terça-feira, 30 de agosto de 2011

Mãe condenada por cyberbullying praticado por filho adolescente

Fonte: http://juridiconews.publicacoesonline.com.br e TJRS.



A prática de bullying é ato ilícito, respondendo o ofensor pela prática ilegal. Com base nesse entendimento, a 6ª Câmara Cível manteve decisão do 1º grau no sentido de condenar a mãe de um menor de idade que criou página na internet com a finalidade de ofender colega de classe. Por conta da atitude do filho, ela terá de pagar indenização por danos morais no valor de R$ 5 mil, corrigidos monetariamente.
O autor ajuizou ação de indenização na Comarca de Carazinho alegando que fotos suas foram copiadas e alteradas, dando origem a um fotolog (espécie de diário fotográfico) criado em seu nome e hospedado na página do provedor de internet Terra Networks Brasil S.A.. Na página, foram postadas mensagens levianas e ofensivas, nas quais ele era chamado de veado, p…, filho da p.. e corno. Além disso, foram feitas montagens fotográficas nas quais o autor aparece ora com chifres, ora com o rosto ligado a um corpo de mulher.
Segundo ele, após muita insistência e denúncias por mais de um mês, o provedor cancelou o fotolog. Na sequência, o autor começou a receber e-mails com conteúdo ofensivo, razão pela qual providenciou registro de ocorrência policial e ingressou com ação cautelar para que o provedor fornecesse dados sobre a identidade do proprietário do computador de onde as mensagens foram postadas, chegando ao nome da mãe de um colega de classe.
Os fatos ocorreram enquanto o autor ainda era adolescente e, segundo ele, foram muito prejudiciais, havendo necessidade de recorrer a auxílio psicológico. Por essas razões, sustentou que a mãe do criador da página deveria ser responsabilizada já que as mensagens partiram de seu computador, bem como o provedor, por permitir a divulgação do fotolog.
Contestação
Citado, o Terra aduziu ilegitimidade passiva pelo fato de ser apenas hospedeiro do álbum digital, não tendo qualquer vinculação com o conteúdo divulgado. Alegou não haver nexo de causalidade, sendo a culpa exclusiva de terceiro, incidindo o artigo 14, II do CDC. Sustentou que o serviço de hospedagem de página seria diferente dos demais serviços prestados pelo provedor, sendo impossível tecnicamente fazer um controle preventivo sobre a conduta dos usuários. Ressaltou, ainda, que o pedido de retirada do fotolog do ar foi prontamente atendido.
Por sua vez, a mãe do menor contestou alegando ter prescrito o prazo para pretensão de reparação civil, pois decorridos mais de 30 dias de cumprimento da medida cautelar e mais de três anos da inserção dos textos injuriosos. Também denunciou outros três jovens amigos do filho que, segundo ela, eram as pessoas que faziam uso de seu computador. Afirmou não haver culpa de sua parte porque sequer tinha conhecimento do feito.
Sentença
No 1º Grau, a Juíza de Direito Taís Culau de Barros, da 1ª Vara Cível de Carazinho, condenou a mãe ao pagamento de indenização por dano moral no valor de R$ 5 mil e descartou a responsabilidade por parte do provedor de internet. ?Os fatos são claros: em face da ausência de limites que acomete muitos jovens nos dias de hoje, vide os inúmeros casos de bullying e inclusive atrocidades cometidas por adolescentes que vem a público, o filho da ré, e quem sabe outros amigos, resolveram ofender, achincalhar, e quiçá, fazer com que o autor se sentisse bobo perante a comunidade de Carazinho?, diz a sentença.
Inconformados, autor e ré recorreram ao Tribunal.
Recurso
Segundo a relatora do acórdão no TJ, Desembargadora Liége Puricelli Pires, não há qualquer ilicitude por parte do provedor, que demonstrou zelo e agilidade. Quanto ao dano moral, o entendimento da Desembargadora é de que o filho menor da ré ofendeu os chamados direitos de personalidade do autor, como à imagem e à honra.
Resta incontroversa a ilicitude praticada pelo descendente da demandada ante a prática de bullying, haja vista compreender a intenção de desestabilizar psicologicamente o ofendido, o qual resulta em abalo acima do razoável, observa a Desembargadora Liége em seu voto. Não obstante, ao tempo das ofensas o filho da ré era menor de idade e estava sob a guarda e orientação da matriarca, a qual é responsável pelos atos do descendente.?
O voto ressalta que aos pais incumbe o dever de guarda, orientação e zelo pelos filhos menores de idade, respondendo civilmente pelos ilícitos praticados, uma vez ser inerente ao pátrio poder, conforme artigo 932 do Código Civil. Incontroversa a ofensa aos chamados direitos de personalidade do autor, como à imagem e à honra, restando, ao responsável, o dever de indenizar o ofendido pelo dano moral causado, o qual, no caso, tem natureza presumível (in re ipsa).
Participaram do julgamento, realizado nessa quarta-feira (30/6), além da relatora, os Desembargadores Luís Augusto Coelho Braga e Ney Wiedemann Neto.

Processo eletrônico é apenas transformar pilhas de papel em arquivos digitais?

Fonte: www.dnt.adv.br



As manchetes dos jornais estampam que o processo eletrônico é uma realidade e que já está mudando a cara da Justiça. Mas será que é simples assim? Basta trocar o processo de papel pelo processo eletrônico e fazer na tela do computador a mesma coisa? Apenas transformar pilhas de papel em arquivos digitais? O processo eletrônico é o mesmo “velho” processo, agora na forma eletrônica, ou se trata de um “novo” processo?
Essas e outras perguntas instigam os juízes, servidores, advogados, procuradores e todas as pessoas envolvidas nessa mudança de paradigma na Justiça brasileira, e a Escola Nacional de Formação e Aperfeiçoamento de Magistrados do Trabalho (Enamat) quer discutir os principais pontos dessa grande mudança. Ao contrário de outras abordagens, que usualmente estudam os aspectos operacionais, como os programas e softwares utilizados pelos computadores e o treinamento das pessoas para as novas rotinas, a Escola Nacional quer examinar o tema detalhadamente e compreender como muda o próprio processo e sua teoria geral nesse novo contexto.
Nos dias 19 e 20 do próximo mês de setembro, na sede da Enamat, em Brasília, essas reflexões serão desenvolvidas no inédito Curso de Formação Continuada em Teoria Geral do Processo Eletrônico. O curso, a ser ministrado na modalidade presencial, contará com a participação de três magistrados de cada Escola Judicial dos 24 Tribunais Regionais do Trabalho e com a presença de ministros do Tribunal Superior do Trabalho. Em futuro breve, o conteúdo será formatado para uma versão de educação a distância, com previsão de alcançar centenas de juízes em todo o Brasil na plataforma de ensino virtual da Escola Nacional.
O curso está estruturado em módulos e tratará dos três principais temas para a compreensão da construção da teoria geral dessa nova modalidade de processo.
O primeiro deles é Desafios do Direito e do Processo na Era da Sociedade da Informação, que envolve o debate sobre a transição do meio-papel para o meio-virtual no mundo jurídico. Nesse ponto, serão destacadas as principais características da sociedade da informação e seus desafios, o papel do governo eletrônico e a qualidade do serviço de Justiça virtual e os novos conceitos trazidos pela legislação. No segundo tema – A Justiça do Trabalho e o Novo Paradigma de Prestação Jurisdicional –, serão apresentadas reflexões sobre como o processo eletrônico pode ser instrumento de eficiência na administração da Justiça, de que forma está ocorrendo a transição do meio físico ao virtual na Justiça do Trabalho e como se implanta a nova cultura jurídica que o acompanha. O último tema, que abordará A Problematização dos Princípios Processuais no Meio Eletrônico, irá enfrentar as questões mais relevantes da teoria geral do processo na realidade virtual. Serão debatidos especificamente o desafio do acesso à Justiça e os limites da publicidade no meio eletrônico, assim como o surgimento de novos princípios na teoria do processo no âmbito da Justiça do Trabalho.
O curso será desenvolvido no formato de painéis com debates e interação com a plateia, sendo convidados especialistas de renome na área, como professores universitários, advogados e magistrados. Estão confirmadas as presenças dos Professores Doutores Luiz Fernando Martins Castro (FAAP), Aírton José Ruschel (UFSC), José Carlos de Araújo Almeida Filho (UFF), Alexandre Rodrigues Atheniense (ESA–OAB/SP) e Wesley Roberto de Paula (PUC–MG). Também participarão o Secretário-Geral da Presidência do TST, Juiz Rubens Curado Silveira (TRT 10a Região–DF), os Desembargadores Cláudio Mascarenhas Brandão (TRT 5ª Região–BA) e Ubiratan Moreira Delgado (TRT 13ª Região–PB) e o Juiz José Eduardo de Resende Chaves Júnior (TRT 3a Região–MG).
Em linhas gerais, o curso pretende introduzir o debate mais aprofundado sobre os aspectos teóricos relevantes da implantação do processo eletrônico, particularmente no âmbito da Justiça do Trabalho, na perspectiva da qualificação dos magistrados como agentes da prestação eficiente do serviço público de Justiça.

segunda-feira, 29 de agosto de 2011

STF suspende dispositivos de lei mineira sobre telecomunicações


Fonte: www.tiinside.com.br


Por maioria de votos, o plenário do Supremo Tribunal Federal (STF) suspendeu a vigência de dispositivos da Lei estadual 18.403/2009, de Minas Gerais, que obrigam as prestadoras de serviços a informar, no boleto de cobrança enviado ao consumidor, a quitação de débitos anteriores. A decisão foi tomada no julgamento da medida cautelar na ação direta de inconstitucionalidade (Adin) 4533, ajuizada na Corte pela Associação Brasileira das Prestadoras de Serviços de Telecomunicações Competitivas (Telcomp). 

De acordo com a associação, os artigos 1º e 2º da lei estadual estabelecem, de forma genérica, que prestadoras de serviços têm de informar ao consumidor na fatura a relação discriminada das parcelas quitadas e não quitadas, o período de duração do contrato e os encargos incidentes sobre as parcelas vencidas. E impõem sanções em caso de descumprimento. Para a entidade, a lei afrontaria a competência privativa da União para legislar sobre "obrigações de delegatárias dos serviços de telecomunicações". 


Ao votar pelo deferimento da cautelar, o relator da matéria, ministro Ricardo Lewandowski, disse entender que a norma estadual que impõe sanções às prestadoras de serviços não previstas nos contratos com a União – que tem competência privativa para legislar sobre o tema – viola, à primeira vista, o texto constitucional, conforme jurisprudência da Corte. O voto do relator foi seguido pela maioria dos ministros presentes à sessão.

quinta-feira, 25 de agosto de 2011

Google paga US$ 500 milhões para encerrar processo nos EUA

Fonte: www.tiinside.com.br


O Google vai pagar US$ 500 milhões para acabar com um processo por veiculação de publicidade ilícita de farmácias na rede, de acordo com o Departamento de Justiça dos Estados Unidos (DOJ). A gigante das buscas havia sido processada por manter em seus resultados de buscas anúncios ilegais de farmácias on-line canadenses, que vendem deliberadamente produtos controlados por receita médica de acordo com a lei dos Estados Unidos. 

Segundo as autoridades americanas, o site de buscas havia aceitado publicidade de farmácias on-line com sede no Canadá para consumidores americanos, que implicavam a importação ilegal de medicamentos que nos EUA precisam de receita médica. O caso foi revelado em maio, quando o Google protocolou documento na Securities and Exchange Commission (SEC), órgão regulador do mercado de capitais dos EUA, no qual informava que havia separado US$ 500 milhões para "um possível acordo com o DOJ". Na época, a quantia reduziu o lucro trimestral da empresa em 22%. 

Em comunicado, o Google afirma que os anúncios foram banidos. "Fica óbvio que não deveríamos ter permitido esses anúncios e dada a cobertura sobre essa determinação que recebemos, não iremos mais comentar o assunto", disse a empresa.

Divergências marcam debate sobre lei que tipifica crimes na web

Fonte: www.tiinside.com.br


O debate sobre o Projeto de Lei 84/99, que tipifica os crimes cometidos na internet, realizado nesta quarta-feira, 24, na Câmara dos Deputados, foi marcado por divergências. Ativistas da internet livre alegam que os crimes já podem ser punidos por meio da legislação atual. Eles defendem que primeiro seja aprovado o anteprojeto de marco civil da internet, que estabelece direitos e deveres de usuários e provedores de acesso – o projeto deve ser enviado pelo governo ao Congresso nos próximos dias. 

Para advogados, juristas e delegados, porém, a nova lei é necessária, à medida que a legislação atual não abarca os chamados "crimes de alta tecnologia". As discordâncias já haviam ficado evidentes durante audiência pública sobre o tema realizada em 13 de julho pelas Comissões de Ciência e Tecnologia; Direitos Humanos e Minorias; e Segurança Pública e Combate ao Crime Organizado. 

A proposta, que tramita em regime de urgência, aguarda votação nas três comissões. 

O desembargador do Tribunal de Justiça de Minas Gerais (TJ-MG), Fernando Botelho, destacou que crimes comuns cometidos por meio da internet – contra a honra, pedofilia e ilícitos matrimoniais, por exemplo – não demandam nova legislação. Porém, na opinião dele, a lei é necessária para criminalizar a invasão de sistema informatizado, a divulgação ou utilização indevida de informações e dados pessoais, a destruição ou deterioração de dado eletrônico alheio, a inserção ou a difusão de código malicioso (vírus), o estelionato eletrônico, o atentado contra a segurança de serviço de utilidade pública e o racismo eletrônico. "Atualmente, 99% dos crimes comuns já recebem punição; já os crimes de alta tecnologia têm recebido muitas vezes absolvição por dúvida", informou o desembargador, frisando que os tipos penais têm que ser precisos para que haja punição. O coordenador do curso de direito digital da GVlaw, Renato Opice Blum, considera que 95% das condutas já podem ser punidas pela atual legislação. "Falta legislação para os 5% restantes", enfatizou. Ele afirmou que a legislação já criminaliza a violação de sigilo funcional (uso de senha de outra pessoa), a pornografia infantil e a violação do direito autoral, por exemplo. Para o advogado, a lei é necessária para punir, por exemplo, ataques ao governo federal (crime de atentado contra a segurança de serviço de utilidade pública) e a divulgação de informações pessoais. 

"Quase 80% dos brasileiros temem que seus dados pessoais sejam acessados", salientou. Já o pesquisador Paulo Rená, mestre em direito, afirmou que a proposta está descolada da realidade, pois o número de incidentes na rede tem decrescido no Brasil. "Nenhuma pesquisa indica aumento de crimes cometidos da internet no país", disse. Rená considera falsa a premissa de que são necessários novos tipos penais para punir crimes cometidos pela internet. "A Justiça tem julgado com base nos tipos penais existentes", observou. O pesquisador criticou ainda a redação do projeto. Por exemplo, em vez de "difusão de código malicioso em sistema informático", como está na proposta, melhor seria escrever "difusão de vírus por meio de computador". Para Rená, a tipificação no projeto é vaga e pode abarcar outras condutas, causando sensação de insegurança nos internautas. O presidente do Instituto Brasileiro de Direito da Informática (IBDI), Omar Kaminski, também considera os tipos de pena excessivamente abertos, causando insegurança jurídica e desestímulo à inovação. Além disso, Kaminski disse que o termo "código malicioso" demandaria uma definição melhor no projeto. Ele criticou ainda a extensão da descrição de "sistema informatizado" – qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente. 

"Essa definição pode abarcar até celulares", disse. Kaminski lembrou que os erros apontados no projeto não podem ser corrigidos, pois nesta fase são permitidas apenas supressões, e não modificações. O projeto foi aprovado pela Câmara em 2003, sofreu modificações no Senado, e agora a Câmara analisa o substitutivo do Senado à matéria. Kaminski defendeu a aprovação do marco civil da internet antes de uma lei penal. "Não devemos buscar a punição antes do estabelecimento dos ciberdireitos", disse. Marco civil O deputado Newton Lima (PT-SP) saudou a chegada ao Congresso do anteprojeto de marco civil da internet. "Isso coloca ordem na discussão", disse. O ministro das Comunicações, Paulo Bernardo, anunciou ontem que o marco civil será encaminhado à Câmara nos próximos dias. Já o relator do PL 84/99 na Comissão de Ciência e Tecnologia, deputado Eduardo Azeredo, afirmou que o marco civil não é um contraponto a essa proposta, mas um complemento. "O único ponto de choque entre as propostas é o tempo de guarda de dados de conexão pelos provedores", informou. 

Ele acrescentou que a Agência Nacional de Telecomunicações (Anatel) já atropelou o Congresso e determinou a guarda por três anos – tempo previsto também no substitutivo de Azeredo.

segunda-feira, 22 de agosto de 2011

Rastreamento por smartphones: 5 mitos revelados

Fonte: www.itweb.com.br


Os usuário de iPhone na Coreia do Sul registraram um processo contra a Apple por causa das práticas de rastreio de localização da empresa. Esta é uma das últimas ações registradas contra fabricantes de smartphones nos meses recentes. A Microsoft e o Google também já receberam queixas de clientes pelo mesmo problema.
Apesar de a preocupação ser fundamentada, nem todos os temores são corretos. Aqui estão cinco informações que todo usuário deveria saber sobre o rastreio de localização em seus aparelhos.
  1. Você pode desligar: muitos usuários reclamam que seus smartphones estão rastreando sua localização sem seu conhecimento ou consentimento. Isso é geralmente um mito, já que tanto o iOS quanto o Android avisam repetidamente aos usuários se eles permitem que o dispositivo use seus dados de localização. Por padrão, o iOS tem a geolocalização ligada, mas o Android, tipicamente, exige que o usuário a ligue. Ambas as plataformas permitem aos usuários que desliguem esse serviço. O Android dá aos usuários mais controle sobre o tipo permitido de rastreamento de localização, o que evitou alguns processos para a empresa. Usuários preocupados com a segurança de seus dados de localização podem resolver esse problema apenas desligando esse serviço, desde que estejam dispostos a abrir mão dos benefícios desses apps.
  2. Ninguém analisa os seus movimentos: a paranoia de que uma grande empresa possa analisar seus movimentos é infecciosa, mas também uma ideia implausível. Na realidade, dentre os milhões de dados que entram nos servidores do Google e da Apple, rastrear os seus movimentos especificamente não teria propósito algum para essas empresas. Isso não é dizer que seus dados de localização não podem ser associados com seu perfil ou mesmo com o da empresa. Certamente o Google tem informação suficiente para personalizar os resultados de pesquisa e publicidade e a empresa pode usar seu histórico de localização dessa maneira. Mas o Google negou veementemente o uso para esses fins. A Apple por sua vez, alega usar os dados de localização de cliente apenas com o propósito de manter a sua base de dados de hotsposts Wi-Fi e torres de celular.
  3. Dados não criptografados: enquanto a Apple e o Google declaram não usar os dados pessoais de localização, ambas as empresas foram repreendidas pelas autoridades internacionais por não criptografarem as informações. A ameaça é que qualquer um que ache ou roube seu celular possa descobrir seu histórico de localização e usá-lo para fins escusos. Entretanto, como a localização de dados não é muito apurada, os dados inseridos no dispositivo manualmente (como endereço, número de celular e agenda de endereços) são mais perigosos do que o histórico de movimentação.
  4. Nem todos os dados de localização são seus: alguns blogueiros aumentaram a paranoia sobre o rastreamento de localização ao disseminar o medo sobre o armazenamento de dados em dispositivos iOS. Apesar de ser verdade que o dispositivo pode armazenar mais deu um ano de dados, a Apple observa que nem todos os dados armazenados são do proprietário do dispositivo. O dispositivo baixa dados de localização da Apple para ajudar a acelerar o rastreio. A empresa reconhece que esse excessivo armazenamento de dados é o resultado de uma falha e planeja corrigir o problema em uma futura atualização.
  5. Nem sempre “anômino” significa anonimato: o Google atribui um identificador único para os dados de localização que envia de um telefone Android para seu servidor e esse número não é diretamente ligado à identidade do usuário. Então, a empresa está deixando os dados do usuário no anonimato. Entretanto, se alguém quiser encontrar uma agulha no palheiro de dados, é possível. As técnicas de “Deanonymizing”  estão aumentando e se tornando cada vez mais sofisticadas, e quanto mais dados pessoais libera-se na nuvem, mais fácil se torna detectar seu fluxo de dados. Então, se a segurança de dados é de suma importância para seu negócio, seus usuários, ou seu senso pessoal de privacidade, saia do serviço.
(Tradução: Alba Milena, especial para o IT Web | Revisão: Thaís Sabatini)

sexta-feira, 19 de agosto de 2011

Hackers querem tornar informação do governo acessível à população

Fonte: www.tiinside.com.br


O representante do grupo Transparência Hacker, Alexandre Gomes, disse que o principal desafio para a participação da população é entender as informações que o Estado brasileiro disponibiliza na internet. Seu grupo tenta suprir essa deficiência, apoiando iniciativas que tentam prestar informações de utilidade pública. Entre as iniciativas mostradas por Gomes durante o seminário "10 anos da Comissão de Legislação Participativa - Democracia e Participação Popular" estão sites que organizam informações sobre rotas de ônibus, problemas de trânsito, locais onde faltam obras públicas e muitos sites que acompanham o trabalho dos parlamentares. 

"Por exemplo, todo mundo quer saber onde está a gasolina mais barata de sua cidade, o site da ANP [Agência Nacional do Petróleo] tem essa informação, com os preços médios, mas é difícil de achar e ainda mais de comparar. Um sujeito fez um site que coloca tudo em um mapa para que você escolha o melhor preço no seu caminho", explicou. Segundo ele, quem quer fazer esse tipo de trabalho precisa quase "hackear" os sistemas de informação do governo, mas essa palavra não tem a conotação negativa dada por jornais à atividade. "As informações estão disponíveis, mas não são de fácil entendimento", disse. 

A principal reivindicação do movimento que ele representa é que a informação esteja acessível num formato aberto, e não de propriedade de alguma empresa, como são os arquivos .doc da Microsoft e .pdf da Adobe. O coordenador do programa e-Democracia da Câmara, Cristiano Ferri, apresentou os dados da comunidade virtual do projeto, que já conta com mais de 1700 participantes. Ferri disse que é importante que os governos admitam que são incompetentes para fazer toda informação chegar às pessoas, e permitam à sociedade prestar informações de utilidade pública. "Mas também temos de ter mecanismos institucionais, feitos pelo próprio governo, que incorporam processos de gestão e participação pública, como o e-democracia", disse. As informações são da Agência Brasil.

Apple é alvo de ação coletiva por invasão de privacidade

Fonte: www.tiinside.com.br


Uma ação coletiva movida por 27 mil pessoas na Coreia do Sul contra a Apple, por conta da captura de dados sobre a localização de usuários do iPhone, pede indenização de US$ 26 milhões, o que totaliza menos de US$ 1 mil individualmente. A primeira audiência deve acontecer até novembro. 

No início do mês, a empresa já havia sido processada pelo mesmo motivo, em uma ação na qual era solicitado que os dados de localização do iPhone fossem encriptados. A empresa foi multada em 3 milhões de wons (o equivalente a US$ 2,7 mil dólares) pela coleta ilegal dos dados, segundo a Comissão de Comunicações da Coreia. Em julho, a divisão sul-coreana da Apple pagou a primeira indenização a clientes pela coleta indevida de dados. 

O processo foi movido pelo mesmo escritório de advocacia que defende agora a causa coletiva. O iOS4, sistema operacional da Apple para iPhone e iPad, rastreia e armazena as localizações dos usuários, segundo análise que veio a público em abril por um site americano especializado em tecnologia. 

A empresa admitiu um bug que enviava as informações dos iPhones para servidores da companhia mesmo com os serviços de GPS desligados. A empresa, contudo, divulgou que não armazena dados nos aparelhos por um período maior do que sete dias, além de encriptá-los e interromper o backup das informações de localização em computadores. 

De acordo com a Apple, o bug sobre o envio anônimo de dados já foi corrigido com uma atualização gratuita disponível aos usuários.

quinta-feira, 18 de agosto de 2011

Idec diz que a chamada Lei Azeredo viola a privacidade

Fonte: www.conjur.com.br
Autor: Pedro Canário


O Instituto Brasileiro de Defesa do Consumidor (Idec) está em campanha para que o Projeto de Lei 84/99, a chamada Lei Azeredo, não seja aprovado. A entidade criou, no dia 26 de julho, um site com um abaixo-assinado para impedir a aprovação do PL. O projeto trata de crimes digitais, por meio da tipificação de 11 condutas no Código Penal. O texto aguarda votação Câmara, que marcou para o dia 24 de agosto audiência pública para discuti-lo.
Na campanha, o Idec elaborou uma petição, em nome dos consumidores, para impedir que o PL 84 seja aprovado. A entidade afirma que o texto "traz sérios riscos de violação de privacidade e limitações na rede". "Precisamos barrá-lo antes que seja tarde", diz o Idec.
A petição do Instituto, que traz um espaço para assinatura dos internautas, diz que os consumidores querem "uma internet sem restrições ou vigilância, com privacidade e preservação dos dados pessoais". A nota afirma que a Lei Azeredo viola o princípio da boa-fé, previsto no Código de Defesa do Consumidor.
O desembargador aposentado Fernando Botelho, do Tribunal de Justiça de Minas Gerais, um dos autores da Lei Azeredo, defende o PL. Em entrevista publicada no último domingo (14/8) na ConJur, Botelho afirmou que as discussões acerca do projeto são ideológicas, quando deviam ser técnicas. Ele contou que o Judiciário tem muita dificuldade em decidir sobre casos que envolvem crimes de alta tecnologia — não há como enquadrar certas práticas no atual Código Penal, disse.
Antônio Carlos Amado, desembargador do TJ do Rio de Janeiro, confirma a dificuldade apontada por Botelho, e também acredita que o Códgo Penal "não dá conta". "É difícil julgar e é difícil enquadrar condutas digitais no CP", disse, durante cerimônia de lançamento do Anuário da Justiça do Rio de Janeiro, no salão nobre do TJ do Rio. Mas ele tem dúvidas quanto à criação de uma nova lei penal.
Na cerimônia, Amado defendeu ser mais importante adequar a investigação do que o julgamento ou a legislação. A visão é compartilhada pela desembargadora federal Maria Helena Cisne, presidente do Tribunal Regional Federal da 2ª Região. O maior problema encontrado pela Justiça, segundo ela, é a dificuldade de se provar os crimes.
Para defensor público-geral do Rio de Janeiro, Nilson Bruno, a criação de leis penais é "radical". "É preciso educar as pessoas para depois criminalizar as condutas." Já a advogada Ana Amélia Barreto, especialista em Direito Digital, defende a posição de Botelho. Ela entende ser necessária uma lei penal para a internet "por uma questão de segurança jurídica". Segundo ela, a ausência de leis para a web dificulta o trabalho do advogado, que fica sem fundamentação jurídica para embasar os casos que defende.
"Enquanto os advogados exercem sua criatividade para enquadrar os crimes [digitais] na lei atual, o juiz pega o caso e não consegue julgar — e o caso fica sem enquadramento legal e jurídico", afirma Ana Amélia.

Apreensão de software pirata aumenta 486% em julho

Fonte: www.g1.com.br


O estado que mais retirou produtos de circulação foi São Paulo, seguido por Paraná, Rio de Janeiro e Minas Gerais


Balanço da Associação Brasileira das Empresas de Software (Abes) e da Associação de Softwares de Entretenimento (ESA, na sigla em inglês) mostra que a apreensão de programas de computador falsificados no País aumentou 486% em julho em relação a junho.
Foram apreendidos 651.502 CDs em 396 operações policiais realizadas no mês. Conforme nota da Abes, divulgada nesta segunda-feira (15) pela assessoria de imprensa da associação, julho foi o mês do ano em que mais produtos piratas foram apreendidos.

"Com nosso trabalho realizado há anos com foco nas vertentes educativa, econômica e repressiva, conseguimos um resultado excelente em julho, que até o momento foi o melhor mês do ano", afirmou o coordenador do Grupo de Defesa da Propriedade Intelectual da Abes, Antônio Eduardo Mendes da Silva, segundo comunicado.

O Estado de São Paulo respondeu por 85% de todo material apreendido em julho, ou 564 mil unidades de mídia falsificadas. O mercado paulista foi seguido por Paraná, Rio de Janeiro e Minas Gerais. Ainda de acordo com a Abes, 579 anúncios e 13 sites de venda de produtos piratas foram retirados de circulação.

quarta-feira, 17 de agosto de 2011

Preso ‘pirata’ da web que vendia dados sigilos de empresa de telefonia

Fonte: www.dnt.adv.br



A Polícia Civil do Rio Grande do Sul prendeu um homem se 25 anos apontado como “pirata da internet”, suspeito de invadir sites de telefonia e roubar dados sigilosos dos clientes da empresa que eram revendidos posteriormente.
Segundo a polícia, o homem, qualificado tecnicamente como um “cracker”, vendia dados sigilosos de clientes da telefônica para terceiros, comercializava clandestinamente chips de celulares capazes de realizarem chamadas internacionais gratuitas e também vendia celulares sem identificação do número. No domingo, o suspeito invadiu a rede da empresa e quase interrompeu o serviço de telefonia da empresa em parte do estado.
Com autorização judicial, policiais entraram na casa do suspeito nesta segunda e apreenderam computadores conectados às áreas restritas da empresa. A manipulação era feita por meio de uma senha capaz de modificar os chips e dados dos clientes.
Comentário da notícia – Alexandre Atheniense: Este fato demonstra que a rede da empresa de telefonia apresentava vulnerabilidades quanto a permissão do acesso não autorizado de informações sigilosas. Ao que tudo indica, o acesso foi remoto que mostra que esses incidentes de vazamento de dados não ocorrem apenas por meio de gravação de dvd´s e sim por acessos a distância. O crime poderá ser tipificado como crime de dano caso seja comprovado que o agente efetivamente danificou ou colocou em risco o sistema da empresa. Este tipo de informação tem grande valor no mercado as consequências jurídicas não devem estar restritas a esfera penal mas também a indenização por danos pelos prejuízos causados.

STF lança nova versão do programa de peticionamento

Fonte: www.conjur.com.br


O Supremo Tribunal Federal disponibilizou em seu site uma nova versão do programa de peticionamento eletrônico de ações e recursos em trâmite na Corte. O novo sistema funcionará junto ao antigo durante 45 dias, como fase de testes e em outubro deve funcionar apenas a versão digital. Durante a fase de testes, a ferramenta poderá receber sugestões e críticas. Depois de aprovada, ela será usada definitivamente.
A principal novidade do sistema é a necessidade de certificação digital para acessá-lo. O usuário precisa ser certificado pelo padrão ICP-Brasil e fazer um cadastro prévio no site do STF. Outra diferença é a forma de acesso: no modelo atual, o internauta precisa baixar a petição em seu computador, e agora ele pode vê-la pela internet, sem salvá-la em seus sistemas.
Para ensinar os métodos de acesso e uso, o STF vai publicar, a partir desta semana, vídeos didáticos no YouTube, com um passo-a-passo de cada processo eletrônico envolvido no peticionamento. Para enviar sugestões e críticas, escreva para petv2@stf.jus.br. Se tiver problemas no acesso ou dificuldades, envie um e-mail para atendimento@stf.jus.br.
O site do Supremo traz mais informações sobre o novo programa, confira:
O que muda com a nova versão?
Algumas observações acerca da nova versão merecem ser ressaltadas:

1) Todas as peças protocoladas devem ter sido previamente assinadas digitalmente, por um certificado digital que esteja válido no momento do peticionamento. Disponibilizamos uma lista de assinadores testados pela Secretaria de Tecnologia do Tribunal na página de boas-vindas do sistema, mas a assinatura não se restringe somente a esses, de forma que não há problema se você já tem um assinador de sua preferência.
2) O peticionamento deve ser finalizado na mesma sessão. O sistema não salva documentos anexados nem petições não finalizadas!
3) Além da seleção da classe processual (Rcl, HC, MS, etc.), alguns feitos agora requerem o preenchimento de sua hipótese de cabimento. Basta indicar, por exemplo, se a Reclamação é baseada em descumprimento de decisão do STF ou na usurpação de sua competência.
4) O cadastro das origens de um processo não é obrigatório, mas é altamente recomendado, tendo em vista que elas são importante ferramenta para a identificação de possível prevenção ou conexão entre feitos. Podem ser cadastradas mais de uma origem, de forma a contemplar as diversas situações ao longo do curso do processo.
5) O cadastramento do CPF das partes e advogados agora é obrigatório, de acordo com a Resolução STF nº 460/2011, exceto para as classes criminais. Os dados informados serão conferidos na base de dados da Receita Federal e da OAB, de forma que não é possível editar os nomes.
6) Outra novidade é a obrigatoriedade do cadastramento de pelo menos um endereço das partes e/ou advogados, cujo CEP será recuperado da base de dados dos Correios, a fim de facilitar o seu preenchimento.
7) No peticionamento incidental, o peticionário passa a ser o responsável pela indicação dos incidentes processuais e pelo seu encadeamento no processo. Portanto, ao interpor um agravo regimental contra decisão que rejeitou os embargos de declaração, opostos contra a decisão que negou seguimento ao recurso extraordinário nº 123, por exemplo, a petição deve ser protocolada no RE nº 123 ED, e não no RE Nº 123 Mérito.
8) A consulta às suas petições pode ser feita no mesmo ambiente do peticionamento. Como novidade, trazemos, para sua maior segurança, uma marca d’água em todos os documentos consultados, onde é informado o CPF do consulente no próprio arquivo. Dessa forma, não se assuste se o leitor de “.pdf” indicar que a sua assinatura no documento é inválida; a inserção da marca d’água se sobrescreve à assinatura, mas esta permanece válida nos sistemas internos do Tribunal.
Demais dúvidas e sugestões de utilização do novo sistema consulte o “FAQ Pet v.2
Esperamos que você tenha uma boa experiência com o novo sistema, que foi desenvolvido com foco especial nas necessidades dos usuários, sem deixar de lado a segurança e a comodidade que o processo eletrônico proporciona.
Gestor: GABINETE DO SECRETÁRIO - SEJ

terça-feira, 16 de agosto de 2011

Presidiário no Rio Grande do Sul mantinha perfil atualizado no Facebook

Fonte: www.dnt.adv.br



Um preso do Presídio Central de Porto Alegre, um dos mais superlotados do país –4.684 presos para 2.100 vagas– mantinha um perfil do Facebook, atualizado quase que diariamente de dentro de sua cela.
“Até parece rave aqui! só falto as gatas (sic)”, escreveu em seu perfil o internauta identificado como “German Fox”. A mensagem, postada em 17 de julho, é apenas uma da série que compõe uma espécie de um diário virtual do cárcere mesclado com conversas entre amigos –o detento tinha 498 seguidores na rede social.
Detalhes sobre vistorias no presídio, uso de drogas e até reclamações sobre a falta de luz aparecem nas mensagens. “Três dias, meia-hora com luz e 40 min sem! Depois querem que nao coloquem fogo nos colchoes! (sic)” O detento também usa gírias específicas da unidade. “Amanha vo da uma banda de trovão azul…(sic)”.
As postagens foram parar nas mãos do juiz da Vara de Execuções Criminais de Porto Alegre, Alexandre Pacheco, que fez uma cópia de todo o conteúdo publicado na internet –o perfil saiu do ar na última quarta-feira (3)– e pediu informações sobre o caso.  A diretoria do presídio respondeu: mesmo sem o nome, parte das informações correspondem a um detento preso em março por tráfico de drogas.
“Trovão azul”, por exemplo, é a forma como é chamado o ônibus que transporta os presos. O diretor da prisão confirma que o detento foi para uma audiência um dia depois da postagem -levado pelo “trovão”. Há postagens que revelam a espera na prisão: “A cada nascer de sol, mais um passo para a liberdade”.
Santiago diz que será aberto um procedimento administrativo para investigar o conteúdo e a autoria das postagens. Se ficar provada a autoria, o detento pode sofrer uma sanção disciplinar. Para o juiz Pacheco, o problema ocorreu devido à facilidade para a entrada de celulares na prisão, o que ele considera “fato corriqueiro” no local.
Comentário da notícia – Alexandre Atheniense: Temos modernos! Se até pouco tempo a preocupação das autoridades de segurança pública era com uso de celulares que apenas utilizavam recursos de voz, este exemplo demonstra que risco da segurança aumenta exponencialmente com uso de smartphones com acesso ao tráfego de dados. Até que ponto as autoridades continuarão a fazer vista grossa para esta prática ilícita? Um smartphone na mão de um presidiário causará um estrago bem maior que os antigos telefones celulares já tanto atormentado. É só uma questão de tempo para presenciarmos situações como esta que colocarão em risco a segurança pública.

Justiça de SP livra Google de pagar indenização por perfil falso no Orkut

Fonte: www.dnt.adv.br



A 3ª Câmara de Direito Privado do Tribunal de Justiça de São Paulo negou recurso proposto por uma mulher que pretendia receber indenização da Google Brasil em razão de um perfil falso seu criado no site de relacionamento Orkut.
A autora da ação alegava que a Google é responsável pela rede social que hospeda páginas pessoais e comunidades virtuais. Um terceiro teria criado perfil em seu nome, divulgando informações falsas, algumas com conteúdo pornográfico, sem sua autorização.
De acordo com o voto do relator do recurso, João Pazine Neto, não há como exigir da empresa, que é um provedor de serviço de hospedagem, que todo o material que transita pelo site seja examinado. Pazine Neto, ainda, destaca que, mesmo se a verificação do conteúdo fosse possível, acabaria por restringir a livre manifestação do pensamento, o que é vedado pela Constituição Federal.
“Embora seja incontestável a gravidade dos fatos narrados, fato é que a autora da ação deve voltar-se contra aquele que efetivamente deu causa ao dano alegado, que foi identificado após intervenção judicial”, destacou o relator. A decisão de primeira instância já havia determinado que a Google Brasil retirasse o perfil falso do ar. Leia aqui o acórdão.

segunda-feira, 15 de agosto de 2011

"Debate sobre a Lei Azeredo é ideológico, não técnico"

Fonte: www.conjur.com.br


A criação de leis para regular a internet é tão técnica quanto polêmica. De um lado, há as discussões específicas ao meio tecnológico em constante transformação. De outro, as discussões políticas cotidianas no processo legislativo travam a pauta.
O protagonista dessas discussões é o Projeto de Lei 84/99. Saiu da Câmara dos Deputados em 2003 e recebeu um substitutivo do Senado, que ficou conhecido como Lei Azeredo, em referência ao seu autor — o ex-senador e hoje deputado federal Eduardo Azeredo (PSDB-MG). Hoje, o texto está de novo em discussão na Câmara, mas em caráter definitivo. A proposta aguarda posicionamento dos deputados desde o início do ano.
O desembargador Fernando Botelho, que presidiu a Comissão de Tecnologia do Tribunal de Justiça de Minas Gerais, foi um dos escolhidos por Azeredo para assessorá-lo na elaboração do substitutivo. Além da formação na magistratura, Botelho tem um MBA em gestão de tecnologia da informação pela FGV e pela Ohio University, nos Estados Unidos. Também fez um curso de “comunicação em nível de massa” pela Escola do Futuro, da USP.
Botelho integrou a equipe que ajudou Azeredo a elaborar e escrever o substitutivo, em 2006. Também por isso é um dos maiores defensores da tipificação de crimes cibernéticos. “Qual o dispositivo no Código Penal brasileiro, nos seus mais de 300, podemos aplicar a essas ações de alta sofisticação, respeitando o princípio da legalidade?”, questiona ao falar das dificuldades dos juízes para decidir nesses casos.
Altamente questionador, em entrevista à ConJur em julho, o integrante da 8ª Câmara Cível do TJ de Minas ressaltou que a criação de uma lei específica para a web passa por uma decisão dos brasileiros: “Nós vamos deixar isso livre ou vamos criar um mecanismo de normatização?”
Essa pergunta, defende, é crucial para que se entenda o verdadeiro papel de uma legislação especial. Ele reconhece que a maioria das infrações já está prevista no Código Penal. No entanto, ele lembra que este código, de 1940, não trata dos “crimes de alta tecnologia”, dos vírus ou de invasões a sites e redes. A Lei Azeredo propõe a tipificação de 11 cibercrimes, todos dolosos.
Para Botelho, as discussões acerca do PL 84/99 são ideológicas, e não técnicas. Por isso, diz, não conseguem vislumbrar seu verdadeiro objetivo ou necessidade. Esse debate, na opinião do desembargador, “está hoje dividindo a comissão de Ciência Tecnologia e Informática, entre os que consideram tecnicamente uma norma necessária e os que consideram ideologicamente uma norma ameaçadora da liberdade de expressão”.
Uma nova etapa da batalha está marcada para o dia 24 de agosto, em debate na Câmara dos Deputados. Fernando Botelho será palestrante de um dos painéis.
Esta é a primeira parte da esclarecedora entrevista concedida pelo desembargador à ConJur. Na próxima semana, vai ao ar o trecho em que o processo eletrônico entrou em pauta. Também participaram da entrevista os jornalistas Lilian Matsuura e Maurício Cardoso.
Leia a entrevista:
ConJur — Por que os delitos cometidos pela internet devem ser tratados pelo Código Penal?

Fernando Botelho — O Projeto de Lei 84 não é só uma lei penal. É processual penal e administrativo também. Mas a principal mudança, de fato, é a que se dá no Código Penal brasileiro, que é de 1940, introduzindo 11 novos tipos penais, de caráter exclusivamente eletrônico, os chamados crimes cibernéticos. A proposta repercute esses crimes dentro do Código Penal Militar também. As três forças armadas atuaram junto a esse grande grupo de trabalho no Senado. Também atuaram a Advocacia-Geral da União, o Ministério Público Federal e a Polícia Federal. No Brasil, temos normas penais de atividades analógicas, não eletrônicas. Diante disso, teremos que tomar uma decisão: Vamos deixar isso livre ou vamos criar um mecanismo de normatização? Se deixar livre, usaremos principalmente o Código Penal, que é um diploma que tem regras gerais, que definem aspectos relacionados com a delimitação do campo penal. Mas é preciso lembrar que o uso da internet no país é massivo e cresce a cada dia. Os jovens, velhos estão todos na rede expostos a uma ação criminosa de alta expertise, extremamente perigosa no que diz respeito à individualidade, intimidade, patrimônio, corporações, etc.


ConJur — A criação desses tipos específicos atende a essa realidade?

Fernando Botelho — Sim e não. Se eu crio um blog para ofender alguém, com informações e imagens falsas, o Código Penal pode ser aplicado, porque houve só uma mudança de meio, da forma de cometer um crime contra a honra. Para a venda de drogas e de armas pela internet, a resposta é a mesma. Agora, e para os crimes de alta tecnologia? Difusão de vírus na rede? Ataques massivos a sites? Qual o dispositivo no Código Penal brasileiro, nos seus mais de 300, podemos aplicar a essas ações de alta sofisticação, respeitando o princípio da legalidade? No Direito Penal, havendo dúvida de enquadramento, a analogia não pode ser aplicada. In dubio pro reo, o princípio da inocência. Então, para não permitir que essas ações de alta sofisticação saiam do controle do Estado — e elas existem hoje — é que se cria uma norma, como esse projeto de lei, criando 11 novos tipos de alta sofisticação. A Lei Azeredo cria 11 crimes, todos dolosos.


ConJur — Por que dolosos?

Fernando Botelho — Não há possibilidade de incriminação por nenhuma ação incauta, meramente desavisada, acidental, sem intenção. Para ser incriminado por ela, o réu tem que ter tido intenção ou, no mínimo, uma assunção de risco consciente. A decisão de não criar um tipo culposo foi um cuidado do legislador, foi um cuidado do Senado. A proposta prevê ainda limites de penas mínimo e máximo, que asseguram toda a possibilidade de conversão da pena em restritiva de direito ou em pena de multa, a suspensão condicional do processo. Ou seja, o réu primário não será sequer recolhido para uma prisão, nada disso. São todos crimes de pequeno potencial ofensivo pelo limite de pena. Isso é o que o texto propõe.


ConJur — Como argumento de defesa do PL, dizem que a Justiça brasileira está desamparada nesses casos. Como o senhor age quando se depara com uma decisão que envolve crimes eletrônicos?

Fernando Botelho — Eu ainda não tive a oportunidade de decidir sobre esse tema. Quero deixar claro: sou um auxiliador e um pesquisador da matéria, ainda não decidi sobre isso, mas conheço diversos exemplos de decisões interessantes. Em audiência na Câmara dos Deputados, citei dois julgamentos do Tribunal de Justiça de São Paulo. Um deles tratava de uma acusação de phishing scam, a pescaria eletrônica, quando um e-mail com vírus cai na sua caixa de entrada e diz assim: “Clique aqui para você ver.” O Ministério Público acusou o réu de interceptação de dados, com base na Lei 9.296/95. Por quê? Não há outra lei em que se possa basear a acusação. A pescaria eletrônica virou interceptação de dados. Resultado: o desembargador relator absolveu o acusado, por entender que não se trata de interceptação de dados, o caso é de furto. Mas não é possível enquadrar furto dessa forma. Resultado final: absolvição.


ConJur — Então, o argumento de desamparo dos juízes é verdadeiro?

Fernando Botelho — Eu mesmo não julguei casos como esse, mas estou vendo a dificuldade dos meus colegas, estou vendo a dificuldade do Ministério Público. Como é que se faz o enquadramento de pescaria eletrônica? Como furto ou como interceptação de dados? Eu procurei levar isso para a Câmara, levei isso para os deputados. Essa é a realidade da Justiça, o juiz vai se deparar com isso. Acusação: a prática; o fato: pescaria eletrônica; a denúncia como interceptação de dados; e a visão do juiz é que se trata de furto. Acabou. Nós vamos ter absolvição. Vamos ter um resultado final de impunidade. É isso que se quer? Essa é uma decisão autônoma da sociedade brasileira. Nós estamos no âmbito do processo legislativo. Mas se o povo brasileiro decidir pelo veto ao projeto, seguramente vai pagar o pato, o preço de ver essas ações crescendo, como já acontece. Ataques cibernéticos altamente sofisticados, partindo inclusive de uma rede externa ao país. É um ato de terrorismo. Considero terrorismo, porque é uma usurpação do limite jurisdicional direto. Em um desses ataques, tiraram do ar o site da Presidência da República, invadiram o site do Exército, o site da Petrobras. AFolha de S. Paulo noticiou que 40 mil funcionários da Petrobrás tiveram vasculhados os seus dados. E-mail, foto, dados do trabalho que estavam armazenados no banco de dados da Petrobrás. Nós vamos deixar isso à interpretação de cada um?


ConJur — Como o senhor responde às críticas de que o projeto restringe a liberdade dos internautas?

Fernando Botelho — Os opositores usam a expressão AI-5 digital para desqualificar a proposta. Qualquer pessoa que consultar o texto no site da Câmara vai entender a minha posição. Estão dizendo que o projeto restringe a liberdade de expressão, que está a serviço da indústria fonográfica internacional, do mercado financeiro internacional. Se aprovado o texto, só aqueles que praticarem um dos crimes previstos serão enquadrados na lei. Então, por exemplo, continuará sendo possível baixar filmes por uma rede peer to peer, P2P, porque essas plataformas estão disponíveis na rede e não são proibidas. Se não estou violando nenhuma restrição de acesso, não estou furando umfirewall, não estou disparando nenhuma aranha eletrônica, não estou usando vírus, não há crime. Mas a polêmica está estabelecida e hoje divide a comissão de Ciência Tecnologia e Informática, entre os que consideram tecnicamente uma norma necessária e os que consideram ideologicamente uma norma ameaçadora da liberdade de expressão.


ConJur — Outra questão relacionada ao crime eletrônico é a da privacidade. Com o avanço da tecnologia e toda a informação que circula, podemos concluir que não existe mais privacidade?

Fernando Botelho — Dizem que, se você quer guardar algo, não deixe transformar em bits. Deixa no papel, põe debaixo do colchão e deita em cima. Eu acho que o conceito do que é privado frente o que é público passa, sim, para um novo patamar de envergadura. Perigoso. Muito perigoso. Não tenho dúvida nenhuma: nós estamos alçando um novo padrão de intimidade. Precisamos ter noção disso, precisamos alertar a população para isso, e o Judiciário precisa aprender a lidar com esse negócio.


ConJur — E qual a situação do Projeto de Lei 84/99 hoje?

Fernando Botelho — Ele voltou para a Câmara para ser votado novamente em substitutivo. Regimentalmente, esse substitutivo tem força de Emenda Constitucional. Ele tem que ser votado de forma prioritária. O substitutivo está sobre o texto primitivo, que já foi aprovado. Isso é o que não se está entendendo. Não tem como a Câmara rejeitar a Lei Azeredo e “acabar com isso”. Se o substitutivo for rejeitado, volta a valer o texto inicial. Qualquer que seja a solução, o projeto vai para a Presidência da República, que pode vetar, parcial ou totalmente, o que a Câmara não pode fazer.


ConJur — E como esse projeto foi recebido dentro do governo?

Fernando Botelho — Na época em que ele tramitava no Senado, por determinação do então ministro da Justiça Tarso Genro (PT-RS), por solicitação da Presidência da República, o Ministério das Relações Exteriores instalou um processo interno de análise da possibilidade de o Brasil subscrever o chamado Tratado de Budapeste de Cibercrimes. É uma norma transnacional criada no âmbito do G8 em 2001. Esse tratado foi aglutinando países. Eram só os oito mais desenvolvidos do mundo, depois vieram os 21 da União Europeia. Ele transcendeu a Europa e hoje são 47 países. Tem Japão, Coreia do Sul, África do Sul, Estados Unidos, Canadá, Chile e Argentina.


ConJur — O Brasil assinou?

Fernando Botelho — Num momento em que o Legislativo estava votando a Lei de Cibercrimes, o Ministério das Relações Exteriores estudou o Tratado de Budapeste para orientar a Presidência da República sobre a subscrição. Eu integrei o grupo criado pelo Ministério das Relações Exteriores e, dentro de 90 dias, emitimos um parecer pela assinatura do tratado da União Europeia, que hoje tem força de Emenda Constitucional. Mas o relatório também trouxe pontos em que sugerimos a restrição.

ConJur — Restrição a quê?
Fernando Botelho — À reserva interna brasileira por falta de lei, e em alguns casos a possibilidade de o PL 84 suprir o acordo. Por exemplo, no que diz respeito à guarda de logs, que é o dado que você tem da conexão por rede. A Convenção [de Budapeste] propõe que os países criem normas obrigando a preservação desses dados por três anos pelos provedores de acesso. No Brasil, o PL trata da questão, mas, se você descartar o PL 84, não tem lei brasileira que obrigue o provedor de acesso a guardar log de conexão por tempo nenhum. Ele faz o registro, só que ele deleta. Com a lei, passa a ter uma obrigação permanente de manter esses dados para uma eventual investigação policial se por acaso requisitado.


ConJur — E por que guardar os logs?

Fernando Botelho — As Delegacias de Polícia não conseguem obter este dado para fazer o rastreamento do IP [endereço numérico de acesso de cada computador à internet]. O log é igualzinho ao vestígio do crime de homicídio: se você não preservar o local, a posição da arma, a coleta de digital, onde o cadáver foi encontrado, acabou. Vai para o espaço a possibilidade de a autoridade policial fazer uma investigação e um trabalho de Polícia Judiciária que suporte a opinião do Ministério Público, e depois da decisão judicial até mesmo de garantia da defesa. É a mesma coisa com o crime eletrônico. Ele deixa vestígios, que é o dia e a hora que uma conexão da rede UOL interfaciou com a rede Terra para me fazer um ciberataque, por exemplo, de negação de serviços. Esse dado da conexão tem que ficar registrado, guardado. A Convenção propõe que fique guardado por três anos e o projeto de lei repercute essa determinação.


ConJur — Obrigar os provedores de acesso a guardarem os dados das pessoas não soa como invasão de privacidade?

Fernando Botelho – Não. Veja bem: dados das pessoas não são o mesmo que log de acesso, que traz informações sobre o dia e a hora em que o sinal da minha rede Terra entrou na sua rede UOL, por exemplo. É só isso. O conteúdo desse acesso é inviolável, como prevê a Constituição Federal. Essa informação o provedor não pode armazenar em lugar nenhum. Hoje, o log é deletado. Com a guarda de três anos, como propõe o projeto, se amanhã a sua conexão bateu na minha para me soltar um vírus, eu vou à Polícia, que instaura o inquérito para ver de onde veio, chega ao Terra para pedir informações ao UOL. Tem gente que está dizendo o seguinte: “Isso podia ser seis meses, não precisa ser três anos.” A definição de três anos partiu do Tratado de Budapeste.


ConJur — Mas o acesso ao log permite você saber que eu entrei em um site sobre futebol ou sobre música, por exemplo. Permite saber o que eu fiz na internet.

Fernando Botelho — Claro. Sim, claro. Só isso. A partir daí, começa uma investigação comum. Mas eu sei, pelo menos, que o vírus saiu da sua rede. Como você não é a rede, você está na rede, a sua máquina está usando um endereço IP da rede. Enquanto você acessou, ela abriu uma máscara de IP [mecanismo que agrupa IPs de diversos computadores]. Você entrou e ela registrou essa máscara, a rede sabe que é sua maquina, e informa as autoridades policiais. Acabou. A partir dali, pode ter sido a sua empregada, o seu filho, ou, sei lá, um computador na rede wi-fi no aeroporto de Congonhas. Descobrir quem enviou o vírus é outro problema. O log é um elemento para começar a investigação.


ConJur — Qual a sua avaliação sobre o chamado Marco Civil da Internet?

Fernando Botelho — Ele continua sendo uma proposta na internet, um texto, para discussão pública, que dizem que tem 160 mil assinaturas subscrevendo. Mas não se conhece os assinantes. É apenas uma adesão eletrônica que se faz, e não é oficial. O Ministério da Justiça, que apoiou a Fundação Getúlio Vargas na elaboração do texto, em nenhum momento remeteu, pela Presidência da República, esse projeto de lei. Então, esse é o Marco Civil. O que ele traz nos 33 artigos? O artigo 19 e o 22 propõem a irresponsabilidade do provedor por conteúdo depositado por terceiros. Eu nunca vi isso na minha vida profissional. Em uma audiência pública, ouvi de um diretor do Google, que o provedor de conteúdo não pode ter responsabilidade pelos filmes depositados por terceiros lá dentro. Então, eu faço uma edição de um filme em que eu enxovalho os três [referindo-se aos entrevistadores], deposito lá dentro e o Google não tem qualquer responsabilidade. Isso significa que, se você cria um blog e enxovalha todo o Judiciário de São Paulo, fala que tem gente recebendo propina, sem prova, sem nada, embora o provedor de acesso esteja dando âncora para esse blog, ele não terá responsabilidade .


ConJur — E como a Justiça vem tratando esse tema?

Fernando Botelho — Eu fiz uma pesquisa e encontrei 66 julgados, que apresentei na Fecomércio, no Tribunal de Justiça do Rio Grande do Sul, de São Paulo, do Rio de Janeiro e Minas Gerais. Todos eles, sem exceção, responsabilizam o provedor pelo conteúdo depositado por terceiro.


ConJur — O provedor tem como filtrar os abusos?

Fernando Botelho — Sim, claro que tem. Qual a visão do Superior Tribunal de Justiça hoje? Qual a visão do Tribunal de Justiça de Minas Gerais? São as mais duras do país. Pela teoria do risco, prevista no artigo 927 do novo Código Civil, ao se lançar a esta empreitada, o provedor se lança ao risco de ser responsabilizado se alguém publicar conteúdo ofensivo ali dentro. Então, ele que crie as ferramentas de controle, e elas existem.


ConJur — Qual é a melhor alternativa para este impasse, então?

Fernando Botelho — O provedor deve ser notificado para retirar o conteúdo. E se não retirar, pode ser responsabilizado. Agora, nunca, em tempo algum, definir a sua irresponsabilidade. Mas é o que está previsto no anteprojeto do Marco Civil, que foi criado para contrapor-se ao PL 84. Mas na Lei Azeredo estamos discutindo crimes. O Marco Civil traz heresias, na minha opinião e com todo o respeito. A proclamação da irresponsabilidade me parece norma de total inconstitucionalidade por ser anti-isonômica.

ConJur — Por que?
Fernando Botelho — Um empresário de mídia se responsabiliza pelo eventual conteúdo ofensivo. Isso é muito comum, inclusive, na imprensa de modo geral. O provedor de conteúdo na internet ficará fora disso. Então, nós estamos criando uma norma anti-isonômica, e eu entendo que ela vai conflitar com a Constituição Federal, na medida em que ela cria uma ilha de não responsabilidade. Esse me parece um defeito gravíssimo do Marco Civil. No restante ele é muito mais proclamativo do que propriamente impositivo. Quase todos os dispositivos são normas sem sanção. Ele proclama os direitos fundamentais de comunicação, que já estão nos incisos 11 e 12 do artigo 5º da Constituição Federal. E o próprio artigo 5º diz que não há necessidade de norma infraconstitucional para proclamar garantia fundamental, todas elas são autoaplicáveis. Ele está proclamando. É uma norma de total inutilidade. Ele foi usado, na verdade, como um contraponto ao PL 84 para dizer o seguinte: não há necessidade no Brasil de um marco penal, há necessidade de um marco civil. Todavia, como disse o Azeredo e eu concordo literalmente com ele: nós estamos esperando pelo marco civil há um ano e meio. Se ele é tão necessário, se a população adere a ele, por que ainda não foi levado ao Congresso?


ConJur — Como foi o convite de Eduardo Azeredo para o senhor participar do grupo que elaborou o projeto de lei de cibercrimes?

Fernando Botelho — Na época, em 2006, eu presidia a Comissão de Tecnologia do Judiciário do meu estado e já tinha trabalhos publicados sobre o tema. O então senador Eduardo Azeredo me convidou para uma reunião quando se tornou relator do Projeto de Lei 84. Nesse encontro ele fez uma observação que cito até hoje em palestras: “Desembargador, eu sou engenheiro e sou relator de um processo que tem de engenharia, mas tem efeito penal e tem necessidade de se cumprir uma estruturação gramatical de tecnologia e de alcance penal. Estou com muita dificuldade na sua estruturação e sendo mal compreendido com isso. Eu quero criar uma equipe de conhecedores do assunto. Tecnologia, estruturação gramatical, efeito penal, aplicação disso tudo, para ver se eu atendo a uma visão de que isso tem interesse nacional. O senhor aceita?” Aceitei o convite com o maior prazer e o grupo foi montado.


ConJur — Quem fez parte desse grupo?

Fernando Botelho — Uma equipe do gabinete do senador Azeredo interagiu com outros gabinetes e com a assessoria técnico-consultiva do Senado. O gabinete que se destacou, pela competência, foi o do senador Aloísio Mercadante (PT-SP) [hoje ministro da Ciência e Tecnologia]. Eu tive o prazer de lidar com a equipe dele na época, porque houve um acordo das lideranças do governo e da oposição, para que um texto final fosse aceito pelo Senado como expressão de consenso. Ajudamos a redigir os dispositivos do projeto, cuidando da expressão da legalidade em matéria penal, do respeito às garantias fundamentais de preservação da intimidade, do sigilo de tráfego de dados. Para nossa satisfação, o texto foi aceito pelo Senado e aprovado por unanimidade no dia 10 de julho de 2008, por 81 senadores. O texto inicial, do ex-deputado Luiz Piauhylino, foi aprovado há 11 anos na Câmara dos Deputados. Sobre ele veio o texto que redigimos em conjunto.