NT AP Crimes cibernéticos - 13.11.08

DEPARTAMENTO DE TAQUIGRAFIA, REVISÃO E REDAÇÃO

NÚCLEO DE REDAÇÃO FINAL EM COMISSÕES

TEXTO COM REDAÇÃO FINAL

 

CONVIDADOS:

PEDRO VIEIRA ABRAMOVAY - Secretário de Assuntos Legislativos do Ministério da Justiça.
FERNANDO NETO BOTELHO - Desembargador do Tribunal de Justiça do Estado de Minas Gerais.
CARLOS EDUARDO SOBRAL - Delegado da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal.
EDUARDO FUMES PARAJO - Diretor-Presidente da Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet — ABRANET.
RENATO OPICE BLUM - Advogado.
SÉRGIO AMADEU DA SILVEIRA - Professor da Faculdade Cásper Líbero e representante da Associação de Software Livre.
LUIZ FERNANDO MONCAU - Pesquisador da Fundação Getúlio Vargas — FGV.
THIAGO BOTTINO - Professor de Direito Penal da Fundação Getúlio Vargas — FGV.


SUMÁRIO: Debate sobre a tipificação de crimes e delitos cometidos na área de informática e suas penalidades, para subsidiar a análise do Projeto de Lei nº 84, de 1999.


OBSERVAÇÕES

Reunião conjunta das Comissões de Ciência, Tecnologia, Comunicação e Informática e de Segurança Pública e Combate ao Crime Organizado.


 O SR. PRESIDENTE (Deputado Raul Jungmann) - Declaro aberta a presente reunião de audiência pública, que tem por finalidade debater a tipificação de crimes e delitos cometidos na área de informática para subsidiar a análise do Projeto de Lei nº 84, de 1999. Trata-se de evento conjunto com a Comissão de Segurança Pública e Combate ao Crime Organizado, fruto do Requerimento nº 119, de 2008, do Deputado Pinto Itamaraty, e dos Requerimentos nº 136 e nº 139, de 2008, dos Deputados Jorge Bittar, Paulo Teixeira e Paulo Henrique Lustosa.
Foram convidados os expositores: Sr. Pedro Vieira Abramovay, Supersecretário de Assuntos Legislativos do Ministério da Justiça; o Sr. Fernando Neto Botelho, Desembargador do Tribunal de Justiça do Estado de Minas Gerais; o Sr. Carlos Eduardo Sobral, Delegado da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal; o Sr. Sérgio Amadeu da Silveira, Professor da Faculdade Cásper Líbero e representante da Comunidade Software Livre; o Sr. Eduardo Fumes Parajo, Diretor-Presidente da Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet — ABRANET; o Sr. Ronaldo Lemos, Professor da Escola de Direito da Fundação Getúlio Vargas; e o Sr. Renato Opice Blum, advogado.
Para compor a primeira Mesa, convido o Secretário e factótum do Ministério da Justiça Dr. Pedro Vieira Abramovay.
Convido o ilustre Desembargador Fernando Neto Botelho, do Tribunal de Justiça de Minas Gerais, para tomar assento à mesa.
Convido o Delegado Dr. Carlos Eduardo Sobral, da Polícia Federal, para tomar assento à mesa.
Convido o Sr. Eduardo Fumes Parajo, da ABRANET, para tomar assento à mesa.
Inicialmente passo a palavra ao Sr. Pedro Vieira Abramovay para fazer a sua competente e sem sombra de dúvida brilhante exposição, pelo tempo regimental de 20 minutos — prorrogáveis, se necessário.
Lembro que estamos iniciando às 10h17min.
Tem a palavra o Sr. Secretário Pedro Vieira Abramovay.
O SR. PEDRO VIEIRA ABRAMOVAY - Sr. Superpresidente da Comissão de Segurança, Deputado Raul Jungmann, que, sem dúvida, exagerou nos comentários em função do afeto recíproco; Sr. Desembargador Fernando Botelho; Delegado Carlos Sobral; Sr. Eduardo Fumes Parajo, da ABRANET; todos os presentes; Deputados Paulo Teixeira, Marcelo Maia, fico muito feliz e honrado de poder participar deste debate.
Um momento como este tem o condão de mostrar à sociedade algo que percebo em função do meu trabalho, do dia-a-dia na Secretaria, e que é pouco notado no debate público brasileiro. O Parlamento é, sim, um grande espaço de formação da vontade popular. Com alguns vícios naturais e com o peso de toda a história da nossa constituição política, o Parlamento é um espaço de convencimento mútuo, onde as vozes conseguem ser ouvidas. E os Parlamentares têm, muito mais do que a mídia noticia e do que se tem impressão, permeabilidade a argumentos racionais e à possibilidade de transformação, muito mais do que estamos acostumados a ver por aí.
Este espaço — e acho que essa é a premissa desta conversa, digamos assim — é de convencimento. Neste espaço os argumentos vão ser postos, as conseqüências de uma nova legislação vão ser avaliadas e ponderadas. Certamente haverá uma possibilidade de influência na formulação dessa legislação.
Espaços como este reforçam o grande marco fundador da democracia, digamos, desde o Iluminismo, com a idéia da autolegislação. A lei só é legítima quando feita pelo povo e para o povo; ela não é legítima quando feita dentro de gabinetes e imposta. As pessoas não reconhecem a legitimidade de uma lei que não foi feita com o real debate e discussão.
Espaços como este são o lugar em que conseguimos viabilizar o encontro de argumentos para construir a legislação legítima, a fim de tratar de tema tão importante. Tenho certeza de que — e é realmente sincera essa ponderação — a Comissão de Segurança Pública e, de maneira geral, a Câmara dos Deputados recebem esses argumentos expostos como argumentos que têm a capacidade de transformar e que darão mais legitimidade à legislação que discutiremos.
Não pretendo usar meus 20 minutos, porque teremos uma longa manhã de discussão.
Em primeiro lugar, temos de pensar por que queremos uma lei sobre este assunto e qual a necessidade de uma lei que trate de crimes na Internet.
O Ministério da Justiça de maneira geral está convencido de que é, sim, necessária uma lei sobre o tema. Deputada Luiza Erundina, Deputado Julio Semeghini, que acaba de chegar, uma lei que trate de crimes, de Direito Penal tem de ser feita com o cuidado e o peso de uma lei que vai interferir na liberdade das pessoas.
Talvez o momento mais grave para o Parlamento seja a produção de normas penais, quando o Parlamento decide que é possível interferir na liberdade das pessoas, impondo sanções para determinadas condutas. Essa é, sem dúvida, a função mais séria e pesada que cabe ao Parlamento. Então ela tem de ser feita com um cuidado gigantesco.
Nesse tema, o cuidado tem de ser muito maior, porque estamos tratando de disciplinar e regrar conduta social completamente nova. Certamente o Direito não conseguiu produzir reflexão suficiente para entender os limites e as conseqüências de se legislar sobre a Internet.
A Internet trouxe meios novos justamente para a relação democrática entre as pessoas; ela conseguiu dar acesso à informação, voz e espaços de debates democráticos completamente impensáveis há 15 anos. Para conseguir formular uma legislação que regre a Internet, tem de haver a premissa de manter a conquista de uma relação plural entre a sociedade que reforce o caráter democrático da nossa sociedade, e não o contrário. Senão, a grande conquista que foi a Internet retrocederá em muitos passos.
 Ao mesmo tempo, também não temos dúvida de que a Internet acelerou e intensificou as relações entre as pessoas ao longo do mundo. Se permitiu socializar informação e riqueza, também permitiu socializar — e este é um instrumento muito possível de ser usado — a criminalidade. O desafio é conseguir dar os instrumentos à Polícia, que ainda tem recursos pré-Internet para combater o crime, para desbaratar as quadrilhas que atuam na Internet. Ao mesmo tempo, é necessário manter a Internet como espaço livre de debate, de acesso à informação etc.
 Temos de pensar em vários pontos. Primeiro, o Direito Penal foi feito para proteger bens considerados muito valiosos, tão valiosos que, se forem atingidos, há de se punir as pessoas com a perda da liberdade. O Direito Penal trata disso. Temos de pensar que uma legislação que trate de Direito Penal tem de criminalizar aquilo a que a Internet atribuiu novo valor, portanto, algo que não era tão valioso e passou a ser valioso o suficiente para ser um bem jurídico a ser protegido pelo Direito Penal. É só isso que tem de ser criminalizado como algo novo. A fraude já é crime, não precisa haver fraude pela Internet. A Internet, nesse caso, é apenas um meio. Temos de pensar naqueles bens jurídicos aos quais a Internet deu novo valor e que precisam ser protegidos pelo Direito Penal.
Esse é um primeiro lado da lei. Precisamos pensar no que se restrinja a proteger esses novos bens jurídicos e não fazer construções de redação penal que dêem a impressão de tratarem algo novo mas que simplesmente reproduzem ou aumentam a pena pelo crime ter sido praticado pela Internet, o que não torna algo mais ou menos grave. Trata-se de conduta como outra qualquer.
 O segundo ponto em que a legislação tem de pensar é aquilo a que me referi anteriormente: os instrumentos para que a Polícia possa investigar crimes que já são crimes hoje em dia, mas que ocorrem por meio da Internet. Precisamos construir uma possibilidade para a Polícia. E é muito importante não retrocedermos também nos instrumentos existentes. Estamos falando de construir ambiente mais seguro.
 Sobre esses 2 pontos, o processo desse projeto de lei que estamos discutindo hoje é muito rico, nasceu na Câmara e foi para o Senado. Não há como não fazer referência ao enorme esforço feito pelo Senador Eduardo Azeredo — vejo o Dr. José Henrique Portugal, assessor do Senador, que trabalhou incansavelmente na construção desse projeto — e pelo Senador Aloizio Mercadante, justamente na tentativa de resolver essa equação dificílima e quase insolúvel, que graças à democracia e à pluralidade do debate certamente não é insolúvel, de construir um ambiente mais seguro, sem desconstituir o ambiente libertário que é a Internet.
Sem dúvida, o projeto aprovado teve avanços — não é o caso de listá-los, mas certamente depois poderemos debatê-los — com relação ao texto original. Ele se aproximou de um projeto que conseguiu equacionar dificuldades às quais me refiro.
Depois de aprovado, o projeto se submeteu ao debate público de maneira que só a Internet poderia proporcionar. Em momentos assim reafirmamos a riqueza do debate público produzido pela Internet. Certamente o debate contribui para a formulação de políticas públicas nesta Casa. A Internet, ao fazer o debate e conseguir em momentos como este trazê-lo a esta Casa, mostra sua riqueza inclusive no processo democrático.
Há pontos no projeto — e certamente não vou esmiuçá-los, por que os outros palestrantes certamente vão falar deles — que merecem uma reconstrução, justamente para haver o cuidado de não tolher a liberdade na Internet e ao mesmo tempo de mantê-la mais segura.
 Falarei rapidamente, por exemplo, do tipo de acesso, que, se não me engano, é o 154-B do projeto. Esse é um tipo que trata de questões importantes. Estamos falando justamente de um bem jurídico que passa a ter valor diferente, que é o acesso informatizado, a intimidade, a maneira com que a Internet lida com a intimidade, portanto, a proteção a dados que podem ser acessados. A maneira como ele está redigido — e isso foi e certamente será muito debatido aqui — pode causar prejuízos que claramente não foram a intenção do legislador. E digo isso com toda a convicção de quem participou dos debates no Senado. Cito prejuízos à idéia de redes abertas. Por exemplo, a idéia de termos na Praia de Copacabana ou nas periferias da cidade uma rede à qual qualquer um pode acessar, uma rede livre para qualquer um. Devemos rumar neste sentido.
Temos de tomar muito cuidado com uma legislação feita antes do momento de essa rede ser instalada, para justamente não impedirmos o acesso de toda a população à Internet. É possível construirmos uma redação que proteja esses dados e a intimidade, mas que não impeça a constituição de redes abertas, por exemplo.
 No art. 14 da lei, se não me engano, que trata justamente das obrigações dos fornecedores, dos instrumentos que a Polícia tem para lidar com a situação, a legislação limitou — e isso foi percebido também depois da aprovação do projeto no Senado — a capacidade da Polícia, em vez de ampliá-la. Exige-se autorização judicial aos servidores para que retenham os dados dos usuários, o que hoje, com mero pedido da Polícia, tem sido feito. Não estamos falando de acesso à informação, mas do pedido para que os dados sejam guardados. Estamos dificultando o trabalho da Polícia ao exigir que haja autorização judicial para que apenas sejam guardados os dados.
Também não sei se a definição de apenas provedor de acesso seja suficiente, como está hoje na lei, ou seja, direcionada apenas aos provedores de acesso e não aos provedores de conteúdo. Não sei se a definição satisfaz o trabalho de investigação que a Polícia pretende desenvolver.
 Não tratarei ponto a ponto do projeto, o que tenho certeza de que vai ser feito nas próximas exposições. Eu quis exemplificar alguns pontos que merecem ser mudados para aperfeiçoar a legislação. A mensagem que a Secretaria quer deixar é a de que é possível chegar a uma legislação de consenso, ou o mais próximo disso, a uma legislação que incorpore justamente as reflexões feitas com muita intensidade desde que o projeto foi aprovado no Senado até hoje, que garanta à Internet ser um instrumento de livre comunicação e ao mesmo tempo dê condições à Polícia para combater o crime na Internet. Esse tem de ser o nosso objetivo, independentemente da forma.
No debate, no Parlamento, às vezes ficamos presos. Regimentalmente, é impossível, porque o projeto foi aprovado na Câmara e no Senado e voltou à Câmara. É impossível construirmos uma legislação que atenda a esse debate em função das amarras regimentais. Evidentemente essa é uma proposta, porque o representante do Executivo não poderia fazer mais do que apresentá-la. A proposta é a de que consigamos nos libertar dessas amarras regimentais, chegar a um consenso sobre o conteúdo do projeto. Com esse consenso, que consigamos apresentar o melhor projeto de lei, com compromisso — tenho certeza de que o Senado vai ter o compromisso de votar rapidamente — do Executivo de brigar para aprovar o projeto da maneira mais rápida possível.
A fórmula que eu proponho é a seguinte. Evidentemente  é apenas uma proposta. Há vários pontos que podemos aproveitar porque foram fruto de uma reflexão e de uma discussão profunda, no debate do Senado, do projeto que ora temos. Devemos prestigiar esse trabalho e aprovar parcialmente, digamos assim, o projeto encaminhado. Mas a única maneira de construirmos uma nova redação seria com um novo projeto.
 O fruto desta discussão poderia propor um novo projeto, que pode ser apresentado por um Deputado, Deputado Julio Semeghini. Deputados envolvidos nessa questão poderiam apresentar um novo projeto com o compromisso de votar os 2 projetos, por exemplo, ao mesmo tempo no plenário da Câmara. Tenho certeza de que no Senado conseguiríamos votá-los tão rápido que, talvez, a sanção se desse ao mesmo tempo, sobretudo se conseguíssemos incorporar o Senado a este debate.
 Mais do que entrar ponto a ponto na discussão da lei, gostaria de trazer para o debate que essa lei é fundamental. É necessário que seja aprovada uma lei sobre o tema o mais rápido possível. Esse é um ponto que para nós é muito caro.
 Da forma como está, a lei trará alguns benefícios, sem dúvida, mas também trará prejuízos para a Internet, porque se quer Internet livre, e para a investigação policial.
 Temos como construir um acordo de conteúdo. Na forma, certamente não poderá impedir-nos de construir uma legislação que terá a legitimidade de ter contado com essa participação que vemos hoje e que terá o mérito de ser ponderada e eficiente e, sem dúvida, um instrumento fundamental para que a Internet possa manter-se em um ambiente livre, mas que seja também seguro para todos.
 O SR. PRESIDENTE (Deputado Raul Jungmann) - Muito obrigado, Dr. Pedro Abramovay pela competente contribuição.
 Os Parlamentares são seres atormentados. Chegam aqui terça-feira e ficam até quinta-feira. Têm de andar para cima e para baixo o tempo inteiro, não é, Deputada Luiza Erundina? V.Exa. me convidou para participar de uma audiência pública e eu não pude comparecer, porque tinha mais 2 outros compromissos. Particularmente esta semana, estamos fechando o Orçamento.
Peço desculpas, mas terei de me retirar, porque tenho pelo menos mais duas reuniões simultâneas.
 Convido o Vice-Presidente da Comissão de Segurança Pública, Deputado Pinto Itamaraty, co-autor do requerimento de realização desta audiência pública, a assumir a presidência dos trabalhos.
 O SR. DEPUTADO JULIO SEMEGHINI - Permita-me. O Deputado é também Relator desse projeto na Comissão que V.Exa. preside.
 O SR. PRESIDENTE (Deputado Raul Jungmann) - Muito obrigado. Não sabia de tamanha titularidade. O Deputado Julio Semeghini, como sempre, excede.
 Muito obrigado. Parabéns pela discussão. O tema realmente é da maior relevância e importância. Temos condições, na Mesa e no plenário, de fazer um bom debate.
 O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Senhoras e senhores, bom dia a todos. É um prazer tê-los aqui.
 Vamos dar continuidade ao trabalho da audiência pública, que, sem sombra de dúvida, servirá para esclarecer alguns fatos, dirimir algumas dúvidas e facilitar nosso trabalho, principalmente dos Deputados que têm a incumbência de fazer um bom relatório que venha atender a todos.
 Passamos a palavra ao Sr. Fernando Neto Botelho para fazer sua exposição.
 O SR. FERNANDO NETO BOTELHO - Sr. Presidente, Deputado Pinto Itamaraty, na pessoa de V.Exa. cumprimento os Srs. Deputados e as Sras. Deputadas, os Srs. Parlamentares, as senhoras e os senhores.
Antes de mais nada, gostaria de agradecer o convite que nos foi feito para integrar esta reunião histórica da Câmara dos Deputados e pedir autorização, Sr. Presidente, para falar de pé, porque tenho uma apresentação a fazer. Acredito que não usarei todo o meu tempo.
 Gostaria de aproveitar uma referência feita com muita precisão pelo Dr. Pedro a respeito da calibragem de uma norma legal com essa envergadura e a invocação da liberdade da Internet, do uso de redes de modo geral.
 Sem dúvida nenhuma, é uma missão muito importante do Congresso Nacional neste momento ultimar a discussão a respeito desse projeto de lei, que começou a tramitar na Câmara dos Deputados em 1999. Se me permitem, mais do que a liberdade propriamente do uso de redes, ou liberdade da Internet, estamos diante de alguma possibilidade de ferirmos, de uma forma ou outra, garantias fundamentais, constitucionais, que são a liberdade de expressão, a liberdade do uso da Internet ou das redes — na verdade, trata-se da a liberdade de se expressar eletronicamente — e algumas garantias que gravitam em torno dessa liberdade: a privacidade, a intimidade, o sigilo de comunicações e o sigilo de dados.
 Sem dúvida nenhuma, o risco de radicalizar no sentido de agravar o uso dessas prerrogativas pelo meio eletrônico existe, mas há também o risco de radicalizarmos e efetivamente permitirmos uma exorbitância do gozo de liberdade de expressão, de privacidade e intimidade, sigilo e sigilo de dados e uma ocorrência de prática delitiva, prática criminosa que possa prejudicar outros interesses maiores que têm também direito à liberdade de expressão e as essas garantias. De acordo com esse contexto, fizemos uma breve apresentação.
Gostaria de esclarecer que sou da área jurídica. Sou magistrado de carreira no meu Estado, mas presido a Comissão de Tecnologia do Tribunal e também integro o Comitê Gestor de Tecnologia do Conselho Nacional de Justiça. Nossa área é de tecnologia também ligada à área da Justiça. Em razão dessa ligação, o Senador Eduardo Azeredo, do meu Estado, há mais ou menos 2 anos, nos fez um convite para que passássemos a integrar o grupo de trabalho ou o grupo de discussões, que terminou formatando e reformatando algumas vezes a redação que acabou sendo aprovada pelo Senado.
 Com a preocupação de tentar uma dosagem próxima ao que o Dr. Pedro disse, para assegurar a liberdade de expressão sem ferir algumas outras garantias, mas também não deixando margem para que alguns fatos muito significativos que hoje ocorrem no meio eletrônico passassem completamente sem controle, como ocorre hoje, elaboramos esse resumo.
 Antes de mais nada, é preciso compreender a razão do que acontece. Se o Estado brasileiro toma a decisão de normatizar o uso de qualquer forma ou para alguma repercussão dessas garantias da liberdade de expressão eletrônica, ele o faz frente a algum dado, a algum indicativo. No contexto em que se insere o Brasil hoje, são esses os dados principais que constam da apresentação que fizemos na audiência pública realizada no Senado em julho do ano passado.
 No mundo, a partir de 2004, há um fato notado e publicado — tornou-se um fato público — de bastante significância. São investidos 105 bilhões de reais no mundo no custeio de fraudes, espionagem corporativa, pedofilia, extorsão virtual, pirataria e outros ilícitos eletrônicos, o que tem implicado em necessidade de aquisição de softwares de defesa corporativa, firewalls, que aumentaram 11% em 2007, e outros dados de significância.
 O Brasil não foge do contexto mundial. Em 2004 e em 2005, só as fraudes bancárias por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período. As tentativas de fraudes pela Internet cresceram, apenas em 2005, 579%.
Há as chamadas armadilhas eletrônicas, a famosa pescaria, o fishing scan, e-mails que temos recebido. “O seu título eleitoral foi cancelado”. “Você está sendo processado pela Justiça. Verifique o inquérito policial”. Na verdade, trata-se de uma tentativa de passar um elemento eletrônico mal intencionado para a nossa máquina, que ficará pulsando ali nos nossos dados, de uma eventual conexão, para a eventualidade de transferência principalmente de dados bancários, o que cresceu imensamente em 2006, à taxa de 53%.
 Dados da Microsoft publicados esta semana pelo jornal O Globo registram que no Brasil o aumento de computadores infectados foi de 92% no primeiro semestre deste ano em relação ao mesmo período do ano passado. Em 2006, 144 milhões de dólares foram gastos com proteção eletrônica, mais que o dobro do ano anterior. Sem falar das fraudes corporativas, aquelas praticadas dentro do próprio ambiente de trabalho, quando há, por exemplo, dispensas, alguma diatribe, algum entrevero entre o empregador e seus funcionários, o que têm ocorrido com muita freqüência.
 Essa é apenas uma amostra de dados que fez com que o Congresso Nacional ocupasse sua pauta na tramitação e, repito, na discussão e rediscussão, tanto na Câmara quanto no Senado, de projeto de lei que possa conter, com preservação da liberdade, essa que pode ser tida como a exacerbação da liberdade de uso dos sistemas eletrônicos.
 O que faz o PL na redação que acabou aprovada no Senado Federal e que está em discussão no âmbito das Comissões da Câmara Deputados? Altera o Código Penal, maior diploma brasileiro de condensação dos crimes, de 1940, inserindo nele novos 11 tipos penais. Transporta, mutatis mutandis, basicamente a mesma estrutura, para o Código Penal Militar, a fim de compatibilizar essa antiga lei penal militar com a nova realidade. Faz uma alteração na lei do racismo, instituindo o racismo eletrônico. Trata novamente do art. 241 do Estatuto da Criança e do Adolescente, instituindo o armazenamento como um crime de pedofilia eletrônica, que chamamos de um crime de perigo abstrato, mais ou menos como aquele, comparativamente, da pessoa que guarda uma substância indevida, tóxica etc, sem consumo, sem venda. O mero armazenamento de material eletrônico em máquinas passa a se submeter a um novo tipo penal. Define as circunstâncias chamadas elementares, aquelas que definem os tipos penais. E finalmente, como não poderia deixar de ser, na lógica da sua estruturação, assegura aspectos processuais e procedimentais para que isso se realize no âmbito da atividade policial investigatória e permita uma conclusão pela Justiça Criminal a respeito desses fatos.
 São essas as mudanças: introdução de crime eletrônico contra a liberdade individual; 3 crimes contra o patrimônio; 5 contra a incolumidade pública, portanto, um dado ou um bem coletivo a ser protegido, que é a segurança dos sistemas informatizados; e 2 crimes contra a fé pública.
 É preciso considerar que o texto final do PL tornou-se uma norma mista, porque trata de Direito Penal — e têm sido muito discutidos os fatos criminais, a interferência penal —, mas também de matéria processual, procedimental e de alguns aspectos administrativos que não têm repercussão criminal.
 (Não identificado) - Apenas uma pergunta: V.Exa. sabe que anteontem foi aprovado aqui um projeto sobre pedofilia?
 O SR. FERNANDO NETO BOTELHO - Sim, Sr. Deputado. Eu apenas tive conhecimento do texto agora. Notei até a coincidência da redação do art. 241 do ECA, na redação aprovada ontem, em alguns aspectos, com a constante do PL. Inclusive estávamos discutindo esse assunto.
 Do Código Penal, o PL introduz o art. 285-A como um crime de incolumidade pública o acesso não autorizado à rede de computadores. A redação aprovada é a seguinte: “Acessar, violando segurança — esse é um conceito tecnológico, tem de haver segurança aportada à rede para que ela possa ser violada, constituindo crime; são as chamadas circunstâncias elementares, sem as quais não há crime —, rede de computadores, dispositivo de comunicação ou sistema informatizado, que estejam protegidos por restrição de acesso.” Conceito tecnológico, mas que seja expresso, precisa ser visto, cognoscível intelectualmente e compreensível para uma pessoa de nível médio. Se não houver o alerta expresso, não haverá prática de crime.
A penalidade de reclusão de 1 a 3 anos. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
 Na verdade, visa-se com isso a delinqüência altamente especializada capaz de remover todos os óbices de acesso às redes, óbices que hoje estão causando grande investimento em firewalls altamente calibrados. As corporações públicas e privadas têm investido muito nisso. Eles visam na verdade reprimir essa alta especialização em prol da violação das garantias de rede, onde hoje estão depositados dados de significância para a sociedade brasileira. Na minha área, por exemplo, dados de monta da Justiça. Inclusive hoje há um fenômeno de automação do processo brasileiro que começa a se transformar em um conjunto de bits e não mais em um caderno de papel. Ele precisa ser resguardado e protegido de ataques ou entradas dessa natureza.
 Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível.
Ou seja, se o dado não estiver submetido a uma expressa restrição tecnológica de acesso, não há qualquer restrição na sua obtenção, na sua difusão, conseqüentemente no exercício da liberdade de obtenção do dado como ele existe hoje disponível na rede. A penalidade é reclusão, de 1 a 3 anos, e multa. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.
 Na verdade, visa-se o curioso mais especializado que, por tentativa e erro, ainda que por um método empírico, não remove os requisitos de segurança mas consegue furar a segurança com foco em obtenção de dados para a difusão indevida, fora do controle do legítimo titular.
 O 154-A, é um crime contra a pessoa: “Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais — números das nossas identificações, cadastros de pessoas físicas, RG, nome, endereço etc., que hoje circulam pela sociedade sem qualquer controle dos respectivos titulares — contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. A pena é reclusão, de 1 a 2 anos, e multa. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.
 O foco visado é o delinqüente que publica tudo, fundamentalmente a nossa intimidade, nossos dados de localização, inclusive aqueles que possam nos expor a certos riscos ou certas abordagens, derivando uma atuação, até pelo meio eletrônico, absolutamente perniciosa, que é o spam, a caixa eletrônica indevida, que oneram as redes demasiadamente.
 O crime de dano, aquele que não viola nada de segurança, não obtém dado algum, é apenas um intencional destruidor, um aniquilador que, às vezes, por dentro de uma rede corporativa, onde tem acesso livre ou autorizado, destrói, inutiliza dado eletrônico que não lhe pertence. Esse é o destruidor intencional.
 Finalmente, o conhecido difusor do código malicioso, do vírus. Essa expressão “código malicioso” foi trabalhada com muito cuidado, no sentido inclusive de se permitir, mesmo sob a ótica de um princípio da legalidade, que é do Direito Penal, amanhã que o enquadramento de uma ação que se utilize de outra variável de código malicioso que não seja de um vírus típico ou conhecido se enquadre porque há malícia do código eletrônico, ou seja, o código que contraria a finalidade da rede e seja inserido em dispositivo de comunicação ou sistema informatizado.
A mera difusão de vírus, reclusão de 1 a 3 anos. Se dessa ação de difundir vírus resultar a destruição, a inutilização dos próprios dados, a reclusão sofre aumento, de 2 a 4 anos, além de multa. Se se vale de nome falso ou de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
 Esse é o especialista que conhece profundamente tecnologia e dispara as aranhas eletrônicas que andam pelas redes em busca de produção de resultados os mais amplos e perniciosos.
 O crime do art. 171 do Código Penal conhecido hoje da população, que inclusive virou símbolo de discussões e comentários, ganha um novo tipo: o estelionato eletrônico. Ou seja, aquele que difunde o código malicioso não com o intuito de danificar, mas de facilitar, de enganar. É o camaleão eletrônico da rede, o pescador, esse que nos manda e-mails dizendo para consultarmos outros sites etc. Ele vai passar por baixo disso um elemento malicioso para ficar na minha máquina arquivado pulsando os meus dados. Ou seja, é aquele que se utiliza da rede para difundir o vírus com o intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivos de comunicação ou sistema informatizado. Se se vale de nome falso, a pena também é agravada. Esse é o oportunista que se utiliza da própria capacidade de delinqüência acima da média e é capaz de enganar, por meio da simulação, por exemplo, de sites dessa natureza, com obtenção de favores patrimoniais, razão pela qual está inserido no art. 171, crime contra o patrimônio.
Ele também redescreve alguns tipos clássicos de crimes contra a segurança de sistemas públicos, como, por exemplo, atentar contra o serviço de informação e telecomunicação. É mero redesenho, uma mera redação dada ao art. 265 e ao art. 266 do Código Penal.
Há crime de falsificação do dado eletrônico ou documento público. Falsificar o dado eletrônico ou documento público sem qualquer violação de rede etc. Portanto, é muito próprio também de alguns fatos que ocorrem no âmbito corporativo, no âmbito das próprias empresas.
Neste ponto altera, como eu disse, o crime contra o racismo, estabelecendo que também determinará para o encerramento do ilícito a cessação das respectivas transmissões radiofônicas, televisivas ou publicação por qualquer meio.
O art. 241, a que o ilustre Deputado já fez referência, tem uma descrição de tipo muito aparelhada, aproximada da que foi aprovada na redação anterior. Portanto, eu o li, aqui agora. A redação anterior abrange o armazenamento também. Está tratado no art. 241.
Finalmente, ele faz as definições para efeitos penais, o que é muito importante, numa norma dessa natureza, até para sua manutenção para o futuro: a interpretação jurisdicional pela autoridade policial, pela advocacia especializada, pelo Ministério Público do que vem a ser dispositivos de comunicação, sistema informatizado, rede, código malicioso, dados informáticos etc.
Estabelece por regulamento, portanto, por decreto posterior que os órgãos da Polícia Judiciária terão setores e equipes especializados no combate à ação delituosa em redes de tecnologia, o que já ocorre principalmente nos grandes centros, com delegacias especializadas na investigação do crime eletrônico.
Estabelece, no art. 21, a possibilidade da repercussão interestadual e internacional, que convoca a competência da Polícia Federal para investigação desses fatos, quando houver repercussão, interesse estadual ou internacional.
Finalmente, no art. 22, estabelece algumas obrigações que não são de caráter penal, mas trazem a lógica da estrutura criminal que criou porque viabilizarão a obtenção do chamado corpo de delito. Quer dizer, a prova do vestígio da infração eletrônica, sem o que não adianta falar de crimes e da possibilidade de enquadramento.
Estabelece o primeiro: “O responsável pelo provimento do acesso à rede de computadores mundial comercial ou do setor público é obrigado a manter em ambiente controlado e de segurança, pelo prazo de 3 anos, com o objetivo de provimento de investigação pública formalizada”. O inciso XII do art. 5º da Constituição Federal exige, para que haja a ruptura do princípio constitucional do sigilo de dados, que uma investigação pública esteja formalizada ou uma instrução criminal para que possa ser rompido esse princípio. Os dados de endereçamento eletrônico, da origem, hora, data e referência da conexão efetuada por meio de rede, ele terá de armazená-los por 3 anos e fornecê-los apenas à autoridade investigatória, portanto, dentro de uma investigação formalizada, mediante prévia requisição judicial.
Conversava aqui, antes da apresentação, sobre a necessidade da investigação formalizada para que a prestação jurisdicional, a decisão do juiz possa ser dada. O juiz não decide a não ser dentro de um procedimento formal, até para assegurar a oportunidade defensiva ou contraditória etc. Não há atuação jurisdicional informal.
Saí um pouco do foco, mas esse é o item 2. Essa primeira configura uma obrigação permanente. Ela deriva da lei. Essa aqui é uma obrigação episódica, que vai determinar, após a requisição judicial, que o provedor preserve imediatamente outras informações que sejam requisitadas no curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade. Ou seja, se ele tinha o dever de armazenar, armazenou, houve a requisição judicial a pedido da autoridade policial, amanhã pode haver uma necessidade de um alargamento dessa investigação, o que é muito comum na atividade policial e da intervenção jurisdicional e, portanto, ele preservará imediatamente os outros dados que sejam requisitados.
 Ele informará, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido que contenha indícios da prática de crime sujeito à ação penal pública incondicionada, ou seja, que não dependa de qualquer iniciativa da vítima —  qualquer um de nós pode levar ao conhecimento da autoridade policial —, cuja perpetração haja ocorrido no âmbito da rede de computadores.
 Se esse responsável, o provedor de acesso, independentemente do ressarcimento de perdas e danos, não cumprir a obrigação permanente de armazenamento, estará sujeito a pena de multa diária de 2 mil a 100 mil reais — pena administrativa e não pena criminal —, a cada requisição, aplicada em dobro, observado o contraditório e a defesa dentro de um processo legal. A multa, se ocorrida, será recolhida ao Fundo Nacional de Segurança Pública.
 Ou seja, trata-se de um instrumental para se apurar o corpo de delito, o vestígio do crime e viabilizar a investigação policial e a atuação a posteriori da Justiça.
 Sr. Presidente, são esses os dados de ordem jurídica que terminaram inseridos no projeto que foi aprovado no Senado. Estou à inteira disposição para sanar qualquer dúvida.
 O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Agradeço ao Sr. Fernando a exposição.
 Passo a palavra ao Sr. Carlos Eduardo Sobral, pelo tempo de 20 minutos, para expor aquilo que achar conveniente.
 O SR. CARLOS EDUARDO SOBRAL - Sr. Presidente, Deputado Pinto Itamaraty, Sras. e Srs. Deputados, senhoras e senhores, em nome da Polícia Federal, gostaria de agradecer a oportunidade de comparecer a esta audiência pública com uma missão muito específica, que é transmitir aos senhores as experiências que nós temos na lida diária com os problemas que são causados às pessoas.
 Eu peço licença à Mesa para usar outro microfone, a fim de poder fazer a apresentação.
 (Segue-se exibição de imagens.)
 Gostaria de iniciar a minha apresentação ratificando as palavras do Secretário Pedro Abramovay no sentido de que temos 2 grandes desafios relacionados à tecnologia, à Internet, à comunicação social e à interação. Primeiro, realmente encontrar um meio-termo que mantenha o espírito da liberdade na Internet, que é uma conquista da humanidade.
 (O Presidente faz soar a campainha.)
 O SR. CARLOS EDUARDO SOBRAL - Ontem, tive oportunidade de ressaltar e afirmar, numa entrevista, que a Internet é a maior e a melhor ferramenta de comunicação e interação social que a humanidade já inventou. Permitiu a inclusão de milhões de pessoas na nossa sociedade da informação, na era do conhecimento. O grande desafio hoje é encontrar um meio-termo que permita manter essa liberdade conquistada sem que tenhamos um clima de guerra, onde eventuais danos causados a pessoas sejam tidos como conseqüências naturais e necessárias nessa guerra pelo desenvolvimento. Temos que encontrar mecanismos que permitam a livre expressão das idéias, a livre transmissão do conhecimento, mas também respeitar direitos, respeitar garantias individuais.
 O segundo desafio é diminuir o tempo que hoje levamos entre o surgimento de um novo desafio, um novo obstáculo trazido pelo desenvolvimento de novas tecnologias, e a busca de soluções.
 A tecnologia encontra hoje novos meios de comunicação que são usados e pensados para o bem, mas os criminosos logo percebem nesses meios uma oportunidade de locupletar-se, de alcançar lucro, de auferir renda de forma indevida, e hoje demoramos demais entre a identificação de um problema e a busca de solução.
 Portanto, além de encontrar um meio-termo, preservando a liberdade, há que se articular todas as ações da sociedade organizada, discutir soluções e implementá-las, a fim de diminuir as ações danosas que poderiam ser praticadas.
 Gosto de iniciar minha apresentação trazendo para o mundo real uma discussão que costumamos tratar como virtual e que tende a tornar-se muito efêmera.
 Os crimes digitais, os crimes eletrônicos, os crimes cibernéticos, já em 2005, movimentavam mais recursos do que o tráfico de drogas.
 Qual é a conseqüência dessa informação?
 Quando a  prática de um crime digital permite auferir lucro fácil, atrai novas pessoas à prática desse delito. Ao atrair novas pessoas, provoca mais danos, e entramos num círculo vicioso que necessita de uma intervenção cada vez mais eficaz e mais eficiente para acabar com esse ciclo que vem incentivando a prática de crimes graves. Não se trata de crimes simples, mas de crimes complexos, que hoje nos levam à necessidade de aprovar uma legislação que seja adequada à realidade atual e à futura.
 Na área de repressão a crimes cibernéticos — falo na condição de coordenador da área de repressão a crimes cibernéticos da Polícia Federal —, nós trabalhamos com uma legislação que trata de alguns dos crimes que são praticados mediante uso de computadores, como, por exemplo, a pornografia infantil, prevista no art. 241 do ECA, e em processo de complementação.
 Ontem, foi aprovado na Câmara dos Deputados o projeto da CPI da Pedofilia, da qual tenho orgulho de participar desde março deste ano, que criminaliza algumas condutas que no Brasil não eram tipificadas, mas que, no exterior, alguns países que conseguiram desenvolver uma legislação mais avançada previam.  E vou apresentar durante essa breve explanação as conseqüências que a ausência de uma legislação eficaz traz à nossa sociedade.
 Temos alguma legislação sobre proteção de dados, principalmente da Administração Pública, no sentido de preservar e proteger tais dados do acesso indevido, bem como da divulgação indevida de arquivos públicos, visando à proteção do Estado e da sociedade.
 E alguma legislação genérica que protege patrimônio, a exemplo do furto e estelionato, proteção aos direitos autorais, além de formação de quadrilha, calúnia e difamação, proteção a software e combate à pirataria.
 Apresento essa nossa legislação para deixar bem claro que não seria necessária uma nova legislação para tratar desses assuntos que a legislação atual já disciplina, haja vista que o computador, a informática, somente é mais um meio, uma possibilidade para a prática desses crimes. Muito diferente da parte de investigação e de procedimento, pois a tecnologia mudou completamente a forma de se investigar esses crimes. Só que as nossas ferramentas de investigação não acompanharam as evoluções tecnológicas que nos têm causado uma série de dificuldades.
 E não me sinto desconfortável em afirmar que hoje trabalhamos com a sorte para conseguir investigar delitos praticados através de computadores. Temos que ter sorte e colaboração do criminoso, porque, com as ferramentas que temos hoje a chance de insucesso de uma investigação é muito grande.
 O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Perdoe-me, Dr. Sobral. Quando o senhor fala  das ferramentas para investigação, o senhor está se referindo a ferramentas jurídicas, processuais, ou o senhor se refere à infra-estrutura e equipamentos da Polícia?
 O SR. CARLOS EDUARDO SOBRAL - Eu me refiro a dados. As ferramentas jurídicas e técnicas também são necessárias ao processo de reestruturação da Polícia, mas referi-me principalmente a dados e a informações.
 Eu trouxe um breve histórico das operações realizadas pela Polícia Federal nos últimos 4 anos, algumas conhecidas, outras nem tanto, a exemplo das operações Cavalo de Tróia, Cavalo de Tróia II, Anjo da Guarda, Carrossel, Carrossel II, todas notadamente de combate à pornografia infantil, fraude eletrônica bancária e à pirataria eletrônica praticada por meio da Internet.
 Foram 37 grandes operações policiais que resultaram na prisão de 770 pessoas no Brasil nos últimos 4 anos. Mas lembro que são investigações grandes, por meio das quais se reúne uma série de elementos que permitam identificar o autor. Quando tratamos de casos isolados, graves, mas não praticados por quadrilha ou uma série de atos ou um único ato, para cuja identificação de autoria necessitaríamos de informações corretas e que deveriam ser armazenadas por quem de direito, essa investigação isolada e única de crime grave, mas não praticada por várias condutas, é normalmente infrutífera e fadada ao fracasso.
 Especialmente no que se refere ao combate à pornografia infantil, trago essas apresentações sobre pornografia para demonstrar a conseqüência real em nossa sociedade pela falta de instrumentos de investigação.
 Durante as operações Carrossel I e II foram cumpridos no Brasil 220 mandados de busca e apreensão. Foram apreendidos 3 mil DVDs e CDs contendo material pornográfico infantil, além de 300 HDs. Também foram efetuadas 5 prisões em flagrante.
Somente na Espanha, mercê das informações repassadas pelo Brasil, com número semelhante de buscas e apreensões, foram efetuadas 121 prisões, porque a legislação naquele país já havia avançado e alcançado essa nova realidade. Essa diferença gritante é um incentivo ao crime.
Quando falamos em repressão não nos referimos à prisão pura e simples, mas sim à repressão como forma de prevenção, de diminuição da oportunidade que o criminoso tem, inclusive o criminoso internacional que buscava amparo no território brasileiro por entender que aqui poderia ser um terreno fértil à criminalidade, porque nossa legislação ainda tem algumas lacunas.
Em todas as pesquisas que fizemos — e aqui tenho números de apenas uma semana de pesquisa com um programa especialmente desenvolvido para a Polícia Federal para rastreamento de pedófilos na Internet —, o Brasil aparece na quarta ou quinta posição. Em somente uma semana de pesquisa encontramos na rede 275...
O SR. DEPUTADO PAULO TEIXEIRA - Dr. Sobral, o senhor participou da CPI do Senado sobre pedofilia e, certamente, sabe que foi aprovado anteontem um projeto sobre o assunto nesta Casa. Uma segunda pergunta que eu gostaria de fazer é: o senhor acredita que a referida lei aparelha a Polícia Federal para o combate ao crime ou, em razão das dificuldades que persistem, a Polícia Federal quer restringir direitos e garantias individuais?
O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Antes da resposta, a título de colaboração, quero informar aos nobres colegas Deputados que não é permitido fazer intervenções ao expositor.
Desta forma, gostaria de contar com a colaboração de todos para que o expositor pudesse utilizar o tempo determinado.
O SR. CARLOS EDUARDO SOBRAL - Sim, Deputado. Eu tenho conhecimento da mudança da legislação, mas o enfoque que vou apresentar agora não é mais sobre a legislação aprovada ontem, e sim sobre a necessidade de alguns procedimentos que geram conseqüências nas investigações.
Então, havíamos identificado 275 possíveis pedófilos no Brasil. E quando começamos a investigação solicitamos aos provedores de acesso à Internet informações a partir das quais pudéssemos identificar não o criminoso — pois não há essa informação —, mas simplesmente a origem da comunicação, onde estaria localizado o computador. Assim, poderíamos iniciar a investigação, ir ao local e tentar identificar o criminoso. Seria apenas o início da investigação, Sr. Deputado.
E pedimos informações aos provedores sobre 352 endereços de IP. Perguntamos o seguinte: “Provedor, o seu cliente, seu usuário, fez uma conexão com a Internet e distribuiu pornografia infantil. Sabemos o IP, a data e a hora. Seria possível, com ordem judicial, o senhor nos informar qual o terminal utilizado ou qual o local de instalação desse computador para que pudéssemos iniciar uma investigação?” Dos 352 pedidos feitos, somente 137 voltaram com alguma informação que nos permitiu iniciar uma investigação.
Então, de início, por volta de 210 endereços de IP voltaram sem qualquer informação dos provedores. E por quê? A alegação foi a de que não há legislação que os obrigue a ter essa informação. “Mas como não há legislação?”, perguntamos. “Não, estávamos trabalhando com auto-regulamentação, e não há essa auto-regulamentação. Como não há auto-regulamentamos e não há legislação que nos obrigue a ter essa informação...” — que é uma informação simples, não é uma informação de conteúdo, de rastreabilidade, de acesso do internauta. Ninguém perguntou ao provedor quais foram as páginas visitadas pelo seu usuário, qual é o dia-a-dia do seu usuário; e simplesmente qual a origem de um computador onde estaria localizado um computador que já foi identificado como origem de prática de crime. De início, a investigação foi arquivada porque foi impossível qualquer tipo de diligência, de avanço no trabalho por falta da informação básica, que seria o local de origem do computador.
Outro problema que temos, Srs. Deputados, é a demora do pedido da informação com ordem judicial até a resposta que obtivemos. Às vezes, demora de 60 a 90 dias, Deputado. Então, a nossa equipe fica aguardando uma resposta para identificar a origem da comunicação para instaurar o inquérito, pedir uma busca e, se for o caso, uma prisão de alguém que poderia estar abusando de uma criança. Quando falamos em criança, trata-se de criança de 6 meses, 9 meses, 1 ano, 2 anos. Às vezes, vem a nossa cabeça que aquele rapaz de 30, 40 anos mantém relação sexual com uma menina de 13, 14 anos. Não é isso. É criança de colo, dopada. Elas não apresentam reação. Estão dopadas, sedadas, sendo violentadas das mais variadas formas. Quando tínhamos a expectativa de realizar 300 investigações, elas caíram para 137, de início. Após a análise do local, onde se identificou que poderia ser uma lan house, poderia ser através de conexão sem fio, poderia ser uma conexão aberta, caiu ainda mais. Em razão da demora da informação prestada, quando fomos realizar os cumprimentos do mandado de busca, as apreensões caíram para somente 60, porque muitas vezes as pessoas já haviam mudado de casa, os computadores já haviam sido transferidos de local, ou seja, todas as evidências que poderíamos alcançar para conseguir identificar o criminoso haviam sido perdidas por causa do processo que a gente pode melhorar.
Esses são os dados de algumas operadoras, Deputado. Uma determinada operadora apresentou para nós somente 21% de dados válidos, ou seja, de cada 10 clientes daquela determinada operadora que praticava crime, 8 já conseguiam estar isentos de qualquer investigação por falta de um dado básico, de um dado da origem da comunicação.
Complementando, sabemos que precisamos melhorar o acesso à informação, mas também estamos trabalhando na melhora da nossa estrutura, que hoje não passa nem perto do ideal. Estamos ainda num processo evolutivo. Há propostas de criação de delegacias especializadas em todas as nossas superintendências. Seriam 27 delegacias especializadas, coordenadas por esse centro onde atuo aqui na direção geral da Polícia Federal. Prevendo a capacitação de agentes, um trabalho articulado com os nossos peritos. Hoje a Polícia Federal tem 140 peritos em informática. Acho que poucas empresas têm um quadro com essa quantidade e qualidade de pessoas. Nossos peritos em informática são mestres, doutores, são bons. Então, estamos em um processo evolutivo.
Estamos também trabalhando na formalização de parcerias e convênios. Com quem? Com centros acadêmicos, centros de pesquisa e também com a indústria, que tem um conhecimento que pode nos auxiliar muito na área de repressão. Como  afirmei, nós todos temos que trabalhar, sentar e buscar soluções.
Estamos também em um projeto de criação de sistema nacional de tratamento, respostas a incidente/rede e repressão a ilícitos criminais, visando criar um grande banco nacional que nos permita atuar antes ou durante a prática do crime, e não mais após o crime, como hoje acontece. Quando a Polícia é chamada a atuar em crime de tecnologia,  é porque o dano já ocorreu e é um dano muito grave, como a interrupção de um sistema de uma companhia, como a destruição de dados sensíveis de determinada pessoa. São danos graves. Então, estamos trabalhando para nos antecipar. Porque, antes do dano acontecer, houve várias tentativas. Então, temos condições de nos antecipar e interromper a ação, visando sempre à preservação dos direitos. Quanto mais rápidos e eficazes formos, menor nossa necessidade de entrar na seara da intimidade, da privacidade das pessoas.
Também precisamos de um instrumento de cooperação internacional, porque não é possível pensar em repressão aos crimes de tecnologia sem entendermos a natureza da rede, a natureza internacional. Hoje, não há crime praticado por computadores que, em algum momento da sua execução, não tenha passado, de alguma forma, por território estrangeiro. Temos que ter instrumentos que sejam harmonizados e eficazes na troca de informações, não mais internas e, sim, internacionais.
     Trabalhamos também sempre na cooperação de todos, Ministérios Públicos, INTERPOL, Parlamento, setor privado, terceiro setor, Justiça, Polícia Federal, Polícia Civil, todos. Para nossa estruturação, precisamos de equipes multidisciplinares, como investigadores, peritos, procuradores, promotores, sociedade civil, empresas, ou seja, todos que podem colaborar no mesmo ambiente de discussão e busca de soluções, tendo em vista um cenário que é natural, necessário, e veio para ficar, que é o aumento da inclusão digital.
Caminhamos para um cenário de conexões abertas, de conexões sem fio, de livre conexão. É uma tendência, e ela vai continuar. É interessante, é importante, mas, sob a ótica da investigação de crimes, nos traz preocupações, que nos ensejam encontrar soluções. Ainda não temos, estamos no processo de discussão, mas o cenário é nesse sentido de que as pessoas irão se comunicar cada vez mais por computadores pessoais, por conexões sem fio. Hoje, a nossa metodologia de investigação é identificar o local de origem da comunicação, quando a comunicação for sem fio, quando a comunicação for sem um local físico. Isso nos preocupa. Precisaremos desenvolver outro mecanismo de investigação que hoje nós não temos e ainda não sabemos qual é.
Dificuldades que enfrentamos na investigação de crimes de tecnologia.
São esses que mostrei na apresentação.
Os provedores de acesso e de serviço, por falta de regulamentação, não armazenam corretamente e, o que é pior,  às vezes, nos tem dado a informação de maneira equivocada. Erram em algumas informações e nos levam também a erro durante a investigação. Quando possuem a informação, demoram um prazo delongado demais para informar. Nos perguntam qual seria o prazo razoável.                para fazer uma pesquisa em registro. Horas. No máximo, 2 ou 3 dias. Não há razão para demorar mais do que isso.
O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Quero só informar ao orador que o tempo estipulado de 20 minutos já foi ultrapassado por 8. Dessa forma, concedo mais 3 minutos para o senhor fazer suas conclusões.
O SR. CARLOS EDUARDO SOBRAL - Uma das dificuldades que temos também na área de investigação de crimes de tecnologia é a ausência de tipificação de crimes de informática puros, que estão tratados nesse projeto de lei. As condutas praticadas são essas que trazemos: a ação de negação de serviço; a paralisação de um servidor por uma ação voluntária, intencional; as redes botnets, que são redes controladas remotamente, usadas para a prática de crimes e que impedem a investigação porque simulam a origem da comunicação; a pichação virtual, que é a destruição de uma página, alterando os dados legítimos de quem a exibia; a disseminação de programas maliciosos, vírus e cavalos de tróia — a disseminação, como o desembargador bem disse, aumentou 92% no Brasil no último ano; e o acesso ou conhecimento de informações pessoais e sensíveis sem autorização, com violação de registro, o que pode causar danos graves a quem as possuía e não tinha o interesse de divulgá-las.
Para encerrar, na área de crimes de tecnologia, temos a necessidade de disciplinar esses assuntos, que é o acesso ilegítimo a sistemas de computador; interferência em dados; alteração, supressão, destruição, interferência em sistemas de interrupção ou perturbação do funcionamento de um sistema de computador; a falsidade eletrônica e a produção, venda distribuição e inserção de códigos maliciosos.
Só para concluir, lembro que a segurança pública, que é dever do Estado, é direito e responsabilidade de todos e é exercida para preservação da ordem pública, da incolumidade das pessoas e do patrimônio, segundo a Constituição. Não temos interesse nem pretensão de restringir direitos e garantias individuais de ninguém. A única atenção que temos é cumprir o nosso dever constitucional de preservar a ordem pública, a incolumidade das pessoas e o patrimônio, conforme determina a nossa Constituição.
Obrigado, Sr. Presidente.
O SR. PRESIDENTE (Deputado Pinto Itamaraty) - Obrigado ao nosso expositor Carlos Eduardo.
Antes de chamar o próximo orador, vou convidar o Deputado Paulo Teixeira, um dos autores do requerimento que deu origem a esta audiência, para assumir a direção dos trabalhos, já que assumi outro compromisso. S.Exa. vai dar continuidade aos trabalhos.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Agradeço ao Deputado Pinto Itamaraty o convite feito.
Convido o próximo orador para fazer uso da palavra, que terá o tempo de 20 minutos, Sr. Eduardo Fumes Parajo, da ABRANET.
O SR. EDUARDO FUMES PARAJO - Obrigado pelo convite. Sr. Presidente, senhores Membros da Mesa, Srs. Deputados. Vou pedir licença também para fazer minha apresentação de pé.
(Segue-se exibição de imagens.)
Gostaria de abordar alguns temas relacionados à Internet. Vou falar um pouco da ABRANET e dos provedores que iniciaram suas atividades comerciais em 1995.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Dr. Eduardo, eu só utilizarei um procedimento para todos os oradores agora a seguir. Quando faltar 5 ou 10 minutos, eu darei um toque para o cumprimento do horário.
O SR. EDUARDO FUMES PARAJO - Isso facilita. Nesse processo, desde 1995, os provedores de Internet desempenharam um papel de praticamente professores digitais. A população praticamente não tinha acesso a computador e veio o acesso à Internet como uma revolução.
Um dado importante também, Sr. Presidente, é mencionar que hoje, no Brasil, há mais de 1.700 provedores, pequenas, médias e grandes empresas dando acesso à Internet. Isso gera a descentralização da riqueza por todo o País. Estamos falando hoje de um mercado de mais ou menos 150 mil empregos, sendo um terço direto e dois terços indiretos. A ABRANET é uma entidade de classe, sem fins lucrativos, que foi constituída em 1996.
Aqui tem um mapinha que mostra mais ou menos onde estão todos os provedores. Praticamente, há 4 mil municípios cobertos, inclusive municípios hoje que nem telefonia celular têm, mas já têm um provedor de acesso à Internet. Então, nos grandes centros existe, evidentemente, uma grande concorrência. Vários provedores atuam, e os pequenos e médios acabaram criando um novo mercado, um nicho, que é fora dos grandes centros e em regiões mais longínquas do nosso País.
Há que se falar que a Internet, no Brasil, é um sucesso. Em 2004 tínhamos 21 milhões de usuários e, pelo último levantamento do segundo trimestre de 2008, já temos mais de 42 milhões de usuários brasileiros utilizando a Internet de alguma forma, seja através de um telecentro, de uma lan house, da conexão da empresa em que ele trabalha, da sua casa. Esse é um dado bastante relevante. O brasileiro, ávido por tecnologia, hoje é o que mais utiliza e fica conectado à Internet. Hoje são mais de 23 horas on-line, por mês, ultrapassando países de Primeiro Mundo, como Estados Unidos, França, Espanha, Japão e Austrália.
A questão do comércio eletrônico é um dado que eu trouxe de 2007. É uma projeção do IBIT, segundo a qual, no final de 2007, praticamente 10 bilhões de reais seriam comercializados pela Internet. Esse é um dado expressivo. Quer dizer, a Internet acaba não sendo só uma questão de educação, de cultura, de redes sociais, mas também uma questão de negócios. Trago essa informação, que saiu na última terça-feira, de que está previsto, até o final do ano, 1,35 bilhão de reais comercializados pela Internet. Quer dizer, o Natal, pela Internet, cada dia está mais presente na nossa vida.
 Trago outra informação dessa semana com relação à questão da inclusão digital. O Governo fez um esforço tremendo na questão da troca dos PSTs pelo backhaul. Nessa troca, obrigou as concessionárias de serviço telefônico fixo comutado a ofertar acesso à Internet para 55 mil escolas. Pelo levantamento informado pelo Teletime, até setembro, já havia mais de 10 mil escolas conectadas nesse plano desenvolvido com o Governo.
Falando em conectividade e inclusão digital, gostaria de remeter todos a esse pensamento. A inclusão digital não é só simplesmente a conexão com a Internet e o computados dentro da escola. Na verdade, precisamos da capacidade de acessar, evidentemente, através do computador, do modem etc., mas temos de ter capacidade de operar essa tecnologia. Quer dizer, tem que haver pessoas com treinamento, que saibam o que estão fazendo para que possam usar essa tecnologia. Depois temos de aplicar também essa tecnologia adequadamente, buscando utilizá-la como um bem próprio, como um fim melhor para todos. Até remeto esse texto publicado na Folha, segundo o qual não adianta a gente achar que com um computador e uma conexão de Internet a gente alfabetizou alguém. A inclusão digital é muito mais do que isso. Temos de avançar muito ainda no nosso País com relação à inclusão digital.
Eu trago uma outra notícia de mercado, baseado obviamente no contexto do projeto de lei: quase 70% das pequenas e médias empresas não adotam qualquer medida de segurança na Internet. E a principal dificuldade apontada foi a falta de estudos e treinamentos específicos em TI, com índice de 84%  nas microempresas e 79% nas maiores. Isso é um dado importantíssimo. O brasileiro está tendo acesso ao computador, à Internet,  porém, não tem conhecimento ainda, precisa crescer, precisa aprender a ter conhecimento de Internet para que possa tomar medidas. E, evidentemente, sem contar a questão de investimentos necessários para que ele possa estar com o seu sistema atualizado. No caso aqui, a pesquisa foi voltada mais para saber se os usuários, as pequenas e médias empresas tinham recursos de segurança instalados nos  seus computadores.
E aí eu começo a fazer os comentários que fiz no projeto de lei, desde o Senado. Eu quero ressaltar que, evidentemente, a proposta legislativa é honrosa, é necessária. Acho que ficou claro aqui pela  exposição de todos até o momento que existe a necessidade de se ter algumas tipificações de crime, existe a necessidade de se cobrir algumas brechas que tem a legislação, porém, vejo que existem algumas situações que estão colocadas hoje — e  o texto, da forma como está colocado — que podem gerar uma série de problemas para todos nós que utilizamos a Internet e todos aqueles ainda que nós pretendemos que utilizem a Internet.
E aí eu remeto aqui ao art. 16 do texto atual, no inciso III, que define o que é uma rede de computadores:
“Art.16..................................................................
 (...)
III - rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações.”
Isso aqui é muito importante referir no texto atual porque dá uma dimensão de quem vai estar com as responsabilidades  nesse projeto de lei, se ele for aprovado integralmente com o texto que está hoje.
E aí eu remeto diretamente ao art. 22. Logo no caput, onde se lê: “O responsável pelo provimento de acesso à rede de computadores mundial, comercial ou do setor público é obrigado a: I - manter em ambiente controlado e de segurança pelo prazo de 3 anos” os logs de acesso dos usuários para investigação.  E aí vem o resto do texto.
Então, evidentemente, com a redação do texto definindo o que é uma rede de computadores e definindo quem é o responsável por essa rede de computadores, não só os provedores de acesso, mas toda e qualquer empresa que tenha computadores em rede e tenha acesso à rede de computadores também terá a obrigação e a responsabilidade de guardar os logs — não só os provedores.
Além disso, falando um pouco mais — esse é o aspecto mais importante —, o setor público também vai estar obrigado. O Governo vai ter de guarda, os telecentros, as cidades digitais vão ter de guardar, os WiFi, os hotspots, as lan houses, todo mundo vai estar responsável de acordo com esse artigo aqui, não só os  provedores de acesso.
Então, acho que aqui temos de fazer uma reflexão sobre a responsabilização ou  transferência de responsabilidade — e aí remetendo àquele slide anterior que eu coloquei sobre a incapacidade, às vezes, financeira e tecnológica de pequenas e médias empresas de estarem lidando já com os seus computadores atuais — para ver se elas vão ter condições de fazer esse tipo de guarda e se responsabilizar dessa forma. E aqui estão previstas multas pesadas de 2 a 100 mil reais. Além disso, não só a questão da multa, que pode ser exercida pela entidade judiciária, mas também de quem for fraudado ou de quem tiver dano, que também vai poder impetrar ações, querendo receber esse recurso que foi subtraído de forma ilícita.
Nesse caso, quem vai ser afetado? Governo, Prefeituras. Imaginem as cidades digitais. Vários Prefeitos com quem temos conversado hoje demonstraram que têm interesse em criar na sua cidade o acesso gratuito à Internet para a população de baixa renda. Como vai ficar? Vão ter condições de guardar os logs? E se não guardarem? Também vão estar sujeitos.
Então, temos aí um sério problema no texto finalizado no Senado Federal que tem de ser encarado, sobre o qual temos de refletir bastante, uma vez que vai afetar não só os provedores de acesso, mas todas as empresas que tenham uma rede de computadores e o Governo de modo geral, inclusive as Prefeituras das cidades digitais. O Dr. Pedro Abramovay citou, no início da sua apresentação, o WiFi Copacabana. O WiFi Copacabana vai ter de ter log de acesso.
Apresento aqui embaixo o seguinte. Apesar de não haver legislação — e aí eu quero deixar clara uma distinção a que o Carlos Sobral referiu —, os provedores de acesso vêm guardando logs de acesso e colaborando com a Polícia. Desde 2005, os principais provedores de acesso do Brasil têm um acordo com o Ministério Público Federal de guarda de logs de acesso para combate a crimes de pedofilia e racismo.
E aqui também quero fazer uma distinção bem significativa. Provedores de acesso à Internet não são operadoras de serviços de telecomunicações. Essa é a grande discussão que estamos tendo no momento. Nesse ponto, eu gostaria de destacar ao Dr. Sobral — e já vimos conversando a respeito há bom tempo — que operadoras de serviços de telecomunicações começaram a querer ser provedores de Internet, começaram a fazer esse trabalho. Mas, quando começaram a fazer esse trabalho, esqueceram de guardar os logs, não têm feito essa prática.
E o Dr. Sobral depois pode até confirmar que 99% dos casos que ele mencionou ocorreram quando a Polícia foi à operadora que estava dando acesso à Internet, fazendo o papel do provedor e não tinha guardado log. Se tivermos alguns casos de provedores de acesso, com DNA e IP, vamos chamar assim, foram mínimos, mas esse é o grande problema. Então, precisamos fazer uma diferença muito grande aqui. Provedor de acesso à Internet tem DNA e IP, sabe o que é o IP, sabe tratar log, sabe tratar usuário e senha, sabe pegar autenticação.
Concordo com o Dr. Sobral também no tocante à questão da localização física. Essa é outra grande discussão que estamos tendo, porque um IP pode estar dentro desta sala, fazendo um acesso ilícito e cometendo um crime, e, de repente, a rede a que ele pertence por exemplo, é uma operadora de celular 3G. E aí vai ficar muito difícil ele ter uma localização, porque o IP ainda não está atrelado ao GPS.
Essa é uma questão tecnológica, de barreiras tecnológicas, em que temos de avançar para efetivamente ter conhecimento. Mas é importante deixar claro: os provedores de acesso à Internet, que são DNA e IP, têm colaborado imensamente com a Polícia e com o Ministério Público Federal em todas as investigações e com as diligências realizadas pela CPI de Pedofilia, e vão continuar colaborando.
Vou passar mais um slide sobre assunto que também foi comentado, o art. 22, inciso III. Eu pontuei bastante, Sr. Presidente — estou finalizando minha apresentação —, o fato de essa questão ser bastante sensível. O caput do art. 22 e inciso III responsabilizam não só provedores, mas todo mundo que tem uma rede de computadores de acesso.
No acordo que assinamos, em 2005, com o Ministério Público Federal, já estava previsto que, caso tivéssemos qualquer tipo de denúncia dos nossos usuários exclusivamente relacionadas a pedofilia e a racismo, nós a encaminharíamos àquele órgão, para que fosse instaurada a investigação.
O problema é o seguinte. Mas, em relação a esse texto da forma está redigido, eu pergunto aos senhores: viramos uma central de denúncias? Porque, nesse caso, deixamos de ser provedores de acesso e podemos receber qualquer tipo de denúncia. Vamos ter de criar, talvez, um call center para receber denúncias. Pode haver um denuncismo terrível, e aí deixamos de lado o foco da nossa atividade.
Alguém que tenha algum problema ou esteja recebendo uma fraude ou qualquer tipo de coisa tem de recorrer diretamente à Polícia, sem a necessidade dos provedores. Os provedores reafirmam o seu comprometimento contra a pedofilia e o racismo, independentemente de lei, e com a segurança na rede. Queremos a segurança na rede. É o nosso negócio. Se o  provedor de Internet não tiver a rede segura e a população não tiver segurança quanto ao uso da Internet, não teremos internautas, e o nosso negócio vai por água abaixo.
 Então, estamos comprometidos e queremos colaborar da melhor forma possível.
 Aí, o que eu já havia comentado antes sobre o de que precisamos em termos de estrutura. Além de ter provimento de acesso, vamos ter uma central de denúncias? Refiro-me a esse acordo que vem sendo executado desde 2005 e que apresenta resultados muito satisfatórios no que toca a investigações sobre pedofilia e racismo no País.
 Deixo, então, a seguinte pergunta: vamos exercer papel de agente público? Não se esqueçam de que a responsabilidade não será apenas dos provedores. Isto é importante: quem tiver uma rede de computadores, com acesso à Internet — mais de um computador conectado —, será também responsabilizado e não apenas os provedores. É importante deixar isso claro.
 Por último, quero falar — são os 2 últimos slides — sobre a diferença entre o operador do serviço de telecomunicações e o provedor de Internet. Este tem estrutura de servidores, tem servidor de DNS, de resolução de nomes. O que vem a ser resolução de nomes? Ao se digitar na Internet www alguma coisa, é preciso ter esse servidor para identificar e localizar o IP, porque na Internet tudo é baseado em números. Há servidores de web, de e-mails; existem servidores de controle de acesso, para checar se o usuário e a senha estão corretos e, em seguida, liberar o acesso desse usuário, entre outras coisas.
 Mais ainda: promovemos a democratização da informação. O Brasil adotou um modelo às vezes muito criticado — ele só existe no Brasil —, principalmente pela indústria de telecomunicações, do provedor de Internet. Setenta por cento do nosso conteúdo é acessado no Brasil, graças a esse modelo. O conteúdo nacional deixado pelos provedores nacionais é 70% acessado pelos brasileiros.
 Quando iniciamos a Internet, em 1995, tínhamos 5% do acesso dos internautas no Brasil e 95% de fora. Hoje, graças a esse modelo, temos 70% do acesso no Brasil. E temos mais: hoje, o Brasil recebe acesso externo de internautas de países de língua portuguesa que vêm buscar o nosso rico conteúdo, graças — repito — a esse modelo que muitos criticam.
Prover atendimento local. Isso é indiscutível. Alguns meses atrás, estive com o Presidente da Comissão de Ciência e Tecnologia, Deputado Walter Pinheiro, e lhe mostrei uma relação de provedores instalados na Bahia. Ele deu uma olhada e disse: “Conheço esse Município, Cipó. Realmente, lá tem um provedor de Internet, mas não tem nem telefonia celular”.
 Já vínhamos atuando na área de segurança, fraude, combate à pedofilia e ao racismo. Temos desenvolvido um trabalho muito sério nesse sentido, além de fornecemos serviços, como sites de relacionamento, redes sociais etc.
 Este último slide mostra o que temos feito, isto é, o encaminhamento de denúncias de pedofilia e racismo para o Ministério Público. Independentemente da existência de lei, os provedores de acesso à Internet guardam os logs de acesso, têm colaborado com todas as investigações e ampliado a discussão do tema.
A indústria está comprometida. Ela está próxima do Parlamento e quer colaborar. Considera necessário corrigir alguns aspectos da legislação, mas não irá matar a galinha dos ovos de ouro, se queremos utilizar a Internet como um veículo.
 Obrigado.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Muito obrigado. Agradeço ao Dr. Eduardo Fumes Parajo a contribuição.
 Anuncio a presença entre nós do Deputado Elismar Prado, de Minas Gerais.
 Peço licença aos expositores para organizar a segunda mesa, ao mesmo tempo em que solicito que permaneçam no plenário para o debate a ser realizado após as exposições.
 Convido os Srs. Renato Opice Blum, Sérgio Amadeu da Silveira, Luiz Fernando Moncau e Thiago Bottino para tomarem assento à mesa.
O Sr. Renato Opice Blum é advogado; o Sr. Sérgio Amadeu da Silveira é professor da Faculdade Cásper Líbero e representante da Associação de Software Livre; e os Srs. Luiz Fernando Moncau e Thiago Bottino são professores da Fundação Getúlio Vargas, no Rio de Janeiro.
Passo a palavra ao Sr. Renato Opice Blum, por 20 minutos, para sua exposição. Se conseguir fazê-la em 10 minutos, mostrará seu poder de concisão.
O SR. RENATO OPICE BLUM - Farei o possível.
Sr. Presidente, Deputado Paulo Teixeira, agradeço a apresentação.
Inicialmente, quero fazer um lembrete: o assunto em discussão é de extrema relevância, extrema gravidade e extrema sensibilidade.
A sociedade não percebeu ainda, mas a situação é quase crítica. Por quê? Darei um pequeno exemplo: imaginem se resolvermos verificar o registro do nosso antivírus ou do nosso fireware pessoal, fizermos isso pela manhã e decidirmos terminar esse trabalho à noite. O que pode acontecer? Vamos identificar, no mínimo, de mil a 2 mil acessos de pessoas que tentaram invadir o nosso sistema. E aí, então, podemos fazer um paralelo, isto é, de 2 mil pessoas tentando invadir ou pular o muro de nossas respectivas casas.
O que acontece hoje com alguém que invade uma rede de computadores? Qual o crime que ele pratica? Se a rede não for estatal, não pratica crime algum. Será que a sociedade quer isso? Será que nós, que dependemos de todos esses sistemas informatizados de comunicação, não temos também de exigir mais segurança do ponto de vista técnico e do ponto de vista jurídico? O que acontece hoje quando nós, em uma loja num shopping center, ou em qualquer lugar, no momento de finalizar uma transação, vemos o sistema cair? A transação é concretizada? Pelo contrário. Qual é a resposta? O sistema caiu.
Então, temos de ter, na mesma proporção dessa dependência, a segurança técnica e a segurança jurídica, o que está sendo procurado e é o grande objetivo de deste debate que hoje é aqui travado.
Hoje, o Brasil já conta com inúmeras decisões judiciais transitadas em julgado nesse particular. Estimativas apontam para mais de 17 mil processos já julgados sobre questões relacionadas à Internet. O Brasil tem casos, mas não tem legislação para determinadas situações.
Muita gente me questiona dizendo: “O projeto não é perfeito? O que o senhor acha do projeto?” Eu respondo que o projeto não é perfeito, até porque não existe lei perfeita. Se existisse lei perfeita, provavelmente eu não seria advogado. Voltaria a ser economista. Isso é uma questão natural. Muita coisa depende do debate jurídico. A questão chegará aos tribunais, e muita coisa será ali debatida.
O que precisamos fazer é levar imediatamente essa discussão ao plenário da Casa, fazendo com que o projeto seja aprovado, rejeitado ou emendado. Temos de encerrar esse período de 12 anos — longo período — e resolver esse problema. Ou seja, dar o pontapé inicial nessa discussão que ocorre no Brasil e que já foi realizada em muitos países. Muitos países têm propostas e legislações semelhantes.
Hoje, a legislação brasileira, ou pelo menos o entendimento do que pode e do que não pode, tem sido feito pelos tribunais, via jurisprudência. O que acontece hoje, por exemplo, quando um juiz determina ao provedor que informe determinado registro e o provedor, por alguma razão, não o guardou? A maior parte desses processos acabam terminando com conversão em perdas e danos. Apesar de não existir lei específica, existe o Código Civil, existe o princípio da negligência, o princípio da diligência, e daí por diante.
 Talvez fosse interessante formalizarmos isso, como alguns países já o fizeram, com referência à identificação de conexão, o que não significa identificação de fluxo, muito menos identificação de conteúdo. Ressalto que hoje a jurisprudência, em sua quase totalidade, exige a ordem judicial para que esses dados sejam fornecidos.
 Rapidamente, vou exibir alguns slides.
 (Segue-se exibição de imagens.)
 A primeira situação é interessante. Vejam a expressão de surpresa do casal. Um olha para o outro, dizendo: “O computador disse que eu preciso fazer um up grade do cérebro. Eu preciso me acostumar com essa novidade, com essa nova tecnologia”.
 Se eu perguntasse aos senhores o que é isso, todos definiriam como um copo. Se eu perguntar o que é isso, todos vão dizer que é um telefone celular, um dispositivo móvel. Outros podem dizer que é um PDA; outros, um smart fone.
 Por que acontece isso? Por que não há uma uniformização nessas definições? Justamente porque a nossa percepção faz isso, apesar de toda a nossa dependência.
 “A identidade que eu roubei era falsa”.– “Menino, não podemos acreditar nas pessoas nos dias atuais”.
Quer dizer, virou algo normal roubar uma identidade? Virou algo normal alguém se apropriar da identidade de uma outra pessoa? Não, isso não pode ser considerado normal. Ao contrário. Não podemos nos acostumar com isso.
Notícia de maio de 2007: “Uma quadrilha apontou uma antena para um sistema de uma rede de varejo dos Estados Unidos e capturou mais de 45 milhões de números de cartão de crédito e de débito”.
Quarenta e cinco milhões! Será que isso é aceitável ou é exagerado?
 “Jovem invade Sistema 911 e faz a SWAT cair em trote”.
Ele colocou uma ocorrência falsa: em certo endereço está havendo um seqüestro. A Polícia vai lá às 6h da manhã. O dono da casa, que está dormindo — não existe seqüestro nenhum — acorda desesperado, pega uma faca na cozinha, abre a porta e vê toda aquele aparato policial. E corre o risco inclusive de ser morto em virtude dessa invasão e da ocorrência falsa registrada no sistema da SWAT.
 Na Internet, ninguém sabe que você é um cachorro — esse é um exemplo clássico.
 Será que deve ser assim? Será que queremos que seja assim? Será que não é muito perigoso continuarmos assim?
 A Constituição Federal garante a liberdade de expressão, mas veda o anonimato.
 Outra notícia: “O Governo Federal sofre 2.100 tentativas de invasão-dia”.
 Também não podemos compactuar com isso.
 “FBI investiga ataque de hackers a Sarah Palin”. A ex-candidata, uma pessoa importante, teve uma invasão nos seus sistemas.
 “Piratas virtuais invadem o e-mail do Primeiro-Ministro do Canadá”.
“Prefeito de São Francisco consegue recuperar a senha da rede da cidade”.
Durante esse tempo, os serviços ficaram parcialmente prejudicados, uma situação de extrema gravidade, especialmente se consideramos seus reflexos no sistema de saúde, no sistema de infra-estrutura e por assim diante.
 O art. 285-A é uma tentativa de enquadrar ou tipificar a conduta da invasão de um sistema.
 Aproveitando o que o desembargador Fernando Botelho mencionou, é claro que existe ali um tipo aberto. Inclusive, em determinadas condições, tem de haver a comprovação de que houve violação de segurança, o que vai acontecer mediante laudo pericial, obrigatoriamente. O Código  de Processo Penal prevê a necessidade do exame de corpo de delito.
Na seqüência, precisa haver também a demonstração de que havia expressa restrição de acesso. Alguém que queira deixar a sua rede sem fio aberta vai poder fazê-lo, e, se ela for invadida, não vai ter como, por exemplo, pelo menos na esfera criminal, imputar a responsabilidade de invasão, porque a pessoa quis deixar a rede aberta.
“Pen drive com movimentações de tropas britânicas encontrado em chão de boate.” Informações sensíveis.
Eu fiz uma brincadeirinha aqui. Fui ao Google e coloquei Confidential - Do Not Distribute para ver quantas identificações eu encontraria com relação a documentos classificados como confidenciais. E naquela época — faz algum tempo —, tive 60.200 referências.
Como esses documentos classificados estão ali? Eles foram parar ali de forma indevida, provavelmente. Mas eles continuam ali por quê? É uma questão da diligência: alguém tem de ir atrás e tomar as providências necessárias para retirar aquele conteúdo do ar.
“Malwer seqüestra arquivos e cobra resgate para devolvê-los.”
Essa é outra situação que está aflorando, situação infeliz, mas que está se aflorando.
O 285-B procura trazer, pelo menos a princípio, a conduta da obtenção ou transferência indevida dessa informação de um sistema que foi acessado indevidamente.
Quase 80% dos brasileiros temem que informações pessoais sejam acessadas ilegalmente. Então, existe, a princípio, pelo menos em relação a esse aspecto, essa preocupação.
Com referência a informações pessoais, o 154-A apena aquele que utilizar as informações de forma contrária ao que se propôs no recebimento e tratamento dessas evidências.
A questão que vamos ter de discutir mais intensamente no Judiciário vai ser o que é uma informação pessoal e se o seu tratamento, a divulgação, a utilização e comercialização feriu o fim inicial que foi proposto na sua captura ou coleta.
 Em relação a vírus o Desembargador Fernando Botelho já se referiu, mas é oportuno falar do crime de dano. E eu faço uma consideração com relação ao dano em si, sem a utilização de código malicioso. Alguém pratica um dano a um sistema. A pena dele, no Código Penal, como está hoje, é de até 6 meses. Esta é relativa ao código malicioso. Será justa a pena 6 meses? Aplicada a pena de 6 meses, ninguém vai para a cadeia. Precisa ser no mínimo 4 anos, e daí para cima. Em relação ao regime, deve ser reclusão. E o potencial ofensivo? Será que justifica? Qual o potencial ofensivo de alguém que destrói uma rede. Quem se lembra de algum vírus? O I love you, por exemplo. Os prejuízos foram estimados em alguns bilhões de dólares, salvo engano.
Com relação à conseqüência — aí, sim —, quem envia um código malicioso, com esse objetivo, corre o risco de, se aprovado o projeto, estar enquadrado no 163- A. Da mesma forma, se houver o prejuízo, aí vai haver, naturalmente, também um aumento de pena.
“Sou um amigo seu e esse é um aviso: você está sendo traído; não tive coragem de falar.” Então, alguém clica ali e vê as fotos da traição. O problema é quando a pessoa descobre verdadeiramente que está sendo traído. Mas ali, na realidade, ele não vai ver a foto. Às vezes, até vê, mas ali o que acontece é que a pessoa está sendo induzida a abrir um arquivo malicioso, que vai abrir as portas do seu sistema para um hacker obter todas essas informações e utilizá-las de forma indevida.
“Polícia Civil”. Esse aqui é um e-mail, entre tantos outros, enviado com propósito específico: a captura de informações sigilosas para utilização nociva. E isso aqui vai aumentando.
“Via torpedo — SMS”. A pessoa aqui ganhou um EcoSport. A única coisa que tem de fazer é mandar alguns créditos de celular e “receberá” — entre aspas — o automóvel, posteriormente.
“Crime de estelionato eletrônico”, a respeito do qual pessoalmente tenho uma posição até mais curiosa. Não o considero diretamente como estelionato, mas como uma nova conduta, a conduta de quem, aí sim, utilizando o código malicioso, busca um objetivo específico. E qual é esse objetivo? Facilitar ou permitir o acesso indevido àquela rede ou àquele sistema.
“Site oferece surra a domicílio.” Eu não sei qual é o telefone do serviço, mas é uma curiosidade.
Dentro dessa linha, “Site de preservação da Floresta Amazônica.” Muita gente contribuía mensalmente, na expectativa de receber, depois de alguns anos, um pedaço da Amazônia. Típica fraude.
Ainda dentro dessa linha de fraude: e alguém que tenta acessar de formas múltiplas determinado site? Chamamos isso de um ataque, ou DOS ou DDOS. São as redes zumbis, redes contaminadas. Elas são programadas para tentar acessar determinado site, determinada URL, para que, com esse acesso múltiplo, o sistema sofra, não consiga processar as requisições e caia. Qual é o ilícito que hoje existe na legislação penal para essa situação? Não há. É uma situação de atipicidade. Na minha opinião, os arts. 265 e 266 resolverão essa situação.
Dentro dessas situações de fraude, há uma notícia sobre falsificação de digital. Vejam aonde estamos chegando. As auto escolas criaram um software robô para burlar o sistema: a digital capturada é transformada em código e o robô descarrega esse código em horários diferentes, enviando ao DETRAN a informação de que a pessoa acabava de passar a digital. É outra discussão relativa à segurança dos sistemas. Quanto a isso, os arts. 297 e 298 prevêem a falsificação do dado eletrônico, no caso aqui a digital.
As definições técnicas — art. 16 — já foram passadas aqui.
Os arts. 17 e 18 também já foram ventilados.
A questão da pedofilia também já foi discutida, e sobre ela foi recentemente aprovada legislação.
Aqui, uma decisão judicial, entre tantas outras — no Brasil, já há milhares dessas decisões —, que obriga os provedores a identificar determinado usuário que porventura tenha praticado algum ilícito. Prazo para isso no processo civil, que acaba sendo uma alternativa um pouco mais rápida, inclusive em colaboração com a Polícia. As últimas decisões indicam 24 horas a 72 horas, em média; e, nesses casos, o juiz tem a faculdade de fixar a multa diária, com isso o que se consegue agilizar o procedimento de identificação. Tem de ser um procedimento rápido, sob pena de se perder o registro.
Nessa mesma linha, faço uma consideração sobre o art. 22. Mas, antes dessa consideração, eu gostaria de fazer um último registro. É uma pena que o projeto não tenha tratado dos crimes contra a honra, porque as ofensas, hoje, se multiplicam de forma exponencial na Internet. E a Internet condena. Por que a Internet condena? Porque quando aquilo entra, não sai mais, e entra para o mundo inteiro. Então, consegue-se praticar um ato ilícito extrapolando a liberdade de expressão, partindo para a calúnia ou a difamação — não se confunda com a crítica normal, sadia, razoável. Mas pode-se acabar com a vida de um pai de família, de uma família inteira, de uma empresa, para não dizer outra coisa. Qual a pena para uma pessoa que pratica um crime contra a honra, hoje, no Brasil? No máximo, 2 anos, e isso depois de todo o procedimento criminal, que leva 2 ou 3 anos. E, durante esse tempo, a pessoa o pode continuar ofendendo? Pode. Dirá alguém: “Peça a prisão preventiva”. Não pode. A pena é de detenção. Preventiva só com pena reclusão. Será que isso é justo?
Minha consideração no que toca ao art. 22 é quanto à possibilidade de a informação também servir para outros processos. Aqui pode haver certo entendimento. É claro que isso vai ao Judiciário. Não é um entendimento que eu ache que vai vingar, mas vai haver certa dificuldade quanto ao fato de essas informações, em tese, só poderem ser fornecidas à autoridade policial, talvez não em um processo civil. Essa seria uma das sugestões que eu teria para fazer quanto a isso.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Dr. Renato Blum, peço a V.Sa. que conclua. O senhor tem 2 minutos para a conclusão.
O SR. RENATO OPICE BLUM - Precisamos ter 2 focos quando tratamos de crimes na Internet. O primeiro foco é o que vemos e o segundo foco é o que não vemos. Essas setas aqui apontam para dentro ou apontam para fora? Dependendo do foco da minha visão, vou ter as duas respostas. Temos de ter esse duplo foco ao tratar dessas questões na Internet.
Deixo aqui um recado final. O que vai acontecer? Não sei. Os esforços já foram feitos. Os debates estão acontecendo. Esta reunião é um dos grandes exemplos. A discussão existe; precisamos dar o pontapé inicial. E quem vai dar o pontapé inicial será o Congresso Nacional, que, num regime democrático de direito, é quem tem a legitimidade para fazer isso.
Espero que os melhores esforços continuem sendo empreendidos, que este seja o pontapé inicial para outras discussões, inclusive para a que o Sr. Eduardo Parajo referiu. Vamos partir agora para a rede sem fio e vamos ter, complementando o que o Dr. Sobral disse, de desenvolver outras formas de investigação e identificação para crimes digitais.
Então, parafraseando o saudoso Roberto Campos, no seu discurso de despedida, e recorrendo à Oração da Serenidade: “Que Deus nos dê serenidade para aceitar as coisas que não podemos mudar; coragem para mudarmos as coisas que podemos mudar e, acima de tudo, sabedoria para saber fazer a diferença”.
Muito obrigado, Sr. Presidente.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Obrigado, Dr. Renato Opice Blum.
Passo a palavra, por igual tempo, ao Sr. Sérgio Amadeu da Silveira, professor da Fundação Cásper Líbero e representante da Associação de Software Livre.
O SR. SÉRGIO AMADEU DA SILVEIRA - Deputado Paulo Teixeira, agradeço à Comissão o convite.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Permita-me. Esta Comissão aceita qualquer manifestação que não atrapalhe seus trabalhos. Portanto, peço à Segurança que permita a manifestação, uma vez que ela está acontecendo de maneira tranqüila. Solicito, porém, aos senhores que fiquem na lateral do plenário, porque agora vai haver uma exposição.
Continua com a palavra o Sr. Sérgio Amadeu da Silveira.
O SR. DEPUTADO JULIO SEMEGHINI - Para uma questão de ordem, Deputado Paulo Teixeira. Eu gostaria de dizer que esta Comissão tem feito muitos debates com a sociedade, o que tem sido um enorme prazer enorme para nós. Esta Casa é muito democrática, mas eu peço às pessoas que estão em pé que fiquem na lateral, para que todos possam assistir à exposição que vai ser feita. É somente isso. Este é um critério usado há muitos anos na Casa. Não há nenhuma recriminação a quem quer que seja. Eu só queria que houvesse respeito, para que possamos dar continuidade aos trabalhos da Comissão, pois esta audiência pública é muito importante.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Tenho certeza de que esse procedimento será mantido. Eu já pedi às pessoas que fizessem a manifestação na lateral, para não impedir aos demais assistirem à exposição.
Passo a contar o tempo do expositor de agora. S.Sa. dispõe de 20 minutos.
O SR. SÉRGIO AMADEU DA SILVEIRA - Deputado Paulo Teixeira, agradeço a V.Exa.
Estou aqui na condição de representante da Associação de Software Livre e a da Associação Brasileira de Pesquisadores em Cibercultura, que recentemente se reuniu na PUC, em São Paulo, para trazer as preocupações de criadores culturais, de pesquisadores da academia.
Eu queria trazer também — e vou entregar oficialmente a esta Comissão — a Carta de Belém do Pará, documento oriundo dos telecentros e programas de inclusão digital reunidos naquela cidade. Trago também as preocupações dos pontos de cultura que se reuniram agora na TEIA, aqui, em Brasília.
Tentarei ser o mais breve possível na exposição que vou fazer. Primeiro, quero dizer que no Brasil não se tem uma lei de direitos dos cidadãos na Internet e já se quer criminalizar  determinadas  condutas sem dizer quais são os nossos direitos na lei.
Os meios de comunicação de massa são centralizados, unidirecionais, pouco interativos, analógicos e fundamentalmente nacionais. O rádio, a TV, o jornal, a imprensa, o poder das audiências, tudo era extremamente limitado. No máximo alguns usuários podiam criar novos conteúdos. A Internet inaugurou uma comunicação interativa, multidirecional, transnacional, e seus usuários não podem ser chamados de receptores ou simplesmente de emissores. Eles são interagentes. Essa é outra forma de comunicação, e ela pôde se realizar com base na arquitetura distribuída, na troca livre e anônima de pacotes digitais, o que garantiu seu enorme sucesso. A Internet funciona assim hoje. Ela disseminou a comunicação baseada na liberdade e na diversidade. A liberdade, na Internet, é fonte dos avanços tecnológicos. Repito: nela, qualquer usuário pode criar não somente conteúdos — chamo a atenção de todos —, mas também novas interfaces, novas tecnologias.
A França possuía o Minitel, uma rede centralizada, controlada, com usuários plenamente identificados. O Minitel virou história, fracassou. A Internet é uma arquitetura da liberdade distribuída.
 Fiz um pequeno conjunto de protocolos para os senhores observarem. Apesar de nos comunicarmos de maneira simples, a Internet resume várias camadas que nós podemos criar. Estamos criando novos protocolos, inclusive para a web semântica. Precisamos de liberdade de criação.
Nós não podemos, em hipótese alguma, desconsiderar que quase toda tecnologia é ambivalente. Não é por que criminosos usam táxi para promover assaltos que devemos pedir às pessoas que apresentem carteira de identidade para entrar nos táxis ou proibir o uso de veículos. A Internet é ambivalente.
(Segue-se exibição de imagens.)
Esse é o canal do YouTube. As pessoas me diziam que tínhamos de proibir, de coibir o seu uso. O YouTube é uma rede social, repositório de vídeo.
Peço-lhes que entrem nesse canal. Ele é da Câmara dos Lordes, do Reino Unido. A Câmara dos Lordes tem um canal no YouTube. Ou seja, a Wikipédia é feita com base na liberdade. O Grid Republic depende da instalação em cada servidor, em cada computador da permissão, pela rede, de um cliente. Quando a sua máquina está no descanso, ela processa informações para os cientistas, para a NASA, para a pesquisa de saúde. Nós temos o Slashdot, o maior site colaborativo da década de 90; o My News, jornal feito pelos seus leitores; a Blogosfera; o Jamendo, um repositório de música livre, hoje com mais de 17 mil álbuns.
A campanha do Presidente eleito dos Estados Unidos foi feita pelas redes sociais livres — Facebook, MySpace, Twiter. O Twiter é usado livremente. Algumas pessoas têm 1, 2, 3, 4 perfis no Twiter. Isso não é crime. Espero que não seja considerado crime.
Essa ambivalência não pode gerar um ataque à cidadania no ciberespaço. Pelo fato de haver vários crimes, não podemos destruir o equilíbrio entre liberdade e controle, privacidade e vigilância, anonimato e segurança. Como vimos na exposição feita pela Polícia Federal, a vigilância já é feita e já identifica. Por quê? Porque no mundo digital os IPs são plenamente rastreáveis.
Esse projeto de lei traz preocupações. Ele é extremamente grave.
Por favor, vejam como é definido o dispositivo de comunicação. Dispositivo de comunicação é qualquer meio capaz de processar, armazenar, capturar, transmitir dados, utilizando tecnologias magnéticas, óticas ou qualquer outra tecnologia. Repito: ou qualquer outra tecnologia. Ou seja, absolutamente tudo.
Bloco de notas.
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado protegido por expressa restrição de acesso.
Acessar violação de segurança, dispositivo de comunicação, restrição.
Vejam agora o art. 285-B combinado: acessar, obter e transferir sem autorização, ou pior, em desconformidade com a autorização.
Pode parecer razoável, mas, reparem, essa é a licença da OEM da Microsoft. Uma licença de software OEM não pode ser transferida de um computador para outro, mesmo que o computador em que o software foi originalmente instalado não estiver mais em uso. Eu paguei, não uso mais, instalei... Aliás, isso devia fazer parte do Código de Defesa do Consumidor. Mas como a lei remete o crime à licença de uma empresa, eu criei uma conduta criminosa. Se eu pegar um CD pelo qual paguei licença e passar para o meu dispositivo, para andar no parque, de acordo com a licença da maioria dos CDs, estarei enquadrado nos arts. 285-A e 285-B.
Preocupa-nos a possibilidade de o ato comum e corriqueiro de passar a música de um CD para um pen drive se tornar crime, se essa atitude estiver em desconformidade com a autorização do legítimo titular ou dispositivo de comunicação.
A RIAA, Associação das Indústrias Fonográficas Norte-Americanas, imediatamente conseguirá criminalizar no Brasil. Isso nos preocupa, por ser uma prática cotidiana saudável de milhares de jovens montar suas próprias listas de música. É um absurdo a redação que subordina a lei ao licenciamento de uma empresa. Ou seja, obter e transferir, em desconformidade com a autorização, informação nela disponível. Pode parecer razoável, mas é muito genérico. Nossa preocupação é que essa redação transforma milhares de jovens e adultos fansubbers, fanfics em criminosos e coloca sob suspeita todo o fluxo das redes peer-to-peer.
O que são fanfics? Fãs que brincam, como eu brincava, quando era criança — vou ter de confessar a minha idade —, de Nacional Kid. E eu brincava de Nacional Kid sem violar o copyright. Mas eu montava minhas histórias. Hoje, as pessoas, na rede, montam as suas histórias de fanfics. Sabem o que vai acontecer? Um jovem — isso numa rede norte-americana —, com a maior boa intenção, com o seu direito ao lúdico, junta Guerra nas Estrelas com Shakespeare in Love. Vira o quê? George Lucas in Love, uma recombinação saudável feita aos milhares na rede. Mas isso tem de ser criminalizado? É isso que nós queremos? Vejamos o Expresso Hogwarts, dos fãs brasileiros de Harry Potter. Milhares de crianças e jovens que retrabalham e recontam essas histórias estão violando essa camada de segurança que a lei cria sobre a Lei de Copyright.
É muito comum mostrar fotos. Então eu vou mostrar também. O caso da menina Heather Lawver é famoso. O que ela fez? Criou uma lista que recontava a história de Harry Potter. Trezentas crianças americanas começaram a fazer isso e foram processadas pela poderosa Warner Brothers, aproveitando uma falha na lei, uma amplitude indevida na lei. Essa amplitude transformou essa menina em criminosa, nos Estados Unidos. Agora, estamos importando isso para o Brasil. Ou seja, estamos generalizando demasiadamente. Isso nos preocupa, porque os fansubbers legendam filmes de várias redes sem nenhum ganho, sem nenhuma prática que não seja o uso devido, justo e legítimo para fins de lazer.
No Haitou, único site fansubber que viola os arts. 285-A e 285-B, 90.528 usuários serão criminalizados imediatamente por essas redes. Dizem que vai depender do bom senso. Bom senso? Não podemos ter leis criminais, que já são discricionárias, arbitrárias, que permitam qualquer interpretação.
Reparem que Jack Valenti, ex-Presidente da Associação Americana de Cinema dos Estados Unidos, acionou judicialmente a Sony em 1982, porque ela criou o reprodutor de vídeo, o VCR. Ele acionou, e a sua frase deve ser lembrada para vermos que uma lei vai ser interpretada da forma que puder. Essa lei não pode ser interpretada dessa forma.
 Ele disse no Congresso americano: “Eu digo que o VCR, o vídeo, é para os produtores de filmes americanos, para o público americano a mesma coisa que o estrangulador de Boston é para as mulheres que estão sozinhas em casa”.
 Ele queria impedir o vídeo. Esse tipo de organização é que nós vamos fomentar com as leis genéricas. Quer dizer, os arts. 285-A e 285-B colocam em risco o uso legítimo, lúdico, não comercial das obras cerceadas pelo Copyright, pela criação de uma camada criminalizadora — ou seja, a violação de dispositivos de segurança, sobre os quais eu não posso alegar uso justo nem legítimo.
 O art. 22 diz que o responsável pelo provimento de acesso mundial comercial do setor público é obrigado a manter... Enfim, nós já vimos aqui os dados de endereçamento eletrônico. Imagino que seja o IP de origem. Imagino que seja isso.
 Sabem o que acontece? A Cásper Libero e a USP têm 30 mil cotas. A Cásper Libero tem 5 mil. A For Linux, em São Paulo, provê acesso à Internet para 60 pessoas. Todos eles estarão enquadrados na mesma lei. Todos eles estarão mantendo os dados dessa forma — os dados do art. 22, inciso I.
Agora vamos nos concentrar no § 1º. Os dados que cuidam do inciso I: manter a guarda, as condições de segurança... Há condições de segurança que não sabemos quais são. A auditoria a que será submetida a autoridade competente responsável pela auditoria... Não me parece que a Polícia Federal vai fazer auditoria na For Linux, em uma empresa que tem 10 contas de e-mail. Não me parece que isso será feito. Certo? Então, vão ter de colocar a auditoria em conformidade com a lei nas mãos de um novo mercado, que será definido nos termos do regulamento. Ou seja, a auditoria será definida nos termos do regulamento.
Como será essa auditoria? Eu, que já pago imposto, quanto vou pagar por uma auditoria de logs? Quanto cada empresa vai ter de pagar? A insegurança jurídica que esses artigos trazem aumenta o custo das comunicações no Brasil, que já é um dos maiores do mundo; criará um mercado de auditoria de conformidade inaceitável para pequenas e médias empresas; exigirá uma regulamentação que, como disse o Dr. Opice Blum, vai colocar a seguinte questão: a comunicação sem intrusão, garantida pelo anonimato, acabou. Pior: terá pouco efeito sobre os criminosos. Isso aqui é o freedom steak feito com base no THOR, pela Marinha Americana, desenvolvida por hackers, no bom sentido da palavra, pessoas que têm habilidade enormes em criação de códigos. Eles são usados pela Anistia Internacional, Deputado Julio Semeghini, e foram levados para as Olimpíadas para fazerem aquela cobertura sem o controle dos IPs. Simplificadamente, é um embaralhador de IPs. Essa lei não impede que criminosos usem o THOR.
O THOR é usado para defender a democracia e a liberdade, mas também é usado pelo crime, porque a tecnologia é ambivalente. Não se resolve isso. Os defensores e idealizadores desse projeto são contrários às redes abertas.
 Reparem, infelizmente, aqui. Eu pego a matéria do Dr. Opice Blum, em que ele alerta que, sem essa lei, a rede  WiFi aberta pode levar dono à Justiça. Ele já diz que, se você é o motorista de táxi daquele sinal que é criminoso, você também é considerado cúmplice na esfera civil, e agora na criminal.
 Eu sou contrário a que isso seja feito na esfera civil e também na esfera criminal. Não posso abrir uma rede, como Petrópolis Digital, e ser acusado de ser cúmplice de um crime. Acho que nós não deveríamos impedir que as pessoas — isso ocorre no Chile — acessem redes abertas no mundo. No Brasil vamos cometer um ato de atraso. Ao atacar as redes abertas, esse projeto de lei congela o desenvolvimento tecnológico.
 Ele congela as possibilidades de redes ad hoc. Para a rede ad hoc não há uma topologia predeterminada nem controle centralizado.
 A rede ad hoc não quer uma estrutura, tal como o backbone, os pontos de acesso configurados antecipadamente. É o futuro. Os nós de uma rede ad hoc se comunicam sem conexão física. Há um deflay apenas durante a sessão em que eles estão se constituindo. Ou seja, tudo isso sem comunicação, anônimo. Sem a comunicação que nós temos hoje, sabem o que vai acontecer com o avanço tecnológico? O mundo vai avançar e nós vamos ficar no atraso. Dificultará o avanço inclusive das experiências de computação ubíqua. Nós estamos indo para o IPv6. Queremos IP em tudo: em liqüidificador, em televisor etc. Isso aqui gerar uma situação inaceitável para a pesquisa científica brasileira, inaceitável para a comunicação pervasiva, que lhe permite conectar-se com tudo, em todo lugar em que você estiver. Ou seja, o ataque à comunicação aberta dificultará o avanço das cidades digitais e, o que é pior, a proliferação de telecentros. Um telecentro com 5 máquinas dá acesso a 200 pessoas. Ele estará de acordo com quê? Com o regulamento, de conformidade com o art. 22. Ele estará de acordo.
 Então, o menino que só sabe configurar máquina deverá ter condições de guarda que a lei mandar, porque a lei não pode estabelecer que se guarda assim para um e assado para outro. A lei é universal. O regulamento também será. Ou seja, vamos estar impedindo a proliferação de telecentro, de cidades digitais. E mais: os arts. 285-A, 285-B e 22, os artigos contra spam, contra as várias questões, estão mal escritos, mas acho que são passíveis de serem aprovados.
 Peço que esta Casa considere estes 3 artigos: 285-A, 285-B e 22. São imprecisos, confusos, abrem espaço para a criminalização de cidadãos comuns e práticas saudáveis da cibercultura. São inócuos contra criminosos, como procurei mostrar, com o uso do THOR. São abusivos contra criadores inovadores e arbitrários diante do cidadão.
Por isso, eu peço que a Câmara dos Deputados considere essas ponderações dos criadores, dos pesquisadores de cibercultura e do software livre.
 Obrigado. (Palmas prolongadas.)
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Obrigado, Prof. Sérgio Amadeu que, no prazo de 20 minutos, fez sua exposição.
Solicito à assistência que faça sua manifestação silenciosamente, para que possamos prosseguir com nossa audiência pública.
Passo a palavra ao Sr. Luiz Fernando Moncau, pesquisador da Fundação Getúlio Vargas.
O SR. LUIZ FERNANDO MONCAU - Desejo uma boa tarde a todos. Agradeço à Comissão pela organização deste debate, assim como à Comissão de Segurança Pública.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Solicito aos presentes que façam silêncio, porque o expositor está fazendo uso da palavra. Ouvimos todos. Como o tempo já está adiantado, certamente há um cansaço. Portanto, a maior concentração é amiga dos trabalhos.
Devolvo a palavra ao Sr. Luiz Fernando Moncau. São 12h36min.
O SR. LUIZ FERNANDO MONCAU - Obrigado, Deputado.
Agradeço a presença a todos que aqui estão discutindo tema tão importante. Agradeço à Comissão que está organizando este debate. Cumprimento os demais expositores.
Primeiro, quero fazer um esclarecimento. Eu e o Thiago Bottino, que está ao meu lado, trabalhamos em tempo integral na Fundação Getúlio Vargas e estamos aqui para trazer a visão institucional da FGV do Rio de Janeiro em relação a esse projeto de lei.
Nós já nos manifestamos anteriormente. Há comentários e sugestões para quem quiser. Para os Deputados que quiserem, podemos entregar o documento com as nossas considerações.
Eu ia fazer uma introdução sobre a sociedade da informação e sobre a grande transformação que estamos vivendo devido à revolução tecnológica, mas a apresentação do Prof. Sérgio Amadeu já supera em qualquer ponto o que eu poderia lhes apresentar.
Então, vou passar para outro ponto. Quero questionar os membros desta Casa e os presentes sobre o modelo de regulação que queremos ter para a rede mundial de computadores, para as novas possibilidades que estão se desenhando no horizonte e que já existem hoje. Seria um modelo civil, em primeiro lugar, ou um modelo penal?
Deixo claro, desde o começo, qual é a posição da Fundação Getúlio Vargas.
Precisamos ter, antes de tudo, um modelo civil de regulação, estabelecendo claramente quais são os direitos e responsabilidades dos provedores de acesso, quais são os direitos e responsabilidades dos provedores de conteúdo, quais são os direitos e responsabilidades dos cidadãos dentro da rede, para que, posteriormente, caso existam falhas nessa regulação, partamos para uma regulação criminal.
Quem estudou Direito sabe disso. O Direito Penal é sempre considerado como ultima ratio. Ou seja, o Direito Penal deve ser usado em última instância, quando tudo mais foi tentado e não funcionou. Por que é assim? Porque o Direito Penal restringe uma liberdade fundamental: a liberdade de ir e vir. Ele coloca a pessoa na cadeia. E, para que você restrinja uma liberdade fundamental, você tem de ter um dano muito grande em relação a outro bem jurídico, que seja extremamente relevante — tão relevante como a liberdade de ir e vir ou mais, essa liberdade fundamental. Por exemplo: o direito à vida, o direito à integridade física; e também, no Direito Penal, o direito ao patrimônio, à administração da Justiça, entre outras coisas.
Quanto a essa questão — se é Direito Penal que vamos utilizar, se é Direito Civil —, muitos outros países já fizeram a sua lição de casa, regulamentaram a Internet do ponto de vista civil. O Brasil ainda não fez isso. Está pulando essa etapa para ter a primeira grande legislação a respeito da Internet, uma legislação criminal.
 Vou dar exemplos. A maior parte dos países desenvolvidos da Europa já têm uma legislação, no âmbito civil, sobre a Internet. Nos Estados Unidos ocorre a mesma coisa. Na América do Sul, a Colômbia tem uma legislação sobre comércio eletrônico, a Argentina tem uma legislação civil sobre a Internet.
Então, qual é o modelo de regulação? No nosso ponto de vista, é uma regulação civil. Por que uma regulação civil? Somente quando estabelecemos claramente quais são os direitos e responsabilidades das pessoas é que asseguramos um ambiente tranqüilo, onde cada um conhece os riscos de promover a inovação e de criar nesse âmbito da Internet.
Vou dar um exemplo: o YouTube. Seria possível desenvolver o YouTube no Brasil com a ausência de uma legislação sobre Internet, estabelecendo quais são os deveres que ele tem, por exemplo, com material que ofenda a honra ou com material que ofenda copyright, que ofenda direitos autorais? Como é que o YouTube vai calcular os riscos a que está sujeito, caso ofenda algum desses direitos? É uma questão muito complicada.
Então, para haver segurança jurídica é preciso estabelecer as regras claramente. Os Estados Unidos, por exemplo, estabeleceram que, se um site viola direito autoral, ele tem de ter as medidas adequadas para remover essas violações ao direito autoral ou à honra em tempo hábil para evitar que os danos sejam continuados. Então, é o tal do cease and desist — cesse e desista de transmitir esse conteúdo.
No nosso ponto de vista, o Brasil precisa de um marco civil. Quando não temos um marco, o que acontece? Veremos casos se repetindo. Cito, por exemplo, o caso da Daniella Cicarelli e do YouTube. Houve um material ali que, em teoria, infringia a privacidade da Daniella Cicarelli. Ela entrou com uma ação contra o YouTube. E um juiz, sem ter uma lei para se basear, em relação ao que é justo e ao que não é justo, pôs na cabeça que o YouTube deveria ficar indisponível para todos os brasileiros até que aquele vídeo fosse definitivamente retirado da Internet. Obviamente, esse vídeo migrou para outros sites de transmissão e o YouTube ficou indisponível para brasileiros por algum tempo. Então, o Brasil precisa de um marco civil. Esse é o primeiro ponto da minha fala.
O segundo ponto é o seguinte: o Brasil é obrigado a ter um marco criminal para tratar das questões da Internet? Em primeiro lugar, ele pode ter, mas isso já seria uma inversão da ordem dos deveres de casa que temos de fazer. Primeiro, temos de regulamentar, do ponto de vista civil, para depois tentar a ultima ratio, que é o Direito Penal. Ele pode ter, mas não é obrigado a ter. Por quê? Porque o Brasil... E um dos argumentos que têm sido utilizado freqüentemente para defender esse projeto de lei é que existe uma convenção internacional, que é a Convenção de Budapeste, que foi assinada... No âmbito internacional, poucos países, relativamente, se você olhar, por exemplo, para outros tratados... O Brasil não assinou, porque não quis se comprometer com o que estava estabelecido naquela Convenção de Budapeste.
Essa Convenção, é importante mencionar, é extremamente polêmica. Ela foi aprovada em novembro de 2001. Se lembrarmos bem, 2 meses antes, em 11 de setembro de 2001, houve os atentados nos Estados Unidos. Estava instalado um pânico muito grande e havia um clamor muito grande por punição e rastreabilidade, para que novos atentados terroristas não fossem perpetrados. Até mesmo nos Estados Unidos, onde havia esse clima, a Convenção foi assinada com restrições. E foi assinada com restrições por muitos países desenvolvidos também. O Brasil preferiu não assiná-la. Ou seja, o País não tem obrigação de assiná-la. Essa Convenção, além de tudo, restringe, de certa maneira, liberdades individuais. E existe uma grande polêmica. Muitos artigos e muitas pessoas se manifestam contra essa Convenção em âmbito internacional.
 Então, se é nisso que estamos nos baseando para decidir sobre um movimento de criminalização na Internet, eu acho que temos de parar e pensar 2 vezes, com bastante tranqüilidade, porque essa Convenção, como eu bem expliquei, surgiu nesse momento extremamente delicado, após 11 de setembro.
 O Brasil não tem um marco penal, porque não é obrigado a ter. Pode ser que precise. Mas pode ter? Sim.
Quero levantar uma questão crucial. Esse projeto não trata da questão da pedofilia. E muitas vezes ele é defendido com argumentos emocionais ligados à pedofilia, porque todos nós que estamos aqui, se somos pessoas sãs, abominamos a pedofilia. Por que ele não trata desse assunto? Porque ele alterava um pequeno artigo que modificava o ECA para incluir 1 ou 2 verbos, e esse artigo já foi alterado pelo projeto de lei que foi aprovado, se não me engano, nesta semana, por esta Casa. É um projeto muito mais amplo. Ele surgiu no âmbito da CPI da Pedofilia. Tem muito mais instrumentos, traz muitas outras novidades, vai muito além desse projeto, em relação ao combate à pedofilia. Ou seja, esse projeto não trata de pedofilia, mas de outras coisas. Então, se quisermos discutir em termos racionais, se quisermos que esse projeto seja aprovado, ou não, primeiro temos de separar as coisas. Esse projeto não trata de pedofilia.
É importante mencionar que uma organização da sociedade civil, a Safernet, que luta pelos direitos humanos na rede e também trabalha com essa questão da pedofilia, manifestou-se a favor do projeto da CPI da Pedofilia e contra o projeto de lei que está sendo aqui discutido. Ou seja, uma organização que cuida da defesa dos direitos das crianças e que combate a pedofilia manifestou-se contra esse projeto, porque entendeu que ele não é adequado para combater a pedofilia. Então, vamos deixar essa questão de lado e avançar com mais racionalidade sobre essas outras questões que temos de discutir.
 Se quisermos ter uma lei penal, mesmo com todas essas considerações, não fazendo uma lei civil, não definindo quais são os marcos civis de direitos e responsabilidades, deixando claro já que esse projeto de lei é inspirado numa convenção extremamente polêmica, se mesmo assim quisermos ter uma lei criminal, é essa a lei que queremos?
Vou passar a palavra para o Prof. Thiago Bottino, que é especialista em Direito Penal. Ele vai dizer que não é essa a lei que queremos para o Brasil, e vai explicar por quê.
 Depois do Prof. Thiago, farei umas considerações finais, em nome da Fundação Getúlio Vargas.
 Muito obrigado.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Obrigado, Prof. Luiz Fernando Moncau.
Passo a palavra ao Sr. Thiago Bottino, professor de Direito Penal da Fundação Getúlio Vargas do Rio de Janeiro.
 O SR. THIAGO BOTTINO - Bom dia a todos.
Eu sou professor de Direito Penal da Fundação Getúlio Vargas, mas falo aqui representando um pensamento institucional da Fundação. Também faço parte da Comissão Permanente de Direito Penal do Instituto dos Advogados Brasileiros — IAB. Eu sou Doutor em Direito Constitucional. Então, peço desculpas aos senhores se, em algum momento, não me fizer entender bem, se eu usar algum conceito um pouco mais dogmático de Direito. Vou tentar ser bem didático e objetivo.
 Como o Luiz disse, há toda uma discussão neste sentido: se precisamos de lei ou não. Estamos discutindo um projeto de lei específico. Esse projeto já existe. Ele foi aprovado na Câmara dos Deputados e no Senado Federal e está sendo discutido novamente nesta Casa em razão da possibilidade de algumas decisões sobre se determinadas redações são de fato adequadas ou não.
Eu vou pegar, na verdade, a fala inicial do Dr. Pedro Abramovay. Se essas redações não forem consideradas adequadas, nada impede que depois se discuta outro projeto para complementar o que não se considerou adequado.
Na verdade, examinando o projeto, vemos que há 22 novos crimes — 13 crimes civis e 9 crimes militares. Desses 22 novos tipos penais, alguns trazem problemas, de fato. Não do ponto de vista da escolha: se aquele comportamento deve ser criminalizado ou não. Não é sobre isso que irei falar. Não sou eu quem irá decidir sobre isso, mas os Parlamentares.
 O fato é que se faz uma escolha para criminalizar um determinado comportamento, mas a forma de se fazer isso pode acabar, às vezes, se chocando com determinados princípios de Direito Constitucional e de Direito Penal. Acho que não era essa a idéia, não era essa a intenção do legislador. Nunca foi.
 Então, a meu ver, o primeiro princípio claramente afetado é o princípio da legalidade. E legalidade não é só a existência de uma lei. Há legalidade como vedação de retroatividade, como reserva de lei e como taxatividade.
O que é taxatividade? É descrever de forma clara, de forma precisa qual é o comportamento que se quer proibir.
Determinados dispositivos desse projeto não descrevem de forma clara qual é o comportamento que se quer proibir.
Cito, por exemplo, o art. 163-A, que diz: difundir código malicioso. Isso descreve de forma clara qual é o comportamento que se quer proibir? Não. Ele usa um conceito valorativo, que é malicioso, em vez de usar um conceito descritivo — ou seja, o próprio tipo penal estabelecer o que é código malicioso. Alguém vai dizer “não, não, mas resolvemos dessa forma”, dando uma definição para código malicioso no mesmo projeto. Não, não resolveram, porque essa descrição é extremamente ampla. Mas ela foi feita de forma ampla de propósito. Ela foi feita para poder compreender todos os dispositivos que hoje são considerados maliciosos e aqueles que vieram a ser criados.
Pois bem, não se pode fazer um tipo penal que seja uma porta aberta. Assim, bastaria um crime: agir de forma indevida. Ótimo. Só se precisa desse crime. E se joga fora todo o Código Penal. Vamos ficar discutindo o que é indevido, o que é malicioso, o que é incorreto.
Então, a idéia que se tem é que o tipo penal ou o crime não tem de ser uma porta aberta para qualquer comportamento futuro considerado inadequado. Ao contrário, é normal no Direito Penal dar um passo atrás. O sujeito identifica o comportamento criminoso, descreve-o de forma estrita e dá a punição. Amanhã, se surgir um novo comportamento, faz-se isso novamente. Não há nenhum problema. Problema é deixar uma porta aberta para o subjetivismo dos aplicadores. Um subjetivismo que não é realizado com controle democrático, como ocorre com a discussão que estamos fazendo no Parlamento.
Então, esse problema de taxatividade, de lei penal em branco cria uma situação de incerteza jurídica. A pessoa não sabe exatamente qual é o comportamento que será incriminado.
Outro problema — na minha opinião, mais grave — diz respeito à dogmática penal. O Dr. Amadeu abordou-o de forma mais didática, e eu vou fazê-lo de forma mais técnica. Refiro-me ao fato de esses comportamentos que buscaram criminalizar terem sido descritos de forma genérica. Então, quando se pega um tipo penal, como o do art. 285-A... Vou lê-lo porque não preparei slide. Ele diz basicamente o seguinte: acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso.
 O que se quer fazer? Proteger dados públicos e dados privados. Pois bem, essa redação, além de criminalizar o comportamento de quem quer acessar de forma indevida dados públicos e privados, abrange uma miríade, quer dizer, uma infinidade de outros comportamentos que não têm nenhuma lesividade penal.
 Eu peguei um exemplo. Vejam a criatividade. Um filho vê o telefone do pai em cima da mesa. Para ligar daquele telefone, tem de colocar uma senha, um PIN. Se ele põe o PIN do pai sem que este tenha autorizado, apenas para ligar para a mãe, pratica o crime descrito no art. 285-A.
 O art. 285-A diz que, acessar (o filho acessou) um dispositivo de comunicação, violando uma senha de uso pessoal...
 O SR. DEPUTADO JULIO SEMEGHINI - Solicito apenas, Deputado Paulo Teixeira, que não seja feita nenhuma crítica, a fim de que o Dr. Thiago possa ir até o fim, senão não vamos avançar. Depois esclarecemos tudo isso que está acontecendo. Além de ser um grande especialista, é meu amigo pessoal, pertence ao meu partido. Eu mesmo estou morrendo de vontade de fazer um monte de perguntas, mas gostaria realmente que ele concluísse o raciocínio, senão vamos perder tempo. Depois poderíamos conceder a palavra ao Portugal, que representa o Senador, e discutir isso no final.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Agradeço a intervenção, que vem dar tranqüilidade ao expositor.
 Como fui advertido anteriormente — nós 2 fomos advertidos e, disciplinadamente, aceitamos —, devolvo a palavra ao Sr. Thiago.
 O SR. THIAGO BOTTINO - Obrigado.
 Houve acesso, por meio de um dispositivo de comunicação, um telefone, que tinha sido bloqueado pelo pai — ele tinha expressa restrição de acesso, ou seja, não poderia acessar porque estava bloqueado —, e houve uma violação de segurança, ou seja, o uso indevido de uma senha pessoal.
 É óbvio que a idéia do legislador nunca foi criminalizar esse tipo de comportamento, mas a verdade é que essa redação dá margem a isso. Uma pessoa razoável talvez não fosse aplicar a lei dessa forma. Mas se estivéssemos lidando só com pessoas razoáveis, com policiais razoáveis, com promotores razoáveis, com juízes razoáveis, não haveria pessoas presas porque furtaram um tablete de manteiga. Pessoas ficam 6 meses, 1 ano presas porque furtaram um tablete de manteiga. Isso não é razoável, mas acontece.
 Com todo o respeito que tenho pelo Poder Judiciário, deixar esse tipo de decisão na mão de delegados, promotores e juízes não é adequado. Essa decisão não é deles; é decisão do povo, expressa por meio de seus representantes no Congresso Nacional.
 Esse exemplo pode parecer esdrúxulo, mas há um outro. Na Fundação Getúlio Vargas, todos têm computadores. O aluno não pode acessar determinados sites. Não pode acessar o YouTube. Mas eu, que sou professor, posso. O meu login permite qualquer tipo de acesso. Muito bem, um aluno que me viu digitando meu login e minha senha e que os utilizou no computador para acessar o YouTube fez a mesma coisa: acessou, mediante uma violação de segurança. Quer dizer, usando uma senha de outra pessoa, violou uma rede de computadores, que é a rede interna da Fundação Getúlio Vargas, protegida por expressa restrição de acesso. O aluno sabia que não poderia acessar o YouTube, porque há uma expressa restrição de acesso, mas foi o que ele fez. Um a 3 anos de reclusão. Que se vai dizer? Que não se vai punir o aluno?  Mas esse aluno vai estar sujeito a esse tipo de punição.
 É a essa incerteza jurídica que estou me referindo. Milhares de alunos podem não ser punidos, mas na hora em que eu quiser punir um, vou poder fazê-lo com base nessa lei.
 Há outras situações talvez um pouco menos caricatas. Por exemplo, a de uma pessoa que queira usar o Skype para falar com a prima que mora em outro Estado ou em outro país. Acontece que, muitas vezes, a operadora de telefone que fornece o acesso banda larga oferece acesso via voz, mas ela diz o seguinte: “você não pode usar a minha rede de comunicação para transferir dados usando o programa Skype”. Por que ela diz que não pode, faz uma expressa restrição de acesso? Porque ela quer que você pague um serviço mais caro. Então, eu uso um software para desbloquear e poder acessar aquela rede usando o Skype.
 Que foi que eu fiz? Eu acessei, mediante uma violação de segurança e desabilitando aquele bloqueador que a companhia havia colocado, uma rede de computadores, que é a rede do provedor ou a rede da empresa de telecomunicação, um dispositivo de comunicação num sistema informatizado, protegido por uma expressa restrição de acesso. Havia uma proibição expressa de que eu usasse aquele programa. Muito bem: 1 a 3 anos. E eu virei refém de uma companhia que presta serviço de acesso telefônico.
 Não é o objetivo, claro que não, mas essa redação dá margem a isso. Imagine se uma determinada companhia de telefone resolver fazer isso? Ela vai ter instrumental legal para tanto, e vamos ter de recorrer ao Judiciário, talvez ir até o Supremo, para convencer os juízes de que aquele não era o objetivo do legislador, como hoje se vai até o Supremo para soltar aquela moça que furtou um tablete de manteiga. Vai-se até o Supremo. Você tem de ir ao Supremo, muitas vezes, para conseguir convencê-los disso.
 Isso não é só o art. 285-A, mas o art. 285-B também, segundo o qual, como o Dr. Amadeu deixou bem claro, se você passa a música do CD que você comprou para o pen drive teria esse problema.
 Vou citar um outro problema, o cookie. Que é o cookie? Um computador deposita no seu computador um programa que você não pediu. Esse tipo de procedimento pode gerar dano, é verdade, mas outros podem não gerar.
 Eu compro muito livro naquele site Amazon. Quando eu entro no Amazon, aparece assim: “Oi, Thiago!”. Como ele sabe que sou eu? Ele sabe que sou eu porque ele colocou um dispositivo no meu computador que  informa quando sou eu que faço aquele acesso. E ele diz o seguinte: “Você não comprou aquele livro tal? Agora tem esse livro qual do mesmo autor.” Ele sabe as compras que eu fiz, ele conhece o meu profile. Isso pode ser bom ou ruim. Nesse caso, é bom. Mas você não vai permitir que determinado usuário use esse serviço à medida que aquele programa não pede seu consentimento para funcionar, ele já é colocado ali.
 Existem outros problemas em alguns artigos. Vou citar o exemplo do art. 163: causar dano, danificar coisa alheia. Ele está sendo alterado para ficar com a seguinte redação: “danificar coisa ou dado eletrônico alheio”. Perfeito. Você vai poder punir aquele sujeito que manda um vírus e destrói o seu HD, deleta todos os seus arquivos. Pois bem: pena de 1 a 6 meses. Aí você cria o art. 163-A. Que diz o 163-A? Difundir um código malicioso. Está lá: “inserir ou difundir código malicioso em dispositivo de comunicação”. Pena: de 1 a 3 anos.
 Que é isso? Eu mando um vírus para qualquer um de vocês. Se o meu vírus não faz nada, pena de 1 a 3 anos. Se o meu vírus destrói todos os seus dados, pena de 1 a 6 meses. Que é isso? É um estímulo a que as pessoas mandem vírus que destruam computador. Gerou-se uma desproporção muito grande entre um comportamento que causa dano e um comportamento que causa perigo.
 Qual é o problema desses tipos penais do ponto de vista da dogmática do Direito Penal? Está-se criminalizando comportamentos de perigo, não se está criminalizando dano. Se você dissesse que crime é causar dano a determinado bem jurídico, seria perfeito, eu ficaria mais tranqüilo. Eu não diria que há uma insegurança jurídica. A minha observação quanto à insegurança jurídica é quando se crimininaliza um comportamento que não afeta necessariamente o bem jurídico. E é isso que dá margem para que se punam comportamentos de fato lesivos e comportamentos que não são lesivos.
 Tem de se atrelar o tipo penal a um dano a um bem jurídico. Se não fizer isso, viola-se o princípio da ofensividade. Quer dizer, o Direito Penal existe para proteger um bem jurídico. Ele entra em campo quando esse bem jurídico é afetado. Quando o bem jurídico não é afetado não deve haver Direito Penal. O bem jurídico não foi afetado. Mas se começa a antecipar a punição penal para um momento muito anterior, antes mesmo de surgir qualquer tipo de dano àquele bem jurídico. Então, a liberdade individual, que é o bem mais importante da pessoa, vai-se restringi-la de forma extremamente grave — 3 anos de reclusão, a pena máxima —, porque o sujeito mandou um vírus que não tinha nenhum potencial lesivo. “Ah!, mas ele mandou uma código malicioso”.
 Esses tipos, da forma como estão redigidos, geram situação de insegurança.
 Para continuar com esses exemplos, vou pegar o §1º e o § 2º do art. 163-A. Se eu insiro um código malicioso que causa destruição, inutilização ou uma alteração desautorizada de um dispositivo de comunicação, reclusão de 2 a 4 anos. Imaginem que eu tenha comprado um iPhone lá fora, nos Estados Unidos. O iPhone comprado lá só funciona com uma determinada operadora, e eu queria fazer com que ele funcionasse. Que eu faço? Eu tenho que pegar um software e desbloquear o iPhone. Se eu pego um software para desbloquear o iPhone, eu causo uma alteração no funcionamento  de um dispositivo de comunicação, desautorizada pelo titular do software, que é a Apple. Pena: 2 a 4 anos.
 Hoje eu tenho portabilidade, eu posso levar o meu número para qualquer operadora, mas eu não posso levar o meu aparelho. O iPhone hoje, no Brasil, é vendido, mas só pode ser utilizado na rede de determinada operadora. Se eu desbloqueio para levar para outra... Posso levar o número, mas não posso levar o aparelho. Da forma como está redigido, cria-se esse problema.
 Qual é o perigo aqui? É gerar uma hiperinclusão, é ter um tipo penal que permita um número enorme de comportamentos de pessoas que não são exatamente aqueles comportamentos que se queria punir.
 A verdade é que se essa lei fosse aprovada hoje tal como está haveria imediatamente o aparecimento de centenas de milhares de novos criminosos. E o sistema não teria como identificar, processar e punir a todos.
Então, das 2 uma: ou o sistema não vai funcionar, o que é muito ruim, porque causa o efeito descrédito — a lei é aprovada, mas não pega porque não se consegue aplicá-la — e coloca em risco outros importantes dispositivos desta mesma lei; ou todas as pessoas serão investigadas e processadas, o que acaba com a Polícia, com o Ministério Público, com o Judiciário, porque eles vão ficar atolados sob uma avalanche de processos sem relevância.
E digo mais: eles vão ficar soterrados, porque nenhum desses crimes podem ser levados para um juizado especial criminal. Nenhum desses tipos aqui podem ser alvo de conciliação, de transação. Então, todos eles vão ser objeto de denúncia. O juiz, eventualmente, terá de recebê-los. E o processo é levado durante muito tempo, para, ao final, o juiz dizer que vai absorver porque aquele comportamento é irrelevante, não afeta o bem jurídico. Sim, é capaz de o juiz dizer isso ao final, mas depois de o Judiciário ter parado por 1 ou 2 anos, para cuidar de comportamentos irrelevantes.
Vou devolver a palavra ao meu colega Luiz Moncau, para usar os 2 minutos que me restam.
Agradeço a todos a paciência com que me ouviram.
Muito obrigado.
O SR. LUIZ FERNANDO MONCAU - Vou fazer a conclusão de tudo que dissemos.
Eu ia comentar um pouquinho o art. 22, mas a explicação da ABRANET dispensa minha apresentação, porque eu ia falar basicamente das mesmas coisas.
Gostaria de acrescentar um ponto que o Thiago esqueceu de falar. Refiro-me à norma penal em branco.
Que é uma expressa restrição de acesso? A situação que temos hoje não está definida na lei. E como vai ser definida? Com uma norma penal em branco, normalmente, vem outra norma e define o que é. O que temos aqui é que uma expressa restrição de acesso pode ser, por exemplo, um contrato, os termos de uso de um site. Com a expressa restrição de acesso, eu não deixo que copiem o conteúdo do meu site. Uma expressa restrição de acesso pode ser tecnológica: eu coloco uma trava tecnológica que restringe o acesso, e violar essa trava vai acabar se tornando crime, se adotarmos um entendimento como esse.
Enfim, temos uma situação de insegurança em que o particular preenche esse espaço deixado pela lei, o que é inadequado do ponto de vista do Direito Penal.
Para concluir. Eu falei do marco civil. A FGV do Rio de Janeiro tem propostas com relação ao marco civil. Um exemplo disso é o spam. Nós entendemos que o spam não deve ser criminalizado, deve ter um tratamento civil.
Já nos colocamos à disposição do Ministério da Justiça para ajudar na reelaboração de quaisquer desses artigos que venham a ser rejeitados pelo Congresso. E em havendo necessidade de criar outros instrumentos para que a Polícia não fique desamparada no seu objetivo de perseguir o criminoso, nós também já oferecemos as nossas contribuições.
Eu acho que o pessoal aqui pode ajudar.
Por todos esses motivos que explicamos, no nosso parecer, que está sendo entregue aos Deputados, pedimos a exclusão de 5 artigos: art. 285-A e art. 285-B, que estão no art. 2º da Lei; art. 163-A, que está no art. 5º da Lei; art. 171, inciso VII, que está no art. 6º da Lei; e, por fim, art. 22, mencionado aqui pelos provedores.
Esse é o nosso parecer. Estamos à disposição daqueles Deputados que tenham interesse de discutir o marco civil.
Muito obrigado. (Palmas.)
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Quero agradecer aqui a exposição do Luiz Fernando Moncau e do Thiago Bottino, ambos da Fundação Getúlio Vargas.
O SR. DEPUTADO JULIO SEMEGHINI - Sr. Presidente, peço a palavra para uma questão de ordem, para um esclarecimento. 
Não sei como V.Exa. está pretendendo fazer. Proponho que todos estejam à Mesa para responder as perguntas. Mas são muitos, são 4. Então, não sei como V.Exa. está preparando. Vamos fazer perguntas a todos ou primeiro àqueles que estão à Mesa?
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Eu tenho um encaminhamento e uma questão.
O encaminhamento é que, regimentalmente, os Deputados presentes poderão fazer uso da palavra.
A questão é se, pelo avanço do horário, outros poderão fazer uso da palavra não sendo Deputados.
Vamos pedir às pessoas que fizeram parte dos 2 painéis para que venham para a parte da frente.
O SR. DEPUTADO JULIO SEMEGHINI - Eu ia pedir para colocarmos todos aqui.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Aqui já temos 2 expositores. Acho que apenas o Desembargador e o Presidente da ABRANET é que não estão aqui.
O SR. DEPUTADO JULIO SEMEGHINI - Acho que todos podem sentar ali. O Dr. Fernando e o Dr. Parajo podem vir sentar-se aqui à frente.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - V.Exa. pode fazer as perguntas que quiser.
O SR. DEPUTADO JULIO SEMEGHINI - Quero dizer que cometi um equívoco quando propus que o Portugal falasse. Na verdade, o Regimento não permite. Quero até corrigir, porque não é possível. Qualquer pergunta que ele queira fazer, encaminharei em seu nome. Sei que ele tem trabalhado muito e sei que seu objetivo é esclarecer, para avançarmos. É o objetivo de todos nós.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - A assessoria me esclareceu, para dialogar com a preocupação do Deputado Júlio Semeghini, que em razão do Regimento só poderão fazer uso da palavra Parlamentares. Aqueles que quiserem fazer perguntas, poderão direcioná-las a alguns dos Parlamentares presentes, inclusive eu.
Então, passo a palavra ao Deputado Julio Semeghini, para seus questionamentos.
O SR. DEPUTADO JULIO SEMEGHINI - Peço a V.Exa, Deputado Paulo Teixeira, que passe a palavra logo aos Deputados.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Já passo a V.Exa.
Passo palavra a V.Exa., o primeiro orador.
Dois dos oradores aqui me disseram que têm limitação de horário. Eles têm de sair daqui...
O SR. DEPUTADO JULIO SEMEGHINI - Então, quero dirigir a primeira pergunta a eles, bem rapidamente, se for possível, e depois me dirigirei aos demais. Não vou nem fazer abertura.
Esta audiência acontece hoje, Deputado Paulo Teixeira, por iniciativa de V.Exa., minha e de vários Deputados e também por informações da equipe da FGV e do Dr. Sérgio Amadeu, por quem tenho amizade e respeito e com quem tenho aprendido muito sobre uso de Internet.
Então, vou deixar as outras perguntas para depois e vou fazer rapidamente as dirigidas aos 2 oradores.
Quero deixar claro que o Congresso não tem qualquer interesse em fazer lei que restrinja o uso da rede de computador. Não é nesse sentido que o Brasil tem avançado, não é isso que tem sido feito. Eu não queria que ficasse aqui esse equívoco.
Eu quero agradecer aos jovens que vieram aqui. Eu saí de uma campanha no Brasil muito decepcionado com o Tribunal Superior Eleitoral. Por várias vezes, eu, o Deputado Bittar, o Deputado Paulo Teixeira e o Deputado Walter Pinheiro pedimos que liberassem o uso da Internet no processo de eleição, exatamente pelo que disse o Dr. Amadeu. A Internet é a ferramenta interativa, e é mais do que a ferramenta interativa que permite o diálogo. Acho que os jovens e todos nós estamos cansados de só receber a informação. Estamos num mundo muito mais interativo. Queremos nos posicionar e ser esclarecidos. Vemos aqui a vontade de todo mundo de fazer perguntas, de interromper. Eu e o Deputado Paulo Teixeira fomos chamados à atenção pelo nosso amigo, mas é isso mesmo. Esse é o mundo de hoje. E é por isso que as comunicações estão mudando. A TV passou a ser digital porque todo mundo quer ser interativo, senão todo mundo vai migrar somente para a Internet, não tenham dúvida.
Nós estamos trabalhando muito nesta Casa no sentido de construir a Internet de que o Brasil precisa, uma Internet ampla, que cubra todas as cidades — isso está avançando bastante —, com banda suficiente para que todo mundo trabalhe, para que haja aplicativo. Também estamos trabalhando num projeto de inclusão para valer nas escolas, que obrigue a escola pública a ter responsabilidade sobre alfabetização digital. Não é mais apenas saber acessar computador, não; é viver nesse mundo da tecnologia, conectado, e ter percepção de onde podem estar as informações. É um desafio muito maior do que o que há.
Então, ninguém tem nenhum interesse em restringir. Nós aqui acabamos de votar a Lei do Fust, exatamente para incluirmos as cidades digitais.
Portanto, é bom que se esclareça que não há nenhum interesse em retroagir. Nós não vamos ceder. Queremos realmente avançar. Essa é a Internet que o Brasil quer, essa é a Internet que a Comissão de Ciência e Tecnologia tem discutido há muitos anos. Temos cobrado isso de todos os governos, mesmo à época do Fernando Henrique, que era o meu Presidente — eu sou do PSDB. Aliás, o Presidente é sempre de todos nós, mas o Fernando Henrique é do meu partido. Hoje, o Lula, do Partido dos Trabalhadores, é o Presidente. Não há isso, com esta Comissão não há isso. Nós temos focado realmente o Brasil. E todos vocês que estão aqui sabem disso.
Quero ter a liberdade de fazer perguntas para que fiquemos esclarecidos.
Também sou um apaixonado pela Internet. Fui presidente da PRODESP, montei o Poupatempo em São Paulo, fiz um monte de projetos para que a tecnologia fosse levada às pessoas, a fim de facilitar suas vidas. Lá também começamos o nosso programa de inclusão, como vários Estados, várias cidades — aqui não preciso discutir isso.
Ninguém quer inibir isso. Pelo contrário, queremos avançar, inclusive no que diz respeito às redes abertas e às cidades digitais. Nós brigamos para que todas essas tecnologias possam concorrer entre si para que possamos ter isso a um custo acessível. Por enquanto, temos muita coisa boa, mas muito cara. Até o telefone, que no Brasil já alcançou 140 milhões, é muito pouco usado no País, para falar a verdade.
 Então, com a mesma franqueza com que a gente tem tratado isso na Comissão, quero fazer algumas perguntas para entender.
Sérgio, sei que está vindo o meu pen drive; quero muito ter esse material para estudo e poder avançar. Você trouxe muitos pontos com os quais eu concordo. Não há chance de fazermos uma lei que vá inibir ou proibir essas coisas citadas por você. Não é isso o que queremos. Nossa idéia é discutir o assunto.
 Por outro lado, ouvimos aqui uma coisa... Eu ajudei a informatizar a Polícia em São Paulo, que reduziu a criminalidade com a introdução de inteligência e informação. Ou seja, à medida que todos os boletins de ocorrências começaram a ser digitalizados, que as ocorrências começaram a ser feitas pela Internet, montanhas de papel foram transformadas em informações importantes. Tudo isso é feito pela Internet.
 Então, é importante entender que a Internet está aí para permitir que sejamos criativos, que mudemos os paradigmas da comunicação, que a usemos e façamos dela o grande projeto de universalização que vem mudando para valer essas coisas e até quebrando monopólios, ou centros de força de comunicação, ainda existentes no Brasil. Temos tentado fazer isso com muitas leis, apesar das dificuldades.
 Por outro lado, ela, a Internet, tem que conviver com outros meios de comunicação. Ela não é apenas uma grande ferramenta de educação, é a melhor ferramenta para melhorar os níveis de educação, segurança, saúde e de comércio eletrônico, como muitos aqui disseram. Por que não? Não pode ter direito a comprar um livro apenas quem tem acesso à livraria. O cidadão pode querer comprar o livro de qualquer canto do País. Isto sim é democratizar o acesso à cultura e às informações.
 Portanto, é muito importante que ela também possa ser usada de maneira a assegurar a qualidade desse serviço ao brasileiro. É o que temos tentado colocar nesse projeto. É o nosso desafio.
 Quero, primeiro, pedir ao Sérgio que garanta que o material fique aqui e que possamos ter uma conversa em São Paulo ou em Brasília. O que você disse aqui, Serginho, tenha certeza, não é o que iremos permitir que seja feito. Não é o que nós queremos e não é o que a Comissão de Ciência e Tecnologia fará e, tenho certeza, também o Senado Federal.
 Temos que tentar entender isso, mas vejo muita confusão em torno do que a gente quer ou não.
 Dr. Tiago, quero dar alguns exemplos sobre o que o senhor disse aqui com clareza. Não quero discutir termos jurídicos. Sou engenheiro eletrônico, sou apaixonado pela tecnologia. Acho que ela está ajudando o Brasil a crescer, e não entendo quase nada dos termos que V.Sa. usou em seus questionamentos. Mas para isso temos nossos assessores, consultores e outros especialistas que iremos confrontar.
 O senhor nos deu 3 exemplos. Não é isso que iremos incluir na redação. Os 3 exemplos que o senhor nos deu, eu jamais permitiria num projeto de lei. O exemplo que o senhor deu do telefone, do pai e do filho. O que nós estamos querendo proteger é o acesso, não é o meio de acesso, na minha interpretação técnica. Por isso que nós temos de corrigir. Se estiver causando isso, teremos de corrigir. Esse exemplo não foi feliz. Quando o senhor diz que o filho pega o telefone do pai e disca, na verdade esse é um meio que é dele, é da família. O que ele acessou, na verdade, foi uma rede de telefone aberta. Ela não é protegida por senha. Então, ele teve acesso a uma rede de telefone não protegida. Pode até o exemplo ser correto e a redação da lei estar errada. Aí teremos de mudar a redação. Mas não é o que queremos fazer; queremos proteger mais o dado que já está protegido lá no fim do processo, porque é ele que está sendo acessado. O telefone foi o meio para acessar o quê? “Ah, o telefone da mãe que está lá do outro lado.” Aí não há uma rede protegida. Depois, o senhor poderá comentar os 2.
 O outro exemplo envolve o Orkut, e de novo o mesmo problema. De novo eu acessei uma rede interna que estava me limitando, utilizei uma rede... Acho que é crime, acho que está havendo um erro. Mas, de novo, o que estamos querendo fazer na lei não é isso. Qual foi o objetivo final desse processo que você trouxe como exemplo? Acessar o Orkut. O Orkut é livre. O acesso a ele tem que ser assegurado a todos.
 Quero  que o senhor me dê um exemplo não coberto por essa lei — se houver — de acesso que coloque em risco a proteção a alguma informação que, na verdade, seja um direito de alguém ou algum dado protegido, informações pessoais, da família, de clientes etc.
Outra coisa que quero ouvir é um exemplo de ferramenta importante: o Cookie. É verdade, de novo, que o Cookie não é uma ferramenta para ser explorada, pois por si só não pode fazer isso — e o senhor tem razão. Quer dizer, essa ferramenta pode ser utilizada para o mal e aí mereceria uma nova análise. Mas você não imagina que o cidadão deveria saber que, quando ele acessa algum lugar, o seu computador está mandando uma informação? Ele não deveria ter a informação de que essa ferramenta está instalada no seu computador e que ele estará sendo espionado? Grande parte dos brasileiros não sabem disso. Grande parte dos brasileiros, quando se conecta, olham do lado de lá e falam: “Pô, esse cara é rápido; ele já sabe que sou eu, como ele é bom...”. Na verdade, não é nada disso; ele só sabe dessas informações porque o Cookie está instalado naquela máquina. Ou seja, o brasileiro deveria saber, pelo menos, que essa ferramenta foi instalada na máquina.
Quero saber também se a sua colocação é sobre o aspecto jurídico, ou seja: a lei inclui algo mas poderá inibir outros, tais como o que você falou sobre a inclusão de muita gente? E você usou o termo correto, “superinclusão” ou “hiperinclusão”. Ou, na verdade, há uma preocupação com o que, de fato, se propõe a lei? Porque o nosso objetivo é que as pessoas não acessem aquilo que realmente não puderem.
Sugiro que você comente um pouco sobre isso antes de ir embora. Sei que seu estudo é profundo, que tem se dedicado bastante, mas não consegui entender suas críticas através desses exemplos.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Deputado, a pergunta é para os 2 ou só para ele?
O SR. DEPUTADO JULIO SEMEGHINI - Gostaria que o Sérgio Amadeu também respondesse.
O SR. THIAGO BOTTINO - Deputado, primeiro, não há de minha parte qualquer juízo valorativo. Ou seja, a minha intervenção não faz qualquer juízo de valor sobre se a lei é ou não pertinente. Enfim, essa decisão não cabe a mim. Esta Casa é quem vai tomar a decisão sobre se deve ou não regular a área utilizando o Direito Penal.
A minha preocupação é que a redação, tal como apresentada, não é que seja incapaz de punir os comportamentos que se deseja. Todos os Deputados e Senadores quando votaram esse dispositivo tinham em mente um determinado ou vários comportamentos que eles queriam punir. A pergunta a mim dirigida é: se eu vejo algum comportamento que não está abrangido pela lei e que, por isso, deveria haver mudança no respectivo texto. Não, não vejo. Acho que o problema não é esse. Não se trata de uma infra-inclusão. Nada ficou de fora. O problema é que ficou muita coisa dentro. É como se fôssemos pescar com tarrafa: podemos utilizar uma tarrafa um pouco mais fina ou um pouco mais larga; se utilizarmos uma tarrafa larga, o peixe pequeno vai conseguir fugir e vamos pegar só o peixe grande; se a tarrafa for muito fina, vamos pegar qualquer tipo de peixe, inclusive filhotes e outros peixes que não se queria, pois se desejava pescar outra coisa. Pois bem, essa redação inclui uma série de comportamentos que não eram o objetivo. Por exemplo, o uso do telefone do pai pelo filho. Ele não violou a rede de computadores. Não violou. O acesso dele não é violação da rede, pois o telefone é da família; o que ele violou foi o dispositivo de comunicação. E o tipo penal diz: “Acessar, mediante violação de segurança rede de computadores, ou dispositivo de comunicação ou sistema informatizado”. São 3 hipóteses. O que ele violou foi um dispositivo de comunicação, porque esse projeto diz que também é dispositivo de comunicação um aparelho de telefone.
O SR. DEPUTADO JULIO SEMEGHINI - Entendi. Perdoe-me, Deputado Paulo Teixeira. Só para um esclarecimento. Veja bem, é importante travarmos esse debate. Entendo claramente que a redação está abrangente e que, neste momento, a crítica é sobre a punição à pessoa que violou a segurança de um dispositivo de comunicação. Veja bem, o objetivo da lei não é proteger o telefone celular, mas impedir que alguma pessoa faça, por meio de um telefone celular, qualquer acesso a dados ou bens protegidos. Aí o senhor sugere que seja eliminado esse parágrafo. Mas ao ser eliminado, deixaremos de utilizar uma tarrafa de malha muito pequena para...
O SR. THIAGO BOTTINO - Para nenhuma tarrafa, pelo menos por enquanto...
O SR. DEPUTADO JULIO SEMEGHINI - Mas aí, na verdade, não teremos condições de saber... Aí deixaremos de proteger o que é a nossa intenção, os crimes investigados pela Polícia Federal. São os problemas que hoje trazem dificuldades.
O SR. THIAGO BOTTINO - Deputado, peço desculpas, mas estou partindo da premissa colocada logo na abertura dos trabalhos no sentido de que nada impede, muito ao contrário, pois todas as pessoas estão mobilizadas a fazer outro projeto e, eventualmente, que seja ele aprovado ao mesmo tempo, simultaneamente ou em conjunto.
O SR. DEPUTADO JULIO SEMEGHINI - Não, mas essa é a minha pergunta. Agora estou entendendo... Não, eu também não estou fazendo restrições à aprovação desse texto...
O SR. THIAGO BOTTINO - Eu também não quero retirar o crime. Não é isso.
O SR. DEPUTADO JULIO SEMEGHINI - Entendi. Você restringe suas sugestões porque entende que neste momento não cabe um substitutivo; senão, estaria propondo um substitutivo de redação, não é isso?
O SR. THIAGO BOTTINO - Mas a gente não pode fazer isso. Acho que, regimentalmente, não poderíamos...
O SR. DEPUTADO JULIO SEMEGHINI - Ah, bom. Entendi. Agora eu entendi.
Acho que o nosso debate não deve se restringir, Sérgio, ao que é possível ou não, mas ao que seria bom para o Brasil. Devemos aproveitar essas experiências e discutir o que seria bom para o Brasil.
O SR. SÉRGIO AMADEU DA SILVEIRA - Thiago, permita-me. Deputado, esse projeto acha que congelar uma situação impede e traz segurança. A Polícia Federal precisa de inteligência. As polícias federais trabalham com inteligência. Você anda na margem do Rio Tâmisa com uma rede aberta e anônima, e lá tem terrorismo. Como é que a polícia age lá? Como é que a polícia aqui age?
Então, veja que precisamos de trabalho de inteligência, de colaboração, de código. Mas o que ocorre? A redação do texto, pelo que percebi da solicitação, pretende impedir a violação de um servidor de rede. Por que não está escrito isso? Então, não posso permitir esse grau de generalização que inclui a expressão “dispositivo de comunicação”, porque aí entram os interesses, os contrabandos na lei. É o interesse do cara que deseja que eu não destrave o DRM e que é contra o Código de Defesa do Consumidor. Ele quer apenar, quer criminalizar isso. Aí ele insere na lei esse dispositivo. E aí, como bem disse o Tiago, é uma lei que tem prevenções.
Portanto, Deputado Julio Semeghini, concordo com o que V.Exa. disse a respeito da prática desta Comissão. Por isso mesmo este é o momento de fazer tal solicitação, se os artigos são extremamente amplos, indevidos e quebram a possibilidade de se fazer uma série de coisas que vimos fazendo, algumas práticas corriqueiras, comuns, cotidianas na rede.
Por fim, o projeto traz um acerto de contas contra redes abertas sim. Eu já demonstrei aqui que eles estão apenando as redes abertas, Deputado. Deveríamos ter nesta Casa uma legislação que assegurasse a existência de redes abertas e o direito da não intrusão. Mas essa lei faz o contrário...
Por que, Deputado, nessa lei inexiste um texto ou uma previsão no seguinte sentido: empresa que desenvolve software auto-executável — e aí é o problema do vírus — fica proibida de fazê-lo. Por que isso não está na lei? O que é vírus? É um arquivo auto-executável que pega um sistema operacional que auto-executa tudo e auto-executa o vírus, gerando um tráfego indevido na rede. Por que a lei não proíbe isso? Porque não dá para a lei se imiscuir nesse grau. É errado o Estado querer dizer como se vai fabricar ou desenvolver software. Agora, eu prefiro não usar um software que auto-executa isso. Agora, subordinar à lei, Deputado!?...  Subordinar à lei criminal uma licença!?... Como mostrei, Deputado, isso é o que faz o art. 285, “a” e “b”.
Quando eu levantei essas questões recebi cartas de vários juristas. Um deles dizia assim: “Mas isso é uma interpretação que não será feita pelo Judiciário”. Mas, Deputado, se a lei abre espaço para essa interpretação, o Judiciário já tem o poder discricionário de assim fazê-lo. Imagine quando isso está claramente colocado!?...
Então, eu chamo a atenção para o fato de que segurança é um processo. Procurei mostrar aqui que a Polícia Federal não conseguirá impedir os crimes contra a rede bancária. Aliás, é o interesse dessa lei também. Os crimes contra a rede bancária devem merecer, sim, a ação coibidora da polícia, mas principalmente deveria haver a defesa dos bancos, os quais deveriam usar certificados digitais para todos os seus clientes. Deveriam colocar no custo dos seus serviços. Mas eles não usam certificação digital, insistem em não fazê-lo porque não querem. Agora eles querem repassar o custo da segurança que é deles para a sociedade!?... Não dá para aceitar! Eu já pago impostos. Eu quero ter rede aberta. Eu não sou criminoso. Agora, essa lei me coloca em situação absurda!
Então, Deputado, chamo a atenção de V.Exa.: são artigos genéricos. Se retirarmos esses artigos, podemos aprovar a lei. Não podemos reescrever o texto em razão do rito processual da Casa. Mas não dá para dizer que se prefere uma coisa que “joga fora a criança com a água do banho” do que “esperar para dar o banho sem jogar fora a criança” – entende?
Então, para concluir, Deputado, a lei tem interesses das redes de TV a Cabo, por isso está incluído o termo “dispositivo de segurança”. O menino que puxar uma rede que vem do quarto do irmão, Deputado, será sim incriminado. É o famoso “gato”. Será incriminado sim, porque viola dispositivo de segurança protegido por acesso. Está escrito na lei. Não adianta falar: “Eu interpreto de outro jeito”. O que eu interpreto, você pode interpretar de outro jeito, sem dúvida. Mas está escrito na lei, e essa lei é muito genérica. Em vez de dizer: “Eu quero proteger o dado” — e a redação deveria ser assim: “É crime violar servidor de rede” —, escreve aquela coisa genérica que pega todo mundo. Por quê? Será por que essa lei, originalmente, Deputado, era a Convenção de Budapeste? Essa é a minha pergunta. Será que não é porque se trata da Convenção de Budapeste, que querem que o Brasil assine? Mas, o Brasil, com muita segurança, firmeza, democracia e espírito democrático não assinou — a lei do Bush. O Brasil não assinou a lei do Bush.
O SR. PRESIDENTE (Deputado Júlio Semeghini) - O Dr. Thiago está pedindo para esclarecer outra pergunta.
Quero apenas, Sérgio, deixar claro tudo que você disse. A gente sabe o quanto você tem razão. Tenho certeza absoluta de que a sua intenção é a briga por uma Internet que todos queremos.
Quanto à Convenção de Budapeste, quero dizer que nós fizemos um grande seminário nesta Casa sobre a Convenção de Budapeste. Chamamos representantes do Brasil, representantes de vários países do mundo, do Ministério da Justiça, para poder discutir, inclusive o pessoal do Ministério das Relações Exteriores que se colocou... O único motivo de o Brasil não ter assinado a Convenção de Budapeste, acho que não é o mencionado pelo senhor. Ele abordou outro ponto. Ele disse que há uma restrição que, de forma errada... Primeiro, ele concorda com a necessidade da polícia, de todos aqueles que desejam assinar os convênios, porque querem a troca de informação, caso contrário não iremos conseguir combater o crime na rede de computadores. Eles acham que algumas coisas são restritivas, mas eles acham que a gente pode assinar a Convenção de Budapeste com uma série de restrições e não concordar. A gente pode perfeitamente tirar os artigos que vocês colocam e assinar a Convenção de Budapeste. Atenderíamos ao que vocês estão pedindo e o nosso Brasil poderia assinar a Convenção de Budapeste. Não devemos nem fazer essa confusão. Eu poderia atender ao pedido de tirar todos os artigos postos aqui — até fiz questão de anotar, estava checando todos — e o Brasil poderia, da mesma maneira, assinar a Convenção de Budapeste. Na verdade, o Brasil não assinou porque queria que isso se desse na ONU, que fosse algo mais amplo, que não fosse algo que começou a ser feito, até me perdoe, e não foi, por causa das torres gêmeas. A Convenção estava sendo construída na Europa desde 95, era para a comunidade européia. Não vou colocar em debate a Convenção de Budapeste, pois não é esse o nosso foco.
Antes de encerrar, vou passar a palavra ao Dr. Thiago para que ele possa esclarecer. Depois vocês virão para a Mesa e nós iremos dar continuidade, Dr. Fernando, só para nós não transformarmos essa discussão numa questão polêmica. O senhor gostaria de fazer uma pergunta ao...? Acho que a gente pode, senão houver  nenhum problema.
Eu vou conceder a palavra ao senhor. O Dr. Fernando faria a pergunta ao Dr. Thiago, que responderia aos questionamentos de uma só vez e nós mudamos a Mesa para liberar o pessoal que precisa ir embora. Você tem esse tempo, Sérgio?
O SR. THIAGO BOTTINO - Presidente, serei bem objetivo, apenas para não permitir que a abordagem dos que falaram fosse feita na ausência de ambos.
Quero apenas salientar, fazendo um contraponto, que essa matéria é de ordem técnica. Estamos aqui diante de um texto de lei penal, e que a sustentação de que ela deve ser o máximo descritiva contraria toda a tradição do Direito Penal brasileiro. O Código Penal é todo afirmativo de condutas. Os tipos penais estão, à unanimidade, em condutas no modo infinitivo. Alguns na primeira conjugação, segunda conjugação — matar alguém, subtrair coisa alheia móvel, para que os fatos universalmente e isonômicos, porque eles não podem ser tratados diferenciadamente, sejam interpretados com adequação e tipicidade. Esse é o princípio da tipicidade. A jurisprudência brasileira, nesses 68 anos... Eu tenho certeza absoluta de que o professor conhece o assunto de maneira completa, porque ele vem do âmbito acadêmico, vem discutindo, por exemplo, o que vem a ser coisa móvel para efeito da tipificação do furto. Ele nunca foi, Prof. Sérgio Amadeu, descritivo. A lei penal brasileira não pode ser descritiva casuística, sob pena de ela se engessar nas condutas que a fizerem e que provocaram o seu envelhecimento detectado  na primeira hora da sua vigência. Pelo contrário, ela deve ser o máximo informativa sobre a conduta humana — matar alguém. Não se definiu a modalidade do instrumento: o revólver, a bomba, o fogo ou a substância danosa. E, portanto, isso é absolutamente interno, da tradição do Direito brasileiro.
Com relação ao problema da opção por um marco civil, nós também sabemos que isso é da política criminal dos países desenvolvidos. Sabemos, sobretudo, de que, sem dúvida alguma, na tendência de um Direito Penal mínimo, deve-se procurar um marco regulatório antes da interferência criminal. Todavia, há condutas que atingem certos níveis sociais insuportáveis e superam esses níveis que delimitam aos Estados a interferência desde logo. Ou se aguardou algum marco civil para se criminalizar a pedofilia, como fez ontem, historicamente, a Câmara? Aguardou-se para criminalizar o tráfico de drogas, marco civil? Aguardou-se para criminalizar os crimes financeiros? Qual o impacto social que isso tem?
Por último, aí dirigido diretamente ao prezado Prof. Sérgio Amadeu, por quem tenho, embora não o conheça pessoalmente, uma profunda admiração pela competência, pelo trabalho profícuo que tem em toda área da tecnologia da informação. Mas talvez até por esse rigorismo técnico, jurídico, estamos aqui discutindo uma norma penal, sem dúvida nenhuma, que passa muito a abordagem de tipicidade na cogitação, eu senti isso. E assusta professor. Eu fiquei muito assustado. Não é, sem dúvida nenhuma, como disse o eminente Deputado Semeghini, esse o propósito, essa possibilidade de incriminação, a chegar a esse ponto terrível de um emborcamento da liberdade de expressão na rede. Se houver esse risco, Sr. Presidente, que se leiam os dispositivos, porque, gramaticalmente, eles estão pacificando qualquer sensação de que eles vão ao máximo de descrever uma conduta às redes; jamais o conteúdo. Não há um único dispositivo ali que afete conteúdo, prezado Prof. Sérgio Amadeu.
O SR. PRESIDENTE (Deputado Júlio Semeghini) - Deputado Paulo, não sei se V.Exa. falou. Eu só estou preocupado com o tempo do pessoal da Mesa que tem que responder.
O SR. DEPUTADO PAULO TEIXEIRA - Nesta manhã, eu ouvi o Desembargador e também o meu querido Sobral, Delegado de Polícia, filho de um amigo meu, o que também já denuncia a minha idade. Nós estamos no Parlamento brasileiro. E o Parlamento brasileiro é a confluência das opiniões, dos desejos do povo brasileiro. Certamente o povo brasileiro quer preservar o bem da integridade física de uma criança? Certamente que a sociedade brasileira quer. Quase 100% da sociedade brasileira quer. A sociedade brasileira quer punir os crimes praticados na Internet para a destruição de dados? A sociedade brasileira quer. A sociedade brasileira quer punir os hackers que entram e cometem crimes financeiros? A sociedade brasileira quer. Mas nós temos que descortinar o que é esse projeto. A própria sociedade brasileira já decidiu que vai proteger a indústria fonográfica de toda a sorte? Ainda não decidiu. Nesse projeto aqui, nós temos que discutir quais são os bens que eles estão protegendo. O que eu quero dizer é o seguinte: Nós temos que dar certeza à sociedade brasileira que o tema propriedade intelectual não está aqui dentro.
Se nós não dermos essa certeza à sociedade brasileira, estaremos permitindo que alguns temas entrem pela porta de trás.
Violar dispositivo de segurança, Desembargador. Quem hoje discute o tema violação de dispositivo de segurança? Em parte, a indústria fonográfica. Está sendo discutido aqui — V.Exa. não colocou isso na sua exposição, assim como o eminente Delegado nem tampouco o Dr. Renato Opice Blum — o tema propriedade intelectual. Esse é o foro de debate, porque da maneira com que esses artigos estão redigidos permite que uma pessoa ou uma associação possa fazer o que hoje faz a associação que vai às faculdades prender a pessoa que tira cópia em máquinas de xerox. É importante esclarecer, apesar da reação do nosso assessor, aqui atrás, do Senador Eduardo Azeredo, há uma demanda das TVs a cabo para a criminalização da prática do gato. Nenhum dos senhores colocou nas suas exposições essa preocupação, como uma finalidade dessa lei. Agora, a sociedade brasileira tem de ter certeza de que esse tema, de maneira clara, à luz do sol, está sendo discutido aqui. Porque, se numa redação abrangente, a tarrafa for fina, ninguém impede — o Sr. Desembargador de Minas Gerais — que um Promotor da Comarca de Caldas ou de São Sebastião do Paraíso, lugar de nascimento de ilustres professores aqui presentes, possa, em defesa da companhia de TV a cabo ou em defesa de uma indústria fonográfica que queria o DRM na TV digital, que quer o DRM no DVD, aja escudada nessa lei. Então, aí o que eu quero dizer?
O que eu quero destacar inicialmente é a abrangência desse tipo penal, de uma certa forma, não só da abrangência, como do foco desse tipo penal. E eu poderia subscrever aqui o que falou o nosso ilustre Delegado de Polícia, embora eu creia que a lei não vá suprir as deficiências técnicas da polícia investigativa. Se uma pessoa assistir atentamente à sua exposição, verá que a Polícia tinha o endereço dos IPs e que podia, face à desobediência de uma decisão judicial, conseguir isso. Então, o sistema judicial  brasileiro é falho, porque quem pediu 236 IPs foi a Polícia, porque ela sabia inicialmente desses 236 IPs. Ela é competente. Então, o que nós não queremos?
E, por último, eu concluo. Há uma onda de controle da Internet que acabou de ser derrotada nos Estados Unido. Esse debate está posto aqui. Nós queremos aqui discutir, de um lado, os bens ou nós estamos abrindo a porta no Brasil para o controle da Internet?
Essa é a discussão que certamente não passa pelo debate que os senhores estão colocando, que é um debate que reflete as preocupações da sociedade brasileira. Mas algumas questões que estão passando nesse projeto têm uma fronteira muito, eu não diria tênue, muito clara e ele ultrapassa o tema da pedofilia, da destruição de dados, dos crimes contra os bancos e vai para a propriedade intelectual, para a questão das TVs a cabo e para o controle efetiva da Internet. Nessa direção, o Brasil sinalizaria para o País e para fora um profundo recuo no tema do controle da Internet. Como o Deputado Julio Semeghini colocou aqui: o que eu quero é uma coisa, o que eu pretendo é uma coisa, o meu objetivo é um; agora, o que esta redação está consolidando vai além dos objetivos expostos e que são da concordância de todos nós.
Então, ao trazer esse debate, nós estamos preocupados com esses 3 temas. Aqui tem um tema que abrange propriedade intelectual, abrange esse tema das TVs a cabo e abrange o controle profundo da Internet no nosso País. Isso a sociedade brasileira quer?
Primeiro, V.Exa. me desculpe, Deputado Sobral, eu insisti no tema da pedofilia porque esse projeto veio travestido de um projeto de combate à pedofilia. Está aqui o Presidente da SaferNet, que ajudou a CPI da Pedofilia a redigir. Graças a Deus, ontem, o Congresso Nacional teve a sabedoria de debater e aprovar o projeto da pedofilia, tirando essa capa. Agora, nós vamos discutir isso aqui. Isso tem um perigo, e nós queremos alertar o Congresso Nacional sobre esse perigo. A média do pensamento brasileiro foi muito bem apresentada pelo Deputado Julio Semeghini. A sociedade brasileira quer avançar na direção do que S.Exa. propôs, e esse projeto ameaça valores caros à sociedade brasileira, da forma como está redigido.
 Portanto, Deputado Semeghini, quanto àquela solução, já que esse projeto não foi aprovado na Câmara — foi aprovado no Senado e veio para a Câmara —, regimentalmente não há como fazer substitutivo. A solução proposta pelo Ministério da Justiça, a meu ver, é correta: nós podemos suprimir esses artigos e, paralelamente, o Ministério da Justiça articula conosco uma iniciativa de substituição desses dispositivos com maior calibramento e precisão, já que há um questionamento profundo da sociedade brasileira  em relação a esses artigos.
Eu subscrevo as preocupações de V.Exa., do nosso querido delegado e do nosso querido advogado. Contudo, segundo o que foi trazido pelos Professores Sérgio Amadeu da Silveira, Thiago Bottino e Luiz Fernando Moncau, o projeto tem uma abrangência que vai ferir valores caros à sociedade brasileira, no atual grau de desenvolvimento da sociedade. É essa a preocupação em relação ao projeto. (Palmas.)
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Peço que, no período de debate, não se manifestem, mas entendo a vontade de concordância de cada um.
As pessoas precisam retirar-se. O Deputado Paulo Teixeira já se manifestou. Eu gostaria de passar a palavra ao Sr. Renato, que foi citado, para que S.Sa. possa prestar um esclarecimento. Depois passarei a palavra aos outros dois oradores, para que encerrem a sua participação. Assim, daremos por encerrado esse bloco e iniciaremos o outro bloco.
Passo a palavra ao Dr. Renato Opice Blum.
 O SR. RENATO OPICE BLUM - Deputado Paulo Teixeira, a minha questão é técnica, estritamente técnica — V.Exa. até questionou isto. Existe alguma possibilidade de inter-relação dos direitos autorais e propriedade imaterial e industrial, etc., com esse projeto? Vou responder objetivamente.
Há um princípio, no Direito, chamado princípio da especialidade. O que diz esse princípio? Trata-se de um princípio basilar, técnico: quando uma lei trata de determinado assunto, esta lei se sobrepõe a uma lei geral. Esse projeto visa a quê? Modificar e complementar — está escrito aqui — uma lei geral. Qual lei geral é essa? O Código Penal. O Brasil tem lei que trata de direito autoral? Tem duas, em especial: a Lei nº 9.610, de 1998, e a Lei nº 9.609, de 1998.  Nesta circunstância, essas duas disposições prevalecem sobre o Código Penal, que tem no seu art. 184 uma disposição aberta do descumprimento da lei especial, que é a Lei nº  9.610, de 1998, que se sobrepõe.
Algumas questões interessantes foram apresentadas. Eu até estava conversando com o Sérgio Silveira sobre a questão das legendas. Numa interpretação restritiva, a Lei dos Direitos Autorais existente e em vigor pode dar uma certa restrição, sim, a esse tipo de conduta, por que não? À questão de se baixar música para uso próprio pode haver uma restrição civil — repito, restrição civil. Contudo, caso se deseje baixar música para uso próprio, pode-se usar. O que está escrito lá no art. 46? Pode-se usar pequenos trechos. Caso se queira colocar um conteúdo em uma obra que se faça, o que se pode usar? Passagens, passagens de quaisquer obras!
(Intervenção fora do microfone. Inaudível.)
O SR. RENATO OPICE BLUM - Portanto, o princípio é técnico. Eu, como advogado, tenho a obrigação de dizer isso.
(Intervenção fora do microfone. Inaudível.)
O SR. PRESIDENTE (Deputado Julio Semeghini) - Vou pedir ao Sr. Sérgio Amadeu que, por favor, deixe o Sr. Renato Opice Blum concluir. Depois S.Sa. terá o direito de falar.
 O SR. RENATO OPICE BLUM - Sérgio, você vai ter a sua oportunidade. Agora eu estou falando.
 O SR. DEPUTADO PAULO TEIXEIRA - Como V.Sa. falou inicialmente, redargüindo a minha fala, eu gostaria muito de falar depois.
 O SR. RENATO OPICE BLUM - O princípio é técnico, Deputado.
 O SR. DEPUTADO PAULO TEIXEIRA  - A melhor contribuição hoje foi a sua.
 O SR. RENATO OPICE BLUM – Muito obrigado.
 O SR. DEPUTADO PAULO TEIXEIRA - Sabe por quê, Dr. Renato? Porque V.Sa. discute isso. Aqui está entrando direito autoral com a capa de crime de pedofilia, com a capa de filme contra banco. Nós estamos entrando em propriedade intelectual. V.Sa. tem razão!
 O SR. SÉRGIO AMADEU DA SILVEIRA - Obrigado.
 O SR. DEPUTADO PAULO TEIXEIRA - Em relação à nossa desconfiança, V.Sa. foi a pessoa que disse: “Os senhores têm razão em estar desconfiando, porque entra.”
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Deputado Paulo Teixeira, peço que deixemos o Dr. Renato Opice Blum concluir. Nós vamos passar a palavra aos outros oradores.
V.Sa. poderá falar em seguida, Dr. Sérgio, se puder aguardar.
 O SR. RENATO OPICE BLUM - O princípio da especialidade, Deputado Julio Semeghini, diz que a lei especial sobrepõe-se à lei geral. A Lei dos Direitos Autorais é uma lei especial, e esta aqui é uma lei geral, portanto prevalece a lei especial, a Lei nº 9.610, de 1998. Esta é a minha consideração técnica.
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Uma vez que o Dr. Sérgio tem de ir embora, posso passar primeiro a palavra ao Sérgio Amadeu?
 (Intervenções fora do microfone. Inaudíveis.)
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Então, por favor, eu vou passar palavra ao Sr. Thiago Bottino.
 Acabei de cancelar um vôo que me levaria a uma palestra que eu deveria estar fazendo no interior, a fim de ficar aqui. Seus alunos ficarão bravos se V.Sa. perder a aula.
 (Intervenções fora do microfone. Inaudíveis.)
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Com a palavra o Sr. Thiago Bottino.
 O SR. THIAGO BOTTINO - Primeiro, tenho de terminar de responder à primeira pergunta do Deputado Julio Semeghini sobre a questão do cookie. Se se coloca uma informação não autorizada, a pessoa deveria ser informada? Sim, deveria ser informada. Se não for informada, o que é isso? Crime? E haveria uma discussão para saber se qualquer comportamento errado, qualquer ilícito necessariamente será criminoso. E vai-se separando: Direito Civil para um comportamento irregular, Direito Penal para um comportamento que afeta de fato o bem jurídico. Quando se associa o cookie ao dano, há uma tranqüilidade para as pessoas.
A preocupação do Dr. Paulo e a de todos aqui é comum. Temos claro qual o tipo de comportamento que queremos punir. Perfeito. Esse tipo penal pune todos esses comportamentos que nós queremos, mas tem potencial de punir também alguma coisa que nós não queremos. A questão é um pouco simples. Alguém está disposto a punir todos os criminosos que causam dano, à custa de um que não causa o dano?
Eu, pessoalmente, não estou disposto a ser esse um que vai ser punido sem ter causado dano nenhum; eu, pessoalmente. Enfim, talvez se esteja disposto a aceitar um, ou dois, ou três, mas o problema é que não se terá esse controle. Então, o tipo ou se fecha e foca naqueles que efetivamente se quer punir, ou dará margem a um descontrole.
Os senhores são pessoas razoáveis, mas uma porção de gente aí fora não é razoável. A menina que ficou seis meses presa porque furtou um tablete de manteiga foi presa por pessoas que não são razoáveis. Há pessoas que não são razoáveis lá fora. E não podemos dar a elas esse poder que é nosso, do povo, que está aqui representado pelos Deputados Julio Semeghini e Paulo Teixeira. Esse poder, não temos de delegá-lo a um juiz.
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Com a palavra o Dr. Sérgio Amadeu Silveira.
 O SR. SÉRGIO AMADEU DA SILVEIRA - Deputado Julio Semeghini, o que será votado é o texto desta lei, e não a interpretação que venhamos a fazer. Reconheço que é o texto da lei que está sendo votado.
O texto da lei criminal é um absurdo. O art. 285, “a” e “b”, combinados, faz o seguinte... Um dia eu estava ouvindo a CBN. Não vou citar nomes porque eu não quero criminalizar ninguém. As pessoas discutiam um filme de que eu nunca tinha ouvido falar: Tropa de Elite. Havia um debate sobre o filma. Fui à Internet e fui procurar na locadora, e não havia o filme em lugar nenhum. Violando um sistema informatizado, um dispositivo de segurança, segundo os produtores do filme, alguém, numa oficina de gravação, tirou aquele filme, entrou nas redes peer-to-peer e pronto. Obter e transferir material não autorizado, restrito, que estava dentro de um lugar. O cidadão, inclusive os da CBN, que estavam discutindo, pegaram o filme numa rede peer-to-peer.
Por essa redação, não eram eles que queríamos pegar; mas, por essa redação, nós os estamos pegando. Por essa redação, iremos pegar quem fizer uso legítimo da cópia de um programa de TV. Nós faremos isso, porque está escrito nessa redação. Sabe o que está escrito? Que haverá auditoria de conformidade. Nessa redação, está escrito que haverá regulamento. Nessa redação, está escrito que quem não estiver de acordo com o regulamento, se o telecentro da Amazônia não estiver de acordo com o regulamento... A lei manda estar, está escrito aqui. Essa redação vai impedir uma coisa de que eu gostei do conjunto de intervenções, mas particularmente aquelas que deixaram claro que essa lei vai dar guarida ao fim da comunicação sem autenticação, aquela que permite que façamos redes mesh, rede ad hoc, cidades digitais, telecentros, lan houses. Essa redação proíbe e criminalizará no regulamento.
 Para concluir, essa redação é exagerada. Não precisamos que pessoas não criminosas sejam transformadas em criminosas no Brasil. Precisamos de uma Polícia Federal com condições de ir atrás daqueles que usam Thor.
Há estatísticas de assalto bancário ou de furto via Internet. Sabe qual é o problema? Será que podemos ver de onde vem a maior parte dos ataques? Será que não vem de dentro dos bancos? Será que não é deles mesmos e eles querem socializar esse prejuízo para toda a sociedade? Será que não é melhor eles aumentarem os seus sistemas de segurança informatizada? Será que não é melhor eles usarem certificados digitais? Será que não é interessante, em vez de fazer que um cidadão que está com um máquina escravizada, porque usa um sistema operacional proprietário que auto-executa programas enviados a ele... E o cidadão não é obrigado a saber. Será que esse cidadão, na hora em que se pegar o IP da máquina dele, sem saber que a máquina promoveu um ataque, vai virar um criminoso? E ele vai ter de se defender de uma coisa de alta tecnologia?
Será que essa lei não é exagerada? Essa lei é exagerada. Ela não pega o criminoso que usa embaralhadores de IP, não pega quem usa Thor, não pega os ataques e as redes pedofilia. Essa lei pega e inferniza o cidadão comum, cria um mercado de auditoria e aumenta o custo Brasil de comunicações. Isso é claro.
Os dados de que cuida o inciso I, as condições de segurança da sua guarda... Porque não vão dizer que vão guardar num CD qualquer! Vai ter de haver condição de segurança. Quem vai dizer isso? O regulamento, a auditoria. Que auditoria? Quem fará essa auditoria? Empresas de auditoria. Então, a Four Linux, em São Paulo, ou o Grupo Ultra, ou o Banco Central, ou uma faculdade, a exemplo da São Judas, em São Paulo, que tem mais de 5 mil contas de e-mail, vão ter de contratar anualmente, bienalmente, trianualmente, de tanto em tanto tempo, auditoria de conformidade.
Tudo isso está embarcado nessa lei, Deputado Julio Semeghini. Se queremos impedir que invadam o servidor de rede, que escrevamos claramente. Não concordo que a lei tenha de ser tão genérica que pegue coisas que não quer pegar. Queremos pegar o invasor, quem invade servidor de rede. Mas não, querem embarcar outras coisas.
Na verdade, essa lei é muito antiga e foi mudada. Ela inventou até a expressão “titular de rede”. O que se queria com esses artigos antes era copyright. Eles foram sendo mudados, é uma lei Frankenstein nesses artigos. Logo, ela não é propícia para criminalizar condutas.
Peço bom senso. Que refaçamos isso e que se vá direto às condutas que queremos criminalizar e não a essa generalidade absurda que coloca em risco qualquer cidadão. Eu, professor e usuário da rede, alguém que participa de várias coisas, sinto-me completamente inseguro com esses artigos. (Palmas.)
O SR. PRESIDENTE (Deputado Julio Semeghini) - Agradeço mais uma vez a presença ao Dr. Sérgio Amadeu e aos dois representantes da Getúlio Vargas.
Acabei de receber um documento. Eu não sabia que era assim, mas ele é institucional da Getúlio Vargas. O documento acabou ficando comigo, Dr. Thiago. Eu vou distribuí-lo, se V.Sa. preferir, para todos os Deputados da Comissão, porque eu acho que ele tem um valor enorme. Se puder me mandar um e-mail, eu também vou agradecer a V.Sa.
O Dr. Luiz Fernando Moncau quer falar. Peço um minuto, por favor, porque precisamos concluir, e há uma turma grande que também está querendo falar sobre todo este debate.
Para dois minutos de considerações finais, com a palavra o Dr. Luiz Fernando Moncau.
O SR. LUIZ FERNANDO MONCAU - Menos do que isso, 30 segundos.
Apenas respondo ao Dr. Fernando Botelho, com relação ao marco civil. A hiperinclusão que nós vemos nesse dispositivo legal é justamente essa. Nós entendemos que alguns dispositivos podem...
(O Sr. Presidente faz soar as campainhas.)
O SR. PRESIDENTE (Deputado Julio Semeghini) - Peço silêncio, porque há uma pessoa usando a palavra. Peço respeito, por favor.
O SR. LUIZ FERNANDO MONCAU - Entendemos que alguns dispositivos podem ser criminalizados, desde que demos uma redação mais estrita, para que não haja possibilidade de interpretação errada com relação a essa questão.
Outras questões que entendermos não serem tão graves ou que não têm tanta relevância jurídica — e que, mesmo assim, precisam ser reguladas — podem ser feitas no âmbito civil. Uma delas, por exemplo, pode ser o copyright. E nós definiremos qual a liberdade e os deveres daqueles provedores que eventualmente infringem conteúdo protegido por direito autoral.
Estas são questões novas que não estão abordadas na legislação de direito autoral, como, por exemplo, a Web 2.0, criação colaborativa. Se eu subir um conteúdo no YouTube que está protegido por direito autoral, poderíamos tratar questões como esta na esfera civil. Depois, caso não haja uma solução, eventualmente discutiremos na esfera criminal.
 A minha mensagem aqui é de colaboração. A FGV não veio aqui para bater de frente com ninguém. Seguindo a idéia do Dr. Pedro Abramovay, o que a gente quer é se colocar à disposição para contribuir até na escrita desses artigos que vão municiar a Polícia Federal para o combate ao crime organizado e ao crime em geral no País. Esta é a nossa mensagem: cooperar. A nossa posição é no sentido da exclusão desses cinco artigos, a priori, para depois partir de uma base em que todos podem participar.
 Muito obrigado.
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Obrigado, Dr. Luiz Moncau.
 Quero deixar claro que essa lei já passou por esta Comissão, se não me engano, há quatro anos, cinco anos, até mais. Já passou duas vezes.
Quero apenas deixar uma mensagem ao Dr. Luiz Moncau, que está se retirando. Não há e nunca houve nenhum interesse de discutir direitos autorais aqui. Está havendo um grande equívoco, uma grande confusão. Precisa deixar claro isso. Se houver esse equívoco, precisamos tirá-lo da lei, que não trata de direitos autorais. Esta Comissão já discutiu direitos autorais várias vezes, na Lei do Software. Isto não quer mudar nada do mundo dos direitos autorais. Não há nenhuma pretensão nesse sentido.
Portanto, nós vamos discutir com calma, com os Deputados, com os especialistas da Comissão, para esclarecer isso. Se houver qualquer interpretação nesse sentido, eu quero deixar bem claro que ela não é merecedora, quer dizer, ela não cabe neste debate, neste projeto de lei. Só quero deixar claro isso.
 Peço que componhamos novamente a Mesa, trocando o nome das pessoas.
Convido o Dr. Fernando Botelho, o Dr. Carlos Sobral, o Dr. Eduardo Fumes Parajo e o Dr. Pedro Abramovay, por favor.
 O SR. RENATO OPICE BLUM - Devo sair daqui?
 O SR. PRESIDENTE (Deputado Julio Semeghini) - Não, V.Sa. pode continuar, porque ainda não usou da palavra.
 Peço ao Deputado Paulo Teixeira que assuma a Presidência, para que eu possa continuar indagando os outros convidados. (Pausa.)
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Já são 14h01min. Parabenizo aqueles que ficaram até este momento, abrindo mão de um dos mandamentos do atual Presidente da República, o de que cada um deve ter três refeições por dia.
 Pergunto ao Deputado Julio Semeghini se quer fazer uso da palavra.
 O SR. DEPUTADO JULIO SEMEGHINI - Eu gostaria de continuar perguntando, Sr. Presidente. São apenas duas perguntas, mas importantes, porque têm sido polêmicas.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Sugiro a V.Exa. que faça as perguntas, que as pessoas respondam e nós terminemos a audiência.
 O SR. DEPUTADO JULIO SEMEGHINI - Muito obrigado.
 Estão presentes vários especialistas. Vou fazer várias perguntas, depois eu gostaria de ouvir o comentário de cada um. Não haveria nenhuma limitação. Em relação a algumas questões, realmente tenho preocupação jurídica.
 Um dos documentos que recebi está dizendo que, além de dimensionar, tipificar o crime, nós colocamos junto a pena e, pelo fato de ela ser alta, o juiz ou qualquer promotor será obrigado a iniciar um processo penal. Portanto, não será possível a uma pessoa dizer: “Olha, eu quero avançar nisso ou não”. Algum dos documentos que recebi diz:
“O fato de a pena ser alta não permite que o fato seja julgado por um juizado especial criminal, onde os julgamentos são céleres e podem-se fazer acordos ou conciliações, filtrando os casos de menor relevância. Isso obriga que o delegado instaure o inquérito, realize uma investigação e remeta os autos ao Ministério Público, mesmo que o promotor ou o procurador constate que é uma conduta inofensiva.”
Isso ocorreria porque, além da lei, estamos estabelecendo as penas.
 Tenho recebido muitos e-mails, inclusive de pessoas aqui presentes e do time da FGV, que questionam a forma como isso está sendo feito e se isso tira a possibilidade de as pequenas questões serem discutidas em juizado de pequenas causas. Isso me preocupa.
Em relação à Polícia Federal, fiquei bastante preocupado quando o Dr. Sobral disse que recebeu apenas 137 IPs. Fiquei mais preocupado ainda com o fato de que demorou de 60 a 90 dias.
 Dr. Sobral, demorou porque as pessoas não tinham interesse ou não estavam organizadas? Houve dificuldade em outro processo? Foi o fato de não haver a lei que fez que essas empresas demorassem a tomar a decisão de abrir e fornecer ou não as informações?
 O fato é que grande parte não tinha, disso nós já sabemos. Sabemos que muitas pessoas permitem o acesso — não vou discutir isso, quero até pedir ao Parajo que não trate desse assunto, pois esta Comissão ainda vai travar o debate posteriormente e o faz em relação a outros projetos de lei.
No caso prático, está havendo alguma dificuldade para as pessoas que têm essa informação de entenderem que devem fornecê-las?
 Está sendo possível obter as informações sem mandato judicial? Entendemos que um outro lado importante da lei é que as informações aconteçam. Acho que o Prof. Sérgio Amadeu já disse isso, mas vou perguntar para ele se é contra ou não o armazenamento de dados.
 Alguém da Mesa vê alguma problema em armazenar os dados dos provedores, aqueles que forem possíveis? Se armazenados os dados, não seria necessário dar um tratamento a esse banco de dados, algo que tenha a ver com o sigilo pessoal e privacidade? Se for considerado privacidade, que seja fornecido, infelizmente, somente por meio de mandado judicial.
 Há outro ponto que me preocupa. Tenho visto na Internet alegarem que o projeto de lei pode inverter o direito da prova. Por exemplo, os bancos serão beneficiados — acho que será beneficiado todo o brasileiro quando cair o crime, alguém pagará toda essa conta. O próprio custo dos bancos, alguém deve estar pagando quando eles perdem. Isso é claro, assim como todos nós pagamos pelos maus pagadores. Já está no custo do dinheiro que a gente toma no banco um índice médio daqueles que não pagam, a inadimplência. Todos nós, bom pagadores, pagamos isso. É assim que a sociedade se equilibra, infelizmente, no mundo capitalista.
 Dizem que hoje as pessoas pagam os bancos porque não há lei. Caso haja lei, as instituições financeiras ou outras pessoas que acabam restituindo poderiam beneficiar-se desse projeto de lei para inverter o direito de prova, ou algo assim, e mudar o dia-a-dia de se reembolsar ou não um cidadão. Para mim isso é muito importante e delicado. Se houver qualquer risco, precisamos parar e entender esse projeto.
 Se não houver, é importante que deixemos de fazer tais acusações, porque passam a impressão de que esta Comissão ou o Congresso não está discutindo com tanta transparência.
 Ouvi muitos debates e fiquei preocupado, assim como o Sr. Presidente, Deputado Paulo Teixeira, se isso realmente está causando polêmica. Percebi que está provocando polêmica. Quero saber se a lei precisa ser mudada.
 Primeiro, em nenhum momento esta Comissão discutiu ou participou de qualquer debate que tivesse o interesse de discutir se gato é ou não um crime. Na verdade, já está dito que isso é crime. Há outras leis que tratam da televisão a cabo, que tratam do roubo de energia. São outras coisas. Não estamos pretendendo mudar nenhuma lei, muito menos penal. Temos de rediscutir isso. Não podemos correr esse risco.
 Sr. Presidente, Deputado Paulo Teixeira, não é possível que façamos isso. Nada de indústria fonográfica ou de qualquer tipo de propriedade intelectual; na minha avaliação, se isso já é considerado crime, hoje, não precisa de lei. Se é ou não crime, já está estabelecido. Não podemos trazer, como V.Exa. disse com muita propriedade, uma discussão, uma decisão sobre algo que esta Casa não discutiu.
E temos muita coisa a discutir: o que é, o que não é, como tem de ser. Inclusive na reforma tributária há uma série de coisas: isso paga ICM e vai restringir muito mais do que essa lei. Vai restringir o mundo da Internet e um monte de serviços de valor adicionado. E ninguém está lá discutindo. Acabou a sessão e nenhum de nós esteve atento ao que estamos causando de dano a esse mundo novo convergente digital, por meio da Lei da Reforma Tributária.
  Onde, na lei, estamos inviabilizando ou fazendo que não possa haver cidades abertas, digitais, ou qualquer rede aberta, mesmo uma lan house? Isso nos preocupa. Estamos fazendo reuniões com representantes de lan houses no sentido de ajudá-las a se organizar, a prestar mais serviços, a entrar no mundo de serviços que a rede de computadores permite, nunca fechá-las.
 Eu gostaria de que V.Sas. expusessem algo sobre isso.
 Eram essas as minhas dúvidas, Sr. Presidente.
 Muito obrigado.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Deputado Julio Semeghini, como alguém disse que somos todas pessoas de bom senso, vou propor a quem for responder que faça suas considerações finais, a fim de logo encerrarmos a reunião.
 Com a palavra o Dr. Carlos Eduardo Sobral, para responder as perguntas e fazer suas considerações finais.
 O SR. CARLOS EDUARDO SOBRAL - Sr. Presidente, Sr. Deputado, não participei da elaboração da legislação e dos debates que originaram o texto normativo. A análise que eu faço desse projeto de lei é que efetivamente ele não trata e não tem a intenção de tratar de direitos autorais, de questões ligadas à propriedade intelectual, mas, sim, de proteção de acesso a dados e a sistemas informáticos. Dispõe, ainda, de alguns processos e procedimentos que visam subsidiar uma eventual e futura investigação criminal.
Por isso, durante a minha apresentação não me manifestei sobre eventual invasão ou alteração da nossa legislação sobre direitos autorais, porque reputo que temos uma boa legislação de direito autoral, que reprime o que deve reprimir e permite o que deve permitir. Ela vem sendo respeitada e está regulamentando a vida da sociedade. Esse projeto, pela nossa análise, não visa alterar esse ordenamento que a sociedade brasileira já discutiu.
Quanto ao acesso às informações — e eu gostaria de cumprimentar o Prof. Sérgio, ao mesmo tempo em que peço escusas pela ausência —, afirmo que a Polícia realmente deve trabalhar com inteligência, mas só é possível construir inteligência a partir de informação. Se não tivemos informação, é impossível qualquer trabalho de inteligência. A inteligência é o tratamento racional das informações. Quando investigamos um crime, nosso produto é basicamente informação. E trabalhamos com racionalidade essa informação, transformando em inteligência que nos permita diminuir e ter mais foco e eficácia na investigação, evitando eventuais efeitos colaterais, preservando-se cada vez mais direitos e garantias individuais.
Quando solicitamos informações às empresas que prestaram serviço de comunicação, que permitiram o tráfego de dados na Internet, quando conseguimos rastrear na rede os endereços de IP dos eventuais e possíveis criminosos e mandamos a ordem judicial — foi ordem judicial — para que nos prestassem informação, muitos das respostas eram que as empresas não possuíam a informação, que elas não tinham a preocupação técnica de ter essa informação. Não existir essa informação nos preocupou muito.
Elas haviam procurado a informação, mas sequer existia a informação. E a investigação foi arquivada de plano. Não havia outro meio de se investigar.
Outras conseguiram encontrar uma informação, mas demoraram de 30 a 60 dias para prestar informação. Trata-se de informação que não exige que se mais do que horas, ou dois ou três dias, para ser prestada, porque são consultas em sistemas. Nesse caso, o que está errado é o processo e a estruturação para fornecer a informação.
E o nos preocupou ainda mais, Sr. Presidente, foram as informações prestadas. Quando fomos avaliar e analisar a informação prestada, identificamos que estava errada. Não havia conexão a partir do endereço “a”, e sim a partir do endereço “b”, o que iria levar-nos a uma ação equivocada.
Por isso, quando na lei está prevista uma auditoria, talvez a intenção seja exatamente analisar se as informações que estão sendo armazenadas são corretas e verídicas sobre a real origem da comunicação, para evitar que o Poder Público seja levado a erro e inicie um procedimento equivocado. E quando ela determina ainda “em ambiente controlado”, isso, sim, é no sentido de preservar o cidadão. É “ambiente controlado” porque as informações são referentes a conexões e, dessa forma, deve-se manter um mínimo de segurança para essas informações para que elas não se tornem públicas, para que se resguarde a privacidade e a intimidade.
Quanto à questão da privacidade, que ainda está sendo debatida no Parlamento — que, com certeza, vai ser chamado para colocar um ponto final na discussão —, alguns dados de simples conexões, de simples locais de origem da comunicação, que não envolvem qualquer tipo de conteúdo, mas somente o conhecimento do local de onde partiu — saber quem foi a pessoa que mandou vai depender de uma série de outras investigações —, se foi de uma lan house ou de alguma residência, se foi de algum estabelecimento, essa informação sobre o local da origem da comunicação deve ser fornecida de forma expedita, rápida, às autoridades policiais em investigação criminal formalizada. Portanto, não se trata de pedido de gaveta, não. Tem de ser uma investigação formal, porque dessa forma haverá três níveis de controle do uso da informação: o controle interno, o controle externo do Ministério Público e o controle do Poder Judiciário. E quem abusar, quem desviar será responsabilizado, rigorosamente, nos termos da lei.
A informação sobre o local de origem é primordial para o sucesso da nossa investigação, ainda mais se pensarmos em comunicação móvel, se pensarmos que a pessoa pode estar usando um computador pessoal ou um celular e pode imediatamente locomover-se. Se nós não conseguirmos rapidamente identificar o local em que se encontra o criminoso — e não estamos falando de pessoas que fazem bom uso da Internet, mas de pessoas que fazem mau uso dela, que abusam do seu direito e prejudicam outros —, se nós não conseguirmos essa informação de forma rápida, não vamos conseguir localizar os criminosos, nós não vamos conseguir exercer o dever que temos, que o Estado tem, de proporcionar a devida segurança pública. É essa a nossa grande preocupação.
Não podemos ver a tecnologia como um obstáculo, como um problema, mas devemos, sim, buscar soluções que permitam a convivência harmônica entre o desenvolvimento e a proteção dos direitos de todos nós.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Muito obrigado, Dr. Carlos Eduardo Sobral. Agradeço a V.Sa. a presença.
Peço aos demais oradores que utilizem três minutos para as respostas e conclusões, tendo em vista o avançado da hora e os objetivos desta sessão.
Passo a palavra ao Sr. Renato Opice Blum.
O SR. DEPUTADO JULIO SEMEGHINI - Sr. Presidente, Deputado Paulo Teixeira, eu gostaria fazer uma sugestão. Faltam somente quatro oradores. Como nós fomos tolerantes, vamos pedir a S.Sas. que se enquadrem no tempo, mas, se não houver problema, talvez possamos ser mais tolerantes. Acho que em dez ou vinte minutos, no máximo, poderíamos encerrar a reunião, se V.Exa. concordar.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Eu pediria a todos síntese, em respeito às nossas condições de tempo. Eu também tenho de pegar um vôo, mas serei tolerante. Vou premiar a síntese, que demonstra e denota inteligência e rapidez no tratamento da questão.
O SR. RENATO OPICE BLUM - Deputado Julio Semeghini, em relação à primeira consideração, a das penas, digo que no sistema jurídico brasileiro, hoje, para que o processo siga o trâmite de competência dos juizados especiais criminais, nós temos uma condição básica: a pena máxima não pode superar dois anos. A maior parte, senão a totalidade das disposições relativas a penas máximas deste projeto, superam dois anos. Portanto, não teríamos o trâmite dentro dos juizados especiais criminais, respondendo bem objetivamente à sua questão.
Eu preciso fazer apenas um pequeno registro, que não tem relação com a conduta em si. Os juizados, que no primeiro momento foram criados para desafogar a Justiça comum, hoje estão afogados. É comum inclusive, em algumas situações, os processos prescreverem.
O que nós temos de levar em consideração é a potencialidade e a ofensividade de determinadas condutas, o reflexo dessas condutas perante o objetivo principal e perante aquilo que se está protegendo, os sistemas eletrônicos como um todo.
 Com relação à guarda de registros de privacidade, eu tenho uma visão um pouco diferente, quando falamos de privacidade. Existem dois pontos em que o legislador mostrou uma preocupação em melhorar a privacidade. O primeiro é exigir explicitamente uma ordem judicial para obtenção de qualquer tipo de registro. Hoje, em algumas situações, a Polícia requer diretamente, os provedores informam, em algumas situações, o Ministério Público e, em outras, até o escritório de advocacia faz uma interpelação extrajudicial. Essa é uma preocupação direta.
Com relação à privacidade, a segunda preocupação está no art. 154, “a”, no qual o legislador preocupa-se em proteger as informações pessoais coletadas, a exemplo do que acontece na Europa. E essa é uma questão que teremos de enfrentar nos próximos vinte anos, no mínimo. Aliás, estamos perdendo privacidade no dia-a-dia, sem perceber.
Com relação ao ônus da prova, essa lei em nenhum momento altera o nosso Código de Processo Civil nem o Código de Processo Penal, muito menos a Constituição Federal. Portanto, o principio do ônus da prova permanece como está. A regra geral é que cabe a quem acusa fazer a prova, de forma que, na esfera criminal, não haja dúvida nenhuma quanto à autoria e quanto à materialidade do crime. Havendo dúvida, o que acontece? O sujeito é absolvido.
Faço uma pequena consideração com relação ao art. 285, “a”, que exige a prova da violação de segurança e a prova de existência de uma restrição de acesso. Não são provas fáceis de serem feitas. Essas provas serão apreciadas e validadas a partir de um exame de corpo de delito, de um laudo pericial por parte do perito competente, normalmente o perito oficial. Só neste ponto já existe uma grande dificuldade e uma grande necessidade de consideração.
Com relação à inviabilidade das cidades digitais e demais questões com relação ao acesso à Internet, tenho uma premissa — e repito aquilo que eu disse na minha apresentação: se nós dependemos de tudo isso, precisamos ter um mínimo de segurança. Não nos adianta ter uma legislação penal excepcional — e não existe lei excelente e, como tal, esta também tem erros, isso é claro, o que agradeço, senão eu não estaria aqui como advogado —, mas, se a lei fosse excepcional, nós teríamos as melhores condutas, mas correríamos o risco de não ter o elemento fundamental e essencial, ao qual o Delegado Sobral se referiu: a informação. O mínimo de que precisamos, como acontece no mundo inteiro, é o registro inicial de autenticação, não de conteúdo nem de fluxo. Precisamos do registro inicial de autenticação, apenas isso.
Nós caminhamos para a inclusão digital total e completa. Eu estou com papéis na minha mesa, mas daqui há 5 anos eu não vou estar mais com papéis, mas com o meu dispositivo móvel, acessando não a legislação no disco rígido do meu dispositivo móvel, mas sim na própria rede, talvez até na própria computação em nuvem, como se chama hoje em dia.
Portanto, num primeiro momento, tecnicamente eu não ousaria tecer comentário, mas, juridicamente, eu veja isso até como incentivo. E por que incentivo? Porque nós daríamos mais credibilidade, a partir da segurança. Tendo mais credibilidade, nós vamos ter mais uso, mais transação, mais inclusão digital, mais governo eletrônico. As conseqüências seriam positivas, a exemplo do que vem acontecendo no mundo inteiro.
São essas as minhas consideração, Sr. Presidente.
Muito obrigado. Espero ter sido conciso em meu tempo.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Muito obrigado. V.Sa. foi conciso, sim.
Passo a palavra ao nosso Desembargador Fernando Botelho — eu poderia ter dito que aquele exemplo é de Botelhos.
O SR. FERNANDO NETO BOTELHO - Ah, sim, a nossa cidade de Minas Gerais.
Sr. Presidente, Deputado Paulo Teixeira, antes de abordar os pontos que o eminente Deputado Julio Semeghini apresentou — e vou fazê-lo de forma objetiva —, eu gostaria de esclarecer a V.Exa. que, na minha apresentação, a exemplo do que disse o Dr. Sobral, também não me ocupei em tratar de assuntos relacionados a direito intelectual, propriedade intelectual ou qualquer outro aspecto que não fosse estritamente aquele objeto desta audiência.
Mas, aproveitando a abordagem, sem dúvida nenhuma, como V.Exa. esclareceu, uma audiência pública da importância desta deve ser mesmo a mais ampla possível, para permitir que a discussão se intensifique, ainda que em aspectos periféricos do objeto técnico dela, que seria examinar o projeto de lei. E, evidentemente, a norma que está sendo apreciada não trata de modo direto esse assunto, e me parece que nem por uma interpretação extensivíssima, fora do princípio da tipicidade estrita em matéria penal, que é um dado que informa o julgamento e a interpretação penal de hipóteses relacionadas com o Direito Intelectual, que tem norma específica no Brasil, com aspectos relacionados a software e todos os demais que alargaram o debate e servem para informar, sem dúvida, uma Comissão Parlamentar, mas que não estão tratados neste texto objetivo.
Foi com esse propósito que eu procurei fazer aquela abordagem inicial, estritamente dentro do tema que estava sendo discutido, que é o PL 84.
Relativamente às penas, Deputado Julio Semeghini, eu participo do grupo de trabalho há 2 anos, a convite do Senador Eduardo Azeredo, que foi o Relator da matéria no Senado. Houve um consenso, uma preocupação de que essas penas atendessem ao princípio do Direito Penal mínimo, minimamente intervencionista. É princípio consagrado hoje na doutrina predominante no Direito Penal que, primeiro,  como já foi tratado na Mesa, se criminalize apenas a exceção, aquilo que é necessário, e, segundo, que se penalize segundo a proporcionalidade razoável das condutas. Então essas penas fixadas, ainda que na aparência se apresentem um pouco impactantes para quem não é da área jurídica, se o senhor fizer uma conferência técnica, jurídica, verá que todas elas, sem exceção, de todos os tipos penais, pelo valor mínimo, pena mínima, mínimo de tanto, todas elas ou comportam o regime aberto de eventual cumprimento de pena, ausência de privação da liberdade, suspensão condicional do processo, portanto sem nenhuma condenação, para nenhum efeito, conversão em multa ou substituição em penas restritivas de direito.
Digo isso porque, no Brasil, em matéria penal, principalmente quando o assunto sai do campo jurídico stricto sensu, as figuras de retórica das distorções da aplicação da lei penal — e elas existem —, principalmente no sistema penitenciário, trazem mesmo o furto de galinha, o pequeno fato — a Justiça erra, o julgamento humano erra —, o furto da barra de manteiga. Isso tudo vem para o debate, para a argüição, sem dúvida nenhuma.
Mas, apenas para dar um dado a esta Comissão, no nosso Estado, prezado Deputado Paulo Pereira, nós temos hoje mais de 50 mil encarcerados cumprindo penas severas, por condutas que não permitem mesmo que eles sejam retirados do cárcere, e mais de 100 mil mandados de prisão aguardam cumprimento. A sociedade brasileira aguarda que muitos deles sejam cumpridos pela autoridade policial.
Não obstante tudo isso, eu repito, cumprindo o postulado de Direito Penal da intervenção mínima, que as penas de todos os crimes foram fixadas para permitir conversão em regime aberto, suspensão condicional do processo, conversão em multa e substituição em pena restritiva de direito. Portanto, se se tratar, eventualmente, de um delinqüente primário, sem antecedentes, não há a hipótese jurídica da privação da liberdade. O importante é o que está no texto. Foi uma preocupação do grupo de trabalho.
Com relação à ordem judicial, nós chegamos à conclusão — pelo menos é esta a minha visão pessoal da questão — de que, tendo em vista que se estará tratando, no que diz respeito ao armazenamento do dado, de um sigilo de dado, a Constituição Federal é clara e a jurisprudência do Supremo Tribunal Federal não deixa dúvida, nem a respeito de CPIs que envolveram temas bancários aqui nesta mesma Casa: há necessidade da ordem judicial para a ruptura dos dados telemáticos, ou dos dados armazenados em bancos de dados. Por esta razão e porque na periferia do sigilo de dados, como o senhor abordou, há certas garantias, como a da privacidade e a da intimidade, que se confundem, se embrincam muito proximamente, não tenho dúvida de que a lei, numa eventual dispensa da ordem judicial, correria o risco de um confronto direto o com mandamento constitucional, podendo padecer de uma inconstitucionalidade material discutível até na Suprema Corte.
Com relação à inversão do ônus da prova, como já abordou o Dr. Sobral com precisão, não há, nem direta nem indiretamente, nenhuma proposta escrita ou que permita a interpretação de que ali vai haver inversão do ônus da prova. Essa vinculação foi feita — ouvi uma única abordagem sobre ela — com o Código de Defesa do Consumidor, quanto à relação bancária, que, para o consumidor brasileiro, já foi decidida pelo Supremo Tribunal Federal e está sujeita ao Código do Consumidor, invertido o ônus da prova em favor do consumidor. Não será uma lei penal que não trata dessa matéria que vai inverter o ônus da prova. De modo que o ônus da prova é efetivamente de quem acusa. Todos os tipos penais são dolosos. Não se admite a hipótese, aventada na Mesa, de alguém, acidentalmente, não intencionalmente, praticar um fato e se ver incriminado, ainda que pelo filho ou por qualquer outra circunstância dessa natureza.
O furto de uso, o “gato”, começou com a energia elétrica mas acabou povoando a jurisprudência criminal no Brasil. Acontece muito, também nas grandes cidades, nas regiões metropolitanas. Não é uma novidade. O furto do uso é um tipo consagrado no Código Penal há muito tempo. Não será através dele que se vai fazer um embrincamento, uma confusão normativa. Ele está tratado lá, e não há dificuldade de processamento, dificuldade de penalização. Ele está bem caracterizado. E hoje, no que diz respeito aos sinais eletrônicos que se utilizam da eletricidade para apropriação, o mesmo valerá, prenunciando uma discussão que vai ocorrer no futuro, para o consumo, por exemplo, das freqüências WiFi, que estão saindo pelas janelas e alguém está usando do outro lado, inadvertidamente. Isso aí uma hora vai chegar à Justiça, mas sem dúvida nenhuma já se permite alguma incriminação pelo atual Código Penal.
Eu encerro, Sr. Presidente, dizendo que, pelo menos no que diz respeito ao ambiente público, é grande a preocupação com acessos indevidos. Sou um profissional da Justiça, então posso falar pelo Poder Judiciário. Na medida em que a Justiça está cumprindo a lei produzida por esta Casa, que é de uma felicidade imensa, a Lei nº 11.419, de 2006, conhecida como LIP, Lei de Informatização do Processo Judicial Brasileiro, na medida em que o processo perde a matriz do papel e se transforma num grande elemento eletrônico, armazenado, os 66 milhões de processos existentes no País — só no meu Estado, 3 milhões 880 mil processos, e no Estado do Deputado Semeghini outros 18 milhões, só na Justiça Estadual —, na medida em que esses processos se transformam em bits para trafegar e em arquivos eletrônicos nos bancos de dados, nós teremos de ter algo a mais, algo que, se me permite V.Exa., eduque a população a não praticar o acesso indevido, portanto a cumprir o chamado efeito pedagógico, o preventivo da lei. Quando se criminaliza, nós educamos o infrator a não repetir e educamos a sociedade a não praticar. Esse efeito penal é extremamente importante, sob pena de amanhã não termos serviços públicos essenciais. O bug que houve recentemente no Estado de São Paulo acho que deu mostras do que é não ter, durante 24 horas, serviços eletrônicos num Estado dessa dimensão. Nós não teremos serviços públicos, nem os da Justiça, se houver permissão de todo tipo de acesso a esses dados da população, que são sensibilíssimos.
Portanto, reiterando aquilo que eu trouxe por escrito mas não tive a oportunidade de apresentar perante esta Comissão — apresentei no Senado e consta dos Anais daquela Casa —, solicito a apreciação, que sem dúvida será feita com o maior critério possível por esta Comissão, e a votação, com o cuidado necessário, deste texto, que foi o máximo que se conseguiu para a produção do mínimo razoável para esta realidade.
Muito obrigado.
O SR. PRESIDENTE( Deputado Paulo Teixeira) - Obrigado, Desembargador Fernando Botelho.
Passo a palavra ao Eduardo Fumes Parajo, Presidente da ABRANET.
O SR. EDUARDO FUMES PARAJO - Presidente, obrigado. Mais uma vez eu gostaria de agradecer o convite. Eu e o Deputado Julio Semeghini temos conversado bastante a respeito desse tema.
Para finalizar, eu gostaria de fazer algumas observações pontuais.
Acho que já é um fato, vamos chamar assim, a necessidade da guarda de logs, de acesso à Internet. Eu até exemplifiquei aqui que grande parte dessa infeliz perda ou falta de informações não foi ocasionada pelos provedores, mas verificamos que existe, sim, a necessidade de que quem esteja fazendo o acesso comece a guardar essa informação valiosa, que vai servir para a investigação e vai ajudar a chegar até os culpados.  Todos nós estamos aqui discutindo esse assunto há longo tempo — o assessor do Senador, o Dr. Portugal, o Dr. Fernando Botelho, com quem já participei de reuniões, e o próprio Senador Azeredo, cujo esforço é louvável. Temos que caminhar para elaborar lei que garanta à polícia as mínimas condições para investigar o crime.
 Acho que a grande crítica — isso ficou evidente aqui — que se faz é contra os excessos, contra os adicionais, que estão colocando em risco determinadas coisas. Darei um exemplo: Estados Unidos. Participamos de debate — não sei se o senhor se lembra — aqui na Câmara, num programa ao qual estava presente uma adida dos Estados Unidos. Não sei se o senhor ou outro Deputado perguntou a ela se, nos Estados Unidos, existe alguma lei que mande os provedores guardarem os logs. Não há lei. Cada provedor tem a sua conduta, guarda pelo tempo que tem. E como funciona? No momento em que a entidade policial começa a fazer uma investigação, avisa o provedor, que está dando o acesso, de que deve começar a guardar as informações — é o tal do notice and takedown, alguma coisa assim. E aí ele começa a guardar as informações.
O SR. CARLOS EDUARDO SOBRAL - Sr. Eduardo, permita-me abrir um parêntese neste momento para comentar que, da forma como está redigido, o art. 22, II, não nos permite adotar essa mesma ferramenta comumente utilizada nos países mais desenvolvidos, que condicionam o mero armazenamento, a mera preservação dessa evidência eletrônica à prévia ordem judicial.
 Entendemos que a preservação pode ser feita mediante rápida comunicação à autoridade que preside a investigação, e o acesso ao conteúdo, este sim, somente com ordem judicial, nos termos de nossa Constituição.
 O SR. EDUARDO FUMES PARAJO - Acho importante pensarmos em ter uma lei para as empresas que estejam dando acesso à Internet sem nenhuma precaução de guarda de log.
 O SR. DEPUTADO JULIO SEMEGHINI - Perdoe-me, só para complementar: ela disse que lá eles, por decisão própria — não sei se é auto-regulamentação —, guardam as informações.
 O SR. EDUARDO FUMES PARAJO - Não, cada um tem a sua forma. Acho que aqui temos que olhar o modelo que está sendo executado lá fora. Acho que o grande passo que esse projeto trouxe, esse substitutivo trouxe foi uma interação maior com a indústria, foi trazer a indústria para a conversa junto com a polícia, junto com o Parlamento, para tentar afinar-se.
 Foi feito grande esforço — cito o Senador Azeredo, o Senador Mercadante — para se chegar a esse texto. Infelizmente, ficou amplo demais, e algumas coisas estão além da conta.
 Vínhamos discutindo, dizendo aos provedores para guardar os logs. Depois, incluímos as empresas e o setor público e aí exageramos um pouco.
 Eu vejo o seguinte: o objetivo está claro, todo mundo quer aqui fazer uma lei para punir efetivamente quem comete o crime. Eu sempre discuti — e acho importante deixar isso claro — que estamos fazendo uma lei que vai ser cumprida no Brasil. Se essas pessoas criminosas são tão bem articuladas, são tão profissionais quanto se diz, elas irão para o Paraguai. E acabou a lei. Nós temos uma lei aqui que não vai servir para nada, porque não se vai prender o sujeito que está no Paraguai. Isso é o que temos defendido desde o início. Não somos contra a lei. Temos que dar passos, sim, avançar na questão, cobrir lacunas, como disse o Desembargador, tipificar algumas coisas ainda não tipificadas, aprimorar a legislação. Mas vamos devagar, porque o criminoso sai do Brasil e vai cometer o crime a partir da Coréia, da China, da Rússia. Hoje não estamos dizendo isso, mas, por exemplo — o Dr. Sobral deve saber disso também —, a maioria dos phishing scans que hoje coletam e armazenam informações dos usuários são de servidores de fora do Brasil. Não estão no Brasil.
 Temos que avançar, sim. Acho que todos os temas abordados pela FGV, por Sérgio Amadeu e pelo próprio Presidente, Deputado Paulo Teixeira, são relevantes e podem criar inibição do acesso — essa é minha preocupação. E acho que temos condição de construir, sim. Sei que o projeto está há muitos anos rodando na Câmara — ficou um bom tempo no Senado e está retornando a esta Casa —, mesmo que o Parlamento chegue a uma conclusão, tendo em vista a manifestação que houve aqui hoje, e se retirem alguns artigos desse projeto, temos hoje maturidade suficiente para construir algo melhor, com a colaboração de todos, a fim de que cobrir e punir efetivamente quem está cometendo esse crime — acho que essa é a intenção de todos —, sem beneficiar A, B ou C. Acho que o que todos querem aqui é que a pessoa que está cometendo o crime, essa, sim, seja punida e essa, sim, seja privada dos seus direitos.
 Por fim, quero dizer que acompanho esse debate de longa data. Tive discussões homéricas na audiência do Senado — o calor da questão às vezes aflora demais —, mas a ABRANET, os provedores de acesso à Internet que estão na nossa associação estão, sim, dispostos. Temos feito um trabalho na CPI da Pedofilia, fomos, felizmente, convidados a participar de um grupo de trabalho lá e estamos colaborando, dando sugestões. Nunca alcançamos o céu e a terra, temos sempre que buscar uma negociação. Acho que o mais importante é a colaboração da indústria com as autoridades, com o Parlamento, para conseguirmos construir lei que possa efetivamente funcionar e punir quem tem que ser punido.
 E a questão da neutralidade de rede, Deputado, preocupa-me muito. Esse é assunto que ainda não chegou ao Brasil. Ainda estamos discutindo aqui formas de punir quem está praticando. Mas, no momento em que começamos a fechar isso, vamos criar uma Internet do Brasil? Esse é um debate importante. Nos Estados Unidos, ocorre discussão muito grande sobre neutralidade de rede, sobre o que posso fazer e o que não posso fazer. Eu sou operador de rede, eu fecho a minha rede. Você é meu usuário, não fala com a outra. Acho que vamos avançar e vamos ter que discutir ainda outras hipóteses em cima da Internet antes de colocar uma segurança que a meu ver não vai trazer segurança. O criminoso profissional que está fraudando os bancos, que está fraudando o usuário final, que tem o seu computador não vai ser pego por essa lei, porque ele vai para o Paraguai — não desmerecendo o Paraguai —, ou qualquer outro país, vai cometer o crime de lá, e ninguém vai ficar sabendo de nada.
 Agradeço mais uma vez, Deputado.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Obrigado, Sr. Eduardo Fumes Parajo.
 Passamos às considerações finais do Secretário de Assuntos Legislativos do Ministério da Justiça, Pedro Abramovay.
 O SR. PEDRO VIEIRA ABRAMOVAY - Deputado Paulo Teixeira, imagino que a maior parte das perguntas feitas pelo Deputado Julio Semeghini estejam respondidas, de maneira que vou restringir-me às considerações finais. E vou fazê-lo de forma bastante breve, sob pena de, daqui a pouco, a Comissão de Direitos Humanos vir resgatar os assistentes e conferencistas por tratamento degradante, porque estamos aqui das 9h30min às 14h40min.
 Na verdade, a Comissão está de parabéns. Felicito-a na pessoa dos Deputados Julio Semeghini e Paulo Teixeira, porque, durante todo esse processo, ou pelo menos de alguns anos para cá, que é o tempo em que eu o acompanho, este foi o momento em que os argumentos puderam ser expostos de maneira plural e bastante clara. Também ficou claro que a aproximação das opiniões é muito maior do que inicialmente parecia. Acho que é bastante possível construir um consenso, chegar a um acordo sobre o conteúdo de um texto aqui se extrairmos, apesar de formas muito diferentes, a opinião de cada um aqui colocada.
 Acho que há um ponto central na discussão muito bem ressaltado pelos professores da FGV: o texto, como apresentado no Senado, dá margem a interpretações que, pelo menos publicamente — na democracia, só importam aquelas interpretações públicas, para se chegar ao consenso —, não são intenção de nenhum dos apresentadores da proposta.
 Conforme bem colocou o Desembargador, se o Direito Penal tem que ser universal, o legislador tem que ter cuidado na redação, sob pena justamente de não abarcar condutas que não são aquelas que pretende abarcar. O Direito Penal talvez seja o ramo do Direito mais próximo da poesia, em que cada palavra tem um peso gigantesco ao ser colocada, o que tem que ser feito com o cuidado próprio dos poetas, digamos assim. Acho que o cuidado exposto pelos Deputados nessa discussão é o cuidado que tem que nos inspirar para aprovar do projeto o que pudermos aprovar, o que está claro e aquilo em que há consenso. E construir um novo projeto.
 De novo, reafirmo aqui o compromisso do Ministério da Justiça de participar, ajudar, colaborar nesse processo e de se empenhar numa aprovação muito rápida. E tenho certeza — a presença do Dr. Portugal aqui também é uma garantia disso — de que, no Senado Federal, vamos conseguir aprovar esse texto com rapidez muito grande, sobretudo porque ele vai ser fruto de consenso, de acordo amplo de diferentes setores da sociedade.
 Agradeço enormemente a oportunidade de ter participado desse debate. A Secretaria de Assuntos Legislativos do Ministério está completamente à disposição da Comissão para colaborar na construção desse texto.
 O SR. PRESIDENTE (Deputado Paulo Teixeira) - Muito obrigado, Dr. Pedro Abramovay.
 Nessas 5 horas que passei aqui, tivemos 2 pessoas que atuaram fortemente na elaboração dessa fórmula que veio do Senado: o Desembargador Fernando Botelho e — parece-me — Carlos Sobral. Não sei se Renato participou.
Parece-me que não há consenso para aprovação dessa lei tal qual ela está. Pode haver consenso numa nova formulação, mas tal qual ela está não haverá consenso. Eu digo isso captando o sentimento de vários Parlamentares desta Casa, que quase diziam para mim: Olhe, cuide daquele problema, porque já recebi chamadas, já recebi e-mails, já me procuraram. Portanto, como está redigido, não há consenso.
 Parece-me que o consenso é no sentido de não aprovar certos artigos, retirar certos artigos, com o compromisso de, num trabalho conjunto do Ministério da Justiça e nosso — e aí eu me prontifico a participar, e o Deputado Julio Semeghini também —, aperfeiçoar esses artigos, porque, na verdade, a lei, tal como está escrita, é a que será interpretada. Ainda que tenhamos aqui intérpretes que digam que não pode haver essa interpretação, ela será interpretada.
 Eu me lembro de que, em Santos, o pessoal da área pública começou a dar seringas descartáveis a usuários de drogas, para que eles não compartilhassem as seringas e não contraíssem AIDS, e um promotor, meu amigo, conhecido, disse que o agente público estava promovendo o uso de drogas e o enquadrou no crime de tráfico. Aí eu fiz uma lei que permitiu. Hoje existem 125 programas no Brasil, porque a lei paulista foi replicada, e depois a lei nacional acatou.
 Agora, em São Paulo, com essa lei, depois de toda essa onda, uma pesquisa foi interrompida pela FAPESP, e houve uma ação criminal do Ministério Público contra a pesquisadora, por incentivo ao uso de drogas, num programa de redução de danos. Ela conseguiu um habeas corpus, mas o Estado tirou a paciência dessa moça, que perdeu a pesquisa e respondeu a uma ação criminal. E só um habeas corpus permitiu. Então, o Direito Penal mínimo é a possibilidade de o Estado não adentrar a esfera individual em uma série de questões.
 Portanto, proponho como continuidade desta audiência a busca do consenso. O que for consensual vai. Na parte em que houver discordância, trabalharemos novamente, já que não temos condições de reelaborar o substitutivo. Ou seja, minha proposta é esgotarmos todas as possibilidades de consenso.
Estava pensando sobre o caso e cheguei à conclusão de que o dono daquela lan house — e os senhores sabem o que é uma lan house na periferia de Brasília, Belo Horizonte e Porto Alegre — vai embrulhar o disquete num envelope, levar para a casa dele e vai manter o sigilo daquela informação, como a Constituição o obriga. E se essa figura não tiver tratamento adequado desse depósito, dessa guarda, desse sigilo? Está no § 1º, mas não sei se a lei vai alcançar o dono da lan house antes que ele consiga entender.
Meu encaminhamento é esgotar o debate sobre a matéria e tentar chegar ao consenso — parte do núcleo será aprovado, e outra parte será retrabalhada, uma vez que me parece não haver acordo nesta Casa.
Parece-me que, nesta Casa, prospera aquilo em que há consenso, e os senhores estão acostumados. Isso é muito bom, porque vai amadurecendo. A matéria saiu da Câmara, foi para o Senado. A tecnologia mudou, e veio para a Câmara um questionamento. Podemos amadurecer, porque o questionamento vai ser retrabalhado e passar pelo processo legislativo novamente. Se trabalharmos de maneira mais consensual, ele passará rapidamente. Creio que damos conta de acelerar a tramitação do processo e fazer um conserto.
Foi aqui dito que toda lei é imperfeita — por isso, os advogados têm trabalho. Nós temos obrigação de fazê-la o quanto menos imperfeita possível e estamos na fase de elaboração das leis.
Como já dizia Bismarck, se soubéssemos como são feitas as salsichas não as comeríamos e se soubéssemos como são feitas as leis não as obedeceríamos. Mas quero dizer que não faço salsichas, e, sim, leis, as quais tentarei aperfeiçoar ao máximo, dada minha tarefa de legislador.
Com a palavra o Deputado Julio Semeghini.
O SR. DEPUTADO JULIO SEMEGHINI - Deputado, ficou clara a posição de V.Exa. Devo dizer que recebi hoje muitas informações e, como Relator da Comissão de Ciência e Tecnologia, gostaria de estudá-las, discuti-las com nossos consultores e ver se existem outras possibilidades. Concordo com V.Exa. em que a lei não pode ser votada da forma como está. Eu tenho a minha opinião também, e V.Exa. sabe disso hoje mais do que nunca.
Gostaria de saber também o que é possível extrair das técnicas legislativas que nos permitem ver o que é possível alterar ou compor do que nós temos na Câmara e no Senado, para que eu possa depois me manifestar. Eu sei da urgência da matéria, e vamos fazer.
V.Exa. bem sabe que certas matérias nem sempre são votadas por consenso, e, muitas vezes, o Congresso tem de tomar posição. Há muitos anos, travamos embate muito duro nesta Casa para discutir a regulamentação do controle das interferências das ondas eletromagnéticas. Houve também uma série de levantamentos que não nos permitiram chegar ao consenso, e tivemos de votar. Infelizmente, faltou a coordenação de alguns órgãos para poder colocar, e essa lei criaria esse órgão no Brasil. Hoje, com a terceira geração, já multiplicamos por 3 o número de antenas nesta Casa. Foi dito que multiplicaríamos por 4 em 10 anos, e nós vamos multiplicar por 20 em 10 anos, sem nenhuma nova regra de controle, sem nenhum dinheiro para a agência responsável pela fiscalização fazê-lo. E achamos que estamos muito bem, porque a lei ainda não foi criada.
Basta ver que demoramos 8 anos para discutir essa lei e considerar o que foi dito pelo Dr. Sobral sobre a quantidade de crime que está migrando para a Internet.
Para concluir, concordo com V.Exa. sobre a dificuldade de votarmos a lei da forma como ela está, mas eu ainda gostaria de trabalhar com nossos consultores e ver o que é possível fazer. E todos os Presidentes e Deputados interessados das 3 Comissões — Ciência e Tecnologia, Segurança Pública e Constituição e Justiça — fariam uma reunião, com a participação de V.Exa., e discutiriam como se pode ou não avançar na questão. Teríamos também reunião com o Dr. Pedro Abramovay, que tem coordenado de forma bastante atuante esse trabalho na relação do Poder Executivo com o Congresso Nacional.
O SR. PRESIDENTE (Deputado Paulo Teixeira) - Deputado Julio Semeghini, tenho concordância apenas com o procedimento. Acho que aquele procedimento que sugeri é de bom senso. Por que é de bom senso? Porque, se mantiver um número de problemas na lei, certamente as Lideranças que discordarem não permitirão pautá-la para votação. Está certo? Creio que o bom senso indica isso. Pareceu-me aqui que todos são favoráveis à mudança. Na medida em que a Polícia Federal diz que aquele dispositivo não interessa a ela, mas a outro segmento, ela também é favorável à mudança, não é isso?
Sendo assim, minha sugestão, feita a análise por V.Exa., é retrabalhar os artigos não consensuais e aprovar desde já os consensuais, sob pena de tentarmos passar algo não consensual e, portanto, o projeto como um todo não ser aprovado.
Minha sugestão é seguir esse procedimento com toda a análise que vai fazer V.Exa., pessoa da maior competência — talvez, entre nós, o mais competente para fazê-lo.
Eu gostaria de sugerir esse procedimento e de participar com V.Exa. do debate. Podíamos combinar a discussão com o Ministério da Justiça e com o grupo de Deputados — os Deputados Bittar e Walter Pinheiro, e o Deputado Colbert Martins e o Presidente desta Comissão também se interessaram. Enfim, fazemos esse grupo e podemos tomar a decisão.
Agradeço a todos a presença e a atenção e desejo-lhes um bom final de dia. Agradeço também aos palestrantes a contribuição.
Está encerrada a reunião.

Ações do documento