SlideShare a Scribd company logo
1 of 3
Substitutivo do PL de Crimes Cibernéticos avança, mas
ainda deixa dúvidas
Por Alexandre Atheniense*
Os artigos polêmicos do Projeto de Lei sobre os crimes cibernéticos, que eram até
então o ponto de discórdia e de atraso na tramitação do PL 84/99, tiveram nova
redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-
SP) na primeira semana de outubro. O imbróglio se referia à definição da atribuição de
responsabilidade quanto à preservação dos dados pelos provedores e às formas de
cessão. Esses requisitos são de extrema significância para obtenção do êxito na
identificação da autoria do ilícito. Considero que o substitutivo demonstrou um avanço,
pois a redação anterior, a meu ver, continha vícios que comprometiam a apuração de
autoria ao restringir a obrigação da preservação apenas aos provedores de acesso.
Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler)
Sempre defendi a tese que haveria uma chance reduzida quanto à identificação de
autoria dos crimes caso o legislador brasileiro persistisse na ideia de responsabilizar
apenas o administrador da rede e mantivesse a desobrigação dos provedores de
conteúdo quanto à preservação dos registros eletrônicos, inclusos os dados
cadastrais, ips e outros dados que fossem indiciadores da autoria.
Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação
da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que
para o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo
quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores
de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja
aumentada a possibilidade de êxito na identificação de autoria.
“Em decorrência desta alteração sugerida pelo Substitutivo,
espera-se que, uma vez promulgada a lei, o Brasil possa
futuramente aderir em parte ou na totalidade à Convenção de
Budapeste (...)”
Essa sugestão, ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto
de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição
de responsabilidade pela preservação dos registros eletrônicos para fins de
identificação de autoria dos ilícitos. Como já havíamos salientado, a versão original do
artigo da Convenção que trata deste tema havia sido alterada no Projeto de Lei
Brasileiro visando eximir o provedor de conteúdo desta obrigação.
Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez
promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade à
Convenção de Budapeste para que os crimes cibernéticos, devido a suas
características transfronteiriças possam ser enfrentados de forma harmônica, em
diferentes países, valendo-se de um único instrumento legal aplicável em diversos
países.
Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de
alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar
a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto
à invasão de privacidade, isto porque, segundo a justificativa do relator, a ordem
judicial só deveria ser exigida para fins de cessão dos dados sensíveis.
Em se tratando de instrução penal, onde não há utilização de princípios analógicos, é
temerário adotar esses critérios sem uma devida individuação conceitual do que
seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito
eminentemente doutrinário, que possui características de ambiguidade, o que pode
gerar diferentes interpretações causando eventuais abusos sem o exame da
autoridade judicial competente.
“Onde está a definição de dados sensíveis? Como vamos
delimitar se determinado dado é ou não um dado sensível? O
conceito sobre dados sensíveis já existe na doutrina, mas não
existe na lei.”
Não restam dúvidas de que se for adotado o critério quanto à desnecessidade da
ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para
fornecimento de dados cadastrais e no resultado da investigação. Mas, essa medida
poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o
que pode ser considerado como dado sensível, pois no texto do substitutivo não há
menção expressa sobre este significado. Onde está a definição de dados sensíveis?
Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito
sobre dados sensíveis já existe na doutrina, mas não existe na lei.
Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser
considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida,
pois a legislação que trata de privacidade online em nosso país é limitada e
ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais
- artigos 5º, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está
distante da atual realidade dos problemas que convivemos quanto aos riscos do
cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais
do cidadão brasileiro.
Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão
concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua
apresentação desencadeie um amplo processo de negociação entre as lideranças,
para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis
trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela
que já dura treze anos e que contabiliza prejuízos consideráveis para todos.
* Alexandre Atheniense é advogado especialista em Direito de Tecnologia da
Informação. Sócio de Aristóteles Atheniense Advogados. Coordenador da Pós
Graduação em Direito de Informática da ESA OAB/SP. Editor do blog DNT – Direito e
Novas Tecnologias.

More Related Content

Similar to 01 11- alexandre atheniense

Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
Priscila Stuani
 

Similar to 01 11- alexandre atheniense (20)

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Recursos
RecursosRecursos
Recursos
 
II CARTA DE PETRÓPOLIS
II CARTA DE PETRÓPOLISII CARTA DE PETRÓPOLIS
II CARTA DE PETRÓPOLIS
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Caderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucionalCaderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucional
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogs
 
Diz Jornal - Edição 229
Diz Jornal - Edição 229Diz Jornal - Edição 229
Diz Jornal - Edição 229
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)
 
Marco civil
Marco civilMarco civil
Marco civil
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
 
Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.
 
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
 
O marco civil da internet
O marco civil da internetO marco civil da internet
O marco civil da internet
 
N O V A L E I P E N A L 5
N O V A  L E I  P E N A L 5N O V A  L E I  P E N A L 5
N O V A L E I P E N A L 5
 
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
 
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
 
Principais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraPrincipais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibr
 

More from TechBiz Forense Digital

Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitness
TechBiz Forense Digital
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence Services
TechBiz Forense Digital
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense Digital
TechBiz Forense Digital
 

More from TechBiz Forense Digital (19)

Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
 
Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1
 
NetWitness
NetWitnessNetWitness
NetWitness
 
Palantir
PalantirPalantir
Palantir
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitness
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence Services
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
Access data
Access dataAccess data
Access data
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud Webinar
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentes
 
Cybersecurity - Sam Maccherola
Cybersecurity - Sam MaccherolaCybersecurity - Sam Maccherola
Cybersecurity - Sam Maccherola
 
Cybersecurity - Jim Butterworth
Cybersecurity - Jim ButterworthCybersecurity - Jim Butterworth
Cybersecurity - Jim Butterworth
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense Digital
 
Institucional TechBiz Forense Digital
Institucional TechBiz Forense DigitalInstitucional TechBiz Forense Digital
Institucional TechBiz Forense Digital
 

Recently uploaded

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
azulassessoria9
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
FabianeMartins35
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
LeloIurk1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
rosenilrucks
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
azulassessoria9
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
edelon1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
 

Recently uploaded (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 

01 11- alexandre atheniense

  • 1. Substitutivo do PL de Crimes Cibernéticos avança, mas ainda deixa dúvidas Por Alexandre Atheniense* Os artigos polêmicos do Projeto de Lei sobre os crimes cibernéticos, que eram até então o ponto de discórdia e de atraso na tramitação do PL 84/99, tiveram nova redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC- SP) na primeira semana de outubro. O imbróglio se referia à definição da atribuição de responsabilidade quanto à preservação dos dados pelos provedores e às formas de cessão. Esses requisitos são de extrema significância para obtenção do êxito na identificação da autoria do ilícito. Considero que o substitutivo demonstrou um avanço, pois a redação anterior, a meu ver, continha vícios que comprometiam a apuração de autoria ao restringir a obrigação da preservação apenas aos provedores de acesso. Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler) Sempre defendi a tese que haveria uma chance reduzida quanto à identificação de autoria dos crimes caso o legislador brasileiro persistisse na ideia de responsabilizar apenas o administrador da rede e mantivesse a desobrigação dos provedores de conteúdo quanto à preservação dos registros eletrônicos, inclusos os dados cadastrais, ips e outros dados que fossem indiciadores da autoria. Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que para o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja aumentada a possibilidade de êxito na identificação de autoria. “Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa
  • 2. futuramente aderir em parte ou na totalidade à Convenção de Budapeste (...)” Essa sugestão, ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição de responsabilidade pela preservação dos registros eletrônicos para fins de identificação de autoria dos ilícitos. Como já havíamos salientado, a versão original do artigo da Convenção que trata deste tema havia sido alterada no Projeto de Lei Brasileiro visando eximir o provedor de conteúdo desta obrigação. Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade à Convenção de Budapeste para que os crimes cibernéticos, devido a suas características transfronteiriças possam ser enfrentados de forma harmônica, em diferentes países, valendo-se de um único instrumento legal aplicável em diversos países. Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto à invasão de privacidade, isto porque, segundo a justificativa do relator, a ordem judicial só deveria ser exigida para fins de cessão dos dados sensíveis. Em se tratando de instrução penal, onde não há utilização de princípios analógicos, é temerário adotar esses critérios sem uma devida individuação conceitual do que seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito eminentemente doutrinário, que possui características de ambiguidade, o que pode gerar diferentes interpretações causando eventuais abusos sem o exame da autoridade judicial competente. “Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O
  • 3. conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei.” Não restam dúvidas de que se for adotado o critério quanto à desnecessidade da ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para fornecimento de dados cadastrais e no resultado da investigação. Mas, essa medida poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o que pode ser considerado como dado sensível, pois no texto do substitutivo não há menção expressa sobre este significado. Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei. Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida, pois a legislação que trata de privacidade online em nosso país é limitada e ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais - artigos 5º, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está distante da atual realidade dos problemas que convivemos quanto aos riscos do cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais do cidadão brasileiro. Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua apresentação desencadeie um amplo processo de negociação entre as lideranças, para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela que já dura treze anos e que contabiliza prejuízos consideráveis para todos. * Alexandre Atheniense é advogado especialista em Direito de Tecnologia da Informação. Sócio de Aristóteles Atheniense Advogados. Coordenador da Pós Graduação em Direito de Informática da ESA OAB/SP. Editor do blog DNT – Direito e Novas Tecnologias.