Pular para o conteúdo principal

Substitutivo do PL de Crimes Cibernéticos avança, mas ainda deixa dúvidas

Extraído de: Alexandre Atheniense  -  20 horas atrás
Por Alexandre Atheniense
Os artigos polêmicos do Projeto de Lei sobre crimes cibernéticos que eram até então o ponto de discórdia e de atraso na tramitação do PL 84/99 tiveram nova redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-SP) na primeira semana de outubro. O imbróglio se referia a definição da atribuição de responsabilidade quanto a preservação dos dados pelos provedores e às formas de cessão. Estes requisitos são de extrema significância para obtenção do êxito na identificação autoria do ilícito. Considero que o substitutivo demonstrou um avanço, pois a redação anterior, a meu ver continha vícios que comprometiam a apuração de autoria ao restringir a obrigação da preservação apenas aos provedores de acesso. Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler)
Sempre defendi a tese que haveria uma chance reduzida quanto a identificação de autoria dos crimes, caso o legislador brasileiro persistisse na ideia de responsabilizar apenas o administrador da rede e mantivesse a desobrigação dos provedores de conteúdo quanto a preservação dos registros eletrônicos, inclusos os dados cadastrais, ips e outros dados que fossem indiciadores da autoria.
Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja aumentada a possibilidade de êxito na identificação de autoria.
Esta sugestão ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição de responsabilidade pela preservação dos registros eletrônicos para fins de identificação de autoria dos ilícitos. Como já havíamos salientado a versão original do artigo da Convenção que trata deste tema, havia sido alterada no Projeto de Lei Brasileiro visando eximir o provedor de conteúdo desta obrigação.
Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade a Convenção de Budapeste para que os crimes cibernéticos, devido a suas características transfronteiriças possam ser enfrentados de forma harmônica, em diferentes países, valendo-se de um único instrumento legal aplicável em diversos países.
Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto a invasão de privacidade, isto porque segundo a justificativa do relator, a ordem judicial só deveria ser exigida para fins de cessão dos dados sensíveis.
Em se tratando de instrução penal, onde não há utilização de princípios analógicos é temerário adotar estes critérios sem uma devida individuação conceitual do que seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito eminentemente doutrinário, que possui características de ambiguidade, o que pode gerar diferentes interpretações causando eventuais abusos sem o exame da autoridade judicial competente.
Não restam dúvidas de que se for adotado o critério quanto a desnecessidade da ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para fornecimento de dados cadastrais e no resultado da investigação, mas esta medida poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o que pode ser considerado como dado sensível, pois no texto do substitutivo não há menção expressa sobre este significado. Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei.
Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida, pois a legislação que trata de privacidade online em nosso país é limitada e ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais - artigos 5o, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está distante da atual realidade dos problemas que convivemos quanto aos riscos do cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais do cidadão brasileiro.
Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua apresentação desencadeie um amplo processo de negociação entre as lideranças, para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela que já duram treze anos e que contabiliza prejuízos consideráveis para todos.

* Todos os direitos reservados. Os direitos autorais deste blog pertencem à Alexandre Atheniense. Reprodução deste artigo autorizada mediante citação do blog DNT e do nome do autor.

Extraido do site: http://www.jusbrasil.com.br/noticias/2427163/substitutivo-do-pl-de-crimes-ciberneticos-avanca-mas-ainda-deixa-duvidas 

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Palestra sobre inteligência estratégica no enfrentamento dos crimes cibernéticos na ADESG de Campinas

Higor Jorge na Wikipedia

 Higor Vinicius Nogueira Jorge (Santana da Ponte Pensa-SP, 28 de agosto de 1980) é Delegado de Polícia da Polícia Civil do Estado de São Paulo; membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA); professor dos cursos de formação e aperfeiçoamento da Academia de Polícia do Estado de São Paulo e do Estado de Sergipe; professor de inteligência cibernética da Secretaria Nacional de Segurança Pública (SENASP) do Ministério da Justiça; palestrante do curso de inteligência estratégica da Associação dos Diplomados da Escola Superior de Guerra – representação de Campinas; titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo; membro consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia e da Comissão de Ciência e Tecnologia da OAB-SP; diretor do Sindicato dos Delegados de Polícia do Estado de São Paulo (2011/2013 e 2014/2016) e presidente do Conselho de Ética da Associação dos Delegado…