Dr. Claudio Suzuki

Artigos

  • 2018 (6)
  • 2017 (16)
  • 2016 (14)
  • 2015 (40)
  • 2014 (28)
  • 2013 (75)
  • 2012 (108)
  • 2011 (95)
  • 2010 (15)
  • 2009 (1)
  • E-mail
    Imprimir
    PDF

    A Comissão de Ciência e Tecnologia da Câmara aprovou nesta quarta-feira, 23/5, o projeto 84/99, mais conhecido como PL Azeredo, que trata da tipificação de crimes cometidos com o uso da Internet. Uma semana depois da tensa sessão que acabou encerrada por falta de quórum, a Comissão de Ciência e Tecnologia aprovou o projeto, conforme acordo, com apenas um voto contrário, do deputado Miro Teixeira (PDT-RJ).

    O projeto, que agora segue para a Comissão de Constituição e Justiça e pode, daí, partir direto para a sanção presidencial, foi profundamente reduzido, com a eliminação de 17 dos 23 artigos previstos no substitutivo aprovado no Senado, de autoria de Eduardo Azeredo (PSDB-MG).

    A aprovação faz parte de um acordo que já permitiu, na semana passada, a aprovação em Plenário – o projeto seguiu para o Senado – da proposta alternativa sobre crimes cibernéticos (o PL 2793/2011), apresentada pelos petistas Paulo Teixeira (SP) e Emiliano José (BA), além das deputadas Luiza Erundina (PSB-SP) e Manuela D´Ávila (PCdoB-RS) e João Arruda (PMDB-PR).

    Azeredo aceitou retirar 17 dos 23 artigos daquele texto – foram eliminados os artigos 2, 3, 4, 5, 6, 7, 8, 10, 11, 12, 13, 14, 16, 17, 20, 21 e 22. Dessa forma, o texto que já foi chamado de AI 5 Digital, ficou restrito a quatro pontos: falsificação de dado eletrônico ou documento particular, favor ao inimigo (traição), racismo e previsão de criação de estrutura policial para combate a esses crimes.

    Pelo acerto, foram excluídos pontos que eram considerados dúbios, por permitirem interpretações abrangentes que poderiam restringir liberdades de uso da Internet. Ou seja, itens como o acesso a dispositivo de comunicação ou sistema informatizado e a transferência de dados.

    Com o acordo, ficaram de fora pontos considerados mais polêmicos. Por exemplo, artigos que remetem a conceitos de “invasão” de sistemas informatizados, ou mesmo “manter ou fornecer” dados acessados sem autorização. As redações propostas permitiam a interpretação que penalizava redes P2P ou, mesmo, o uso “indevido” de equipamentos como iPods.

    As redes de compartilhamento – de músicas, por exemplo – poderiam ser fortemente atingidas com a criminalização da “obtenção, transferência ou fornecimento não autorizado de dado ou informação”, como era previsto no substitutivo que chegou a ser aprovado pelo Senado Federal.

    O texto original do substitutivo de Azeredo também previa penalizar quem acessasse “rede de computadores”, ou “dispositivo de comunicação”, o que daria margem às interpretações dúbias – afinal, o conceito de dispositivo de comunicação poderia abranger diversos tipos de equipamentos e tornar ilegal, por exemplo, desbloquear um celular.

    Também por força da polêmica acabaram ficando de fora artigos que remetiam ao “controle” de usuários por parte dos provedores – havia previsão de denúncia de atividades suspeitas. Igualmente acabaram excluídos os artigos que tratavam da guarda de registros de conexões, ponto esse que acabou migrando para o Marco Civil da Internet, em tramitação na Câmara.

    Com as mudanças, aquilo que já foi um projeto de lei classificado como assustador para militantes da Internet livre acabou reduzido a quatro pontos: estabelece como crime a falsificação de dado eletrônico, inclusive cartões de crédito/débito; a transferência de informações de segurança (ou seja, traição); a determinação para que a polícia crie estruturas de combate aos crimes eletrônicos e, finalmente, a possibilidade de retirar do ar páginas com mensagens racistas.

    Veja como ficou a nova versão do PL 84/99:

    1) O caput do art. 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:
    “Falsificação de dado eletrônico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro”. Neste é criado um parágrafo único para definir que “equipara-se a documento particular o cartão de crédito ou de débito”.

    2) Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei no 1.001, de 21 de outubro de 1969 (Código Penal
    Militar), passam a vigorar com a seguinte redação:
    “CAPÍTULO I DA TRAIÇÃO
    Favor ao inimigo
    Art. 356. (...)
    II - entregando ao inimigo ou expondo a perigo dessa consequência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar; III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar”.

    3) Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

    4) O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:
    “Art. 20 (...) § 3o (...) II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio”.

    Fonte: Convergência Digital por Luís Osvaldo Grossmann

    Você deve se registrar para postar comentários.

    Utilize o ícone de ferramenta no alto da janela para o cadastro.