Home > Notícias

Saiba como a nova lei de crimes digitais pode afetar você

Amparado por advogados com experiência em TI, IDG Now! cita possíveis conseqüências do PLS 76/2000 no cotidiano.

Guilherme Felitti, editor-assistente do IDG Now!

11/07/2008 às 20h40

Foto:

As mudanças já foram muitas e os resquícios de exigências consideradas extremas, como o cadastramento de usuários ou a figura do “justiceiro digital” contratado por donos de sites, não ajudaram muito na aceitação popular do Projeto de Lei Substitutivo 76/2000, que o senador Eduardo Azeredo (PSDB-MG) agregou a partir de três outros projetos que pretendiam combater crimes digitais.

Mais sobre a lei contra crimes eletrônicos:
> Entenda o projeto de lei na prática
> Abranet quer menos prazo para guardar dados
> Novo PLS dá margem a interpretações, diz FGV
> PL contra Pedofilia é aprovado no Senado

A aprovação do projeto pelo Senado, feito na madrugada de quinta-feira (10/07), provocou uma onda de protestos online por abranger supostas atividades cotidianas que seriam cerceadas dos internautas brasileiros caso a lei fosse aprovada.

Um dia após a aprovação, o relator do projeto e autor de dez emendas ao texto, senador Aloizio Mercadante (PT-SP) veio a público pontuar exatamente os potenciais riscos à liberdade digital dos brasileiros.

Nesta sexta-feira (11/07), em texto publicado na Agência Senado, Mercadante pontua as principais mudanças no texto do projeto de lei e explica o que diz serem os reais crimes que cada um dos artigos pretende combater.

Mais que isso: Mercadante cita diretamente as possibilidades de criminalização de atividades cotidianas dos usuários, como desbloqueio de consoles e compartilhamento de arquivos em redes P2P, o que não faz com que o projeto continue a carregar definições bastante vagas.

Vale lembrar de uma característica natural do processo jurídico: como em qualquer outro projeto de lei sancionado do País, o entendimento do PLS 76/2000 terá relação conjunta com a interpretação que o juiz responsável pelo caso terá dele.

O IDG Now! reuniu algumas alegações que rodeiam o PLS 76/2000 e, amparado por advogados com experiência no mercado de tecnologia, apresenta diferentes interpretações para o texto final que será votado na Câmara dos Deputados.
++++
Redes P2P e torrent – Defensores da liberdade individual no ciberespaço e usuários de redes P2P ou torrent entraram em alerta com a aprovação no Senado do PLS 76/2000 pela suposta criminalização do download de arquivos sem pagamento de direito autoral no artigo 285-B.

Sob o texto original, “obter ou transferir” dados ou informações em “rede de computadores, dispositivo de comunicações ou sistema informatizado, sem autorização ou em desconformidade à autorização do legítimo titular”, o que dava interpretação dúbia sobre o responsável pela informação obtida (o dono da rede ou o titula do dado?).

Mercadante esclarece que “o crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas MP3, jogos etc.) pois, nesse caso, os titulares (ou donos) das redes que estão trocando as informações estão de acordo.”

Se as informações trocadas violam direitos autorais alheios, afirma o senador, “isso é assunto não tratado por essa lei”, sem citar que, na legislação brasileira, a regulamentação do direito autoral é feita pela lei número 9.610/98, que prevê, em seu artigo 105, indenização por violação.

O intuito da lei, segundo o senador, é prever punições para usuários que tenham acesso indevido a dados armazenados em redes ou gadgets com algum tipo de impedimento de acesso, como a exigência de senha, por exemplo – pense no exemplo do celular hackeado da socialite Paris Hilton, em 2005, e o conseqüente vazamento de fotos e contatos privados de seus amigos.

A possibilidade de um processo por acesso indevido a conteúdos protegidos por direitos autorais, no entanto, não está totalmente afastada segundo o professor da Fundação Getúlio Vargas e presidente da iCommons, Ronaldo Lemos, que critica a vagueza da expressão “expressa restrição de acesso” no novo texto.

“Esta restrição pode ser a lei de direito autoral (acesso a conteúdos protegidos), contratual (violação dos termos de uso de site) ou tecnológica (como trava de celular ou caixa de senha no e-mail)”, afirma. Na segunda opção, diz ele, a lei dá margem para que o juiz responsável pelo caso entenda que houve violação de restrição autoral dos arquivos.
++++
Desbloqueio de celulares e gadgets
– O desbloqueio à que entusiastas do iPhone precisam recorrer para fazer com que o telefone da Apple, ainda não oficializado por aqui, funcione no Brasil foi alvo de especulações sobre a nova lei.

O artigo 285A prevê detenção de um a três anos para quem “acessar, mediante violação de segurança, (...) dispositivo de comunicação ou sistema informatizado”, algo que teoricamente englobaria o bloqueio feito pela operadora norte-americana AT&T.

No meio do caminho, porém, estão as mudanças promovidas pela Agência Nacional de Telecomunicações (Anatel) no seu Regulamento do Serviço Móvel Pessoal, que exige que todos os celulares vendidos no mercado brasileiro sejam ofertados desbloqueados.

Outro problema também estaria na impossibilidade de uma lei brasileira se estender sobre um produto comprado no exterior e que ainda não está oficialmente no mercado nacional – boatos de mercado dão conta de que a Claro será a primeira a vender o iPhone no Brasil, a partir de setembro.

O artigo, porém, mesmo com sua nova redação, restringe uma prática muito popular entre gamers nacionais: o desbloqueio dos consoles para que rodem games “piratas”, prática que, juridicamente, poderia ser explorada pela Microsoft e pela Nintendo, que vendem o Xbox 360 e o Wii, respectivamente, oficialmente no mercado nacional.

Outro enquadramento para uma atividade bastante comum no Brasil é o desbloqueio dos aparelhos tocadores de DVD para que burlem o sistema de restrição de execução por região e executem quaisquer discos. Este possível entendimento, porém, prevê o entendimento de tocadores de DVD como “sistemas informatizados”, segundo a terminologia do artigo 285A.

MP3 players também podem ser atingidos, defende Lemos. “Imagine que eu coloquei 5 mil reais gastos no iTunes legalmente no meu iPod”. Caso haja um problema no PC e o usuário queira trazer as músicas de volta, a transferência do player para o micro poderia ser entendida como acesso mediante violação de segurança.

Publicação de mashups – Lemos ainda defende que o artigo 285B possa representar um perigo a usuários que misturem diferentes fontes de dados em um mashup online.

Dispositivos que impedem que o texto seja copiado de um site, explica ele, podem ser entendidos como a “expressa restrição de acesso” determinada no artigo, o que poderia incriminar usuários que violassem a proibição de cópia de conteúdo em um mapa, por exemplo.

A incapacidade de determinados blogs de lidar com o dispositivo de bloqueio, o que permitiria a cópia livre de um site com restrições de acesso evidentes, também poderia complicar o usuário nos tribunais, partindo de uma interpretação extrema do juiz.
++++
Ainda mais longe, Lemos afirma que a citação de conteúdo publicado online em um blog, caso aquele não deixe claro quais os termos para tanto, poderão trazer risco de processos ao usuário, mesmo o devido crédito, dada a “desconformidade com autorização do legítimo titular da rede”.

“Cria-se o impéio da autorização: cada vez que você for usar conteúdo de site, tem que ler e reler o termo de uso para não correr risco de sofrer risco penal. É uma boa oportunidade para o [sistema de licenciamento] Creative Commons, mas é uma gota em um dilúvio”, explica.

"Provedor dedo-duro" – Entre os artigos mais polêmicos e que mais provocaram discussão sobre o PLS 76/2000, o que ainda mais preocupa ciberativistas é o 22, que prevê que o provedor de acesso informe sigilosamente denúncias recebidas sobre seus usuários.

Mercadante mudou o texto da lei de “denúncia da qual tenha tomado conhecimento” para “denúncia que tenha recebido” por e-mail de crime cometido no espaço sob sua responsabilidade.

Aqui, o senador não deixa claro qual o intuito do artigo, chamado de “provedor dedo-duro” por exigir que o provedor denuncie sigilosamente consumidores ligados à sua rede.

O texto da lei condiciona denúncias a crime sujeito de “acionamento penal público incondicionado”, o que excluiria, violações de direitos autorais pelo uso de redes P2P ou torrent, prevista em ação penal privada pelo artigo 186 do Código Penal.

O presidente da ONG SaferNet, Thiago Tavares, critica a falta de respostas dos envolvidos pelo projeto quando pede-se para definir quais são os crimes de acionamento penal público incondicionado e afirma que, em uma pesquisa superficial, encontrou mais de 50 situações que podem ser entendidas como tal e, por isto, passíveis de punição.

Envio de vírus sem intenção – Outro alvo de polêmicas plo texto vago e o artigo 163A, que prevê de um a três anos de cadeia para quem “inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado.”
++++
A pesquisadora da Universidade de Pelotas, Raquel Recuero, teme que a tipificação enquadre usuários cujos PCs foram infectados e entraram em uma rede bot e, por isto, enviam malware sem o consentimento do dono.

É aí que entra na discussão a definição de dolo, termo jurídico para enquadrar o comportamento voluntário do cidadão para praticar determinado ato.

Tavares lembra que, após alterações, o PLS 76/2000 começou a prever crimes na modalidade culposa, ou seja: é necessário provar a vontade do réu para efetuar a ação, o que, teoricamente, livraria casos de usuários que tiveram o PC usado como distribuidor de malware sem que soubessem.

Raquel, porém, questiona a dificuldade de se comprovar o dolo, o que poderia eximir automaticamente usuários maliciosos que alegassem não ter prática com sistemas de comunicação ou que não tiveram intenção de prejudicar sistemas alheios.

A pesquisadora define sua expectativa, em algo que poderia facilmente se aplicar a todas as interpretações incluídas aqui (e tantas outras possíveis) do projeto:  “na verdade, esta tipificação terá que ser definida pelos tribunais”, conclui.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail