Sei sulla pagina 1di 12

crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.

com/tag/crimes-informaticos/

Início

03 set 2009

3 críticas ao projeto de lei de crimes informáticos


Posted by Túlio Vianna under Geral | Tags: AI-5 digital, crimes informáticos, projeto azeredo |
[2] Comments

Publicado na poliTICs de julho de 2009:

Há 10 anos tramita no Congresso Nacional o projeto de lei nº 84/1999 que visa tipificar os crimes
informáticos em nosso ordenamento jurídico. Aprovado na Câmara em novembro de 2003, o projeto foi
enviado para apreciação no Senado onde tramitou sob o nº 89/2003 e recebeu substitutivos dos senadores
Eduardo Azeredo e Aloizio Mercadante que acabaram culminando com a aprovação da sua redação final em
9 de julho de 2008. O projeto, então, retornou à Câmara dos Deputados, onde tramita atualmente.

Nossa proposta aqui é analisar os três artigos mais polêmicos do projeto e propor algumas soluções para seu
aperfeiçoamento.

Técnica Legislativa
Logo de início se percebe a péssima técnica legislativa do projeto que criou um novo capítulo no Código
Penal completamente dissociado dos critérios que regem nosso código:

“CAPÍTULO IV

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS”

É um consenso entre os penalistas brasileiros que os tipos penais são classificados de acordo com o bem
jurídico protegido, ou seja, com o direito fundamental da pessoa humana que fundamenta a criminalização da
conduta. Assim, temos crimes contra o direito à vida, contra o direito ao patrimônio, contra o direito à honra,
contra o direito à liberdade sexual, etc.

Os direitos que se procuram resguardar com a criação destes crimes informáticos são o direito à propriedade
dos dados informáticos (não se pode apagá-los ou modificá-los sem a permissão do dono) e o direito à
privacidade destes dados (não se pode acessá-los sem a permissão do dono). Em um único conceito:
inviolabilidade dos dados informáticos, entendida como a tutela simultânea da propriedade e da privacidade
destes dados, tal como, na inviolabilidade de correspondência.

Destarte, os novos tipos deveriam constar nos arts.154-a e seguintes, logo após os crimes contra a
inviolabilidade de correspondência (arts.151 e 152) e inviolabilidade de segredos (arts. 153 e 154).

O legislador, porém, demonstrando sua pouca intimidade com regras básicas da dogmática penal, optou por
posicionar os tipos logo após os crimes contra a saúde pública (art.267-285).

SOLUÇÃO PROPOSTA: Criação da Seção V – Dos crimes contra a inviolabilidade dos dados informáticos
no Capítulo VI, do Título I da Parte Especial do Código Penal, iniciando os novos tipos penais a partir do
art.154-a.

1 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Criminalizações
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de


comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros


para a prática do crime, a pena é aumentada de sexta parte.

O primeiro equívoco visível no art.285-A é exigir que a conduta seja praticada com violação de segurança, o
que implica na ausência de tipicidade da conduta do hacker que invade um computador doméstico não
protegido por um firewall ou um antivírus. Seria o equivalente a permitir que um ladrão furte uma casa,
tão-somente porque seu proprietário deixou a porta aberta. Um completo absurdo.

Não menos absurda é a necessidade de uma “expressa restrição de acesso”. O fato de alguém deixar seu
notebook na mesa de um restaurante enquanto vai ao banheiro, não torna lícita a conduta de quem se
aproveita desta ausência para acessar os dados. Não é razoável exigir que o proprietário tenha que declarar
expressamente que ninguém está autorizado a acessar seus dados. Trata-se de uma restrição tácita elementar,
não amparada, porém, pelo projeto Azeredo.

Por outro lado, a mesma lei que contém estas lacunas na proteção do usuário doméstico incauto, permite
interpretações bastante rigorosas, já que a redação do tipo é bastante vaga.

Algum juiz poderia entender, por exemplo, que a restrição prevista neste artigo abarca a conduta de alguém
que usa um crack (pequeno software para retirar restrições de acesso em softwares originais que visam a
proteção de direitos autorais) para executar um jogo de computador sem a necessidade do uso do DVD.

Ainda que não pareça ser este o intuito do legislador, é preciso lembrar que, após aprovada uma lei, pouco
importa qual era a pretensão original do legislativo, pois o juiz a interpretará de acordo com a sua livre
convicção.

Por fim, ainda em relação a este artigo, o parágrafo único prevê um aumento de pena para a hipótese de o
agente se utilizar de nome falso para a prática do crime. Trata-se de mais um grave equívoco do legislador,
que parte do pressuposto de que haverá casos em que o autor utilizará de seu nome verdadeiro para a prática
do crime, o que é bastante improvável.

As qualificadoras só devem impor incremento de pena se – e somente se – a circunstância a ser utilizada


como qualificadora demonstrar um plus de reprovabilidade da conduta do agente, isto é, uma gravidade maior
daquela já punida pela pena do caput do artigo.

Em seguida, continua o projeto:

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do


legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação neles disponível:

2 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a


pena é aumentada de um terço.

Trata-se de uma conduta que é desdobramento natural da prevista no art.285-A e, portanto, a boa técnica
penal recomenda que seja abordada em parágrafos do artigo anterior e, não, de um novo tipo, pois, caso
aprovado o projeto, o agente não poderia ser condenado simultaneamente nas iras do art.285-a e 285-b, já
que para obter ou transferir os dados (art.285-b) é condição necessária que num primeiro momento ele os
acesse (art.285-a).

SOLUÇÃO PROPOSTA: Reescrever os arts.285-a e 285-b, em um único artigo, dando-lhes uma redação
mais objetiva e prevendo hipóteses privilegiadoras e qualificadoras que, de fato, demonstram uma menor ou
uma maior reprovação social da conduta. A título de sugestão:

Acesso não autorizado a sistemas computacionais

Art. 154-A. Acessar, sem autorização, dados ou programas em sistema computacional alheio.

Pena – detenção, de um a seis meses, ou multa.

§ 1º. A pena será reduzida de um a dois terços ou o juiz aplicará somente a pena de multa se o
agente não tinha intenção de lucro ou de obter vantagem de qualquer espécie para si ou para
outrem e foi pequeno o prejuízo para a vítima.

§ 2º. Aumenta-se a pena de um terço até metade:

I – se o crime é cometido contra sistema computacional da União, Estado, Distrito Federal,


Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária
de serviços públicos;

II – se o crime é cometido por funcionário público ou por quem exerça a função de administrador
de sistemas ou assemelhada, com abuso de poder ou com violação de dever inerente a função;

III – se o agente destrói ou danifica o sistema computacional ou os dados nele armazenados;

IV – se o agente divulga a terceiros as informações obtidas, causando dano material ou moral à


vítima.

§ 3º. Somente se procede mediante representação, salvo na hipótese do § 2º, II, em que a ação é
pública incondicionada.

Finalmente, cabe analisar o artigo mais polêmico do projeto:

Vigilância
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou
do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de
provimento de investigação pública formalizada, os dados de endereçamento eletrônico da
origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e

3 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso


de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que
contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja
perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

A idéia de que todo usuário de Internet tenha seus registros de acesso armazenados nos servidores por 3 anos
é exageradamente invasiva e fere visivelmente o art.5º, X, da Constituição da República que dispõe:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação;

Além do mais, se aprovado, o dispositivo inviabilizaria a inclusão digital por meio de redes sem fio (Wi-fi) em
áreas de difícil acesso, tais como florestas, regiões interioranas com pouca infra-estrutura ou mesmo favelas,
criando uma desnecessária e cara burocratização ao se exigir o cadastro prévio dos usuários.

Não bastasse a violação de privacidade dos usuários e a burocratização da redes de Internet sem fio, a
proposta mostra-se bastante ingênua, pois criminosos e pessoas mal-intencionadas de uma forma geral,
poderiam conseguir acesso à Internet com relativa facilidade em lan-houses, com o uso de documentos falsos
ou de terceiros. Também não faltam recursos técnicos que permitam a usuários de computadores camuflarem
seus endereços I.P., de modo que, mesmo que acessem de sua casa ou local de trabalho, seus atos não deixem
rastros na rede.

Finalmente, o parágrafo terceiro cria ainda a obrigação de delação por parte do provedor de acesso,
colocando os responsáveis pelo serviço na difícil condição de vigias dos atos de centenas ou milhares de
usuários. Algo como exigir que as operadoras de telefonia delatem seus usuários quando houver indícios da
prática de crimes em seus telefonemas. Dispositivo fadado a ser letra morta, portanto.

Em suma, o artigo imporia uma vigilância constante aos acessos do cidadão comum, dificultaria em muito a
inclusão digital por meio de redes sem fio e, por outro lado, seria ineficaz no combate aos verdadeiros
criminosos da Internet.

SOLUÇÃO PROPOSTA: a supressão integral deste artigo do projeto de lei.

À guisa de conclusão
Finalmente, é preciso advertir o leitor de que o projeto é composto ao todo por 23 artigos e que só tratamos
aqui de 3 deles, pois os consideramos eivados dos maiores equívocos.

Nosso silêncio quanto aos demais não deve ser interpretado, porém, como aprovação do texto, mas
tão-somente, como uma estratégia para que não se perca o foco da discussão dos temas mais relevantes.

O conjunto do texto do projeto é muito fraco do ponto de vista técnico-penal e sua adequada reestruturação
implicaria praticamente na criação de um novo projeto, razão pela qual, o melhor a se fazer atualmente é
arquivar o presente projeto e criar uma comissão formada por professores de Direito Penal, professores de
Ciência da Computação e representantes da sociedade civil para que construam democraticamente um novo
texto que contemple os interesses dos brasileiros de uma Internet razoavelmente segura, preservando os
direitos fundamentais da pessoa humana.

4 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Compartilhe: Share

10 jul 2009

Dossiê Projeto Azeredo


Posted by Túlio Vianna under Geral | Tags: AI-5 digital, crimes informáticos, projeto azeredo |
[3] Comments

Há 10 anos tramita no Congresso Nacional o projeto de lei nº 84/1999 que visa tipificar os crimes
informáticos em nosso ordenamento jurídico. Aprovado na Câmara em novembro de 2003, o projeto foi
enviado para apreciação no Senado onde tramitou sob o nº 89/2003 e recebeu tantas modificações que hoje
em nada lembra o texto original.

Os principais momentos do projeto no Senado foram os seguintes:

17 de novembro de 2005: é realizada Audiência Pública, conjunta com a Subcomissão Permanente de


Ciência e Tecnologia, para discutir o PLS 279/2003 (projeto ainda em tramitação que visa cadastrar CPF,
identidade e endereço residencial de todos os usuários de emails no Brasil; recebeu relatório favorável à sua
aprovação (em PDF) do Senador Eduardo Azeredo em 5/2/2009 ). Participaram desta audiência:

Plínio de Aguiar Júnior, Presidente Substituto da Agência Nacional de Telecomunicações – ANATEL;


Antônio Alberto Tavares, Presidente da Associação Brasileira dos Provedores de Acesso de Serviços e
Informações da Rede de Internet – ABRANET;
Marcelo de Carvalho Lopes, Coordenador do Conselho Gestor de Internet do Brasil – CGIBr;
Luis Fernandez Lopez, Coordenador de Tecnologia da Fundação de Amparo à Pesquisa do Estado de
São Paulo – FAPESP;
Paulo Quintiliano da Silva, Chefe do Setor de Perícia de Informática do Instituto nacional de
Criminalística – SEPINF.

Nesta audiência pública foi defendida a necessidade de cadastro dos usuários da Internet. Notem que nenhum
jurista foi convidado a participar desta audiência pública.

20 de junho de 2006: a Comissão de Educação aprova parecer do Senador Eduardo Azeredo (em PDF)
modificando substancialmente o projeto aprovado na Câmara e introduzindo os polêmicos artigos 13 e 14,
que previam a obrigatoriedade de cadastro para todos aqueles que desejassem acessar a Internet no Brasil. O
cadastro deveria ser mantido pelo prazo de 5 anos, sob pena de detenção de 2 a 6 meses para o responsável
pelo provedor (art.154-e daquele projeto).

Azeredo cita em defesa da necessidade do cadastro de usuários o que foi dito na audiência pública no ano
anterior:

“Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do qual também sou relator,
de autoria do nobre Senador Delcídio Amaral e que propõe a criação de um cadastro de titulares
de correio eletrônico na internet, ficou evidente que, para fins de investigação, é necessário
estabelecer um prazo legal de armazenamento dos dados de conexões e comunicações realizadas
pelos equipamentos componentes da internet, o que será feito pelos seus provedores de acesso.
Os serviços de telefonia e transmissão de dados mantêm por cinco anos os dados de conexões e
chamadas realizadas por seus clientes para fins judiciais, mas na internet brasileira inexiste

5 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

procedimento análogo.

Registre-se que naquela audiência foram ouvidos representantes do Comitê Gestor da Internet no
Brasil (CGIBr) do Ministério da Ciência e Tecnologia; da Fundação de Amparo à Pesquisa de
São Paulo (FAPESP) que representa no Brasil o ICANN (Internet Corporation for Assigning
Names and Numbers), gestora do registro de nomes e números IP (Internet Protocol), ou seja, os
endereços na internet; da– Associação Brasileira dos Provedores de Internet (ABRANET); do
Instituto de Criminalística em Informática da Polícia Federal, do Ministério da Justiça (PF); da
Agência Nacional de Telecomunicações (ANATEL).

Há apenas uma recomendação do Comitê Gestor da Internet Brasil (CGIBr) aos provedores
nacionais: que mantenham, por no mínimo três anos, os dados de conexões e comunicações
realizadas por seus equipamentos – a saber, identificação dos endereços de IP (protocolo de
internet) do remetente e do destinatário da mensagem, bem como a data e horário de início e
término da conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da
comunicação. É clara a necessidade de se transformar tal recomendação em imposição legal,
razão por que apresentamos a inclusão no Código Penal do art.154-E conforme o art. 2º do
substitutivo.

Além disso, também para fins de investigação, na mesma Audiência Pública, registrou-se a
necessidade de estabelecer a obrigatoriedade de identificação positiva do usuário que acesse a
Internet, ou qualquer rede de computadores, perante seu provedor ou junto a quem lhe torne
disponível o acesso a dispositivo de comunicação ou sistema informatizado, muito embora todos
tenham reconhecido as dificuldades técnicas, econômicas e culturais que a regra possa oferecer.
Incluem-se aqui os cyber-cafe ou hot zones.”

04 de julho de 2007: é realizada Audiência Pública conjunta da CCJ e da CCT, para discutir o PLS 89/2003,
com a presença de:

Fernando Neto Botelho – Juiz de Direito, membro da Comissão de Tecnologia da Informação do


Tribunal de Justiça de Minas Gerais;
Marcelo Bechara de Souza Hobaika – Consultor Jurídico, representante do Ministério das
Comunicações no Comitê Gestor da Internet no Brasil – CGI.br;
Demi Getschko – Diretor-Presidente do Núcleo de Informação e Coordenação – NIC.br, representante
de notório saber em assuntos da Internet do Comitê Gestor da Internet no Brasil – CGI.br;
Paulo Quintiliano da Silva – Perito Criminal Federal do Instituto Nacional de Criminalística do
Departamento de Polícia Federal do Ministério da Justiça;
Eduardo Fumes Parajo – Presidente da Associação Brasileira dos Provedores de Acesso, Serviços e
Informações da Rede Internet – ABRANET;
Thiago Tavares Nunes de Oliveira – Presidente da ONG SAFERNET.

Notem que, mais uma vez, não há sequer a participação de um professor de Direito Penal em um projeto
tratando de modificações em nosso Código Penal. A discussão técnica é deixada de lado, em favor de uma
discussão política unilateral na qual todos parecem defender o vigilantismo da Internet.

12 de dezembro de 2007: a Comissão de Ciência e Tecnologia aprova novo parecer do Senador Eduardo
Azeredo (em PDF), modificando sua anterior redação do projeto para acrescentar inúmeros artigos, muitos
deles prevendo crimes já tipificados em nosso ordenamento jurídico de maneira totalmente redundante. O
prazo de manutenção do cadastro é reduzido para 3 anos e o art.154-e é retirado.

10 de junho de 2008: a Comissão de Assuntos Econômicos aprova parecer do Senador Aloizio Mercadante
(em PDF). Os crimes informáticos são retirados do título dos crimes contra a pessoa e são colocados em um

6 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

capítulo denominado “Dos crimes contra a segurança dos sistemas informatizados”. Um erro crasso, já que os
crimes são distribuídos no Código Penal conforme o bem jurídico (no caso, a privacidade) e não conforme o
objeto material do crime (fosse assim, furtos de veículos, deveriam localizar-se em “Dos crimes contra
veículos” e furtos de carteiras em “Dos crimes contra carteiras”). Mais uma vez a sensação é de que nenhum
professor de Direito Penal foi consultado na elaboração do substitutivo.

18 de junho de 2008: a Comissão de Constituição e Justiça aprova mais um parecer do Senador Eduardo
Azeredo (em PDF), sem nenhuma alteração significativa ao substitutivo do Senador Aloizio Mercadante.

15 09 de julho de 2008: a redação final (em PDF), também sem nenhuma alteração significativa é aprovada
no Senado brasileiro.

O projeto passou por 4 comissões no Senado e em 3 delas foi relatado pelo Senador Eduardo Azeredo, daí
porque ficou conhecido como Projeto Azeredo.

A leitura dos PDFs linkados é fundamental para se entender a construção do Projeto Azeredo e perceber
como o projeto aprovado originariamente na Câmara dos Deputados foi substituído por outro completamente
diferente, com foco no vigilantismo da Internet e repleto de erros técnicos primários de Direito Penal.

————————————————————————————————————-

Atualização em 12/7/2009: retificada a data de aprovação do projeto Azeredo no Senado. 15 de julho de 2009
não foi a data da aprovação, mas da revisão da redação final do substitutivo.

Compartilhe: Share

17 mai 2009

O que há de errado com o Projeto Azeredo?


Posted by Túlio Vianna under Geral | Tags: AI-5 digital, azeredo, crimes informáticos, Mega-não |
[45] Comments

Uma rápida síntese das críticas que fiz ao Projeto de Lei de Crimes informáticos no debate de sexta-feira com
o Sen. Azeredo:

1. Crimes informáticos NÃO são crimes contra a incolumidade pública. Crimes contra a incolumidade pública
têm como nota característica a indeterminação do alvo, podendo gerar perigo comum a um número
previamente incalculável de pessoas ou coisas não individualmente indeterminadas (Cf. HUNGRIA, v.IX,
p.10). São exemplos de crimes contra a incolumidade pública: incêndio (art.250 CP), inundação (art.254 CP),
epidemia (art.267 cp), etc. Crimes informáticos são crimes contra a privacidade e devem ser colocados entre
os crimes contra a liberdade individual, como por exemplo violação de domicílio (art.150 CP), violação de
correspondência (art.151 CP) e divulgação de segredo (art.153 CP).

2. O novo art.285-A proposto pelo projeto Azeredo exige para a tipificação do crime de acesso não
autorizado a sistemas computacionais que haja “violação de segurança”, protegendo apenas computadores
com “expressa restrição de acesso”, o que NÃO é o caso da maioria dos computadores dos usuários comuns.
Se o usuário não manifestar EXPRESSAMENTE sua vedação ao acesso por parte de terceiros (como isso
seria feito, não me perguntem…), o crime não existirá.

7 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

3. A pena prevista para o acesso não autorizado é de 1 a 3 ANOS de prisão, completamente desproporcional
aos demais artigos do Código Penal. Compare-a, por exemplo com a pena da violação de domicílio que é de 1
a 3 MESES. O legislador pune com muito maior rigor a violação de um computador que a violação de um
domicílio. Desnecessários maiores comentários.

4. Os arts.285-A, 154-A, 163-A, 339-A trazem um parágrafo único que estabelece um aumento de sexta parte
da pena, caso o usuário use nome falso para a prática do crime, o que, por óbvio, inviabilizaria a aplicação da
pena mínima já que certamente ninguém será suficientemente tolo a ponto de usar seu nome verdadeiro para
a prática de crime.

5. O art.16 define como “dispositivo de comunicação” qualquer meio capaz de processar, armazenar, capturar
ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia. São,
portanto, dispositivos de comunicação, para o legislador: disco rígido, CD, DVD, pen-drive, etc. Terrível!

6. O art.21 exige que o o provedor de acesso armazene por 3 anos os dados de endereçamento de origem,
hora e data da conexão efetuada, o que, na prática, equivale a inviabilizar completamente a existência de
redes wifi abertas, dificultando a inclusão digital e violando a privacidade dos usuários que terão seus dados
de conexão à Internet rastreados pelos provedores de acesso, em nítida violação ao art.5º, X, da Constituição
da República. Além disso, a medida é ineficaz, pois criminosos experientes poderiam usar técnicas para
camuflar seus rastros.

7. A convenção de Budapeste foi criada e pensada na Europa para tutelar os interesses de países ricos que
possuem imensa quantidade de produção intelectual protegida pelos direitos autorais. Não há qualquer razão
plausível para o Brasil aderir a esta convenção que, por óbvio, não foi encampada por China, Rúsisa, Índia,
Argentina e outros países em desenvolvimento.

8. O principal argumento do senador para sustentar a necessidade de aprovação do projeto de lei é o aumento
das fraudes bancárias na Internet, o que gera um alto custo para os bancos. Não será vigiando os usuários,
porém, que se evitará as fraudes, pois os sistemas de segurança dos bancos são bastante rudimentares e
inseguros. Se o problema são as fraudes bancárias, sugeri ao senador que ele propusesse uma lei CIVIL
obrigando os bancos a adotarem a assinatura digital como tecnologia de segurança para o acesso a
transações bancárias, o que inviabilizaria praticamente 100% das fraudes bancárias de que temos notícia hoje
em dia, sem necessidade de qualquer lei penal. Os bancos atualmente não adotam a assinatura digital, pois é
mais barato para eles arcarem com os eventuais prejuízos de fraudes de seus clientes do que com os custos da
assinatura digital para todos os usuários (claro que, nesta análise econômica, eles desconsideram os
transtornos causados aos clientes).

9. Outro argumento do senador em defesa de seu projeto é a “pedofilia na Internet”. Argumentei, no entanto,
que o problema da pedofilia não é virtual, mas real e qualquer política séria (e não midiática) de combate a
ela deve ser efetivada onde os estupros destas crianças estão ocorrendo. Não se leiloam virgindades de
crianças às escondidas, pois evidentemente é necessário o mínimo de publicidade para que os eventuais
interessados possam comparecer ao local para dar seus lances. Aliás, basta andar à noite nas ruas das grandes
cidades brasileiras, especialmente nas turísticas, para perceber que o combate à pedofilia deve começar nas
ruas e não na Internet, pois são lá que as fotos são tiradas. Pedofilia não é um crime informático; é um crime
sexual praticado fora da Internet e é lá que ele deve ser combatido.

10 Em síntese, a lei é ineficaz, pois enquanto não for adotada a assinatura digital as fraudes bancárias
continuarão acontecendo e enquanto a polícia não for à rua para combater a pedofilia, os estupros de crianças
continuarão ocorrendo. Por outro lado, a lei dificulta a inclusão digital, pois inviabiliza as redes wi-fi abertas
e invade a privacidade dos usuários da Internet ao obrigar o armazenamento de seus logs por 3 anos, o que
poderia facilmente ser camuflado por um criminoso informático experiente.

8 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Compartilhe: Share

16 mai 2009

Debate com o Sen. Azeredo


Posted by Túlio Vianna under Geral | Tags: AI-5 digital, azeredo, crimes informáticos |
1 Comment

Obrigado a todos que deixaram suas sugestões de questionamentos para o debate com o Senador Eduardo
Azeredo.

Concederam-me apenas 15 minutos para criticar o projeto (o senador teve 40 minutos para fazer sua
exposição). Obviamente, não houve tempo para eu fazer todas as perguntas aqui propostas. Aliás, não houve
tempo sequer para fazer todas as críticas que eu gostaria.

O público era formado principalmente por bacharéis e estudantes de Direito e, por este motivo, priorizei as
questões técnicas.

Nenhuma das críticas que propus foi rebatida pelo senador e/ou pelo desembargador Fernando Botelho que
saiu em seu auxílio. A maioria do público percebeu isso claramente.

Pelos calorosos cumprimentos do público ao final, sai de lá com a sensação de missão cumprida.

Um ex-aluno disponibilizou o áudio do debate no Rapidshare. A qualidade é muito ruim, mas dá pra ter uma
idéia dos temas debatidos.

Espero em breve, compilar algumas de minhas críticas ao projeto de lei e publicá-las em um breve artigo.

Compartilhe: Share

14 mai 2009

Pergunte ao Sen. Azeredo!


Posted by Túlio Vianna under Geral | Tags: AI-5 digital, azeredo, crimes informáticos |
[22] Comments

Não gostou do projeto de Lei de Crimes informáticos de autoria do Senador Azeredo (PSDB)? Gostaria de
perguntar algo a ele? Esta é a sua oportunidade!

Amanhã participarei de um debate com o Sen. Azeredo sobre o tema e, como sou um sujeito democrático,
levarei a ele algumas indagações dos meus leitores sobre o tema.

Deixem suas perguntas E D U C A D A S nos comentários que compilarei as melhores e restransmitirei a ele
amanhã.

9 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Compartilhe: Share

Autor e blog

Túlio Vianna, 35, é professor de Direito Penal da Faculdade de Direito da UFMG.

Aqui, porém, você não econtrará textos acadêmicos de Direito. Se é isso que procura, visite
www.tuliovianna.org.

Aqui você encontrará idéias soltas; rascunhos apressados de ensaios, publicados sem revisão e sem
rigor científico, por absoluta falta de tempo de desenvolvê-los em artigos "sérios".

Leia

Redes Sociais
Currículo Lattes
Facebook
Flickr
Formspring
IMDB
Orkut
Scribd
Twitter
Wikipedia

10 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Youtube

Twitter
Chegando agora em Belo Horizonte, após um agradável final de semana em Ouro Preto. É
sempre um prazer visitar a UFOP. 1 day ago
Pois é! RT @luizpaulodiniz: Para quem se submeteu a tratamentos experimentais, a recusa a um
exame indolor é mais do que reveladora. 2 days ago
José de Alencar se recusou a fazer o DNA em vida e seu corpo agora foi cremado. Só falta o
judiciário decidir que ele não era o pai. 2 days ago
Muito conveniente cremarem o corpo de José de Alencar com um processo de investigação de
paternidade em curso: http://is.gd/K0poaG 2 days ago
As manchetes dos jornais em 1964, sobre o golpe militar (parece mentira, mas não é): http://is.gd
/nNasby 2 days ago

Mais populares
Primeiras impressões sobre a nova lei de crimes sexuais
De volta a 2002 na questão dos Direitos Autorais
Um novo Código de Processo Penal
As falácias do discurso homofóbico na Câmara
Pérolas da metodologia de pesquisa

Arquivos
março 2011 (2)
fevereiro 2011 (1)
janeiro 2011 (1)
dezembro 2010 (2)
novembro 2010 (4)
outubro 2010 (2)
setembro 2010 (1)
agosto 2010 (2)
julho 2010 (2)
maio 2010 (1)
abril 2010 (5)
março 2010 (1)
fevereiro 2010 (1)
janeiro 2010 (1)
dezembro 2009 (2)
outubro 2009 (1)
setembro 2009 (5)
agosto 2009 (6)
julho 2009 (8)
junho 2009 (11)
maio 2009 (7)
abril 2009 (3)

11 de 12 3/4/2011 21:04
crimes informáticos « Túlio Vianna http://tuliovianna.wordpress.com/tag/crimes-informaticos/

Política de comentários
O autor se reserva o direito de apagar sumariamente qualquer comentário redigido em tom grosseiro.

Discordâncias são bem-vindas somente quando EDUCADAS.

Assinatura por email


Coloque seu e-mail para receber novidades e notificações do Blog.

Tags

digital anistia azeredo blog da petrobras censura copyright CQC crimes


aborto AI-5
informáticos direitos autorais ditadura estado laico fundamentalismo religioso
fundamentos de direito penal informático Google governo de Minas greve usp homofobia homossexualidade
imprensa jornalismo legalização livro lula machismo marcha da maconha Mega-não ministério público O Globo

pirataria polícia usp prescrição proibição de RPG projeto azeredo racismo reeleição reforma RPG software
livre sorteio STF Toffoli UNIBAN união estável USP

Meta
Registrar-se
Login
Posts RSS
RSS dos comentários
WordPress.com

Blog no WordPress.com. — Theme: Connections by www.vanillamist.com.

12 de 12 3/4/2011 21:04

Potrebbero piacerti anche