Comentrios e Sugestes sobre o substitutivo do Projeto de Lei de Crimes Eletrnicos (PL n. 84/99) apresentado pela Comisso de Constituio e Justia e de Cidadania
Novembro, 2010 Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
3 Introduo Como contribuio aos debates nacionais sobre regulao da Internet no Brasil, o Centro de Tecnologia e Sociedade da Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas (CTS-FGV) vem, por este documento, apresentar sua anlise do texto substitutivo do PL 84/99, redigido aps a avaliao da Comisso de Constituio e Justia e de Cidadania, com relatoria do Deputado Regis de Oliveira. Ainda que se trate de uma iniciativa importante, que tem entre os seus objetivos coibir a prtica de crimes como a pedofilia, disseminao de vrus, dentre outras prticas aviltantes no mbito da rede mundial de computadores, tanto o PL 84/99, como seu substitutivo, tm problemas com relao a sua abrangncia e impreciso, que geram efeitos colaterais graves. Tais problemas ocorrem sobremaneira com relao aos artigos 285-A, 285-B, 163-A em seu pargrafo primeiro, inciso VII do artigo 6e incis o III do artigo 22. No que tange os problemas de abrangncia, ainda que a inteno do projeto seja criminalizar somente condutas graves no mbito da rede, seus dispositivos estendem-se para alm da tipificao de condutas criminais, traando obrigaes de vigilncia por parte dos provedores de acesso e de contedo e obrigaes de disponibilizao de dados sem que haja a necessidade de ordem judicial, o que representa uma ameaa garantia de direitos fundamentais dos usurios, como, por exemplo, os direitos privacidade e ao devido processo legal. Alm disso, a impreciso da redao dos artigos, por exemplo, ao tratar conceitos relacionados proteo de dados com pouco rigor tcnico, corrobora para aumentar ainda mais essa ameaa aos direitos fundamentais. Permite ainda que condutas triviais e cotidianas entre usurios da rede mundial de computadores encontrem-se abrangidas pelo tipo penal prescrito pelo projeto. Em outras Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
4 palavras, conforme ser demonstrado a seguir, em anlise pontual de cada artigo proposto, se aprovado da forma como est, o projeto levar criminalizao potencial de um grande nmero de usurios pela prtica de atos triviais, que em sua maioria so legais ou que so regulados simplesmente como ilcitos civis, em funo do seu menor potencial ofensivo. No obstante, cabe ainda ressaltar que o texto substitutivo, salvo pequenas alteraes, apenas repete o texto do PL 84/99, que foi alvo de crticas contundentes por parte da sociedade civil e que, reconhecidas pelos rgos de governo, em especial o Ministrio da Justia, ensejaram um processo democrtico de elaborao de um Marco Civil para a Internet no Brasil, visando estabelecer princpios, garantias e direitos dos usurios de Internet e delimitar deveres e responsabilidades a serem exigidos dos prestadores de servios. As crticas feitas ao PL 84/99 apontaram ainda que, considerando contexto atual em que se encontra a legislao nacional e a forma como se encontra redigido o Projeto, sua aprovao traria riscos considerveis ao desenvolvimento pleno da Internet no Brasil. Esses riscos se traduzem tanto em um desincentivo existncia de um ambiente propcio inovao, no qual os agentes empreendedores contam com previsibilidade jurdica e lidam com regras civis claras e pr-estabelecidas, como tambm por representar uma ameaa garantia de direitos fundamentais dos usurios. Para incentivar a inovao, um pas precisa contar com regras claras no sentido de estabelecer os limites responsabilidade dos atores, que permitam segurana e previsibilidade nas iniciativas feitas na rede (tais como investimentos, manuteno de arquivos, bancos de dados, etc). As regras penais devem ser criadas apenas quando as regras civis se mostrem insuficientes, sob pena de se elevar o custo de investimento no setor e desestimular a criao de Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
5 iniciativas privadas, pblicas e empresariais na rea. preciso ter especial ateno para que a legislao criminal a ser adotada no seja excessivamente ampla ou vaga, como o caso do PL em questo. A excessiva indefinio de termos criminais gera incertezas, especialmente para regular um assunto complexo que demanda definies tcnicas prvias, que ainda no foram pensadas legislativamente no pas. Por esse motivo, o legislador precisa ser cauteloso ao regulamentar a questo, estabelecendo a preciso necessria para garantir os objetivos da lei, mas sem extrapolar limites ou basear-se em conceitos demasiadamente amplos. Alm disso, qualquer medida de regulao que autorize o monitoramento de atividades online, inclusive a guarda de informaes dos usurios, deve necessariamente contar com os necessrios freios e contrapesos, que evitem abusos, o que no o caso do projeto em questo. Essa percepo foi amplamente demonstrada pelos vrios agentes que se envolveram na discusso da regulao da internet no pas, e que rechaaram o PL 84/99, bem como por anlises de casos internacionais, que deixam claro que o caminho natural de regulamentao da rede, seguido por todos os pases desenvolvidos, , primeiramente, estabelecer um marco regulatrio civil, que defina claramente as regras e responsabilidades com relao a usurios, empresas e demais instituies no que diz respeito ao acesso rede, para, a partir da, se definir regras criminais. O direito criminal deve ser visto como ltima ratio, isto , o ltimo recurso, que adotado quando todas as demais formas de regulao falham. Assim sendo, o texto substitutivo tambm falho por no levar em conta todo esse processo de construo democrtica do Marco Civil da Internet e por no apreender com as discusses que se deram naquele mbito, tratando da necessidade de se assegurar uma lei civil antes de partir para a regulao no mbito criminal. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
6 Essa no observncia ao processo do Marco Civil, que inclusive tem sido estudado e bem avaliado entre acadmicos e policy-makers dos pases desenvolvidos (como, por exemplo, pelo Parlamento Europeu), ainda mais crtica se observarmos que, desconsiderando as ltimas tendncias legislativas no pas, as justificativas do texto substitutivo do PL 84/99 se baseiam, de maneira recorrente, no argumento de tentar harmonizar nossa legislao com a Conveno de Budapeste. Essa conveno, tambm denominada Conveno do Cybercrime, foi criada no mbito do Conselho Europeu, visando estabelecer padres de combate ao crime online. Aprovada em 23 de novembro de 2001, sem a participao do Brasil, entrando em vigor apenas em 2004, depois da ratificao de somente 5 pases. Ainda que aberta para adeso de qualquer pas do mundo, at hoje o texto foi ratificado por apenas mais 25 pases, principalmente do leste europeu e parte da Europa central, o texto nunca foi aprovado pelo Brasil, mesmo depois de passar pela anlise em diversas casas do governo (dentre elas; Ministrio da Justia; o Gabinete de Segurana Institucional da Presidncia da Repblica; Departamento de Polcia Federal; o Ministrio de Cincia e Tecnologia, e o Ministrio das Relaes Exteriores), que consideraram o texto proposto luz do ordenamento nacional. Portanto, no se pode tratar o texto da Conveno como referncia para balizar nossa legislao. Os pases que se comprometeram com essa Conveno so, principalmente, pases que j cumpriram a tarefa de regulamentar a Internet do ponto de vista civil e somente depois disso, estabeleceram parmetros criminais para a rede. Se tentarmos harmonizar nossa legislao com essa Conveno que sequer foi aprovada pelo governo brasileiro, corremos o risco de seguir a via inversa: criando primeiro punies criminais, sem antes regulamentar tcnica e civilmente a Internet no pas. Diante do exposto, este estudo tem o objetivo de fazer uma anlise dos artigos propostos no texto substitutivo ao PL 84/99, conforme apresentado pela Comisso de Constituio e Justia e Cidadania (CCJC), ressaltando as pequenas Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
7 mudanas em relao ao texto anterior, e tecendo comentrios mais detalhados no caso de artigos que apontamos como mais crticos tanto como ameaa direitos fundamentais como ao desenvolvimento da internet no Brasil. Tal anlise ser feita tanto por um vis pragmtico como doutrinrio, ao se elencar os possveis impactos sociais do texto proposto, ao criminalizar situaes comuns no dia-a-dia do uso da rede, bem como ao levantar suas falhas no que diz respeito tcnica legislativa, razes pelas quais restar justificada a desconsiderao do referido projeto, ou, ao menos, a necessidade de supresso ou alterao dos artigos 285-A, 285-B (artigo 2 do Projeto), art. 1 63 (artigo 4do projeto), o pargrafo primeiro do artigo 163- A (artigo 5do Projeto), art. 171, inciso VII (art igo 6do Projeto), art. 297 (art. 8do projeto), art 298 (art. 9do projeto) e o art. 22, conforme o proposto a seguir:
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
8 Anlise comparativa dos artigos mais crticos do texto substitutivo e do texto do PL 84/99: avaliao de seus impactos Art. 2: modifica Ttulo VIII da parte Especial do Cdigo Penal, acrescentando o Captulo IV: DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art 285-A Projeto 84/99 Substitutivo Texto repete a redao original Breves exemplos de impactos prticos negativos Sugesto do CTS/FGV: Alterao da redao
Art. 285-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente Art. 285-A. Acessar, mediante violao de segurana, rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso:
Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da O consumidor compra um tablet que foi vendido bloqueado para uso de aplicativos que no sejam produzidos e/ou aprovados pelo fabricante (ex.Ipad). Considerando a diversidade de aplicativos teis que so lanados de maneira inovadora margem da aprovao da fbrica, decide desbloque-la Artigo 285-A. Invadir rede de computadores, dispositivo de comunicao ou sistema informatizado sem autorizao de seu titular com o fim de obter vantagem ilcita.
Pena deteno, de 6 (seis) meses a 2 (dois) anos, e multa
1 Na mesma pena incorre quem, valendo-se de privilgios de Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
9 se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. para poder utilizar esses aplicativos a seu critrio. Ao fazer isso acessa, mediante violao de segurana, um dispositivo de comunicao protegido por expressa restrio de acesso. Logo, est sujeito a pena 1 a 3 anos e multa.
administrao, acesso direto rede de computadores, dispositivo de comunicao ou sistema informatizado, ou do uso de recurso tcnicos de interceptao de dados, facilita a realizao do crime previsto neste artigo.
2 Se da invaso resultar a obteno de dados confidenciais, instalao de vulnerabilidades, destruio ou alterao de arquivos, controle remoto no autorizado do dispositivo de comunicao, rede de computadores ou sistema informatizado invadido, a pena aumentada de um tero.
Obteno, transferncia ou fornecimento no autorizado de dado ou informao (Art 285-B)
PL 84/99 Substitutivo Altera a redao original Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV Art. 285-B. Obter ou transferir, sem autorizao ou em Art. 285-B. Obter ou transferir, sem autorizao ou em Um garoto adquire msicas para seu iPod legalmente. Compra ento um outro Excluso do Art. 285- B Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
10 desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos legalmente e com expressa restrio de acesso, dado ou informao neles disponvel:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero. aparelho (como o Microsoft Zune). Decide retirar as msicas do iPod e transferir para o Zune. Com isso, transferiu, em desconformidade com a autorizao do legtimo titular do dispositivo de comunicao protegido por expressa restrio de acesso, dado nele disponvel. Logo, est sujeito a pena de 1 a 3 anos e multa. Da mesma maneira, o artigo pode conduzir o juiz criminal interpretao de que a transferncia ou cpia de dados de um website cujos "termos de uso" vedam expressamente estas prticas, absolutamente corriqueiras, sejam penalizadas com at 3 anos de recluso.
Comentrios sobre os dispositivos 285-A e 285-B:
No plano da tcnica legislativa:
O princpio da tipicidade legal (no h crime sem lei anterior que o defina) pressupe a taxatividade do texto legal, isto , a utilizao de conceitos sob os quais no haja possibilidade de atribuio de variadas interpretaes. Evita-se ao mximo o uso de leis penais em branco (leis que dependem da integrao de outra norma que lhe d contedo) bem como a utilizao de conceitos com diferentes sentidos. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
Exemplificando, no h possibilidade de interpretaes jurdicas distintas acerca do significado das expresses ontem ou me ou fraude. Contudo, o atual tipo penal peca pelo uso de expresses passveis de inmeras interpretaes. Os vocbulos violao de segurana e expressa restrio de acesso no tm definio legislativa e podem ser associados a uma pluralidade de situaes cotidianas da internet que no so aquelas que se pretende punir criminalmente.
O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ou seja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguir todos que as praticarem.
No plano da dogmtica penal: O tipo penal est redigido como crime de perigo abstrato. Ou seja, no se exige para a configurao do crime nenhum dano (resultado lesivo a algum bem jurdico) nem mesmo um perigo concreto (criao de risco concreto, demonstrvel, a algum bem jurdico). Essa espcie de legislao penal apontada por alguns autores como inconstitucional e mesmo entre aqueles que defendem crimes cujo perigo apenas presumido justificada apenas em hipteses extremas.
A conduta que no danifica, inutiliza nem afeta nenhum bem jurdico deve ser considerada atpica (no punvel pelo direito penal), embora possa ser punida pelo direito civil ou administrativo (multas, interdies etc.). Esse tipo penal tambm atinge o princpio da proporcionalidade. Tal se d porque a ativao do direito penal tem como conseqncia a privao da liberdade individual. Como a liberdade um direito constitucional de grande relevncia, sua afetao s justificada se ocorre um dano (ou um perigo concreto de leso) a outro bem jurdico igualmente relevante. Considera-se como bem jurdico relevante aqueles valores que so protegidos pela constituio, como a vida, a liberdade, o patrimnio, o meio ambiente, a honra, a intimidade, o sistema financeiro, a ordem tributria, a administrao da justia etc. No caso concreto, o bem jurdico protegido a segurana dos sistemas informatizados. Ora, a segurana do sistema no um Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
12 bem jurdico; no algo que merea ser protegido por si s. A segurana do sistema informatizado s merece proteo penal se ela (segurana do sistema) se presta a proteger um bem jurdico.
A lei, ento, deve prever que s haver crime caso algum bem jurdico seja afetado. Se no for assim, mesmo os comportamentos mais inofensivos e corriqueiros sero criminalizados. Vejamos:
Um usurio de internet decide conversar com uma prima que mora em outro estado. Ao invs de usar o telefone, decide conversar por meio da internet (cujo custo infinitamente menor) e instala um programa do tipo Skype. Ocorre que a companhia que fornece o servio de acesso internet por banda larga a mesma que explora comercialmente as linhas telefnicas e avisa em seu contrato de adeso que no permite o uso da sua rede para transferncia de voz (o chamado voice IP). Para certificar-se de que o usurio ser obrigado a pagar pelo servio mais caro, instala um programa no provedor que no permite a instalao de programas tipo Skype. Mas o usurio no quer se submeter a esse tratamento. Instala um programa que desabilita o bloqueador de Skype e mata as saudades da prima conversando por trs horas (ao preo de R$ 0,50; cinqenta centavos de real). Houve crime?
Acessar (O USURIO ACESSOU), mediante violao de segurana (DESABILITANDO O BLOQUEADOR), rede de computadores (REDE DO PROVEDOR), dispositivo de comunicao ou sistema informatizado, protegidos legalmente e com expressa restrio de acesso (PROIBIO FEITA NO CONTRATO COM A COMPANHIA). Nesse caso, teramos uma punio de at trs anos de recluso em presdio, com privao de liberdade para fatos absolutamente desprovidos de relevncia penal.
O substitutivo inclui a expresso protegidos legalmente, que no afasta todas as possibilidades de hiperincluso de condutas inofensivas, pois possvel interpretar, por exemplo, que tudo que estiver disposto em contrato entre as partes at mesmo, a princpio, em um contrato de adeso encontra-se protegido legalmente.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
13 No plano pragmtico: Uma vez abrangida pela lei, a conduta inofensiva est sujeita aos rigores do enquadramento como crime. E crime com pena alta, de 1 a 3 anos. O fato da pena ser alta no permite que o fato seja julgado por um Juizado Especial Criminal (onde os julgamentos so cleres e pode-se fazer acordos ou conciliaes, filtrando os casos de menor relevncia). Isso obriga que o delegado instaure inqurito, realize uma investigao e remeta os autos ao Ministrio Pblico. Mesmo que o promotor ou procurador constate que a conduta inofensiva, dever oferecer denncia pois vigora o princpio da obrigatoriedade da lei penal. E caso o promotor pea o arquivamento (pode alegar o princpio da insignificncia, que no lei mas o judicirio aceita), o juiz dever concordar com o pedido. Esse fato somado hiperincluso capaz de gerar uma forte presso sobre as instituies (polcia, Ministrio Pblico e Judicirio) que acabe por comprometer seu funcionamento eficaz.
Em suma, a redao original dos artigos 285A e 285B foi objeto de crticas contundentes por sua excessiva impreciso e conseqente potencial de gerar interpretaes amplas que extrapolam o objetivo do tipo criminal. A redao sugerida para o 285-A torna o tipo penal preciso. Alm disso, define de forma explcita agravantes para a conduta que no estavam previstas no projeto original (obteno de dados confidenciais, instalao de vulnerabilidades, destruio ou alterao de arquivos, controle remoto no-autorizado). Com isso, no s o tipo penal fica bem definido, como passa a abranger as condutas que so hoje a principal fonte de preocupaes para o sistema bancrio e outros grandes administradores de redes, como a clonagem de carto de crdito e a obteno de dados de cadastro e senhas de forma no-autorizada.
Ao Penal Art. 285-C PL 84/99 Substitutivo Texto repete a redao original Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV: Alterao da redao Art. 285-C. Nos Art. 285-C. Nos crimes definidos Diante da margem que os Artigo 285-B. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
14 crimes definidos neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias. neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias. dispositivos anteriores abrem para tipificao de condutas triviais, o tipo de ao penal proposta acarretaria em uma exploso de processos. Nos crimes definidos neste Captulo somente se procede mediante queixa, salvo se o crime cometido contra a Unio, Estados, Distrito Federal, Municpios, empresas concessionrias de servios pblicos, agncias reguladoras, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias.
Comentrios sobre o dispositivo:
No plano da dogmtica penal: Esse artigo ficar prejudicado caso os dois anteriores sejam descartados para futuro aperfeioamento na redao. Em todo caso, carrega consigo um problema de ordem dogmtica penal e outro de ordem pragmtica. No campo penal isso se explica porque os delitos de pequena ou nenhuma ofensividade (e j vimos que os crimes tal como redigidos no Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
15 exigem nenhum tipo de leso ou risco concreto de leso a nenhum bem jurdico relevante) so de ao privada. No caso, a proposta transforma esses delitos em crimes de ao pblica condicionada. Ou seja, diante de uma notificao da parte daquele que sofreu o crime (a companhia telefnica do exemplo anterior) o Ministrio Pblico estar obrigado a instaurar o processo. No h nenhum nus para o particular, o que permite presumir que haver inmeras provocaes da ao do MP.
Quando o crime de ao privada, o particular pondera a relao de custo benefcio e s ajuza a ao quando h expectativa de ganhar mais do que gastar com o processo. Aqui, o processo sai de graa. A polcia obrigada a investigar de graa e o MP dever funcionar no processo processando o usurio de internet de graa. J se antev, na perspectiva pragmtica, a exploso de processos sem relevncia que esse tipo penal tm o condo de gerar. ----------------------------------- Art. 4 Modifica o caput do art. 163 do Cdigo Penal
Dano Art. 163. PL 84/99 Substitutivo Texto repete a redao original Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio: Pena - deteno, de 1 (um) a 6 (seis) meses, ou multa. Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio: Pena - deteno, de 1 (um) a 6 (seis) meses, ou multa. Algum acidentalmente apaga um e-mail no computador de outra pessoa (como um casal, amigos ou irmos que compartilham o mesmo computador). Com isso destruram dado eletrnico alheio e esto sujeitos a pena de 1 a 6 meses de deteno. Supresso do dispositivo.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
No plano da tcnica legislativa: O conceito de dado informtico presente no artigo 16 do PL 84/99 demasiado amplo. Seria um e-mail, uma msica, ou um banco de dados de uma grande empresa? Um arquivo digital de um acervo histrico? Um ndice? Todos devariam ser tratados da mesma forma perante a lei? A indefinio do termo em uma lei penal grave e pode levar a efeitos colaterais imprevisveis. Nota-se ainda que uma confuso terminolgica perpassa o texto do projeto, uma vez que nas definies e em outros artigos faz-se referncia a dados informticos e apenas no artigo 163 menciona-se dado eletrnico.
No plano da dogmtica penal: Novamente, o texto traz definies amplas, como dado eletrnico, o que acaba por criminalizar condutas triviais. Por exemplo, se algum empresta um pendrive para um amigo, e essa pessoa acidentalmente apaga um arquivo nele pr- existente, teria cometido um crime, de acordo com o artigo.
Alm disso, no se pode equiparar o dano de coisas materiais destruio, inutilizao ou deteriorao de dados eletrnicos, pois, independentemente da sua definio, esses dados circulam em plataformas digitais, e so facilmente deletados, alterados em sua formatao, o que pode levar inutilizao, etc. A pena de deteno, prevista para essas condutas no atende ao princpio da proporcionalidade.
--------------------------------------------
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
17 Art. 5: altera o Captulo IV do Ttulo II da Parte Especial do Cdigo Penal, acrescentando o art. 163-A
Insero ou difuso de cdigo malicioso (art. 163-A)
PL 84/99
Substitutivo Altera o texto original
Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV
Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado: Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Insero ou difuso de cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Insero ou difuso de cdigo malicioso seguido de dano 1 Produzir intencionalmente ou vender cdigo malicioso destinado ao uso em dispositivo de comunicao, rede de computadores ou sistema informatizado. Pena recluso de 1 (um) a 3 (trs) anos, e multa. 2 Se do crime resulta Um programador brasileiro disponibiliza na internet um programa que permite desbloquear um celular bloqueado. Com isso, difundiu cdigo malicioso em rede de computadores, que resulta no seu funcionamento desautorizado pelo legtimo titular do dispositivo de comunicao. Est sujeito a pena de 2 a 4 anos e multa.
Cabe ressaltar que nossa legislao autoriza no apenas essas prticas, como, no caso dos celulares, considera a faculdade de desbloqueio um direito do consumidor. A Alterao do caput e supresso do pargrafo 1. Artigo 163-A.
Art 163-A Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado sem a autorizao de seu legtimo titular.
Pena recluso, de 1 (um) a 2 (dois) anos, e multa.
Pargrafo nico Se do crime resulta destruio, inutilizao, Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. Resoluo 477 da Agncia Nacional de Telecomunicaes (Anatel) determina que as empresas de telefonia celular sero obrigadas a desbloquear os aparelhos, se o usurio assim desejar, sem nenhum tipo de cobrana.
deteriorao, funcionamento defeituoso, ou controle remoto no autorizado de dispositivo de comunicao, rede de computadores ou sistema informatizado:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Comentrios sobre o dispositivo:
No plano da tcnica legislativa: Repete-se o dilema da lei penal em branco. Esse crime do 163-A pretende criminalizar a divulgao do chamado vrus. Porm, o crime est todo calcado no conceito de cdigo malicioso. Ora, hoje no h uma definio jurdica do que seja cdigo malicioso. verdade que o projeto atual prev a aprovao de uma definio de cdigo malicioso. Mas se ela for suprimida? E se ela for vetada no momento de sancionar o projeto? Ademais, mesmo que ela seja aprovada, a dinmica da tecnologia muito veloz e em breve poder haver vrus que no se possa subsumir ao conceito de cdigo malicioso. O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Essa hiperincluso ainda maior se forem levados em considerao os pargrafos subseqentes. O risco de punio de condutas destitudas de relevncia penal muito grande. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
No plano da dogmtica penal: Vejamos exemplos de reflexos negativos que essa hiperincluso pode causar:
Um advogado compra um telefone celular da marca iPhone, importado. Esse telefone est bloqueado para funcionar somente com os servios de uma determinada companhia telefnica. Se o advogado desbloquear o celular (o desbloqueio no fsico, feito pelo uso de um software que pode ser enquadrado na definio de cdigo malicioso) ele poder ser punido com quatro anos de priso. Afinal, sua conduta encaixa-se no tipo:
Art. 163-A. Inserir ou difundir cdigo malicioso (ELE INSERIU UM SOFTWARE) em dispositivo de comunicao (TELEFONE CELULAR IPHONE), rede de computadores, ou sistema informatizado. Se do crime resulta destruio, inutilizao, deteriorao, alterao (RESULTOU ALTERAO NO FUNCIONAMENTO), dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular (O FABRICANTE EXPRESSAMENTE DESAUTORIZOU O USO PARA OUTRA COMPANHIA TELEFNICA), de dispositivo de comunicao (TELEFONE CELULAR IPHONE), de rede de computadores, ou de sistema informatizado. Seria possvel enumerar inmeros outros exemplos de condutas que no se pretenderia punir, mas que estariam passveis de criminalizao.
No caso do 1, inserido no substitutivo, passa-se a punir no somente o efetivo uso do cdigo malicioso, mas tambm os atos preparatrios, como sua mera produo e eventual venda. Esse dispositivo problemtico sob inmeros aspectos. Primeiramente, institui uma barreira legal ao desenvolvimento de softwares e livre produo de conhecimento nessa rea. O processo de desenvolvimento de softwares incluindo-se os testes feitos para averiguar sua segurana leva elaborao de cdigos que podem ser entendidos como cdigo malicioso. O termo "funcionamento desautorizado" constante do projeto tambm gera enorme incerteza jurdica no que tange ao desenvolvimento tecnolgico, que depende sobremaneira de atividades que pesquisem formas no previstas (e muitas vezes no autorizadas) para o funcionamento de dispositivos tecnolgicos. Um exemplo disso a imensa indstria de programao Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
20 de aplicativos surgida em todo o mundo com o desbloqueio do iPhone, cuja existncia seria impossvel no Brasil, caso o projeto seja aprovado.
Assim, esse artigo, feito para combater a questo dos vrus do computador, foi muito alm do conceito de "vrus". Ele diz respeito a qualquer programa que resulte na "alterao", "dificultao do funcionamento" ou "funcionamento desautorizado pelo legtimo titular". Por exemplo, o artigo torna atividade criminosa punvel com pena de 2 a 4 anos de recluso o desbloqueio de um produto para habilitar a utilizao de aplicativos no autorizados pelo fabricante, utilizando- se para isso de software encontrado na internet. Isso poderia vir a impedir que um consumidor, que adquiriu o aparelho eletrnico legalmente, tenha condies de utiliz-lo em sua plenitude, fazendo uso de quaisque aplicativos que desejar, o que seria uma afronta aos direitos do consumidor.
Alm disso, o artigo vai contra a tendncia das legislaes internacionais que consideram o uso de medidas tecnolgicas de bloqueio como prticas de concorrncia desleal. Os EUA aprovaram em julho de 2010 um conjunto de novas regras que possibilitam que o usurio efetue no apenas o desbloqueio de operadoras, como tambm contornem outras medidas de bloqueio tecnolgico por processos como os de jailbraking.
Um segundo problema que o uso dos chamados cdigos maliciosos pode ser necessrio para viabilizar o direito de acesso a contedos. No campo do direito autoral, tem-se identificado que uma das barreiras ao exerccio das limitaes e excees previstas em lei (art. 46 da lei 9.610/98) e mesmo ao acesso a obras em domnio pblico o uso indiscriminado de travas tecnolgicas (TPMs ou DRMs). A introduo de TPMs em obras protegidas enseja um potencial conflito com o exerccio das limitaes e excees, pois essas medidas visam a restringir o acesso a determinadas obras, ou ainda a prtica de certas aes, como a cpia.
Esse diagnstico levou incluso do art. 107 2 no texto da proposta de reforma da lei de direito autoral. Se, por um lado, o art. 107 e seus incisos protegem as medidas tecnolgicas (DRMs) contra alterao, supresso, modificao ou Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
21 inutilizao, por outro lado, o 2 afirma que a proteo no se aplica quando essas condutas visarem permitir o exerccio de limitaes e excees previstas no projeto de lei, ou quando a obra estiver em domnio pblico. 1 O art. 107 2 da proposta de reforma da LDA traz uma disposio importante, pois impede que usos permitidos pelas limitaes e excees tornem-se inexequveis em decorrncia das medidas de proteo tecnolgica. O dispositivo admite a utilizao de ferramentas para burlar TPMs, desde que o objetivo seja permitir as utilizaes previstas nos artigos 46 a 48.
Poderia-se pensar que a definio de cdigo malicioso ajudaria a separar tipos de cdigo que podem ou no ser produzidos, mas esse no o caso. A definio de cdigo malicioso (art. 16 IV do PL 84/99) no ajuda a solucionar o problema, pois a expresso aes danosas ou obter informaes de forma no autorizada so de difcil delimitao prtica. Por exemplo, segundo pode ser inferido pela regras dos trs passos, presente na Conveno de Berna sobre a proteo de obras literrias, artsticas e cientficas, o exerccio das limitaes e excees pode trazer algum prejuzo ao autor, desde que o mesmo no seja injustificado.
Alm disso, aquele que faz uso de dispositivo para burlar uma trava tecnolgica (TPM), pode estar obtendo informao de forma no autorizada pelo detentor dos direitos autorais, mas agindo de acordo com os ditames constitucionais, que lhe garantem o direito a fruio de bens educacionais e culturais, e, caso a proposta de reforma da lei de direito autoral seja aprovada, pode estar agindo de acordo com a lei especfica sobre o tema.
Por conseguinte, o art. 163-A 1 do substitutivo vai contra os debates que esto sendo travados no mbito da reforma da lei de direito autoral, pode vir a impedir o uso de cdigos com finalidade legtima, e configura-se como uma barreira ao desenvolvimento do conhecimento na rea de softwares.
1 2 O disposto no caput no se aplica quando as condutas previstas nos incisos I, II e IV relativas aos sinais codificados e dispositivos tcnicos forem realizadas para permitir as utilizaes previstas nos arts. 46, 47 e 48 desta Lei ou quando findo o prazo dos direitos patrimoniais sobre a obra, interpretao, execuo, fonograma ou emisso".
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
Justificativa da alterao proposta pelo CTS/FGV: O dispositivo que tratava de cdigo malicioso no projeto original era excessivamente amplo e vago, com risco da criao de severos danos colaterais. Atravs da redao acima torna o tipo penal preciso. So mantidas as agravantes do projeto original pertinentes ao tipo, que no extrapolam seu objetivo. A redao adiciona ainda outra conduta no prevista anteriormente na redao atual, com o intuito de coibir o controle remoto atravs de cdigo malicioso (as chamadas botnets, compostas de computadores controlados distncia sem o conhecimento do seu respectivo usurio). Por fim, no se encontra incorporada a proibio de produo ou venda de cdigo malicioso, pelas razes apresentadas acima, segundo-se a excluso do 1.
------------------------------------------------- Art 6. Acrescenta o inciso VII ao art. 171 do Cdi go Penal Estelionato Eletrnico (Art. 171, VII)
PL 84/99
Substitutivo Altera o texto original Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV Art. 171 .................. 2 Nas mesmas penas incorre quem: ................................................. Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de Art. 171 ........... 2 Nas mesmas penas incorre quem: ...................................................... Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de devastar, copiar, alterar, destruir, facilitar Diferente de todas as outras hipteses de estelionato do Cdigo Penal, esse tipo criminaliza os chamados "atos preparatrios", ou seja, independente de algum efetivamente receber ou Excluso integral do pargrafo 2, inciso VII e do pargrafo 3 do artigo 171
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
23 facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado.
3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime previsto no inciso VII do 2, a pena aumentada de sexta parte. (NR) ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado, visando o favorecimento econmico de si ou de terceiro em detrimento de outrem:
3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte. utilizar o "cdigo malicioso", causando dano efetivo, sua mera "difuso" j passa a ser considerada crime. E nesse sentido, por "cdigo malicioso" entende-se qualquer programa de computador que provoque o "funcionamento no autorizado pelo legtimo titular", termo por demais abrangente e incerto.
Comentrios sobre o dispositivo:
No plano da tcnica legislativa: Repete-se o dilema da lei penal em branco, pois novamente h referncia ao conceito de cdigo malicioso, cujos problemas foram discutidos no comentrio feito ao art 163-A. Diferente de todas as outras hipteses de estelionato do Cdigo Penal, esse tipo criminaliza os chamados "atos preparatrios", ou seja, independente de algum efetivamente receber ou utilizar o "cdigo malicioso", causando dano efetivo, sua mera "difuso" j passa a ser considerada crime.
No plano da dogmtica penal: A introduo das mudanas desnecessria, pois o estelionato j punido independentemente da forma pela qual ele praticado. Alis, j h vrias operaes policiais bem sucedidas que identificaram estelionatrios e fraudadores que se utilizavam da internet (e que no se valiam, necessariamente, de cdigos maliciosos).
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
Art. 8 alterao do caput do art. 297 do Cdigo Penal
Falsificao de dado eletrnico ou documento pblico Art 297 PL 84/99
Substitutivo Altera o texto original
Breves exemplos de impactos prticos negativos Sugesto de redao do CTS/FGV Art. 297. Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou alterar documento pblico verdadeiro: Art. 297. Falsificar ou alterar, no todo ou em parte, dado informtico ou documento pblico verdadeiro: A falta de clareza na redao do dispositivo, pode dificultar a alterao (e mesmo a elaborao colaborativa) de um amplo rol de contedos (msicas, textos, vdeos), disponibilizados por autarquias e fundaes pblicas, como universidades. Pode ainda dificultar a anlise e a associao entre informaes fornecidas pelo governo nos portais de transparncia. Supresso do artigo 297
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
No plano da tcnica legislativa: Tanto no PL 84/99 como no substitutivo, no fica claro se o adjetivo pblico se refere somente a documento ou se tambm se refere aos dados eletrnicos (ou informticos). Essa falta de clareza pode levar criminalizao do simples ato de alterar dado informtico, inviabilizando a manipulao de qualquer informao numa rede de computadores ou dispositivo de comunicao ou sistema informatizado (PL 84/99, art 16, V) o que inviabilizaria alterao de um contedo em formato digital (um texto guardado no HD de um computador pessoal, por exemplo) e o funcionamento da prpria internet.
Mesmo se o adjetivo pblico se aplicar a dados informticos, subsistem problemas graves em relao a esse artigo. Em primeiro lugar, so muitos os tipos de contedo que podem ser includos no rol de dados informticos pblicos. O conceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, uma msica, ou um banco de dados? Um arquivo digital de um acervo histrico? Um ndice? Toda essa informao, de natureza diversa, deveria receber igual tratamento na lei? A indefinio do termo presente em uma lei penal grave e pode levar a efeitos colaterais imprevisveis. H ainda um segundo problema: os dados informticos pblicos seriam dados da Administrao pblica em sentido estrito, ou tambm das autarquias e fundaes? No segundo caso, dados informticos de universidades e bibliotecas, inclusive seus acervos, estariam abrangidos. Isso poderia criar um obstculo criao colaborativa de conhecimento e cultura no ambiente digital, mesmo no mbito de instituies voltadas ao ensino e pesquisa.
No plano da dogmtica penal: Primeiramente, preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificao de documento pblico, sem que se especifique o meio de difuso, se encontra presente no art. 297 do Cdigo Penal.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
26 extremamente danoso erigir um tipo penal em cima de um verbo como alterar, que no traz qualquer indcio da inteno do agente ou do propsito da alterao. Uma das razes pelas quais informaes so disponibilizadas em sites governamentais o incentivo transparncia. Para que a sociedade possa fazer a anlise e a associao entre informaes fornecidas pelo governo de forma mais eficiente, preciso que essa informao seja disponibilizada de maneira que possa ser lida tanto por seres humanos como por mquinas. A leitura por mquinas pode levar a alterao, mediante a associao de dados. Muitas vezes o formato no qual a informao se encontra disponibilizada alterado nesse processo tambm. Os prprios agentes governamentais podem ter necessidade de alterar dados informticos, seja para a sua correo ou atualizao.
------------------------------------------------
Art. 9 Modifica o caput do art. 298 do Cdigo Penal
Falsificao de dado eletrnico ou documento particular Art. 298
PL 84/99
Substitutivo Altera o texto original Breves exemplos de impactos prticos Sugesto de redao do CTS/FGV Art. 298. Falsificar, no todo ou em parte, dado eletrnico ou documento particular ou alterar documento particular verdadeiro: Art. 298. Falsificar ou alterar, no todo ou em parte, dado informtico ou documento particular verdadeiro:
Se algum empresta um pendrive para um amigo, e essa pessoa altera um arquivo nele pr-existente, teria cometido um crime, de acordo com o artigo. Supresso do art. 298
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
No plano da tcnica legislativa: Todos os comentrios feitos em relao ao artigo 297 aplicam-se aqui. Na verdade, acentua-se nesse artigo o problema j apontado a respeito dos diferentes tipos de contedo que podem ser entendidos como dado informtico particular. O conceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, uma msica, ou um banco de dados? Um arquivo digital? A aprovao de um artigo como esse poderia lanar na ilegalidade uma cultura de construo colaborativa de contedos que floresce atualmente na rede. Por exemplo, algum que fizesse melhorias e correes a um texto disponvel na rede poderia ser enquadrado no crime do art. 298: falsificar ou alterar (O INDIVDUO ALTEROU), no todo ou em parte, dado informtico (ARQUIVO DE TEXTO) ou documento particular verdadeiro.
preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificao de documento particular, sem que se especifique o meio de difuso, se encontra presente no art. 298 do Cdigo Penal.
Art 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou do setor pblico, bem como os prestadores de servio de contedo, so obrigados a :
PL 84/99 Substitutivo Altera o texto original Breves exemplos de impactos prticos Sugesto de redao do CTS/FGV Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial Art. 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou O artigo transforma os provedores de acesso em polcia privada. Passam a Excluso integral do artigo 22, a matria deve ser regulada na esfera civil Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
I manter em ambiente controlado e de segurana, pelo prazo de 3 (trs) anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e fornec-los exclusivamente autoridade investigatria mediante prvia requisio judicial;
II preservar imediatamente, aps requisio judicial, outras informaes requisitadas em curso de investigao, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III informar, de maneira sigilosa, autoridade do setor pblico, bem como os prestadores de servio de contedo, so obrigados a:
I manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, destino, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e fornec-los exclusivamente autoridade investigatria e o Ministrio Pblico mediante requisio;
II preservar imediatamente, aps requisio, outras informaes requisitadas em curso de investigao, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III informar, de maneira sigilosa, autoridade policial ou judicial, informao em seu poder ou que tenha conhecimento e que contenha indcios da prtica de crime sujeito a acionamento penal, cuja prtica haja ocorrido no mbito da rede de ter a obrigao de vigiar os usurios, mesmo aqueles que no esto cometendo nenhum ilcito, e de denunciar "indcios da prtica de crime" s autoridades
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
29 competente, denncia que tenha recebido e que contenha indcios da prtica de crime sujeito a acionamento penal pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de computadores sob sua responsabilidade.
1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a auditoria qual sero submetidos e a autoridade competente responsvel pela auditoria, sero definidos nos termos de regulamento.
2 O responsvel citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em computadores sob sua responsabilidade, ressalvada a responsabilizao administrativa, civil e penal da pessoa jurdica, sem excluso das pessoas fsicas, autoras, co- autoras ou participes do mesmo fato; 1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a percia qual sero submetidos e a autoridade competente responsvel por requisitar a percia, bem como as condies para que sejam fornecidos e utilizados, sero definidos nos termos de regulamento, preservando-se sempre a agilidade na obteno destas informaes e o sigilo na sua manipulao
2 O responsvel citado no caput deste artigo,independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela autoridade judicial, considerando-se a natureza, Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
30 dobro em caso de reincidncia, que ser imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio.
3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata a Lei n 10.201, de 14 de fevereiro de 2001. a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio. 3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo sero destinados ao Fundo Nacional de Segurana Pblica, de que trata a Lei n 10.201, de 14 de fevereiro de 2001, assegurada distribuio igualitria entre os Estados membros, na forma de regulamento
Comentrios sobre o dispositivo:
No plano da tcnica legislativa: A redao original do PL 84/99 j apresentava diversos problemas, apontados em estudos anteriores realizados pelo CTS/FGV. O substitutivo sob anlise acentua essas deficincias na medida em que afasta o controle judicial, desconsidera conceitos j consolidados no mbito da proteo de dados e ignora a realidade prtica de funcionamento Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
31 dos provedores de acesso e de contedo. Isso traz conseqncias graves tanto para a proteo de direitos fundamentais, quanto para a possibilidade de inovao na rede.
Ao procurar relaxar a necessidade de ordem judicial para a obteno de dados do usurio pela Autoridade Policial ou Ministrio pblico junto aos provedores de acesso e contedo, desconsiderou-se toda uma diversidade de tipos de dados, enquadrando-os apenas como dados de conexo, no caso do inciso I, e outras informaes . Tanto os dados cadastrais como os demais dados tratados pelos provedores de acesso e contedo, sempre que relacionados a uma pessoa identificada ou identificvel, so dados pessoais e, como tal, dignos de proteo. Esta proteo pode ser graduada, desde os dados cujo tratamento possa ser tolerado em determinadas circunstncias at aqueles cuja tutela elevada ao mximo (caso dos verdadeiros dados sensveis). Porm todos merecem um mnimo de garantias, entre as quais est a de no poderem ser fornecidos sem que as devidas medidas de controle sejam colocadas em ao, ou seja, via requisio judicial.
Alm destes expressivos equvocos ao tratar de dados, o texto tambm no leva em conta a diversidade que est por traz do conceito de provedores, especialmente dos provedores de servios de contedo, o que pode acarretar em prejuzos significativos ao exerccio da liberdade na rede e ao fomento de um ambiente jurdico procpio inovao na Internet. Por exemplo, um programador, que seja um pequeno empreendedor tentando desenvolver usos criativos em uma determinada plataforma web, muitas vezes com poucos recursos de pesquisa e desenvolvimento, ficar obrigado a criar toda uma estrutura de armazenamento de dados daqueles que acessam sua plataforma, sob pena de multa, antes mesmo de comear a se beneficiar de eventuais lucros da mesma, o que pode, de antemo, inviabilizar sua empreitada. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
32 Com um tipo de previso como essa, seria invivel, por exemplo, que uma plataforma como o Facebook, pela da maneira orgnica como se deu sua criao (o que a praxe nos experimentos desenvolvidos na rede), fosse inventada no pais.
No plano da dogmtica penal: Regular os direitos e deveres relativos aos vrios tipos de dados gerados pelo usurio quando navega uma tarefa crucial, uma vez em que h interesses conflitantes e legtimos envolvidos. De um lado, o interesse de privacidade dos usurios, assegurado pela Constituio Federal. E de outro, o interesse de estabelecer condies para a investigao de delitos. Equilibr-los tarefa difcil, mas necessria.
O presente artigo, porm, levou em conta apenas o interesse de averiguar a eventual prtica de delitos, desconsiderando direitos de privacidade e o princpio do devido processo legal. O dispositivo cria um verdadeiro sistema de "vigilncia privada", uma vez que estabelece a obrigao, por parte de provedores de acesso e de contedo, de manterem permanente vigilncia sobre seus usurios. Alm disso, exige que as denncias feitas por esses provedores sejam sigilosas, ao arrepio da Constituio Federal e do devido processo legal (inciso III).
Tais disposies afrontam diretamente a proteo constitucional privacidade, uma vez que obrigam provedores de acesso internet a registrarem todos os dados que trafegam por seus sistemas. Considerando-se que na internet trafegam dados de naturezas diversas (por exemplo, chamadas telefnicas feitas pelo servio de voz sobre IP, correspondncias pessoais, comunicaes de voz, documentos privados ou pblicos, dentre outros) todos estaro sujeitos a armazenamento e vigilncia por parte de provedores. O art. 22, inciso I, depois de uma leitura preliminar pode no causar muito alarme, observe-se, todavia, que o art. 22, inciso II, tambm faz referncia a "outras informaes requisitadas", no que possvel ler qualquer tipo de informao, impondo-se aos provedores o nus do monitoramento indiscriminado como prtica recorrente, e aos usurios da internet constantes violaes ao seu direito constitucional Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
33 privacidade e ao sigilo de correspondncia (art. 5, incisos X e XII), desrespeitando-se igualmente o princpio da dignidade da pessoa humana (art. 1, inciso III da CF).
A situao torna-se ainda mais grave quando se considera a convergncia de todas as redes de telecomunicao para a internet, que absorve progressivamente suas funcionalidades. Com isso, a exorbitncia do dispositivo proposto afetar qualquer comunicao no pas, revogando na prtica os dispositivos legais e constitucionais que garantem a inviolabilidade das comunicaes e a privacidade. Tal dispositivo d margem a toda sorte de abusos, e coloca em risco princpios basilares do Estado Democrtico de Direito.
Na verdade, o art. 22 prev um sistema de delao a que os provedores estariam sujeitos, na medida em que so incumbidos de informar autoridade competente qualquer denncia da qual tenham tomado conhecimento e que contenha indcios da prtica de crime. Caberia aos provedores, portanto, informar os casos em que de acordo com suas prprias convices haveria indcio de prtica de crime. Como bem se v, no s h violao evidente de direitos de privacidade, como tambm a instituio de vigilncia privada no mbito da internet.
Por outro lado, durante o processo do Marco Civil, buscou-se opinies, e portanto, capacitao tcnica para tratar dos diferentes tipos de dados que trafegam na rede e para entender as diferentes implicaes dos diversos servios de proviso de acesso e contedo. A idia por trs do Marco Civil de estabelecer os regimes de armazenamento destes dados, deixando claro, as obrigaes, direitos e deveres das partes no mbito civil. A necessidade de guarda de alguns dados combinada com o respeito privacidade e ao devido processo legal, com controle do judicirio. O Marco Civil elenca trs espcies de registro:
1) Registro de conexo: Trata-se dos dados referentes data e hora de incio e trmino de uma conexo Internet, sua durao e o endereo IP vinculado ao terminal para o recebimento de pacotes de dados, conforme definido pelo Artigo 4, Inciso V do texto. So Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
34 os dados que um determinado provedor de acesso (como o Velox, o Speedy e outros) registra dos seus usurios quando eles esto acessando a rede. Em outras palavras, os registros de conexo dizem quando determinado computador ou conjunto de computadores, caso estejam usando o mesmo endereo IP se conectou Internet. o registro mais bsico que pode ser feito no contexto do Marco Civil, e todas as informaes que constam em um registro de conexo so annimas, isto , apenas com os registros de conexo no possvel saber quem o usurio por traz daquelas conexes.
De acordo com o texto da minuta, os registros de conexo devero ser armazenados somente pelos provedores do servio de conexo (Velox, Speedy etc.), por um prazo mximo de 6 (seis) meses. Alm disso, os provedores de conexo esto impedidos de fiscalizar os pacotes de dados, isto , utilizar ferramentas tcnicas que permitam enxergar o tipo de contedo que est sendo trafegado.
O prazo de 6 (seis) meses est em concordncia com grande parte dos pases europeus. Outros projetos de lei que vieram antes do Marco Civil demandavam que esses dados fosse guardados por 3 (trs) anos. O Marco Civil entende que esse prazo muito longo e viola a esfera de expectativa de privacidade dos usurios da internet. Alm disso, so poucos os pases que praticam prazos de 3 anos, sobretudo aqueles com pendores mais autoritrios e policialescos.
2) Registro de acesso a servios de Internet: Os registros de acesso, conforme definidos pelo Marco Civil, so os dados referentes data e hora de uso de um determinado servio de Internet, a partir de um determinado endereo IP. Em outras palavras, so os dados registrados quando um usurio acessa servios de internet, isto , sites, blogs, sua conta de email, seu perfil em uma rede social etc.
Esses dados so armazenados pelo servio de Internet (a rede social, o servio de e-mail, o site, ou o blog). Assim como ocorre nos registros de conexo, esses dados so annimos e sozinhos no conseguem identificar quem o usurio. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
35 Pelo texto do Marco Civil, os registros de acesso a servios de Internet no possuem armazenamento obrigatrio. Nenhum site, blog ou outros provedores de servios de internet precisam armazen-los. Mas o provedor de servios de Internet (sites, blogs, redes sociais, etc) que desejar faz-lo, deve informar o usurio a esse respeito, que deve concordar a respeito desse armazenamento. Deve ser informado ao usurio tambm o perodo de conservao desses registros.
3) Dados cadastrais: Dados cadastrais so as informaes pessoais que o usurio fornece aos provedores de conexo e aos provedores de servio de Internet. Essas informaes podem incluir noem, endereo, CPF, identidade, idade etc. Em outras palavras, so as informaes que so solicitadas do usurio toda vez que ele contrata a prestao de servios de acesso internet. Ou ento, aquelas informaes que o usurio fornece a um site na internet para acessar seus servios (como a assinatura de um portal, a compra de um produto online, e outras, em que o usurio precisa se identificar para realizar a operao).
Pelo texto do Marco Civil, os dados cadastrais so protegidos e s podero ser associadas aos registros de conexo ou aos registros de acesso a servios de Internet mediante ordem judicial. Cabe ao juiz decidir, de acordo com as diretrizes estabelecidas pelo Marco Civil, quando a identidade do usurio pode ser conectadas s suas prticas de acesso online. S lembrando, hoje no Brasil, com a ausncia de regras, h muitos casos em que o usurio revelado por mera requisio administrativa, sem uma ordem judicial. O Marco Civil contrrio a essa situao. Sua proposta de que a identidade do usurio online s pode ser revelada mediante ordem judicial.
4) Dados de comunicaes eletrnicas: O quarto e ltimo tipo de dados que o Marco Civil se refere so dos dados de comunicaes eletrnicas. Tratam-se dos contedos trafegados pelos usurios, isto , o e-mail enviado por ele, uma conversa online por Skype, uma foto enviada, um texto e assim por diante. Em suma, so as comunicaes feitas pelo usurio atravs da internet. Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
36 A inviolabilidade e o sigilo das comunicaes pessoais so direitos protegidos pela Constituio Federal, derivados do direito privacidade. Sendo assim, as comunicaes eletrnicas feitas pela internet, ou seja, os dados de comunicaes eletrnicas, tambm esto protegidos pela Constituio. O Marco Civil refora essa questo, dispondo que nenhum usurio da Internet pode ter seu email violado por terceiros (nem qualquer outra comunicao eletrnica).
Comunicaes eletrnicas, assim como qualquer outra forma de comunicao pessoal, s podem ser violadas mediante ordem judicial, para fins especficos de investigao criminal ou instruo processual penal. Essas medidas esto previstas e reguladas na Lei 9296/96, que regula as interceptaes das comunicaes telefnicas, informticas e telemticas. O Marco Civil refora que qualquer forma de violar as comunicaes pessoais devem obrigatoriamente seguir os requisitos da Lei 9296/96.
Percebe-se, portanto, um cuidado bem mais significativo do Marco Civil em propor uma categorizao dos dados que trafegam na rede, o que decorre em diferentes obrigaes por parte dos provedores, mas sempre sob a gide da preservao da privacidade. Todo o cuidado e busca de referncias tcnicas que foram levados cabo para que se pudesse elaborar uma legislao civil deveriam ser ainda maiores para uma lei que visa ao estabelecimento de sanes criminais.
Considerando-se que o presente artigo do substitutivo no atende necessidades de categorizaes tcnicas sobre os diversos tipos de dados que trafegam na internet, de forma a violar diretamente a Constituio Federal, criando at mesmo um sistema de vigilncia privada, no h alternativa possvel de ser proposta. Por sua infrao direta a princpios basilares do Estado Democrtico de Direito, o dispositivo deve ser repudiado na ntegra.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
Como se sabe, nas discusses sobre o PL 84/99 o Governo chegou concluso que um Marco Civil deveria existir, tratando de direitos e obrigaes na rede. A Secretaria de Assuntos Legislativos do Ministrio da Justia (SAL-MJ) e o Centro de Tecnologia e Sociedade da Fundao Getulio Vargas (CTS-FGV) criaram uma plataforma no site Cultura Digital 2 para receber comentrios sobre a iniciativa.
O processo de consulta pblica foi dividido em duas fases. Na primeira, que teve incio em outubro de 2009 e durou pouco mais de 45 dias, foi submetido apreciao da sociedade um texto que continha princpios gerais para a regulao da rede. Os participantes poderiam detalhar esses princpios e propor novos temas a serem abarcados em uma futura legislao.
Durante essa primeira fase de consulta foram recebidos mais de 800 comentrios, que foram sistematizados e traduziram-se no texto do anteprojeto posto em consulta pblica na plataforma online por, inicialmente, mais 45 dias. Atendendo a pedidos diversos, essa segunda etapa foi prorrogada por uma semana e encerrou-se no dia 30 de maio de 2010.
Na ltima fase houve aproximadamente 1.200 comentrios ao texto. Alm de indivduos e organizaes da sociedade civil, participaram tambm empresas e associaes ligadas indstria de contedo, tanto nacionais como estrangeiras, o que aumentou a diversidade de opinies.
Alm dos comentrios na plataforma de discusso online, o processo de debate pblico do Marco Civil aproveitou a atividade intensa em outros canais da rede, como as manifestaes feitas em blogs e no Twitter. Uma busca pela hashtag #marcocivil ofereceu, durante o perodo da consulta, um bom termmetro da intensidade da participao.
Todos os tweets realizados utilizando essa hashtag foram considerados como uma forma auxiliar de contribuio. A consulta foi povoada por vrios tweets do perfil oficial (@marcocivil), provocando a discusso sobre pontos especficos
2 http://culturadigital.br/marcocivil/ Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas Centro de Tecnologia e Sociedade
38 dos trs eixos. Todas essas provocaes eram prontamente replicadas por vrios seguidores. Contou-se tambm com a participao de pessoas que divulgavam links interessantes, fossem eles artigos sobre o Marco Civil na imprensa ou temas que se relacionavam com o debate e que serviam para enriquecer a discusso. Muitas entidades, empresas e organizaes, bem como alguns indivduos, enviaram suas contribuies atravs do email de contato do processo. Esses documentos, em sua maioria documentos extensos que analisavam toda a minuta sob consulta, foram submetidos ao pblico e abertos tambm discusso na plataforma online. Tal medida reforou o aspecto transparente e aberto do debate.
A ferramenta conhecida como trackback, que permite aos autores de blogs rastrear links ao seu texto na rede, tambm foi amplamente utilizada no debate. Desta forma, comentrios, opinies e posies sobre o processo de construo do Marco Civil da internet apresentadas na blogosfera que fizeram links diretos consulta tambm foram utilizadas como forma de contribuio. Os debates presenciais, organizados pela equipe da SAL-MJ ou de forma independente, bem como as audincias pblicas realizadas ao longo das duas fases do processo, em vrios pontos do pas, tiveram um papel importantssimo. Com o trmino do debate pblico, coube equipe do Marco Civil, reunindo representantes da SAL-MJ e do CTS/FGV, compilar todos os comentrios, identificar as opinies prevalecentes e fazer as alteraes porventura devidas para finalmente apresentar comunidade o texto a ser encaminhado ao Congresso Nacional, o que deve acontecer em breve.
A existncia desse processo democrtico de discusso com a sociedade no podem ser ignorados pelo legislador. preciso que se leve em considerao o esforo, no s da sociedade, mas do prprio Governo, para tornar o processo de regulao da rede trasparente e participativo. Assim, alm de todas as deficincias de tcnica legislativa e doutrina criminal do PL 84/99 e seu substitutivo, o fato do presente substitutivo ter sido introduzido s vsperas da apresentao do texto final do Marco Civil ao Congresso e em um perodo eleitoral extremamente negativo. Alm de inviabilizar o debate pblico, no d o devido valor expericia de democracia participativa no mbito de construo do Marco Civil, que caminha para resultar em um texto com maior preciso tcnica e que segue valores previamente pactuados pela sociedade.