Desembargador Fernando Botelho |
De um lado, há as discussões específicas ao meio tecnológico em constante transformação. De outro, as discussões políticas cotidianas no processo legislativo travam a pauta.
O protagonista dessas discussões é o Projeto de Lei 84/99. Saiu da Câmara dos Deputados em 2003 e recebeu um substitutivo do Senado, que ficou conhecido como Lei Azeredo, em referência ao seu autor — o ex-senador e hoje deputado federal Eduardo Azeredo (PSDB-MG). Hoje, o texto está de novo em discussão na Câmara, mas em caráter definitivo. A proposta aguarda posicionamento dos deputados desde o início do ano.
O desembargador Fernando Botelho, que presidiu a Comissão de Tecnologia do Tribunal de Justiça de Minas Gerais, foi um dos escolhidos por Azeredo para assessorá-lo na elaboração do substitutivo. Além da formação na magistratura, Botelho tem um MBA em gestão de tecnologia da informação pela FGV e pela Ohio University, nos Estados Unidos. Também fez um curso de “comunicação em nível de massa” pela Escola do Futuro, da USP.
Botelho integrou a equipe que ajudou Azeredo a elaborar e escrever o substitutivo, em 2006. Também por isso é um dos maiores defensores da tipificação de crimes cibernéticos. “Qual o dispositivo no Código Penal brasileiro, nos seus mais de 300, podemos aplicar a essas ações de alta sofisticação, respeitando o princípio da legalidade?”, questiona ao falar das dificuldades dos juízes para decidir nesses casos.
Altamente questionador, em entrevista à ConJur em julho, o integrante da 8ª Câmara Cível do TJ de Minas ressaltou que a criação de uma lei específica para a web passa por uma decisão dos brasileiros: “Nós vamos deixar isso livre ou vamos criar um mecanismo de normatização?”
Essa pergunta, defende, é crucial para que se entenda o verdadeiro papel de uma legislação especial. Ele reconhece que a maioria das infrações já está prevista no Código Penal. No entanto, ele lembra que este código, de 1940, não trata dos “crimes de alta tecnologia”, dos vírus ou de invasões a sites e redes. A Lei Azeredo propõe a tipificação de 11 cibercrimes, todos dolosos.
Para Botelho, as discussões acerca do PL 84/99 são ideológicas, e não técnicas. Por isso, diz, não conseguem vislumbrar seu verdadeiro objetivo ou necessidade. Esse debate, na opinião do desembargador, “está hoje dividindo a comissão de Ciência Tecnologia e Informática, entre os que consideram tecnicamente uma norma necessária e os que consideram ideologicamente uma norma ameaçadora da liberdade de expressão”.
Uma nova etapa da batalha está marcada para o dia 24 de agosto, em debate na Câmara dos Deputados. Fernando Botelho será palestrante de um dos painéis.
Esta é a primeira parte da esclarecedora entrevista concedida pelo desembargador à ConJur. Na próxima semana, vai ao ar o trecho em que o processo eletrônico entrou em pauta. Também participaram da entrevista os jornalistas Lilian Matsuura e Maurício Cardoso.
Leia a entrevista:
ConJur — Por que os delitos cometidos pela internet devem ser tratados pelo Código Penal?
Fernando Botelho — O Projeto de Lei 84 não é só uma lei penal. É processual penal e administrativo também. Mas a principal mudança, de fato, é a que se dá no Código Penal brasileiro, que é de 1940, introduzindo 11 novos tipos penais, de caráter exclusivamente eletrônico, os chamados crimes cibernéticos. A proposta repercute esses crimes dentro do Código Penal Militar também. As três forças armadas atuaram junto a esse grande grupo de trabalho no Senado. Também atuaram a Advocacia-Geral da União, o Ministério Público Federal e a Polícia Federal. No Brasil, temos normas penais de atividades analógicas, não eletrônicas. Diante disso, teremos que tomar uma decisão: Vamos deixar isso livre ou vamos criar um mecanismo de normatização? Se deixar livre, usaremos principalmente o Código Penal, que é um diploma que tem regras gerais, que definem aspectos relacionados com a delimitação do campo penal. Mas é preciso lembrar que o uso da internet no país é massivo e cresce a cada dia. Os jovens, velhos estão todos na rede expostos a uma ação criminosa de alta expertise, extremamente perigosa no que diz respeito à individualidade, intimidade, patrimônio, corporações, etc.
Fernando Botelho — O Projeto de Lei 84 não é só uma lei penal. É processual penal e administrativo também. Mas a principal mudança, de fato, é a que se dá no Código Penal brasileiro, que é de 1940, introduzindo 11 novos tipos penais, de caráter exclusivamente eletrônico, os chamados crimes cibernéticos. A proposta repercute esses crimes dentro do Código Penal Militar também. As três forças armadas atuaram junto a esse grande grupo de trabalho no Senado. Também atuaram a Advocacia-Geral da União, o Ministério Público Federal e a Polícia Federal. No Brasil, temos normas penais de atividades analógicas, não eletrônicas. Diante disso, teremos que tomar uma decisão: Vamos deixar isso livre ou vamos criar um mecanismo de normatização? Se deixar livre, usaremos principalmente o Código Penal, que é um diploma que tem regras gerais, que definem aspectos relacionados com a delimitação do campo penal. Mas é preciso lembrar que o uso da internet no país é massivo e cresce a cada dia. Os jovens, velhos estão todos na rede expostos a uma ação criminosa de alta expertise, extremamente perigosa no que diz respeito à individualidade, intimidade, patrimônio, corporações, etc.
ConJur — A criação desses tipos específicos atende a essa realidade?
Fernando Botelho — Sim e não. Se eu crio um blog para ofender alguém, com informações e imagens falsas, o Código Penal pode ser aplicado, porque houve só uma mudança de meio, da forma de cometer um crime contra a honra. Para a venda de drogas e de armas pela internet, a resposta é a mesma. Agora, e para os crimes de alta tecnologia? Difusão de vírus na rede? Ataques massivos a sites? Qual o dispositivo no Código Penal brasileiro, nos seus mais de 300, podemos aplicar a essas ações de alta sofisticação, respeitando o princípio da legalidade? No Direito Penal, havendo dúvida de enquadramento, a analogia não pode ser aplicada. In dubio pro reo, o princípio da inocência. Então, para não permitir que essas ações de alta sofisticação saiam do controle do Estado — e elas existem hoje — é que se cria uma norma, como esse projeto de lei, criando 11 novos tipos de alta sofisticação. A Lei Azeredo cria 11 crimes, todos dolosos.
Fernando Botelho — Sim e não. Se eu crio um blog para ofender alguém, com informações e imagens falsas, o Código Penal pode ser aplicado, porque houve só uma mudança de meio, da forma de cometer um crime contra a honra. Para a venda de drogas e de armas pela internet, a resposta é a mesma. Agora, e para os crimes de alta tecnologia? Difusão de vírus na rede? Ataques massivos a sites? Qual o dispositivo no Código Penal brasileiro, nos seus mais de 300, podemos aplicar a essas ações de alta sofisticação, respeitando o princípio da legalidade? No Direito Penal, havendo dúvida de enquadramento, a analogia não pode ser aplicada. In dubio pro reo, o princípio da inocência. Então, para não permitir que essas ações de alta sofisticação saiam do controle do Estado — e elas existem hoje — é que se cria uma norma, como esse projeto de lei, criando 11 novos tipos de alta sofisticação. A Lei Azeredo cria 11 crimes, todos dolosos.
ConJur — Por que dolosos?
Fernando Botelho — Não há possibilidade de incriminação por nenhuma ação incauta, meramente desavisada, acidental, sem intenção. Para ser incriminado por ela, o réu tem que ter tido intenção ou, no mínimo, uma assunção de risco consciente. A decisão de não criar um tipo culposo foi um cuidado do legislador, foi um cuidado do Senado. A proposta prevê ainda limites de penas mínimo e máximo, que asseguram toda a possibilidade de conversão da pena em restritiva de direito ou em pena de multa, a suspensão condicional do processo. Ou seja, o réu primário não será sequer recolhido para uma prisão, nada disso. São todos crimes de pequeno potencial ofensivo pelo limite de pena. Isso é o que o texto propõe.
ConJur — Como argumento de defesa do PL, dizem que a Justiça brasileira está desamparada nesses casos. Como o senhor age quando se depara com uma decisão que envolve crimes eletrônicos?
Fernando Botelho — Eu ainda não tive a oportunidade de decidir sobre esse tema. Quero deixar claro: sou um auxiliador e um pesquisador da matéria, ainda não decidi sobre isso, mas conheço diversos exemplos de decisões interessantes. Em audiência na Câmara dos Deputados, citei dois julgamentos do Tribunal de Justiça de São Paulo. Um deles tratava de uma acusação de phishing scam, a pescaria eletrônica, quando um e-mail com vírus cai na sua caixa de entrada e diz assim: “Clique aqui para você ver.” O Ministério Público acusou o réu de interceptação de dados, com base na Lei 9.296/95. Por quê? Não há outra lei em que se possa basear a acusação. A pescaria eletrônica virou interceptação de dados. Resultado: o desembargador relator absolveu o acusado, por entender que não se trata de interceptação de dados, o caso é de furto. Mas não é possível enquadrar furto dessa forma. Resultado final: absolvição.
Fernando Botelho — Eu ainda não tive a oportunidade de decidir sobre esse tema. Quero deixar claro: sou um auxiliador e um pesquisador da matéria, ainda não decidi sobre isso, mas conheço diversos exemplos de decisões interessantes. Em audiência na Câmara dos Deputados, citei dois julgamentos do Tribunal de Justiça de São Paulo. Um deles tratava de uma acusação de phishing scam, a pescaria eletrônica, quando um e-mail com vírus cai na sua caixa de entrada e diz assim: “Clique aqui para você ver.” O Ministério Público acusou o réu de interceptação de dados, com base na Lei 9.296/95. Por quê? Não há outra lei em que se possa basear a acusação. A pescaria eletrônica virou interceptação de dados. Resultado: o desembargador relator absolveu o acusado, por entender que não se trata de interceptação de dados, o caso é de furto. Mas não é possível enquadrar furto dessa forma. Resultado final: absolvição.
ConJur — Então, o argumento de desamparo dos juízes é verdadeiro?
Fernando Botelho — Eu mesmo não julguei casos como esse, mas estou vendo a dificuldade dos meus colegas, estou vendo a dificuldade do Ministério Público. Como é que se faz o enquadramento de pescaria eletrônica? Como furto ou como interceptação de dados? Eu procurei levar isso para a Câmara, levei isso para os deputados. Essa é a realidade da Justiça, o juiz vai se deparar com isso. Acusação: a prática; o fato: pescaria eletrônica; a denúncia como interceptação de dados; e a visão do juiz é que se trata de furto. Acabou. Nós vamos ter absolvição. Vamos ter um resultado final de impunidade. É isso que se quer? Essa é uma decisão autônoma da sociedade brasileira. Nós estamos no âmbito do processo legislativo. Mas se o povo brasileiro decidir pelo veto ao projeto, seguramente vai pagar o pato, o preço de ver essas ações crescendo, como já acontece. Ataques cibernéticos altamente sofisticados, partindo inclusive de uma rede externa ao país. É um ato de terrorismo. Considero terrorismo, porque é uma usurpação do limite jurisdicional direto. Em um desses ataques, tiraram do ar o site da Presidência da República, invadiram o site do Exército, o site da Petrobras. A Folha de S. Paulo noticiou que 40 mil funcionários da Petrobrás tiveram vasculhados os seus dados. E-mail, foto, dados do trabalho que estavam armazenados no banco de dados da Petrobrás. Nós vamos deixar isso à interpretação de cada um?
Fernando Botelho — Eu mesmo não julguei casos como esse, mas estou vendo a dificuldade dos meus colegas, estou vendo a dificuldade do Ministério Público. Como é que se faz o enquadramento de pescaria eletrônica? Como furto ou como interceptação de dados? Eu procurei levar isso para a Câmara, levei isso para os deputados. Essa é a realidade da Justiça, o juiz vai se deparar com isso. Acusação: a prática; o fato: pescaria eletrônica; a denúncia como interceptação de dados; e a visão do juiz é que se trata de furto. Acabou. Nós vamos ter absolvição. Vamos ter um resultado final de impunidade. É isso que se quer? Essa é uma decisão autônoma da sociedade brasileira. Nós estamos no âmbito do processo legislativo. Mas se o povo brasileiro decidir pelo veto ao projeto, seguramente vai pagar o pato, o preço de ver essas ações crescendo, como já acontece. Ataques cibernéticos altamente sofisticados, partindo inclusive de uma rede externa ao país. É um ato de terrorismo. Considero terrorismo, porque é uma usurpação do limite jurisdicional direto. Em um desses ataques, tiraram do ar o site da Presidência da República, invadiram o site do Exército, o site da Petrobras. A Folha de S. Paulo noticiou que 40 mil funcionários da Petrobrás tiveram vasculhados os seus dados. E-mail, foto, dados do trabalho que estavam armazenados no banco de dados da Petrobrás. Nós vamos deixar isso à interpretação de cada um?
ConJur — Como o senhor responde às críticas de que o projeto restringe a liberdade dos internautas?
Fernando Botelho — Os opositores usam a expressão AI-5 digital para desqualificar a proposta. Qualquer pessoa que consultar o texto no site da Câmara vai entender a minha posição. Estão dizendo que o projeto restringe a liberdade de expressão, que está a serviço da indústria fonográfica internacional, do mercado financeiro internacional. Se aprovado o texto, só aqueles que praticarem um dos crimes previstos serão enquadrados na lei. Então, por exemplo, continuará sendo possível baixar filmes por uma rede peer to peer, P2P, porque essas plataformas estão disponíveis na rede e não são proibidas. Se não estou violando nenhuma restrição de acesso, não estou furando um firewall, não estou disparando nenhuma aranha eletrônica, não estou usando vírus, não há crime. Mas a polêmica está estabelecida e hoje divide a comissão de Ciência Tecnologia e Informática, entre os que consideram tecnicamente uma norma necessária e os que consideram ideologicamente uma norma ameaçadora da liberdade de expressão.
Fernando Botelho — Os opositores usam a expressão AI-5 digital para desqualificar a proposta. Qualquer pessoa que consultar o texto no site da Câmara vai entender a minha posição. Estão dizendo que o projeto restringe a liberdade de expressão, que está a serviço da indústria fonográfica internacional, do mercado financeiro internacional. Se aprovado o texto, só aqueles que praticarem um dos crimes previstos serão enquadrados na lei. Então, por exemplo, continuará sendo possível baixar filmes por uma rede peer to peer, P2P, porque essas plataformas estão disponíveis na rede e não são proibidas. Se não estou violando nenhuma restrição de acesso, não estou furando um firewall, não estou disparando nenhuma aranha eletrônica, não estou usando vírus, não há crime. Mas a polêmica está estabelecida e hoje divide a comissão de Ciência Tecnologia e Informática, entre os que consideram tecnicamente uma norma necessária e os que consideram ideologicamente uma norma ameaçadora da liberdade de expressão.
ConJur — Outra questão relacionada ao crime eletrônico é a da privacidade. Com o avanço da tecnologia e toda a informação que circula, podemos concluir que não existe mais privacidade?
Fernando Botelho — Dizem que, se você quer guardar algo, não deixe transformar em bits. Deixa no papel, põe debaixo do colchão e deita em cima. Eu acho que o conceito do que é privado frente o que é público passa, sim, para um novo patamar de envergadura. Perigoso. Muito perigoso. Não tenho dúvida nenhuma: nós estamos alçando um novo padrão de intimidade. Precisamos ter noção disso, precisamos alertar a população para isso, e o Judiciário precisa aprender a lidar com esse negócio.
Fernando Botelho — Dizem que, se você quer guardar algo, não deixe transformar em bits. Deixa no papel, põe debaixo do colchão e deita em cima. Eu acho que o conceito do que é privado frente o que é público passa, sim, para um novo patamar de envergadura. Perigoso. Muito perigoso. Não tenho dúvida nenhuma: nós estamos alçando um novo padrão de intimidade. Precisamos ter noção disso, precisamos alertar a população para isso, e o Judiciário precisa aprender a lidar com esse negócio.
ConJur — E qual a situação do Projeto de Lei 84/99 hoje?
Fernando Botelho — Ele voltou para a Câmara para ser votado novamente em substitutivo. Regimentalmente, esse substitutivo tem força de Emenda Constitucional. Ele tem que ser votado de forma prioritária. O substitutivo está sobre o texto primitivo, que já foi aprovado. Isso é o que não se está entendendo. Não tem como a Câmara rejeitar a Lei Azeredo e “acabar com isso”. Se o substitutivo for rejeitado, volta a valer o texto inicial. Qualquer que seja a solução, o projeto vai para a Presidência da República, que pode vetar, parcial ou totalmente, o que a Câmara não pode fazer.
Fernando Botelho — Ele voltou para a Câmara para ser votado novamente em substitutivo. Regimentalmente, esse substitutivo tem força de Emenda Constitucional. Ele tem que ser votado de forma prioritária. O substitutivo está sobre o texto primitivo, que já foi aprovado. Isso é o que não se está entendendo. Não tem como a Câmara rejeitar a Lei Azeredo e “acabar com isso”. Se o substitutivo for rejeitado, volta a valer o texto inicial. Qualquer que seja a solução, o projeto vai para a Presidência da República, que pode vetar, parcial ou totalmente, o que a Câmara não pode fazer.
ConJur — E como esse projeto foi recebido dentro do governo?
Fernando Botelho — Na época em que ele tramitava no Senado, por determinação do então ministro da Justiça Tarso Genro (PT-RS), por solicitação da Presidência da República, o Ministério das Relações Exteriores instalou um processo interno de análise da possibilidade de o Brasil subscrever o chamado Tratado de Budapeste de Cibercrimes. É uma norma transnacional criada no âmbito do G8 em 2001. Esse tratado foi aglutinando países. Eram só os oito mais desenvolvidos do mundo, depois vieram os 21 da União Europeia. Ele transcendeu a Europa e hoje são 47 países. Tem Japão, Coreia do Sul, África do Sul, Estados Unidos, Canadá, Chile e Argentina.
Fernando Botelho — Na época em que ele tramitava no Senado, por determinação do então ministro da Justiça Tarso Genro (PT-RS), por solicitação da Presidência da República, o Ministério das Relações Exteriores instalou um processo interno de análise da possibilidade de o Brasil subscrever o chamado Tratado de Budapeste de Cibercrimes. É uma norma transnacional criada no âmbito do G8 em 2001. Esse tratado foi aglutinando países. Eram só os oito mais desenvolvidos do mundo, depois vieram os 21 da União Europeia. Ele transcendeu a Europa e hoje são 47 países. Tem Japão, Coreia do Sul, África do Sul, Estados Unidos, Canadá, Chile e Argentina.
ConJur — O Brasil assinou?
Fernando Botelho — Num momento em que o Legislativo estava votando a Lei de Cibercrimes, o Ministério das Relações Exteriores estudou o Tratado de Budapeste para orientar a Presidência da República sobre a subscrição. Eu integrei o grupo criado pelo Ministério das Relações Exteriores e, dentro de 90 dias, emitimos um parecer pela assinatura do tratado da União Europeia, que hoje tem força de Emenda Constitucional. Mas o relatório também trouxe pontos em que sugerimos a restrição.
Fernando Botelho — Num momento em que o Legislativo estava votando a Lei de Cibercrimes, o Ministério das Relações Exteriores estudou o Tratado de Budapeste para orientar a Presidência da República sobre a subscrição. Eu integrei o grupo criado pelo Ministério das Relações Exteriores e, dentro de 90 dias, emitimos um parecer pela assinatura do tratado da União Europeia, que hoje tem força de Emenda Constitucional. Mas o relatório também trouxe pontos em que sugerimos a restrição.
ConJur — Restrição a quê?
Fernando Botelho — À reserva interna brasileira por falta de lei, e em alguns casos a possibilidade de o PL 84 suprir o acordo. Por exemplo, no que diz respeito à guarda de logs, que é o dado que você tem da conexão por rede. A Convenção [de Budapeste] propõe que os países criem normas obrigando a preservação desses dados por três anos pelos provedores de acesso. No Brasil, o PL trata da questão, mas, se você descartar o PL 84, não tem lei brasileira que obrigue o provedor de acesso a guardar log de conexão por tempo nenhum. Ele faz o registro, só que ele deleta. Com a lei, passa a ter uma obrigação permanente de manter esses dados para uma eventual investigação policial se por acaso requisitado.
Fernando Botelho — À reserva interna brasileira por falta de lei, e em alguns casos a possibilidade de o PL 84 suprir o acordo. Por exemplo, no que diz respeito à guarda de logs, que é o dado que você tem da conexão por rede. A Convenção [de Budapeste] propõe que os países criem normas obrigando a preservação desses dados por três anos pelos provedores de acesso. No Brasil, o PL trata da questão, mas, se você descartar o PL 84, não tem lei brasileira que obrigue o provedor de acesso a guardar log de conexão por tempo nenhum. Ele faz o registro, só que ele deleta. Com a lei, passa a ter uma obrigação permanente de manter esses dados para uma eventual investigação policial se por acaso requisitado.
ConJur — E por que guardar os logs?
Fernando Botelho — As Delegacias de Polícia não conseguem obter este dado para fazer o rastreamento do IP [endereço numérico de acesso de cada computador à internet]. O log é igualzinho ao vestígio do crime de homicídio: se você não preservar o local, a posição da arma, a coleta de digital, onde o cadáver foi encontrado, acabou. Vai para o espaço a possibilidade de a autoridade policial fazer uma investigação e um trabalho de Polícia Judiciária que suporte a opinião do Ministério Público, e depois da decisão judicial até mesmo de garantia da defesa. É a mesma coisa com o crime eletrônico. Ele deixa vestígios, que é o dia e a hora que uma conexão da rede UOL interfaciou com a rede Terra para me fazer um ciberataque, por exemplo, de negação de serviços. Esse dado da conexão tem que ficar registrado, guardado. A Convenção propõe que fique guardado por três anos e o projeto de lei repercute essa determinação.
Fernando Botelho — As Delegacias de Polícia não conseguem obter este dado para fazer o rastreamento do IP [endereço numérico de acesso de cada computador à internet]. O log é igualzinho ao vestígio do crime de homicídio: se você não preservar o local, a posição da arma, a coleta de digital, onde o cadáver foi encontrado, acabou. Vai para o espaço a possibilidade de a autoridade policial fazer uma investigação e um trabalho de Polícia Judiciária que suporte a opinião do Ministério Público, e depois da decisão judicial até mesmo de garantia da defesa. É a mesma coisa com o crime eletrônico. Ele deixa vestígios, que é o dia e a hora que uma conexão da rede UOL interfaciou com a rede Terra para me fazer um ciberataque, por exemplo, de negação de serviços. Esse dado da conexão tem que ficar registrado, guardado. A Convenção propõe que fique guardado por três anos e o projeto de lei repercute essa determinação.
ConJur — Obrigar os provedores de acesso a guardarem os dados das pessoas não soa como invasão de privacidade?
Fernando Botelho – Não. Veja bem: dados das pessoas não são o mesmo que log de acesso, que traz informações sobre o dia e a hora em que o sinal da minha rede Terra entrou na sua rede UOL, por exemplo. É só isso. O conteúdo desse acesso é inviolável, como prevê a Constituição Federal. Essa informação o provedor não pode armazenar em lugar nenhum. Hoje, o log é deletado. Com a guarda de três anos, como propõe o projeto, se amanhã a sua conexão bateu na minha para me soltar um vírus, eu vou à Polícia, que instaura o inquérito para ver de onde veio, chega ao Terra para pedir informações ao UOL. Tem gente que está dizendo o seguinte: “Isso podia ser seis meses, não precisa ser três anos.” A definição de três anos partiu do Tratado de Budapeste.
Fernando Botelho – Não. Veja bem: dados das pessoas não são o mesmo que log de acesso, que traz informações sobre o dia e a hora em que o sinal da minha rede Terra entrou na sua rede UOL, por exemplo. É só isso. O conteúdo desse acesso é inviolável, como prevê a Constituição Federal. Essa informação o provedor não pode armazenar em lugar nenhum. Hoje, o log é deletado. Com a guarda de três anos, como propõe o projeto, se amanhã a sua conexão bateu na minha para me soltar um vírus, eu vou à Polícia, que instaura o inquérito para ver de onde veio, chega ao Terra para pedir informações ao UOL. Tem gente que está dizendo o seguinte: “Isso podia ser seis meses, não precisa ser três anos.” A definição de três anos partiu do Tratado de Budapeste.
ConJur — Mas o acesso ao log permite você saber que eu entrei em um site sobre futebol ou sobre música, por exemplo. Permite saber o que eu fiz na internet.
Fernando Botelho — Claro. Sim, claro. Só isso. A partir daí, começa uma investigação comum. Mas eu sei, pelo menos, que o vírus saiu da sua rede. Como você não é a rede, você está na rede, a sua máquina está usando um endereço IP da rede. Enquanto você acessou, ela abriu uma máscara de IP [mecanismo que agrupa IPs de diversos computadores]. Você entrou e ela registrou essa máscara, a rede sabe que é sua maquina, e informa as autoridades policiais. Acabou. A partir dali, pode ter sido a sua empregada, o seu filho, ou, sei lá, um computador na rede wi-fi no aeroporto de Congonhas. Descobrir quem enviou o vírus é outro problema. O log é um elemento para começar a investigação.
Fernando Botelho — Claro. Sim, claro. Só isso. A partir daí, começa uma investigação comum. Mas eu sei, pelo menos, que o vírus saiu da sua rede. Como você não é a rede, você está na rede, a sua máquina está usando um endereço IP da rede. Enquanto você acessou, ela abriu uma máscara de IP [mecanismo que agrupa IPs de diversos computadores]. Você entrou e ela registrou essa máscara, a rede sabe que é sua maquina, e informa as autoridades policiais. Acabou. A partir dali, pode ter sido a sua empregada, o seu filho, ou, sei lá, um computador na rede wi-fi no aeroporto de Congonhas. Descobrir quem enviou o vírus é outro problema. O log é um elemento para começar a investigação.
ConJur — Qual a sua avaliação sobre o chamado Marco Civil da Internet?
Fernando Botelho — Ele continua sendo uma proposta na internet, um texto, para discussão pública, que dizem que tem 160 mil assinaturas subscrevendo. Mas não se conhece os assinantes. É apenas uma adesão eletrônica que se faz, e não é oficial. O Ministério da Justiça, que apoiou a Fundação Getúlio Vargas na elaboração do texto, em nenhum momento remeteu, pela Presidência da República, esse projeto de lei. Então, esse é o Marco Civil. O que ele traz nos 33 artigos? O artigo 19 e o 22 propõem a irresponsabilidade do provedor por conteúdo depositado por terceiros. Eu nunca vi isso na minha vida profissional. Em uma audiência pública, ouvi de um diretor do Google, que o provedor de conteúdo não pode ter responsabilidade pelos filmes depositados por terceiros lá dentro. Então, eu faço uma edição de um filme em que eu enxovalho os três [referindo-se aos entrevistadores], deposito lá dentro e o Google não tem qualquer responsabilidade. Isso significa que, se você cria um blog e enxovalha todo o Judiciário de São Paulo, fala que tem gente recebendo propina, sem prova, sem nada, embora o provedor de acesso esteja dando âncora para esse blog, ele não terá responsabilidade .
Fernando Botelho — Ele continua sendo uma proposta na internet, um texto, para discussão pública, que dizem que tem 160 mil assinaturas subscrevendo. Mas não se conhece os assinantes. É apenas uma adesão eletrônica que se faz, e não é oficial. O Ministério da Justiça, que apoiou a Fundação Getúlio Vargas na elaboração do texto, em nenhum momento remeteu, pela Presidência da República, esse projeto de lei. Então, esse é o Marco Civil. O que ele traz nos 33 artigos? O artigo 19 e o 22 propõem a irresponsabilidade do provedor por conteúdo depositado por terceiros. Eu nunca vi isso na minha vida profissional. Em uma audiência pública, ouvi de um diretor do Google, que o provedor de conteúdo não pode ter responsabilidade pelos filmes depositados por terceiros lá dentro. Então, eu faço uma edição de um filme em que eu enxovalho os três [referindo-se aos entrevistadores], deposito lá dentro e o Google não tem qualquer responsabilidade. Isso significa que, se você cria um blog e enxovalha todo o Judiciário de São Paulo, fala que tem gente recebendo propina, sem prova, sem nada, embora o provedor de acesso esteja dando âncora para esse blog, ele não terá responsabilidade .
ConJur — E como a Justiça vem tratando esse tema?
Fernando Botelho — Eu fiz uma pesquisa e encontrei 66 julgados, que apresentei na Fecomércio, no Tribunal de Justiça do Rio Grande do Sul, de São Paulo, do Rio de Janeiro e Minas Gerais. Todos eles, sem exceção, responsabilizam o provedor pelo conteúdo depositado por terceiro.
Fernando Botelho — Eu fiz uma pesquisa e encontrei 66 julgados, que apresentei na Fecomércio, no Tribunal de Justiça do Rio Grande do Sul, de São Paulo, do Rio de Janeiro e Minas Gerais. Todos eles, sem exceção, responsabilizam o provedor pelo conteúdo depositado por terceiro.
ConJur — O provedor tem como filtrar os abusos?
Fernando Botelho — Sim, claro que tem. Qual a visão do Superior Tribunal de Justiça hoje? Qual a visão do Tribunal de Justiça de Minas Gerais? São as mais duras do país. Pela teoria do risco, prevista no artigo 927 do novo Código Civil, ao se lançar a esta empreitada, o provedor se lança ao risco de ser responsabilizado se alguém publicar conteúdo ofensivo ali dentro. Então, ele que crie as ferramentas de controle, e elas existem.
Fernando Botelho — Sim, claro que tem. Qual a visão do Superior Tribunal de Justiça hoje? Qual a visão do Tribunal de Justiça de Minas Gerais? São as mais duras do país. Pela teoria do risco, prevista no artigo 927 do novo Código Civil, ao se lançar a esta empreitada, o provedor se lança ao risco de ser responsabilizado se alguém publicar conteúdo ofensivo ali dentro. Então, ele que crie as ferramentas de controle, e elas existem.
ConJur — Qual é a melhor alternativa para este impasse, então?
Fernando Botelho — O provedor deve ser notificado para retirar o conteúdo. E se não retirar, pode ser responsabilizado. Agora, nunca, em tempo algum, definir a sua irresponsabilidade. Mas é o que está previsto no anteprojeto do Marco Civil, que foi criado para contrapor-se ao PL 84. Mas na Lei Azeredo estamos discutindo crimes. O Marco Civil traz heresias, na minha opinião e com todo o respeito. A proclamação da irresponsabilidade me parece norma de total inconstitucionalidade por ser anti-isonômica.
Fernando Botelho — O provedor deve ser notificado para retirar o conteúdo. E se não retirar, pode ser responsabilizado. Agora, nunca, em tempo algum, definir a sua irresponsabilidade. Mas é o que está previsto no anteprojeto do Marco Civil, que foi criado para contrapor-se ao PL 84. Mas na Lei Azeredo estamos discutindo crimes. O Marco Civil traz heresias, na minha opinião e com todo o respeito. A proclamação da irresponsabilidade me parece norma de total inconstitucionalidade por ser anti-isonômica.
ConJur — Por que?
Fernando Botelho — Um empresário de mídia se responsabiliza pelo eventual conteúdo ofensivo. Isso é muito comum, inclusive, na imprensa de modo geral. O provedor de conteúdo na internet ficará fora disso. Então, nós estamos criando uma norma anti-isonômica, e eu entendo que ela vai conflitar com a Constituição Federal, na medida em que ela cria uma ilha de não responsabilidade. Esse me parece um defeito gravíssimo do Marco Civil. No restante ele é muito mais proclamativo do que propriamente impositivo. Quase todos os dispositivos são normas sem sanção. Ele proclama os direitos fundamentais de comunicação, que já estão nos incisos 11 e 12 do artigo 5º da Constituição Federal. E o próprio artigo 5º diz que não há necessidade de norma infraconstitucional para proclamar garantia fundamental, todas elas são autoaplicáveis. Ele está proclamando. É uma norma de total inutilidade. Ele foi usado, na verdade, como um contraponto ao PL 84 para dizer o seguinte: não há necessidade no Brasil de um marco penal, há necessidade de um marco civil. Todavia, como disse o Azeredo e eu concordo literalmente com ele: nós estamos esperando pelo marco civil há um ano e meio. Se ele é tão necessário, se a população adere a ele, por que ainda não foi levado ao Congresso?
Fernando Botelho — Um empresário de mídia se responsabiliza pelo eventual conteúdo ofensivo. Isso é muito comum, inclusive, na imprensa de modo geral. O provedor de conteúdo na internet ficará fora disso. Então, nós estamos criando uma norma anti-isonômica, e eu entendo que ela vai conflitar com a Constituição Federal, na medida em que ela cria uma ilha de não responsabilidade. Esse me parece um defeito gravíssimo do Marco Civil. No restante ele é muito mais proclamativo do que propriamente impositivo. Quase todos os dispositivos são normas sem sanção. Ele proclama os direitos fundamentais de comunicação, que já estão nos incisos 11 e 12 do artigo 5º da Constituição Federal. E o próprio artigo 5º diz que não há necessidade de norma infraconstitucional para proclamar garantia fundamental, todas elas são autoaplicáveis. Ele está proclamando. É uma norma de total inutilidade. Ele foi usado, na verdade, como um contraponto ao PL 84 para dizer o seguinte: não há necessidade no Brasil de um marco penal, há necessidade de um marco civil. Todavia, como disse o Azeredo e eu concordo literalmente com ele: nós estamos esperando pelo marco civil há um ano e meio. Se ele é tão necessário, se a população adere a ele, por que ainda não foi levado ao Congresso?
ConJur — Como foi o convite de Eduardo Azeredo para o senhor participar do grupo que elaborou o projeto de lei de cibercrimes?
Fernando Botelho — Na época, em 2006, eu presidia a Comissão de Tecnologia do Judiciário do meu estado e já tinha trabalhos publicados sobre o tema. O então senador Eduardo Azeredo me convidou para uma reunião quando se tornou relator do Projeto de Lei 84. Nesse encontro ele fez uma observação que cito até hoje em palestras: “Desembargador, eu sou engenheiro e sou relator de um processo que tem de engenharia, mas tem efeito penal e tem necessidade de se cumprir uma estruturação gramatical de tecnologia e de alcance penal. Estou com muita dificuldade na sua estruturação e sendo mal compreendido com isso. Eu quero criar uma equipe de conhecedores do assunto. Tecnologia, estruturação gramatical, efeito penal, aplicação disso tudo, para ver se eu atendo a uma visão de que isso tem interesse nacional. O senhor aceita?” Aceitei o convite com o maior prazer e o grupo foi montado.
Fernando Botelho — Na época, em 2006, eu presidia a Comissão de Tecnologia do Judiciário do meu estado e já tinha trabalhos publicados sobre o tema. O então senador Eduardo Azeredo me convidou para uma reunião quando se tornou relator do Projeto de Lei 84. Nesse encontro ele fez uma observação que cito até hoje em palestras: “Desembargador, eu sou engenheiro e sou relator de um processo que tem de engenharia, mas tem efeito penal e tem necessidade de se cumprir uma estruturação gramatical de tecnologia e de alcance penal. Estou com muita dificuldade na sua estruturação e sendo mal compreendido com isso. Eu quero criar uma equipe de conhecedores do assunto. Tecnologia, estruturação gramatical, efeito penal, aplicação disso tudo, para ver se eu atendo a uma visão de que isso tem interesse nacional. O senhor aceita?” Aceitei o convite com o maior prazer e o grupo foi montado.
ConJur — Quem fez parte desse grupo?
Fernando Botelho — Uma equipe do gabinete do senador Azeredo interagiu com outros gabinetes e com a assessoria técnico-consultiva do Senado. O gabinete que se destacou, pela competência, foi o do senador Aloísio Mercadante (PT-SP) [hoje ministro da Ciência e Tecnologia]. Eu tive o prazer de lidar com a equipe dele na época, porque houve um acordo das lideranças do governo e da oposição, para que um texto final fosse aceito pelo Senado como expressão de consenso. Ajudamos a redigir os dispositivos do projeto, cuidando da expressão da legalidade em matéria penal, do respeito às garantias fundamentais de preservação da intimidade, do sigilo de tráfego de dados. Para nossa satisfação, o texto foi aceito pelo Senado e aprovado por unanimidade no dia 10 de julho de 2008, por 81 senadores. O texto inicial, do ex-deputado Luiz Piauhylino, foi aprovado há 11 anos na Câmara dos Deputados. Sobre ele veio o texto que redigimos em conjunto.
Fernando Botelho — Uma equipe do gabinete do senador Azeredo interagiu com outros gabinetes e com a assessoria técnico-consultiva do Senado. O gabinete que se destacou, pela competência, foi o do senador Aloísio Mercadante (PT-SP) [hoje ministro da Ciência e Tecnologia]. Eu tive o prazer de lidar com a equipe dele na época, porque houve um acordo das lideranças do governo e da oposição, para que um texto final fosse aceito pelo Senado como expressão de consenso. Ajudamos a redigir os dispositivos do projeto, cuidando da expressão da legalidade em matéria penal, do respeito às garantias fundamentais de preservação da intimidade, do sigilo de tráfego de dados. Para nossa satisfação, o texto foi aceito pelo Senado e aprovado por unanimidade no dia 10 de julho de 2008, por 81 senadores. O texto inicial, do ex-deputado Luiz Piauhylino, foi aprovado há 11 anos na Câmara dos Deputados. Sobre ele veio o texto que redigimos em conjunto.
Fonte: CONJUR
O Blog apresenta sempre novidades sobre certificação digital. Conheça e divulgue.