Então... O que vamos fazer?
Penso que devemos fazer alguma aćão. Nossa movimentaćão feita até hoje nada adiantou. Vamos esperar e ver no que da? Seria importante saber o dia da votaćão e a gente fazer algo em brasilia. Não? Everton 2009/3/11 Fabianne Balvedi <balv...@gmail.com>: > ---------- Forwarded message ---------- > From: Thiago Novaes > Date: 2009/3/11 > Subject: [estudiolivre] PL Azeredo - parecer favorável da CCJC > > > COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA > > > > PROJETO DE LEI Nº 84-E, DE 1999 > > > > Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal > e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências. > > > > Autor: Deputado Luiz Piauhylino > > Relator: Deputado Regis de Oliveira > > > > I – RELATÓRIO > > Trata-se de Projeto de lei de autoria do > ilustre deputado Luiz Piauhylino, que visa alterar o Código Penal para > dispor sobre os crimes cometidos na área de informática bem como as > penalidades cabíveis > > Como justificativa, o autor alega a > preocupação com o uso inescrupuloso e criminoso que pode ser dado as > redes de computadores pela falta de um instrumento legal que defina os > crimes cometidos na rede de informática. > > O Senado Federal aprovou, em revisão, o Projeto de Lei da Câmara nº > 89, de 2003 (PL nº 84, de 1999, nesta Casa), que "Altera o Decreto Lei > nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de > 24 de julho de 1996, e dá outras providências", bem como encaminhou o > Substitutivo que altera o Decreto-Lei nº 2848, de 7 de dezembro de > 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 > (Código Penal Militar), A Lei nº 7.716, de 5 de janeiro de 1989, a Lei > nº 8.069, de 13 de julho de 1990 e a Lei nº 10.446, de 8 de maio de > 2002, para tipificar condutas realizadas mediante uso de sistema > eletrônico, digital ou similares, de rede de computadores, ou que > sejam praticadas contra dispositivos de comunicação ou sistemas > informatizados e similares, e dá outras providências. > > É o relatório. > > II – VOTO DO RELATOR > > Quanto aos aspectos constitucional, jurídico e > de boa técnica, a proposta em questão atende aos pressupostos formais > e materiais previstos na Constituição federal e está em conformidade > com os princípios e normas do ordenamento jurídico brasileiro. > > São inegáveis as transformações ocorridas no > mundo na era da “globalização”. O resultado mais evidente desse > fenômeno é a internet que propicia a milhões de pessoas um universo de > informações de proporções transnacionais nunca antes vista. > > Através da internet e da sofisticação dos > meios eletrônicos de comunicação, milhões de pessoas, de toda parte do > mundo, trocam mensagens, realizam negócios, compras, pesquisas, dentre > as inúmeras possibilidades existentes na rede. > > A internet possibilita interagir em um ambiente virtual sem > fronteiras, acessível a qualquer tempo. Porém, todas essas mudanças > exigem reflexões acerca dos deveres e direitos individuais e coletivos > em face do Estado de direito estabelecido. > > A preocupação que surge é que, juntamente com > a evolução das técnicas na área da informática, a sua expansão foi > acompanhada por aumento e diversificação das ações criminosas, que > passaram a incidir em manipulações de informações, difusão de vírus > eletrônico, clonagem de senhas bancárias, falsificação de cartão de > crédito, divulgação de informações contidas em bancos de dados, dentre > outras. Ressalta-se que a ação criminosa também pode configurar ações > já tipificadas na legislação penal, como furto, apropriação indébita, > estelionato, violação da intimidade ou do sigilo das comunicações, > crimes praticados contra o sistema financeiro, contra a legislação > autoral, contra o consumidor e até mesmo a divulgação de material > pornográfica envolvendo crianças e adolescentes. > > Nesse sentido, a professora Ivette Senise > Ferreira entende que “a informatização crescente das várias atividades > desenvolvidas individual ou coletivamente na sociedade veio colocar > novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi > corretamente avaliado, pois surgem a cada dia novas modalidades de > lesões aos mais variados bens e interesses que incumbe ao Estado > tutelar, propiciando a formação de uma criminalidade específica da > informática, cuja tendência é aumentar quantitativamente e, > qualitativamente, aperfeiçoar os seus métodos de execução. As várias > possibilidades de ação criminosa na área da informática, assim > entendida no seu sentido lato, abrangendo todas as tecnologias da > informação, do processamento e da transmissão de dados, originaram uma > forma de criminalidade que, apesar da diversidade de suas > classificações, pode ser identificada pelo seu objeto ou pelos meios > de atuação, os quais lhe fornecem um denominador comum, embora com > diferentes denominações nos vários países ou nos diferentes autores.” > (“Direito e Internet – aspectos jurídicos relevantes”, São Paulo: Ed. > Edipro, 2001, p. 208). > > A proposição visa alterar o Código Penal para > dispor sobre os crimes de informática, tipificando algumas das ações > acima citadas, objetivando combater as várias possibilidades de ações > criminosas. > > Vale lembrar que o conceito de ação abrange > qualquer comportamento humano, comissivo ou omissivo, desde que seja > típico, ou seja, que corresponda a conduta prevista na lei como crime. > > No caso da proposição em questão, a ação > típica se realizará pela utilização indevida do sistema de > informática. Em outras palavras, a ação típica consistirá na > utilização de um sistema de informática para atentar contra um bem ou > interesse juridicamente protegido, pertença ele à ordem econômica, à > liberdade individual, ao sigilo da intimidade e das comunicações, à > honra, ao patrimônio público ou privado, dentre outros. > > Henry Bosly ao tratar sobre as infrações da > informática discorre que “de fato, esses crimes da informática ora > representam apenas novas maneiras de executar-se as figuras delituosas > tradicionais já tipificadas na lei penal, ora apresentam aspectos > específicos, pouco conhecidos, que não se adaptam às incriminações > convencionais e nem os seus autores aos modelos criminológicos > comuns.” (“Revue de Droit Pénal et de Criminologie”, nº 4, Bruxelas, > 1985). > > É exatamente em cima dessas ações que > apresentam aspectos específicos que devemos atentar trabalhando para > tipificar um número cada vez maior de ações que, devido a mobilização > dos dados no sistema de informática, se multiplicam e se diversificam > rapidamente, violando direitos e fazendo da internet instrumento para > a prática de crimes. > > A criminalidade envolvendo a informática tem > crescido rapidamente na mesma proporção que o avanço extraordinário > das novas tecnologias da comunicação e da informação. > > Recentemente, ocorreu a divulgação da 12ª > Edição do Relatório de Ameaças à Segurança na Internet, com a > revelação de dados da América Latina. Em relação as ações criminosas. > No ano de 2006, por exemplo, tramitaram e foram julgadas 7000 ações na > Justiça brasileira ligadas aos crimes eletrônicos. Em 2007, elas já > somavam 15 mil. (dados obtidos no site > www.convergênciadigital.com.br). > > Esse crescimento não somente exige uma reformulação da legislação > brasileira em vigor, que se mostra insuficiente para acompanhá-lo, mas > também requer outras providências por parte do Estado dirigidas a > repressão de forma mais eficaz das ações já existentes. > > Diante do exposto, o parecer é pela constitucionalidade, juridicidade > e boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo > do Senado Federal e, no mérito, pela aprovação de ambos. > > Sala da Comissão, 18 de fevereiro de 2009. > > > > Deputado Regis de Oliveira > > Relator > > ---------- Forwarded message ---------- > From: Pablo Ortellado <pa...@riseup.net> > Date: 2009/3/11 > Subject: Re: [G-POPAI] PL Azeredo - parecer favorável da CCJC > To: gpo...@lists.riseup.net > > > Fa wrote: >> Ou seja, o próximo passo agora é o plenário da Câmara. > Não, na verdade precisa ainda passar pela comissão de ciência e > tecnologia... > > http://www.gpopai.usp.br > > > ________________________________ > Lista de Discussão do Estúdio Livre > portal colaborativo -> http://www.estudiolivre.org/ > sobre esta lista -> http://lists.riseup.net/www/info/estudiolivre > > > > -- > Fabianne Balvedi > GNU/Linux User #286985 > http://fabs.tk > "Vem > Vencer > o automóvel > Vem > vem ser > o auto-móvel" > Paulo Esmanhoto > > _______________________________________________ > PSL-Brasil mailing list > PSL-Brasil@listas.softwarelivre.org > http://listas.softwarelivre.org/mailman/listinfo/psl-brasil > Regras da lista: > http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil > -- --------------------------------------------------- Everton Rodrigues ever...@softwarelivre.org Jabber: volver...@jabber.org GoogleTalk: evertonli...@gmail.com Skype: gnueverton Movimento Software Livre www.softwarelivre.org ------------------------------------------------ 10º Fórum Internacional Software Livre - FISL 10 - Edição Especial De 24 a 27 de junho 2009 Agende-se Porto Alegre - RS - Brasil
_______________________________________________ PSL-Brasil mailing list PSL-Brasil@listas.softwarelivre.org http://listas.softwarelivre.org/mailman/listinfo/psl-brasil Regras da lista: http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil