[GTER] Resposta do Senador Azeredo
miguel_penteado at ig.com.br
miguel_penteado at ig.com.br
Wed Jul 16 10:11:51 -03 2008
Tradução para o psicoguês: "Antes viver na ilusão e ser feliz do que sofrer na
realidade."
Tradução para o espertuguês: "Tonto e trouxa no mundo raleia, mas não acaba."
Será que estes senhores estão equeivocados em suas considerações quanto a ao
PL (talvez devido a sua inexperiência nas áreas respectivas):
André Lemos, Prof. Associado da Faculdade de Comunicação da UFBA, Pesquisador
1 do CNPq.
Sérgio Amadeu da Silveira, Prof. do Mestrado da Faculdade Cásper Líbero
João Carlos Rebello Caribé, Publicitário e Consultor de Negócios em Midias
Sociais
Portanto, pelo menos para mim, o esclarecimento do Sr. Azeredo não convence
mesmo.
Miguel
A Tuesday 15 July 2008 23:37:24, Marconi Pereira escreveu:
> Segue a resposta da assessoria de gabinete do Senador Azeredo ao email que
> eu postei há uns dias nesse grupo. Abraços,
> Marconi
>
> =====================
>
>
> Para esclarecimento,
>
> A VERDADEIRA PROPOSTA DE COMBATE AOS CRIMES CIBERNÉTICOS
> - A proposta do Senador Eduardo Azeredo (PSDB-MG) para tipificar e punir os
> crimes cometidos com o uso das tecnologias da informação é um texto
> substitutivo a três projetos de lei que tramitam no Congresso Nacional –
> PLC 89/2003 (da Câmara); PLS 76/2000 e PLS 137/2000 (do Senado).
>
> - O Senador Eduardo Azeredo é, portanto, relator de da proposta, com
> parecer aprovado pelas comissões de Educação (CE), Ciência e Tecnologia
> (CCT), Constituição e Justiça (CCJ), além da Comissão de Assuntos
> Econômicos (CAE), onde a proposta também recebeu emendas e parecer
> favorável do Senador Aloízio Mercadante (PT-SP).
>
> - O texto espelha o que é necessário para coibir e punir os delitos de
> informática, modificando e ampliando cinco leis brasileiras: Código Penal,
> Código Penal Militar, Lei de Repressão Uniforme, Lei Afonso Arinos e
> Estatuto da Criança e do Adolescente.
>
> - Essas leis são antigas e não contemplam, em seus textos, os novos crimes,
> surgidos com o avanço das tecnologias da informação. Daí, a necessidade de
> modernizá-las.
>
> - São 13 os novos crimes tipificados pela proposta: 1) acesso não
> autorizado a dispositivo de informação ou sistema informatizado; 2)
> obtenção, transferência ou fornecimento não-autorizado de dado ou
> informação; 3) divulgação ou utilização indevida de informações e dados
> pessoais; 4) destruir, inutilizar ou deteriorar coisa alheia ou dado
> eletrônico alheiro; 5) inserção ou difusão de vírus; 6) agravamento de pena
> para inserção ou difusão de vírus seguido de dano; 7) estelionato
> eletrônico (fishing); 8) atentado contra segurança de serviço ou utilidade
> pública; 9) interrupção ou perturbação de serviço telegráfico, telefônico,
> informático, telemático, dispositivo de comunicação, rede de computadores
> ou sistema informatizado; 10) falsificação de dados eletrônicos públicos e
> 11) falsificação de dados eletrônicos particulares (clonagem de cartões e
> celulares, por exemplo); 12) discriminação de raça ou de cor disseminada
> por meio de rede de computadores (alteração na Lei Afonso Arinos); 13)
> receptar ou armazenar imagens com conteúdo pedófilo (alteração no Estatuto
> da Criança e do Adolescente).
>
> - NÃO. O usuário não será permanentemente vigiado pelos provedores ou por
> quem quer que seja. A proposta determina apenas que os provedores guardem
> dados de CONEXÃO – hora de on e off e número de IP – e que os repassem,
> mediante solicitação, à autoridade investigatória. Os provedores também
> deverão repassar denúncia DE QUE TENHAM SIDO INFORMADOS (por usuários que
> se sintam lesados), para a autoridade competente. O PROVEDOR NÃO É UM DEDO
> DURO, MAS UM COLABORADOR DAS INVESTIGAÇÕES. TUDO O QUE ELE FIZER SERÁ
> MEDIANTE AUTORIZAÇÃO DA JUSTIÇA!
>
> - A lei vai punir apenas os maus usuários, aqueles que, a cada dia mais,
> usam as tecnologias da informação para cometer delitos como clonagens,
> difusão de vírus, pedofilia.
>
> - A lei não se aplica a quem, por lazer ou trabalho, usa corretamente o
> computador, seja desenhando, seja baixando músicas, seja batendo-papo, seja
> dando opiniões em blogs, fazendo pesquisas ou quaisquer atividades
> semelhantes. O BOM USUÁRIO DEVE FICAR TRANQUILO, POIS NADA ACONTECERÁ A
> ELE, A NÃO SER O AUMENTO DE SUA SEGURANÇA, PELA LEI, NO USO DAS
> TECNOLOGIAS.
>
> - NÃO! Não há qualquer cerceamento de opinião, atentado à liberdade de
> expressão ou censura. Vale lembrar que APENAS OS DADOS DE CONEXÃO SERÃO
> GUARDADOS. A NAVEGAÇÃO É LIVRE E SÓ SERÁ INVESTIGADA MEDIDANTE SOLICITAÇÃO
> JUDICIAL, O QUE, É CLARO, SÓ OCORRERÁ EM CASO DE DENÚNCIA DE CRIME. É como
> se fosse uma ligação telefônica qualquer: se houver pedido judicial para
> quebra de sigilo, as informações dirão respeito apenas à hora em que
> determinado número ligou para outro. Portanto, mais uma vez, O BOM USUÁRIO
> ESTÁ PRESERVADO EM TODOS OS SEUS DIREITOS.
>
> - A proposta foi elaborada de acordo com a Convenção Internacional contra o
> Cibercrime – Convenção de Budapeste – assinada pelas nações mais modernas
> do mundo, entre elas, os países da Comunidade Européia, os Estados Unidos,
> a Coréia do Sul e o Canadá.
>
> - A conformidade da lei brasileira com a Convenção permitirá ao Brasil ser
> signatário deste tratado internacional – ação de suma importância para as
> investigações transfronteiras.
>
> - O Brasil, por meio de seu Parlamento eleito legitimamente, está lutando
> contra os cibercrimes. Seu apoio é importante!
>
> Muito obrigado.
>
> Assessoria do Gabinete do Senador Eduardo Azeredo.
> _________________________________________________________________
> Making the world a better place one message at a time.
> http://www.imtalkathon.com/?source=EML_WLH_Talkathon_BetterPlace
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list