[GTER] Resposta do Senador Azeredo

Marcus Andree marcusandree at gmail.com
Wed Jul 16 11:09:25 -03 2008


Meus comentarios estao inline no texto....

2008/7/15 Marconi Pereira <marconipp at hotmail.com>:
>
> Segue a resposta da assessoria de gabinete do Senador Azeredo ao email que eu postei há uns dias nesse grupo.
> Abraços,
> Marconi
>
> =====================
>
>
> Para esclarecimento,
>
> A VERDADEIRA PROPOSTA DE COMBATE AOS CRIMES CIBERNÉTICOS
> - A proposta do Senador Eduardo Azeredo (PSDB-MG) para tipificar e punir os crimes cometidos com o uso das tecnologias da informação é um texto substitutivo a três projetos de lei que tramitam no Congresso Nacional – PLC 89/2003 (da Câmara); PLS 76/2000  e PLS 137/2000 (do Senado).
>

Leia-se: A proposta do Senador Eduardo Azeredo e' superior `a propria perfeicao.
Para que os 3 projetos de lei, se apenas um resolve !!??

> - O Senador Eduardo Azeredo é, portanto, relator de da proposta, com parecer aprovado pelas comissões de Educação (CE), Ciência e Tecnologia (CCT), Constituição e Justiça (CCJ), além da Comissão de Assuntos Econômicos (CAE), onde a proposta também recebeu emendas e parecer favorável do Senador Aloízio Mercadante (PT-SP).
>

Leia-se: O Senador Eduardo Azeredo e', portanto, ultra-mega-hiper competente.
Na eventual hipotese do projeto de lei ter alguma falha, por favor, comunique o
fato `a CE, CCT, CCJ e CAE. Se nao funcionar, reporte-se ao Senador Aloizio
Mercadante.

> - O texto espelha o que é necessário para coibir e punir os delitos de informática, modificando e ampliando cinco leis brasileiras: Código Penal, Código Penal Militar, Lei de Repressão Uniforme, Lei Afonso Arinos e Estatuto da Criança e do Adolescente.
>

Leia-se: o projeto e' mais do que "mais do que perfeito". Alem de tudo o
descrito acima, estamos melhorando as 5 leis brasileiras citadas.

> - Essas leis são antigas e não contemplam, em seus textos, os novos crimes, surgidos com o avanço das tecnologias da informação. Daí, a necessidade de modernizá-las.
>

Leia-se: as leis antigas contemplam os crimes, mas da muito trabalho!
Vamos fazer uma lei nova, especifica, assim a gente poe os caras ruins
na cadeia mais rapido, sem precisar pensar muito!

> - São 13 os novos crimes tipificados pela proposta: 1) acesso não autorizado a dispositivo de informação ou sistema informatizado; 2) obtenção, transferência ou fornecimento não-autorizado de dado ou informação; 3) divulgação ou utilização indevida de informações e dados pessoais; 4) destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheiro; 5) inserção ou difusão de vírus; 6) agravamento de pena para inserção ou difusão de vírus seguido de dano; 7) estelionato eletrônico (fishing); 8) atentado contra segurança de serviço ou utilidade pública; 9) interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado; 10) falsificação de dados eletrônicos públicos e 11) falsificação de dados eletrônicos particulares (clonagem de cartões e celulares, por exemplo); 12) discriminação de raça ou de cor disseminada por meio de rede de computadores (alteração na Lei Afonso Arinos); 13) receptar ou armazenar imagens com conteúdo pedófilo (alteração no Estatuto da Criança e do Adolescente).
>

Leia-se: sao apenas 13 novos crimes... Tudo bem que eles podem vir
a contemplar tambem 97% dos usos licitos, necessarios, implicitos
ou inerentes ao funcionamento das redes de computadores, do protocolo
tcp/ip, da web, do e-mail ou mesmo da arquitetura de computadores, que,
via de regra, copia pedacos de tudo para a memoria do computador sem
pedir a ajuda de ninguem, mas, nesses casos, os sabios juizes saberao
discernir e separar o joio do trigo.

> - NÃO. O usuário não será permanentemente vigiado pelos provedores ou por quem quer que seja. A proposta determina apenas que os provedores guardem dados de CONEXÃO – hora de on e off e número de IP – e que os repassem,

Leia-se: ele nao vai ser permanentemente vigiado. So quando entrar e
sair da rede.

mediante solicitação, à autoridade investigatória. Os provedores
também deverão repassar denúncia DE QUE TENHAM SIDO INFORMADOS (por
usuários que se sintam lesados), para a autoridade competente. O
PROVEDOR NÃO É UM DEDO DURO, MAS UM COLABORADOR DAS INVESTIGAÇÕES.
TUDO O QUE ELE FIZER SERÁ MEDIANTE AUTORIZAÇÃO DA JUSTIÇA!
>

Leia-se: O provedor nao eh um dedo-duro. Eh um colaborador! Para que que
vamos ter de criar um departamento especial da Policia exclusivamente para
acatar as denuncias, quando podemos mandar o colaborador fazer isso pra
gente? Veja bem, a verba para troca das maquinas de escrever mecanicas
por micro-computadores ainda nao foi autorizada e precisamos fazer alguma
com relacao a isso... Nossos tecnicos comentaram que seria dificil integrar
o sistema de e-mail `as nossas maquinas de escrever, entao os provedores,
digo, colaboradores, farao esse trabalho, que sera feito, claro, dentro da lei
e da autorizacao da Justica, que pode tardar, mas nunca falha!

> - A lei vai punir apenas os maus usuários, aqueles que, a cada dia mais, usam as tecnologias da informação para cometer delitos como clonagens, difusão de vírus, pedofilia.
>

Leia-se: Quem nao deve, nao teme e quem se cala, consente! Vamos prender
apenas os bandidos. As pessoas de "bem", podem ficar tranquilas que saberemos
protege-las!

> - A lei não se aplica a quem, por lazer ou trabalho, usa corretamente o computador, seja desenhando, seja baixando músicas, seja batendo-papo, seja dando opiniões em blogs, fazendo pesquisas ou quaisquer atividades semelhantes. O BOM USUÁRIO DEVE FICAR TRANQUILO, POIS NADA ACONTECERÁ A ELE, A NÃO SER O AUMENTO DE SUA SEGURANÇA, PELA LEI, NO USO DAS TECNOLOGIAS.
>

Me recuso a comentar... Rezo para que as musicas sejam baixadas
sem violacao de direitos autorais. Rezo para que as opinioes em blogs
nao gerem processos...

> - NÃO! Não há qualquer cerceamento de opinião, atentado à liberdade de expressão ou censura. Vale lembrar que APENAS OS DADOS DE CONEXÃO SERÃO GUARDADOS. A NAVEGAÇÃO É LIVRE E SÓ SERÁ INVESTIGADA MEDIDANTE SOLICITAÇÃO JUDICIAL, O QUE, É CLARO, SÓ OCORRERÁ EM CASO DE DENÚNCIA DE CRIME. É como se fosse uma ligação telefônica qualquer: se houver pedido judicial para quebra de sigilo, as informações dirão respeito apenas à hora em que determinado número ligou para outro. Portanto, mais uma vez, O BOM USUÁRIO ESTÁ PRESERVADO EM TODOS OS SEUS DIREITOS.
>

No decorrer da minha graduacao, tive de ler a Constituicao Federal de
cabo a rabo.
Me lembro de ter lido algo sustentando a inviolabilidade das comunicacoes e
correspondencias. Na epoca, comentei com o professor: "pelo que estou vendo,
interpreto que os e-mails sao qualificados como 'transferencia de
dados', correto?
Recebi uma afirmativa. Retruquei: mas nao ha' respaldo constitucional para
violacao de 'transferencia de dados'... Recebi uma resposta do tipo 'veja bem,
isso e' mesmo questionavel... tem de ver com o juiz porque ele pode
achar que (...)"

Em resumo: deixa-se tudo para o juiz...

> - A proposta foi elaborada de acordo com a Convenção Internacional contra o Cibercrime – Convenção de Budapeste – assinada pelas nações mais modernas do mundo, entre elas, os países da Comunidade Européia, os Estados Unidos, a Coréia do Sul e o Canadá.
>
> - A conformidade da lei brasileira com a Convenção permitirá ao Brasil ser signatário deste tratado internacional – ação de suma importância para as investigações transfronteiras.
>

Em materia de leis, estamos bem servidos. Gostaria que fossemos igualmente
bem servidos de educacao, assistencia medica, saneamento basico e,
principalmente de eficiencia nos 3 poderes, em particular, o Judiciario.

> - O Brasil, por meio de seu Parlamento eleito legitimamente, está lutando contra os cibercrimes. Seu apoio é importante!
>
> Muito obrigado.
>
> Assessoria do Gabinete do Senador Eduardo Azeredo.
> _________________________________________________________________
> Making the world a better place one message at a time.
> http://www.imtalkathon.com/?source=EML_WLH_Talkathon_BetterPlace
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list