Então...

O que  vamos fazer?

Penso que devemos fazer alguma aćão. Nossa movimentaćão feita até hoje
nada adiantou. Vamos esperar e ver no que da?

Seria importante saber o dia da votaćão e a gente fazer algo em brasilia. Não?

Everton

2009/3/11 Fabianne Balvedi <balv...@gmail.com>:
> ---------- Forwarded message ----------
> From: Thiago Novaes
> Date: 2009/3/11
> Subject: [estudiolivre] PL Azeredo - parecer favorável da CCJC
>
>
> COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA
>
>
>
> PROJETO DE LEI Nº 84-E, DE 1999
>
>
>
> Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal
> e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências.
>
>
>
> Autor: Deputado Luiz Piauhylino
>
> Relator: Deputado Regis de Oliveira
>
>
>
> I – RELATÓRIO
>
>                         Trata-se de Projeto de lei de autoria do
> ilustre deputado Luiz Piauhylino, que visa alterar o Código Penal para
> dispor sobre os crimes cometidos na área de informática bem como as
> penalidades cabíveis
>
>                         Como justificativa, o autor alega a
> preocupação com o uso inescrupuloso e criminoso que pode ser dado as
> redes de computadores pela falta de um instrumento legal que defina os
> crimes cometidos na rede de informática.
>
> O Senado Federal aprovou, em revisão, o Projeto de Lei da Câmara nº
> 89, de 2003 (PL nº 84, de 1999, nesta Casa), que "Altera o Decreto Lei
> nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de
> 24 de julho de 1996, e dá outras providências", bem como encaminhou o
> Substitutivo que altera o Decreto-Lei nº 2848, de 7 de dezembro de
> 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969
> (Código Penal Militar), A Lei nº 7.716, de 5 de janeiro de 1989, a Lei
> nº 8.069, de 13 de julho de 1990 e a Lei nº 10.446, de 8 de maio de
> 2002, para tipificar condutas realizadas mediante uso de sistema
> eletrônico, digital ou similares, de rede de computadores, ou que
> sejam praticadas contra dispositivos de comunicação ou sistemas
> informatizados e similares, e dá outras providências.
>
> É o relatório.
>
> II – VOTO DO RELATOR
>
>                         Quanto aos aspectos constitucional, jurídico e
> de boa técnica, a proposta em questão atende aos pressupostos formais
> e materiais previstos na Constituição federal e está em conformidade
> com os princípios e normas do ordenamento jurídico brasileiro.
>
>                         São inegáveis as transformações ocorridas no
> mundo na era da “globalização”. O resultado mais evidente desse
> fenômeno é a internet que propicia a milhões de pessoas um universo de
> informações de proporções transnacionais nunca antes vista.
>
>                         Através da internet e da sofisticação dos
> meios eletrônicos de comunicação, milhões de pessoas, de toda parte do
> mundo, trocam mensagens, realizam negócios, compras, pesquisas, dentre
> as inúmeras possibilidades existentes na rede.
>
> A internet possibilita interagir em um ambiente virtual sem
> fronteiras, acessível a qualquer tempo. Porém, todas essas mudanças
> exigem reflexões acerca dos deveres e direitos individuais e coletivos
> em face do Estado de direito estabelecido.
>
>                         A preocupação que surge é que, juntamente com
> a evolução das técnicas na área da informática, a sua expansão foi
> acompanhada por aumento e diversificação das ações criminosas, que
> passaram a incidir em manipulações de informações, difusão de vírus
> eletrônico, clonagem de senhas bancárias, falsificação de cartão de
> crédito, divulgação de informações contidas em bancos de dados, dentre
> outras. Ressalta-se que a ação criminosa também pode configurar ações
> já tipificadas na legislação penal, como furto, apropriação indébita,
> estelionato, violação da intimidade ou do sigilo das comunicações,
> crimes praticados contra o sistema financeiro, contra a legislação
> autoral, contra o consumidor e até mesmo a divulgação de material
> pornográfica envolvendo crianças e adolescentes.
>
>                         Nesse sentido, a professora Ivette Senise
> Ferreira entende que “a informatização crescente das várias atividades
> desenvolvidas individual ou coletivamente na sociedade veio colocar
> novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi
> corretamente avaliado, pois surgem a cada dia novas modalidades de
> lesões aos mais variados bens e interesses que incumbe ao Estado
> tutelar, propiciando a formação de uma criminalidade específica da
> informática, cuja tendência é aumentar quantitativamente e,
> qualitativamente, aperfeiçoar os seus métodos de execução. As várias
> possibilidades de ação criminosa na área da informática, assim
> entendida no seu sentido lato, abrangendo todas as tecnologias da
> informação, do processamento e da transmissão de dados, originaram uma
> forma de criminalidade que, apesar da diversidade de suas
> classificações, pode ser identificada pelo seu objeto ou pelos meios
> de atuação, os quais lhe fornecem um denominador comum, embora com
> diferentes denominações nos vários países ou nos diferentes autores.”
> (“Direito e Internet – aspectos jurídicos relevantes”, São Paulo: Ed.
> Edipro, 2001, p. 208).
>
>                         A proposição visa alterar o Código Penal para
> dispor sobre os crimes de informática, tipificando algumas das ações
> acima citadas, objetivando combater as várias possibilidades de ações
> criminosas.
>
>                         Vale lembrar que o conceito de ação abrange
> qualquer comportamento humano, comissivo ou omissivo, desde que seja
> típico, ou seja, que corresponda a conduta prevista na lei como crime.
>
>                         No caso da proposição em questão, a ação
> típica se realizará pela utilização indevida do sistema de
> informática. Em outras palavras, a ação típica consistirá na
> utilização de um sistema de informática para atentar contra um bem ou
> interesse juridicamente protegido, pertença ele à ordem econômica, à
> liberdade individual, ao sigilo da intimidade e das comunicações, à
> honra, ao patrimônio público ou privado, dentre outros.
>
>                         Henry Bosly ao tratar sobre as infrações da
> informática discorre que “de fato, esses crimes da informática ora
> representam apenas novas maneiras de executar-se as figuras delituosas
> tradicionais já tipificadas na lei penal, ora apresentam aspectos
> específicos, pouco conhecidos, que não se adaptam às incriminações
> convencionais e nem os seus autores aos modelos criminológicos
> comuns.” (“Revue de Droit Pénal et de Criminologie”, nº 4, Bruxelas,
> 1985).
>
>                         É exatamente em cima dessas ações que
> apresentam aspectos específicos que devemos atentar trabalhando para
> tipificar um número cada vez maior de ações que, devido a mobilização
> dos dados no sistema de informática, se multiplicam e se diversificam
> rapidamente, violando direitos e fazendo da internet instrumento para
> a prática de crimes.
>
>                         A criminalidade envolvendo a informática tem
> crescido rapidamente na mesma proporção que o avanço extraordinário
> das novas tecnologias da comunicação e da informação.
>
>                         Recentemente, ocorreu a divulgação da 12ª
> Edição do Relatório de Ameaças à Segurança na Internet, com a
> revelação de dados da América Latina. Em relação as ações criminosas.
> No ano de 2006, por exemplo, tramitaram e foram julgadas 7000 ações na
> Justiça brasileira ligadas aos crimes eletrônicos. Em 2007, elas já
> somavam 15 mil. (dados obtidos no site
> www.convergênciadigital.com.br).
>
> Esse crescimento não somente exige uma reformulação da legislação
> brasileira em vigor, que se mostra insuficiente para acompanhá-lo, mas
> também requer outras providências por parte do Estado dirigidas a
> repressão de forma mais eficaz das ações já existentes.
>
> Diante do exposto, o parecer é pela constitucionalidade, juridicidade
> e boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo
> do Senado Federal e, no mérito, pela aprovação de ambos.
>
> Sala da Comissão, 18 de fevereiro de 2009.
>
>
>
>            Deputado Regis de Oliveira
>
>                            Relator
>
> ---------- Forwarded message ----------
> From: Pablo Ortellado <pa...@riseup.net>
> Date: 2009/3/11
> Subject: Re: [G-POPAI] PL Azeredo - parecer favorável da CCJC
> To: gpo...@lists.riseup.net
>
>
> Fa wrote:
>> Ou seja, o próximo passo agora é o plenário da Câmara.
> Não, na verdade precisa ainda passar pela comissão de ciência e
> tecnologia...
>
> http://www.gpopai.usp.br
>
>
> ________________________________
> Lista de Discussão do Estúdio Livre
> portal colaborativo  -> http://www.estudiolivre.org/
> sobre esta lista -> http://lists.riseup.net/www/info/estudiolivre
>
>
>
> --
> Fabianne Balvedi
> GNU/Linux User #286985
> http://fabs.tk
> "Vem
> Vencer
> o automóvel
> Vem
> vem ser
> o auto-móvel"
> Paulo Esmanhoto
>
> _______________________________________________
> PSL-Brasil mailing list
> PSL-Brasil@listas.softwarelivre.org
> http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
> Regras da lista:
> http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
>



-- 
---------------------------------------------------
Everton Rodrigues
ever...@softwarelivre.org
Jabber: volver...@jabber.org
GoogleTalk: evertonli...@gmail.com
Skype: gnueverton

Movimento Software Livre
www.softwarelivre.org
------------------------------------------------
10º Fórum Internacional Software Livre - FISL 10 - Edição Especial
De 24 a 27 de junho 2009
Agende-se
Porto Alegre - RS - Brasil
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a