Questão já é mais política do que técnica. (Foto: linusb4/SXC)

A Câmara dos Deputados aprovou na terça-feira (15) o projeto 2793/2011, já apelidado de “Lei Dieckmann”. O texto trata de cibercrimes, mas ele não é o chamado “PL Azeredo”, cujo nome se deve ao seu relator, o deputado Eduardo Azeredo, e que tramita sob o número 84/1999 — isso mesmo, ele foi inicialmente proposto em 1999, e, nesses 13 anos, foi discutido e alterado inúmeras vezes.

Vamos aos detalhes:

  • O PL Azeredo é uma proposta defendida principalmente pelo deputado Eduardo Azeredo, que é do PSDB. O “PL Dieckmann” foi uma proposta da base governista, apoiado por deputados como Paulo Teixeira (PT) e Manuela D’ Ávila (PCdoB) [1. Vale lembrar que o texto aprovado no senado deve boa parte de sua redação final a Aloizio Mercadante]
  • O PL Azeredo já foi aprovado no Senado. Se fosse aprovado na Câmara, iria agora para ser assinado pela presidente. O PL Dieckmann agora precisa tramitar no Senado, onde pode sofrer alterações.
  • O PL Dieckmann não trata de quase nenhuma das questões mais polêmicas que o PL Azeredo buscava tratar – como a manutenção dos logs de data e IP, de criação de páginas falsas ou envenenamento de pacotes (falsificação de dados). Também não adiciona novos crimes militares, o que o PL Azeredo se propunha a fazer.
  • O PL Azeredo tem 10 páginas; o que foi aprovado na Câmara tem 2.

Há apenas três crimes contemplados no PL 2793:

  1. Invasão de computadores
  2. Ataques de negação de serviço
  3. Falsificação de cartão de crédito ou débito

Dado a rápida aprovação, por votação simbólica, do novo projeto, o deputado Eduardo Azeredo cortou praticamente todo o texto do PL 84/99. O que resta agora não parece nada com o que veio do senado.  A questão de logs, por exemplo, foi eliminada.

Ou seja, ambos os projetos pretendem tipificar novos crimes sem dar as condições para que a polícia os investigue. Essa manutenção de logs está, porém, prevista no Marco Civil, que exige a manutenção deles por um ano. O Marco Civil, no entanto, ainda precisa ser aprovado pela Câmara e pelo Senado. Até lá, qualquer um dos projetos é inócuo por si só.

Vale lembrar que várias empresas de telecomunicação já assinaram um acordo, em 2009, na qual se comprometem a guardar esses logs por três anos – o prazo que gerou tanta polêmica no PL Azeredo.

De qualquer forma, agora a verdade é que “tanto faz”. Nenhum dos projetos contempla a necessidade de especialistas em segurança (inclusive da Linha Defensiva) de manipular, armazenar, estudar ou, às vezes, utilizar e até criar códigos aparentemente maliciosos, para fins de testes ou pesquisas. Esse descuido praticamente acabou com a pesquisa na área na Alemanha.

Com a remoção de quase todos os artigos do PL Azeredo, os dois projetos estão praticamente iguais. A única diferença é que as penas previstas no projeto relatado pelo deputado do PSDB são mais severas.

O que se vê, no entanto, é um debate que já ignora qualquer questão técnica ou jurídica. Todo mundo quer ser o “pai da criança”, que dizer, do projeto de cibercrimes. Há inúmeras questões que um “crítico” poderia levantar sobre o novo projeto que foi aprovado na Câmara; no entanto estes mesmos “críticos” agora estão do outro lado, porque a questão é política.

E há quem diga ainda que os projetos serão “juntados”, seja lá o que isso quer dizer.

De qualquer forma, vai além do que cabe se discutir aqui. A Linha Defensiva não é uma publicação sobre política. O que parece é que o Brasil entrará em mais uma etapa de espera; enquanto isso, a impunidade se acomoda.

Tomara que isso não aconteça.

Leia os projetos

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

5 comentários

  1. Depois reclamam quando o STJ toma decisões que não estão previstas na Lei

    Curtir

    Responder

  2. Diogo Baptista 18/05/2012 às 22:56

    Em recente entrevista, o ministro Gilson Dipp, que preside a Comissão de Reforma do Código Penal, indicou a possibilidade de inclusão de tipos penais relacionados a crimes cibernéticos. No ponto de vista jurídico, havendo duas normas (uma incidente no Código Penal e outra em Lei Especial) a serem aplicadas em um determinado caso, a Lei Especial prevalecerá. Isso poderia fazer com que o estudo dos juristas se tornem inúteis.

    Eu também vejo algumas confusões, principalmente técnicas que poderiam ocasionar a uma má interpretação no PC 2793/11, em termos como “mecanismo de segurança” e “instalar vulnerabilidades” que, ao meu ver, são abertos à interpretações diversas.

    Curtir

    Responder

    1. Pode adicionar ainda “dispositivo informático” (porque reclamaram de “dispositivo de comunicação” e “rede de computadores” do PL Azeredo), “autorização expressa ou tácita” (porque reclamaram de expressão semelhante também), “controle remoto” (se for local não tem problema?)… enfim. Tem os mesmos problemas.

      Sugerir que ele seja significativamente melhor é expor a filiação partidária ou a ignorância acerca do tema.

      E ainda sigo sem conseguir enquadrar phishing nisso aí, já que não há invasão do computador. 

      Curtir

      Responder

  3. Alberto Fabiano 09/11/2012 às 22:15

    Imagine uma situação onde um  órgão que sente-se no direito de acusar algum pesquisador ou especialista brasileiro, baseado em algum princípio norteador intangente.Soma-se tudo isto a tal “teoria do domínio do fato” e sendo este “um dos países” das injustiças, coloquemos um tempero de interpretações distorcidas aos termos que dão margem a interpretações, temos um pequeno rascunho conjectural do que pode vir aí pela frente e o cibercrime real que devia ser amplamente coberto pela lei não ocorreu.  Parece que tentaram evitar a polêmica e o diálogo em pró de uma aceleração sabe-se lá exatamente o motivo.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s