O Senado aprovou, no último mês de julho, um projeto de lei,
relatado pelo senador Eduardo Azeredo (PSDB-MG) que
passa a considerar crime, por exemplo, o acesso não autoriza-
do de informação na rede, a disseminação de códigos malicio-
sos e a interrupção de serviços on-line ou de acesso à internet.
Além disso, os provedores de acessos deverão também armaze-
nar os dados de conexão de seus usuários por até três anos, para
que possam ser utilizados em nvestigação judicial se necessário.
A integra do projeto pode ser obtida na página
www.senado.gov.br/sf/atividade/Matéria/getTML. asp?t=13674
Se aprovada e sancionada, o Brasil passaria a ter uma legislação
sobre os crimes tipificados na Convenção de Budapeste, sobre
Cibercrimes, criada em 2001, pelo Conselho da União Européia.
Isso facilitaria que o país fosse o primeiro da América Latina a
aderir ao tratado. No entanto o projeto de lei não é consensual.
Para seus redatores, o projeto é rigoroso contra o crime, mas ga-
rante a liberdade de expressão da internet... Porém para vários
internautas, o projeto é uma séria ameaça à diversidade da rede
e à liberdade individual e a privacidade nesse ambiente, pois pos-
sibilita a interpretação de certas condutas cotidianas como crimi-
nosas e incentiva medidas de vigilância sobre os usuários, ins -
taurando o medo.
Na verdade, existem muitos problemas no meio eletrônico, como
pedofilia, violações do direito autoral, questões relativas a roubo,
ataques, invasões etc.. Tudo isso precisa ser regulamentado e con-
trolado, sendo bastante justa e pertinente a preocupação cm os e-
feitos desse controle sobre o individuo.
Mas aparentemente está havendo mais alarde e pânico a respeito
do que o projeto realmente merece. Por exemplo um argumento
contrário ao projeto, é o entendimento de que várias atividades
atribuidas aos usuários sem sua anuência, como por exemplo, dis-
tribuição de spam ou virus, podem agora serem punidas penal -
mente.
Ora, conforme o parágrafo único do art.18 do Código Penal, os
crimes só são puniveis na sua forma dolosa, a menos que o tipo
culposo seja expresso.
No caso em questão, o pojeto não tipifica nenhum crime na forma
culposa e, portanto, só as condutas com dolo direto e eventual
seriam puniveis. Assim o usuário comum, que usa a rede com
boa fé, não seria um criminoso em potencial, como apregoam al-
guns opositoes ao projeto.
Outro argumento em oposição ao projeto é que a troca de arquivos
por meio de redes P2P (Kazaa, Emule, Torrent etc) estaria sendo
agora criminalizada pelo projeto segundo o art 285-B.
Na realidade, redações preliminares do projeto davam sim margem
a tal interpretação. Mas graças a emendas apresentadas posterior -
mente, fica claro agora que é punível apenas a troca de dados sem
autorização ou em desconformidade com autorização do legítimo ti-
tular da rede. A troca consensual de dados não é crime, podendo,
no máximo violar o direito autoral, regulado pela Lei..
9.610/98.
Um ponto mais nebuloso é o caput do art. 285-A, que diz textual -
mente:
Acesso mediante violação de segurança, rede de computadores,
dispositivo de comunicação do sistema informatizado, protegidos
por expressa restrição de acesso. A pena de reclusão, de um a tres
anos e multa.
O real objetivo do dispositivo legal, seria evitar a violação, por cra-
ckers, de banco de dados e sistemas informatizados, prática bas -
tannte frequente hoje em dia. Mas nesse contexto, seria possivel a
exegese que incluisse o desbloqueio de aparelhos eletronicos (como
o iPhone), por exemplo no tipo penal deste artigo?
O desbloqueio seria uma violação de segurança ou a eliminação de
uma restrição técnica imposta pelo fabricante permitindo uma maior e
melhor utilização do produto.
Outro ponto que levanta bastante polêmica é o art. 22 que prevê que
o provedor de acesso guarde por três anos os dados de conexões rea-
lizadas por seus usuários e que informe sigilosamente denúncias rece
bidas sobre eles. Além das dificuldades técnicas e dos altos custos en-
volvidos para os provedores, muitos internautas alegam que isso ins-
titui vigilância permanente sobre os usuários, acabando com sua pri-
vacidade.
Cabe frisar que atualmente essa "vigilância", já é de certo modo exer-
cida (por exemplo, nos acessos a sites de busca como o Google) ou no
armazenamento de históricos e cookies pelos browsers durante a na-
vegação na internet. A questão é que isso passaria a ser instituciona-
lizado, e ficaria disponível para possiveis invesigações. Além disso, exigiria indiretamente uma identificação do usuário, (apenas o ende-
reço IP da conexão não é suficiente em todos os casos) impedindo
acessos anônimos, como ocorre hoje nas lan houses e redes sem fio.
Isso vai de encontro a iniciativas recentes de inclusão digital, como
a instalação de redes sem fio públicas e de livre acesso em cidades e/
ou bairros populosos.
A autenticação dos usuários nesses ambiente pode ser um processo
caro e burocrático, trazendo prejuízos à finalidade original e tais i-
niciativas.
A iniciativa geral do projeto de lei é boa e necessária para enfrentar-
mos seriamente a questão de segurança da informação. No entanto,
alguns aspectos, como os aqui levantados, ainda precisam de maior
discussão, nessa fase final de aprovação de forma a contemplar os
anseios da comunidade virtual, mas de maneira equilibrada, sem ge-
rar apreensões infundadas por falta de esclarecimento
Fonte: Carlos Eduardo Mendes de Azevedo
Mestre de Informática pela UFRJ e graduando
em Direito pela Unirio
Jornal O Mural
relatado pelo senador Eduardo Azeredo (PSDB-MG) que
passa a considerar crime, por exemplo, o acesso não autoriza-
do de informação na rede, a disseminação de códigos malicio-
sos e a interrupção de serviços on-line ou de acesso à internet.
Além disso, os provedores de acessos deverão também armaze-
nar os dados de conexão de seus usuários por até três anos, para
que possam ser utilizados em nvestigação judicial se necessário.
A integra do projeto pode ser obtida na página
www.senado.gov.br/sf/atividade/Matéria/getTML. asp?t=13674
Se aprovada e sancionada, o Brasil passaria a ter uma legislação
sobre os crimes tipificados na Convenção de Budapeste, sobre
Cibercrimes, criada em 2001, pelo Conselho da União Européia.
Isso facilitaria que o país fosse o primeiro da América Latina a
aderir ao tratado. No entanto o projeto de lei não é consensual.
Para seus redatores, o projeto é rigoroso contra o crime, mas ga-
rante a liberdade de expressão da internet... Porém para vários
internautas, o projeto é uma séria ameaça à diversidade da rede
e à liberdade individual e a privacidade nesse ambiente, pois pos-
sibilita a interpretação de certas condutas cotidianas como crimi-
nosas e incentiva medidas de vigilância sobre os usuários, ins -
taurando o medo.
Na verdade, existem muitos problemas no meio eletrônico, como
pedofilia, violações do direito autoral, questões relativas a roubo,
ataques, invasões etc.. Tudo isso precisa ser regulamentado e con-
trolado, sendo bastante justa e pertinente a preocupação cm os e-
feitos desse controle sobre o individuo.
Mas aparentemente está havendo mais alarde e pânico a respeito
do que o projeto realmente merece. Por exemplo um argumento
contrário ao projeto, é o entendimento de que várias atividades
atribuidas aos usuários sem sua anuência, como por exemplo, dis-
tribuição de spam ou virus, podem agora serem punidas penal -
mente.
Ora, conforme o parágrafo único do art.18 do Código Penal, os
crimes só são puniveis na sua forma dolosa, a menos que o tipo
culposo seja expresso.
No caso em questão, o pojeto não tipifica nenhum crime na forma
culposa e, portanto, só as condutas com dolo direto e eventual
seriam puniveis. Assim o usuário comum, que usa a rede com
boa fé, não seria um criminoso em potencial, como apregoam al-
guns opositoes ao projeto.
Outro argumento em oposição ao projeto é que a troca de arquivos
por meio de redes P2P (Kazaa, Emule, Torrent etc) estaria sendo
agora criminalizada pelo projeto segundo o art 285-B.
Na realidade, redações preliminares do projeto davam sim margem
a tal interpretação. Mas graças a emendas apresentadas posterior -
mente, fica claro agora que é punível apenas a troca de dados sem
autorização ou em desconformidade com autorização do legítimo ti-
tular da rede. A troca consensual de dados não é crime, podendo,
no máximo violar o direito autoral, regulado pela Lei..
9.610/98.
Um ponto mais nebuloso é o caput do art. 285-A, que diz textual -
mente:
Acesso mediante violação de segurança, rede de computadores,
dispositivo de comunicação do sistema informatizado, protegidos
por expressa restrição de acesso. A pena de reclusão, de um a tres
anos e multa.
O real objetivo do dispositivo legal, seria evitar a violação, por cra-
ckers, de banco de dados e sistemas informatizados, prática bas -
tannte frequente hoje em dia. Mas nesse contexto, seria possivel a
exegese que incluisse o desbloqueio de aparelhos eletronicos (como
o iPhone), por exemplo no tipo penal deste artigo?
O desbloqueio seria uma violação de segurança ou a eliminação de
uma restrição técnica imposta pelo fabricante permitindo uma maior e
melhor utilização do produto.
Outro ponto que levanta bastante polêmica é o art. 22 que prevê que
o provedor de acesso guarde por três anos os dados de conexões rea-
lizadas por seus usuários e que informe sigilosamente denúncias rece
bidas sobre eles. Além das dificuldades técnicas e dos altos custos en-
volvidos para os provedores, muitos internautas alegam que isso ins-
titui vigilância permanente sobre os usuários, acabando com sua pri-
vacidade.
Cabe frisar que atualmente essa "vigilância", já é de certo modo exer-
cida (por exemplo, nos acessos a sites de busca como o Google) ou no
armazenamento de históricos e cookies pelos browsers durante a na-
vegação na internet. A questão é que isso passaria a ser instituciona-
lizado, e ficaria disponível para possiveis invesigações. Além disso, exigiria indiretamente uma identificação do usuário, (apenas o ende-
reço IP da conexão não é suficiente em todos os casos) impedindo
acessos anônimos, como ocorre hoje nas lan houses e redes sem fio.
Isso vai de encontro a iniciativas recentes de inclusão digital, como
a instalação de redes sem fio públicas e de livre acesso em cidades e/
ou bairros populosos.
A autenticação dos usuários nesses ambiente pode ser um processo
caro e burocrático, trazendo prejuízos à finalidade original e tais i-
niciativas.
A iniciativa geral do projeto de lei é boa e necessária para enfrentar-
mos seriamente a questão de segurança da informação. No entanto,
alguns aspectos, como os aqui levantados, ainda precisam de maior
discussão, nessa fase final de aprovação de forma a contemplar os
anseios da comunidade virtual, mas de maneira equilibrada, sem ge-
rar apreensões infundadas por falta de esclarecimento
Fonte: Carlos Eduardo Mendes de Azevedo
Mestre de Informática pela UFRJ e graduando
em Direito pela Unirio
Jornal O Mural