SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Substitutivo do PL de Crimes Cibernéticos avança, mas
ainda deixa dúvidas
Por Alexandre Atheniense*
Os artigos polêmicos do Projeto de Lei sobre os crimes cibernéticos, que eram até
então o ponto de discórdia e de atraso na tramitação do PL 84/99, tiveram nova
redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-
SP) na primeira semana de outubro. O imbróglio se referia à definição da atribuição de
responsabilidade quanto à preservação dos dados pelos provedores e às formas de
cessão. Esses requisitos são de extrema significância para obtenção do êxito na
identificação da autoria do ilícito. Considero que o substitutivo demonstrou um avanço,
pois a redação anterior, a meu ver, continha vícios que comprometiam a apuração de
autoria ao restringir a obrigação da preservação apenas aos provedores de acesso.
Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler)
Sempre defendi a tese que haveria uma chance reduzida quanto à identificação de
autoria dos crimes caso o legislador brasileiro persistisse na ideia de responsabilizar
apenas o administrador da rede e mantivesse a desobrigação dos provedores de
conteúdo quanto à preservação dos registros eletrônicos, inclusos os dados
cadastrais, ips e outros dados que fossem indiciadores da autoria.
Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação
da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que
para o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo
quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores
de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja
aumentada a possibilidade de êxito na identificação de autoria.
“Em decorrência desta alteração sugerida pelo Substitutivo,
espera-se que, uma vez promulgada a lei, o Brasil possa
futuramente aderir em parte ou na totalidade à Convenção de
Budapeste (...)”
Essa sugestão, ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto
de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição
de responsabilidade pela preservação dos registros eletrônicos para fins de
identificação de autoria dos ilícitos. Como já havíamos salientado, a versão original do
artigo da Convenção que trata deste tema havia sido alterada no Projeto de Lei
Brasileiro visando eximir o provedor de conteúdo desta obrigação.
Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez
promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade à
Convenção de Budapeste para que os crimes cibernéticos, devido a suas
características transfronteiriças possam ser enfrentados de forma harmônica, em
diferentes países, valendo-se de um único instrumento legal aplicável em diversos
países.
Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de
alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar
a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto
à invasão de privacidade, isto porque, segundo a justificativa do relator, a ordem
judicial só deveria ser exigida para fins de cessão dos dados sensíveis.
Em se tratando de instrução penal, onde não há utilização de princípios analógicos, é
temerário adotar esses critérios sem uma devida individuação conceitual do que
seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito
eminentemente doutrinário, que possui características de ambiguidade, o que pode
gerar diferentes interpretações causando eventuais abusos sem o exame da
autoridade judicial competente.
“Onde está a definição de dados sensíveis? Como vamos
delimitar se determinado dado é ou não um dado sensível? O
conceito sobre dados sensíveis já existe na doutrina, mas não
existe na lei.”
Não restam dúvidas de que se for adotado o critério quanto à desnecessidade da
ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para
fornecimento de dados cadastrais e no resultado da investigação. Mas, essa medida
poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o
que pode ser considerado como dado sensível, pois no texto do substitutivo não há
menção expressa sobre este significado. Onde está a definição de dados sensíveis?
Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito
sobre dados sensíveis já existe na doutrina, mas não existe na lei.
Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser
considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida,
pois a legislação que trata de privacidade online em nosso país é limitada e
ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais
- artigos 5º, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está
distante da atual realidade dos problemas que convivemos quanto aos riscos do
cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais
do cidadão brasileiro.
Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão
concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua
apresentação desencadeie um amplo processo de negociação entre as lideranças,
para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis
trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela
que já dura treze anos e que contabiliza prejuízos consideráveis para todos.
* Alexandre Atheniense é advogado especialista em Direito de Tecnologia da
Informação. Sócio de Aristóteles Atheniense Advogados. Coordenador da Pós
Graduação em Direito de Informática da ESA OAB/SP. Editor do blog DNT – Direito e
Novas Tecnologias.

Weitere ähnliche Inhalte

Ähnlich wie PL de Crimes Cibernéticos avança mas deixa dúvidas sobre dados sensíveis

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Caderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucionalCaderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucionalEsdras Arthur Lopes Pessoa
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogsGiovanni Sandes
 
O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)Autônomo
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slidesharePriscila Stuani
 
Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.Autônomo
 
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...Alexandre Atheniense
 
O marco civil da internet
O marco civil da internetO marco civil da internet
O marco civil da internetJunio Souza
 
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Católica UNISANTOS
 
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Autônomo
 
Principais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraPrincipais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraGesiel Oliveira
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibrFlávia Lefèvre
 

Ähnlich wie PL de Crimes Cibernéticos avança mas deixa dúvidas sobre dados sensíveis (20)

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Recursos
RecursosRecursos
Recursos
 
II CARTA DE PETRÓPOLIS
II CARTA DE PETRÓPOLISII CARTA DE PETRÓPOLIS
II CARTA DE PETRÓPOLIS
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Caderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucionalCaderno de exercicios de jurisdição constitucional
Caderno de exercicios de jurisdição constitucional
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogs
 
Diz Jornal - Edição 229
Diz Jornal - Edição 229Diz Jornal - Edição 229
Diz Jornal - Edição 229
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)O tribunal e de justiça, mas o juíz e de direito silva jr (1)
O tribunal e de justiça, mas o juíz e de direito silva jr (1)
 
Marco civil
Marco civilMarco civil
Marco civil
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
 
Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.Coletanea 2 ed - SILVA JR., Nelmon J.
Coletanea 2 ed - SILVA JR., Nelmon J.
 
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
Palestra Atheniense Conip 2009 - As razões do sucesso e insucesso do Processo...
 
O marco civil da internet
O marco civil da internetO marco civil da internet
O marco civil da internet
 
N O V A L E I P E N A L 5
N O V A  L E I  P E N A L 5N O V A  L E I  P E N A L 5
N O V A L E I P E N A L 5
 
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
Primeiras impressões sobre o novo mandado de segurança lei 12.016/09
 
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
Sopa à brasileira ou à italiana - SILVA JR., Nelmon J.
 
Principais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel OliveiraPrincipais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
Principais mudanças quanto ao processo de execução - Prof Gesiel Oliveira
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibr
 

Mehr von TechBiz Forense Digital

En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...TechBiz Forense Digital
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarTechBiz Forense Digital
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesTechBiz Forense Digital
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalTechBiz Forense Digital
 

Mehr von TechBiz Forense Digital (19)

Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
 
Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1
 
NetWitness
NetWitnessNetWitness
NetWitness
 
Palantir
PalantirPalantir
Palantir
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitness
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence Services
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
Access data
Access dataAccess data
Access data
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud Webinar
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentes
 
Cybersecurity - Sam Maccherola
Cybersecurity - Sam MaccherolaCybersecurity - Sam Maccherola
Cybersecurity - Sam Maccherola
 
Cybersecurity - Jim Butterworth
Cybersecurity - Jim ButterworthCybersecurity - Jim Butterworth
Cybersecurity - Jim Butterworth
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense Digital
 
Institucional TechBiz Forense Digital
Institucional TechBiz Forense DigitalInstitucional TechBiz Forense Digital
Institucional TechBiz Forense Digital
 

Kürzlich hochgeladen

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 

Kürzlich hochgeladen (20)

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 

PL de Crimes Cibernéticos avança mas deixa dúvidas sobre dados sensíveis

  • 1. Substitutivo do PL de Crimes Cibernéticos avança, mas ainda deixa dúvidas Por Alexandre Atheniense* Os artigos polêmicos do Projeto de Lei sobre os crimes cibernéticos, que eram até então o ponto de discórdia e de atraso na tramitação do PL 84/99, tiveram nova redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC- SP) na primeira semana de outubro. O imbróglio se referia à definição da atribuição de responsabilidade quanto à preservação dos dados pelos provedores e às formas de cessão. Esses requisitos são de extrema significância para obtenção do êxito na identificação da autoria do ilícito. Considero que o substitutivo demonstrou um avanço, pois a redação anterior, a meu ver, continha vícios que comprometiam a apuração de autoria ao restringir a obrigação da preservação apenas aos provedores de acesso. Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler) Sempre defendi a tese que haveria uma chance reduzida quanto à identificação de autoria dos crimes caso o legislador brasileiro persistisse na ideia de responsabilizar apenas o administrador da rede e mantivesse a desobrigação dos provedores de conteúdo quanto à preservação dos registros eletrônicos, inclusos os dados cadastrais, ips e outros dados que fossem indiciadores da autoria. Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que para o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja aumentada a possibilidade de êxito na identificação de autoria. “Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa
  • 2. futuramente aderir em parte ou na totalidade à Convenção de Budapeste (...)” Essa sugestão, ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição de responsabilidade pela preservação dos registros eletrônicos para fins de identificação de autoria dos ilícitos. Como já havíamos salientado, a versão original do artigo da Convenção que trata deste tema havia sido alterada no Projeto de Lei Brasileiro visando eximir o provedor de conteúdo desta obrigação. Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade à Convenção de Budapeste para que os crimes cibernéticos, devido a suas características transfronteiriças possam ser enfrentados de forma harmônica, em diferentes países, valendo-se de um único instrumento legal aplicável em diversos países. Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto à invasão de privacidade, isto porque, segundo a justificativa do relator, a ordem judicial só deveria ser exigida para fins de cessão dos dados sensíveis. Em se tratando de instrução penal, onde não há utilização de princípios analógicos, é temerário adotar esses critérios sem uma devida individuação conceitual do que seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito eminentemente doutrinário, que possui características de ambiguidade, o que pode gerar diferentes interpretações causando eventuais abusos sem o exame da autoridade judicial competente. “Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O
  • 3. conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei.” Não restam dúvidas de que se for adotado o critério quanto à desnecessidade da ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para fornecimento de dados cadastrais e no resultado da investigação. Mas, essa medida poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o que pode ser considerado como dado sensível, pois no texto do substitutivo não há menção expressa sobre este significado. Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei. Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida, pois a legislação que trata de privacidade online em nosso país é limitada e ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais - artigos 5º, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está distante da atual realidade dos problemas que convivemos quanto aos riscos do cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais do cidadão brasileiro. Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua apresentação desencadeie um amplo processo de negociação entre as lideranças, para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela que já dura treze anos e que contabiliza prejuízos consideráveis para todos. * Alexandre Atheniense é advogado especialista em Direito de Tecnologia da Informação. Sócio de Aristóteles Atheniense Advogados. Coordenador da Pós Graduação em Direito de Informática da ESA OAB/SP. Editor do blog DNT – Direito e Novas Tecnologias.