You are on page 1of 38

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas

Centro de Tecnologia e Sociedade




FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

1






Comentrios e Sugestes sobre o substitutivo do Projeto de Lei de
Crimes Eletrnicos (PL n. 84/99) apresentado pela Comisso de
Constituio e Justia e de Cidadania









Novembro, 2010
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

2
Assinam esse documento:

Ronaldo Lemos, professor titular de direito, mestre em direito pela Universidade de Harvard, doutor em direito pela
Universidade de So Paulo

Carlos Affonso Pereira de Souza, professor de direito, mestre e doutor em direito pela Universidade do Estado do Rio
de Janeiro

Srgio Branco, professor de direito, mestre e doutorando em direito pela Universidade do Estado do Rio de Janeiro

Pedro Nicoletti Mizukami, professor de direito, mestre em direito pela Pontifcia Universidade Catlica de So Paulo

Marlia Maciel, professora de direito e mestre em Integrao Latino-americana pela Universidade Federal de Santa Maria
UFSM

Joana Varon Ferraz, professora de direito, bacharel em Relaes Internacionais pela PUC-SP e mestre em Direito e
Desenvolvimento pela FGV-SP

Bruno Magrani, professor de direito, mestre em direito pela universidade de Harvard.

Luiz Fernando Moncau, professor de direito, mestrando em direito constitucional pela PUC-RJ.

Danilo Doneda, professor, mestre e doutor em direito pela UERJ, pesquisador na Autoridade Garante para proteo de
dados da Itlia.

Pedro Francisco, professor de direito, ps-graduado em Direito do entretenimento pela Universidade do Estado do Rio
de Janeiro


Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

3
Introduo
Como contribuio aos debates nacionais sobre regulao da Internet no Brasil, o Centro de Tecnologia e Sociedade da
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas (CTS-FGV) vem, por este documento, apresentar sua
anlise do texto substitutivo do PL 84/99, redigido aps a avaliao da Comisso de Constituio e Justia e de
Cidadania, com relatoria do Deputado Regis de Oliveira.
Ainda que se trate de uma iniciativa importante, que tem entre os seus objetivos coibir a prtica de crimes como a
pedofilia, disseminao de vrus, dentre outras prticas aviltantes no mbito da rede mundial de computadores, tanto o
PL 84/99, como seu substitutivo, tm problemas com relao a sua abrangncia e impreciso, que geram efeitos
colaterais graves. Tais problemas ocorrem sobremaneira com relao aos artigos 285-A, 285-B, 163-A em seu
pargrafo primeiro, inciso VII do artigo 6e incis o III do artigo 22.
No que tange os problemas de abrangncia, ainda que a inteno do projeto seja criminalizar somente condutas graves
no mbito da rede, seus dispositivos estendem-se para alm da tipificao de condutas criminais, traando obrigaes de
vigilncia por parte dos provedores de acesso e de contedo e obrigaes de disponibilizao de dados sem que haja a
necessidade de ordem judicial, o que representa uma ameaa garantia de direitos fundamentais dos usurios,
como, por exemplo, os direitos privacidade e ao devido processo legal. Alm disso, a impreciso da redao dos
artigos, por exemplo, ao tratar conceitos relacionados proteo de dados com pouco rigor tcnico, corrobora para
aumentar ainda mais essa ameaa aos direitos fundamentais. Permite ainda que condutas triviais e cotidianas entre
usurios da rede mundial de computadores encontrem-se abrangidas pelo tipo penal prescrito pelo projeto. Em outras
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

4
palavras, conforme ser demonstrado a seguir, em anlise pontual de cada artigo proposto, se aprovado da forma como
est, o projeto levar criminalizao potencial de um grande nmero de usurios pela prtica de atos triviais,
que em sua maioria so legais ou que so regulados simplesmente como ilcitos civis, em funo do seu menor potencial
ofensivo.
No obstante, cabe ainda ressaltar que o texto substitutivo, salvo pequenas alteraes, apenas repete o texto do PL
84/99, que foi alvo de crticas contundentes por parte da sociedade civil e que, reconhecidas pelos rgos de governo,
em especial o Ministrio da Justia, ensejaram um processo democrtico de elaborao de um Marco Civil para a Internet
no Brasil, visando estabelecer princpios, garantias e direitos dos usurios de Internet e delimitar deveres e
responsabilidades a serem exigidos dos prestadores de servios. As crticas feitas ao PL 84/99 apontaram ainda que,
considerando contexto atual em que se encontra a legislao nacional e a forma como se encontra redigido o Projeto,
sua aprovao traria riscos considerveis ao desenvolvimento pleno da Internet no Brasil. Esses riscos se traduzem tanto
em um desincentivo existncia de um ambiente propcio inovao, no qual os agentes empreendedores
contam com previsibilidade jurdica e lidam com regras civis claras e pr-estabelecidas, como tambm por
representar uma ameaa garantia de direitos fundamentais dos usurios.
Para incentivar a inovao, um pas precisa contar com regras claras no sentido de estabelecer os limites
responsabilidade dos atores, que permitam segurana e previsibilidade nas iniciativas feitas na rede (tais como
investimentos, manuteno de arquivos, bancos de dados, etc). As regras penais devem ser criadas apenas quando as
regras civis se mostrem insuficientes, sob pena de se elevar o custo de investimento no setor e desestimular a criao de
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

5
iniciativas privadas, pblicas e empresariais na rea. preciso ter especial ateno para que a legislao criminal a ser
adotada no seja excessivamente ampla ou vaga, como o caso do PL em questo. A excessiva indefinio
de termos criminais gera incertezas, especialmente para regular um assunto complexo que demanda definies tcnicas
prvias, que ainda no foram pensadas legislativamente no pas. Por esse motivo, o legislador precisa ser cauteloso ao
regulamentar a questo, estabelecendo a preciso necessria para garantir os objetivos da lei, mas sem extrapolar
limites ou basear-se em conceitos demasiadamente amplos. Alm disso, qualquer medida de regulao que autorize o
monitoramento de atividades online, inclusive a guarda de informaes dos usurios, deve necessariamente contar com
os necessrios freios e contrapesos, que evitem abusos, o que no o caso do projeto em questo.
Essa percepo foi amplamente demonstrada pelos vrios agentes que se envolveram na discusso da regulao da
internet no pas, e que rechaaram o PL 84/99, bem como por anlises de casos internacionais, que deixam claro que
o caminho natural de regulamentao da rede, seguido por todos os pases desenvolvidos, , primeiramente, estabelecer
um marco regulatrio civil, que defina claramente as regras e responsabilidades com relao a usurios, empresas e
demais instituies no que diz respeito ao acesso rede, para, a partir da, se definir regras criminais. O direito criminal
deve ser visto como ltima ratio, isto , o ltimo recurso, que adotado quando todas as demais formas de
regulao falham. Assim sendo, o texto substitutivo tambm falho por no levar em conta todo esse processo de
construo democrtica do Marco Civil da Internet e por no apreender com as discusses que se deram naquele
mbito, tratando da necessidade de se assegurar uma lei civil antes de partir para a regulao no mbito criminal.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

6
Essa no observncia ao processo do Marco Civil, que inclusive tem sido estudado e bem avaliado entre acadmicos e
policy-makers dos pases desenvolvidos (como, por exemplo, pelo Parlamento Europeu), ainda mais crtica se
observarmos que, desconsiderando as ltimas tendncias legislativas no pas, as justificativas do texto substitutivo do PL
84/99 se baseiam, de maneira recorrente, no argumento de tentar harmonizar nossa legislao com a Conveno de
Budapeste. Essa conveno, tambm denominada Conveno do Cybercrime, foi criada no mbito do Conselho
Europeu, visando estabelecer padres de combate ao crime online. Aprovada em 23 de novembro de 2001, sem a
participao do Brasil, entrando em vigor apenas em 2004, depois da ratificao de somente 5 pases. Ainda que aberta
para adeso de qualquer pas do mundo, at hoje o texto foi ratificado por apenas mais 25 pases, principalmente do
leste europeu e parte da Europa central, o texto nunca foi aprovado pelo Brasil, mesmo depois de passar pela anlise em
diversas casas do governo (dentre elas; Ministrio da Justia; o Gabinete de Segurana Institucional da Presidncia da
Repblica; Departamento de Polcia Federal; o Ministrio de Cincia e Tecnologia, e o Ministrio das Relaes
Exteriores), que consideraram o texto proposto luz do ordenamento nacional. Portanto, no se pode tratar o texto da
Conveno como referncia para balizar nossa legislao. Os pases que se comprometeram com essa Conveno so,
principalmente, pases que j cumpriram a tarefa de regulamentar a Internet do ponto de vista civil e somente depois
disso, estabeleceram parmetros criminais para a rede. Se tentarmos harmonizar nossa legislao com essa Conveno
que sequer foi aprovada pelo governo brasileiro, corremos o risco de seguir a via inversa: criando primeiro punies
criminais, sem antes regulamentar tcnica e civilmente a Internet no pas.
Diante do exposto, este estudo tem o objetivo de fazer uma anlise dos artigos propostos no texto substitutivo ao PL
84/99, conforme apresentado pela Comisso de Constituio e Justia e Cidadania (CCJC), ressaltando as pequenas
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

7
mudanas em relao ao texto anterior, e tecendo comentrios mais detalhados no caso de artigos que apontamos como
mais crticos tanto como ameaa direitos fundamentais como ao desenvolvimento da internet no Brasil. Tal anlise
ser feita tanto por um vis pragmtico como doutrinrio, ao se elencar os possveis impactos sociais do texto
proposto, ao criminalizar situaes comuns no dia-a-dia do uso da rede, bem como ao levantar suas falhas no que diz
respeito tcnica legislativa, razes pelas quais restar justificada a desconsiderao do referido projeto, ou, ao
menos, a necessidade de supresso ou alterao dos artigos 285-A, 285-B (artigo 2 do Projeto), art. 1 63 (artigo
4do projeto), o pargrafo primeiro do artigo 163- A (artigo 5do Projeto), art. 171, inciso VII (art igo 6do Projeto),
art. 297 (art. 8do projeto), art 298 (art. 9do projeto) e o art. 22, conforme o proposto a seguir:







Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

8
Anlise comparativa dos artigos mais crticos do texto substitutivo e do texto do PL 84/99:
avaliao de seus impactos
Art. 2: modifica Ttulo VIII da parte Especial do Cdigo Penal, acrescentando o Captulo IV: DOS CRIMES
CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS
Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art 285-A
Projeto 84/99 Substitutivo
Texto repete a redao
original
Breves exemplos de
impactos prticos negativos
Sugesto do CTS/FGV:
Alterao da redao


Art. 285-A. Acessar, mediante
violao de segurana, rede de
computadores, dispositivo de
comunicao ou sistema
informatizado,
protegidos por expressa
restrio de acesso:

Pena - recluso, de 1 (um) a 3
(trs) anos, e multa.
Pargrafo nico. Se o agente
Art. 285-A. Acessar, mediante
violao de segurana, rede de
computadores, dispositivo de
comunicao ou sistema
informatizado, protegidos por
expressa restrio de acesso:

Pena - recluso, de 1 (um) a 3
(trs) anos, e multa.
Pargrafo nico. Se o agente
se vale de nome falso ou da
O consumidor compra um
tablet que foi vendido
bloqueado para uso de
aplicativos que no sejam
produzidos e/ou aprovados
pelo fabricante (ex.Ipad).
Considerando a diversidade de
aplicativos teis que so
lanados de maneira inovadora
margem da aprovao da
fbrica, decide desbloque-la
Artigo 285-A. Invadir rede de
computadores, dispositivo de
comunicao ou sistema informatizado
sem autorizao de seu titular com o
fim de obter vantagem ilcita.

Pena deteno, de 6 (seis) meses a
2 (dois) anos, e multa

1 Na mesma pena incorre quem,
valendo-se de privilgios de
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

9
se vale de nome falso ou da
utilizao
de identidade de terceiros para
a prtica do crime, a pena
aumentada
de sexta parte.
utilizao de identidade de
terceiros para a prtica do
crime, a pena aumentada de
sexta parte.
para poder utilizar esses
aplicativos a seu critrio. Ao
fazer isso acessa, mediante
violao de segurana, um
dispositivo de comunicao
protegido por expressa
restrio de acesso. Logo,
est sujeito a pena 1 a 3 anos
e multa.


administrao, acesso direto rede de
computadores, dispositivo de
comunicao ou sistema informatizado,
ou do uso de recurso tcnicos de
interceptao de dados, facilita a
realizao do crime previsto neste
artigo.

2 Se da invaso resultar a
obteno de dados confidenciais,
instalao de vulnerabilidades,
destruio ou alterao de arquivos,
controle remoto no autorizado
do dispositivo de comunicao, rede de
computadores ou sistema
informatizado invadido, a pena
aumentada de um tero.


Obteno, transferncia ou fornecimento no autorizado de dado ou informao (Art 285-B)

PL 84/99 Substitutivo
Altera a redao original
Breves exemplos de impactos prticos
negativos
Sugesto de
redao do CTS/FGV
Art. 285-B. Obter ou transferir,
sem autorizao ou em
Art. 285-B. Obter ou transferir,
sem autorizao ou em
Um garoto adquire msicas para seu iPod
legalmente. Compra ento um outro
Excluso do Art. 285-
B
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

10
desconformidade com autorizao
do legtimo titular da rede de
computadores, dispositivo de
comunicao ou sistema
informatizado, protegidos por
expressa restrio de acesso,
dado ou informao neles
disponvel:

Pena recluso, de 1 (um) a 3
(trs) anos, e multa.
Pargrafo nico. Se o dado ou
informao obtida
desautorizadamente fornecida a
terceiros, a pena aumentada de
um
tero.
desconformidade com
autorizao do legtimo titular da
rede de computadores,
dispositivo de comunicao ou
sistema informatizado, protegidos
legalmente e
com expressa restrio de
acesso, dado ou informao
neles disponvel:

Pena recluso, de 1 (um) a 3
(trs) anos, e multa.
Pargrafo nico. Se o dado ou
informao obtida
desautorizadamente fornecida a
terceiros, a pena aumentada de
um tero.
aparelho (como o Microsoft Zune). Decide
retirar as msicas do iPod e transferir para
o Zune. Com isso, transferiu, em
desconformidade com a autorizao do
legtimo titular do dispositivo de
comunicao protegido por expressa
restrio de acesso, dado nele
disponvel. Logo, est sujeito a pena de 1
a 3 anos e multa.
Da mesma maneira, o artigo pode
conduzir o juiz criminal interpretao de
que a transferncia ou cpia de dados de
um website cujos "termos de uso" vedam
expressamente estas prticas,
absolutamente corriqueiras, sejam
penalizadas com at 3
anos de recluso.

Comentrios sobre os dispositivos 285-A e 285-B:

No plano da tcnica legislativa:

O princpio da tipicidade legal (no h crime sem lei anterior que o defina) pressupe a taxatividade do texto legal, isto ,
a utilizao de conceitos sob os quais no haja possibilidade de atribuio de variadas interpretaes. Evita-se ao
mximo o uso de leis penais em branco (leis que dependem da integrao de outra norma que lhe d contedo) bem
como a utilizao de conceitos com diferentes sentidos.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

11

Exemplificando, no h possibilidade de interpretaes jurdicas distintas acerca do significado das expresses ontem
ou me ou fraude. Contudo, o atual tipo penal peca pelo uso de expresses passveis de inmeras interpretaes. Os
vocbulos violao de segurana e expressa restrio de acesso no tm definio legislativa e podem ser
associados a uma pluralidade de situaes cotidianas da internet que no so aquelas que se pretende punir
criminalmente.

O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ou
seja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguir
todos que as praticarem.

No plano da dogmtica penal:
O tipo penal est redigido como crime de perigo abstrato. Ou seja, no se exige para a configurao do crime nenhum
dano (resultado lesivo a algum bem jurdico) nem mesmo um perigo concreto (criao de risco concreto, demonstrvel, a
algum bem jurdico). Essa espcie de legislao penal apontada por alguns autores como inconstitucional e mesmo
entre aqueles que defendem crimes cujo perigo apenas presumido justificada apenas em hipteses extremas.

A conduta que no danifica, inutiliza nem afeta nenhum bem jurdico deve ser considerada atpica (no punvel pelo
direito penal), embora possa ser punida pelo direito civil ou administrativo (multas, interdies etc.). Esse tipo penal
tambm atinge o princpio da proporcionalidade. Tal se d porque a ativao do direito penal tem como conseqncia a
privao da liberdade individual. Como a liberdade um direito constitucional de grande relevncia, sua afetao s
justificada se ocorre um dano (ou um perigo concreto de leso) a outro bem jurdico igualmente relevante. Considera-se
como bem jurdico relevante aqueles valores que so protegidos pela constituio, como a vida, a liberdade, o patrimnio,
o meio ambiente, a honra, a intimidade, o sistema financeiro, a ordem tributria, a administrao da justia etc. No caso
concreto, o bem jurdico protegido a segurana dos sistemas informatizados. Ora, a segurana do sistema no um
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

12
bem jurdico; no algo que merea ser protegido por si s. A segurana do sistema informatizado s merece proteo
penal se ela (segurana do sistema) se presta a proteger um bem jurdico.

A lei, ento, deve prever que s haver crime caso algum bem jurdico seja afetado. Se no for assim, mesmo os
comportamentos mais inofensivos e corriqueiros sero criminalizados. Vejamos:

Um usurio de internet decide conversar com uma prima que mora em outro estado. Ao invs de usar o telefone, decide
conversar por meio da internet (cujo custo infinitamente menor) e instala um programa do tipo Skype. Ocorre que a
companhia que fornece o servio de acesso internet por banda larga a mesma que explora comercialmente as linhas
telefnicas e avisa em seu contrato de adeso que no permite o uso da sua rede para transferncia de voz (o chamado
voice IP). Para certificar-se de que o usurio ser obrigado a pagar pelo servio mais caro, instala um programa no
provedor que no permite a instalao de programas tipo Skype. Mas o usurio no quer se submeter a esse tratamento.
Instala um programa que desabilita o bloqueador de Skype e mata as saudades da prima conversando por trs horas (ao
preo de R$ 0,50; cinqenta centavos de real). Houve crime?

Acessar (O USURIO ACESSOU), mediante violao de segurana (DESABILITANDO O BLOQUEADOR), rede de
computadores (REDE DO PROVEDOR), dispositivo de comunicao ou sistema informatizado, protegidos legalmente e
com expressa restrio de acesso (PROIBIO FEITA NO CONTRATO COM A COMPANHIA). Nesse caso, teramos
uma punio de at trs anos de recluso em presdio, com privao de liberdade para fatos absolutamente desprovidos
de relevncia penal.

O substitutivo inclui a expresso protegidos legalmente, que no afasta todas as possibilidades de hiperincluso de
condutas inofensivas, pois possvel interpretar, por exemplo, que tudo que estiver disposto em contrato entre as partes
at mesmo, a princpio, em um contrato de adeso encontra-se protegido legalmente.

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

13
No plano pragmtico: Uma vez abrangida pela lei, a conduta inofensiva est sujeita aos rigores do enquadramento como
crime. E crime com pena alta, de 1 a 3 anos. O fato da pena ser alta no permite que o fato seja julgado por um Juizado
Especial Criminal (onde os julgamentos so cleres e pode-se fazer acordos ou conciliaes, filtrando os casos de menor
relevncia). Isso obriga que o delegado instaure inqurito, realize uma investigao e remeta os autos ao Ministrio
Pblico. Mesmo que o promotor ou procurador constate que a conduta inofensiva, dever oferecer denncia pois vigora
o princpio da obrigatoriedade da lei penal. E caso o promotor pea o arquivamento (pode alegar o princpio da
insignificncia, que no lei mas o judicirio aceita), o juiz dever concordar com o pedido. Esse fato somado
hiperincluso capaz de gerar uma forte presso sobre as instituies (polcia, Ministrio Pblico e Judicirio) que acabe
por comprometer seu funcionamento eficaz.

Em suma, a redao original dos artigos 285A e 285B foi objeto de crticas contundentes por sua excessiva impreciso e
conseqente potencial de gerar interpretaes amplas que extrapolam o objetivo do tipo criminal. A redao sugerida
para o 285-A torna o tipo penal preciso. Alm disso, define de forma explcita agravantes para a conduta que no
estavam previstas no projeto original (obteno de dados confidenciais, instalao de vulnerabilidades, destruio ou
alterao de arquivos, controle remoto no-autorizado). Com isso, no s o tipo penal fica bem definido, como passa a
abranger as condutas que so hoje a principal fonte de preocupaes para o sistema bancrio e outros grandes
administradores de redes, como a clonagem de carto de crdito e a obteno de dados de cadastro e senhas de forma
no-autorizada.

Ao Penal
Art. 285-C
PL 84/99 Substitutivo
Texto repete a redao original
Breves exemplos de impactos
prticos negativos
Sugesto de redao do
CTS/FGV: Alterao da redao
Art. 285-C. Nos Art. 285-C. Nos crimes definidos Diante da margem que os Artigo 285-B.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

14
crimes definidos
neste Captulo
somente se procede
mediante
representao, salvo
se o crime
cometido contra a
Unio, Estado,
Municpio, empresa
concessionria de
servios pblicos,
agncias,
fundaes,
autarquias,
empresas pblicas
ou
sociedade de
economia mista e
subsidirias.
neste Captulo somente se
procede mediante representao,
salvo se o crime cometido contra
a Unio, Estado, Municpio,
empresa concessionria de
servios pblicos, agncias,
fundaes, autarquias, empresas
pblicas ou sociedade de
economia mista e subsidirias.
dispositivos anteriores abrem
para tipificao de condutas
triviais, o tipo de ao penal
proposta acarretaria em uma
exploso de processos.
Nos crimes definidos neste
Captulo somente se procede
mediante queixa, salvo se o crime
cometido contra a Unio,
Estados,
Distrito Federal, Municpios,
empresas concessionrias de
servios pblicos, agncias
reguladoras, fundaes,
autarquias, empresas pblicas
ou sociedade de economia mista e
subsidirias.

Comentrios sobre o dispositivo:

No plano da dogmtica penal:
Esse artigo ficar prejudicado caso os dois anteriores sejam descartados para futuro aperfeioamento na redao. Em
todo caso, carrega consigo um problema de ordem dogmtica penal e outro de ordem pragmtica. No campo penal isso
se explica porque os delitos de pequena ou nenhuma ofensividade (e j vimos que os crimes tal como redigidos no
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

15
exigem nenhum tipo de leso ou risco concreto de leso a nenhum bem jurdico relevante) so de ao privada. No caso,
a proposta transforma esses delitos em crimes de ao pblica condicionada. Ou seja, diante de uma notificao da parte
daquele que sofreu o crime (a companhia telefnica do exemplo anterior) o Ministrio Pblico estar obrigado a instaurar
o processo. No h nenhum nus para o particular, o que permite presumir que haver inmeras provocaes da ao
do MP.

Quando o crime de ao privada, o particular pondera a relao de custo benefcio e s ajuza a ao quando h
expectativa de ganhar mais do que gastar com o processo. Aqui, o processo sai de graa. A polcia obrigada a
investigar de graa e o MP dever funcionar no processo processando o usurio de internet de graa. J se antev, na
perspectiva pragmtica, a exploso de processos sem relevncia que esse tipo penal tm o condo de gerar.
-----------------------------------
Art. 4 Modifica o caput do art. 163 do Cdigo Penal

Dano
Art. 163.
PL 84/99 Substitutivo
Texto repete a redao
original
Breves exemplos de impactos prticos negativos Sugesto de
redao do
CTS/FGV

Art. 163. Destruir, inutilizar
ou deteriorar coisa alheia
ou dado eletrnico alheio:
Pena - deteno, de 1 (um)
a 6 (seis) meses, ou multa.
Art. 163. Destruir, inutilizar ou
deteriorar coisa alheia ou dado
eletrnico alheio:
Pena - deteno, de 1 (um) a 6
(seis) meses, ou multa.
Algum acidentalmente apaga um e-mail no
computador de outra pessoa (como um casal, amigos
ou irmos que compartilham o mesmo computador).
Com isso destruram dado eletrnico alheio e esto
sujeitos a pena de 1 a 6 meses de deteno.
Supresso do
dispositivo.

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

16
Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
O conceito de dado informtico presente no artigo 16 do PL 84/99 demasiado amplo. Seria um e-mail, uma msica, ou
um banco de dados de uma grande empresa? Um arquivo digital de um acervo histrico? Um ndice? Todos devariam ser
tratados da mesma forma perante a lei? A indefinio do termo em uma lei penal grave e pode levar a efeitos colaterais
imprevisveis. Nota-se ainda que uma confuso terminolgica perpassa o texto do projeto, uma vez que nas definies e
em outros artigos faz-se referncia a dados informticos e apenas no artigo 163 menciona-se dado eletrnico.

No plano da dogmtica penal:
Novamente, o texto traz definies amplas, como dado eletrnico, o que acaba por criminalizar condutas triviais. Por
exemplo, se algum empresta um pendrive para um amigo, e essa pessoa acidentalmente apaga um arquivo nele pr-
existente, teria cometido um crime, de acordo com o artigo.

Alm disso, no se pode equiparar o dano de coisas materiais destruio, inutilizao ou deteriorao de dados
eletrnicos, pois, independentemente da sua definio, esses dados circulam em plataformas digitais, e so facilmente
deletados, alterados em sua formatao, o que pode levar inutilizao, etc. A pena de deteno, prevista para essas
condutas no atende ao princpio da proporcionalidade.

--------------------------------------------





Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

17
Art. 5: altera o Captulo IV do Ttulo II da Parte Especial do Cdigo Penal, acrescentando o art. 163-A

Insero ou difuso de cdigo malicioso (art. 163-A)

PL 84/99

Substitutivo
Altera o texto original

Breves exemplos de impactos
prticos negativos
Sugesto de redao do
CTS/FGV

Art. 163-A. Inserir ou difundir cdigo
malicioso em dispositivo de
comunicao, rede de computadores,
ou sistema informatizado:
Pena recluso, de 1 (um) a 3 (trs)
anos, e multa.

Insero ou difuso de cdigo
malicioso seguido de dano
1 Se do crime resulta destruio,
inutilizao, deteriorao,
alterao, dificultao do
funcionamento, ou funcionamento
desautorizado pelo legtimo titular, de
dispositivo de comunicao, de
rede de computadores, ou de sistema
informatizado:
Pena recluso, de 2 (dois) a 4
(quatro) anos, e multa.
Art. 163-A. Inserir ou difundir
cdigo malicioso em dispositivo de
comunicao, rede de
computadores, ou sistema
informatizado.
Pena recluso, de 1 (um) a 3
(trs) anos, e multa.

Insero ou difuso de cdigo
malicioso seguido de dano
1 Produzir intencionalmente ou
vender cdigo malicioso
destinado ao uso em dispositivo de
comunicao, rede de
computadores ou
sistema informatizado.
Pena recluso de 1 (um) a 3
(trs) anos, e multa.
2 Se do crime resulta
Um programador brasileiro
disponibiliza na internet um
programa que permite
desbloquear um celular
bloqueado. Com isso, difundiu
cdigo malicioso em rede de
computadores, que resulta no
seu funcionamento
desautorizado pelo legtimo
titular do dispositivo de
comunicao. Est sujeito a
pena de 2 a 4 anos e multa.

Cabe ressaltar que nossa
legislao autoriza no apenas
essas prticas, como, no caso
dos celulares, considera a
faculdade de desbloqueio um
direito do consumidor. A
Alterao do caput e
supresso do pargrafo 1.
Artigo 163-A.

Art 163-A Inserir ou difundir
cdigo malicioso em
dispositivo de
comunicao, rede de
computadores, ou sistema
informatizado sem a
autorizao de seu legtimo
titular.

Pena recluso, de 1 (um)
a 2 (dois) anos, e multa.

Pargrafo nico Se do
crime resulta destruio,
inutilizao,
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

18

2 Se o agente se vale de nome
falso ou da utilizao de
identidade de terceiros para a prtica
do crime, a pena aumentada de
sexta parte.
destruio, inutilizao,
deteriorao,
alterao, dificultao do
funcionamento, ou funcionamento
desautorizado pelo
legtimo titular, de dispositivo de
comunicao, de rede de
computadores, ou de
sistema informatizado:
Pena recluso, de 2 (dois) a 4
(quatro) anos, e multa.
Resoluo 477 da Agncia
Nacional de
Telecomunicaes (Anatel)
determina que as empresas de
telefonia celular sero obrigadas
a desbloquear os aparelhos, se
o usurio assim desejar, sem
nenhum tipo de cobrana.

deteriorao,
funcionamento defeituoso,
ou controle remoto no
autorizado
de dispositivo de
comunicao, rede de
computadores ou
sistema informatizado:

Pena recluso, de 1 (um)
a 3 (trs) anos, e multa.



Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
Repete-se o dilema da lei penal em branco. Esse crime do 163-A pretende criminalizar a divulgao do chamado vrus.
Porm, o crime est todo calcado no conceito de cdigo malicioso. Ora, hoje no h uma definio jurdica do que seja
cdigo malicioso. verdade que o projeto atual prev a aprovao de uma definio de cdigo malicioso. Mas se ela for
suprimida? E se ela for vetada no momento de sancionar o projeto? Ademais, mesmo que ela seja aprovada, a dinmica
da tecnologia muito veloz e em breve poder haver vrus que no se possa subsumir ao conceito de cdigo malicioso.
O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Essa
hiperincluso ainda maior se forem levados em considerao os pargrafos subseqentes. O risco de punio de
condutas destitudas de relevncia penal muito grande.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

19

No plano da dogmtica penal:
Vejamos exemplos de reflexos negativos que essa hiperincluso pode causar:

Um advogado compra um telefone celular da marca iPhone, importado. Esse telefone est bloqueado para funcionar
somente com os servios de uma determinada companhia telefnica. Se o advogado desbloquear o celular (o
desbloqueio no fsico, feito pelo uso de um software que pode ser enquadrado na definio de cdigo malicioso) ele
poder ser punido com quatro anos de priso. Afinal, sua conduta encaixa-se no tipo:

Art. 163-A. Inserir ou difundir cdigo malicioso (ELE INSERIU UM SOFTWARE) em dispositivo de comunicao
(TELEFONE CELULAR IPHONE), rede de computadores, ou sistema informatizado. Se do crime resulta destruio,
inutilizao, deteriorao, alterao (RESULTOU ALTERAO NO FUNCIONAMENTO), dificultao do funcionamento,
ou funcionamento desautorizado pelo legtimo titular (O FABRICANTE EXPRESSAMENTE DESAUTORIZOU O USO
PARA OUTRA COMPANHIA TELEFNICA), de dispositivo de comunicao (TELEFONE CELULAR IPHONE), de rede
de computadores, ou de sistema informatizado. Seria possvel enumerar inmeros outros exemplos de condutas que no
se pretenderia punir, mas que estariam passveis de criminalizao.

No caso do 1, inserido no substitutivo, passa-se a punir no somente o efetivo uso do cdigo malicioso, mas tambm
os atos preparatrios, como sua mera produo e eventual venda. Esse dispositivo problemtico sob inmeros
aspectos. Primeiramente, institui uma barreira legal ao desenvolvimento de softwares e livre produo de conhecimento
nessa rea. O processo de desenvolvimento de softwares incluindo-se os testes feitos para averiguar sua segurana
leva elaborao de cdigos que podem ser entendidos como cdigo malicioso. O termo "funcionamento
desautorizado" constante do projeto tambm gera enorme incerteza jurdica no que tange ao desenvolvimento
tecnolgico, que depende sobremaneira de atividades que pesquisem formas no previstas (e muitas vezes no
autorizadas) para o funcionamento de dispositivos tecnolgicos. Um exemplo disso a imensa indstria de programao
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

20
de aplicativos surgida em todo o mundo com o desbloqueio do iPhone, cuja existncia seria impossvel no Brasil, caso o
projeto seja aprovado.

Assim, esse artigo, feito para combater a questo dos vrus do computador, foi muito alm do conceito de "vrus". Ele diz
respeito a qualquer programa que resulte na "alterao", "dificultao do funcionamento" ou "funcionamento
desautorizado pelo legtimo titular". Por exemplo, o artigo torna atividade criminosa punvel com pena de 2 a 4 anos de
recluso o desbloqueio de um produto para habilitar a utilizao de aplicativos no autorizados pelo fabricante, utilizando-
se para isso de software encontrado na internet. Isso poderia vir a impedir que um consumidor, que adquiriu o aparelho
eletrnico legalmente, tenha condies de utiliz-lo em sua plenitude, fazendo uso de quaisque aplicativos que desejar, o
que seria uma afronta aos direitos do consumidor.

Alm disso, o artigo vai contra a tendncia das legislaes internacionais que consideram o uso de medidas tecnolgicas
de bloqueio como prticas de concorrncia desleal. Os EUA aprovaram em julho de 2010 um conjunto de novas regras
que possibilitam que o usurio efetue no apenas o desbloqueio de operadoras, como tambm contornem outras
medidas de bloqueio tecnolgico por processos como os de jailbraking.

Um segundo problema que o uso dos chamados cdigos maliciosos pode ser necessrio para viabilizar o direito de
acesso a contedos. No campo do direito autoral, tem-se identificado que uma das barreiras ao exerccio das limitaes e
excees previstas em lei (art. 46 da lei 9.610/98) e mesmo ao acesso a obras em domnio pblico o uso indiscriminado
de travas tecnolgicas (TPMs ou DRMs). A introduo de TPMs em obras protegidas enseja um potencial conflito com o
exerccio das limitaes e excees, pois essas medidas visam a restringir o acesso a determinadas obras, ou ainda a
prtica de certas aes, como a cpia.

Esse diagnstico levou incluso do art. 107 2 no texto da proposta de reforma da lei de direito autoral. Se, por um
lado, o art. 107 e seus incisos protegem as medidas tecnolgicas (DRMs) contra alterao, supresso, modificao ou
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

21
inutilizao, por outro lado, o 2 afirma que a proteo no se aplica quando essas condutas visarem permitir o exerccio
de limitaes e excees previstas no projeto de lei, ou quando a obra estiver em domnio pblico.
1
O art. 107 2 da
proposta de reforma da LDA traz uma disposio importante, pois impede que usos permitidos pelas limitaes e
excees tornem-se inexequveis em decorrncia das medidas de proteo tecnolgica. O dispositivo admite a utilizao
de ferramentas para burlar TPMs, desde que o objetivo seja permitir as utilizaes previstas nos artigos 46 a 48.

Poderia-se pensar que a definio de cdigo malicioso ajudaria a separar tipos de cdigo que podem ou no ser
produzidos, mas esse no o caso. A definio de cdigo malicioso (art. 16 IV do PL 84/99) no ajuda a solucionar o
problema, pois a expresso aes danosas ou obter informaes de forma no autorizada so de difcil delimitao
prtica. Por exemplo, segundo pode ser inferido pela regras dos trs passos, presente na Conveno de Berna sobre a
proteo de obras literrias, artsticas e cientficas, o exerccio das limitaes e excees pode trazer algum prejuzo ao
autor, desde que o mesmo no seja injustificado.

Alm disso, aquele que faz uso de dispositivo para burlar uma trava tecnolgica (TPM), pode estar obtendo informao
de forma no autorizada pelo detentor dos direitos autorais, mas agindo de acordo com os ditames constitucionais, que
lhe garantem o direito a fruio de bens educacionais e culturais, e, caso a proposta de reforma da lei de direito autoral
seja aprovada, pode estar agindo de acordo com a lei especfica sobre o tema.

Por conseguinte, o art. 163-A 1 do substitutivo vai contra os debates que esto sendo travados no mbito da reforma
da lei de direito autoral, pode vir a impedir o uso de cdigos com finalidade legtima, e configura-se como uma barreira
ao desenvolvimento do conhecimento na rea de softwares.

1
2 O disposto no caput no se aplica quando as condutas previstas nos incisos I, II e IV relativas aos sinais codificados e dispositivos tcnicos forem
realizadas para permitir as utilizaes previstas nos arts. 46, 47 e 48 desta Lei ou quando findo o prazo dos direitos patrimoniais sobre a obra, interpretao,
execuo, fonograma ou emisso".

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

22

Justificativa da alterao proposta pelo CTS/FGV:
O dispositivo que tratava de cdigo malicioso no projeto original era excessivamente amplo e vago, com risco da criao
de severos danos colaterais. Atravs da redao acima torna o tipo penal preciso. So mantidas as agravantes do projeto
original pertinentes ao tipo, que no extrapolam seu objetivo. A redao adiciona ainda outra conduta no prevista
anteriormente na redao atual, com o intuito de coibir o controle remoto atravs de cdigo malicioso (as chamadas
botnets, compostas de computadores controlados distncia sem o conhecimento do seu respectivo usurio). Por fim,
no se encontra incorporada a proibio de produo ou venda de cdigo malicioso, pelas razes apresentadas acima,
segundo-se a excluso do 1.

-------------------------------------------------
Art 6. Acrescenta o inciso VII ao art. 171 do Cdi go Penal
Estelionato Eletrnico (Art. 171, VII)


PL 84/99

Substitutivo
Altera o texto original
Breves exemplos de
impactos prticos
negativos
Sugesto de
redao do
CTS/FGV
Art. 171 ..................
2 Nas mesmas penas incorre
quem:
.................................................
Estelionato Eletrnico
VII difunde, por qualquer meio,
cdigo malicioso com intuito de
Art. 171 ...........
2 Nas mesmas penas incorre quem:
......................................................
Estelionato Eletrnico
VII difunde, por qualquer meio, cdigo
malicioso com intuito de
devastar, copiar, alterar, destruir, facilitar
Diferente de todas as outras
hipteses de estelionato do
Cdigo Penal, esse tipo
criminaliza os chamados
"atos preparatrios", ou seja,
independente de algum
efetivamente receber ou
Excluso integral
do pargrafo 2,
inciso VII e do
pargrafo 3 do
artigo 171

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

23
facilitar ou permitir acesso indevido
rede de computadores,
dispositivo de comunicao ou
sistema informatizado.

3 Se o agente se vale de nome
falso ou da utilizao de
identidade de terceiros para a
prtica do crime previsto no inciso
VII do 2, a pena aumentada
de sexta parte. (NR)
ou permitir acesso indevido rede de
computadores, dispositivo de
comunicao ou sistema informatizado,
visando o
favorecimento econmico de si ou de
terceiro em detrimento de outrem:

3 Se o agente se vale de nome falso
ou da utilizao de
identidade de terceiros para a prtica do
crime do inciso VII do 2 deste artigo, a
pena aumentada de sexta parte.
utilizar o "cdigo malicioso",
causando dano efetivo, sua
mera "difuso" j passa a ser
considerada crime. E nesse
sentido, por "cdigo
malicioso" entende-se
qualquer programa de
computador que provoque o
"funcionamento no
autorizado pelo legtimo
titular", termo por demais
abrangente e incerto.

Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
Repete-se o dilema da lei penal em branco, pois novamente h referncia ao conceito de cdigo malicioso, cujos
problemas foram discutidos no comentrio feito ao art 163-A. Diferente de todas as outras hipteses de estelionato do
Cdigo Penal, esse tipo criminaliza os chamados "atos preparatrios", ou seja, independente de algum efetivamente
receber ou utilizar o "cdigo malicioso", causando dano efetivo, sua mera "difuso" j passa a ser considerada crime.

No plano da dogmtica penal:
A introduo das mudanas desnecessria, pois o estelionato j punido independentemente da forma pela qual ele
praticado. Alis, j h vrias operaes policiais bem sucedidas que identificaram estelionatrios e fraudadores que se
utilizavam da internet (e que no se valiam, necessariamente, de cdigos maliciosos).

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

24
Sugere-se, por essas razes, a excluso integral do pargrafo 2, inciso VII e do pargrafo 3 do artigo 171

--------------------------------------------------

Art. 8 alterao do caput do art. 297 do Cdigo Penal

Falsificao de dado eletrnico ou documento pblico
Art 297
PL 84/99

Substitutivo
Altera o texto original

Breves exemplos de
impactos prticos negativos
Sugesto de redao do
CTS/FGV
Art. 297. Falsificar, no todo ou
em parte, dado eletrnico ou
documento pblico, ou alterar
documento pblico verdadeiro:
Art. 297. Falsificar ou alterar,
no todo ou em parte, dado
informtico ou documento
pblico verdadeiro:
A falta de clareza na redao
do dispositivo, pode dificultar a
alterao (e mesmo a
elaborao colaborativa) de
um amplo rol de contedos
(msicas, textos, vdeos),
disponibilizados por autarquias
e fundaes pblicas, como
universidades. Pode ainda
dificultar a anlise e a
associao entre informaes
fornecidas pelo governo nos
portais de transparncia.
Supresso do artigo 297

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

25
Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
Tanto no PL 84/99 como no substitutivo, no fica claro se o adjetivo pblico se refere somente a documento ou se
tambm se refere aos dados eletrnicos (ou informticos). Essa falta de clareza pode levar criminalizao do simples
ato de alterar dado informtico, inviabilizando a manipulao de qualquer informao numa rede de computadores ou
dispositivo de comunicao ou sistema informatizado (PL 84/99, art 16, V) o que inviabilizaria alterao de um contedo
em formato digital (um texto guardado no HD de um computador pessoal, por exemplo) e o funcionamento da prpria
internet.

Mesmo se o adjetivo pblico se aplicar a dados informticos, subsistem problemas graves em relao a esse artigo. Em
primeiro lugar, so muitos os tipos de contedo que podem ser includos no rol de dados informticos pblicos. O
conceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, uma
msica, ou um banco de dados? Um arquivo digital de um acervo histrico? Um ndice? Toda essa informao, de
natureza diversa, deveria receber igual tratamento na lei? A indefinio do termo presente em uma lei penal grave e
pode levar a efeitos colaterais imprevisveis. H ainda um segundo problema: os dados informticos pblicos seriam
dados da Administrao pblica em sentido estrito, ou tambm das autarquias e fundaes? No segundo caso, dados
informticos de universidades e bibliotecas, inclusive seus acervos, estariam abrangidos. Isso poderia criar um obstculo
criao colaborativa de conhecimento e cultura no ambiente digital, mesmo no mbito de instituies voltadas ao ensino
e pesquisa.

No plano da dogmtica penal:
Primeiramente, preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificao
de documento pblico, sem que se especifique o meio de difuso, se encontra presente no art. 297 do Cdigo Penal.

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

26
extremamente danoso erigir um tipo penal em cima de um verbo como alterar, que no traz qualquer indcio da
inteno do agente ou do propsito da alterao. Uma das razes pelas quais informaes so disponibilizadas em sites
governamentais o incentivo transparncia. Para que a sociedade possa fazer a anlise e a associao entre
informaes fornecidas pelo governo de forma mais eficiente, preciso que essa informao seja disponibilizada de
maneira que possa ser lida tanto por seres humanos como por mquinas. A leitura por mquinas pode levar a alterao,
mediante a associao de dados. Muitas vezes o formato no qual a informao se encontra disponibilizada alterado
nesse processo tambm. Os prprios agentes governamentais podem ter necessidade de alterar dados informticos, seja
para a sua correo ou atualizao.

------------------------------------------------

Art. 9 Modifica o caput do art. 298 do Cdigo Penal

Falsificao de dado eletrnico ou documento particular
Art. 298

PL 84/99

Substitutivo
Altera o texto original
Breves exemplos de
impactos prticos
Sugesto de redao do
CTS/FGV
Art. 298. Falsificar, no todo ou
em parte, dado eletrnico ou
documento particular ou
alterar documento particular
verdadeiro:
Art. 298. Falsificar ou alterar,
no todo ou em parte, dado
informtico ou documento
particular verdadeiro:

Se algum empresta um
pendrive para um amigo, e
essa pessoa altera um arquivo
nele pr-existente, teria
cometido um crime, de acordo
com o artigo.
Supresso do art. 298

Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

27
Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
Todos os comentrios feitos em relao ao artigo 297 aplicam-se aqui. Na verdade, acentua-se nesse artigo o problema
j apontado a respeito dos diferentes tipos de contedo que podem ser entendidos como dado informtico particular. O
conceito de dado informtico, previsto no art 16, V do PL 84/99, demasiado amplo. Seria um e-mail, um texto, uma
msica, ou um banco de dados? Um arquivo digital? A aprovao de um artigo como esse poderia lanar na ilegalidade
uma cultura de construo colaborativa de contedos que floresce atualmente na rede. Por exemplo, algum que fizesse
melhorias e correes a um texto disponvel na rede poderia ser enquadrado no crime do art. 298: falsificar ou alterar (O
INDIVDUO ALTEROU), no todo ou em parte, dado informtico (ARQUIVO DE TEXTO) ou documento particular
verdadeiro.

preciso destacar que a incluso desse artigo desnecessria, pois a prtica de alterao ou falsificao de documento
particular, sem que se especifique o meio de difuso, se encontra presente no art. 298 do Cdigo Penal.

------------------------------------------------------

Art 22. O responsvel pelo provimento de acesso a rede de computadores mundial, comercial ou do setor
pblico, bem como os prestadores de servio de contedo, so obrigados a :


PL 84/99 Substitutivo
Altera o texto original
Breves exemplos de
impactos prticos
Sugesto de redao do
CTS/FGV
Art. 22. O responsvel pelo
provimento de acesso a rede de
computadores mundial, comercial
Art. 22. O responsvel pelo
provimento de acesso a rede de
computadores mundial, comercial ou
O artigo transforma os
provedores de acesso em
polcia privada. Passam a
Excluso integral do artigo
22, a matria deve ser
regulada na esfera civil
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

28
ou do setor pblico obrigado a:

I manter em ambiente
controlado e de segurana, pelo
prazo de 3 (trs) anos, com o
objetivo de provimento de
investigao pblica formalizada,
os dados de endereamento
eletrnico da origem, hora, data e
a referncia GMT da conexo
efetuada por meio de rede de
computadores e fornec-los
exclusivamente autoridade
investigatria mediante prvia
requisio judicial;

II preservar imediatamente,
aps requisio judicial, outras
informaes requisitadas em
curso de investigao,
respondendo civil e penalmente
pela sua absoluta
confidencialidade e
inviolabilidade;

III informar, de maneira
sigilosa, autoridade
do setor pblico, bem como os
prestadores de servio de contedo,
so obrigados a:

I manter em ambiente controlado e
de segurana, pelo prazo de trs
anos, com o objetivo de provimento
de investigao pblica formalizada,
os dados de endereamento
eletrnico da origem, destino, hora,
data e a referncia GMT da conexo
efetuada por meio de rede de
computadores e fornec-los
exclusivamente autoridade
investigatria e o Ministrio Pblico
mediante requisio;

II preservar imediatamente, aps
requisio, outras informaes
requisitadas em curso de
investigao, respondendo civil e
penalmente pela sua absoluta
confidencialidade e inviolabilidade;

III informar, de maneira sigilosa,
autoridade policial ou judicial,
informao em seu poder ou que
tenha conhecimento e que contenha
indcios da prtica de crime sujeito a
acionamento penal, cuja prtica haja
ocorrido no mbito da rede de
ter a obrigao de vigiar
os usurios, mesmo
aqueles que no esto
cometendo nenhum ilcito,
e de denunciar "indcios
da prtica de crime" s
autoridades


Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

29
competente, denncia que tenha
recebido e que contenha indcios
da prtica de crime sujeito a
acionamento penal pblico
incondicionado, cuja perpetrao
haja ocorrido no mbito da rede
de computadores sob sua
responsabilidade.

1 Os dados de que cuida o
inciso I deste artigo, as
condies de segurana de sua
guarda, a auditoria qual sero
submetidos e a autoridade
competente responsvel pela
auditoria, sero definidos nos
termos de regulamento.

2 O responsvel citado no
caput deste artigo,
independentemente do
ressarcimento por perdas e
danos ao lesado, estar sujeito
ao pagamento de multa varivel
de R$ 2.000,00 (dois mil reais) a
R$ 100.000,00 (cem mil reais) a
cada requisio, aplicada em
computadores sob sua
responsabilidade, ressalvada a
responsabilizao administrativa, civil
e penal da pessoa jurdica, sem
excluso
das pessoas fsicas, autoras, co-
autoras ou participes do mesmo fato;
1 Os dados de que cuida o inciso I
deste artigo, as condies de
segurana de sua guarda, a percia
qual sero submetidos e a autoridade
competente responsvel por requisitar
a percia, bem como as condies
para que sejam fornecidos e
utilizados, sero definidos nos termos
de regulamento, preservando-se
sempre a agilidade na obteno
destas informaes e o sigilo na sua
manipulao

2 O responsvel citado no caput
deste artigo,independentemente do
ressarcimento por perdas e danos ao
lesado, estar sujeito ao pagamento
de multa varivel de R$ 2.000,00
(dois mil reais) a R$ 100.000,00 (cem
mil reais) a cada requisio, aplicada
em dobro em caso de reincidncia,
que ser imposta pela autoridade
judicial, considerando-se a natureza,
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

30
dobro em caso de reincidncia,
que ser imposta pela autoridade
judicial desatendida,
considerando-se a natureza, a
gravidade e o prejuzo resultante
da infrao, assegurada a
oportunidade de ampla
defesa e contraditrio.

3 Os recursos financeiros
resultantes do recolhimento das
multas estabelecidas neste artigo
sero destinados ao Fundo
Nacional de Segurana Pblica,
de que trata a Lei n 10.201, de
14 de fevereiro de 2001.
a gravidade e o prejuzo resultante da
infrao, assegurada a oportunidade
de ampla defesa e contraditrio.
3 Os recursos financeiros
resultantes do recolhimento das
multas estabelecidas neste artigo
sero destinados ao Fundo Nacional
de Segurana Pblica, de que trata a
Lei n 10.201, de 14 de fevereiro de
2001, assegurada distribuio
igualitria entre os Estados membros,
na forma de regulamento



Comentrios sobre o dispositivo:

No plano da tcnica legislativa:
A redao original do PL 84/99 j apresentava diversos problemas, apontados em estudos anteriores realizados pelo
CTS/FGV. O substitutivo sob anlise acentua essas deficincias na medida em que afasta o controle judicial,
desconsidera conceitos j consolidados no mbito da proteo de dados e ignora a realidade prtica de funcionamento
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

31
dos provedores de acesso e de contedo. Isso traz conseqncias graves tanto para a proteo de direitos fundamentais,
quanto para a possibilidade de inovao na rede.

Ao procurar relaxar a necessidade de ordem judicial para a obteno de dados do usurio pela Autoridade Policial
ou Ministrio pblico junto aos provedores de acesso e contedo, desconsiderou-se toda uma diversidade de tipos de
dados, enquadrando-os apenas como dados de conexo, no caso do inciso I, e outras informaes .
Tanto os dados cadastrais como os demais dados tratados pelos provedores de acesso e contedo, sempre que
relacionados a uma pessoa identificada ou identificvel, so dados pessoais e, como tal, dignos de proteo. Esta
proteo pode ser graduada, desde os dados cujo tratamento possa ser tolerado em determinadas circunstncias at
aqueles cuja tutela elevada ao mximo (caso dos verdadeiros dados sensveis). Porm todos merecem um mnimo de
garantias, entre as quais est a de no poderem ser fornecidos sem que as devidas medidas de controle sejam
colocadas em ao, ou seja, via requisio judicial.

Alm destes expressivos equvocos ao tratar de dados, o texto tambm no leva em conta a diversidade que est por
traz do conceito de provedores, especialmente dos provedores de servios de contedo, o que pode acarretar em
prejuzos significativos ao exerccio da liberdade na rede e ao fomento de um ambiente jurdico procpio inovao na
Internet. Por exemplo, um programador, que seja um pequeno empreendedor tentando desenvolver usos criativos em
uma determinada plataforma web, muitas vezes com poucos recursos de pesquisa e desenvolvimento, ficar obrigado a
criar toda uma estrutura de armazenamento de dados daqueles que acessam sua plataforma, sob pena de multa, antes
mesmo de comear a se beneficiar de eventuais lucros da mesma, o que pode, de antemo, inviabilizar sua empreitada.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

32
Com um tipo de previso como essa, seria invivel, por exemplo, que uma plataforma como o Facebook, pela da maneira
orgnica como se deu sua criao (o que a praxe nos experimentos desenvolvidos na rede), fosse inventada no pais.

No plano da dogmtica penal:
Regular os direitos e deveres relativos aos vrios tipos de dados gerados pelo usurio quando navega uma tarefa
crucial, uma vez em que h interesses conflitantes e legtimos envolvidos. De um lado, o interesse de privacidade dos
usurios, assegurado pela Constituio Federal. E de outro, o interesse de estabelecer condies para a investigao de
delitos. Equilibr-los tarefa difcil, mas necessria.

O presente artigo, porm, levou em conta apenas o interesse de averiguar a eventual prtica de delitos, desconsiderando
direitos de privacidade e o princpio do devido processo legal. O dispositivo cria um verdadeiro sistema de "vigilncia
privada", uma vez que estabelece a obrigao, por parte de provedores de acesso e de contedo, de manterem
permanente vigilncia sobre seus usurios. Alm disso, exige que as denncias feitas por esses provedores sejam
sigilosas, ao arrepio da Constituio Federal e do devido processo legal (inciso III).

Tais disposies afrontam diretamente a proteo constitucional privacidade, uma vez que obrigam provedores de
acesso internet a registrarem todos os dados que trafegam por seus sistemas. Considerando-se que na internet
trafegam dados de naturezas diversas (por exemplo, chamadas telefnicas feitas pelo servio de voz sobre IP,
correspondncias pessoais, comunicaes de voz, documentos privados ou pblicos, dentre outros) todos estaro
sujeitos a armazenamento e vigilncia por parte de provedores. O art. 22, inciso I, depois de uma leitura preliminar pode
no causar muito alarme, observe-se, todavia, que o art. 22, inciso II, tambm faz referncia a "outras informaes
requisitadas", no que possvel ler qualquer tipo de informao, impondo-se aos provedores o nus do monitoramento
indiscriminado como prtica recorrente, e aos usurios da internet constantes violaes ao seu direito constitucional
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

33
privacidade e ao sigilo de correspondncia (art. 5, incisos X e XII), desrespeitando-se igualmente o princpio da
dignidade da pessoa humana (art. 1, inciso III da CF).

A situao torna-se ainda mais grave quando se considera a convergncia de todas as redes de telecomunicao para a
internet, que absorve progressivamente suas funcionalidades. Com isso, a exorbitncia do dispositivo proposto afetar
qualquer comunicao no pas, revogando na prtica os dispositivos legais e constitucionais que garantem a
inviolabilidade das comunicaes e a privacidade. Tal dispositivo d margem a toda sorte de abusos, e coloca em risco
princpios basilares do Estado Democrtico de Direito.

Na verdade, o art. 22 prev um sistema de delao a que os provedores estariam sujeitos, na medida em que so
incumbidos de informar autoridade competente qualquer denncia da qual tenham tomado conhecimento e que
contenha indcios da prtica de crime. Caberia aos provedores, portanto, informar os casos em que de acordo com
suas prprias convices haveria indcio de prtica de crime. Como bem se v, no s h violao evidente de direitos
de privacidade, como tambm a instituio de vigilncia privada no mbito da internet.

Por outro lado, durante o processo do Marco Civil, buscou-se opinies, e portanto, capacitao tcnica para tratar dos
diferentes tipos de dados que trafegam na rede e para entender as diferentes implicaes dos diversos servios de
proviso de acesso e contedo. A idia por trs do Marco Civil de estabelecer os regimes de armazenamento destes
dados, deixando claro, as obrigaes, direitos e deveres das partes no mbito civil. A necessidade de guarda de alguns
dados combinada com o respeito privacidade e ao devido processo legal, com controle do judicirio. O Marco Civil
elenca trs espcies de registro:

1) Registro de conexo:
Trata-se dos dados referentes data e hora de incio e trmino de uma conexo Internet, sua durao e o endereo IP
vinculado ao terminal para o recebimento de pacotes de dados, conforme definido pelo Artigo 4, Inciso V do texto. So
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

34
os dados que um determinado provedor de acesso (como o Velox, o Speedy e outros) registra dos seus usurios quando
eles esto acessando a rede.
Em outras palavras, os registros de conexo dizem quando determinado computador ou conjunto de computadores,
caso estejam usando o mesmo endereo IP se conectou Internet. o registro mais bsico que pode ser feito no
contexto do Marco Civil, e todas as informaes que constam em um registro de conexo so annimas, isto , apenas
com os registros de conexo no possvel saber quem o usurio por traz daquelas conexes.

De acordo com o texto da minuta, os registros de conexo devero ser armazenados somente pelos provedores do
servio de conexo (Velox, Speedy etc.), por um prazo mximo de 6 (seis) meses. Alm disso, os provedores de conexo
esto impedidos de fiscalizar os pacotes de dados, isto , utilizar ferramentas tcnicas que permitam enxergar o tipo de
contedo que est sendo trafegado.

O prazo de 6 (seis) meses est em concordncia com grande parte dos pases europeus. Outros projetos de lei que
vieram antes do Marco Civil demandavam que esses dados fosse guardados por 3 (trs) anos. O Marco Civil entende
que esse prazo muito longo e viola a esfera de expectativa de privacidade dos usurios da internet. Alm disso, so
poucos os pases que praticam prazos de 3 anos, sobretudo aqueles com pendores mais autoritrios e policialescos.

2) Registro de acesso a servios de Internet:
Os registros de acesso, conforme definidos pelo Marco Civil, so os dados referentes data e hora de uso de um
determinado servio de Internet, a partir de um determinado endereo IP. Em outras palavras, so os dados registrados
quando um usurio acessa servios de internet, isto , sites, blogs, sua conta de email, seu perfil em uma rede social
etc.

Esses dados so armazenados pelo servio de Internet (a rede social, o servio de e-mail, o site, ou o blog). Assim como
ocorre nos registros de conexo, esses dados so annimos e sozinhos no conseguem identificar quem o usurio.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

35
Pelo texto do Marco Civil, os registros de acesso a servios de Internet no possuem armazenamento obrigatrio.
Nenhum site, blog ou outros provedores de servios de internet precisam armazen-los. Mas o provedor de servios de
Internet (sites, blogs, redes sociais, etc) que desejar faz-lo, deve informar o usurio a esse respeito, que deve concordar
a respeito desse armazenamento. Deve ser informado ao usurio tambm o perodo de conservao desses registros.

3) Dados cadastrais:
Dados cadastrais so as informaes pessoais que o usurio fornece aos provedores de conexo e aos provedores de
servio de Internet. Essas informaes podem incluir noem, endereo, CPF, identidade, idade etc. Em outras palavras,
so as informaes que so solicitadas do usurio toda vez que ele contrata a prestao de servios de acesso
internet. Ou ento, aquelas informaes que o usurio fornece a um site na internet para acessar seus servios (como a
assinatura de um portal, a compra de um produto online, e outras, em que o usurio precisa se identificar para realizar a
operao).

Pelo texto do Marco Civil, os dados cadastrais so protegidos e s podero ser associadas aos registros de conexo ou
aos registros de acesso a servios de Internet mediante ordem judicial. Cabe ao juiz decidir, de acordo com as diretrizes
estabelecidas pelo Marco Civil, quando a identidade do usurio pode ser conectadas s suas prticas de acesso online.
S lembrando, hoje no Brasil, com a ausncia de regras, h muitos casos em que o usurio revelado por mera
requisio administrativa, sem uma ordem judicial. O Marco Civil contrrio a essa situao. Sua proposta de que a
identidade do usurio online s pode ser revelada mediante ordem judicial.

4) Dados de comunicaes eletrnicas:
O quarto e ltimo tipo de dados que o Marco Civil se refere so dos dados de comunicaes eletrnicas. Tratam-se dos
contedos trafegados pelos usurios, isto , o e-mail enviado por ele, uma conversa online por Skype, uma foto enviada,
um texto e assim por diante. Em suma, so as comunicaes feitas pelo usurio atravs da internet.
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

36
A inviolabilidade e o sigilo das comunicaes pessoais so direitos protegidos pela Constituio Federal, derivados do
direito privacidade. Sendo assim, as comunicaes eletrnicas feitas pela internet, ou seja, os dados de comunicaes
eletrnicas, tambm esto protegidos pela Constituio. O Marco Civil refora essa questo, dispondo que nenhum
usurio da Internet pode ter seu email violado por terceiros (nem qualquer outra comunicao eletrnica).

Comunicaes eletrnicas, assim como qualquer outra forma de comunicao pessoal, s podem ser violadas mediante
ordem judicial, para fins especficos de investigao criminal ou instruo processual penal. Essas medidas esto
previstas e reguladas na Lei 9296/96, que regula as interceptaes das comunicaes telefnicas, informticas e
telemticas. O Marco Civil refora que qualquer forma de violar as comunicaes pessoais devem obrigatoriamente
seguir os requisitos da Lei 9296/96.

Percebe-se, portanto, um cuidado bem mais significativo do Marco Civil em propor uma categorizao dos dados que
trafegam na rede, o que decorre em diferentes obrigaes por parte dos provedores, mas sempre sob a gide da
preservao da privacidade. Todo o cuidado e busca de referncias tcnicas que foram levados cabo para que se
pudesse elaborar uma legislao civil deveriam ser ainda maiores para uma lei que visa ao estabelecimento de sanes
criminais.

Considerando-se que o presente artigo do substitutivo no atende necessidades de categorizaes tcnicas sobre os
diversos tipos de dados que trafegam na internet, de forma a violar diretamente a Constituio Federal, criando at
mesmo um sistema de vigilncia privada, no h alternativa possvel de ser proposta. Por sua infrao direta a princpios
basilares do Estado Democrtico de Direito, o dispositivo deve ser repudiado na ntegra.




Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

37
Consideraes finais:

Como se sabe, nas discusses sobre o PL 84/99 o Governo chegou concluso que um Marco Civil deveria existir,
tratando de direitos e obrigaes na rede. A Secretaria de Assuntos Legislativos do Ministrio da Justia (SAL-MJ) e o
Centro de Tecnologia e Sociedade da Fundao Getulio Vargas (CTS-FGV) criaram uma plataforma no site Cultura
Digital
2
para receber comentrios sobre a iniciativa.

O processo de consulta pblica foi dividido em duas fases. Na primeira, que teve incio em outubro de 2009 e durou
pouco mais de 45 dias, foi submetido apreciao da sociedade um texto que continha princpios gerais para a
regulao da rede. Os participantes poderiam detalhar esses princpios e propor novos temas a serem abarcados em
uma futura legislao.

Durante essa primeira fase de consulta foram recebidos mais de 800 comentrios, que foram sistematizados e
traduziram-se no texto do anteprojeto posto em consulta pblica na plataforma online por, inicialmente, mais 45 dias.
Atendendo a pedidos diversos, essa segunda etapa foi prorrogada por uma semana e encerrou-se no dia 30 de maio de
2010.

Na ltima fase houve aproximadamente 1.200 comentrios ao texto. Alm de indivduos e organizaes da sociedade
civil, participaram tambm empresas e associaes ligadas indstria de contedo, tanto nacionais como estrangeiras, o
que aumentou a diversidade de opinies.

Alm dos comentrios na plataforma de discusso online, o processo de debate pblico do Marco Civil aproveitou a
atividade intensa em outros canais da rede, como as manifestaes feitas em blogs e no Twitter. Uma busca pela
hashtag #marcocivil ofereceu, durante o perodo da consulta, um bom termmetro da intensidade da participao.

Todos os tweets realizados utilizando essa hashtag foram considerados como uma forma auxiliar de contribuio. A
consulta foi povoada por vrios tweets do perfil oficial (@marcocivil), provocando a discusso sobre pontos especficos

2
http://culturadigital.br/marcocivil/
Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas
Centro de Tecnologia e Sociedade


FGVDIREITORIO
PraiadeolafogoandarRiode]aneiroR]rasiI
TeIIax

38
dos trs eixos. Todas essas provocaes eram prontamente replicadas por vrios seguidores. Contou-se tambm com a
participao de pessoas que divulgavam links interessantes, fossem eles artigos sobre o Marco Civil na imprensa ou
temas que se relacionavam com o debate e que serviam para enriquecer a discusso. Muitas entidades, empresas e
organizaes, bem como alguns indivduos, enviaram suas contribuies atravs do email de contato do processo. Esses
documentos, em sua maioria documentos extensos que analisavam toda a minuta sob consulta, foram submetidos ao
pblico e abertos tambm discusso na plataforma online. Tal medida reforou o aspecto transparente e aberto do
debate.

A ferramenta conhecida como trackback, que permite aos autores de blogs rastrear links ao seu texto na rede, tambm
foi amplamente utilizada no debate. Desta forma, comentrios, opinies e posies sobre o processo de construo do
Marco Civil da internet apresentadas na blogosfera que fizeram links diretos consulta tambm foram utilizadas como
forma de contribuio. Os debates presenciais, organizados pela equipe da SAL-MJ ou de forma independente, bem
como as audincias pblicas realizadas ao longo das duas fases do processo, em vrios pontos do pas, tiveram um
papel importantssimo. Com o trmino do debate pblico, coube equipe do Marco Civil, reunindo representantes da
SAL-MJ e do CTS/FGV, compilar todos os comentrios, identificar as opinies prevalecentes e fazer as alteraes
porventura devidas para finalmente apresentar comunidade o texto a ser encaminhado ao Congresso Nacional, o que
deve acontecer em breve.

A existncia desse processo democrtico de discusso com a sociedade no podem ser ignorados pelo legislador.
preciso que se leve em considerao o esforo, no s da sociedade, mas do prprio Governo, para tornar o processo de
regulao da rede trasparente e participativo. Assim, alm de todas as deficincias de tcnica legislativa e doutrina
criminal do PL 84/99 e seu substitutivo, o fato do presente substitutivo ter sido introduzido s vsperas da apresentao
do texto final do Marco Civil ao Congresso e em um perodo eleitoral extremamente negativo. Alm de inviabilizar o
debate pblico, no d o devido valor expericia de democracia participativa no mbito de construo do Marco Civil,
que caminha para resultar em um texto com maior preciso tcnica e que segue valores previamente pactuados pela
sociedade.

You might also like