comentários-ao-substitutivo-pl-88-99-nov2010

Upload: anonymous-lvc1hgphp3

Post on 03-Apr-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    1/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    1

    Comentrios e Sugestes sobre o substitutivo do Projeto de Lei deCrimes Eletrnicos (PL n. 84/99) apresentado pela Comisso de

    Constituio e Justia e de Cidadania

    Novembro, 2010

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    2/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    2

    Assinam esse documento:

    Ronaldo Lemos, professor titular de direito, mestre em direito pela Universidade de Harvard, doutor em direito pela

    Universidade de So Paulo

    Carlos Affonso Pereira de Souza, professor de direito, mestre e doutor em direito pela Universidade do Estado do Riode Janeiro

    Srgio Branco, professor de direito, mestre e doutorando em direito pela Universidade do Estado do Rio de Janeiro

    Pedro Nicoletti Mizukami, professor de direito, mestre em direito pela Pontifcia Universidade Catlica de So Paulo

    Marlia Maciel, professora de direito e mestre em Integrao Latino-americana pela Universidade Federal de Santa Maria UFSM

    Joana Varon Ferraz, professora de direito, bacharel em Relaes Internacionais pela PUC-SP e mestre em Direito eDesenvolvimento pela FGV-SP

    Bruno Magrani, professor de direito, mestre em direito pela universidade de Harvard.

    Luiz Fernando Moncau, professor de direito, mestrando em direito constitucional pela PUC-RJ.

    Danilo Doneda, professor, mestre e doutor em direito pela UERJ, pesquisador na Autoridade Garante para proteo dedados da Itlia.

    Pedro Francisco, professor de direito, ps-graduado em Direito do entretenimento pela Universidade do Estado do Riode Janeiro

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    3/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    3

    Introduo

    Como contribuio aos debates nacionais sobre regulao da Internet no Brasil, o Centro de Tecnologia e Sociedade da

    Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas (CTS-FGV) vem, por este documento, apresentar sua

    anlise do texto substitutivo do PL 84/99, redigido aps a avaliao da Comisso de Constituio e Justia e de

    Cidadania, com relatoria do Deputado Regis de Oliveira.

    Ainda que se trate de uma iniciativa importante, que tem entre os seus objetivos coibir a prtica de crimes como a

    pedofilia, disseminao de vrus, dentre outras prticas aviltantes no mbito da rede mundial de computadores, tanto o

    PL 84/99, como seu substitutivo, tm problemas com relao a sua abrangncia e impreciso, que geram efeitos

    colaterais graves. Tais problemas ocorrem sobremaneira com relao aos artigos 285-A, 285-B, 163-A em seu

    pargrafo primeiro, inciso VII do artigo 6e incis o III do artigo 22.

    No que tange os problemas de abrangncia, ainda que a inteno do projeto seja criminalizar somente condutas graves

    no mbito da rede, seus dispositivos estendem-se para alm da tipificao de condutas criminais, traando obrigaes de

    vigilncia por parte dos provedores de acesso e de contedo e obrigaes de disponibilizao de dados sem que haja a

    necessidade de ordem judicial, o que representa uma ameaa garantia de direitos fundamentais dos usurios,

    como, por exemplo, os direitos privacidade e ao devido processo legal. Alm disso, a impreciso da redao dos

    artigos, por exemplo, ao tratar conceitos relacionados proteo de dados com pouco rigor tcnico, corrobora paraaumentar ainda mais essa ameaa aos direitos fundamentais. Permite ainda que condutas triviais e cotidianas entre

    usurios da rede mundial de computadores encontrem-se abrangidas pelo tipo penal prescrito pelo projeto. Em outras

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    4/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    4

    palavras, conforme ser demonstrado a seguir, em anlise pontual de cada artigo proposto, se aprovado da forma como

    est, o projeto levar criminalizao potencial de um grande nmero de usurios pela prtica de atos triviais,

    que em sua maioria so legais ou que so regulados simplesmente como ilcitos civis, em funo do seu menor potencialofensivo.

    No obstante, cabe ainda ressaltar que o texto substitutivo, salvo pequenas alteraes, apenas repete o texto do PL

    84/99, que foi alvo de crticas contundentes por parte da sociedade civil e que, reconhecidas pelos rgos de governo,

    em especial o Ministrio da Justia, ensejaram um processo democrtico de elaborao de um Marco Civil para a Internet

    no Brasil, visando estabelecer princpios, garantias e direitos dos usurios de Internet e delimitar deveres e

    responsabilidades a serem exigidos dos prestadores de servios. As crticas feitas ao PL 84/99 apontaram ainda que,

    considerando contexto atual em que se encontra a legislao nacional e a forma como se encontra redigido o Projeto,sua aprovao traria riscos considerveis ao desenvolvimento pleno da Internet no Brasil. Esses riscos se traduzem tanto

    em um desincentivo existncia de um ambiente propcio inovao, no qual os agentes empreendedores

    contam com previsibilidade jurdica e lidam com regras civis claras e pr-estabelecidas, como tambm por

    representar uma ameaa garantia de direitos fundamentais dos usurios.

    Para incentivar a inovao, um pas precisa contar com regras claras no sentido de estabelecer os limites

    responsabilidade dos atores, que permitam segurana e previsibilidade nas iniciativas feitas na rede (tais como

    investimentos, manuteno de arquivos, bancos de dados, etc). As regras penais devem ser criadas apenas quando as

    regras civis se mostrem insuficientes, sob pena de se elevar o custo de investimento no setor e desestimular a criao de

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    5/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    5

    iniciativas privadas, pblicas e empresariais na rea. preciso ter especial ateno para que a legislao criminal a ser

    adotada no seja excessivamente ampla ou vaga, como o caso do PL em questo. A excessiva indefinio

    de termos criminais gera incertezas, especialmente para regular um assunto complexo que demanda definies tcnicasprvias, que ainda no foram pensadas legislativamente no pas. Por esse motivo, o legislador precisa ser cauteloso ao

    regulamentar a questo, estabelecendo a preciso necessria para garantir os objetivos da lei, mas sem extrapolar

    limites ou basear-se em conceitos demasiadamente amplos. Alm disso, qualquer medida de regulao que autorize o

    monitoramento de atividades online, inclusive a guarda de informaes dos usurios, deve necessariamente contar com

    os necessrios freios e contrapesos, que evitem abusos, o que no o caso do projeto em questo.

    Essa percepo foi amplamente demonstrada pelos vrios agentes que se envolveram na discusso da regulao da

    internet no pas, e que rechaaram o PL 84/99, bem como por anlises de casos internacionais, que deixam claro queo caminho natural de regulamentao da rede, seguido por todos os pases desenvolvidos, , primeiramente, estabelecer

    um marco regulatrio civil, que defina claramente as regras e responsabilidades com relao a usurios, empresas e

    demais instituies no que diz respeito ao acesso rede, para, a partir da, se definir regras criminais. O direito criminal

    deve ser visto como ltima ratio, isto , o ltimo recurso, que adotado quando todas as demais formas de

    regulao falham. Assim sendo, o texto substitutivo tambm falho por no levar em conta todo esse processo de

    construo democrtica do Marco Civil da Internet e por no apreender com as discusses que se deram naquele

    mbito, tratando da necessidade de se assegurar uma lei civil antes de partir para a regulao no mbito criminal.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    6/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    6

    Essa no observncia ao processo do Marco Civil, que inclusive tem sido estudado e bem avaliado entre acadmicos e

    policy-makers dos pases desenvolvidos (como, por exemplo, pelo Parlamento Europeu), ainda mais crtica se

    observarmos que, desconsiderando as ltimas tendncias legislativas no pas, as justificativas do texto substitutivo do PL84/99 se baseiam, de maneira recorrente, no argumento de tentar harmonizar nossa legislao com a Conveno de

    Budapeste. Essa conveno, tambm denominada Conveno do Cybercrime, foi criada no mbito do Conselho

    Europeu, visando estabelecer padres de combate ao crime online. Aprovada em 23 de novembro de 2001, sem a

    participao do Brasil, entrando em vigor apenas em 2004, depois da ratificao de somente 5 pases. Ainda que aberta

    para adeso de qualquer pas do mundo, at hoje o texto foi ratificado por apenas mais 25 pases, principalmente do

    leste europeu e parte da Europa central, o texto nunca foi aprovado pelo Brasil, mesmo depois de passar pela anlise em

    diversas casas do governo (dentre elas; Ministrio da Justia; o Gabinete de Segurana Institucional da Presidncia da

    Repblica; Departamento de Polcia Federal; o Ministrio de Cincia e Tecnologia, e o Ministrio das Relaes

    Exteriores), que consideraram o texto proposto luz do ordenamento nacional. Portanto, no se pode tratar o texto da

    Conveno como referncia para balizar nossa legislao. Os pases que se comprometeram com essa Conveno so,

    principalmente, pases que j cumpriram a tarefa de regulamentar a Internet do ponto de vista civil e somente depois

    disso, estabeleceram parmetros criminais para a rede. Se tentarmos harmonizar nossa legislao com essa Conveno

    que sequer foi aprovada pelo governo brasileiro, corremos o risco de seguir a via inversa: criando primeiro punies

    criminais, sem antes regulamentar tcnica e civilmente a Internet no pas.

    Diante do exposto, este estudo tem o objetivo de fazer uma anlise dos artigos propostos no texto substitutivo ao PL

    84/99, conforme apresentado pela Comisso de Constituio e Justia e Cidadania (CCJC), ressaltando as pequenas

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    7/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    7

    mudanas em relao ao texto anterior, e tecendo comentrios mais detalhados no caso de artigos que apontamos como

    mais crticos tanto como ameaa direitos fundamentais como ao desenvolvimento da internet no Brasil. Tal anlise

    ser feita tanto por um vis pragmtico como doutrinrio, ao se elencar os possveis impactos sociais do textoproposto, ao criminalizar situaes comuns no dia-a-dia do uso da rede, bem como ao levantar suas falhas no que diz

    respeito tcnica legislativa, razes pelas quais restar justificada a desconsiderao do referido projeto, ou, ao

    menos, a necessidade de supresso ou alterao dos artigos 285-A, 285-B (artigo 2do Projeto), art. 1 63 (artigo

    4do projeto), o pargrafo primeiro do artigo 163- A (artigo 5do Projeto), art. 171, inciso VII (artigo 6do Projeto),

    art. 297 (art. 8do projeto), art 298 (art. 9do projeto) e o art. 22, conforme o proposto a seguir:

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    8/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    8

    Anlise comparativa dos artigos mais crticos do texto substitutivo e do texto do PL 84/99:

    avaliao de seus impactos

    Art. 2: modifica Ttulo VIII da parte Especial do Cdigo Penal, acrescentando o Captulo IV: DOS CRIMES

    CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS

    Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art 285-A

    Projeto 84/99 SubstitutivoTexto repete a redao

    original

    Breves exemplos de

    impactos prticos negativosSugesto do CTS/FGV:

    Alterao da redao

    Art. 285-A. Acessar, medianteviolao de segurana, rede decomputadores, dispositivo decomunicao ou sistemainformatizado,protegidos por expressarestrio de acesso:

    Pena - recluso, de 1 (um) a 3(trs) anos, e multa.Pargrafo nico. Se o agente

    Art. 285-A. Acessar, medianteviolao de segurana, rede decomputadores, dispositivo decomunicao ou sistemainformatizado, protegidos porexpressa restrio de acesso:

    Pena - recluso, de 1 (um) a 3(trs) anos, e multa.Pargrafo nico. Se o agentese vale de nome falso ou da

    O consumidor compra umtablet que foi vendido

    bloqueado para uso deaplicativos que no sejamproduzidos e/ou aprovadospelo fabricante (ex.Ipad).Considerando a diversidade deaplicativos teis que solanados de maneira inovadora margem da aprovao dafbrica, decide desbloque-la

    Artigo 285-A. Invadir rede decomputadores, dispositivo decomunicao ou sistema informatizadosem autorizao de seu titularcom ofim de obter vantagem ilcita.

    Pena deteno, de 6 (seis) meses a2 (dois) anos, e multa

    1 Na mesma pena incorre quem,valendo-sede privilgios de

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    9/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    9

    se vale de nome falso ou dautilizaode identidade de terceiros para

    a prtica do crime, a pena aumentadade sexta parte.

    utilizao de identidade deterceiros para a prtica docrime, a pena aumentada de

    sexta parte.

    para poder utilizar essesaplicativos a seu critrio. Aofazer isso acessa, mediante

    violao de segurana, umdispositivo de comunicao

    protegido por expressarestrio de acesso. Logo,est sujeito a pena 1 a 3 anose multa.

    administrao, acesso direto rede decomputadores, dispositivo decomunicao ou sistema informatizado,

    ou do uso de recurso tcnicos deinterceptao de dados, facilita arealizao do crime previsto nesteartigo.

    2 Se da invaso resultar aobteno de dados confidenciais,instalao de vulnerabilidades,destruio ou alterao de arquivos,controle remoto no autorizado

    do dispositivo de comunicao, rede decomputadores ou sistemainformatizado invadido, a pena aumentada de um tero.

    Obteno, transferncia ou fornecimento no autorizado de dado ou informao (Art 285-B)

    PL 84/99 SubstitutivoAltera a redao original

    Breves exemplos de impactos prticos

    negativosSugesto de

    redao do CTS/FGV

    Art. 285-B. Obter ou transferir,sem autorizao ou em

    Art. 285-B. Obter ou transferir,sem autorizao ou em

    Um garoto adquire msicas para seu iPodlegalmente. Compra ento um outro

    Excluso do Art. 285-B

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    10/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    10

    desconformidade com autorizaodo legtimo titular da rede decomputadores, dispositivo de

    comunicao ou sistemainformatizado, protegidos porexpressa restrio de acesso,dado ou informao nelesdisponvel:

    Pena recluso, de 1 (um) a 3(trs) anos, e multa.Pargrafo nico. Se o dado ouinformao obtida

    desautorizadamente fornecida aterceiros, a pena aumentada deumtero.

    desconformidade comautorizao do legtimo titular darede de computadores,

    dispositivo de comunicao ousistema informatizado, protegidoslegalmenteecom expressa restrio deacesso, dado ou informaoneles disponvel:

    Pena recluso, de 1 (um) a 3(trs) anos, e multa.Pargrafo nico. Se o dado ou

    informao obtidadesautorizadamente fornecida aterceiros, a pena aumentada deum tero.

    aparelho (como o Microsoft Zune). Decideretirar as msicas do iPod e transferir parao Zune. Com isso, transferiu, em

    desconformidade com a autorizao dolegtimo titular do dispositivo decomunicao protegido por expressarestrio de acesso, dado neledisponvel. Logo, est sujeito a pena de 1a 3 anos e multa.Da mesma maneira, o artigo podeconduzir o juiz criminal interpretao deque a transferncia ou cpia de dados deum website cujos "termos de uso" vedam

    expressamente estas prticas,absolutamente corriqueiras, sejampenalizadas com at 3anos de recluso.

    Comentrios sobre os dispositivos 285-A e 285-B:

    No plano da tcnica legislativa:

    O princpio da tipicidade legal (no h crime sem lei anterior que o defina) pressupe a taxatividade do texto legal, isto ,

    a utilizao de conceitos sob os quais no haja possibilidade de atribuio de variadas interpretaes. Evita-se aomximo o uso de leis penais em branco (leis que dependem da integrao de outra norma que lhe d contedo) bemcomo a utilizao de conceitos com diferentes sentidos.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    11/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    11

    Exemplificando, no h possibilidade de interpretaes jurdicas distintas acerca do significado das expresses ontemou me ou fraude. Contudo, o atual tipo penal peca pelo uso de expresses passveis de inmeras interpretaes. Os

    vocbulos violao de segurana e expressa restrio de acesso no tm definio legislativa e podem serassociados a uma pluralidade de situaes cotidianas da internet que no so aquelas que se pretende punircriminalmente.

    O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ouseja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguirtodos que as praticarem.

    No plano da dogmtica penal:

    O tipo penal est redigido como crime de perigo abstrato. Ou seja, no se exige para a configurao do crime nenhumdano (resultado lesivo a algum bem jurdico) nem mesmo um perigo concreto (criao de risco concreto, demonstrvel, aalgum bem jurdico). Essa espcie de legislao penal apontada por alguns autores como inconstitucional e mesmoentre aqueles que defendem crimes cujo perigo apenas presumido justificada apenas em hipteses extremas.

    A conduta que no danifica, inutiliza nem afeta nenhum bem jurdico deve ser considerada atpica (no punvel pelodireito penal), embora possa ser punida pelo direito civil ou administrativo (multas, interdies etc.). Esse tipo penaltambm atinge o princpio da proporcionalidade. Tal se d porque a ativao do direito penal tem como conseqncia aprivao da liberdade individual. Como a liberdade um direito constitucional de grande relevncia, sua afetao s justificada se ocorre um dano (ou um perigo concreto de leso) a outro bem jurdico igualmente relevante. Considera-se

    como bem jurdico relevante aqueles valores que so protegidos pela constituio, como a vida, a liberdade, o patrimnio,o meio ambiente, a honra, a intimidade, o sistema financeiro, a ordem tributria, a administrao da justia etc. No casoconcreto, o bem jurdico protegido a segurana dos sistemas informatizados. Ora, a segurana do sistema no um

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    12/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    12

    bem jurdico; no algo que merea ser protegido por si s. A segurana do sistema informatizado s merece proteopenal se ela (segurana do sistema) se presta a proteger um bem jurdico.

    A lei, ento, deve prever que s haver crime caso algum bem jurdico seja afetado. Se no for assim, mesmo oscomportamentos mais inofensivos e corriqueiros sero criminalizados. Vejamos:

    Um usurio de internet decide conversar com uma prima que mora em outro estado. Ao invs de usar o telefone, decideconversar por meio da internet (cujo custo infinitamente menor) e instala um programa do tipo Skype. Ocorre que acompanhia que fornece o servio de acesso internet por banda larga a mesma que explora comercialmente as linhastelefnicas e avisa em seu contrato de adeso que no permite o uso da sua rede para transferncia de voz (o chamadovoice IP). Para certificar-se de que o usurio ser obrigado a pagar pelo servio mais caro, instala um programa noprovedor que no permite a instalao de programas tipo Skype. Mas o usurio no quer se submeter a esse tratamento.Instala um programa que desabilita o bloqueador de Skype e mata as saudades da prima conversando por trs horas (aopreo de R$ 0,50; cinqenta centavos de real). Houve crime?

    Acessar (O USURIO ACESSOU), mediante violao de segurana (DESABILITANDO O BLOQUEADOR), rede decomputadores (REDE DO PROVEDOR), dispositivo de comunicao ou sistema informatizado, protegidoslegalmenteecom expressa restrio de acesso (PROIBIO FEITA NO CONTRATO COM A COMPANHIA). Nesse caso, teramosuma punio de at trs anos de recluso em presdio, com privao de liberdade para fatos absolutamente desprovidosde relevncia penal.

    O substitutivo inclui a expresso protegidos legalmente, que no afasta todas as possibilidades de hiperincluso de

    condutas inofensivas, pois possvel interpretar, por exemplo, que tudo que estiver disposto em contrato entre as partes at mesmo, a princpio, em um contrato de adeso encontra-se protegido legalmente.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    13/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    13

    No plano pragmtico: Uma vez abrangida pela lei, a conduta inofensiva est sujeita aos rigores do enquadramento comocrime. E crime com pena alta, de 1 a 3 anos. O fato da pena ser alta no permite que o fato seja julgado por um JuizadoEspecial Criminal (onde os julgamentos so cleres e pode-se fazer acordos ou conciliaes, filtrando os casos de menor

    relevncia). Isso obriga que o delegado instaure inqurito, realize uma investigao e remeta os autos ao MinistrioPblico. Mesmo que o promotor ou procurador constate que a conduta inofensiva, dever oferecer denncia pois vigorao princpio da obrigatoriedade da lei penal. E caso o promotor pea o arquivamento (pode alegar o princpio dainsignificncia, que no lei mas o judicirio aceita), o juiz dever concordar com o pedido. Esse fato somado hiperincluso capaz de gerar uma forte presso sobre as instituies (polcia, Ministrio Pblico e Judicirio) que acabepor comprometer seu funcionamento eficaz.

    Em suma, a redao original dos artigos 285A e 285B foi objeto de crticas contundentes por sua excessiva impreciso econseqente potencial de gerar interpretaes amplas que extrapolam o objetivo do tipo criminal. A redao sugeridapara o 285-A torna o tipo penal preciso. Alm disso, define de forma explcita agravantes para a conduta que noestavam previstas no projeto original (obteno de dados confidenciais, instalao de vulnerabilidades, destruio oualterao de arquivos, controle remoto no-autorizado). Com isso, no s o tipo penal fica bem definido, como passa aabranger as condutas que so hoje a principal fonte de preocupaes para o sistema bancrio e outros grandesadministradores de redes, como a clonagem de carto de crdito e a obteno de dados de cadastro e senhas de formano-autorizada.

    Ao PenalArt. 285-C

    PL 84/99 Substitutivo

    Texto repete a redao original

    Breves exemplos de impactos

    prticos negativos

    Sugesto de redao do

    CTS/FGV: Alterao da redao

    Art. 285-C. Nos Art. 285-C. Nos crimes definidos Diante da margem que os Artigo 285-B.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    14/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    14

    crimes definidosneste Captulosomente se procede

    medianterepresentao, salvose o crime cometido contra aUnio, Estado,Municpio, empresaconcessionria deservios pblicos,agncias,fundaes,

    autarquias,empresas pblicasousociedade deeconomia mista esubsidirias.

    neste Captulo somente seprocede mediante representao,salvo se o crime cometido contra

    a Unio, Estado, Municpio,empresa concessionria deservios pblicos, agncias,fundaes, autarquias, empresaspblicas ou sociedade deeconomia mista e subsidirias.

    dispositivos anteriores abrempara tipificao de condutastriviais, o tipo de ao penal

    proposta acarretaria em umaexploso de processos.

    Nos crimes definidos nesteCaptulo somente se procedemediante queixa, salvo se o crime

    cometido contra a Unio,Estados,Distrito Federal, Municpios,empresas concessionrias deservios pblicos, agnciasreguladoras, fundaes,autarquias, empresas pblicasou sociedade de economia mista esubsidirias.

    Comentrios sobre o dispositivo:

    No plano da dogmtica penal:

    Esse artigo ficar prejudicado caso os dois anteriores sejam descartados para futuro aperfeioamento na redao. Emtodo caso, carrega consigo um problema de ordem dogmtica penal e outro de ordem pragmtica. No campo penal issose explica porque os delitos de pequena ou nenhuma ofensividade (e j vimos que os crimes tal como redigidos no

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    15/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    15

    exigem nenhum tipo de leso ou risco concreto de leso a nenhum bem jurdico relevante) so de ao privada. No caso,a proposta transforma esses delitos em crimes de ao pblica condicionada. Ou seja, diante de uma notificao da partedaquele que sofreu o crime (a companhia telefnica do exemplo anterior) o Ministrio Pblico estar obrigado a instaurar

    o processo. No h nenhum nus para o particular, o que permite presumir que haver inmeras provocaes da aodo MP.

    Quando o crime de ao privada, o particular pondera a relao de custo benefcio e s ajuza a ao quando hexpectativa de ganhar mais do que gastar com o processo. Aqui, o processo sai de graa. A polcia obrigada ainvestigar de graa e o MP dever funcionar no processo processando o usurio de internet de graa. J se antev, naperspectiva pragmtica, a exploso de processos sem relevncia que esse tipo penal tm o condo de gerar.-----------------------------------Art. 4 Modifica o caput do art. 163 do Cdigo Penal

    Dano

    Art. 163.

    PL 84/99 SubstitutivoTexto repete a redao

    original

    Breves exemplos de impactos prticos negativos Sugesto deredao do

    CTS/FGV

    Art. 163. Destruir, inutilizarou deteriorar coisa alheiaou dado eletrnico alheio:Pena - deteno, de 1 (um)

    a 6 (seis) meses, ou multa.

    Art. 163. Destruir, inutilizar oudeteriorar coisa alheia ou dadoeletrnico alheio:Pena - deteno, de 1 (um) a 6

    (seis) meses, ou multa.

    Algum acidentalmente apaga um e-mail nocomputador de outra pessoa (como um casal, amigosou irmos que compartilham o mesmo computador).

    Com isso destruramdado eletrnico alheio e estosujeitos a pena de 1 a 6 meses de deteno.

    Supresso dodispositivo.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    16/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    16

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    O conceito de dado informtico presente no artigo 16 do PL 84/99 demasiado amplo. Seria um e-mail, uma msica, ouum banco de dados de uma grande empresa? Um arquivo digital de um acervo histrico? Um ndice? Todos devariam sertratados da mesma forma perante a lei? A indefinio do termo em uma lei penal grave e pode levar a efeitos colateraisimprevisveis. Nota-se ainda que uma confuso terminolgica perpassa o texto do projeto, uma vez que nas definies eem outros artigos faz-se referncia a dados informticos e apenas no artigo 163 menciona-se dado eletrnico.

    No plano da dogmtica penal:

    Novamente, o texto traz definies amplas, como dado eletrnico, o que acaba por criminalizar condutas triviais. Porexemplo, se algum empresta um pendrive para um amigo, e essa pessoa acidentalmente apaga um arquivo nele pr-existente, teria cometido um crime, de acordo com o artigo.

    Alm disso, no se pode equiparar o dano de coisas materiais destruio, inutilizao ou deteriorao de dadoseletrnicos, pois, independentemente da sua definio, esses dados circulam em plataformas digitais, e so facilmentedeletados, alterados em sua formatao, o que pode levar inutilizao, etc. A pena de deteno, prevista para essascondutas no atende ao princpio da proporcionalidade.

    --------------------------------------------

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    17/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    17

    Art. 5: altera o Captulo IV do Ttulo II da Parte Especial do Cdigo Penal, acrescentando o art. 163-A

    Insero ou difuso de cdigo malicioso (art. 163-A)

    PL 84/99 SubstitutivoAltera o texto original

    Breves exemplos de impactos

    prticos negativosSugesto de redao do

    CTS/FGV

    Art. 163-A. Inserir ou difundir cdigomalicioso em dispositivo decomunicao, rede de computadores,ou sistema informatizado:Pena recluso, de 1 (um) a 3 (t rs)anos, e multa.

    Insero ou difuso de cdigo

    malicioso seguido de dano

    1 Se do crime resulta destruio,inutilizao, deteriorao,alterao, dificultao dofuncionamento, ou funcionamentodesautorizado pelo legtimo titular, dedispositivo de comunicao, derede de computadores, ou de sistema

    informatizado:Pena recluso, de 2 (dois) a 4(quatro) anos, e multa.

    Art. 163-A. Inserir ou difundircdigo malicioso em dispositivo decomunicao, rede decomputadores, ou sistemainformatizado.Pena recluso, de 1 (um) a 3(trs) anos, e multa.

    Insero ou difuso de cdigo

    malicioso seguido de dano

    1 Produzir intencionalmente ouvender cdigo maliciosodestinado ao uso em dispositivo decomunicao, rede decomputadores ousistema informatizado.

    Pena recluso de 1 (um) a 3(trs) anos, e multa. 2 Se do crime resulta

    Um programador brasileirodisponibiliza na internet umprograma que permitedesbloquear um celularbloqueado. Com isso, difundiucdigo malicioso em rede decomputadores, que resulta noseu funcionamento

    desautorizado pelo legtimotitular do dispositivo de

    comunicao. Est sujeito apena de 2 a 4 anos e multa.

    Cabe ressaltar que nossalegislao autoriza no apenasessas prticas, como, no caso

    dos celulares, considera afaculdade de desbloqueio umdireito do consumidor. A

    Alterao do caput esupresso do pargrafo 1.Artigo 163-A.

    Art 163-A Inserir ou difundircdigo malicioso emdispositivo decomunicao, rede decomputadores, ou sistemainformatizado sem aautorizao de seu legtimotitular.

    Pena recluso, de 1 (um)a 2 (dois) anos, e multa.

    Pargrafo nico Se docrime resulta destruio,inutilizao,

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    18/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    18

    2 Se o agente se vale de nomefalso ou da utilizao de

    identidade de terceiros para a prticado crime, a pena aumentada desexta parte.

    destruio, inutilizao,deteriorao,alterao, dificultao do

    funcionamento, ou funcionamentodesautorizado pelolegtimo titular, de dispositivo decomunicao, de rede decomputadores, ou desistema informatizado:Pena recluso, de 2 (dois) a 4(quatro) anos, e multa.

    Resoluo 477 da AgnciaNacional de

    Telecomunicaes (Anatel)

    determina que as empresas detelefonia celular sero obrigadasa desbloquear os aparelhos, seo usurio assim desejar, semnenhum tipo de cobrana.

    deteriorao,funcionamento defeituoso,ou controle remoto no

    autorizadode dispositivo decomunicao, rede decomputadores ousistema informatizado:

    Pena recluso, de 1 (um)a 3 (trs) anos, e multa.

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    Repete-se o dilema da lei penal em branco. Esse crime do 163-A pretende criminalizar a divulgao do chamado vrus.Porm, o crime est todo calcado no conceito de cdigo malicioso. Ora, hoje no h uma definio jurdica do que sejacdigo malicioso. verdade que o projeto atual prev a aprovao de uma definio de cdigo malicioso. Mas se ela forsuprimida? E se ela for vetada no momento de sancionar o projeto? Ademais, mesmo que ela seja aprovada, a dinmicada tecnologia muito veloz e em breve poder haver vrus que no se possa subsumir ao conceito de cdigo malicioso.

    O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Essahiperincluso ainda maior se forem levados em considerao os pargrafos subseqentes. O risco de punio decondutas destitudas de relevncia penal muito grande.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    19/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    19

    No plano da dogmtica penal:

    Vejamos exemplos de reflexos negativos que essa hiperincluso pode causar:

    Um advogado compra um telefone celular da marca iPhone, importado. Esse telefone est bloqueado para funcionarsomente com os servios de uma determinada companhia telefnica. Se o advogado desbloquear o celular (odesbloqueio no fsico, feito pelo uso de um software que pode ser enquadrado na definio de cdigo malicioso) elepoder ser punido com quatro anos de priso. Afinal, sua conduta encaixa-se no tipo:

    Art. 163-A. Inserir ou difundir cdigo malicioso (ELE INSERIU UM SOFTWARE) em dispositivo de comunicao(TELEFONE CELULAR IPHONE), rede de computadores, ou sistema informatizado. Se do crime resulta destruio,inutilizao, deteriorao, alterao (RESULTOU ALTERAO NO FUNCIONAMENTO), dificultao do funcionamento,ou funcionamento desautorizado pelo legtimo titular (O FABRICANTE EXPRESSAMENTE DESAUTORIZOU O USOPARA OUTRA COMPANHIA TELEFNICA), de dispositivo de comunicao (TELEFONE CELULAR IPHONE), de redede computadores, ou de sistema informatizado. Seria possvel enumerar inmeros outros exemplos de condutas que nose pretenderia punir, mas que estariam passveis de criminalizao.

    No caso do 1, inserido no substitutivo, passa-se a punir no somente o efetivo uso do cdigo malicioso, mas tambmos atos preparatrios, como sua mera produo e eventual venda. Esse dispositivo problemtico sob inmerosaspectos. Primeiramente, institui uma barreira legal ao desenvolvimento de softwares e livre produo de conhecimentonessa rea. O processo de desenvolvimento de softwares incluindo-se os testes feitos para averiguar sua segurana leva elaborao de cdigos que podem ser entendidos como cdigo malicioso. O termo "funcionamento

    desautorizado" constante do projeto tambm gera enorme incerteza jurdica no que tange ao desenvolvimentotecnolgico, que depende sobremaneira de atividades que pesquisem formas no previstas (e muitas vezes noautorizadas) para o funcionamento de dispositivos tecnolgicos. Um exemplo disso a imensa indstria de programao

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    20/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    20

    de aplicativos surgida em todo o mundo com o desbloqueio do iPhone, cuja existncia seria impossvel no Brasil, caso oprojeto seja aprovado.

    Assim, esse artigo, feito para combater a questo dos vrus do computador, foi muito alm do conceito de "vrus". Ele dizrespeito a qualquer programa que resulte na "alterao", "dificultao do funcionamento" ou "funcionamentodesautorizado pelo legtimo titular". Por exemplo, o artigo torna atividade criminosa punvel com pena de 2 a 4 anos derecluso o desbloqueio de um produto para habilitar a utilizao de aplicativos no autorizados pelo fabricante, utilizando-se para isso de software encontrado na internet. Isso poderia vir a impedir que um consumidor, que adquiriu o aparelhoeletrnico legalmente, tenha condies de utiliz-lo em sua plenitude, fazendo uso de quaisque aplicativos que desejar, oque seria uma afronta aos direitos do consumidor.

    Alm disso, o artigo vai contra a tendncia das legislaes internacionais que consideram o uso de medidas tecnolgicasde bloqueio como prticas de concorrncia desleal. Os EUA aprovaram em julho de 2010 um conjunto de novas regrasque possibilitam que o usurio efetue no apenas o desbloqueio de operadoras, como tambm contornem outrasmedidas de bloqueio tecnolgico por processos como os de jailbraking.

    Um segundo problema que o uso dos chamados cdigos maliciosos pode ser necessrio para viabilizar o direito deacesso a contedos. No campo do direito autoral, tem-se identificado que uma das barreiras ao exerccio das limitaes eexcees previstas em lei (art. 46 da lei 9.610/98) e mesmo ao acesso a obras em domnio pblico o uso indiscriminadode travas tecnolgicas (TPMs ou DRMs). A introduo de TPMs em obras protegidas enseja um potencial conflito com oexerccio das limitaes e excees, pois essas medidas visam a restringir o acesso a determinadas obras, ou ainda aprtica de certas aes, como a cpia.

    Esse diagnstico levou incluso do art. 107 2 no texto da proposta de reforma da lei de direito autoral. Se, por umlado, o art. 107 e seus incisos protegem as medidas tecnolgicas (DRMs) contra alterao, supresso, modificao ou

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    21/38

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    22/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    22

    Justificativa da alterao proposta pelo CTS/FGV:

    O dispositivo que tratava de cdigo malicioso no projeto original era excessivamente amplo e vago, com risco da criao

    de severos danos colaterais. Atravs da redao acima torna o tipo penal preciso. So mantidas as agravantes do projetooriginal pertinentes ao tipo, que no extrapolam seu objetivo. A redao adiciona ainda outra conduta no previstaanteriormente na redao atual, com o intuito de coibir o controle remoto atravs de cdigo malicioso (as chamadasbotnets, compostas de computadores controlados distncia sem o conhecimento do seu respectivo usurio). Por fim,no se encontra incorporada a proibio de produo ou venda de cdigo malicioso, pelas razes apresentadas acima,segundo-se a excluso do 1.

    -------------------------------------------------Art 6. Acrescenta o inciso VII ao art. 171 do Cdi go Penal

    Estelionato Eletrnico (Art. 171, VII)

    PL 84/99 SubstitutivoAltera o texto original

    Breves exemplos de

    impactos prticos

    negativos

    Sugesto deredao doCTS/FGV

    Art. 171 .................. 2 Nas mesmas penas incorrequem:.................................................

    Estelionato EletrnicoVII difunde, por qualquer meio,cdigo malicioso com intuito de

    Art. 171 ........... 2 Nas mesmas penas incorre quem:......................................................Estelionato Eletrnico

    VII difunde, por qualquer meio, cdigomalicioso com intuito dedevastar, copiar, alterar, destruir, facilitar

    Diferente de todas as outrashipteses de estelionato doCdigo Penal, esse tipocriminaliza os chamados

    "atos preparatrios", ou seja,independente de algumefetivamente receber ou

    Excluso integraldo pargrafo 2,inciso VII e dopargrafo 3 doartigo 171

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    23/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    23

    facilitar ou permitir acesso indevido rede de computadores,dispositivo de comunicao ou

    sistema informatizado.

    3 Se o agente se vale de nomefalso ou da utilizao deidentidade de terceiros para aprtica do crime previsto no incisoVII do 2, a pena aumentadade sexta parte. (NR)

    ou permitir acesso indevido rede decomputadores, dispositivo decomunicao ou sistema informatizado,

    visando ofavorecimento econmico de si ou deterceiro em detrimento de outrem:

    3 Se o agente se vale de nome falsoou da utilizao deidentidade de terceiros para a prtica docrime do inciso VII do 2 deste artigo, apena aumentada de sexta parte.

    utilizar o "cdigo malicioso",causando dano efetivo, suamera "difuso" j passa a ser

    considerada crime. E nessesentido, por "cdigomalicioso" entende-sequalquer programa decomputador que provoque o"funcionamento noautorizado pelo legtimotitular", termo por demaisabrangente e incerto.

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    Repete-se o dilema da lei penal em branco, pois novamente h referncia ao conceito de cdigo malicioso, cujosproblemas foram discutidos no comentrio feito ao art 163-A. Diferente de todas as outras hipteses de estelionato doCdigo Penal, esse tipo criminaliza os chamados "atos preparatrios", ou seja, independente de algum efetivamentereceber ou utilizar o "cdigo malicioso", causando dano efetivo, sua mera "difuso" j passa a ser considerada crime.

    No plano da dogmtica penal:

    A introduo das mudanas desnecessria, pois o estelionato j punido independentemente da forma pela qual ele praticado. Alis, j h vrias operaes policiais bem sucedidas que identificaram estelionatrios e fraudadores que seutilizavam da internet (e que no se valiam, necessariamente, de cdigos maliciosos).

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    24/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    24

    Sugere-se, por essas razes, a excluso integral do pargrafo 2, inciso VII e do pargrafo 3 do artigo 171

    --------------------------------------------------

    Art. 8 alterao do caput do art. 297 do Cdigo Penal

    Falsificao de dado eletrnico ou documento pblico

    Art 297

    PL 84/99 SubstitutivoAltera o texto original

    Breves exemplos de

    impactos prticos negativos

    Sugesto de redao doCTS/FGV

    Art. 297. Falsificar, no todo ou

    em parte, dado eletrnico oudocumento pblico, ou alterardocumento pblico verdadeiro:

    Art. 297. Falsificar ou alterar,

    no todo ou em parte, dadoinformtico ou documentopblico verdadeiro:

    A falta de clareza na redao

    do dispositivo, pode dificultar aalterao (e mesmo aelaborao colaborativa) deum amplo rol de contedos(msicas, textos, vdeos),disponibilizados por autarquiase fundaes pblicas, comouniversidades. Pode aindadificultar a anlise e aassociao entre informaesfornecidas pelo governo nos

    portais de transparncia.

    Supresso do artigo 297

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    25/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    25

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    Tanto no PL 84/99 como no substitutivo, no fica claro se o adjetivo pblico se refere somente a documento ou setambm se refere aos dados eletrnicos (ou informticos). Essa falta de clareza pode levar criminalizao do simplesato de alterar dado informtico, inviabilizando a manipulao de qualquer informao numa rede de computadores oudispositivo de comunicao ou sistema informatizado (PL 84/99, art 16, V) o que inviabilizaria alterao de um contedoem formato digital (um texto guardado no HD de um computador pessoal, por exemplo) e o funcionamento da prpriainternet.

    Mesmo se o adjetivo pblico se aplicar a dados informticos, subsistem problemas graves em relao a esse artigo. Emprimeiro lugar, so muitos os tipos de contedo que podem ser includos no rol de dados informticos pblicos. Oconceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, uma

    msica, ou um banco de dados? Um arquivo digital de um acervo histrico? Um ndice? Toda essa informao, denatureza diversa, deveria receber igual tratamento na lei? A indefinio do termo presente em uma lei penal grave epode levar a efeitos colaterais imprevisveis. H ainda um segundo problema: os dados informticos pblicos seriamdados da Administrao pblica em sentido estrito, ou tambm das autarquias e fundaes? No segundo caso, dadosinformticos de universidades e bibliotecas, inclusive seus acervos, estariam abrangidos. Isso poderia criar um obstculo criao colaborativa de conhecimento e cultura no ambiente digital, mesmo no mbito de instituies voltadas ao ensinoe pesquisa.

    No plano da dogmtica penal:

    Primeiramente, preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificaode documento pblico, sem que se especifique o meio de difuso, se encontra presente no art. 297 do Cdigo Penal.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    26/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    26

    extremamente danoso erigir um tipo penal em cima de um verbo como alterar, que no traz qualquer indcio dainteno do agente ou do propsito da alterao. Uma das razes pelas quais informaes so disponibilizadas em sitesgovernamentais o incentivo transparncia. Para que a sociedade possa fazer a anlise e a associao entre

    informaes fornecidas pelo governo de forma mais eficiente, preciso que essa informao seja disponibilizada demaneira que possa ser lida tanto por seres humanos como por mquinas. A leitura por mquinas pode levar a alterao,mediante a associao de dados. Muitas vezes o formato no qual a informao se encontra disponibilizada alteradonesse processo tambm. Os prprios agentes governamentais podem ter necessidade de alterar dados informticos, sejapara a sua correo ou atualizao.

    ------------------------------------------------

    Art. 9 Modifica o caput do art. 298 do Cdigo Penal

    Falsificao de dado eletrnico ou documento particular

    Art. 298

    PL 84/99 SubstitutivoAltera o texto original

    Breves exemplos de

    impactos prticos

    Sugesto de redao doCTS/FGV

    Art. 298. Falsificar, no todo ouem parte, dado eletrnico oudocumento particular oualterar documento particular

    verdadeiro:

    Art. 298. Falsificar ou alterar,no todo ou em parte,dadoinformtico ou documentoparticular verdadeiro:

    Se algum empresta umpendrive para um amigo, eessa pessoa altera um arquivonele pr-existente, teria

    cometido um crime, de acordocom o artigo.

    Supresso do art. 298

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    27/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    27

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    Todos os comentrios feitos em relao ao artigo 297 aplicam-se aqui. Na verdade, acentua-se nesse artigo o problemaj apontado a respeito dos diferentes tipos de contedo que podem ser entendidos como dado informtico particular. Oconceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, umamsica, ou um banco de dados? Um arquivo digital? A aprovao de um artigo como esse poderia lanar na ilegalidadeuma cultura de construo colaborativa de contedos que floresce atualmente na rede. Por exemplo, algum que fizessemelhorias e correes a um texto disponvel na rede poderia ser enquadrado no crime do art. 298: falsificar ou alterar (OINDIVDUO ALTEROU), no todo ou em parte, dado informtico (ARQUIVO DE TEXTO) ou documento particularverdadeiro.

    preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificao de documento

    particular, sem que se especifique o meio de difuso, se encontra presente no art. 298 do Cdigo Penal.

    ------------------------------------------------------

    Art 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou do setor

    pblico, bem como os prestadores de servio de contedo, so obrigados a :

    PL 84/99 Substitutivo

    Altera o texto original

    Breves exemplos de

    impactos prticos

    Sugesto de redao do

    CTS/FGV

    Art. 22. O responsvel peloprovimento de acesso a rede decomputadores mundial, comercial

    Art. 22. O responsvel peloprovimento de acesso a rede decomputadores mundial, comercial ou

    O artigo transforma osprovedores de acesso empolcia privada. Passam a

    Excluso integral do artigo22, a matria deve serregulada na esfera civil

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    28/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    28

    ou do setor pblico obrigado a:

    I manter em ambientecontrolado e de segurana, peloprazo de 3 (trs) anos, com oobjetivo de provimento deinvestigao pblica formalizada,os dados de endereamentoeletrnico da origem, hora, data ea referncia GMT da conexoefetuada por meio de rede decomputadores e fornec-losexclusivamente autoridadeinvestigatria mediante prvia

    requisio judicial;

    II preservar imediatamente,aps requisio judicial, outrasinformaes requisitadas emcurso de investigao,respondendo civil e penalmentepela sua absolutaconfidencialidade einviolabilidade;

    III informar, de maneirasigilosa, autoridade

    do setor pblico, bem como osprestadores de servio de contedo,so obrigados a:

    I manter em ambiente controlado ede segurana, pelo prazo de trsanos, com o objetivo de provimentode investigao pblica formalizada,os dados de endereamentoeletrnico da origem, destino, hora,data e a refernciaGMT da conexoefetuada por meio de rede decomputadores e fornec-losexclusivamente autoridadeinvestigatria e o Ministrio Pblicomedianterequisio;

    II preservar imediatamente, apsrequisio, outras informaesrequisitadas em curso deinvestigao, respondendo civil epenalmente pela sua absolutaconfidencialidade e inviolabilidade;

    III informar, de maneira sigilosa, autoridade policial ou judicial,informao em seu poder ou quetenha conhecimento e que contenha

    indcios daprtica de crime sujeito aacionamento penal, cuja prtica hajaocorrido no mbito da rede de

    ter a obrigao de vigiaros usurios, mesmoaqueles que no estocometendo nenhum ilcito,e de denunciar "indciosda prtica de crime" sautoridades

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    29/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    29

    competente, denncia que tenharecebido e que contenha indciosda prtica de crime sujeito aacionamento penal pblicoincondicionado, cuja perpetraohaja ocorrido no mbito da redede computadores sob suaresponsabilidade.

    1 Os dados de que cuida oinciso I deste artigo, ascondies de segurana de suaguarda, a auditoria qual serosubmetidos e a autoridade

    competente responsvel pelaauditoria, sero definidos nostermos de regulamento.

    2 O responsvel citado nocaput deste artigo,independentemente doressarcimento por perdas edanos ao lesado, estar sujeitoao pagamento de multa varivel

    de R$ 2.000,00 (dois mil reais) aR$ 100.000,00 (cem mil reais) acada requisio, aplicada em

    computadores sob suaresponsabilidade, ressalvada aresponsabilizao administrativa, civile penal da pessoa jurdica, sem

    exclusodas pessoas fsicas, autoras, co-autoras ou participes do mesmo fato; 1 Os dados de que cuida o inciso Ideste artigo, as condies desegurana de sua guarda, a percia qual sero submetidos e a autoridadecompetente responsvel por requisitara percia, bem como as condiespara que sejam fornecidos eutilizados, sero definidos nos termosde regulamento, preservando-se

    sempre a agilidade na obtenodestas informaes e o sigilo nasuamanipulao

    2 O responsvel citado no caputdeste artigo,independentemente doressarcimento por perdas e danos aolesado, estar sujeito ao pagamentode multa varivel de R$ 2.000,00(dois mil reais) a R$ 100.000,00 (cemmil reais) a cada requisio, aplicada

    em dobro em caso de reincidncia,que ser imposta pela autoridadejudicial, considerando-se a natureza,

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    30/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    30

    dobro em caso de reincidncia,que ser imposta pela autoridadejudicial desatendida,considerando-se a natureza, agravidade e o prejuzo resultanteda infrao, assegurada aoportunidade de ampladefesa e contraditrio.

    3 Os recursos financeirosresultantes do recolhimento dasmultas estabelecidas neste artigosero destinados ao FundoNacional de Segurana Pblica,

    de que trata a Lei n 10.201, de14 de fevereiro de 2001.

    a gravidade e oprejuzo resultante dainfrao, assegurada a oportunidadede ampla defesa econtraditrio.

    3 Os recursos financeirosresultantes do recolhimento dasmultas estabelecidas neste artigosero destinados ao Fundo NacionaldeSegurana Pblica, de que trata aLei n 10.201, de 14 de fevereiro de2001, assegurada distribuioigualitria entre os Estados membros,na forma deregulamento

    Comentrios sobre o dispositivo:

    No plano da tcnica legislativa:

    A redao original do PL 84/99 j apresentava diversos problemas, apontados em estudos anteriores realizados pelo

    CTS/FGV. O substitutivo sob anlise acentua essas deficincias na medida em que afasta o controle judicial,

    desconsidera conceitos j consolidados no mbito da proteo de dados e ignora a realidade prtica de funcionamento

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    31/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    31

    dos provedores de acesso e de contedo. Isso traz conseqncias graves tanto para a proteo de direitos fundamentais,

    quanto para a possibilidade de inovao na rede.

    Ao procurar relaxar a necessidade de ordem judicial para a obteno de dados do usurio pela Autoridade Policial

    ou Ministrio pblico junto aos provedores de acesso e contedo, desconsiderou-se toda uma diversidade de tipos de

    dados, enquadrando-os apenas como dados de conexo, no caso do inciso I, e outras informaes .

    Tanto os dados cadastrais como os demais dados tratados pelos provedores de acesso e contedo, sempre que

    relacionados a uma pessoa identificada ou identificvel, so dados pessoais e, como tal, dignos de proteo. Esta

    proteo pode ser graduada, desde os dados cujo tratamento possa ser tolerado em determinadas circunstncias at

    aqueles cuja tutela elevada ao mximo (caso dos verdadeiros dados sensveis). Porm todos merecem um mnimo de

    garantias, entre as quais est a de no poderem ser fornecidos sem que as devidas medidas de controle sejam

    colocadas em ao, ou seja, via requisio judicial.

    Alm destes expressivos equvocos ao tratar de dados, o texto tambm no leva em conta a diversidade que est por

    traz do conceito de provedores, especialmente dos provedores de servios de contedo, o que pode acarretar em

    prejuzos significativos ao exerccio da liberdade na rede e ao fomento de um ambiente jurdico procpio inovao na

    Internet. Por exemplo, um programador, que seja um pequeno empreendedor tentando desenvolver usos criativos em

    uma determinada plataforma web, muitas vezes com poucos recursos de pesquisa e desenvolvimento, ficar obrigado acriar toda uma estrutura de armazenamento de dados daqueles que acessam sua plataforma, sob pena de multa, antes

    mesmo de comear a se beneficiar de eventuais lucros da mesma, o que pode, de antemo, inviabilizar sua empreitada.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    32/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    32

    Com um tipo de previso como essa, seria invivel, por exemplo, que uma plataforma como o Facebook, pela da maneira

    orgnica como se deu sua criao (o que a praxe nos experimentos desenvolvidos na rede), fosse inventada no pais.

    No plano da dogmtica penal:

    Regular os direitos e deveres relativos aos vrios tipos de dados gerados pelo usurio quando navega uma tarefacrucial, uma vez em que h interesses conflitantes e legtimos envolvidos. De um lado, o interesse de privacidade dosusurios, assegurado pela Constituio Federal. E de outro, o interesse de estabelecer condies para a investigao dedelitos. Equilibr-los tarefa difcil, mas necessria.

    O presente artigo, porm, levou em conta apenas o interesse de averiguar a eventual prtica de delitos, desconsiderandodireitos de privacidade e o princpio do devido processo legal. O dispositivo cria um verdadeiro sistema de "vigilnciaprivada", uma vez que estabelece a obrigao, por parte de provedores de acesso e de contedo, de manterem

    permanente vigilncia sobre seus usurios. Alm disso, exige que as denncias feitas por esses provedores sejamsigilosas, ao arrepio da Constituio Federal e do devido processo legal (inciso III).

    Tais disposies afrontam diretamente a proteo constitucional privacidade, uma vez que obrigam provedores deacesso internet a registrarem todos os dados que trafegam por seus sistemas. Considerando-se que na internettrafegam dados de naturezas diversas (por exemplo, chamadas telefnicas feitas pelo servio de voz sobre IP,correspondncias pessoais, comunicaes de voz, documentos privados ou pblicos, dentre outros) todos estarosujeitos a armazenamento e vigilncia por parte de provedores. O art. 22, inciso I, depois de uma leitura preliminar podeno causar muito alarme, observe-se, todavia, que o art. 22, inciso II, tambm faz referncia a "outras informaes

    requisitadas", no que possvel ler qualquer tipo de informao, impondo-se aos provedores o nus do monitoramentoindiscriminado como prtica recorrente, e aos usurios da internet constantes violaes ao seu direito constitucional

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    33/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    33

    privacidade e ao sigilo de correspondncia (art. 5, incisos X e XII), desrespeitando-se igualmente o princpio dadignidade da pessoa humana (art. 1, inciso III da CF).

    A situao torna-se ainda mais grave quando se considera a convergncia de todas as redes de telecomunicao para ainternet, que absorve progressivamente suas funcionalidades. Com isso, a exorbitncia do dispositivo proposto afetarqualquer comunicao no pas, revogando na prtica os dispositivos legais e constitucionais que garantem ainviolabilidade das comunicaes e a privacidade. Tal dispositivo d margem a toda sorte de abusos, e coloca em riscoprincpios basilares do Estado Democrtico de Direito.

    Na verdade, o art. 22 prev um sistema de delao a que os provedores estariam sujeitos, na medida em que soincumbidos de informar autoridade competente qualquer denncia da qual tenham tomado conhecimento e quecontenha indcios da prtica de crime. Caberia aos provedores, portanto, informar os casos em que de acordo comsuas prprias convices haveria indcio de prtica de crime. Como bem se v, no s h violao evidente de direitos

    de privacidade, como tambm a instituio de vigilncia privada no mbito da internet.

    Por outro lado, durante o processo do Marco Civil, buscou-se opinies, e portanto, capacitao tcnica para tratar dosdiferentes tipos de dados que trafegam na rede e para entender as diferentes implicaes dos diversos servios deproviso de acesso e contedo. A idia por trs do Marco Civil de estabelecer os regimes de armazenamento destesdados, deixando claro, as obrigaes, direitos e deveres das partes no mbito civil. A necessidade de guarda de algunsdados combinada com o respeito privacidade e ao devido processo legal, com controle do judicirio. O Marco Civilelenca trs espcies de registro:

    1) Registro de conexo:Trata-se dos dados referentes data e hora de incio e trmino de uma conexo Internet, sua durao e o endereo IPvinculado ao terminal para o recebimento de pacotes de dados, conforme definido pelo Artigo 4, Inciso V do texto. So

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    34/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    34

    os dados que um determinado provedor de acesso (como o Velox, o Speedy e outros) registra dos seus usurios quandoeles esto acessando a rede.Em outras palavras, os registros de conexo dizem quando determinado computador ou conjunto de computadores,

    caso estejam usando o mesmo endereo IP se conectou Internet. o registro mais bsico que pode ser feito nocontexto do Marco Civil, e todas as informaes que constam em um registro de conexo so annimas, isto , apenascom os registros de conexo no possvel saber quem o usurio por traz daquelas conexes.

    De acordo com o texto da minuta, os registros de conexo devero ser armazenados somente pelos provedores doservio de conexo (Velox, Speedy etc.), por um prazo mximo de 6 (seis) meses. Alm disso, os provedores de conexoesto impedidos de fiscalizar os pacotes de dados, isto , utilizar ferramentas tcnicas que permitam enxergar o tipo decontedo que est sendo trafegado.

    O prazo de 6 (seis) meses est em concordncia com grande parte dos pases europeus. Outros projetos de lei que

    vieram antes do Marco Civil demandavam que esses dados fosse guardados por 3 (trs) anos. O Marco Civil entendeque esse prazo muito longo e viola a esfera de expectativa de privacidade dos usurios da internet. Alm disso, sopoucos os pases que praticam prazos de 3 anos, sobretudo aqueles com pendores mais autoritrios e policialescos.

    2) Registro de acesso a servios de Internet:Os registros de acesso, conforme definidos pelo Marco Civil, so os dados referentes data e hora de uso de umdeterminado servio de Internet, a partir de um determinado endereo IP. Em outras palavras, so os dados registradosquando um usurio acessa servios de internet, isto , sites, blogs, sua conta de email, seu perfil em uma rede socialetc.

    Esses dados so armazenados pelo servio de Internet (a rede social, o servio de e-mail, o site, ou o blog). Assim comoocorre nos registros de conexo, esses dados so annimos e sozinhos no conseguem identificar quem o usurio.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    35/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    35

    Pelo texto do Marco Civil, os registros de acesso a servios de Internet no possuem armazenamento obrigatrio.Nenhum site, blog ou outros provedores de servios de internet precisam armazen-los. Mas o provedor de servios deInternet (sites, blogs, redes sociais, etc) que desejar faz-lo, deve informar o usurio a esse respeito, que deve concordar

    a respeito desse armazenamento. Deve ser informado ao usurio tambm o perodo de conservao desses registros.

    3) Dados cadastrais:Dados cadastrais so as informaes pessoais que o usurio fornece aos provedores de conexo e aos provedores deservio de Internet. Essas informaes podem incluir noem, endereo, CPF, identidade, idade etc. Em outras palavras,so as informaes que so solicitadas do usurio toda vez que ele contrata a prestao de servios de acesso internet. Ou ento, aquelas informaes que o usurio fornece a um site na internet para acessar seus servios (como aassinatura de um portal, a compra de um produto online, e outras, em que o usurio precisa se identificar para realizar aoperao).

    Pelo texto do Marco Civil, os dados cadastrais so protegidos e s podero ser associadas aos registros de conexo ouaos registros de acesso a servios de Internet mediante ordem judicial. Cabe ao juiz decidir, de acordo com as diretrizesestabelecidas pelo Marco Civil, quando a identidade do usurio pode ser conectadas s suas prticas de acesso online.S lembrando, hoje no Brasil, com a ausncia de regras, h muitos casos em que o usurio revelado por merarequisio administrativa, sem uma ordem judicial. O Marco Civil contrrio a essa situao. Sua proposta de que aidentidade do usurio online s pode ser revelada mediante ordem judicial.

    4) Dados de comunicaes eletrnicas:O quarto e ltimo tipo de dados que o Marco Civil se refere so dos dados de comunicaes eletrnicas. Tratam-se dos

    contedos trafegados pelos usurios, isto , o e-mail enviado por ele, uma conversa online por Skype, uma foto enviada,um texto e assim por diante. Em suma, so as comunicaes feitas pelo usurio atravs da internet.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    36/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    36

    A inviolabilidade e o sigilo das comunicaes pessoais so direitos protegidos pela Constituio Federal, derivados dodireito privacidade. Sendo assim, as comunicaes eletrnicas feitas pela internet, ou seja, os dados de comunicaeseletrnicas, tambm esto protegidos pela Constituio. O Marco Civil refora essa questo, dispondo que nenhum

    usurio da Internet pode ter seu email violado por terceiros (nem qualquer outra comunicao eletrnica).

    Comunicaes eletrnicas, assim como qualquer outra forma de comunicao pessoal, s podem ser violadas medianteordem judicial, para fins especficos de investigao criminal ou instruo processual penal. Essas medidas estoprevistas e reguladas na Lei 9296/96, que regula as interceptaes das comunicaes telefnicas, informticas etelemticas. O Marco Civil refora que qualquer forma de violar as comunicaes pessoais devem obrigatoriamenteseguir os requisitos da Lei 9296/96.

    Percebe-se, portanto, um cuidado bem mais significativo do Marco Civil em propor uma categorizao dos dados quetrafegam na rede, o que decorre em diferentes obrigaes por parte dos provedores, mas sempre sob a gide da

    preservao da privacidade. Todo o cuidado e busca de referncias tcnicas que foram levados cabo para que sepudesse elaborar uma legislao civil deveriam ser ainda maiores para uma lei que visa ao estabelecimento de sanescriminais.

    Considerando-se que o presente artigo do substitutivo no atende necessidades de categorizaes tcnicas sobre osdiversos tipos de dados que trafegam na internet, de forma a violar diretamente a Constituio Federal, criando atmesmo um sistema de vigilncia privada, no h alternativa possvel de ser proposta. Por sua infrao direta a princpiosbasilares do Estado Democrtico de Direito, o dispositivo deve ser repudiado na ntegra.

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    37/38

    Escola de Direito do Rio de Janeiro da Fundao Getulio VargasCentro de Tecnologia e Sociedade

    37

    Consideraes finais:

    Como se sabe, nas discusses sobre o PL 84/99 o Governo chegou concluso que um Marco Civil deveria existir,

    tratando de direitos e obrigaes na rede. A Secretaria de Assuntos Legislativos do Ministrio da Justia (SAL-MJ) e oCentro de Tecnologia e Sociedade da Fundao Getulio Vargas (CTS-FGV) criaram uma plataforma no site CulturaDigital2 para receber comentrios sobre a iniciativa.

    O processo de consulta pblica foi dividido em duas fases. Na primeira, que teve incio em outubro de 2009 e duroupouco mais de 45 dias, foi submetido apreciao da sociedade um texto que continha princpios gerais para aregulao da rede. Os participantes poderiam detalhar esses princpios e propor novos temas a serem abarcados emuma futura legislao.

    Durante essa primeira fase de consulta foram recebidos mais de 800 comentrios, que foram sistematizados etraduziram-se no texto do anteprojeto posto em consulta pblica na plataforma onlinepor, inicialmente, mais 45 dias.

    Atendendo a pedidos diversos, essa segunda etapa foi prorrogada por uma semana e encerrou-se no dia 30 de maio de2010.

    Na ltima fase houve aproximadamente 1.200 comentrios ao texto. Alm de indivduos e organizaes da sociedadecivil, participaram tambm empresas e associaes ligadas indstria de contedo, tanto nacionais como estrangeiras, oque aumentou a diversidade de opinies.

    Alm dos comentrios na plataforma de discusso online, o processo de debate pblico do Marco Civil aproveitou aatividade intensa em outros canais da rede, como as manifestaes feitas em blogs e no Twitter. Uma busca pelahashtag#marcocivil ofereceu, durante o perodo da consulta, um bom termmetro da intensidade da participao.

    Todos os tweets realizados utilizando essa hashtag foram considerados como uma forma auxiliar de contribuio. Aconsulta foi povoada por vrios tweetsdo perfil oficial (@marcocivil), provocando a discusso sobre pontos especficos

    2http://culturadigital.br/marcocivil/

  • 7/28/2019 comentrios-ao-substitutivo-PL-88-99-nov2010

    38/38