nome dessa democratização. Imagine você escrever um livro, o trabalho da sua vida, e descobrir que ninguém vai comprá-lo, apesar de ser excelente, pois podem consegui-lo de graça. A pirataria já arrasou a indústra fonográfica. Está ameaçando seriamente a indústra cinematográfica. É uma situação muito delicada para ser simplesmente ignorada...

    Voltando, fechar redes Wi-Fi? De onde raios ele tirou isso? Peguei o projeto, lei, reli, revisei e anotei no meu caderninho da Hello Kitty, e não achei NADA sobre isso em lugar algum. Ou seja, mais terrorismo. Ambientes wi-fi são a tendência de qualquer país desenvolvido. Universidades, bibliotecas, e até mesmo algumas cidades inteiras contam com conexão de alta velocidade e sem fio.

    Provedores delatores? Só de quem pratica crimes, que já estejam em processo de indiciamento, ou seja, com indícios de materialidade e autoria de prática de um delito. Isso é o óbvio, precisa ser feito para coibir os crimes eletrônicos! Ninguém vai sair devassando a sua vida a torto e a direito. É preciso que o comunicado seja sigiloso? SIM, já que é princípio fundamental do Inquérito o seu SIGILO. Se o poder público quiser bancar o araponga e eviscerar a sua vida, acredite, não é o PL que vai permitir ou facilitar isso, já que de qualquer forma será ilegal. Se eles quiserem, vão fazer isso de qualquer jeito, com ou sem PL.

    Precisamos de um pouco menos de paixão nesse debate: a Internet é um processo irreversível, não vamos virar uma China ou Cuba, temos direitos garantidos pela Constituição e nenhum deles está sendo violado. A internet hoje representa um avanço monstruoso na rede de comunicações, o que tornou ainda mais complexa a relação do homem com seus pares. Com o agravamento da complexidade, nada mais natural que novas condutas surgissem.

    A internet hoje é palco para centenas de diferentes novos crimes, e o Brasil é um dos únicos países em desenvolvimento do mundo que ainda NÃO TEM um arcabouço legal mínimo que trate dos crimes eletrônicos. Não podemos aplicar o Código Penal por analogia, pois é vedada no país a analgia in malam partem, ou seja, com prejuízo para o réu (fora que o CP é de 1940, nunca que ele cobriria esses fatos a contento). Vivemos a realidade do e-banking, do e-commerce, dos sites de relacionamento, e não temos leis que regulamentem isso a contento. A internet no Brasil, hoje, é TERRA DE NINGUÉM: pode-se ameaçar, caluniar, injuriar, fraudar, traficar, contrabandear, tudo sem a menor fiscalização. A pedofilia EXPLODIU nos últimos anos. Esse projeto é necessário. Só precisa ser melhor discutido. SÓ ISSO.

    Há falhas na redação do projeto? Sim, há. Por isso que é um PROJETO. Ele está aí para ser discutido, não só pelo nosso legislativo, mas também pela sociedade civil. Só vai ser aprovado com falhas se a sociedade for omissa. Toda lei desse país passa pela fase de discussões. Todo projeto de lei nesse país nasce com falhas de redação. Isso é normal.

    Ao invés de ficar perdendo tempo batendo de frente e tentando derrubar essas iniciativas - que também já tramitam HÁ ANOS no Congresso (o substitutivo mesmo, objeto da discórdia aqui discutido, é do ANO PASSADO) - por que não DISCUTIR com o Poder Público de forma a traçar uma legislação eletrônica que proteja a NÓS, usuários domésticos, das mazelas que podem advir da Grande Rede?

    Menos terrorismo, mais diálogo, por favor. É muito mais produtivo.
    • Comentários do Blogger
    • Comentários do Facebook

    2 comentários:

    1. Gostei.
      Mas realmente chamou a atenção que não há especificação nenhuma no tocante à privacidade dos usuários perante o provedor.
      De certa forma, ao não dissertar sobre essa matéria, a lei cria um vácuo feio e abre um precedente perigoso - porque já que temos a obrigação de monitorar dados para eventual entrega deles ao poder público em caso de crime, em vez de remediar, não seria melhor prevenir? vamos então observar atentamente os dados de todos os nossos usuários e denunciá-los ao menor desvio de conduta.
      Ou seja... Esse hiato meio que dá aval pra prática de spy. E a privacidade vai pro saco. Pronto, direito constitucional violado.
      (veja bem, Sr. Chaia, não xingue! Estou só dizendo em linhas generalíssimas o que entendi. Fique à vontade pra corrigir.)

      Bom, semana passada, num dos blogs que visito, houve um debate acalorado sobre plágio na internet.
      Gostaria que visitasse o link e avaliasse. Onde entra o assunto daquele debate nessa nova lei?
      http://www.manualdocafajeste.com/2008/07/10/ig-plageando-o-manual-do-cafajeste/
      (não, o endereço acima nada tem a ver com sacanagem).

      Beijos

      ResponderExcluir
    2. Rapaz!
      Ou vc tá com mais tempo livre ou tá digitando feito metralhadora mesmo!!!

      Hm, não pense que a frase "revisei e anotei no meu caderninho da Hello Kitty" passou despercebida. XD

      Não vou debater o assunto, pq ainda tem muita merda pra acontecer.

      ResponderExcluir

    Item Reviewed: Aspectos relevantes do Direito Eletrônico no Brasil Rating: 5 Reviewed By: Raphael Chaia
    Ir para Cima