Ir para o conteúdo

Beto Mafra

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Crimes na Web: Minimizado, PL Azeredo é aprovado

23 de Maio de 2012, 21:00, por Beto Mafra - 0sem comentários ainda

 

:: Luís Osvaldo Grossmann 
:: Convergência Digital :: 23/05/2012

A Comissão de Ciência e Tecnologia da Câmara aprovou nesta quarta-feira, 23/5, o projeto 84/99, mais conhecido como PL Azeredo, que trata da tipificação de crimes cometidos com o uso da Internet. Uma semana depois da tensa sessão que acabou encerrada por falta de quórum, a Comissão de Ciência e Tecnologia aprovou o projeto, conforme acordo, com apenas um voto contrário, do deputado Miro Teixeira (PDT-RJ). 

O projeto, que agora segue para a Comissão de Constituição e Justiça e pode, daí, partir direto para a sanção presidencial, foi profundamente reduzido, com a eliminação de 17 dos 23 artigos previstos no substitutivo aprovado no Senado, de autoria de Eduardo Azeredo (PSDB-MG). 

A aprovação faz parte de um acordo que já permitiu, na semana passada, a aprovação em Plenário – o projeto seguiu para o Senado – da proposta alternativa sobre crimes cibernéticos (o PL 2793/2011), apresentada pelos petistas Paulo Teixeira (SP) e Emiliano José (BA), além das deputadas Luiza Erundina (PSB-SP) e Manuela D´Ávila (PCdoB-RS) e João Arruda (PMDB-PR). 

Azeredo aceitou retirar 17 dos 23 artigos daquele texto – foram eliminados os artigos 2, 3, 4, 5, 6, 7, 8, 10, 11, 12, 13, 14, 16, 17, 20, 21 e 22. Dessa forma, o texto que já foi chamado de AI 5 Digital, ficou restrito a quatro pontos: falsificação de dado eletrônico ou documento particular, favor ao inimigo (traição), racismo e previsão de criação de estrutura policial para combate a esses crimes.

Pelo acerto, foram excluídos pontos que eram considerados dúbios, por permitirem interpretações abrangentes que poderiam restringir liberdades de uso da Internet. Ou seja, itens como o acesso a dispositivo de comunicação ou sistema informatizado e a transferência de dados. 

Com o acordo, ficaram de fora pontos considerados mais polêmicos. Por exemplo, artigos que remetem a conceitos de “invasão” de sistemas informatizados, ou mesmo “manter ou fornecer” dados acessados sem autorização. As redações propostas permitiam a interpretação que penalizava redes P2P ou, mesmo, o uso “indevido” de equipamentos como iPods. 

As redes de compartilhamento – de músicas, por exemplo – poderiam ser fortemente atingidas com a criminalização da “obtenção, transferência ou fornecimento não autorizado de dado ou informação”, como era previsto no substitutivo que chegou a ser aprovado pelo Senado Federal. 

O texto original do substitutivo de Azeredo também previa penalizar quem acessasse “rede de computadores”, ou “dispositivo de comunicação”, o que daria margem às interpretações dúbias – afinal, o conceito de dispositivo de comunicação poderia abranger diversos tipos de equipamentos e tornar ilegal, por exemplo, desbloquear um celular. 

Também por força da polêmica acabaram ficando de fora artigos que remetiam ao “controle” de usuários por parte dos provedores – havia previsão de denúncia de atividades suspeitas. Igualmente acabaram excluídos os artigos que tratavam da guarda de registros de conexões, ponto esse que acabou migrando para o Marco Civil da Internet, em tramitação na Câmara. 

Com as mudanças, aquilo que já foi um projeto de lei classificado como assustador para militantes da Internet livre acabou reduzido a quatro pontos: equipara cartões de crédito/débito a documentos particulares, nos casos de falsificação; pune a transferência de informações de segurança (ou seja, traição, em caso de guerra); a determinação para que a polícia crie estruturas de combate aos crimes eletrônicos e, finalmente, a possibilidade de retirar do ar páginas com mensagens racistas. 

Veja como ficou a nova versão do PL 84/99: 

1) No art. 298 do Decreto-Lei no 2.848/1940 (Código Penal), que trata de falsificação, é criado um parágrafo único para definir que “equipara-se a documento particular o cartão de crédito ou de débito”. 

2) Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei no 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passam a vigorar com a seguinte redação: 
“CAPÍTULO I DA TRAIÇÃO
Favor ao inimigo
Art. 356. (...) 
II - entregando ao inimigo ou expondo a perigo dessa consequência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar; III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar”.

3) Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

4) O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:
“Art. 20 (...) § 3o (...) II – a cessação das respectivas transmissões radiofônicas,
televisivas, eletrônicas, ou da publicação por qualquer meio”.