Os presidentes dos Tribunais de Justiça que pagam salários acima do teto dos Estados, de R$ 22.111, contestaram o estudo do Conselho Nacional de Justiça (CNJ) sobre a existência no Judiciário de 2.978 contracheques irregulares e disseram que não farão, ao menos imediatamente, os cortes ordenados pelo órgão. Um encontro entre eles e a presidente do Supremo Tribunal Federal (STF) e do CNJ, ministra Ellen Gracie Northfleet, abriu uma crise interna no Judiciário em razão da iniciativa do conselho de divulgar o levantamento sobre os supersalários e cobrar dos tribunais que façam os descontos.
Ellen Gracie afirmou aos desembargadores que, além da obrigação de cortarem imediatamente os supersalários, eles terão de providenciar a devolução dos valores pagos a mais desde julho, quando terminou o prazo do CNJ para o enquadramento dos tribunais ao teto salarial do funcionalismo.
O presidente do Tribunal de Justiça do Estado de São Paulo, desembargador Celso Limongi, disse que a insistência do conselho no desconto salarial levará os TJs a entrar com uma ação, provavelmente coletiva, no STF. Limongi acusou o CNJ de ter feito levantamento superficial sobre a remuneração do Judiciário, sem o exame de cada caso individual. "Vamos estudar caso a caso o que o CNJ entendeu irregular. Eles fizeram um cálculo aritmético, sem considerar as verbas a que o servidor ou magistrado tem direito. Vamos ver se há benefícios que podem ultrapassar o teto".
Fonte: Jornal O Povo
▼
quinta-feira, novembro 30, 2006
Tasso e Jutahy batem boca
O clima ficou tenso na última reunião da Executiva nacional do PSDB. O presidente nacional tucano, Tasso Jereissati, acusou o líder do partido na Câmara, Jutahy Júnior, de "traição" e de ser um "oligarca". Jutahy reagiu e disse que Tasso "não tem formação democrática"
30/11/2006 02:57
Já delicada, a relação entre o presidente nacional do PSDB, senador Tasso Jereissati, e o líder do partido na Câmara, Jutahy Magalhães Júnior (BA), azedou de vez na noite de terça-feira, durante reunião da Executiva do partido. Os dois protagonizaram um bate-boca recheado de acusações mútuas de traição e oligarquismo, para perplexidade de cerca dos 20 tucanos presentes.
Questionado ao longo de toda a noite - inclusive por Jutahy - sobre a performance do partido nas últimas eleições, Tasso explodiu ao debater com o deputado a possibilidade de o PSDB ocupar uma secretaria no governo do petista Jaques Wagner, na Bahia. "Não tenho mais saco. É insuportável. Jutahy é um eterno criador de casos. Desde 1994, quando traiu Fernando Henrique. Foi o grande traidor do partido", atacou Tasso, ameaçando deixar a reunião, para surpresa de seus participantes. "Foi uma dissidência. Não traí ninguém. Todo mundo nesta sala sabe quem traiu quem (no PSDB), sabe quem é o traidor", reagiu Jutahy, numa alusão ao apoio de Tasso a Ciro Gomes na eleição de 2002.
Sentados, cada um, à cabeceira de uma grande mesa, foram subindo o tom. Como Jutahy atribuíra seu apoio a Wagner a uma luta histórica contra as oligarquias na Bahia - a qual descreveu como "pré-democrática" -, Tasso ironizou. "Logo você falando em oligarquia, sendo filho e neto de quem é. Você é um oligarca", gritou Tasso, acusando Jutahy de inibir novas lideranças no PSDB baiano. "Você é que não tem formação democrática. Não quer ser questionado. Só sabe dar ordens", retrucou Jutahy.
O debate começou após Jutahy defender, em sua exposição, um maior diálogo entre as bancadas no Congresso e criticou a absolvição de senadores acusados de envolvimento na máfia dos sanguessugas. Minutos depois, Tasso anunciou sua decisão de incluir a participação de tucanos em governos estaduais na pauta da reunião. Ele propôs a aprovação de resolução a respeito.
Ao perceber que a resolução seria contra o PSDB da Bahia que está apoiando o governo do petista Jaques Wagner, o líder reagiu "Tem uma expressão popular que diz que jabuti não sobe em árvore. Se estiver no alto é enchente ou é mão de gente. Vamos deixar claro, então, que esta resolução é específica para a Bahia". O baiano insinuou, então, que a discussão se devia à tentativa de atender aos interesses do senador Antonio Carlos Magalhães, de quem Tasso é amigo. "Está melindrado? Não é para falarmos sobre tudo?", perguntou Tasso, segundo relato dos participantes.
Depois de narrar sua trajetória anti-carlismo, Jutahy defendeu que os Estados tenham autonomia para decidir e lembrou que, durante o governo FHC, o PSDB se aliou ao PT no Acre sem prévia autorização da direção nacional. Tasso reclamou que a cúpula do partido não tenha sido comunicada. "Como, se há seis meses você não convoca a Executiva?", questionou Jutahy, provocando a fúria de Tasso. "Coloque para fora suas frustrações", repetia Jutahy, enquanto Tasso gritava.
Vice-governador eleito de São Paulo, Alberto Goldman disse que os dois estavam constrangendo o partido. Tasso deixou a reunião, avisando: "Vou voltar ao assunto". Procurados pela reportagem, Jutahy confirmou a discussão. Tasso não respondeu.
Fonte: Jornal O Povo
30/11/2006 02:57
Já delicada, a relação entre o presidente nacional do PSDB, senador Tasso Jereissati, e o líder do partido na Câmara, Jutahy Magalhães Júnior (BA), azedou de vez na noite de terça-feira, durante reunião da Executiva do partido. Os dois protagonizaram um bate-boca recheado de acusações mútuas de traição e oligarquismo, para perplexidade de cerca dos 20 tucanos presentes.
Questionado ao longo de toda a noite - inclusive por Jutahy - sobre a performance do partido nas últimas eleições, Tasso explodiu ao debater com o deputado a possibilidade de o PSDB ocupar uma secretaria no governo do petista Jaques Wagner, na Bahia. "Não tenho mais saco. É insuportável. Jutahy é um eterno criador de casos. Desde 1994, quando traiu Fernando Henrique. Foi o grande traidor do partido", atacou Tasso, ameaçando deixar a reunião, para surpresa de seus participantes. "Foi uma dissidência. Não traí ninguém. Todo mundo nesta sala sabe quem traiu quem (no PSDB), sabe quem é o traidor", reagiu Jutahy, numa alusão ao apoio de Tasso a Ciro Gomes na eleição de 2002.
Sentados, cada um, à cabeceira de uma grande mesa, foram subindo o tom. Como Jutahy atribuíra seu apoio a Wagner a uma luta histórica contra as oligarquias na Bahia - a qual descreveu como "pré-democrática" -, Tasso ironizou. "Logo você falando em oligarquia, sendo filho e neto de quem é. Você é um oligarca", gritou Tasso, acusando Jutahy de inibir novas lideranças no PSDB baiano. "Você é que não tem formação democrática. Não quer ser questionado. Só sabe dar ordens", retrucou Jutahy.
O debate começou após Jutahy defender, em sua exposição, um maior diálogo entre as bancadas no Congresso e criticou a absolvição de senadores acusados de envolvimento na máfia dos sanguessugas. Minutos depois, Tasso anunciou sua decisão de incluir a participação de tucanos em governos estaduais na pauta da reunião. Ele propôs a aprovação de resolução a respeito.
Ao perceber que a resolução seria contra o PSDB da Bahia que está apoiando o governo do petista Jaques Wagner, o líder reagiu "Tem uma expressão popular que diz que jabuti não sobe em árvore. Se estiver no alto é enchente ou é mão de gente. Vamos deixar claro, então, que esta resolução é específica para a Bahia". O baiano insinuou, então, que a discussão se devia à tentativa de atender aos interesses do senador Antonio Carlos Magalhães, de quem Tasso é amigo. "Está melindrado? Não é para falarmos sobre tudo?", perguntou Tasso, segundo relato dos participantes.
Depois de narrar sua trajetória anti-carlismo, Jutahy defendeu que os Estados tenham autonomia para decidir e lembrou que, durante o governo FHC, o PSDB se aliou ao PT no Acre sem prévia autorização da direção nacional. Tasso reclamou que a cúpula do partido não tenha sido comunicada. "Como, se há seis meses você não convoca a Executiva?", questionou Jutahy, provocando a fúria de Tasso. "Coloque para fora suas frustrações", repetia Jutahy, enquanto Tasso gritava.
Vice-governador eleito de São Paulo, Alberto Goldman disse que os dois estavam constrangendo o partido. Tasso deixou a reunião, avisando: "Vou voltar ao assunto". Procurados pela reportagem, Jutahy confirmou a discussão. Tasso não respondeu.
Fonte: Jornal O Povo
Socuerro! Vou aprender a nadar!
Por: José Simão
BUEMBA! BUEMBA! Macaco Simão Urgente! O esculhambador-geral da República! Direto do País da Piada Pronta! Sampa Urgente! Glub! Glub! Glub! Choveu ou cuspiram na gente? Cuspiram! E acho que foi um argentino. Rarará.
E São Paulo é assim: basta um cachorro mijar no poste que a cidade alaga! E se você abrir a porta do carro, engarrafa! E o prefeito Kassab (ops, Nuncassab, ops, taxab) disse que não há solução para enchentes. Eu tenho a solução para enchentes! APRENDER A NADAR! Vou aprender a nadar.
Vou trabalhar de banana boat! Leva uma banana boat desinflada no porta luvas. Se cair numa enchente, infla a banana e sai dando adeusinho pros alagados. Rarará! E São Paulo já tem dois mares: Marginal Tietê e Marginal Pinheiros.
E eu vi uma foto incrível: uma mulher falando no orelhão de caiaque! E aí o menino perguntou: 'Mãe, falta muito pra chegar?'. 'Cala a boca e continua nadando'. Rarará!
A zona aérea continua uma zona! Eu tenho uma sugestão pra acabar com o caos nos aeroporcos: BINGO! AEROBINGO! Em vez de check-in, bingo. Quem completar a cartela, embarca! Quem fizer tinquina, voa! A velhinha que gritar 'bingo' embarca. BINGO! EMBARCA! Rarará.
E adorei a charge do Fred: 'Atenção torre! Atenção torre! Estamos perdidos'. Resposta: 'A gente também, câmbio'.
Rarará. E diz que no espaço aéreo brasileiro tem um nó cego! Então vamos apelar pra Santa Luzia. Que dá luz aos cegos, ops, aos descontroladores. Rarará!
E diz que no PT não tem reunião de cúpula, tem reunião de cópula. É um ferrando o outro! Rarará! É mole? É mole, mas sobe. Mas como diz aquele outro: é mole, mas chacoalha pra ver o que acontece!
Antitucanês Reloaded, a Missão. Continuo com a minha vulcânica e mesopotâmica campanha Morte ao Tucanês. Acabo de receber mais um exemplo irado de antitucanês. É que em Santarém, no Pará, tem uma serra chamada Serra da Piroca! E aí pode-se subir ou descer! Rarará! Mais direto impossível. Viva o antitucanês. Viva o Brasil!
E atenção! Cartilha do Lula. Mais um verbete pro óbvio lulante. 'Quem é Passos Dias Aguiar': o motorista do Lula. Ops, Passos Dias Apilotar. Rarará.
O lulês é mais fácil que o inglês. Nóis sofre mas nóis goza. Hoje só amanhã.
Que eu vou pingar o meu colírio alucinógeno! E vai indo que eu não vou! Quem fica parado é poste!!! E avião em pista!!!
simao@uol.com.br
BUEMBA! BUEMBA! Macaco Simão Urgente! O esculhambador-geral da República! Direto do País da Piada Pronta! Sampa Urgente! Glub! Glub! Glub! Choveu ou cuspiram na gente? Cuspiram! E acho que foi um argentino. Rarará.
E São Paulo é assim: basta um cachorro mijar no poste que a cidade alaga! E se você abrir a porta do carro, engarrafa! E o prefeito Kassab (ops, Nuncassab, ops, taxab) disse que não há solução para enchentes. Eu tenho a solução para enchentes! APRENDER A NADAR! Vou aprender a nadar.
Vou trabalhar de banana boat! Leva uma banana boat desinflada no porta luvas. Se cair numa enchente, infla a banana e sai dando adeusinho pros alagados. Rarará! E São Paulo já tem dois mares: Marginal Tietê e Marginal Pinheiros.
E eu vi uma foto incrível: uma mulher falando no orelhão de caiaque! E aí o menino perguntou: 'Mãe, falta muito pra chegar?'. 'Cala a boca e continua nadando'. Rarará!
A zona aérea continua uma zona! Eu tenho uma sugestão pra acabar com o caos nos aeroporcos: BINGO! AEROBINGO! Em vez de check-in, bingo. Quem completar a cartela, embarca! Quem fizer tinquina, voa! A velhinha que gritar 'bingo' embarca. BINGO! EMBARCA! Rarará.
E adorei a charge do Fred: 'Atenção torre! Atenção torre! Estamos perdidos'. Resposta: 'A gente também, câmbio'.
Rarará. E diz que no espaço aéreo brasileiro tem um nó cego! Então vamos apelar pra Santa Luzia. Que dá luz aos cegos, ops, aos descontroladores. Rarará!
E diz que no PT não tem reunião de cúpula, tem reunião de cópula. É um ferrando o outro! Rarará! É mole? É mole, mas sobe. Mas como diz aquele outro: é mole, mas chacoalha pra ver o que acontece!
Antitucanês Reloaded, a Missão. Continuo com a minha vulcânica e mesopotâmica campanha Morte ao Tucanês. Acabo de receber mais um exemplo irado de antitucanês. É que em Santarém, no Pará, tem uma serra chamada Serra da Piroca! E aí pode-se subir ou descer! Rarará! Mais direto impossível. Viva o antitucanês. Viva o Brasil!
E atenção! Cartilha do Lula. Mais um verbete pro óbvio lulante. 'Quem é Passos Dias Aguiar': o motorista do Lula. Ops, Passos Dias Apilotar. Rarará.
O lulês é mais fácil que o inglês. Nóis sofre mas nóis goza. Hoje só amanhã.
Que eu vou pingar o meu colírio alucinógeno! E vai indo que eu não vou! Quem fica parado é poste!!! E avião em pista!!!
simao@uol.com.br
Privacidade no Orkut já era
A notícia é da Folha de S. Paulo mas está em tudo quanto é canto da web:
Por: Pedro Doria
Em meio a ações do Ministério Público Federal, que o acusa de sonegar informações sobre criminosos da internet, o Google do Brasil criou uma ferramenta que permite à Polícia Federal vasculhar dados do Orkut e até retirar do ar páginas com “possíveis práticas de crimes” sem a necessidade de determinação judicial.
Segundo a PF e o Google, os policiais do setor de crimes cibernéticos podem navegar pelas comunidades virtuais como “usuários especiais” e ter acesso a dados dos internautas, como o IP (código que identifica o computador, o que pode levar ao responsável por um texto ou por comunidade suspeita).
Pois sem comunicar a seus usuários, o Google deu à Polícia Federal total acesso a tanta informação quanto pode ceder.
Quer dizer: a polícia entra quando quer no Orkut e fuça o que quer de seus usuários sem a necessidade de ordem judicial ou chance de defesa. Cortesia do Google.
Em seguida, segundo a Polícia Federal, o sigilo telemático do usuário é armazenado pela empresa até que a Justiça autorize o uso. A ferramenta foi disponibilizada há três semanas, mas vinha sendo mantida em sigilo. Nem a PF nem a empresa informaram quantas páginas foram ‘embandeiradas’.
Segundo a PF, a ferramenta também é ’salutar’ ao Google porque pode evitar eventuais problemas à empresa ao hospedar comunidades criminosas.
O Google diz que divulgará oficialmente na próxima semana a ferramenta, que deve ser expandida mundialmente.
Há um problema, aí, uma linha fina. Se há crime, a polícia, mediante autorização judicial, pode conseguir acesso a dados particulares de indivíduos capturados de empresas privadas. De uma companhia telefônica, por exemplo. Ou mesmo do Google. É do jogo, coisa necessária para o funcionamento da Justiça.
A Justiça não pode violar, previamente, a privacidade de todos os usuários de um serviço. A Justiça não fez isso. A Polícia Federal não tem poder de ordenar a uma empresa que ceda os dados de todos os seus usuários. Mas a PF não fez isso. O que aconteceu é que a PF recebeu o poder de navegação oferecido de bandeja pelo Google.
Poderia, ao menos, ter oferecido aos seus pobres usuários a chance de pular fora antes. Afinal, às vezes participar de uma comunidade por brincadeira pode custar uma dor de cabeça policial.
Por: Pedro Doria
Em meio a ações do Ministério Público Federal, que o acusa de sonegar informações sobre criminosos da internet, o Google do Brasil criou uma ferramenta que permite à Polícia Federal vasculhar dados do Orkut e até retirar do ar páginas com “possíveis práticas de crimes” sem a necessidade de determinação judicial.
Segundo a PF e o Google, os policiais do setor de crimes cibernéticos podem navegar pelas comunidades virtuais como “usuários especiais” e ter acesso a dados dos internautas, como o IP (código que identifica o computador, o que pode levar ao responsável por um texto ou por comunidade suspeita).
Pois sem comunicar a seus usuários, o Google deu à Polícia Federal total acesso a tanta informação quanto pode ceder.
Quer dizer: a polícia entra quando quer no Orkut e fuça o que quer de seus usuários sem a necessidade de ordem judicial ou chance de defesa. Cortesia do Google.
Em seguida, segundo a Polícia Federal, o sigilo telemático do usuário é armazenado pela empresa até que a Justiça autorize o uso. A ferramenta foi disponibilizada há três semanas, mas vinha sendo mantida em sigilo. Nem a PF nem a empresa informaram quantas páginas foram ‘embandeiradas’.
Segundo a PF, a ferramenta também é ’salutar’ ao Google porque pode evitar eventuais problemas à empresa ao hospedar comunidades criminosas.
O Google diz que divulgará oficialmente na próxima semana a ferramenta, que deve ser expandida mundialmente.
Há um problema, aí, uma linha fina. Se há crime, a polícia, mediante autorização judicial, pode conseguir acesso a dados particulares de indivíduos capturados de empresas privadas. De uma companhia telefônica, por exemplo. Ou mesmo do Google. É do jogo, coisa necessária para o funcionamento da Justiça.
A Justiça não pode violar, previamente, a privacidade de todos os usuários de um serviço. A Justiça não fez isso. A Polícia Federal não tem poder de ordenar a uma empresa que ceda os dados de todos os seus usuários. Mas a PF não fez isso. O que aconteceu é que a PF recebeu o poder de navegação oferecido de bandeja pelo Google.
Poderia, ao menos, ter oferecido aos seus pobres usuários a chance de pular fora antes. Afinal, às vezes participar de uma comunidade por brincadeira pode custar uma dor de cabeça policial.
OPOSIÇÃO AJUDOU A FAZER A PIZZA
Por: Estadão
Muito mais cedo do que se supunha, os partidos de oposição - PSDB e PFL - passaram a merecer a imputação que lhes faziam os governistas, de desfraldar uma bandeira moralista e fingir a convicção em princípios éticos arraigados, julgando aí encontrar o caminho da vitória nas urnas. Como isso não ocorreu - nem na eleição presidencial, nem na parlamentar -, parece que a máscara ética cedeu lugar a uma espécie de pragmatismo ou política de resultados, onde ressalta a acomodação e a leniência em relação a tudo o que, antes, lhes escandalizava. O comportamento de seus representantes na parte conclusiva das investigações em curso - no Congresso, no Ministério Público, na Polícia Federal - sobre o dossiê Vedoin, os sanguessugas, os abusos de poder econômico, corrupção, fraudes e crimes suscetíveis de provocar a impugnação de candidatos eleitos revela, para dizer o menos, um langoroso alheamento, ou a disposição de participar da assadura de uma portentosa pizza.
Não se assistiu à reação alguma de tucanos e pefelistas aos depoimentos patéticos, inverossímeis - verdadeiro deboche à inteligência alheia -, dos envolvidos no affaire Vedoin, prestados na CPI dos Sanguessugas. O depoimento do policial federal aposentado Gedimar Passos - que foi preso junto com o petista Valdebran Padilha com R$ 1,75 milhão em reais e dólares, destinados à compra do dossiê supostamente comprometedor dos candidatos tucanos - beirou o surrealismo, ao recusar-se a dizer quem lhe deu o dinheiro - 'já estou com a corda no pescoço e não posso simplesmente puxar a corda' -, apesar de laudo da Polícia Federal ter apontado que foi Hamilton Lacerda, assessor do senador e então candidato a governador Aloizio Mercadante, que lhe levou a dinheirama. Por sua vez, o indigitado Hamilton Lacerda, com todo o pranto esbanjado ao depor, tampouco conseguiu convencer quem quer que fosse que seu único propósito era 'cavar espaço para um furo de reportagem'. A falta de reação oposicionista a essa verdadeira palhaçada faz crer que seus representantes apenas aguardam a hora de se encerrar o cansativo inquérito - do qual não podem mais auferir vantagens político-eleitorais.
Pior ainda foi, no caso da máfia das ambulâncias, a complacência com que, no Conselho de Ética do Senado, tucanos e pefelistas - com a honrosa exceção do senador Demóstenes Torres - desprezaram o consistente relatório do senador Jefferson Peres, apontando a quebra de decoro do senador Ney Suassuna, para apoiar o voto em separado do senador Wellington Salgado, que acabou reduzindo a punição de seu colega peemedebista a simples advertência verbal (quando o criterioso relator pedia cassação de mandato, por falta de decoro). A displicência oposicionista foi tamanha que levou o senador Heráclito Fortes, que chegou atrasado à sessão, a votar no que nem sabia o que fosse - com isso arrancando amenas risadas de seus colegas. Afinal de contas, os pizzaiolos não precisam trabalhar com sisudez...
Também os processos contra os senadores Magno Malta (PR-ES) e Serys Slhessarenko (PT-MT) foram arquivados por orientação dos relatores Demostenes Torres e Paulo Otavio, ambos do PFL.
E o que dizer de os oposicionistas não terem feito sequer um comentário sobre o fato de um deputado eleito do PT, Juvenil Alves, ter sido preso pela Polícia Federal sob a acusação - corroborada pelo Ministério Público - de chefiar uma organização especializada em crimes financeiros, que já deu prejuízo ao Erário de cerca de R$ 1 bilhão? E o que teriam a considerar os tucanos e pefelistas sobre o parágrafo 10º do artigo 14 da Constituição, que reza: 'O mandato eletivo poderá ser impugnado ante a Justiça Eleitoral no prazo de quinze dias contados da diplomação, instruída a ação com provas de abuso do poder econômico, corrupção ou fraude'? Estarão eles tomando providências - já que ainda não houve a diplomação - para que os que conspurcaram o sistema eleitoral, por meio de práticas abusivas ou fraudulentas, não iniciem um novo mandato, desfrutando a mais doce (e revoltante) impunidade?
Muito mais cedo do que se supunha, os partidos de oposição - PSDB e PFL - passaram a merecer a imputação que lhes faziam os governistas, de desfraldar uma bandeira moralista e fingir a convicção em princípios éticos arraigados, julgando aí encontrar o caminho da vitória nas urnas. Como isso não ocorreu - nem na eleição presidencial, nem na parlamentar -, parece que a máscara ética cedeu lugar a uma espécie de pragmatismo ou política de resultados, onde ressalta a acomodação e a leniência em relação a tudo o que, antes, lhes escandalizava. O comportamento de seus representantes na parte conclusiva das investigações em curso - no Congresso, no Ministério Público, na Polícia Federal - sobre o dossiê Vedoin, os sanguessugas, os abusos de poder econômico, corrupção, fraudes e crimes suscetíveis de provocar a impugnação de candidatos eleitos revela, para dizer o menos, um langoroso alheamento, ou a disposição de participar da assadura de uma portentosa pizza.
Não se assistiu à reação alguma de tucanos e pefelistas aos depoimentos patéticos, inverossímeis - verdadeiro deboche à inteligência alheia -, dos envolvidos no affaire Vedoin, prestados na CPI dos Sanguessugas. O depoimento do policial federal aposentado Gedimar Passos - que foi preso junto com o petista Valdebran Padilha com R$ 1,75 milhão em reais e dólares, destinados à compra do dossiê supostamente comprometedor dos candidatos tucanos - beirou o surrealismo, ao recusar-se a dizer quem lhe deu o dinheiro - 'já estou com a corda no pescoço e não posso simplesmente puxar a corda' -, apesar de laudo da Polícia Federal ter apontado que foi Hamilton Lacerda, assessor do senador e então candidato a governador Aloizio Mercadante, que lhe levou a dinheirama. Por sua vez, o indigitado Hamilton Lacerda, com todo o pranto esbanjado ao depor, tampouco conseguiu convencer quem quer que fosse que seu único propósito era 'cavar espaço para um furo de reportagem'. A falta de reação oposicionista a essa verdadeira palhaçada faz crer que seus representantes apenas aguardam a hora de se encerrar o cansativo inquérito - do qual não podem mais auferir vantagens político-eleitorais.
Pior ainda foi, no caso da máfia das ambulâncias, a complacência com que, no Conselho de Ética do Senado, tucanos e pefelistas - com a honrosa exceção do senador Demóstenes Torres - desprezaram o consistente relatório do senador Jefferson Peres, apontando a quebra de decoro do senador Ney Suassuna, para apoiar o voto em separado do senador Wellington Salgado, que acabou reduzindo a punição de seu colega peemedebista a simples advertência verbal (quando o criterioso relator pedia cassação de mandato, por falta de decoro). A displicência oposicionista foi tamanha que levou o senador Heráclito Fortes, que chegou atrasado à sessão, a votar no que nem sabia o que fosse - com isso arrancando amenas risadas de seus colegas. Afinal de contas, os pizzaiolos não precisam trabalhar com sisudez...
Também os processos contra os senadores Magno Malta (PR-ES) e Serys Slhessarenko (PT-MT) foram arquivados por orientação dos relatores Demostenes Torres e Paulo Otavio, ambos do PFL.
E o que dizer de os oposicionistas não terem feito sequer um comentário sobre o fato de um deputado eleito do PT, Juvenil Alves, ter sido preso pela Polícia Federal sob a acusação - corroborada pelo Ministério Público - de chefiar uma organização especializada em crimes financeiros, que já deu prejuízo ao Erário de cerca de R$ 1 bilhão? E o que teriam a considerar os tucanos e pefelistas sobre o parágrafo 10º do artigo 14 da Constituição, que reza: 'O mandato eletivo poderá ser impugnado ante a Justiça Eleitoral no prazo de quinze dias contados da diplomação, instruída a ação com provas de abuso do poder econômico, corrupção ou fraude'? Estarão eles tomando providências - já que ainda não houve a diplomação - para que os que conspurcaram o sistema eleitoral, por meio de práticas abusivas ou fraudulentas, não iniciem um novo mandato, desfrutando a mais doce (e revoltante) impunidade?
quarta-feira, novembro 29, 2006
Informe da Bahia
Renovação pela juventude
O PFL Jovem da Bahia comemora o seu bom desempenho nas urnas nas últimas eleições. O partido elegeu uma das maiores bancadas jovens do país. São sete parlamentares, entre deputados federais e estaduais (ACM Neto, Fábio Souto e Marcelo Guimarães Filho para a Câmara dos Deputados e Gildásio Penedo, Júnior Magalhães, Mizael Neto e Rogério Andrade, para a Assembléia Legislativa). O presidente do PFL Jovem da Bahia, Leonardo Prates, atribui o sucesso a política partidária, que abre espaço para a participação de seus membros mais jovens e, principalmente, ao perfil do líder político do partido na Bahia, o senador Antonio Carlos Magalhães, que busca revelar novos talentos da política. Vale salientar que é considerado jovem pelos partidos parlamentares com menos de 35 anos.
Título
O deputado estadual Eliel Santana (PSC), que é de Sergipe, vai receber, ainda em data a ser marcada, o título de cidadão baiano. Suplente do senador eleito João Durval Carneiro (PDT), ele foi homenageado ontem, no plenário da Assembléia, por parlamentares do governo e da oposição, principalmente pela dedicação à Mesa Diretora da Casa – Eliel é o segundo secretário da Assembléia.
Congresso
De amanhã até domingo procuradores e promotores de Justiça participarão, na Ilha de Comandatuba, em Una, do 9º Congresso Estadual do Ministério Público da Bahia, promovido pela Associação do Ministério Público (Ampeb). A primeira conferência do evento – que será aberto pelo procurador geral de Justiça, Lidivaldo Britto, pela presidente da Ampeb, Norma Angélica Cavalcanti, e pelo presidente da Associação Nacional dos Membros do Ministério Público (Conamp), José Carlos Cosenzo – ficará a cargo da ministra do Superior Tribunal de Justiça (STJ), Eliana Calmon.
Palestra
O ministro da Integração Nacional, Pedro Brito, vai participar da V Expo Brasil Desenvolvimento Local, que acontece em Salvador entre os dias 6 e 8 de dezembro. A participação do ministro será na palestra Comunicação: política nacional de desenvolvimento regional, no dia 7, às 16h, no auditório Omolu do Centro de Convenções da Bahia.
Encargos
Para o deputado estadual Zé Neto (PT), a briga por cargos no governo de Jaques Wagner (PT) é natural. “Toda essa celeuma é natural, faz parte do processo. A gente tem é de melhorar isso. Estou mais preocupado com encargos do que com cargos”, salientou o petista.
Encontros
A Secretaria Nacional de Assuntos Institucionais do PT (SNAI) realiza no próximo dia 11 de dezembro, na sede nacional do partido, em Brasília, encontro com as bancadas estaduais e equipes de transição dos governos eleitos da Bahia, Acre, Piauí, Sergipe e Pará. O objetivo do encontro é aprofundar o debate político com os cinco estados que serão administrados pelo PT.
IPS
O vereador João Carlos Bacelar (PTN) lembrou ontem, em plenário, que vem denunciando a má administração no Instituto de Previdência do Salvador (IPS) desde o início da gestão do prefeito João Henrique Carneiro (PDT). A realização de uma manifestação, ontem, de servidores da sede do IPS à Praça Municipal, segundo o vereador, mostra o agravamento de uma situação que é de conhecimento da prefeitura há meses. “O prefeito João Henrique se comporta como se o tempo resolvesse os problemas até eles atingirem um ponto crítico, como no caso do IPS”, destacou.
Fonte: Correio da Bahia
O PFL Jovem da Bahia comemora o seu bom desempenho nas urnas nas últimas eleições. O partido elegeu uma das maiores bancadas jovens do país. São sete parlamentares, entre deputados federais e estaduais (ACM Neto, Fábio Souto e Marcelo Guimarães Filho para a Câmara dos Deputados e Gildásio Penedo, Júnior Magalhães, Mizael Neto e Rogério Andrade, para a Assembléia Legislativa). O presidente do PFL Jovem da Bahia, Leonardo Prates, atribui o sucesso a política partidária, que abre espaço para a participação de seus membros mais jovens e, principalmente, ao perfil do líder político do partido na Bahia, o senador Antonio Carlos Magalhães, que busca revelar novos talentos da política. Vale salientar que é considerado jovem pelos partidos parlamentares com menos de 35 anos.
Título
O deputado estadual Eliel Santana (PSC), que é de Sergipe, vai receber, ainda em data a ser marcada, o título de cidadão baiano. Suplente do senador eleito João Durval Carneiro (PDT), ele foi homenageado ontem, no plenário da Assembléia, por parlamentares do governo e da oposição, principalmente pela dedicação à Mesa Diretora da Casa – Eliel é o segundo secretário da Assembléia.
Congresso
De amanhã até domingo procuradores e promotores de Justiça participarão, na Ilha de Comandatuba, em Una, do 9º Congresso Estadual do Ministério Público da Bahia, promovido pela Associação do Ministério Público (Ampeb). A primeira conferência do evento – que será aberto pelo procurador geral de Justiça, Lidivaldo Britto, pela presidente da Ampeb, Norma Angélica Cavalcanti, e pelo presidente da Associação Nacional dos Membros do Ministério Público (Conamp), José Carlos Cosenzo – ficará a cargo da ministra do Superior Tribunal de Justiça (STJ), Eliana Calmon.
Palestra
O ministro da Integração Nacional, Pedro Brito, vai participar da V Expo Brasil Desenvolvimento Local, que acontece em Salvador entre os dias 6 e 8 de dezembro. A participação do ministro será na palestra Comunicação: política nacional de desenvolvimento regional, no dia 7, às 16h, no auditório Omolu do Centro de Convenções da Bahia.
Encargos
Para o deputado estadual Zé Neto (PT), a briga por cargos no governo de Jaques Wagner (PT) é natural. “Toda essa celeuma é natural, faz parte do processo. A gente tem é de melhorar isso. Estou mais preocupado com encargos do que com cargos”, salientou o petista.
Encontros
A Secretaria Nacional de Assuntos Institucionais do PT (SNAI) realiza no próximo dia 11 de dezembro, na sede nacional do partido, em Brasília, encontro com as bancadas estaduais e equipes de transição dos governos eleitos da Bahia, Acre, Piauí, Sergipe e Pará. O objetivo do encontro é aprofundar o debate político com os cinco estados que serão administrados pelo PT.
IPS
O vereador João Carlos Bacelar (PTN) lembrou ontem, em plenário, que vem denunciando a má administração no Instituto de Previdência do Salvador (IPS) desde o início da gestão do prefeito João Henrique Carneiro (PDT). A realização de uma manifestação, ontem, de servidores da sede do IPS à Praça Municipal, segundo o vereador, mostra o agravamento de uma situação que é de conhecimento da prefeitura há meses. “O prefeito João Henrique se comporta como se o tempo resolvesse os problemas até eles atingirem um ponto crítico, como no caso do IPS”, destacou.
Fonte: Correio da Bahia
Judiciário baiano paga salários de marajá a 26 ‘felizardos’
Estudo inédito do Conselho Nacional de Justiça aponta a existência de supersalários no poder
BRASÍLIA - Segundo estudo divulgado ontem pelo Conselho Nacional de Justiça, o poder Judiciário brasileiro paga a 2.978 pessoas, entre magistrados e servidores, salário acima do teto estabelecido pela Constituição, de R$22.111. Na Bahia, existem 26 casos de magistrados ou servidores que ganham acima do teto constitucional, sendo um deles no Tribunal de Justiça do estado (TJ-Ba). O “marajá” do TJ ganha, de acordo com o CNJ – que não divulgou o nome do servidor –, R$23.067,73.
O TJ baiano assegura que o beneficiário do montante não é desembargador. Ainda de acordo com o tribunal, todos os 30 desembargadores do estado ganham o teto fixado pela Constituição Federal, graças a um projeto de reajuste aprovado no início deste ano na Assembléia Legislativa. Portanto, o marajá não identificado deve ser um servidor que conseguiu, na Justiça, assegurar vencimentos acima do teto.
Os outros 25 casos irregulares na Bahia foram identificados fora do TJ e os donos dos contracheques não foram identificados pelo CNJ, que também não informou se são aposentados ou não. O conselho não encontrou casos irregulares em nenhum dos 27 tribunais regionais eleitorais e nos 24 tribunais regionais do trabalho espalhados pelo país. O mesmo ocorreu em relação ao Superior Tribunal de Justiça (STJ), Tribunal Superior do Trabalho (TST), Tribunal Superior Eleitoral (TSE) e Superior Tribunal Militar (STM).
Em 21 estados, foram detectados casos de servidores ou magistrados que ganham acima do teto constitucional. Além da Bahia, são eles: Acre, Alagoas, Amapá, Distrito Federal, Maranhão, Mato Grosso, Mato Grosso do Sul, Minas Gerais, Pará, Paraíba, Paraná, Piauí, Rio de Janeiro, Rio Grande do Norte, Rio Grande do Sul, Rondônia, Roraima, Santa Catarina, São Paulo e Sergipe.
O estudo revelou ainda que, dos 97 tribunais do país, 20 descumprem a Constituição, sendo 19 TJs e apenas um órgão da União: o Tribunal Regional Federal da 5ª Região, no Recife (PE). Lá, foram encontrados 121 casos irregulares. O estudo apontou que 1,5% do total de magistrados e servidores do Judiciário no país ganham acima do teto.
Em relação aos tribunais de Justiça nos estados, não foram encontrados casos de servidores ou magistrados que ganham acima do teto no Amazonas, Ceará, Espírito Santo, Goiás, Pernambuco, Piauí, Sergipe e Tocantins. O maior número de casos está em São Paulo, que tem 41.993 servidores ou magistrados no Judiciário, sendo que 1.208, ou seja, 2,88% do total, ganham acima do teto.
Além de possuir o maior número de supersalários, a Justiça estadual de São Paulo também tem o maior contracheque do Judiciário do país: R$34.814,61. Os salários superam R$30 mil no Rio Grande do Sul, Minas Gerais, Mato Grosso do Sul, Mato Grosso, Maranhão, Distrito Federal e Amapá.
O teto salarial do funcionalismo público está fixado em R$24.500, valor pago aos 11 ministros do Supremo Tribunal Federal (STF). Há diferença de 5% entre as instâncias judiciais. Tramita na Câmara projeto de lei que elevará o teto para R$25.725 já em janeiro de 2007. O estudo, apresentado pela presidente do STF e do CNJ, Ellen Gracie Northfleet, não informa quantos juízes e desembargadores estão entre os 2.978 contracheques irregulares nem revelou nomes.
BRASÍLIA - Segundo estudo divulgado ontem pelo Conselho Nacional de Justiça, o poder Judiciário brasileiro paga a 2.978 pessoas, entre magistrados e servidores, salário acima do teto estabelecido pela Constituição, de R$22.111. Na Bahia, existem 26 casos de magistrados ou servidores que ganham acima do teto constitucional, sendo um deles no Tribunal de Justiça do estado (TJ-Ba). O “marajá” do TJ ganha, de acordo com o CNJ – que não divulgou o nome do servidor –, R$23.067,73.
O TJ baiano assegura que o beneficiário do montante não é desembargador. Ainda de acordo com o tribunal, todos os 30 desembargadores do estado ganham o teto fixado pela Constituição Federal, graças a um projeto de reajuste aprovado no início deste ano na Assembléia Legislativa. Portanto, o marajá não identificado deve ser um servidor que conseguiu, na Justiça, assegurar vencimentos acima do teto.
Os outros 25 casos irregulares na Bahia foram identificados fora do TJ e os donos dos contracheques não foram identificados pelo CNJ, que também não informou se são aposentados ou não. O conselho não encontrou casos irregulares em nenhum dos 27 tribunais regionais eleitorais e nos 24 tribunais regionais do trabalho espalhados pelo país. O mesmo ocorreu em relação ao Superior Tribunal de Justiça (STJ), Tribunal Superior do Trabalho (TST), Tribunal Superior Eleitoral (TSE) e Superior Tribunal Militar (STM).
Em 21 estados, foram detectados casos de servidores ou magistrados que ganham acima do teto constitucional. Além da Bahia, são eles: Acre, Alagoas, Amapá, Distrito Federal, Maranhão, Mato Grosso, Mato Grosso do Sul, Minas Gerais, Pará, Paraíba, Paraná, Piauí, Rio de Janeiro, Rio Grande do Norte, Rio Grande do Sul, Rondônia, Roraima, Santa Catarina, São Paulo e Sergipe.
O estudo revelou ainda que, dos 97 tribunais do país, 20 descumprem a Constituição, sendo 19 TJs e apenas um órgão da União: o Tribunal Regional Federal da 5ª Região, no Recife (PE). Lá, foram encontrados 121 casos irregulares. O estudo apontou que 1,5% do total de magistrados e servidores do Judiciário no país ganham acima do teto.
Em relação aos tribunais de Justiça nos estados, não foram encontrados casos de servidores ou magistrados que ganham acima do teto no Amazonas, Ceará, Espírito Santo, Goiás, Pernambuco, Piauí, Sergipe e Tocantins. O maior número de casos está em São Paulo, que tem 41.993 servidores ou magistrados no Judiciário, sendo que 1.208, ou seja, 2,88% do total, ganham acima do teto.
Além de possuir o maior número de supersalários, a Justiça estadual de São Paulo também tem o maior contracheque do Judiciário do país: R$34.814,61. Os salários superam R$30 mil no Rio Grande do Sul, Minas Gerais, Mato Grosso do Sul, Mato Grosso, Maranhão, Distrito Federal e Amapá.
O teto salarial do funcionalismo público está fixado em R$24.500, valor pago aos 11 ministros do Supremo Tribunal Federal (STF). Há diferença de 5% entre as instâncias judiciais. Tramita na Câmara projeto de lei que elevará o teto para R$25.725 já em janeiro de 2007. O estudo, apresentado pela presidente do STF e do CNJ, Ellen Gracie Northfleet, não informa quantos juízes e desembargadores estão entre os 2.978 contracheques irregulares nem revelou nomes.
CNJ divulga supersalários do Judiciário
O Conselho Nacional de Justiça (CNJ) divulgou nesta terça-feira, 28, estudo sobre irregularidades nos salários de servidores e magistrados da Justiça em todo o País, com relação ao teto estabelecido por Lei, que é de R$ 22.111,95.
Em todo o pais foram verificados 2.978 casos de funcionários que recebem acima do teto, em 20 dos 97 Tribunais do Poder Judiciário Brasileiro. Os tribunais serão notificados para que os cortes nos vencimentos excessivos sejam feitos já a partir de dezembro.
Em termos proporcionais, a Bahia é o segundo Estado brasileiro com menor índice de irregularidades, com apenas 26 funcionários com salário acima do teto, o que representa apenas 0,25% do total de seus 10.340 servidores. O Paraná, com 0,13%, vem em primeiro.
O Estado com maior índice de casos irregulares por funcionários é em Rondônia, onde 164 dos 2.277 servidores recebem vencimentos além do devido, o que representa 7,20%. Em São Paulo foi verificado o caso de maior diferença entre o teto e o valor recebido - R$ 34.814,31 - o maior número de irregularidades - 1208 entre o total de 41.993 servidores.
Na Bahia, apenas um juiz recebe acima do valor estabelecido por lei: R$ 23.067,73. Os outros casos são de servidores.
Fonte: A TARDE
Em todo o pais foram verificados 2.978 casos de funcionários que recebem acima do teto, em 20 dos 97 Tribunais do Poder Judiciário Brasileiro. Os tribunais serão notificados para que os cortes nos vencimentos excessivos sejam feitos já a partir de dezembro.
Em termos proporcionais, a Bahia é o segundo Estado brasileiro com menor índice de irregularidades, com apenas 26 funcionários com salário acima do teto, o que representa apenas 0,25% do total de seus 10.340 servidores. O Paraná, com 0,13%, vem em primeiro.
O Estado com maior índice de casos irregulares por funcionários é em Rondônia, onde 164 dos 2.277 servidores recebem vencimentos além do devido, o que representa 7,20%. Em São Paulo foi verificado o caso de maior diferença entre o teto e o valor recebido - R$ 34.814,31 - o maior número de irregularidades - 1208 entre o total de 41.993 servidores.
Na Bahia, apenas um juiz recebe acima do valor estabelecido por lei: R$ 23.067,73. Os outros casos são de servidores.
Fonte: A TARDE
Câmara aprova recriação da extinta Sudene
ANDREZA MATAIS
da Folha Online, em Brasília
O plenário da Câmara aprovou hoje a recriação da Sudene (Superintendência de Desenvolvimento do Nordeste). O projeto --de autoria do poder Executivo-- estava em discussão no Congresso desde agosto de 2003 e sua aprovação era uma das promessas de campanha do presidente Luiz Inácio Lula da Silva já no primeiro mandato. Como já foi analisado pelo Senado, o projeto seguirá para sanção presidencial.
A nova Sudene terá em caixa R$ 1 bilhão para emprestar a empresários que querem investir nos nove Estados do Nordeste e no norte de Minas Gerais e no semi-árido do Espírito Santo. O dinheiro é do Fundo de Desenvolvimento do Nordeste, criado para sustentar a Adene (Agência Nacional de Desenvolvimento do Nordeste), que substituiu a Sudene. O fundo será irrigado todos os anos com mais R$ 30 milhões dos fundos setoriais. A Adene será extinta com a criação da Sudene.
Terão prioridade os investimentos em infra-estrutura e que estimulem as potencialidades locais. O projeto aprovado também definiu que o Conselho Deliberativo da nova Sudene será formado pelos governadores dos Estados abrangidos --11 no total-- além dos ministros da Fazenda, Integração Nacional e Planejamento. A aprovação dos projetos que receberão financiamento da Sudene será técnica e não mais política.
A Sudene foi extinta no governo do ex-presidente Fernando Henrique Cardoso, no rastro de denúncias de corrupção. FHC também extingüiu a Sudam (Superintendência de Desenvolvimento da Amazônia) pelo mesmo motivo. Um dos acusados de desviar recursos da Sudam é o deputado Jader Barbalho (PMDB-PA), aliado do presidente Lula. O órgão também será recriado por Lula.
A aprovação da Sudene recebeu o apoio dos parlamentares nordestinos, até mesmo os da oposição. A bancada do Nordeste na Casa conta com o apoio de 151 deputados. Empolgado, o deputado Inocêncio Oliveira (PL-PE), vice-presidente da Câmara, disse que a recriação da Sudene faz do presidente Lula "o maior da história do país".
da Folha Online, em Brasília
O plenário da Câmara aprovou hoje a recriação da Sudene (Superintendência de Desenvolvimento do Nordeste). O projeto --de autoria do poder Executivo-- estava em discussão no Congresso desde agosto de 2003 e sua aprovação era uma das promessas de campanha do presidente Luiz Inácio Lula da Silva já no primeiro mandato. Como já foi analisado pelo Senado, o projeto seguirá para sanção presidencial.
A nova Sudene terá em caixa R$ 1 bilhão para emprestar a empresários que querem investir nos nove Estados do Nordeste e no norte de Minas Gerais e no semi-árido do Espírito Santo. O dinheiro é do Fundo de Desenvolvimento do Nordeste, criado para sustentar a Adene (Agência Nacional de Desenvolvimento do Nordeste), que substituiu a Sudene. O fundo será irrigado todos os anos com mais R$ 30 milhões dos fundos setoriais. A Adene será extinta com a criação da Sudene.
Terão prioridade os investimentos em infra-estrutura e que estimulem as potencialidades locais. O projeto aprovado também definiu que o Conselho Deliberativo da nova Sudene será formado pelos governadores dos Estados abrangidos --11 no total-- além dos ministros da Fazenda, Integração Nacional e Planejamento. A aprovação dos projetos que receberão financiamento da Sudene será técnica e não mais política.
A Sudene foi extinta no governo do ex-presidente Fernando Henrique Cardoso, no rastro de denúncias de corrupção. FHC também extingüiu a Sudam (Superintendência de Desenvolvimento da Amazônia) pelo mesmo motivo. Um dos acusados de desviar recursos da Sudam é o deputado Jader Barbalho (PMDB-PA), aliado do presidente Lula. O órgão também será recriado por Lula.
A aprovação da Sudene recebeu o apoio dos parlamentares nordestinos, até mesmo os da oposição. A bancada do Nordeste na Casa conta com o apoio de 151 deputados. Empolgado, o deputado Inocêncio Oliveira (PL-PE), vice-presidente da Câmara, disse que a recriação da Sudene faz do presidente Lula "o maior da história do país".
CNJ identifica quase 3.000 salários acima do teto do Judiciário
ANDREZA MATAIS
EPAMINONDAS NETO
da Folha Online, em Brasília e SP
O CNJ (Conselho Nacional de Justiça) identificou 2.978 salários no Judiciário --entre juízes e demais servidores-- acima do teto da categoria (R$ 22.111). O teto de R$ 24.500 corresponde ao salário dos ministros do STF (Supremo Tribunal Federal).
As irregularidades foram encontradas em 19 Tribunais de Justiça estaduais e no Tribunal Regional Federal da 5ª Região.
Em reunião realizada hoje, o CNJ determinou o corte imediato dos vencimentos em situação considerada irregular.
O CNJ realizou um levantamento num universo de 188.674 pessoas e encontrou irregularidades em 1,5% dos casos. O levantamento mostra que os magistrados ganham em média R$ 3.491,93 acima do teto.
De acordo com o estudo do CNJ, o Tribunal de Justiça de São Paulo (o maior do país) concentra a maior parte dos casos irregulares, com 1.208 funcionários, seguido pelo Tribunal de Minas Gerais (318 servidores) e Mato Grosso do Sul (230).
Lenda urbana
A ministra Ellen Gracie, presidente do STF e do CNJ, disse que os números colocaram por terra uma "lenda urbana" de que os magistrados recebiam o dobro do teto. "Constatamos que não é bem assim", afirmou.
O conselheiro de São Paulo, Alexandre Morais, disse que a decisão deve servir de exemplo para os demais Poderes. "A caixa preta não está mais no Judiciário. Nós que sempre fomos cobrados, saímos na frente. Que sirva de exemplo para os outros Poderes", disse.
Amanhã, Ellen Gracie se reúne com os presidentes dos 20 Tribunais dos Estados para apresentar o levantamento e a ordem para que façam os cortes nos salários excedentes já na folha de pagamento de dezembro.
"Convoquei a reunião para que todos conheçam as irregularidades e, a partir daí, retornem para seus Estados para efetivar os cortes adequados já na próxima folha", disse ela.
Sem tempo para cortes
A folha de dezembro é fechada entre 22 a 25 de novembro e isso justificaria a falta de tempo para efetivar os cortes. A ministra disse que isso será analisado amanhã, na reunião com os tribunais.
O presidente da AMB (Associação dos Magistrados Brasileiros), Rodrigo Collaço, defendeu que os servidores que recebem os salários excedentes devolvam o valor aos cofres públicos, de junho até agora. A justificativa é que o teto foi estabelecido em março.
"Foi uma medida moralizadora e não vai haver queixas porque atinge apenas 1,5% dos magistrados. Eles podem até recorrer ao STF, mas o órgão tem mantido a tradição de não rever decisões relacionadas ao teto", afirmou.
EPAMINONDAS NETO
da Folha Online, em Brasília e SP
O CNJ (Conselho Nacional de Justiça) identificou 2.978 salários no Judiciário --entre juízes e demais servidores-- acima do teto da categoria (R$ 22.111). O teto de R$ 24.500 corresponde ao salário dos ministros do STF (Supremo Tribunal Federal).
As irregularidades foram encontradas em 19 Tribunais de Justiça estaduais e no Tribunal Regional Federal da 5ª Região.
Em reunião realizada hoje, o CNJ determinou o corte imediato dos vencimentos em situação considerada irregular.
O CNJ realizou um levantamento num universo de 188.674 pessoas e encontrou irregularidades em 1,5% dos casos. O levantamento mostra que os magistrados ganham em média R$ 3.491,93 acima do teto.
De acordo com o estudo do CNJ, o Tribunal de Justiça de São Paulo (o maior do país) concentra a maior parte dos casos irregulares, com 1.208 funcionários, seguido pelo Tribunal de Minas Gerais (318 servidores) e Mato Grosso do Sul (230).
Lenda urbana
A ministra Ellen Gracie, presidente do STF e do CNJ, disse que os números colocaram por terra uma "lenda urbana" de que os magistrados recebiam o dobro do teto. "Constatamos que não é bem assim", afirmou.
O conselheiro de São Paulo, Alexandre Morais, disse que a decisão deve servir de exemplo para os demais Poderes. "A caixa preta não está mais no Judiciário. Nós que sempre fomos cobrados, saímos na frente. Que sirva de exemplo para os outros Poderes", disse.
Amanhã, Ellen Gracie se reúne com os presidentes dos 20 Tribunais dos Estados para apresentar o levantamento e a ordem para que façam os cortes nos salários excedentes já na folha de pagamento de dezembro.
"Convoquei a reunião para que todos conheçam as irregularidades e, a partir daí, retornem para seus Estados para efetivar os cortes adequados já na próxima folha", disse ela.
Sem tempo para cortes
A folha de dezembro é fechada entre 22 a 25 de novembro e isso justificaria a falta de tempo para efetivar os cortes. A ministra disse que isso será analisado amanhã, na reunião com os tribunais.
O presidente da AMB (Associação dos Magistrados Brasileiros), Rodrigo Collaço, defendeu que os servidores que recebem os salários excedentes devolvam o valor aos cofres públicos, de junho até agora. A justificativa é que o teto foi estabelecido em março.
"Foi uma medida moralizadora e não vai haver queixas porque atinge apenas 1,5% dos magistrados. Eles podem até recorrer ao STF, mas o órgão tem mantido a tradição de não rever decisões relacionadas ao teto", afirmou.
Justiça veta multa sobre Orkut
Há duas ações correndo no Judiciário contra a Google Brasil Ltda. A criminal pede a quebra de sigilo dos usuários do Orkut. A civil determina multa de R$ 50 mil, agora suspensa pelo desembargador Fábio Prieto. A polêmica está sendo acompanhada por ONGs que atuam na defesa de crianças e adolescentes. O site de relacionamentos tem a predominância de usuários brasileiros
29/11/2006 02:46
A investigação de crimes como de pedofilia e racismo no Orkut, site de relacionamento virtual na Internet, está longe de chegar a uma solução. Na semana passada, o desembargador Fábio Prieto, do Tribunal Regional Federal (TRF) da 3ª Região, sediada em São Paulo, suspendeu a ação civil que determina o pagamento da multa de R$ 50 mil para cada ordem judicial de quebra de sigilo desobedecida. O desembargador entendeu que uma ação civil não poderia regular uma outra criminal.
Há duas ações correndo na Justiça contra a Google Brasil Ltda. A criminal pede a quebra de sigilo dos usuários do Orkut. A civil determina a multa de R$ 50 mil, agora suspendida pelo desembargador. A Justiça está de olho em 30 internautas do site. A filial brasileira da Google passou a questão para a matriz, que respondeu a solicitação do Ministério Público.
Mas, as informações entregues pela empresa norte-americana, segundo o Ministério Público Federal, chegaram incompletas. Na segunda-feira, o procurador regional dos Direitos do Cidadão em São Paulo, Sergio Gardenghi Suiama, autor das duas ações contra o Google, anunciou que recorrerá da decisão de Prieto: "A decisão do TRF-3ª Região não abrange a questão principal, que é estabelecer a responsabilidade civil e criminal da subsidiária brasileira da Google" - diz Suiama.
A polêmica judicial que envolve o Ministério Público Federal e a Google em torno do Orkut tem sido acompanhada atentamente por diversas organizações não-governamentais (ONGs), em especial aquelas que atuam na defesa de crianças e adolescentes.
Embora o cadastramento de usuários no site de relacionamentos seja oficialmente limitado a maiores de 18 anos, a inexistência de qualquer rigor no cadastramento (que dispensa qualquer meio comprobatório e exige apenas que o novo usuário tenha recebido convite de outro) permite que crianças e adolescentes participem informando, no preenchimento do perfil, ter mais de 18 anos.
Desde que foi lançado, em janeiro de 2004 pelo Google, através do engenheiro Orkut Büyükkökten, o site de relacionamentos encontrou no Brasil a predominância entre seus usuários (mais de 70% do total). Criado com o objetivo de auxiliar seus membros a encontrar novas pessoas e amizades ou manter relacionamentos já existentes, o site permitiu a formação de "comunidades" e, através dela, a difusão de preconceitos, discriminação e crimes como os relacionados à pornografia infantil e à pedofilia. (das agências de notícias)
Fonte: Jornal O Povo
29/11/2006 02:46
A investigação de crimes como de pedofilia e racismo no Orkut, site de relacionamento virtual na Internet, está longe de chegar a uma solução. Na semana passada, o desembargador Fábio Prieto, do Tribunal Regional Federal (TRF) da 3ª Região, sediada em São Paulo, suspendeu a ação civil que determina o pagamento da multa de R$ 50 mil para cada ordem judicial de quebra de sigilo desobedecida. O desembargador entendeu que uma ação civil não poderia regular uma outra criminal.
Há duas ações correndo na Justiça contra a Google Brasil Ltda. A criminal pede a quebra de sigilo dos usuários do Orkut. A civil determina a multa de R$ 50 mil, agora suspendida pelo desembargador. A Justiça está de olho em 30 internautas do site. A filial brasileira da Google passou a questão para a matriz, que respondeu a solicitação do Ministério Público.
Mas, as informações entregues pela empresa norte-americana, segundo o Ministério Público Federal, chegaram incompletas. Na segunda-feira, o procurador regional dos Direitos do Cidadão em São Paulo, Sergio Gardenghi Suiama, autor das duas ações contra o Google, anunciou que recorrerá da decisão de Prieto: "A decisão do TRF-3ª Região não abrange a questão principal, que é estabelecer a responsabilidade civil e criminal da subsidiária brasileira da Google" - diz Suiama.
A polêmica judicial que envolve o Ministério Público Federal e a Google em torno do Orkut tem sido acompanhada atentamente por diversas organizações não-governamentais (ONGs), em especial aquelas que atuam na defesa de crianças e adolescentes.
Embora o cadastramento de usuários no site de relacionamentos seja oficialmente limitado a maiores de 18 anos, a inexistência de qualquer rigor no cadastramento (que dispensa qualquer meio comprobatório e exige apenas que o novo usuário tenha recebido convite de outro) permite que crianças e adolescentes participem informando, no preenchimento do perfil, ter mais de 18 anos.
Desde que foi lançado, em janeiro de 2004 pelo Google, através do engenheiro Orkut Büyükkökten, o site de relacionamentos encontrou no Brasil a predominância entre seus usuários (mais de 70% do total). Criado com o objetivo de auxiliar seus membros a encontrar novas pessoas e amizades ou manter relacionamentos já existentes, o site permitiu a formação de "comunidades" e, através dela, a difusão de preconceitos, discriminação e crimes como os relacionados à pornografia infantil e à pedofilia. (das agências de notícias)
Fonte: Jornal O Povo
terça-feira, novembro 28, 2006
Mãos ao alto! Este é um chip RFID
ELIO GASPARI
A decisão do Conselho Nacional de Trânsito de obrigar os 43 milhões de veículos que trafegam em Pindorama a carregar um chip é uma tunga autoritária. Ela permitirá aos transportecas rastrear os movimentos dos cidadãos. A jabuticaba eletrônica destina-se a patrocinar a proliferação dos pedágios.
Por exemplo: uma cidade poderá instituir um pedágio-engarrafamento. Quem circular nos horários de pico pagará por isso, como se alguém entrasse em avenida congestionada por prazer. (Parece fantasia, mas não é.)
Estimando-se que cada chip valha R$ 20, só esse pedaço da operação custará perto de R$ 1 bilhão. No barato, os equipamentos adicionais sairão por mais R$ 2 bilhões. Dizem os çábios que a medida não custará nada a quem tem carro. Custará a quem? Aos que não os têm? Ainda não faz um mês que Milton Friedman morreu e já inventaram o chip grátis.
A iniciativa atende à voracidade arrecadadora do condomínio tucano-pefelê de São Paulo, que planeja implantar o sistema até 2008. O prefeito Gilberto Kassab e os transportecas tucanos são craques. Cobram caro a quem tem pouco e armam um avanço sobre o bolso dos demais. Kassab corre atrás de uma tecnologia que em Nova York é usada para baratear as tarifas.
(Um mês de uso do bilhete único integrado de São Paulo custará US$ 100. O da miserável NY sai por US$ 76.)
Os chips, também conhecidos como RFID (Radio Frequency Identification, ou Identificador de Radiofreqüência), permitem o rastreamento de pacientes em hospitais, de cargas em estradas, bem como a leitura de cartões de crédito ou de passaportes. Instalados pela vontade do freguês, existem em diversas cidades americanas, sempre embutidos em cartões de pedágio. Escondidos, renderam boicotes contra a Gillette e as lojas Benetton.
Dizer que o chip permitirá o rastreamento de carros roubados é um insulto à inteligência das vítimas e dos ladrões. Eles retiram o selinho que ficará no pára-brisa e ganham tempo. Correm o risco de serem multados em R$ 127.
O repórter que Fidel Castro destruiu
stá chegando às livrarias "O homem que inventou Fidel", do jornalista Anthony De Palma. Conta três histórias: a vida do Comandante, a criação de seu mito e a decadência do repórter que se julgou dono ou, pelo menos, parceiro do urso. O doutor chamava-se Herbert Matthews e morreu amargurado, no interior da Austrália, em 1977. Ele criou o Fidel-Robin Hood em 1957, ao entrevistá-lo na mata de Sierra Maestra. Meses antes, a agência UPI noticiara que o guerrilheiro estava morto.
A sensacional entrevista com o barbudo dominou a primeira página de uma edição dominical do "The New York Times". Até hoje há quem acredite que Castro é aquele garotão sonhador e libertário. De Palma mostra como Fidel manipulou Matthews e o tamanho de sua ruindade depois de se tornar Senhor da Ilha. O Comandante vangloriava-se publicamente de ter iludido o gringo, fazendo com que seus soldados andassem em círculo pelo mato, fingindo que eram muitos. Mentira. De Palma foi ao lugar da entrevista e constatou que ela aconteceu numa crista, sobre um riacho. O truque era topograficamente impossível.
Matthews morreu sustentando que Fidel tornou-se comunista por causa do governo americano. Quem quiser um passeio pelos meandros das cavilações de jornalistas estará bem servido. Verá um Matthews bem menor. Convidou a dona do jornal para madrinha de seu filho, tinha um pé na redação e outro na seção de editoriais, viajava com a patroa (tudo pago) e detonava colegas que supunha rivais. Adorou o papel de dono do urso barbudo e foi comido pelo mito que criou.
Gênios do Pan
Onde havia cheiro de queimado há labaredas. Faltam 249 dias para o início dos Jogos Pan-Americanos e estão paradas todas as licitações para a segurança do evento. Foram fechadas até aquelas que haviam sido abertas. O conjunto da obra envolve R$ 400 milhões.
Se as licitações forem anunciadas amanhã, os contratos só serão assinados em março. Sobrarão 140 dias para encomendar os equipamentos, instalá-los e treinar o pessoal encarregado do serviço. Em Atenas, Sidney e Atlanta, um ano antes dos jogos já havia providências tomadas. Arrisca-se cair numa compra de emergência, que dispensa licitações e faz a alegria do Ministério Público.
A data de abertura do Pan é conhecida desde 2002.
Portos privados
A Câmara e a Receita Federal privatizaram a fiscalização aduaneira e sanitária das importações. O desmanche foi conseguido com duas medidas que mudaram a regulamentação dos portos secos. Esse mecanismo permitia a criação de mini-aduanas. Um contêiner com importações descia numa cidade, era lacrado pela Receita e ia até a área do porto seco, obtido por licitação. Lá, submetia-se à fiscalização dos auditores da Viúva e seguia em frente.
Agora as coisas ficarão assim: os portos secos serão concedidos pela Receita Federal, sem licitação. Poderão ser abertos em cerca de 600 municípios. Em geral, a fiscalização ficará por conta do concessionário, e nada impede que um importador ganhe um porto. Seja o que Deus quiser.
EcoPará
A caneta do governador Simão Jatene, do Pará, está cheia de tinta. É possível que, antes de deixar o governo, crie o maior conjunto de áreas de conservação do planeta. Seriam 16 unidades, num total de cinco milhões de hectares, área maior que Portugal, Dinamarca e Bélgica juntos.
Eremildo na Vale
Eremildo é um idiota e foi mandado embora de todas as empresas onde parou de trabalhar. Soube que o ex-senador José Eduardo Dutra é funcionário licenciado da Companhia Vale do Rio Doce e ficou com uma inveja danada. O doutor não dá expediente na Vale há uns dez anos. Bom petista, condenava a privatização da empresa e chegou a defender a formação de uma CPI para investigar o assunto. O idiota não sabe como definir Dutra. Ele pode ser um estatista em recesso ou um privatista licenciado.
Tendo ocupado por três anos a presidência da Petrobra$, o senador Dutra foi candidato à reeleição. Recebeu R$ 300 mil da Vale (pelo Caixa Um de outra firma). Quando lhe perguntaram se via algo de estranho no mimo, respondeu: "Eu prefiro que você pergunte ao doutor Roger Agnelli por que contribuiu".
Bingo. Dutra não sabe por que recebeu, mas Agnelli deve saber por que deu. O idiota quer aprender como ambos construíram tão bem remunerada harmonia.
Aviso amigo
Lula deve tomar cuidado com a eleição das mesas da Câmara e do Senado.
Parreira também chegou à Alemanha como favorito. Sabendo-se que Nosso Guia é especialista em perder esse tipo de disputas, vale o alerta.
A decisão do Conselho Nacional de Trânsito de obrigar os 43 milhões de veículos que trafegam em Pindorama a carregar um chip é uma tunga autoritária. Ela permitirá aos transportecas rastrear os movimentos dos cidadãos. A jabuticaba eletrônica destina-se a patrocinar a proliferação dos pedágios.
Por exemplo: uma cidade poderá instituir um pedágio-engarrafamento. Quem circular nos horários de pico pagará por isso, como se alguém entrasse em avenida congestionada por prazer. (Parece fantasia, mas não é.)
Estimando-se que cada chip valha R$ 20, só esse pedaço da operação custará perto de R$ 1 bilhão. No barato, os equipamentos adicionais sairão por mais R$ 2 bilhões. Dizem os çábios que a medida não custará nada a quem tem carro. Custará a quem? Aos que não os têm? Ainda não faz um mês que Milton Friedman morreu e já inventaram o chip grátis.
A iniciativa atende à voracidade arrecadadora do condomínio tucano-pefelê de São Paulo, que planeja implantar o sistema até 2008. O prefeito Gilberto Kassab e os transportecas tucanos são craques. Cobram caro a quem tem pouco e armam um avanço sobre o bolso dos demais. Kassab corre atrás de uma tecnologia que em Nova York é usada para baratear as tarifas.
(Um mês de uso do bilhete único integrado de São Paulo custará US$ 100. O da miserável NY sai por US$ 76.)
Os chips, também conhecidos como RFID (Radio Frequency Identification, ou Identificador de Radiofreqüência), permitem o rastreamento de pacientes em hospitais, de cargas em estradas, bem como a leitura de cartões de crédito ou de passaportes. Instalados pela vontade do freguês, existem em diversas cidades americanas, sempre embutidos em cartões de pedágio. Escondidos, renderam boicotes contra a Gillette e as lojas Benetton.
Dizer que o chip permitirá o rastreamento de carros roubados é um insulto à inteligência das vítimas e dos ladrões. Eles retiram o selinho que ficará no pára-brisa e ganham tempo. Correm o risco de serem multados em R$ 127.
O repórter que Fidel Castro destruiu
stá chegando às livrarias "O homem que inventou Fidel", do jornalista Anthony De Palma. Conta três histórias: a vida do Comandante, a criação de seu mito e a decadência do repórter que se julgou dono ou, pelo menos, parceiro do urso. O doutor chamava-se Herbert Matthews e morreu amargurado, no interior da Austrália, em 1977. Ele criou o Fidel-Robin Hood em 1957, ao entrevistá-lo na mata de Sierra Maestra. Meses antes, a agência UPI noticiara que o guerrilheiro estava morto.
A sensacional entrevista com o barbudo dominou a primeira página de uma edição dominical do "The New York Times". Até hoje há quem acredite que Castro é aquele garotão sonhador e libertário. De Palma mostra como Fidel manipulou Matthews e o tamanho de sua ruindade depois de se tornar Senhor da Ilha. O Comandante vangloriava-se publicamente de ter iludido o gringo, fazendo com que seus soldados andassem em círculo pelo mato, fingindo que eram muitos. Mentira. De Palma foi ao lugar da entrevista e constatou que ela aconteceu numa crista, sobre um riacho. O truque era topograficamente impossível.
Matthews morreu sustentando que Fidel tornou-se comunista por causa do governo americano. Quem quiser um passeio pelos meandros das cavilações de jornalistas estará bem servido. Verá um Matthews bem menor. Convidou a dona do jornal para madrinha de seu filho, tinha um pé na redação e outro na seção de editoriais, viajava com a patroa (tudo pago) e detonava colegas que supunha rivais. Adorou o papel de dono do urso barbudo e foi comido pelo mito que criou.
Gênios do Pan
Onde havia cheiro de queimado há labaredas. Faltam 249 dias para o início dos Jogos Pan-Americanos e estão paradas todas as licitações para a segurança do evento. Foram fechadas até aquelas que haviam sido abertas. O conjunto da obra envolve R$ 400 milhões.
Se as licitações forem anunciadas amanhã, os contratos só serão assinados em março. Sobrarão 140 dias para encomendar os equipamentos, instalá-los e treinar o pessoal encarregado do serviço. Em Atenas, Sidney e Atlanta, um ano antes dos jogos já havia providências tomadas. Arrisca-se cair numa compra de emergência, que dispensa licitações e faz a alegria do Ministério Público.
A data de abertura do Pan é conhecida desde 2002.
Portos privados
A Câmara e a Receita Federal privatizaram a fiscalização aduaneira e sanitária das importações. O desmanche foi conseguido com duas medidas que mudaram a regulamentação dos portos secos. Esse mecanismo permitia a criação de mini-aduanas. Um contêiner com importações descia numa cidade, era lacrado pela Receita e ia até a área do porto seco, obtido por licitação. Lá, submetia-se à fiscalização dos auditores da Viúva e seguia em frente.
Agora as coisas ficarão assim: os portos secos serão concedidos pela Receita Federal, sem licitação. Poderão ser abertos em cerca de 600 municípios. Em geral, a fiscalização ficará por conta do concessionário, e nada impede que um importador ganhe um porto. Seja o que Deus quiser.
EcoPará
A caneta do governador Simão Jatene, do Pará, está cheia de tinta. É possível que, antes de deixar o governo, crie o maior conjunto de áreas de conservação do planeta. Seriam 16 unidades, num total de cinco milhões de hectares, área maior que Portugal, Dinamarca e Bélgica juntos.
Eremildo na Vale
Eremildo é um idiota e foi mandado embora de todas as empresas onde parou de trabalhar. Soube que o ex-senador José Eduardo Dutra é funcionário licenciado da Companhia Vale do Rio Doce e ficou com uma inveja danada. O doutor não dá expediente na Vale há uns dez anos. Bom petista, condenava a privatização da empresa e chegou a defender a formação de uma CPI para investigar o assunto. O idiota não sabe como definir Dutra. Ele pode ser um estatista em recesso ou um privatista licenciado.
Tendo ocupado por três anos a presidência da Petrobra$, o senador Dutra foi candidato à reeleição. Recebeu R$ 300 mil da Vale (pelo Caixa Um de outra firma). Quando lhe perguntaram se via algo de estranho no mimo, respondeu: "Eu prefiro que você pergunte ao doutor Roger Agnelli por que contribuiu".
Bingo. Dutra não sabe por que recebeu, mas Agnelli deve saber por que deu. O idiota quer aprender como ambos construíram tão bem remunerada harmonia.
Aviso amigo
Lula deve tomar cuidado com a eleição das mesas da Câmara e do Senado.
Parreira também chegou à Alemanha como favorito. Sabendo-se que Nosso Guia é especialista em perder esse tipo de disputas, vale o alerta.
Ueba! aeroporto vira aeroparto
JOSÉ SIMÃO
BUEMBA! BUEMBA! Macaco Simão Urgente! O Esculhambador Geral da República! Direto do País da Piada Pronta. Dois babados abalaram o Brasil: Apagão Aéreo e Pinto Alegre!
A cidade de Novo Santo Antonio, em Mato Grosso, tá distribuindo viagra pros véinhos! E qual o nome da campanha? Pinto Alegre. Pinto Algre pula de alegria! E vem junto com a cesta básica. Ou seja, quando a comida acaba, come a patroa.
E tem um velhinho de 91 anos que quer viagra todo dia. Deve ser pra colecionar. Rarará. Ele deve ficar empilhando viagra. Fazer uma Torre Eiffel de viagra! Mas os velhinhos tão pulando a cerca! Tão transando até com o papagaio!
E tem ainda aquele velhinho que tomou o viagra e, quando fez efeito, em vez de transar com a mulher, foi pro clube mostrar pros amigos. Isso que é traição!
E outro nome pro programa: Mole Zero. E devia ter um slogan igual ao do Lula: 'Deixa o Pinto Trabalhar'. Rarará! E esse é um prefeito que tá dando duro!
AeroParto! Adorei o apelido que o chargista Cesar deu pra aeroporto: AEROPARTO. Viajar de avião é um parto. Espera nove meses o avião chegar. E o governo diz que o problema será resolvido até o Natal.
E você acredita em Papai Noel? Aliás, no Natal eu vou pedir carona pro Papai Noel. Rena Airlines. Vou pra Bahia de rena. Rarará! E eu achei a solução pro apagão aéreo: RODÍZIO AÉREO! Avião com prefixo terminado em número par só voa 2ª, 4ª e 6ª. Avião com prefixo impar só voa 3ª, 5ª e sábado. Domingo tá liberado porque brasileiro adora um barraco.
Aí vai pro aeroporto, invade pista, dá soco no balconista e piti no check-in. O Lula não sabe nada do que se passa em terra, e os ministros da Defesa e da Aeronática não sabem nada do que se passa no ar. Esse ministro da Defesa, Waldir Pires, tá voando?
Aliás, o único que voa é o ministro da Defesa! Rarará. É mole? É mole, mas sobe! Ou, como diz o outro: é mole, mas chacoalha pra ver o que acontece!
Antitucanês Reloaded, a Missão. Continuo com a minha vulcânica e mesopotâmica campanha Morte ao Tucanês. Acabo de receber mais um exemplo irado de antitucanês. É que no Rio tem uma loja tradicional de malas chamada A MALA AMADA! Uau! Mais direto impossível. Viva o antitucanês. Viva o Brasil!
E atenção. Cartilha do Lula. Mais um verbete pro óbvio lulante. 'Xaveco': companheiro do companheiro Chavez! O lulês é mais fácil que o inglês. Nóis sofre, mas nóis goza. Hoje, só amanhã. Que eu vou pingar o meu colírio alucinógeno!
Fonte: Jornal O Povo
BUEMBA! BUEMBA! Macaco Simão Urgente! O Esculhambador Geral da República! Direto do País da Piada Pronta. Dois babados abalaram o Brasil: Apagão Aéreo e Pinto Alegre!
A cidade de Novo Santo Antonio, em Mato Grosso, tá distribuindo viagra pros véinhos! E qual o nome da campanha? Pinto Alegre. Pinto Algre pula de alegria! E vem junto com a cesta básica. Ou seja, quando a comida acaba, come a patroa.
E tem um velhinho de 91 anos que quer viagra todo dia. Deve ser pra colecionar. Rarará. Ele deve ficar empilhando viagra. Fazer uma Torre Eiffel de viagra! Mas os velhinhos tão pulando a cerca! Tão transando até com o papagaio!
E tem ainda aquele velhinho que tomou o viagra e, quando fez efeito, em vez de transar com a mulher, foi pro clube mostrar pros amigos. Isso que é traição!
E outro nome pro programa: Mole Zero. E devia ter um slogan igual ao do Lula: 'Deixa o Pinto Trabalhar'. Rarará! E esse é um prefeito que tá dando duro!
AeroParto! Adorei o apelido que o chargista Cesar deu pra aeroporto: AEROPARTO. Viajar de avião é um parto. Espera nove meses o avião chegar. E o governo diz que o problema será resolvido até o Natal.
E você acredita em Papai Noel? Aliás, no Natal eu vou pedir carona pro Papai Noel. Rena Airlines. Vou pra Bahia de rena. Rarará! E eu achei a solução pro apagão aéreo: RODÍZIO AÉREO! Avião com prefixo terminado em número par só voa 2ª, 4ª e 6ª. Avião com prefixo impar só voa 3ª, 5ª e sábado. Domingo tá liberado porque brasileiro adora um barraco.
Aí vai pro aeroporto, invade pista, dá soco no balconista e piti no check-in. O Lula não sabe nada do que se passa em terra, e os ministros da Defesa e da Aeronática não sabem nada do que se passa no ar. Esse ministro da Defesa, Waldir Pires, tá voando?
Aliás, o único que voa é o ministro da Defesa! Rarará. É mole? É mole, mas sobe! Ou, como diz o outro: é mole, mas chacoalha pra ver o que acontece!
Antitucanês Reloaded, a Missão. Continuo com a minha vulcânica e mesopotâmica campanha Morte ao Tucanês. Acabo de receber mais um exemplo irado de antitucanês. É que no Rio tem uma loja tradicional de malas chamada A MALA AMADA! Uau! Mais direto impossível. Viva o antitucanês. Viva o Brasil!
E atenção. Cartilha do Lula. Mais um verbete pro óbvio lulante. 'Xaveco': companheiro do companheiro Chavez! O lulês é mais fácil que o inglês. Nóis sofre, mas nóis goza. Hoje, só amanhã. Que eu vou pingar o meu colírio alucinógeno!
Fonte: Jornal O Povo
Deus cria o mundo por computador (*)
ARNALDO JABOR
No princípio era o computador. E Deus disse:
- Faça-se a luz!
* Entre com a identificação do usuário!
- OK... Sou Deus.
* Entre com a senha
- Omnisciente.
* Senha incorreta. Tente de novo.
- Onipotente.
* Senha incorreta.
- Tecnocrata.
* OK.
- Haja luz!
* Comando irreconhecível. Tente de novo.
- Crie a luz!
* OK.
- Abrir arquivo "Gênesis": Criar o Dia e a Noite. Eu, Deus, vi que há zero erros.
* Delete "0 erros". Corrija para: "E vi que era bom".
- Faça-se o firmamento em meio às águas e à luz..."
* Comando incorreto. Tente de novo.
- Que as águas sob o céu se juntem em um só lugar e que a parte seca apareça e..."
* Caracteres excessivos na linha de especificação...
- Criem-se a Terra e os mares. Eu, Deus, vi que havia zero erros...
* Delete "0 erros". Corrija para "... que era bom". Enter.
- Criem-se fogos no firmamento para distinguir o dia da noite
* Tipo não-especificado de fogos. Tente de novo.
- Criem-se o Sol, Lua, estrelas.
* OK
- Criem-se os peixes e as aves.
* Ok
- Criem-se os grandes monstros do mar e todos os seres que rastejam. "0 erros".
* Delete "0 erros". Replace por "que era bom". Enter.
- Faça-se o Homem à minha própria imagem.
* Tipo não especificado. Retry or abort.
- Crie um ser que vai me criar...
* Nomear este arquivo.
- Ah... ah... homem...
* Inespecífico.
- Ah... Adão...
* Ok.
- Inserir no homem... ah... Adão... "sopro de vida"
* OK.
- Sede fecundo e multiplique-se e tenha domínio sobre os peixes do mar e sobre as aves do céu"...
* Excesso de comandos operacionais. Try again.
- Execute "multiplicação" do homem.
* Multiplicação impossível - criar condições
- Mova o homem para o Jardim do Éden.
* Arquivo Jardim do Éden não existe.
- Crie Éden. Edn.
* OK.
- Execute "multiplicação"
* Impossível.
- OK. Crie então a mulher da costela do homem
* Pode não dar certo.
- Sei o que faço. Execute multiplicação.
* Especifique condições.
- Enfie a mulher no homem.
* Parâmetros incorretos. Tente de novo.
- Enfie o homem na mulher.
* Ok. "Multiplicação" ainda impossível.
- Crie o desejo, então.
* OK.
- Que o homem e a mulher se multipliquem no Jardim do Éden. Edn.
* Aviso: Não há limites para este comando.
- Crie o "livre arbítrio".
* Aviso: Não há limites para este comando.
- Desfaça então o Desejo.
* Desejo não pode ser desfeito, depois de se criar o "livre arbítrio". Ask for help.
- Help!
* Livre arbítrio é um arquivo inacessível e não pode ser destruído.
- Crie a Árvore do Bem e do Mal.
* Aviso: Não há limites para este comando. Entre options.
- Crie então "opção bem" e "opção mal".
* OK. Criado arquivo novo: Escolha nome.
- Pecado.doc
* Aviso: Erro de sistema no setor Edn. Homem e mulher não estão mais no Jardim do Éden.
- Scaneie todo o Jardim do Éden para achar homem e mulher.
* Search failed (procura errada)
- Delete "pecado".
* Pecado não pode ser deletado, uma vez que mal foi ativado.
- Destrua bem e mal.
* Arquivo inacessível não pode ser destruído. Cancele ou ative bem e mal como "jogo". Tecla "game".
- Ativada tecla "game".
* Gravar título para arquivo "game".
- Humanity game.
* Aviso: este jogo não tem limites de tempo e não pode ser interrompido.
- Crie novo mundo então...
* Toda a memória disponível foi usada. Destrua velhos arquivos. Or ask for help.
- Destrua arquivo "Terra", então.
* Destruir "Terra.Doc". Confirme.
- Destrua "Terra". Confirmado.
* OK.
Fonte: Jornal O Povo
No princípio era o computador. E Deus disse:
- Faça-se a luz!
* Entre com a identificação do usuário!
- OK... Sou Deus.
* Entre com a senha
- Omnisciente.
* Senha incorreta. Tente de novo.
- Onipotente.
* Senha incorreta.
- Tecnocrata.
* OK.
- Haja luz!
* Comando irreconhecível. Tente de novo.
- Crie a luz!
* OK.
- Abrir arquivo "Gênesis": Criar o Dia e a Noite. Eu, Deus, vi que há zero erros.
* Delete "0 erros". Corrija para: "E vi que era bom".
- Faça-se o firmamento em meio às águas e à luz..."
* Comando incorreto. Tente de novo.
- Que as águas sob o céu se juntem em um só lugar e que a parte seca apareça e..."
* Caracteres excessivos na linha de especificação...
- Criem-se a Terra e os mares. Eu, Deus, vi que havia zero erros...
* Delete "0 erros". Corrija para "... que era bom". Enter.
- Criem-se fogos no firmamento para distinguir o dia da noite
* Tipo não-especificado de fogos. Tente de novo.
- Criem-se o Sol, Lua, estrelas.
* OK
- Criem-se os peixes e as aves.
* Ok
- Criem-se os grandes monstros do mar e todos os seres que rastejam. "0 erros".
* Delete "0 erros". Replace por "que era bom". Enter.
- Faça-se o Homem à minha própria imagem.
* Tipo não especificado. Retry or abort.
- Crie um ser que vai me criar...
* Nomear este arquivo.
- Ah... ah... homem...
* Inespecífico.
- Ah... Adão...
* Ok.
- Inserir no homem... ah... Adão... "sopro de vida"
* OK.
- Sede fecundo e multiplique-se e tenha domínio sobre os peixes do mar e sobre as aves do céu"...
* Excesso de comandos operacionais. Try again.
- Execute "multiplicação" do homem.
* Multiplicação impossível - criar condições
- Mova o homem para o Jardim do Éden.
* Arquivo Jardim do Éden não existe.
- Crie Éden. Edn.
* OK.
- Execute "multiplicação"
* Impossível.
- OK. Crie então a mulher da costela do homem
* Pode não dar certo.
- Sei o que faço. Execute multiplicação.
* Especifique condições.
- Enfie a mulher no homem.
* Parâmetros incorretos. Tente de novo.
- Enfie o homem na mulher.
* Ok. "Multiplicação" ainda impossível.
- Crie o desejo, então.
* OK.
- Que o homem e a mulher se multipliquem no Jardim do Éden. Edn.
* Aviso: Não há limites para este comando.
- Crie o "livre arbítrio".
* Aviso: Não há limites para este comando.
- Desfaça então o Desejo.
* Desejo não pode ser desfeito, depois de se criar o "livre arbítrio". Ask for help.
- Help!
* Livre arbítrio é um arquivo inacessível e não pode ser destruído.
- Crie a Árvore do Bem e do Mal.
* Aviso: Não há limites para este comando. Entre options.
- Crie então "opção bem" e "opção mal".
* OK. Criado arquivo novo: Escolha nome.
- Pecado.doc
* Aviso: Erro de sistema no setor Edn. Homem e mulher não estão mais no Jardim do Éden.
- Scaneie todo o Jardim do Éden para achar homem e mulher.
* Search failed (procura errada)
- Delete "pecado".
* Pecado não pode ser deletado, uma vez que mal foi ativado.
- Destrua bem e mal.
* Arquivo inacessível não pode ser destruído. Cancele ou ative bem e mal como "jogo". Tecla "game".
- Ativada tecla "game".
* Gravar título para arquivo "game".
- Humanity game.
* Aviso: este jogo não tem limites de tempo e não pode ser interrompido.
- Crie novo mundo então...
* Toda a memória disponível foi usada. Destrua velhos arquivos. Or ask for help.
- Destrua arquivo "Terra", então.
* Destruir "Terra.Doc". Confirme.
- Destrua "Terra". Confirmado.
* OK.
Fonte: Jornal O Povo
COM A FACA E O QUEIJO
Dora Kramer
Os últimos dias têm sido marcantes na história dos retrocessos que de vez em quando assolam a cena nacional. A presidente do Supremo Tribunal Federal, ministra Ellen Gracie, propõe tratar com o Poder Legislativo a respeito de aumento de salários e instituição de pagamento de jetons aos participantes do Conselho Nacional de Justiça, que hoje dará a conhecer ao País a existência de 200 desembargadores que ganham salários acima do teto permitido pela Constituição.
Marajás e jetons, dois temas esquecidos, questões aparentemente resolvidas anos atrás, com a extinção do pagamento extra por sessão a parlamentares e a criação de um valor máximo de salário para o funcionalismo, são ressuscitadas agora, junto com a nova temporada de reivindicações salariais dos beneficiários do teto, os magistrados, e dos candidatos a usufruir do mesmo privilégio, os parlamentares.
O trato entre Poderes tem tudo para resultar em ganhos para ambos, pois de um lado da mesa estão os que fazem as leis e, de outro, os responsáveis pela aplicação dessas mesmas leis. Quer dizer, tendo um a faca e o outro o queijo nas mãos, a união só pode lhes ser benéfica.
Pena que quem saia perdendo seja o público pagante (de impostos), que verá, a partir do acerto, mais uma boa parte dos Orçamentos federal e estadual ser empenhada com gastos de pessoal por causa do efeito cascata desses aumentos na cúpula sobre os tribunais e Assembléias Legislativas País afora.
Os dois têm força e condições legais de alcançar seus objetivos. Falta-lhes apenas sensibilidade social para perceber a monumental inadequação de suas propostas. O aumento, alegam magistrados e parlamentares, é constitucional.
Tão em acordo com a lei como sempre foram as decisões judiciais que engordavam de maneira legal, mas deformada, os contracheques dos notórios marajás, que ainda preservam representação nas diversas carreiras do funcionalismo.
De fato, a reivindicação do Supremo diz respeito à reposição salarial, bem como em tese não estariam em situação ilegal os parlamentares se recebessem igualmente o teto.
Mas, é justo? Sobretudo, é legítimo que os dois Poderes em tese reguladores e guardiães do equilíbrio de direitos e garantias se imponham a tarefa prioritária de assegurar seus ganhos sempre no pico?
A idéia do teto surgiu para impor um limite e não para servir de referência, para justificar reivindicações de isonomia ou para funcionar como padrão salarial.
Deputados e senadores ganham R$ 12.800, benefícios, verbas adicionais, passagens, moradia, combustível, franquias postal e telefônica, e magistrados recebem R$ 24.500.
Querem mais, pedem reajuste. Mas quedam-se totalmente surdos diante do que se passa à sua volta, e aqui não vamos fazer comparações com o salário mínimo, mas com a condição do restante da sociedade, e até do funcionalismo, de também precisar e reivindicar, mas não ter meios nem modos de pressão para fazê-lo.
A grande maioria, senão quase a totalidade, da população não tem reajuste de salário periódico desde o fim da inflação. As pessoas ganham seus salários e obtêm aumentos mediante promoções de merecimento, troca de emprego, capacitação profissional.
Que sentido faz, diante dessa realidade, os Poderes Judiciário e Legislativo reivindicarem para si uma situação de anômalo privilégio? Nenhum, a não ser a absoluta inversão de valores e ausência de noção do quanto os seus serviços são mal avaliados por quem lhes paga o salário.
Em sua campanha institucional contra o voto nulo, a Justiça Eleitoral passou dois meses incutindo na cabeça do eleitorado o conceito de que, na relação de hierarquia com o poder público, o povo era o 'patrão', e agora o Supremo Tribunal deixa de lado esse princípio para abraçar a tese oposta, usando de sua força e prerrogativas para seguir, impávido, sua jornada sindical.
Descontrole interno
O Conselho Nacional de Justiça perde em confiabilidade e credibilidade ao se ocupar da situação financeira de seus conselheiros muito antes de fornecer à sociedade um rol de ações que justifiquem a expectativa positiva quando de sua criação.
Há dois anos foi saudado como um dos grandes avanços da reforma do Judiciário, por instituir o chamado controle externo. Até agora não correspondeu.
Princípios
Observando a conduta de certas excelências, o leitor Ricardo J. Fernández lembrou-se de um episódio vivido anos atrás com seu pai, um anarquista 'atávico e orgânico' que deixou a Espanha em 1948, por causa de um 'probleminha' com o ditador Francisco Franco.
Estudante do ensino médio, Ricardo andava em busca de explicação para o conceito de 'experiência humana'. Um dia, numa pescaria, perguntou ao pai: 'O que o senhor entende por experiência humana?'
- Depende... por exemplo... para os políticos, experiência é a arte de mandar os princípios às favas! (a expressão original era mais, digamos, anarquista)
Os últimos dias têm sido marcantes na história dos retrocessos que de vez em quando assolam a cena nacional. A presidente do Supremo Tribunal Federal, ministra Ellen Gracie, propõe tratar com o Poder Legislativo a respeito de aumento de salários e instituição de pagamento de jetons aos participantes do Conselho Nacional de Justiça, que hoje dará a conhecer ao País a existência de 200 desembargadores que ganham salários acima do teto permitido pela Constituição.
Marajás e jetons, dois temas esquecidos, questões aparentemente resolvidas anos atrás, com a extinção do pagamento extra por sessão a parlamentares e a criação de um valor máximo de salário para o funcionalismo, são ressuscitadas agora, junto com a nova temporada de reivindicações salariais dos beneficiários do teto, os magistrados, e dos candidatos a usufruir do mesmo privilégio, os parlamentares.
O trato entre Poderes tem tudo para resultar em ganhos para ambos, pois de um lado da mesa estão os que fazem as leis e, de outro, os responsáveis pela aplicação dessas mesmas leis. Quer dizer, tendo um a faca e o outro o queijo nas mãos, a união só pode lhes ser benéfica.
Pena que quem saia perdendo seja o público pagante (de impostos), que verá, a partir do acerto, mais uma boa parte dos Orçamentos federal e estadual ser empenhada com gastos de pessoal por causa do efeito cascata desses aumentos na cúpula sobre os tribunais e Assembléias Legislativas País afora.
Os dois têm força e condições legais de alcançar seus objetivos. Falta-lhes apenas sensibilidade social para perceber a monumental inadequação de suas propostas. O aumento, alegam magistrados e parlamentares, é constitucional.
Tão em acordo com a lei como sempre foram as decisões judiciais que engordavam de maneira legal, mas deformada, os contracheques dos notórios marajás, que ainda preservam representação nas diversas carreiras do funcionalismo.
De fato, a reivindicação do Supremo diz respeito à reposição salarial, bem como em tese não estariam em situação ilegal os parlamentares se recebessem igualmente o teto.
Mas, é justo? Sobretudo, é legítimo que os dois Poderes em tese reguladores e guardiães do equilíbrio de direitos e garantias se imponham a tarefa prioritária de assegurar seus ganhos sempre no pico?
A idéia do teto surgiu para impor um limite e não para servir de referência, para justificar reivindicações de isonomia ou para funcionar como padrão salarial.
Deputados e senadores ganham R$ 12.800, benefícios, verbas adicionais, passagens, moradia, combustível, franquias postal e telefônica, e magistrados recebem R$ 24.500.
Querem mais, pedem reajuste. Mas quedam-se totalmente surdos diante do que se passa à sua volta, e aqui não vamos fazer comparações com o salário mínimo, mas com a condição do restante da sociedade, e até do funcionalismo, de também precisar e reivindicar, mas não ter meios nem modos de pressão para fazê-lo.
A grande maioria, senão quase a totalidade, da população não tem reajuste de salário periódico desde o fim da inflação. As pessoas ganham seus salários e obtêm aumentos mediante promoções de merecimento, troca de emprego, capacitação profissional.
Que sentido faz, diante dessa realidade, os Poderes Judiciário e Legislativo reivindicarem para si uma situação de anômalo privilégio? Nenhum, a não ser a absoluta inversão de valores e ausência de noção do quanto os seus serviços são mal avaliados por quem lhes paga o salário.
Em sua campanha institucional contra o voto nulo, a Justiça Eleitoral passou dois meses incutindo na cabeça do eleitorado o conceito de que, na relação de hierarquia com o poder público, o povo era o 'patrão', e agora o Supremo Tribunal deixa de lado esse princípio para abraçar a tese oposta, usando de sua força e prerrogativas para seguir, impávido, sua jornada sindical.
Descontrole interno
O Conselho Nacional de Justiça perde em confiabilidade e credibilidade ao se ocupar da situação financeira de seus conselheiros muito antes de fornecer à sociedade um rol de ações que justifiquem a expectativa positiva quando de sua criação.
Há dois anos foi saudado como um dos grandes avanços da reforma do Judiciário, por instituir o chamado controle externo. Até agora não correspondeu.
Princípios
Observando a conduta de certas excelências, o leitor Ricardo J. Fernández lembrou-se de um episódio vivido anos atrás com seu pai, um anarquista 'atávico e orgânico' que deixou a Espanha em 1948, por causa de um 'probleminha' com o ditador Francisco Franco.
Estudante do ensino médio, Ricardo andava em busca de explicação para o conceito de 'experiência humana'. Um dia, numa pescaria, perguntou ao pai: 'O que o senhor entende por experiência humana?'
- Depende... por exemplo... para os políticos, experiência é a arte de mandar os princípios às favas! (a expressão original era mais, digamos, anarquista)
Site de vendas é condenado a reembolsar valor de mercadoria não-entregue
Mantenedor de site que disponibiliza a realização de compra e venda de mercadorias é responsável por eventuais danos causados ao consumidor. Por unanimidade, a 9ª Câmara Cível do TJRS confirmou a condenação de Mercadolivre Atividades de Internet Ltda. a reembolsar Silmabi Equipamentos Elétricos Ltda. pelo não-recebimento de fax adquirido no meio eletrônico.
O Mercadolivre interpôs Apelação Cível contra a sentença de 1º Grau, que julgou parcialmente procedente a ação de indenização por danos materiais e morais movida pelo consumidor. A justiça de primeira instância determinou a devolução de R$ 499,00, correspondentes ao valor do produto, corrigido monetariamente pelo IGP-M, desde 29/12/03, acrescido de juros de mora. Restou frustrada a indenização por prejuízo moral.
O relator do recurso, Desembargador Odone Sanguiné, ressaltou que o apelante apresenta o produto ao consumidor, intermediando a realização de negócio jurídico por meio de seu site. Para tanto recebe comissão pela concretização do contrato. O serviço prestado pelo réu enquadra-se nas normas do Código do Consumidor (CDC), afirmou.
O CDC define serviço como qualquer atividade disponibilizada no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista. “No caso, a recorrente não figura como mera fonte de classificados, e sim, participa da compra e venda como intermediadora, havendo assim, solidariedade passiva entre o recorrente e a anunciante”, reforçou o magistrado.
Destacou que a matéria discutida nos autos versa sobre relação de consumo, com a responsabilidade objetiva da fornecedora de reparar os danos causados ao consumidor. Houve comprovação de que a parte autora efetuou o pagamento do produto, mas não recebeu a mercadoria. “Desse modo, afigura-se o devido ressarcimento a título de dano material”, reiterou.
Participaram do julgamento, em 22/11, os Desembargadores Iris Helena Medeiros Nogueira e Paulo Roberto Lessa Franz.
Proc. 70016093080 (Lizete Flores)
Fonte: TJRS
O Mercadolivre interpôs Apelação Cível contra a sentença de 1º Grau, que julgou parcialmente procedente a ação de indenização por danos materiais e morais movida pelo consumidor. A justiça de primeira instância determinou a devolução de R$ 499,00, correspondentes ao valor do produto, corrigido monetariamente pelo IGP-M, desde 29/12/03, acrescido de juros de mora. Restou frustrada a indenização por prejuízo moral.
O relator do recurso, Desembargador Odone Sanguiné, ressaltou que o apelante apresenta o produto ao consumidor, intermediando a realização de negócio jurídico por meio de seu site. Para tanto recebe comissão pela concretização do contrato. O serviço prestado pelo réu enquadra-se nas normas do Código do Consumidor (CDC), afirmou.
O CDC define serviço como qualquer atividade disponibilizada no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista. “No caso, a recorrente não figura como mera fonte de classificados, e sim, participa da compra e venda como intermediadora, havendo assim, solidariedade passiva entre o recorrente e a anunciante”, reforçou o magistrado.
Destacou que a matéria discutida nos autos versa sobre relação de consumo, com a responsabilidade objetiva da fornecedora de reparar os danos causados ao consumidor. Houve comprovação de que a parte autora efetuou o pagamento do produto, mas não recebeu a mercadoria. “Desse modo, afigura-se o devido ressarcimento a título de dano material”, reiterou.
Participaram do julgamento, em 22/11, os Desembargadores Iris Helena Medeiros Nogueira e Paulo Roberto Lessa Franz.
Proc. 70016093080 (Lizete Flores)
Fonte: TJRS
quinta-feira, novembro 23, 2006
Dicas de Verão: olho vivo ao comprar óculos escuros
Os óculos de sol não servem apenas para embelezar ou disfarçar e fazer charme durante uma paquera. Eles são uma necessidade para quem fica muito tempo exposto à claridade, pois filtram os raios que nossa córnea não é capaz de absorver e filtrar.
Antes de se ocupar com a beleza do modelo ou se ele está na moda, é importante que o consumidor se informe sobre a qualidade do produto que vai levar no rosto. Bons óculos de sol devem, obrigatoriamente, ter filtros de raios ultravioletas (UV) nas lentes, o que é imprescindível para proteger a retina (é pra isso que ele serve, não esqueça). Tanto cuidado tem lá suas razões, pois muitas complicações podem acontecer se a proteção não existir efetivamente, como uma catarata ou alteração da retina.
Uma lente escura de má qualidade pode causar distorções que comprometem a visão, além de piorar os efeitos dos raios UV, já que isso diminui a luminosidade ocasionando aumento da pupila e conseqüente maior absorção dos raios nocivos.
Contendo o filtro UV, as lentes coloridas - como as castanhas, cinzas e verdes -, além de bonitas, protegem melhor os olhos. As amarelas são indicadas para a prática de esportes.
A olho nu não é possível saber se os óculos possuem ou não os filtros necessários. Para isso, as óticas, normalmente, utilizam um aparelho que faz a medição, que pode e deve ser acompanhada pelo cliente. Isso irá confirmar se as especificações da etiqueta do produto são verídicas.
Cuidados antes de comprar:
Certifique-se de que as lentes contenham filtro contra raios ultravioletas;
Verifique se a lente tem uniformidade de reflexos. Se houver distorção, pode provocar dores de cabeça e desconforto (olhe o reflexo de uma lâmpada fluorescente; se ocorrer esse reflexo, veja se a imagem da lâmpada não se distorce);
Compre de quem você confia e que possa lhe dar a garantia e assistência se o produto apresentar defeito;
Vale a pena conferir nos links abaixo os resultados obtidos em análises feitas pelo Inmetro em óculos de sol:
- Análise feita pelo Inmetro em 1997
- Análise feita pelo Inmetro em 2000
Fonte: IDEC
Antes de se ocupar com a beleza do modelo ou se ele está na moda, é importante que o consumidor se informe sobre a qualidade do produto que vai levar no rosto. Bons óculos de sol devem, obrigatoriamente, ter filtros de raios ultravioletas (UV) nas lentes, o que é imprescindível para proteger a retina (é pra isso que ele serve, não esqueça). Tanto cuidado tem lá suas razões, pois muitas complicações podem acontecer se a proteção não existir efetivamente, como uma catarata ou alteração da retina.
Uma lente escura de má qualidade pode causar distorções que comprometem a visão, além de piorar os efeitos dos raios UV, já que isso diminui a luminosidade ocasionando aumento da pupila e conseqüente maior absorção dos raios nocivos.
Contendo o filtro UV, as lentes coloridas - como as castanhas, cinzas e verdes -, além de bonitas, protegem melhor os olhos. As amarelas são indicadas para a prática de esportes.
A olho nu não é possível saber se os óculos possuem ou não os filtros necessários. Para isso, as óticas, normalmente, utilizam um aparelho que faz a medição, que pode e deve ser acompanhada pelo cliente. Isso irá confirmar se as especificações da etiqueta do produto são verídicas.
Cuidados antes de comprar:
Certifique-se de que as lentes contenham filtro contra raios ultravioletas;
Verifique se a lente tem uniformidade de reflexos. Se houver distorção, pode provocar dores de cabeça e desconforto (olhe o reflexo de uma lâmpada fluorescente; se ocorrer esse reflexo, veja se a imagem da lâmpada não se distorce);
Compre de quem você confia e que possa lhe dar a garantia e assistência se o produto apresentar defeito;
Vale a pena conferir nos links abaixo os resultados obtidos em análises feitas pelo Inmetro em óculos de sol:
- Análise feita pelo Inmetro em 1997
- Análise feita pelo Inmetro em 2000
Fonte: IDEC
quarta-feira, novembro 22, 2006
PT defende reajuste de 30% a deputados
FÁBIO ZANINI
LETICIA SANDER
da Folha de S.Paulo, em Brasília
De olho na presidência da Câmara, o PT defenderá um aumento da ordem de 30% para os deputados a partir de 2007, suficiente para repor a inflação dos últimos quatro anos.
Isso deve ter um impacto anual de cerca de R$ 30 milhões no orçamento da Câmara. No último reajuste, em 2002, o salário dos deputados foi elevado para R$ 12.847,00. Com o aumento proposto ontem pelo líder do PT na Câmara, Henrique Fontana (RS), ele subiria para cerca de R$ 16.700.
A proposta do PT é um meio-termo entre não dar aumento e fazer a equiparação com os salários dos ministros do Supremo Tribunal Federal, antigo sonho do "baixo clero". Isso quase dobraria os salários, levando-os para R$ 24.500.
Para Fontana, o reajuste deve ocorrer "dentro da razoabilidade": "Somos contra a equiparação com o Supremo, mas deve haver uma reposição justa. Não podemos ser hipócritas". A avaliação da base do governo é de que é impossível um reajuste real muito grande no momento em que Lula quer conter despesas com o salário mínimo.
Com seus 81 deputados, o PT tem grande poder de influência sobre a Mesa Diretora, que é quem vai decidir o assunto, provavelmente no final do ano.
A assessoria técnica da Câmara prepara vários cenários para absorver o impacto causado pelo reajuste. A ordem do presidente da Casa, Aldo Rebelo (PC do B-SP), é tentar compensar o desgaste com cortes em outras áreas. O orçamento da Câmara é de R$ 3,3 bilhões em 2007, e a avaliação é de que poderia suportar um reajuste salarial para os parlamentares.
Uma hipótese sugerida por algumas lideranças é compensar o aumento salarial com a redução da chamada "verba indenizatória", no valor mensal de R$ 15 mil, usada pelos deputados para manter a estrutura de seus escritórios nos Estados. Na prática, parte da verba seria incorporada ao salário, com custo zero para a Câmara. Mas o PT é contra. "A separação entre o que é salário e o que é verba de estrutura é educativa para a população", disse Fontana.
Interessado em se manter no cargo de presidente da Câmara, Aldo tenta se equilibrar entre as diversas idéias. Ontem ele admitiu indiretamente que poderá haver aumento neste ano. "Quando chegar o momento, esse assunto vai ser discutido. Não há nenhuma restrição a se dar aumento a deputado esse ano ou no próximo ano", disse.
Eleição
Três partidos que apóiam Lula isolaram o PT e decidiram bancar a candidatura de Aldo para presidente da Câmara com a formação de um bloco parlamentar. É uma reação à intenção dos petistas de lançarem o líder do governo, Arlindo Chinaglia (PT-SP), ao posto. O PC do B já tem como certo o apoio do PSB. Os dois partidos estão em conversas adiantadas para compor o bloco, que uniria suas bancadas na Câmara e teria 40 deputados. A manobra poderia enfraquecer o argumento de que Aldo pertence a uma sigla que não cumpriu a cláusula de barreira de 5%, e por isso não poderia ocupar o cargo de presidente. O plano é formalizar o bloco antes da diplomação dos eleitos.
LETICIA SANDER
da Folha de S.Paulo, em Brasília
De olho na presidência da Câmara, o PT defenderá um aumento da ordem de 30% para os deputados a partir de 2007, suficiente para repor a inflação dos últimos quatro anos.
Isso deve ter um impacto anual de cerca de R$ 30 milhões no orçamento da Câmara. No último reajuste, em 2002, o salário dos deputados foi elevado para R$ 12.847,00. Com o aumento proposto ontem pelo líder do PT na Câmara, Henrique Fontana (RS), ele subiria para cerca de R$ 16.700.
A proposta do PT é um meio-termo entre não dar aumento e fazer a equiparação com os salários dos ministros do Supremo Tribunal Federal, antigo sonho do "baixo clero". Isso quase dobraria os salários, levando-os para R$ 24.500.
Para Fontana, o reajuste deve ocorrer "dentro da razoabilidade": "Somos contra a equiparação com o Supremo, mas deve haver uma reposição justa. Não podemos ser hipócritas". A avaliação da base do governo é de que é impossível um reajuste real muito grande no momento em que Lula quer conter despesas com o salário mínimo.
Com seus 81 deputados, o PT tem grande poder de influência sobre a Mesa Diretora, que é quem vai decidir o assunto, provavelmente no final do ano.
A assessoria técnica da Câmara prepara vários cenários para absorver o impacto causado pelo reajuste. A ordem do presidente da Casa, Aldo Rebelo (PC do B-SP), é tentar compensar o desgaste com cortes em outras áreas. O orçamento da Câmara é de R$ 3,3 bilhões em 2007, e a avaliação é de que poderia suportar um reajuste salarial para os parlamentares.
Uma hipótese sugerida por algumas lideranças é compensar o aumento salarial com a redução da chamada "verba indenizatória", no valor mensal de R$ 15 mil, usada pelos deputados para manter a estrutura de seus escritórios nos Estados. Na prática, parte da verba seria incorporada ao salário, com custo zero para a Câmara. Mas o PT é contra. "A separação entre o que é salário e o que é verba de estrutura é educativa para a população", disse Fontana.
Interessado em se manter no cargo de presidente da Câmara, Aldo tenta se equilibrar entre as diversas idéias. Ontem ele admitiu indiretamente que poderá haver aumento neste ano. "Quando chegar o momento, esse assunto vai ser discutido. Não há nenhuma restrição a se dar aumento a deputado esse ano ou no próximo ano", disse.
Eleição
Três partidos que apóiam Lula isolaram o PT e decidiram bancar a candidatura de Aldo para presidente da Câmara com a formação de um bloco parlamentar. É uma reação à intenção dos petistas de lançarem o líder do governo, Arlindo Chinaglia (PT-SP), ao posto. O PC do B já tem como certo o apoio do PSB. Os dois partidos estão em conversas adiantadas para compor o bloco, que uniria suas bancadas na Câmara e teria 40 deputados. A manobra poderia enfraquecer o argumento de que Aldo pertence a uma sigla que não cumpriu a cláusula de barreira de 5%, e por isso não poderia ocupar o cargo de presidente. O plano é formalizar o bloco antes da diplomação dos eleitos.
Encontro entre Lula e Temer deve marcar ingresso oficial do PMDB no governo
Folha Online, em Brasília
O presidente nacional do PMDB, deputado Michel Temer (SP), que apoiou o tucano Geraldo Alckmin na disputa presidencial, se reúne nesta quarta-feira com o presidente Luiz Inácio Lula da Silva, no Palácio do Planalto. O encontro deve marcar o ingresso oficial do PMDB no governo.
Após conversar com as várias correntes do partido, Temer concluiu que a maioria da legenda é favorável a apoiar o segundo mandato do presidente Lula, que trabalha para conquistar a adesão do maior número de peemedebistas possível e já manifestou que se o partido lhe oferecer esta garantia terá mais espaço no governo.
Na reunião, o presidente do PMDB deve dizer que pode garantir apoio de mais de 90% da legenda ao governo.
A oposição a Lula deve se concentrar no Senado, onde seis dos 18 senadores que o partido terá na próxima legislatura decidiram que não irão apoiar o governo.
Em reunião ontem em Brasília, o grupo reconheceu que é minoria no partido, mas deixou claro que vai marcar posição atuando do lado dos oposicionistas. Integram esta corrente nomes de peso do partido como Jarbas Vasconcelos (PE), Joaquim Roriz (DF), Garibaldi Alves (RN), Almeida Lima (SE), Mão Santa (PI) e Geraldo Mesquita (AC).
Embora reconheça que é minoria no partido, o grupo oposicionista disse a Temer que não irá aceitar retaliações, como ficar de fora de comissões importantes no Senado. "Não vamos aceitar nem tolerar retaliações. Também não vou deixar o partido. Fico no PMDB", disse Jarbas.
O deputado Geddel Vieira Lima (BA) disse que quem estiver insatisfeito que "tenha o bom senso de procurar outro rumo". "Se for estabelecido pela maioria que o partido irá apoiar o governo, os que não concordarem terão que atuar de maneira discreta ou tomar outro rumo", disse.
Temer decidiu ir à reunião com Lula acompanhado do ex-governador Orestes Quércia (SP) e dos deputados Moreira Franco (RJ), Tadeu Filipelli (DF) e Henrique Eduardo Alves (RN).
Com exceção de Moreira, os demais são membros da Executiva nacional do partido. O deputado acompanhará o grupo na condição de presidente da fundação Ulisses Guimarães.
O presidente nacional do PMDB, deputado Michel Temer (SP), que apoiou o tucano Geraldo Alckmin na disputa presidencial, se reúne nesta quarta-feira com o presidente Luiz Inácio Lula da Silva, no Palácio do Planalto. O encontro deve marcar o ingresso oficial do PMDB no governo.
Após conversar com as várias correntes do partido, Temer concluiu que a maioria da legenda é favorável a apoiar o segundo mandato do presidente Lula, que trabalha para conquistar a adesão do maior número de peemedebistas possível e já manifestou que se o partido lhe oferecer esta garantia terá mais espaço no governo.
Na reunião, o presidente do PMDB deve dizer que pode garantir apoio de mais de 90% da legenda ao governo.
A oposição a Lula deve se concentrar no Senado, onde seis dos 18 senadores que o partido terá na próxima legislatura decidiram que não irão apoiar o governo.
Em reunião ontem em Brasília, o grupo reconheceu que é minoria no partido, mas deixou claro que vai marcar posição atuando do lado dos oposicionistas. Integram esta corrente nomes de peso do partido como Jarbas Vasconcelos (PE), Joaquim Roriz (DF), Garibaldi Alves (RN), Almeida Lima (SE), Mão Santa (PI) e Geraldo Mesquita (AC).
Embora reconheça que é minoria no partido, o grupo oposicionista disse a Temer que não irá aceitar retaliações, como ficar de fora de comissões importantes no Senado. "Não vamos aceitar nem tolerar retaliações. Também não vou deixar o partido. Fico no PMDB", disse Jarbas.
O deputado Geddel Vieira Lima (BA) disse que quem estiver insatisfeito que "tenha o bom senso de procurar outro rumo". "Se for estabelecido pela maioria que o partido irá apoiar o governo, os que não concordarem terão que atuar de maneira discreta ou tomar outro rumo", disse.
Temer decidiu ir à reunião com Lula acompanhado do ex-governador Orestes Quércia (SP) e dos deputados Moreira Franco (RJ), Tadeu Filipelli (DF) e Henrique Eduardo Alves (RN).
Com exceção de Moreira, os demais são membros da Executiva nacional do partido. O deputado acompanhará o grupo na condição de presidente da fundação Ulisses Guimarães.
sexta-feira, novembro 17, 2006
STF suspende exigência de diploma de jornalismo
Uma liminar do ministro do STF Gilmar Mendes suspendeu nesta quinta-feira (16/11) a exigência do diploma de curso superior de jornalismo para exercer a profissão, informaram a Folha de S.Paulo e o Estado de S.Paulo. A medida foi pedida pelo procurador-geral da República, Antonio Fernando de Souza e valerá até que o STF julgue um recurso de Antonio Fernando, o que trará uma decisão em caráter definitivo. Em 2001, o MPF entrou com uma ação civil pública na Justiça Federal de São Paulo pedindo o fim do registro profissional de jornalistas. A 16ª Vara Cível de São Paulo deu então sentença, válida para todo o país, determinando que o Ministério do Trabalho deixasse de exigir o diploma de jornalismo para fornecer o registro profissional. Essa decisão foi posteriormente cassada pelo TRF-3. O STF irá julgar um recurso contra a sentença do TRF-3, decidindo a causa em definitivo.
Fonte: Ùltima Instância
Fonte: Ùltima Instância
quinta-feira, novembro 16, 2006
Gastos com servidores e INSS barram alta do investimento
GUSTAVO PATU
da Folha de S.Paulo, em Brasília
A expansão já contratada dos gastos com o funcionalismo e os benefícios previdenciários torna quase impossível iniciar em 2007 a estratégia estudada pelo governo de conter as despesas permanentes -pessoal, custeio administrativo e programas sociais- para ampliar os investimentos públicos.
Segundo cruzamento feito pela Folha entre as previsões do Orçamento e as estimativas do mercado para o crescimento econômico, a despesa com pessoal e Previdência subirá de 13,1%, em 2006, para o recorde de 13,4% do PIB (Produto Interno Bruto) no próximo ano, mesmo que não haja nenhum reajuste dos salários ou das aposentadorias além dos concedidos neste ano eleitoral.
Nesse cenário, a meta de reduzir as chamadas despesas correntes (pessoal e custeio) em 0,1 ponto percentual do PIB dependeria de um improvável e inédito corte orçamentário de R$ 10 bilhões. Cortes dessa magnitude só foram feitos no passado sobre os investimentos, justamente o que se pretende evitar agora.
Previdência e pessoal respondem por mais de 70% dos gastos correntes do Executivo. Somando outras despesas intocáveis, como saúde, educação, seguro-desemprego, benefícios assistenciais obrigatórios e Bolsa Família, a proporção sobe para cerca de 96%.
Nos 4% restantes, uma fatia minúscula do Orçamento estimada em R$ 18 bilhões, espremem-se as despesas necessárias para manter as atividades de defesa nacional, segurança pública, relações exteriores, conservação da infra-estrutura e apoio à atividade agrícola, à indústria e aos serviços.
Não por acaso, a equipe econômica nunca chegou a elaborar um programa de corte real dos gastos correntes -as ambições se limitam a evitar que essas despesas cresçam mais que o PIB. Embora a promessa seja feita desde 2005, só em 2008, na melhor das hipóteses, deverá haver algum resultado.
Benesses
Pelo projeto de Orçamento em análise pelo Congresso, as despesas com os servidores da União passarão de R$ 106,7 bilhões, em 2006, para R$ 117,9 bilhões, em 2007, porque o pacote de benesses aprovado neste ano inclui reajustes parcelados pelos próximos três anos.
Os gastos do INSS irão de R$ 164,4 bilhões para R$ 181,4 bilhões, impulsionados pela alta do salário mínimo, dos atuais R$ 350 para R$ 375, já confirmada pela área econômica.
Nem as superotimistas previsões oficiais de crescimento -3,7% neste ano e 4,75% em 2007- são capazes de manter as duas despesas estáveis em relação ao PIB. Para tanto, seria necessária taxa de 5,75% em 2007 -2,25 pontos acima da projeção do mercado.
Lógica invertida
Com a tentativa de deter o crescimento das despesas permanentes, o governo pretende conseguir espaço no Orçamento para elevar os investimentos em infra-estrutura e reduzir a carga tributária, impulsionando o crescimento do PIB.
A lógica seria controlar as despesas para obter o crescimento. Optou-se, porém, por esperar que o crescimento controlasse as despesas. Nos dois primeiros anos, o crescimento não veio e o plano fracassou.
Em 2005, Fazenda e Planejamento anunciaram teto de 17% do PIB para despesas correntes, que foi descumprido. Em 2006, devem fechar em 18%.
Na Lei de Diretrizes Orçamentárias para 2007, foi prevista a redução anual em 0,1 ponto percentual do PIB das despesas correntes, mas nem o projeto de Orçamento seguiu a regra. No texto, os gastos caminham para 18,4%, a menos que o crescimento econômico supere as expectativas.
da Folha de S.Paulo, em Brasília
A expansão já contratada dos gastos com o funcionalismo e os benefícios previdenciários torna quase impossível iniciar em 2007 a estratégia estudada pelo governo de conter as despesas permanentes -pessoal, custeio administrativo e programas sociais- para ampliar os investimentos públicos.
Segundo cruzamento feito pela Folha entre as previsões do Orçamento e as estimativas do mercado para o crescimento econômico, a despesa com pessoal e Previdência subirá de 13,1%, em 2006, para o recorde de 13,4% do PIB (Produto Interno Bruto) no próximo ano, mesmo que não haja nenhum reajuste dos salários ou das aposentadorias além dos concedidos neste ano eleitoral.
Nesse cenário, a meta de reduzir as chamadas despesas correntes (pessoal e custeio) em 0,1 ponto percentual do PIB dependeria de um improvável e inédito corte orçamentário de R$ 10 bilhões. Cortes dessa magnitude só foram feitos no passado sobre os investimentos, justamente o que se pretende evitar agora.
Previdência e pessoal respondem por mais de 70% dos gastos correntes do Executivo. Somando outras despesas intocáveis, como saúde, educação, seguro-desemprego, benefícios assistenciais obrigatórios e Bolsa Família, a proporção sobe para cerca de 96%.
Nos 4% restantes, uma fatia minúscula do Orçamento estimada em R$ 18 bilhões, espremem-se as despesas necessárias para manter as atividades de defesa nacional, segurança pública, relações exteriores, conservação da infra-estrutura e apoio à atividade agrícola, à indústria e aos serviços.
Não por acaso, a equipe econômica nunca chegou a elaborar um programa de corte real dos gastos correntes -as ambições se limitam a evitar que essas despesas cresçam mais que o PIB. Embora a promessa seja feita desde 2005, só em 2008, na melhor das hipóteses, deverá haver algum resultado.
Benesses
Pelo projeto de Orçamento em análise pelo Congresso, as despesas com os servidores da União passarão de R$ 106,7 bilhões, em 2006, para R$ 117,9 bilhões, em 2007, porque o pacote de benesses aprovado neste ano inclui reajustes parcelados pelos próximos três anos.
Os gastos do INSS irão de R$ 164,4 bilhões para R$ 181,4 bilhões, impulsionados pela alta do salário mínimo, dos atuais R$ 350 para R$ 375, já confirmada pela área econômica.
Nem as superotimistas previsões oficiais de crescimento -3,7% neste ano e 4,75% em 2007- são capazes de manter as duas despesas estáveis em relação ao PIB. Para tanto, seria necessária taxa de 5,75% em 2007 -2,25 pontos acima da projeção do mercado.
Lógica invertida
Com a tentativa de deter o crescimento das despesas permanentes, o governo pretende conseguir espaço no Orçamento para elevar os investimentos em infra-estrutura e reduzir a carga tributária, impulsionando o crescimento do PIB.
A lógica seria controlar as despesas para obter o crescimento. Optou-se, porém, por esperar que o crescimento controlasse as despesas. Nos dois primeiros anos, o crescimento não veio e o plano fracassou.
Em 2005, Fazenda e Planejamento anunciaram teto de 17% do PIB para despesas correntes, que foi descumprido. Em 2006, devem fechar em 18%.
Na Lei de Diretrizes Orçamentárias para 2007, foi prevista a redução anual em 0,1 ponto percentual do PIB das despesas correntes, mas nem o projeto de Orçamento seguiu a regra. No texto, os gastos caminham para 18,4%, a menos que o crescimento econômico supere as expectativas.
terça-feira, novembro 14, 2006
Silêncio e repressão x Liberdade de crítica, pensamento e expressão
Por Eduardo Silveira Netto Nunes 13/11/2006 às 18:54
Ação penal contra Professor Emir Sader
Criminalização do direito de crítica
Democracia com liberdade de pensamento e crítica
Silêncio e repressão X Liberdade de crítica, pensamento e expressão
Um senador x Um professor
A democracia brasileira, na sua curta, mas trabalhosa experiência de construção tem procurado definir fisionomias institucionais, instrumentos para efetivação da cidadania ativa, participação política e social dos brasileiros na delimitação das iniciativas públicas, critérios de legitimação política para a assunção à gestão do poder estatal (eleições, referendos, plebiscitos ? estes dois pouco utilizados diga-se de passagem ? , concursos públicos).
Sabemos bem que, em termos legais e retóricos, nossa democracia funda-se na legalidade, na soberania do poder popular, ou dos cidadãos, e na garantia dos direitos individuais e coletivos, dentre os quais incluem-se o direito à liberdade de pensamento e de opinião. Pois bem, esses direitos na história do Brasil recente (falo especialmente da Ditadura Cívico-Militar de 1964) foram sistematicamente usurpados, silenciados e restringidos, e na história dos regimes autoritários sempre foram objetos privilegiados de profundas censuras e violações. A violência a tais direitos manifestava-se geralmente na prisão, censura, agressão dos pensadores, críticos, artistas e ativistas sociais. Uma face dramática disso na Ditadura de 1964 foi a constante vigilância sobre o ambiente, os professores e estudantes universitários, berço comum do pensamento crítico. A materialização dessa vigilância expressou-se em inúmeras e massivas cassações e aposentadorias compulsórias sobretudo de professores das Universidades Públicas, críticos do regime ditatorial então vigente.
Com a redemocratização do país na década de 1980, trouxe novamente o revigoramento da crítica social em tais Universidades, também porque os então professores cassados puderam reassumir o lugar a que tinham direito. Exatamente a autonomia da Universidade, que se expressa pelo direito à liberdade da crítica, representa um ponto fundamental e central para existência, manifestação e construção democrática do país e de qualquer regime político-social que se pretenda fundar nesse princípio.
Fatos recentes envolvendo a condenação penal do crítico social, pesquisador, cientista político e professor da Universidade Estadual do Rio de Janeiro, conhecido por suas posições públicas marcadamente de esquerda democrática, Emir Sader, em processo de injúriamação movido pelo Senador Jorge Bornhausen (PFL-SC), junto à Justiça Federal de São Paulo, recolocam na cena pública o debate sobre a veracidade da dimensão democrática de nosso sistema institucional (executivo, legislativo, e especialmente judiciário).
Rememorando os acontecimentos. No período das denúncias de mensalão, de caixa dois, de compra de votos e mais tarde do caso dos sangue-sugas envolvendo o Governo Federal e o Partido dos Trabalhadores, o Senador teria dito uma frase que repercutiu na sociedade e que se resumiria na afirmação de que o país estaria livre por décadas dessa ?raça?, subentendendo-se tratar-se dos partidários do Governo e do PT. Motivado por isso, o professor Emir Sader escreveu artigo publicado em Carta Maior (www.cartamaior.com.br) criticando frontalmente tais afirmações. Esse artigo teria provocado no Senador contrariedade, e se sentindo ofendido recorreu ao judiciário pedindo a condenação de Emir Sader pelo crime de injúria.
O processo penal correu ligeiramente em São Paulo, e a decisão foi publicada dias atrás condenando o professor Emir Sader à prestação de serviços comunitários. Além disso, a caneta do Juiz foi empunhada com um temerário rigor: Sader foi sentenciado à perda da função de professor na Universidade Estadual do Rio de Janeiro.
O direito de criticar e a liberdade de pensamento deveria ser um direito valorizado e extensível a todos os cidadãos, e compreende o direito de emitir opiniões e idéias. Sobre essa opiniões e idéias, obviamente, há também o direito de solicitar retratação daquele que se sentiu lesado por elas. Entretanto, no caso específico, de Sader e Bornhausen, um e outro exerceram seus direitos, o primeiro de criticar, o segundo de pedir retratação ou punição. Mas há um mundo de fatores que permearam o exercício de tais direitos e a decorrente condenação de Sader, e, infelizmente esses, ainda fazem de nossa democracia um sistema marcado pela idéias autoritárias e censoras do pensamento crítico, tonalizado por um revanchismo silencioso incrustado nas estruturas decisórias e de poder burocrático-judicial.
O processo de injúria contra o professor Emir Sader tramitou com uma celeridade extraordinária, quando comparado com o andamento normal dos demais processos judiciais. A sentença, ainda que se verificasse que Sader ?excedeu? seu direito de crítica, não contentou-se em condená-lo a um ano de prestação de serviços à comunidade, determinou a perda da função pública do emérito professor, fazendo relembrar os tristes anos de nossa Ditadura de 1964.
A gravidade da sentença, em minha opinião, está nos dois aspectos, mas principalmente no segundo, pois deixa evidente ou subentendido um claro viés censor, autoritário, vingativo ao direito de crítica e à liberdade de pensamento, criminalizando a sua prática, além de colocar sob aura do medo o exercício da função de professor Universitário, de crítico social, de pesquisador. Isso porque a condenação de Sader é claramente desproporcional ao suposto ?delito? cometido. O ranço autoritário está vivo, a isso temos que estar atentos. Em regimes autoritários a cassação de um professor procurava atacar a autonomia Universitária, a liberdade de docência, de crítica e de pensamento. Na nossa democracia, vemos triste e revoltadamente, que a cassação de um professor se dá por suas opiniões e críticas políticas.
Mas a esperança ainda persiste isso porque o próprio Ministério Público ingressou com recurso judicial pedido a anulação do processo pela inconsistência das acusações e da sentença. Para ver mais sobre o assunto consultar: www.cartamaior.com.br Para manifestações de solidariedade ao professor ver http://www.petitiononline.com/emir/petition.html
Eduardo Silveira Netto Nunes
edunettonunes@hotmail.com
Doutorando em História Social-USP, Bacharel em Ciências Jurídicas e Sociais
Email:: edunettonunes@hotmail.com
>>Adicione um comentário
© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.
Ação penal contra Professor Emir Sader
Criminalização do direito de crítica
Democracia com liberdade de pensamento e crítica
Silêncio e repressão X Liberdade de crítica, pensamento e expressão
Um senador x Um professor
A democracia brasileira, na sua curta, mas trabalhosa experiência de construção tem procurado definir fisionomias institucionais, instrumentos para efetivação da cidadania ativa, participação política e social dos brasileiros na delimitação das iniciativas públicas, critérios de legitimação política para a assunção à gestão do poder estatal (eleições, referendos, plebiscitos ? estes dois pouco utilizados diga-se de passagem ? , concursos públicos).
Sabemos bem que, em termos legais e retóricos, nossa democracia funda-se na legalidade, na soberania do poder popular, ou dos cidadãos, e na garantia dos direitos individuais e coletivos, dentre os quais incluem-se o direito à liberdade de pensamento e de opinião. Pois bem, esses direitos na história do Brasil recente (falo especialmente da Ditadura Cívico-Militar de 1964) foram sistematicamente usurpados, silenciados e restringidos, e na história dos regimes autoritários sempre foram objetos privilegiados de profundas censuras e violações. A violência a tais direitos manifestava-se geralmente na prisão, censura, agressão dos pensadores, críticos, artistas e ativistas sociais. Uma face dramática disso na Ditadura de 1964 foi a constante vigilância sobre o ambiente, os professores e estudantes universitários, berço comum do pensamento crítico. A materialização dessa vigilância expressou-se em inúmeras e massivas cassações e aposentadorias compulsórias sobretudo de professores das Universidades Públicas, críticos do regime ditatorial então vigente.
Com a redemocratização do país na década de 1980, trouxe novamente o revigoramento da crítica social em tais Universidades, também porque os então professores cassados puderam reassumir o lugar a que tinham direito. Exatamente a autonomia da Universidade, que se expressa pelo direito à liberdade da crítica, representa um ponto fundamental e central para existência, manifestação e construção democrática do país e de qualquer regime político-social que se pretenda fundar nesse princípio.
Fatos recentes envolvendo a condenação penal do crítico social, pesquisador, cientista político e professor da Universidade Estadual do Rio de Janeiro, conhecido por suas posições públicas marcadamente de esquerda democrática, Emir Sader, em processo de injúriamação movido pelo Senador Jorge Bornhausen (PFL-SC), junto à Justiça Federal de São Paulo, recolocam na cena pública o debate sobre a veracidade da dimensão democrática de nosso sistema institucional (executivo, legislativo, e especialmente judiciário).
Rememorando os acontecimentos. No período das denúncias de mensalão, de caixa dois, de compra de votos e mais tarde do caso dos sangue-sugas envolvendo o Governo Federal e o Partido dos Trabalhadores, o Senador teria dito uma frase que repercutiu na sociedade e que se resumiria na afirmação de que o país estaria livre por décadas dessa ?raça?, subentendendo-se tratar-se dos partidários do Governo e do PT. Motivado por isso, o professor Emir Sader escreveu artigo publicado em Carta Maior (www.cartamaior.com.br) criticando frontalmente tais afirmações. Esse artigo teria provocado no Senador contrariedade, e se sentindo ofendido recorreu ao judiciário pedindo a condenação de Emir Sader pelo crime de injúria.
O processo penal correu ligeiramente em São Paulo, e a decisão foi publicada dias atrás condenando o professor Emir Sader à prestação de serviços comunitários. Além disso, a caneta do Juiz foi empunhada com um temerário rigor: Sader foi sentenciado à perda da função de professor na Universidade Estadual do Rio de Janeiro.
O direito de criticar e a liberdade de pensamento deveria ser um direito valorizado e extensível a todos os cidadãos, e compreende o direito de emitir opiniões e idéias. Sobre essa opiniões e idéias, obviamente, há também o direito de solicitar retratação daquele que se sentiu lesado por elas. Entretanto, no caso específico, de Sader e Bornhausen, um e outro exerceram seus direitos, o primeiro de criticar, o segundo de pedir retratação ou punição. Mas há um mundo de fatores que permearam o exercício de tais direitos e a decorrente condenação de Sader, e, infelizmente esses, ainda fazem de nossa democracia um sistema marcado pela idéias autoritárias e censoras do pensamento crítico, tonalizado por um revanchismo silencioso incrustado nas estruturas decisórias e de poder burocrático-judicial.
O processo de injúria contra o professor Emir Sader tramitou com uma celeridade extraordinária, quando comparado com o andamento normal dos demais processos judiciais. A sentença, ainda que se verificasse que Sader ?excedeu? seu direito de crítica, não contentou-se em condená-lo a um ano de prestação de serviços à comunidade, determinou a perda da função pública do emérito professor, fazendo relembrar os tristes anos de nossa Ditadura de 1964.
A gravidade da sentença, em minha opinião, está nos dois aspectos, mas principalmente no segundo, pois deixa evidente ou subentendido um claro viés censor, autoritário, vingativo ao direito de crítica e à liberdade de pensamento, criminalizando a sua prática, além de colocar sob aura do medo o exercício da função de professor Universitário, de crítico social, de pesquisador. Isso porque a condenação de Sader é claramente desproporcional ao suposto ?delito? cometido. O ranço autoritário está vivo, a isso temos que estar atentos. Em regimes autoritários a cassação de um professor procurava atacar a autonomia Universitária, a liberdade de docência, de crítica e de pensamento. Na nossa democracia, vemos triste e revoltadamente, que a cassação de um professor se dá por suas opiniões e críticas políticas.
Mas a esperança ainda persiste isso porque o próprio Ministério Público ingressou com recurso judicial pedido a anulação do processo pela inconsistência das acusações e da sentença. Para ver mais sobre o assunto consultar: www.cartamaior.com.br Para manifestações de solidariedade ao professor ver http://www.petitiononline.com/emir/petition.html
Eduardo Silveira Netto Nunes
edunettonunes@hotmail.com
Doutorando em História Social-USP, Bacharel em Ciências Jurídicas e Sociais
Email:: edunettonunes@hotmail.com
>>Adicione um comentário
© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.
Porte de comprovante do IPVA deixa de ser obrigatório no País
O porte do comprovante do IPVA e do seguro deixou de ser obrigatório para os motoristas do País segundo resolução publicada na sexta-feira pelo Conselho Nacional de Trânsito.
No entanto, o motorista deverá portar os originais da Carteira Nacional de Habilitação e do Certificado de Registro e Licenciamento de Veículo (CRLV) - cópias não serão mais aceitas. Serão permitidas cópias autenticadas do licenciamento apenas até 15 de abril de 2007.
De acordo com o Departamento Nacional de Trânsito (Denatran), a decisão ocorre porque no licenciamento já está especificado o pagamento do IPVA pelo motorista.
A medida entrou em vigor na própria sexta-feira. Aqueles que não apresentarem o documento original do CRLV após o prazo poderão pagar multa de R$ 53,20 e ganhar três pontos na carteira.
Problemas
Para o professor de legislação de trânsito da Pontifícia Universidade Católica (PUC-PR), Carlos Alexandre Negrini Bettes, a nova norma não trará muitas mudanças ao motorista, já que grande parte deles já circula com o CRLV original. No entanto, na opinião dele, a regra apresenta alguns problemas.
Ele explica que o fato de o calendário de licenciamento para obtenção do CRLV ser diferente da data do pagamento do IPVA - normalmente o licenciamento é feito no meio do ano e o pagamento do imposto no início - pode acarretar em uma defasagem de tempo onde o motorista poderá circular com o IPVA vencido. "Como o calendário de licenciamento é desvinculado do pagamento do IPVA, a pessoa pode andar com o certificado do exercício anterior e o imposto novo já vencido durante alguns meses", explica.
Segundo o professor, o tempo em que ocorrerá esse "déficit" vai variar de acordo com o calendário de trânsito de cada Estado. "Quanto mais as autoridades de trânsito aproximarem o vencimento do IPVA do licenciamento anual dos veículos, menor a chance de ocorrer defasagem", diz.
O professor lembra, contudo, que a fiscalização irá melhorar com o porte do documento original. "Pedir o documento original aprimora os mecanismos de fiscalização, já que as cópias sempre dão margem a fraudes", considera.
Bettes explica que o motorista deverá ter mais cuidado com o documento original já que, se perdê-lo, o CRLV deve ser cancelado e uma nova via deve ser pedida no órgão de trânsito estadual. "O custo de pedir uma nova via é muito mais alto que o extravio de uma cópia autenticada", diz. Mas ele lembra que, em média, o motorista consegue tirar a nova via em apenas um dia.
Fonte: Invertia
No entanto, o motorista deverá portar os originais da Carteira Nacional de Habilitação e do Certificado de Registro e Licenciamento de Veículo (CRLV) - cópias não serão mais aceitas. Serão permitidas cópias autenticadas do licenciamento apenas até 15 de abril de 2007.
De acordo com o Departamento Nacional de Trânsito (Denatran), a decisão ocorre porque no licenciamento já está especificado o pagamento do IPVA pelo motorista.
A medida entrou em vigor na própria sexta-feira. Aqueles que não apresentarem o documento original do CRLV após o prazo poderão pagar multa de R$ 53,20 e ganhar três pontos na carteira.
Problemas
Para o professor de legislação de trânsito da Pontifícia Universidade Católica (PUC-PR), Carlos Alexandre Negrini Bettes, a nova norma não trará muitas mudanças ao motorista, já que grande parte deles já circula com o CRLV original. No entanto, na opinião dele, a regra apresenta alguns problemas.
Ele explica que o fato de o calendário de licenciamento para obtenção do CRLV ser diferente da data do pagamento do IPVA - normalmente o licenciamento é feito no meio do ano e o pagamento do imposto no início - pode acarretar em uma defasagem de tempo onde o motorista poderá circular com o IPVA vencido. "Como o calendário de licenciamento é desvinculado do pagamento do IPVA, a pessoa pode andar com o certificado do exercício anterior e o imposto novo já vencido durante alguns meses", explica.
Segundo o professor, o tempo em que ocorrerá esse "déficit" vai variar de acordo com o calendário de trânsito de cada Estado. "Quanto mais as autoridades de trânsito aproximarem o vencimento do IPVA do licenciamento anual dos veículos, menor a chance de ocorrer defasagem", diz.
O professor lembra, contudo, que a fiscalização irá melhorar com o porte do documento original. "Pedir o documento original aprimora os mecanismos de fiscalização, já que as cópias sempre dão margem a fraudes", considera.
Bettes explica que o motorista deverá ter mais cuidado com o documento original já que, se perdê-lo, o CRLV deve ser cancelado e uma nova via deve ser pedida no órgão de trânsito estadual. "O custo de pedir uma nova via é muito mais alto que o extravio de uma cópia autenticada", diz. Mas ele lembra que, em média, o motorista consegue tirar a nova via em apenas um dia.
Fonte: Invertia
domingo, novembro 12, 2006
Gerdau pela porta da frente
Lula quer fazer de empresário
gaúcho um superministro. Sua
missão é colocar o País nos trilhos
do crescimento econômico
Por Ana Carvalho e Hugo Studart
Mais do que ministro, um superministro. Esse é o status que o presidente Lula quer dar a Jorge Gerdau Johannpeter, controlador do quinto maior grupo econômico privado nacional, na Pasta do Desenvolvimento. Lula está disposto a ampliar os poderes de Gerdau para tê-lo no governo. O empresário vai, por exemplo, dividir com o Itamaraty as negociações quando o tema for relações comerciais internacionais. Coisa que nem o ex-ministro da Fazenda Antônio Palocci e tampouco o atual ministro do Desenvolvimento, Luiz Fernando Furlan conseguiram. Lula considera Gerdau o símbolo do empresário moderno e globalizado. E mais do que isso: peça-chave para tratar de crescimento industrial e, conseqüentemente, econômico. O presidente admira o empresário, principalmente, por ele ter sido agressivo no mercado internacional e propositivo junto ao governo. Lula, para mostrar sua intenção de fazê-lo ministro, chegou até a lhe oferecer o Ministério da Fazenda. O presidente avalia que se levar Gerdau para o governo conseguirá arrastar grandes quadros para os primeiros e segundo escalões. Segundo um ministro muito próximo a Lula, Gerdau é dado como certo na Esplanada. Oficialmente, a assessoria do empresário gaúcho nega suas intenções ao afirmar, em nota, que não está nos planos profissionais ou pessoais do empresário “a aceitação de convites para compor cargos públicos” e que ele “entende que a sua contribuição para o Brasil pode ser mais construtiva por meio da participação em iniciativas e movimentos empresariais, que buscam soluções para os principais desafios do País”. Para amigos, no entanto, Gerdau tem admitido que quer sim ser integrante do segundo governo Lula. Principalmente após Luiz Fernando Furlan, seu amigo, ter dito ao presidente que pretende deixar o cargo.
Gerdau foi picado pela mosca azul há um ano e meio, após estreitar relações com o presidente Lula e credenciar-se como um dos principais interlocutores do governo junto ao empresariado. Até então, Abílio Diniz fazia esse papel. Na última reforma ministerial, o ministro Palocci chegou a sugerir o nome do presidente do Grupo Pão de Açúcar para integrar o Ministério. No início do mandato, Paulo Skaf, presidente da Fiesp, foi quem ocupou esta posição. Skaf tinha audiência privada com Lula, fora da agenda, toda vez que aparecia em Brasilia. Ele perdeu o status após enfrentar Palocci por causa da política industrial e ter dado asas às criticas feitas pelos tucanos à política econômica de seu governo. Com a queda do ministro da Fazenda, Lula passou a ter Gerdau como seu empresário-interlocutor predileto.
Substituição: Furlan abriu
caminho após comunicar
que deixaria o governo
Foi em maio de 2005, que Gerdau mostrou que estava preparado para o desafio de trocar a iniciativa privada pela pública. Ele lançou junto com CNI o Mapa Estratégico da Indústria, com uma agenda de reivindicações do setor para o governo e o Congresso. Essa agenda saiu da cabeça de Gerdau. Foi ele quem convocou um pequeno grupo de capitães da indústria para conversar. Disse que havia se cansado de aguardar por ações do governo e que era hora de agir por conta própria. Com o documento em mãos, Gerdau caiu nas graças de Lula e passou a circular com liberdade pelos gabinetes da Esplanada e do Planalto, em nome da indústria, para viabilizar seu projeto. O presidente passou, então, a recebê-lo com deferência. No início, para cooptá-lo como uma âncora junto aos grandes empresários. Depois, começou a gostar das duas idéias. Principalmente do seu jeito de ser. Gerdau é franco, não bajula. Fala na cara o que pensa. Inclusive na de Lula. O que o presidente mais admira é o fato de ele ser um homem muito rico e continuar a se mostrar de forma quase simplória. Gerdau deixa correr o mito de que usa ternos e gravatas comprados nas lojas Renner. Essa informação já chegou aos ouvidos de Lula, que adorou.
A idéia central do Plano Gerdau é acelerar o crescimento econômico. A proposta é que o Brasil comece a crescer em média 5,5% ao ano, até 2010, e 7% ao ano até 2015. Curiosamente, Gerdau não traça nenhuma meta de inflação – o principal pilar da atual política econômica. Mas propõe a queda paulatina da taxa de juros real, para 6% em 2010, assim como a redução substancial do spread bancário, até atingir 10% em dez anos. Entre metas de educação, saneamento e emprego, também propõe que os empresários pressionem as autoridades para reduzir a carga tributária dos atuais 35% do PIB para 27% em dez anos. Para assumir essa importante função no segundo mandato de Lula, Gerdau tem dedicado a maior parte de seu tempo a viabilizar seu plano de crescimento. Já fez a sucessão na empresa – um complexo siderúrgico que leva seu nome. O grupo opera em nove países, incluindo os EUA. Só no primeiro semestre de 2006, produziu 7,7 toneladas de aço, faturou R$ 13,5 bilhões, contabilizando um lucro líquido de R$ 1,8 bilhão. Lula espera que Gerdau mantenha no governo o mesmo lema que sempre norteou seus negócios: crescer com lucratividade.
Fonte: ISTOÉ
gaúcho um superministro. Sua
missão é colocar o País nos trilhos
do crescimento econômico
Por Ana Carvalho e Hugo Studart
Mais do que ministro, um superministro. Esse é o status que o presidente Lula quer dar a Jorge Gerdau Johannpeter, controlador do quinto maior grupo econômico privado nacional, na Pasta do Desenvolvimento. Lula está disposto a ampliar os poderes de Gerdau para tê-lo no governo. O empresário vai, por exemplo, dividir com o Itamaraty as negociações quando o tema for relações comerciais internacionais. Coisa que nem o ex-ministro da Fazenda Antônio Palocci e tampouco o atual ministro do Desenvolvimento, Luiz Fernando Furlan conseguiram. Lula considera Gerdau o símbolo do empresário moderno e globalizado. E mais do que isso: peça-chave para tratar de crescimento industrial e, conseqüentemente, econômico. O presidente admira o empresário, principalmente, por ele ter sido agressivo no mercado internacional e propositivo junto ao governo. Lula, para mostrar sua intenção de fazê-lo ministro, chegou até a lhe oferecer o Ministério da Fazenda. O presidente avalia que se levar Gerdau para o governo conseguirá arrastar grandes quadros para os primeiros e segundo escalões. Segundo um ministro muito próximo a Lula, Gerdau é dado como certo na Esplanada. Oficialmente, a assessoria do empresário gaúcho nega suas intenções ao afirmar, em nota, que não está nos planos profissionais ou pessoais do empresário “a aceitação de convites para compor cargos públicos” e que ele “entende que a sua contribuição para o Brasil pode ser mais construtiva por meio da participação em iniciativas e movimentos empresariais, que buscam soluções para os principais desafios do País”. Para amigos, no entanto, Gerdau tem admitido que quer sim ser integrante do segundo governo Lula. Principalmente após Luiz Fernando Furlan, seu amigo, ter dito ao presidente que pretende deixar o cargo.
Gerdau foi picado pela mosca azul há um ano e meio, após estreitar relações com o presidente Lula e credenciar-se como um dos principais interlocutores do governo junto ao empresariado. Até então, Abílio Diniz fazia esse papel. Na última reforma ministerial, o ministro Palocci chegou a sugerir o nome do presidente do Grupo Pão de Açúcar para integrar o Ministério. No início do mandato, Paulo Skaf, presidente da Fiesp, foi quem ocupou esta posição. Skaf tinha audiência privada com Lula, fora da agenda, toda vez que aparecia em Brasilia. Ele perdeu o status após enfrentar Palocci por causa da política industrial e ter dado asas às criticas feitas pelos tucanos à política econômica de seu governo. Com a queda do ministro da Fazenda, Lula passou a ter Gerdau como seu empresário-interlocutor predileto.
Substituição: Furlan abriu
caminho após comunicar
que deixaria o governo
Foi em maio de 2005, que Gerdau mostrou que estava preparado para o desafio de trocar a iniciativa privada pela pública. Ele lançou junto com CNI o Mapa Estratégico da Indústria, com uma agenda de reivindicações do setor para o governo e o Congresso. Essa agenda saiu da cabeça de Gerdau. Foi ele quem convocou um pequeno grupo de capitães da indústria para conversar. Disse que havia se cansado de aguardar por ações do governo e que era hora de agir por conta própria. Com o documento em mãos, Gerdau caiu nas graças de Lula e passou a circular com liberdade pelos gabinetes da Esplanada e do Planalto, em nome da indústria, para viabilizar seu projeto. O presidente passou, então, a recebê-lo com deferência. No início, para cooptá-lo como uma âncora junto aos grandes empresários. Depois, começou a gostar das duas idéias. Principalmente do seu jeito de ser. Gerdau é franco, não bajula. Fala na cara o que pensa. Inclusive na de Lula. O que o presidente mais admira é o fato de ele ser um homem muito rico e continuar a se mostrar de forma quase simplória. Gerdau deixa correr o mito de que usa ternos e gravatas comprados nas lojas Renner. Essa informação já chegou aos ouvidos de Lula, que adorou.
A idéia central do Plano Gerdau é acelerar o crescimento econômico. A proposta é que o Brasil comece a crescer em média 5,5% ao ano, até 2010, e 7% ao ano até 2015. Curiosamente, Gerdau não traça nenhuma meta de inflação – o principal pilar da atual política econômica. Mas propõe a queda paulatina da taxa de juros real, para 6% em 2010, assim como a redução substancial do spread bancário, até atingir 10% em dez anos. Entre metas de educação, saneamento e emprego, também propõe que os empresários pressionem as autoridades para reduzir a carga tributária dos atuais 35% do PIB para 27% em dez anos. Para assumir essa importante função no segundo mandato de Lula, Gerdau tem dedicado a maior parte de seu tempo a viabilizar seu plano de crescimento. Já fez a sucessão na empresa – um complexo siderúrgico que leva seu nome. O grupo opera em nove países, incluindo os EUA. Só no primeiro semestre de 2006, produziu 7,7 toneladas de aço, faturou R$ 13,5 bilhões, contabilizando um lucro líquido de R$ 1,8 bilhão. Lula espera que Gerdau mantenha no governo o mesmo lema que sempre norteou seus negócios: crescer com lucratividade.
Fonte: ISTOÉ
Uma lei para a Internet
Entenda por que é possível regulamentá-la
sem invadir a privacidade do usuário
Por Julio Wiziack
Os deputados e senadores brasileiros levaram dez anos para concluir um projeto de lei que defina e puna os crimes cometidos pela internet. Na semana passada, a votação do projeto final do senador Eduardo Azeredo (PSDB-SP) foi adiada porque o seu texto foi acusado de ser duro demais: transforma os provedores que oferecem os serviços de internet em criminosos caso eles não comprovem a identidade de seus clientes no momento em que passam a utilizar algum site. “É um absurdo”, diz Antonio Tavares, presidente da Abranet, a associação que reúne os provedores nacionais. Atualmente, a legislação brasileira pune o cidadão que fornece dados falsos de identificação e só permite que pessoas físicas sejam responsabilizadas criminalmente (falsidade ideológica), não as empresas.
Na verdade, o presidente da Abranet exagera quando fala em absurdo. A questão é similar àquela que as companhias telefônicas enfrentaram quando vendiam celulares pré-pagos sem pedir sequer o RG do cliente. Agora, elas são obrigadas a exigir documentos e tal documentação pode ser utilizada em investigações policiais (com a devida autorização judicial). Isso ajuda, por exemplo, a rastrear ligações feitas do interior de presídios para organizações criminosas, através de aparelhos pré-pagos. Com essa medida, as companhias não perderam clientes – esse é um dos principais receios dos provedores gratuitos de internet que sobrevivem graças à livre expansão da carteira de usuários cadastrados. “O grande atrativo para seduzir os internautas é o anonimato”, diz a advogada Patrícia Peck, uma das maiores especialistas de internet do País. Ela está certa. Mas é fato também que o anonimato no mundo virtual não mais funciona apenas para que grupos de adolescentes se divirtam. Cada vez mais, serve para acobertar criminosos.
Outra polêmica envolve o projeto: a exigência de que os provedores armazenem por três anos todos os registros de IP (sigla em inglês que designa os computadores utilizados para o acesso à rede), bem como o horário de início e de término das conexões. Há quem diga que isso é inconstitucional porque fere, no capítulo das garantias individuais, a inviolabilidade da privacidade. Também aí, os críticos do projeto estão vendo o que não existe. Frise-se: em nenhum momento está previsto o arquivamento do histórico de sites acessados. O que se está tentando armazenar é somente data e horário de início e final de conexões – da mesma forma que início e fim de telefonemas ficam cadastrados nas operadoras, sem que as conversas estejam registradas. “Não existe a ameaça de invasão de privacidade”, diz o advogado Renato Ópice Blum, uma das maiores autoridades no Brasil em direito digital. Esses simples dados, uma vez arquivados, permitem rastrear o início das pegadas de um criminoso virtual que, para dificultar a sua identificação, tenta apagar seus rastros enviando e-mails com vírus que transformam o equipamento de qualquer usuário desavisado em zumbi. “Muitas pessoas podem ser envolvidas em crimes sem saber, porque essas máquinas passam a funcionar como se fossem laranjas virtuais,” diz Patrícia.
São essas lacunas que a nova lei promete preencher. Embora a legislação vigente cubra a grande maioria das barbáries virtuais, falta definir como crime a criação e a difusão de vírus, a interceptação de dados e o monitoramento de um computador à distância. É um avanço e tanto, porque atualmente um internauta “invadido” que recorra à Justiça consegue, no máximo, um ressarcimento por danos sofridos – e depois de muita espera. “O criminoso continua na rua,” diz o senador Azeredo. Está marcada uma audiência pública para a reformulação do projeto de lei a ser votado. Espera-se que ele não seja transformado apenas numa resposta simplista para um problema tão complicado.
sem invadir a privacidade do usuário
Por Julio Wiziack
Os deputados e senadores brasileiros levaram dez anos para concluir um projeto de lei que defina e puna os crimes cometidos pela internet. Na semana passada, a votação do projeto final do senador Eduardo Azeredo (PSDB-SP) foi adiada porque o seu texto foi acusado de ser duro demais: transforma os provedores que oferecem os serviços de internet em criminosos caso eles não comprovem a identidade de seus clientes no momento em que passam a utilizar algum site. “É um absurdo”, diz Antonio Tavares, presidente da Abranet, a associação que reúne os provedores nacionais. Atualmente, a legislação brasileira pune o cidadão que fornece dados falsos de identificação e só permite que pessoas físicas sejam responsabilizadas criminalmente (falsidade ideológica), não as empresas.
Na verdade, o presidente da Abranet exagera quando fala em absurdo. A questão é similar àquela que as companhias telefônicas enfrentaram quando vendiam celulares pré-pagos sem pedir sequer o RG do cliente. Agora, elas são obrigadas a exigir documentos e tal documentação pode ser utilizada em investigações policiais (com a devida autorização judicial). Isso ajuda, por exemplo, a rastrear ligações feitas do interior de presídios para organizações criminosas, através de aparelhos pré-pagos. Com essa medida, as companhias não perderam clientes – esse é um dos principais receios dos provedores gratuitos de internet que sobrevivem graças à livre expansão da carteira de usuários cadastrados. “O grande atrativo para seduzir os internautas é o anonimato”, diz a advogada Patrícia Peck, uma das maiores especialistas de internet do País. Ela está certa. Mas é fato também que o anonimato no mundo virtual não mais funciona apenas para que grupos de adolescentes se divirtam. Cada vez mais, serve para acobertar criminosos.
Outra polêmica envolve o projeto: a exigência de que os provedores armazenem por três anos todos os registros de IP (sigla em inglês que designa os computadores utilizados para o acesso à rede), bem como o horário de início e de término das conexões. Há quem diga que isso é inconstitucional porque fere, no capítulo das garantias individuais, a inviolabilidade da privacidade. Também aí, os críticos do projeto estão vendo o que não existe. Frise-se: em nenhum momento está previsto o arquivamento do histórico de sites acessados. O que se está tentando armazenar é somente data e horário de início e final de conexões – da mesma forma que início e fim de telefonemas ficam cadastrados nas operadoras, sem que as conversas estejam registradas. “Não existe a ameaça de invasão de privacidade”, diz o advogado Renato Ópice Blum, uma das maiores autoridades no Brasil em direito digital. Esses simples dados, uma vez arquivados, permitem rastrear o início das pegadas de um criminoso virtual que, para dificultar a sua identificação, tenta apagar seus rastros enviando e-mails com vírus que transformam o equipamento de qualquer usuário desavisado em zumbi. “Muitas pessoas podem ser envolvidas em crimes sem saber, porque essas máquinas passam a funcionar como se fossem laranjas virtuais,” diz Patrícia.
São essas lacunas que a nova lei promete preencher. Embora a legislação vigente cubra a grande maioria das barbáries virtuais, falta definir como crime a criação e a difusão de vírus, a interceptação de dados e o monitoramento de um computador à distância. É um avanço e tanto, porque atualmente um internauta “invadido” que recorra à Justiça consegue, no máximo, um ressarcimento por danos sofridos – e depois de muita espera. “O criminoso continua na rua,” diz o senador Azeredo. Está marcada uma audiência pública para a reformulação do projeto de lei a ser votado. Espera-se que ele não seja transformado apenas numa resposta simplista para um problema tão complicado.
quinta-feira, novembro 09, 2006
Integra Projetos de Lei sobre Internet - PLC 89/2003, PLS 137/2000 e 76/2000
Por http://legis.senado.gov.br 06/11/2006 às 19:44
Relatório Integral da Comissão de Educação que analisou os 3 projetos de lei que tramitavam na Camara e Senado e propôs, em seu lugar, um "SUBSTITUTIVO".
PARECER Nº , DE 2006
Da COMISSÃO DE EDUCAÇÃO, sobre o Projeto de
Lei da Câmara nº 89, de 2003, e Projetos de Lei do
Senado nº 137, de 2000, e nº 76, de 2000, todos
referentes a crimes na área de informática.
RELATOR: Senador EDUARDO AZEREDO
I ? RELATÓRIO
Chegam a esta Comissão, para parecer, o Projeto de Lei da Câmara
(PLC) n° 89, de 2003 (n° 84, de 1999, na origem), e os Projetos de Lei do Senado
(PLS) n° 137, de 2000, e n° 76, de 2000, todos referentes a crimes na área de
informática. Tramitam em conjunto, em atendimento ao Requerimento n° 847, de
2005, do Senador Renan Calheiros. Em decorrência do Requerimento n° 848, de
2005, foi extinta a urgência na tramitação do PLC n° 89, de 2005, que havia sido
declarada em decorrência da aprovação do Requerimento n° 599, de 2005, de
autoria da Senadora Ideli Salvatti. Os projetos de lei do Senado perdem o caráter
terminativo nas comissões.
O PLS n° 137, de 2000, de autoria do Senador Leomar Quintanilha,
consiste em apenas um artigo, além da cláusula de vigência, e visa a aumentar em
até o triplo as penas previstas para os crimes contra a pessoa, o patrimônio, a
propriedade imaterial ou intelectual, os costumes, e a criança e o adolescente na
hipótese de tais crimes serem cometidos por meio da utilização da tecnologia de
informação e telecomunicações.
O PLS n° 76, de 2000, de autoria do Senador Renan Calheiros,
apresenta tipificação de delitos cometidos com o uso de computadores, e lhes
atribui as respectivas penas, sem entretanto alterar o Código Penal. Classifica os
crimes cibernéticos em sete categorias: contra a inviolabilidade de dados e sua
comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada;
contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a
moral pública e opção sexual, e contra a segurança nacional. Tramitou em conjunto
com o PLS n° 137, de 2000, por força da aprovação do Requerimento n° 466, de
2000, de autoria do Senador Roberto Freire, por versarem sobre a mesma matéria.
O PLC n° 89, de 2003, de iniciativa do Deputado Luiz Piauhylino,
altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1941 (Código Penal), e a Lei
n° 9.296, de 24 de julho de 1996, e dá outras providências. Resulta do trabalho do
grupo de juristas que aperfeiçoou o PLC n° 1.713, de 1996, de autoria do Deputado
Cássio Cunha Lima, arquivado em decorrência do término da legislatura. As
alterações propostas visam a criar os seguintes tipos penais, cometidos contra
sistemas de computador ou por meio de computador: acesso indevido a meio
eletrônico (art. 154-A); manipulação indevida de informação eletrônica (art. 154-B);
pornografia infantil (art. 218-A); difusão de vírus eletrônico (art. 163, § 3°); e
falsificação de telefone celular ou meio de acesso a sistema informático (art. 298A).
Além dessas modificações, o referido projeto acrescenta o termo
telecomunicação ao tipo penal de atentado contra a segurança de serviço de
utilidade pública (art. 265) e ao de interrupção ou perturbação de serviço
telegráfico ou telefônico (art. 266), estende a definição de dano do art. 163 para
incluir elementos de informática, equipara o cartão de crédito a documento
particular no tipo de falsificação de documento particular (art. 298), define meio
eletrônico e sistema informatizado, para efeitos penais (art. 154-C), e permite a
interceptação do fluxo de comunicações em sistema de informática ou telemática,
mesmo para crimes punidos apenas com detenção (art. 2°, § 2°, da Lei n° 9.296, de
24 de julho de 1996).
Tendo estado à disposição dos senhores Senadores, o PLC n° 89, de
2003 não recebeu emendas.
II ? ANÁLISE
Muitas são as proposições legislativas já produzidas e debatidas no
Congresso Nacional a respeito do tema da criminalidade nas áreas da informática,
das telecomunicações e da Internet, a rede mundial de computadores. A evolução
das tecnologias relacionadas à produção, ao processamento, ao armazenamento e à
difusão da informação tem ocorrido com muita velocidade, gerando lacunas no
ordenamento jurídico vigente.
A existência dessas lacunas tem motivado a proliferação de casos de
fraudes e de danos ao patrimônio e danos morais de agentes públicos e privados.
Estima-se que bilhões de reais já foram desviados de contas bancárias de pessoas
físicas ou jurídicas em decorrência da atuação indevida de especialistas da área.
Além disso, a violação de bases de dados mantidas em meio eletrônico tem
provocado danos de grande monta pelo roubo de informações pessoais.
Não bastasse isso, há evidências de ligação entre o cibercrime e o
financiamento do terrorismo internacional, e o crescimento do tráfico de seres
humanos e de drogas. E 2004 foi apontado como o ano em que os crimes
cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo
com pesquisa realizada pela firma de consultoria americana Computer Economics,
em 2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de
crescimento anual próxima de 35%.
A sociedade clama por medidas eficazes no combate ao crime
cibernético. Não é mais possível que divergências hermenêuticas acerca da
possível aplicabilidade das nossas normas jurídicas a esse tipo de conduta
continuem a impedir a punição de condutas extremamente nocivas ao País.
A imprensa nacional destaca recentemente que alguns internautas já
começam a fazer denúncias contra usuários pedófilos ou terroristas do sítio Orkut,
denunciando-os ao provedor. O Orkut, um serviço da multinacional americana
Google, imediatamente retira aqueles usuários do sistema mas não consegue
detectar e impedir a sua reinclusão, face á liberalidade, inerente à rede mundial de
computadores. Estabelece-se assim o círculo da denúncia e da punição
responsável. Esse círculo, entretanto, tem como resposta novo círculo vicioso com
o reinício dos delitos por novos usuários não identificados, tudo isto sem que se
perceba um fim próximo.
O teor do PLS nº 137, de 2000, reflete preocupação idêntica àquela
que conduziu o legislador na formulação dos dois outros projetos que acompanha,
qual seja: a de disciplinar as condutas perniciosas que utilizem ou danifiquem
sistemas de computador. Não obstante, é de abrangência e precisão mais restrita
que aqueles, que o englobam integralmente.
O projeto limita-se a estabelecer que os crimes contra a pessoa, o
patrimônio, a propriedade imaterial e intelectual, os costumes, bem como contra a
criança e o adolescente, cometidos com a utilização de meios de tecnologia de
informação e telecomunicações, terão suas penas triplicadas. Ou seja, a pena seria
agravada em razão do meio utilizado pelo agente para perpetrar o crime.
A alteração legislativa proposta pelo PLS nº 137, de 2000, não é
conveniente por duas razões.
Em primeiro lugar, tornaria superlativo o desvalor do meio utilizado
pelo agente, que prevaleceria tanto sobre o desvalor do resultado quanto sobre o
desvalor da intenção (genericamente considerada) ? aquele, inspirador da teoria
clássica da ação; este, da teoria finalista da ação, ambas adotadas de forma
alternada pelo Código Penal a partir da reforma da sua Parte Geral, empreendida
pela Lei nº 7.209, de 11 de julho de 1984. A segunda razão, que decorre da
anterior, é a desproporcionalidade na aplicação das penas, haja vista que um delito
menos grave poderia ser apenado mais severamente do que outro mais reprovável,
apenas por ter sido cometido por meio da Internet.
O PLC nº 89, de 2003, pretende inserir a Seção V no Capítulo VI do
Título I do Código Penal, onde seriam definidos os crimes contra a inviolabilidade
dos sistemas informatizados. São nove as condutas delituosas por meio de acesso a
sistema eletrônico de que trata o PLC:
-o acesso indevido a meio eletrônico;
-a manipulação indevida de informação eletrônica;
-o dano eletrônico;
-a pornografia infantil;
-o atentado contra a segurança de serviço de utilidade pública;
-a interrupção ou perturbação de serviço telegráfico e telefônico;
-a falsificação de cartão de crédito;
-a falsificação de telefone celular;
-a divulgação de informações pessoais ou de empresas.
Vejamos cada um desses tipos.
a) Arts. 154-A, 154-B e 154-C do CP, ou seja, o acesso indevido, a
manipulação indevida de informação e a definição de meio eletrônico e sistema
informatizado.
A redação pode ser aperfeiçoada para registrar que o meio eletrônico
ou sistema informatizado é protegido contra as hipóteses em que o agente
consegue o acesso mediante a violação desse sistema de proteção. Já a pena, que
seria aplicada ao hacker, nome dado ao usuário que tenta violar ou viola o sistema
de proteção, deveria ser mais severa.
Ademais, embora os três artigos possam ser reunidos em um só,
preferimos manter a redação dada pelo PLC nº 89 de 2003, que define com maior
clareza os delitos que se pretende tipificar. Entretanto propomos a alteração da
pena original de detenção de 3 (três) meses a 1 (um) ano, e multa para detenção, de
1 (um) a 4 (quatro) anos, e multa, mantendo os mesmos parágrafos.
Ainda, quando este PLC nº 89 de 2003 estava sendo relatado nesta
Comissão, o atento Senador Hélio Costa fez algumas sugestões de emendas que os
membros da Comissão entenderam necessárias, mas que deveriam fazer parte de
um novo Projeto de Lei a fim de que aquele projeto em discussão, uma vez
aprovado, pudesse ir à sanção presidencial. Estando ele apensado ao PLS nº 76
de 2000 entendemos que é hora de acatar aqui algumas sugestões.
A primeira sugestão aqui acatada trata da definição e tipificação da
Fraude Eletrônica, conhecida pelos profissionais de Tecnologia de Informação e
Comunicação (TIC) como phishing ou port fishing, incluindo-a no Código Penal
como segue:
?Fraude Eletrônica
Art. 154 -D. Difundir, por qualquer meio, sistema informatizado com
o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado:
Pena ? reclusão de dois a quatro anos e multa.
Parágrafo único. Somente se procede mediante representação, salvo se
o crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade
de economia mista e suas subsidiárias, ou se o sistema informatizado fraudador
tiver potencial de propagação ou alastramento.?
Aqui acolhemos contribuição valiosa, de advogado especialista e com
vasta experiência na defesa contra os crimes de informática, de que deveríamos
evitar o nome ?fraude?, em seu título, para não haver confusão com a ?fraude
material? ou com o ?furto mediante fraude?. Nossa proposta é que o crime seja
nominado ?difusão maliciosa de código? ou ?disseminação de armadilha
eletrônica?.
Se mantivéssemos a nomenclatura ?fraude eletrônica?, olvidando a
confusão de natureza dos tipos, estaríamos engendrando, na verdade, uma hipótese
aberta de ?tentativa de fraude?, pois a conduta do agente difusor, a partir de um
eventual resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de
dados, o agente pode praticar fraude, dano, furto, chantagem ou qualquer outro
crime, inclusive fora da esfera digital (mundo atômico).
Nossa proposta, finalmente, é no sentido de que a redação do caput
seja a seguinte, com sua inclusão no Título VIII (Dos crimes Contra a
Incolumidade Pública), Capítulo II (Dos Crimes Contra a Segurança Dos Meios de
Comunicação e Transporte e Outros Serviços Públicos):
?Difusão Maliciosa de Código
Art. 266 -A. Difundir, por qualquer meio, sistema informatizado com
o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado, ou a
obtenção de qualquer vantagem ilícita:
Pena ? reclusão de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso.?
Outra sugestão do Senador refere-se à inclusão de alteração ao art. 46
do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, mediante a
inclusão a ele do § 5º dando a opção ao juiz a aplicação de pena alternativa,
sugestão não acatada por entendermos que as penas alternativas já estão bem
definidas no Código Penal. Ademais, a aplicação desta espécie de pena alternativa
aumentará exponencialmente os riscos e as vulnerabilidades dos sistemas de
informática das instituições públicas, que ficarão ainda mais expostas aos ataques
de hackers e organizações cibernéticas criminosas, tendo em vista a possibilidade
de instalação de backdoors e outros dispositivos fraudulentos nos softwares
manipulados durante o cumprimento da pena.
Finalmente o Senador sugeriu a mudança do termo ?meio eletrônico?
por ?dispositivo de comunicação? no art. 154-C, à qual acatamos e no substitutivo
promovemos sua atualização e complementação:
?Dispositivo de Comunicação e Sistema Informatizado
Art. 154-C Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o processador de
dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou
transmitir dados de maneira magnética, ótica, ou eletronicamente.
II ? sistema informatizado: a rede de computadores, a base de dados, o
programa de computador ou qualquer outro sistema capaz de armazenar ou
transmitir dados eletronicamente.?
b) Arts. 163, §§ 2ºe 3º
A equiparação feita pelo § 2º (equiparação à coisa do dado,
informação ou a base de dados; a senha ou qualquer meio de identificação) é
pertinente, mas poderia estar posicionada no Capítulo VIII do Título II
(Disposições Gerais), pois dessa forma a regra seria válida para todos os tipos de
crimes contra o patrimônio.
Por contribuição valiosa de vários advogados especialistas em crimes
de informática, quanto à conduta do § 3º, entendemos que a pena deva ser mais
severa, tendo em conta a potencialidade do dano material que se pode causar, por
isso sugerimos a criação de um tipo autônomo com pena mais agravada do que a
prevista no caput e parágrafo único do art. 163 e mais ainda se praticada no
anonimato. Em vista disso, sugerimos a seguinte redação:
?Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de
comunicação ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo
ou dificultar-lhe o funcionamento.
Pena: detenção, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato,de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso. ?
c) Art. 167 do CP
Por sua vez, a alteração proposta para o art. 167 do CP não é
conveniente, pois proceder-se mediante queixa, quando o dado ou informação não
tiver potencial de propagação ou alastramento, é um tratamento diferenciado para
uma conduta por sí só inaceitável e que justamente por isso ganha tipo penal
autônomo no art. 163-A.
d) Art. 218-A do CP (Pornografia Infantil)
O delito descrito nesse dispositivo já está previsto, de modo mais
abrangente, nos arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA).
e) Arts. 265 e 266 do CP, respectivamente ?atentado contra a
segurança de serviço de utilidade pública? e ?interrupção ou perturbação de serviço
telegráfico ou telefônico?:
As alterações propostas para esses dispositivos são convenientes.
f) Arts. 298 e 298-A do CP
A redação que se propõe para o art. 298 é conveniente (falsificação de
cartão de crédito); quanto ao art. 298-A procedemos a pequenas modificações de
forma a melhorar sua clareza e compreensão, (falsificação de telefone celular ou
meio de acesso a sistema eletrônico).
g) Art. 2º, § 2º, da Lei nº 9.296, de 1996
A alteração prevista no art. 2º da Lei nº 9.296, 24 de julho de 1996, é
conveniente conforme o art. 15 do Substitutivo.
Não há que se falar em inconstitucionalidade da medida proposta, pois
a reserva legal expressa e qualificada prevista no inciso XII do art. 5º da
Constituição Federal estabeleceu apenas dois requisitos a serem observados pelo
legislador ordinário no momento da regulamentação da restrição ao direito
fundamental à privacidade das comunicações, quais sejam: existência de
autorização judicial prévia à interceptação e ?para fins de investigação criminal ou
instrução processual penal?.
O constituinte não estabeleceu o requisito de os ?crimes serem
apenados com pena de reclusão?. Esta foi uma decisão do legislador ordinário, da
Lei nº 9.296, de 1996, decisão que pode ser alterada a qualquer momento sem que
isto signifique qualquer afronta à Lei Maior.
Há que se frisar, ainda, que referida alteração será importante para
apuração de crimes punidos com detenção praticados com o uso de sistemas
informatizados, tais como:
-calúnia (aplicação do art. 138 à conduta de falar falsamente em chat
ou comunidade online que alguém cometeu crime),
-difamação (aplicação do art. 139 à conduta de difamar alguém
através de boato eletrônico ou hoax),
-injúria (aplicação do art. 140 à conduta de enviar e-mail com ofensas
pessoais ao destinatário),
-violação de direito autoral (aplicação do art. 184 à conduta de copiar
conteúdo de página da Internet sem citar a fonte),
-falsa identidade (aplicação do art. 307 à conduta de enviar spam com
remetente falso),
-exercício arbitrário das próprias razões (aplicação do art. 345 à
conduta de atacar emissário de spam ou vírus para evitar novos danos).
Todos esses delitos são praticados por meio dos sistemas
informatizados, mas seriam punidos, conforme a proposta aqui endossada, com
pena de detenção, o que impede a interceptação para fins de instrução criminal,
dificultando sua comprovação pelos ofendidos e pelo Ministério Público.
Essa medida, ademais, viabilizará a possibilidade de manter a
apenação de crimes informáticos com pena de detenção, afastando a necessidade
de se estipularem penas de reclusão para esses delitos, ferindo o princípio da
proporcionalidade da pena. Se, para viabilizar a apuração e a investigação criminal,
estabelecêssemos pena de reclusão para esses crimes, ao invés de viabilizar a
quebra legal do sigilo para crimes apenados com detenção, estaríamos provocando
severa e injustificada distorção do sistema penal.
h) Art. 10 do PLC nº 89, de 2003
O dispositivo é necessário, com as inclusões propostas no substitutivo,
análogas aos artigos incluídos no Código Penal, para tipificar os crimes no Código
Penal Militar, usando ferramentas de tecnologia da informação e comunicações.
Por fim, o art. 11 do projeto mostra-se adequado, enquanto o art. 12
não é conveniente, sendo preferível manter o sistema de crimes estabelecido nos
arts. 240 e 241 do ECA. A Lei nº 10.764, de 12 de novembro de 2003, alterou o
art. 241 do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de
1990), para tipificar e punir de forma mais severa a pornografia infantil.
O PLS nº 76, de 2000, revestido de norma autônoma, afigura-se o
projeto mais abrangente entre os que estão sendo aqui analisados. Os crimes
informáticos estão divididos, no projeto, em crimes contra a inviolabilidade de
dados e sua comunicação, contra a propriedade e o patrimônio, contra a honra e a
vida privada, contra a vida e a integridade física das pessoas, contra o patrimônio
fiscal, contra a moral pública e opção sexual e contra a segurança nacional.
Realmente a visão ampla que se tem dos crimes de informática é o
grande mérito deste projeto inovador proposto pelo eminente Senador Renan
Calheiros. Seus dispositivos mostram a gravidade crescente dos delitos praticados
com instrumentos informatizados, cujas punições ainda não contam com o
necessário suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade
pois crimes são praticados no anonimato da internet sem que haja a mínima
possibilidade de defesa para o usuário.
Entretanto, a descrição de algumas das condutas deixa dúvidas em
relação aos elementos dos respectivos delitos, o que pode prejudicar sua
compreensão.
Vale lembrar que a Lei Complementar nº 95 de 1998 determina que
havendo legislação em vigor deve-se preferir a sua alteração à criação de nova
norma e desta forma o substitutivo proposto promove alterações ao Decreto-Lei nº
2.848, de 7 de dezembro de 1940, o Código Penal.
Comentamos, a seguir, sobre as disposições do PLS nº 76, de 2000.
a) Art. 1º, § 1º ? crimes contra a inviolabilidade de dados e sua
comunicação
Os incisos I, IV e V são espécies de crime de dano, descrito no art.
163 do CP; além disso, o inciso V deveria tipificar não a mera programação de
instruções, mas a sua efetiva utilização, pois o nosso direito, via de regra, não pune
os atos meramente preparatórios. Pode-se, alternativamente, prever, no art. 163 do
CP, a equiparação dos dados informatizados à coisa, como o fez o PLC nº 89, de
2003, ou fazê-lo ao final do Título II do CP.
O inciso II pode ser tido como furto (art. 155 do CP), se houver
subtração da coisa, ou como apropriação indébita (art. 168 do CP), se o agente
tinha a posse ou a detenção da coisa. Quanto ao inciso III, melhor seria punir o uso
indevido dos dados em razão da finalidade do agente: se atenta contra a intimidade
da pessoa, contra o patrimônio, contra a fé pública, etc. Entretanto, há que se ter
em conta que a maioria desses crimes já existe, e que a informática é apenas um
meio para realização da conduta delituosa. A equiparação à coisa que se pode fazer
ao final do Título II do CP resolveria o problema.
Além disso, as penas propostas são muito brandas em face da
gravidade das condutas equiparadas que acima citamos.
b) Art. 1º, § 2º
Os incisos I e II são espécies de furto, crime definido no art. 155 do
CP, cuja pena é bem mais severa do que a proposta no PLS nº 76, de 2000.
c) Art. 1º, § 3º
O inciso I está incluso no crime de injúria, descrito no art. 140 do CP;
a conduta do inciso II, por sua vez, poderia ser inserida no Código Penal, mediante
acréscimo do art. 154 D. Cabe observar que, se a informação for lesiva à honra, sua
divulgação importará em um dos crimes tipificados no Capítulo V do Código Penal
(calúnia, difamação ou injúria). Para desestimular o anonimato permitido pela
internet, normalmente o caminho usado pelos autores dos crimes aqui tipificados,
incluímos o artigo 154-F criando a obrigatoriedade de cadastramento identificador,
além de estabelecermos, nos crimes em que tal conduta é especialmente perversa
(Art. 154-A, § 3º, 154-D, parágrafo único e 266-A, parágrafo único), causas de
aumento de pena a serem aplicadas pelo juiz, no momento de fixação da pena.
Todos os atos e fatos que se materializam através destes meios
chegam, fácil e rapidamente, ao conhecimento de milhões de pessoas, causando
um considerável prejuízo aos bens jurídicos tutelados. Em vista disso o potencial
lesivo da conduta que ofende a honra da pessoa é incomensuravelmente maior
quando o agente o faz por meio eletrônico como acontece nas redes de
computadores. Isso já é bastante para justificar uma resposta penal mais severa,
para que o agente sinta-se seriamente desestimulado a cometer o delito contra a
honra por esse meio. É necessário, portanto, maior força penal coercitiva para
evitá-los e assim fizemos incluir o art. 141-A conforme o art. 8º do substitutivo,
estabelecendo causa especial de aumento de pena, com acréscimo de dois terços
quando o meio utilizado é um dispositivo de comunicação ou sistema
informatizado.
Novamente, em relação ao crime de ameaça, conduta que chega a ser
banal no sítio do Orkut, por exemplo, a coibição do anonimato permitido pela
internet, normalmente o caminho usado pelo agente da ameaça, entendemos
suficiente a inclusão do artigo 154-F e dos parágrafos incluídos nos artigos 154-A,
154-D e 266-A.
d) Art. 1º, § 4º
O inciso I, a depender do resultado da conduta, será crime de lesão
corporal ou homicídio, ambos já tipificados no Código Penal (arts. 129 e 121,
respectivamente). O inciso II traz a incriminação de ato meramente preparatório.
Além disso, os artefatos explosivos têm ampla utilização na indústria, não sendo
conveniente definir como crime o trabalho intelectual de elaboração de um sistema
informatizado de detonação.
e) Art. 1º, § 5º
As condutas descritas nos incisos I e II configuram crime contra a
ordem tributária, definidos de forma mais abrangente e adequada nos arts. 1º e 2º
da Lei nº 8.137, de 27 de dezembro de 1990.
f) Art. 1º, § 6º
O inciso I já está definido no art. 218 do CP (corrupção de menores).
Os incisos II e III estão inclusos no art. 234 do CP (escrito ou objeto obsceno).
Novamente, com o anonimato coibido pelo artigo 154-F e pelos parágrafos
incluídos nos artigos 154-A, 154-D e 266-A do substitutivo, os autores destes
crimes estarão desestimulados a cometê-los.
g) Art. 1º, § 7º
Os crimes definidos nesse parágrafo já estão contemplados na Lei nº
7.170, de 14 de dezembro de 1983 (Lei de Segurança Nacional), especificamente
nos seus arts. 13, 15 e 23.
Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do
qual também sou relator, de autoria do nobre Senador Delcídio Amaral e que
propõe a criação de um cadastro de titulares de correio eletrônico na internet, ficou
evidente que, para fins de investigação, é necessário estabelecer um prazo legal de
armazenamento dos dados de conexões e comunicações realizadas pelos
equipamentos componentes da internet, o que será feito pelos seus provedores de
acesso. Os serviços de telefonia e transmissão de dados mantêm por cinco anos os
dados de conexões e chamadas realizadas por seus clientes para fins judiciais, mas
na internet brasileira inexiste procedimento análogo.
Registre-se que naquela audiência foram ouvidos representantes do
Comitê Gestor da Internet no Brasil (CGIBr) do Ministério da Ciência e
Tecnologia; da Fundação de Amparo à Pesquisa de São Paulo (FAPESP) que
representa no Brasil o ICANN (Internet Corporation for Assigning Names and
Numbers), gestora do registro de nomes e números IP (Internet Protocol), ou seja,
os endereços na internet; da? Associação Brasileira dos Provedores de Internet
(ABRANET); do Instituto de Criminalística em Informática da Polícia Federal, do
Ministério da Justiça (PF); da Agência Nacional de Telecomunicações (ANATEL).
Há apenas uma recomendação do Comitê Gestor da Internet Brasil
(CGIBr) aos provedores nacionais: que mantenham, por no mínimo três anos, os
dados de conexões e comunicações realizadas por seus equipamentos ? a saber,
identificação dos endereços de IP (protocolo de internet) do remetente e do
destinatário da mensagem, bem como a data e horário de início e término da
conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da
comunicação. É clara a necessidade de se transformar tal recomendação em
imposição legal, razão por que apresentamos a inclusão no Código Penal do
art.154-E conforme o art. 2º do substitutivo.
Além disso, também para fins de investigação, na mesma Audiência
Pública, registrou-se a necessidade de estabelecer a obrigatoriedade de
identificação positiva do usuário que acesse a Internet, ou qualquer rede de
computadores, perante seu provedor ou junto a quem lhe torne disponível o acesso
a dispositivo de comunicação ou sistema informatizado, muito embora todos
tenham reconhecido as dificuldades técnicas, econômicas e culturais que a regra
possa oferecer. Incluem-se aqui os cyber-cafe ou hot zones.
Vêm à memória os episódios danosos que ocorreram no início da
operação com os celulares pré-pagos, o que obrigou o seu cadastramento
obrigatório pelas operadoras, contra todos os argumentos então apresentados, ou
seja, a sociedade brasileira mostrou o seu bom senso e mudou seu comportamento.
Desde já, alertamos que tal identificação e cadastramento necessitam
serem necessariamente presenciais, com cópias de documentos originais, mas
admite-se a alternativa de se utilizarem os certificados digitais, cuja emissão já é
presencial conforme definido em Lei.
Outras formas alternativas de identificação e cadastramento podem ser
usadas a exemplo do que os bancos, operadoras de telefonia, operadores de call-
center e o comércio eletrônico em geral já vêm fazendo, usando cadastros
disponíveis mediante convênios de cooperação ou simples colaboração.
Dados como nome de acesso (login ou username), nome completo,
filiação, endereço completo, data de nascimento, números de telefone e senha
criteriosa (número de caracteres, mistura de letras e números etc) devem ser
requeridos no momento do cadastramento de um novo usuário. Este, ao solicitar
um acesso posterior, usará seu nome de acesso e sua senha e outros procedimentos
de validação e conferência automáticas realizados pelo sistema do provedor de
acesso, procedimentos que têm o nome de ?autenticação do usuário?.
Conforme já citado em parágrafo anterior, a identificação e
conseqüente cadastramento já acontecem com os serviços de telefonia, transmissão
de dados e rádio-transmissão, onde cada operador já é obrigado por regulamento a
manter um cadastro de proprietários de telefones fixos, móveis ou de aparelhos
transmissores e receptores de rádio -cadastro usado exclusivamente para fins de
investigação ou judiciais. Novamente, procedimento obrigatório análogo não existe
na internet brasileira.
Novas tecnologias de transmissão, como a conexão sem fio,
conhecida como wireless ou Wi-Fi, estão cada vez mais disponíveis. Como são
padronizadas internacionalmente, tendem a se tornar extremamente baratas e a
serem disseminadas largamente por todas as cidades, distritos ou aglomerações
urbanas ou rurais, libertando o usuário de internet do local físico a que hoje está
obrigado. Com o advento próximo da televisão digital tal disseminação será ainda
mais efetiva.
Ainda, em qualquer outro serviço privado que se utilize da internet,
seja instituição financeira, operadoras de cartões de crédito, empresas de comércio
ou indústria, ou nas redes internas das instituições públicas e privadas, a
autenticação do usuário mediante senha acompanhada, ou não, de outros requisitos
de identificação, como certificado digital, tabela de códigos alfanuméricos e assim
por diante, são requeridos para que o usuário acesse os serviços ou as informações.
Em outro caso, em decisão recente, o Tribunal Superior do Trabalho
(TST) deu ganho de causa a um banco contra um funcionário que divulgava
informações incorretas sobre as aplicações em um fundo de investimentos. O
referido agente fora denunciado por uma cliente que tivera prejuízos com as
informações e, em razão disso, foi demitido por justa causa, já que usou
equipamento do banco, em horário de trabalho funcional, distribuindo informes
não-verdadeiros na internet.
Assim, não é demais lembrar, principalmente para esses casos de
difamação e injúria ou de prejuízos pessoais, o que dispõe a Carta Magna no seu
art. 5º inciso IV que diz ?é livre a manifestação do pensamento, sendo vedado o
anonimato?, o que por si só já justificaria a identificação, o cadastramento e a
respectiva autenticação do usuário pelo provedor de acesso à internet brasileira.
Para tanto, transformamos a identificação, o cadastro e respectiva
autenticação do usuário em imposição legal, conforme o caput do Art. 13 do
substitutivo e incluindo no Código Penal o artigo 154-F e os parágrafos incluídos
nos artigos. 154-A, 154-D e 266-A, conforme o art. 2° do substitutivo.
A fim de preservar a intimidade dos usuários, o cadastro somente
poderá ser fornecido a terceiros mediante expressa autorização judicial ou em
casos que a Lei determinar, conforme o § 2º do art. 14 do substitutivo.
Mas reconhecendo a existência de ferramentas de segurança mais
potentes, previmos, conforme o § 3º do art. 14 do substitutivo, a troca opcional,
pelo provedor, da identificação e do cadastro do usuário, pelo certificado digital.
Este requer, de maneira presencial quando da sua emissão, todas as informações
cadastrais, inclusive a constituição tecnicamente adequada de senha.
A regra é condizente com a Medida Provisória número 2.200-2, de 24
de agosto de 2001, mantida em vigor conforme a Emenda Constitucional número
32, de 12 de setembro de 2001. Como toda tecnologia inovadora o certificado
digital inicialmente se restringiu às trocas interbancárias, a Transferência
Eletrônica Disponível (TED), instituída pelo Sistema de Pagamentos Brasileiro
(SPB), implantado em 2002 pelo Banco Central do Brasil. Estatísticas recentes
mostram a ocorrência de quase 100 milhões de transações e mais de R$ 5 trilhões
de reais transferidos com toda segurança em tempo real.
É público o fato de que o custo de cada certificado digital e seu
suporte físico, (cartão de plástico, CD-ROM, ou outro dispositivo de
comunicação), tende a cair em proporção geométrica, à medida que se dissemine o
seu uso, uma característica conhecida das inovações tecnológicas.
Ao dispor sobre o uso do certificado digital como opcional, a presente
norma permite a sua própria evolução, aguardando que a sociedade se adapte à
nova realidade transformada a cada dia pela tecnologia, sem obrigar o usuário ou
os provedores a novos custos ou a novos hábitos e comportamentos.
Por fim, mantendo a necessária segurança e respeitando os
pressupostos de uma rede de computadores, naturalmente ágil, compatível,
interoperável, colaborativa e cooperativa, previmos, conforme o § 4º do art. 14 do
substitutivo, a substituição opcional do cadastro de identificação, a critério daquele
que torna disponível o acesso, por cadastro que poderá ser obtido mediante
instrumento público de convênio de cooperação ou colaboração com aqueles que já
o tenham constituído na forma prevista no substitutivo.
III ? VOTO
Diante do exposto, e considerando a pertinência e importância da
solução proposta, somos pela aprovação do Projeto de Lei do Senado nº 76, de
2000, incorporando parcialmente o Projeto de Lei da Câmara n° 89, de 2003 (n°
84, de 1999, na Câmara dos Deputados) e o Projeto de Lei do Senado n° 137, de
2000, na forma do substitutivo que apresentamos.
SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal) e o Decreto-Lei nº 1.001, de 21 de
outubro de 1969 (Código Penal Militar), para tipificar
condutas realizadas mediante uso de rede de
computadores ou internet, ou que sejam praticadas
contra sistemas informatizados e similares, e dá outras
providências.
O CONGRESSO NACIONAL decreta:
Art. 1º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A,
assim redigido:
?Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)
Art. 2º O Título I da Parte Especial do Código Penal fica acrescido do
Capítulo VII-A, assim redigido:
?Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 154-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:
Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido
ou não autorizado de acesso a dispositivo de comunicação ou sistema
informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou
sociedade de economia mista e suas subsidiárias.
§ 3º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para
a prática de acesso.
Manipulação indevida de informação eletrônica
Art. 154-B. Manter consigo, transportar ou fornecer indevidamente ou
sem autorização, dado ou informação obtida em dispositivo de comunicação
ou sistema informatizado:
Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Parágrafo único -Somente se procede mediante representação, salvo
se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias,
empresas públicas ou sociedade de economia mista e suas subsidiárias.
Dispositivo de comunicação, sistema informatizado, identificação
de usuário e autenticação de usuário
Art. 154-C. Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o computador de mão,
o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.
II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.
III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.
IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 154-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 154-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.
Pena ? detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 154-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.
Art. 3º O Código Penal passa a vigorar acrescido do seguinte art. 183
A:
Art. 183-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o
sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.
Art. 4º Os arts. 265 e 266 do Código Penal passam a vigorar com as
seguintes redações:
?Atentado contra a segurança de serviço de utilidade pública?
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de
água, luz, força, calor, informação ou telecomunicação, ou qualquer outro
de utilidade pública:
............................................................................................ (NR)?
?Interrupção ou perturbação de serviço telegráfico ou telefônico?
Art. 266. Interromper ou perturbar serviço telegráfico,
radiotelegráfico, telefônico, telemático ou de telecomunicação, impedir ou
dificultar-lhe o restabelecimento:
............................................................................................ (NR)?
Art. 5º O Capitulo II do Título VIII do Código Penal passa a vigorar
acrescido do seguinte artigo:
?Difusão Maliciosa de Código
Art. 266-A. Difundir, por qualquer meio, programa, conjunto de
instruções ou sistema informatizado com o propósito de induzir alguém a
fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo
de comunicação ou a sistema informatizado, ou a obtenção de qualquer
vantagem ilícita:
Pena ? detenção de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso.(NR)?
Art. 6º O art. 298 do Código Penal passa a vigorar acrescido do
seguinte parágrafo único:
?Art. 298. .....................................................................................
Falsificação de cartão de crédito ou débito ou qualquer dispositivo
eletrônico portátil de armazenamento e processamento de informações
Parágrafo único. Equipara-se a documento particular o cartão de
crédito ou débito ou qualquer dispositivo eletrônico portátil de
armazenamento ou processamento de informações. (NR)?
Art. 7º O Código Penal passa a vigorar acrescido do seguinte art. 298
A:
?Falsificação de telefone celular ou meio de acesso a sistema eletrônico
Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou
falsificar código; seqüência alfanumérica; cartão inteligente; transmissor ou
receptor de rádio freqüência ou telefonia celular; ou qualquer instrumento
que permita o acesso a dispositivo de comunicação ou sistema
informatizado:
Pena ? reclusão, de um a cinco anos, e multa.?(NR)
Art. 8º O Código Penal passa a vigorar acrescido do seguinte art. 141
A:
Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso
os crimes sejam cometidos por intermédio de dispositivo de comunicação ou
sistema informatizado.
Art. 9º O Capítulo VII do Título V da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica
acrescido do art. 262-A, assim redigido:
?Dano por Difusão de Vírus Eletrônico
Art. 262-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)
Art. 10 O Título VII da Parte Especial do Livro I do Código Penal
Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do
Capítulo VII-A, assim redigido:
?Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 339-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:
Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido
ou não autorizado de acesso a dispositivo de comunicação ou sistema
informatizado.
§ 2º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para
a prática de acesso.
Manipulação indevida de informação eletrônica
Art. 339-B. Manter consigo, transportar ou fornecer indevidamente ou
sem autorização, dado ou informação obtida em dispositivo de comunicação
ou sistema informatizado:
Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Dispositivo de comunicação, sistema informatizado, identificação
de usuário e autenticação de usuário
Art. 339-C. Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o computador de mão,
o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.
II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.
III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.
IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 339-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 339-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.
Pena ? detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 339-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.(NR)?
Art. 11 O Capítulo I do Título VI da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica
acrescido do art. 281-A, assim redigido:
?Difusão Maliciosa de Código
Art. 281-A. Difundir, por qualquer meio, programa, conjunto de
instruções ou sistema informatizado com o propósito de induzir alguém a
fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo
de comunicação ou a sistema informatizado, ou a obtenção de qualquer
vantagem ilícita:
Pena ? detenção de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso.(NR)?
Art. 12 O Título V da Parte Especial do Livro I do Código Penal
Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do
Capítulo VIII-A, assim redigido:
?Capítulo VIII-A
DISPOSIÇÕES GERAIS
Art. 267-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o
sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.(NR)?
Art. 13 Todo aquele que desejar acessar uma rede de computadores,
local, regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele
que torne disponível este acesso.
Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias
após a entrada em vigor desta Lei para providenciarem ou revisarem sua
identificação e cadastro junto a quem, de sua preferência, torne disponível o acesso
aqui definido.
Art. 14 Todo aquele que torna disponível o acesso a uma rede de
computadores somente admitirá como usuário pessoa ou dispositivo de
comunicação ou sistema informatizado que for autenticado conforme validação
positiva dos dados cadastrais previamente fornecidos pelo contratante de serviços.
A contratação dar-se-á exclusivamente por meio formal, vedado o ajuste
meramente consensual.
§1º O cadastro mantido por aquele que torna disponível o acesso a
uma rede de computadores conterá obrigatoriamente as seguintes informações
prestadas por meio presencial e com apresentação de documentação original: nome
de acesso; senha de acesso ou mecanismo similar; nome completo; endereço
completo com logradouro, número, complemento, código de endereçamento
postal, cidade e estado da federação; número de registro junto aos serviços ou
institutos de identificação das Secretarias de Segurança Pública Estaduais ou
conselhos de registro profissional; número de inscrição no Cadastro de Pessoas
Físicas (CPF), mantido pelo Ministério da Fazenda ou o Número de Identificação
do Trabalhador (NIT), mantido pelo Ministério da Previdência Social.
§ 2º O cadastro somente poderá ser fornecido a terceiros mediante
expressa autorização da autoridade competente ou em casos que a Lei venha a
determinar.
§ 3º A senha e o cadastro de identificação, a critério daquele que torna
disponível o acesso, poderão ser substituídos por certificado digital emitido dentro
das normas da Infra-estrutura de Chaves Públicas Brasileira (ICP?Brasil),
conforme determina a MP 2.200-2 de 24 de agosto de 2001.
§ 4º O cadastro de identificação, a critério daquele que torna
disponível o acesso, poderá ser obtido mediante instrumento público de convênio
de cooperação ou colaboração com aqueles que já o tenham constituído na forma
deste artigo.
§ 5º Para assegurar a identidade e a privacidade do usuário a senha de
acesso poderá ser armazenada criptografada por algoritmo não reversível.
Art. 15. O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a
vigorar acrescido do seguinte § 2º, renumerando-se o parágrafo único para § 1º:
?§ 2º O disposto no inciso III do caput não se aplica quando se tratar de
interceptação do fluxo de comunicações em dispositivo de comunicação ou sistema
informatizado.? (NR)
Art. 16 Esta Lei entra em vigor sessenta dias após a data de sua
publicação.
Sala da Comissão,
, Presidente
, Relator
Relatório Integral da Comissão de Educação que analisou os 3 projetos de lei que tramitavam na Camara e Senado e propôs, em seu lugar, um "SUBSTITUTIVO".
PARECER Nº , DE 2006
Da COMISSÃO DE EDUCAÇÃO, sobre o Projeto de
Lei da Câmara nº 89, de 2003, e Projetos de Lei do
Senado nº 137, de 2000, e nº 76, de 2000, todos
referentes a crimes na área de informática.
RELATOR: Senador EDUARDO AZEREDO
I ? RELATÓRIO
Chegam a esta Comissão, para parecer, o Projeto de Lei da Câmara
(PLC) n° 89, de 2003 (n° 84, de 1999, na origem), e os Projetos de Lei do Senado
(PLS) n° 137, de 2000, e n° 76, de 2000, todos referentes a crimes na área de
informática. Tramitam em conjunto, em atendimento ao Requerimento n° 847, de
2005, do Senador Renan Calheiros. Em decorrência do Requerimento n° 848, de
2005, foi extinta a urgência na tramitação do PLC n° 89, de 2005, que havia sido
declarada em decorrência da aprovação do Requerimento n° 599, de 2005, de
autoria da Senadora Ideli Salvatti. Os projetos de lei do Senado perdem o caráter
terminativo nas comissões.
O PLS n° 137, de 2000, de autoria do Senador Leomar Quintanilha,
consiste em apenas um artigo, além da cláusula de vigência, e visa a aumentar em
até o triplo as penas previstas para os crimes contra a pessoa, o patrimônio, a
propriedade imaterial ou intelectual, os costumes, e a criança e o adolescente na
hipótese de tais crimes serem cometidos por meio da utilização da tecnologia de
informação e telecomunicações.
O PLS n° 76, de 2000, de autoria do Senador Renan Calheiros,
apresenta tipificação de delitos cometidos com o uso de computadores, e lhes
atribui as respectivas penas, sem entretanto alterar o Código Penal. Classifica os
crimes cibernéticos em sete categorias: contra a inviolabilidade de dados e sua
comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada;
contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a
moral pública e opção sexual, e contra a segurança nacional. Tramitou em conjunto
com o PLS n° 137, de 2000, por força da aprovação do Requerimento n° 466, de
2000, de autoria do Senador Roberto Freire, por versarem sobre a mesma matéria.
O PLC n° 89, de 2003, de iniciativa do Deputado Luiz Piauhylino,
altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1941 (Código Penal), e a Lei
n° 9.296, de 24 de julho de 1996, e dá outras providências. Resulta do trabalho do
grupo de juristas que aperfeiçoou o PLC n° 1.713, de 1996, de autoria do Deputado
Cássio Cunha Lima, arquivado em decorrência do término da legislatura. As
alterações propostas visam a criar os seguintes tipos penais, cometidos contra
sistemas de computador ou por meio de computador: acesso indevido a meio
eletrônico (art. 154-A); manipulação indevida de informação eletrônica (art. 154-B);
pornografia infantil (art. 218-A); difusão de vírus eletrônico (art. 163, § 3°); e
falsificação de telefone celular ou meio de acesso a sistema informático (art. 298A).
Além dessas modificações, o referido projeto acrescenta o termo
telecomunicação ao tipo penal de atentado contra a segurança de serviço de
utilidade pública (art. 265) e ao de interrupção ou perturbação de serviço
telegráfico ou telefônico (art. 266), estende a definição de dano do art. 163 para
incluir elementos de informática, equipara o cartão de crédito a documento
particular no tipo de falsificação de documento particular (art. 298), define meio
eletrônico e sistema informatizado, para efeitos penais (art. 154-C), e permite a
interceptação do fluxo de comunicações em sistema de informática ou telemática,
mesmo para crimes punidos apenas com detenção (art. 2°, § 2°, da Lei n° 9.296, de
24 de julho de 1996).
Tendo estado à disposição dos senhores Senadores, o PLC n° 89, de
2003 não recebeu emendas.
II ? ANÁLISE
Muitas são as proposições legislativas já produzidas e debatidas no
Congresso Nacional a respeito do tema da criminalidade nas áreas da informática,
das telecomunicações e da Internet, a rede mundial de computadores. A evolução
das tecnologias relacionadas à produção, ao processamento, ao armazenamento e à
difusão da informação tem ocorrido com muita velocidade, gerando lacunas no
ordenamento jurídico vigente.
A existência dessas lacunas tem motivado a proliferação de casos de
fraudes e de danos ao patrimônio e danos morais de agentes públicos e privados.
Estima-se que bilhões de reais já foram desviados de contas bancárias de pessoas
físicas ou jurídicas em decorrência da atuação indevida de especialistas da área.
Além disso, a violação de bases de dados mantidas em meio eletrônico tem
provocado danos de grande monta pelo roubo de informações pessoais.
Não bastasse isso, há evidências de ligação entre o cibercrime e o
financiamento do terrorismo internacional, e o crescimento do tráfico de seres
humanos e de drogas. E 2004 foi apontado como o ano em que os crimes
cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo
com pesquisa realizada pela firma de consultoria americana Computer Economics,
em 2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de
crescimento anual próxima de 35%.
A sociedade clama por medidas eficazes no combate ao crime
cibernético. Não é mais possível que divergências hermenêuticas acerca da
possível aplicabilidade das nossas normas jurídicas a esse tipo de conduta
continuem a impedir a punição de condutas extremamente nocivas ao País.
A imprensa nacional destaca recentemente que alguns internautas já
começam a fazer denúncias contra usuários pedófilos ou terroristas do sítio Orkut,
denunciando-os ao provedor. O Orkut, um serviço da multinacional americana
Google, imediatamente retira aqueles usuários do sistema mas não consegue
detectar e impedir a sua reinclusão, face á liberalidade, inerente à rede mundial de
computadores. Estabelece-se assim o círculo da denúncia e da punição
responsável. Esse círculo, entretanto, tem como resposta novo círculo vicioso com
o reinício dos delitos por novos usuários não identificados, tudo isto sem que se
perceba um fim próximo.
O teor do PLS nº 137, de 2000, reflete preocupação idêntica àquela
que conduziu o legislador na formulação dos dois outros projetos que acompanha,
qual seja: a de disciplinar as condutas perniciosas que utilizem ou danifiquem
sistemas de computador. Não obstante, é de abrangência e precisão mais restrita
que aqueles, que o englobam integralmente.
O projeto limita-se a estabelecer que os crimes contra a pessoa, o
patrimônio, a propriedade imaterial e intelectual, os costumes, bem como contra a
criança e o adolescente, cometidos com a utilização de meios de tecnologia de
informação e telecomunicações, terão suas penas triplicadas. Ou seja, a pena seria
agravada em razão do meio utilizado pelo agente para perpetrar o crime.
A alteração legislativa proposta pelo PLS nº 137, de 2000, não é
conveniente por duas razões.
Em primeiro lugar, tornaria superlativo o desvalor do meio utilizado
pelo agente, que prevaleceria tanto sobre o desvalor do resultado quanto sobre o
desvalor da intenção (genericamente considerada) ? aquele, inspirador da teoria
clássica da ação; este, da teoria finalista da ação, ambas adotadas de forma
alternada pelo Código Penal a partir da reforma da sua Parte Geral, empreendida
pela Lei nº 7.209, de 11 de julho de 1984. A segunda razão, que decorre da
anterior, é a desproporcionalidade na aplicação das penas, haja vista que um delito
menos grave poderia ser apenado mais severamente do que outro mais reprovável,
apenas por ter sido cometido por meio da Internet.
O PLC nº 89, de 2003, pretende inserir a Seção V no Capítulo VI do
Título I do Código Penal, onde seriam definidos os crimes contra a inviolabilidade
dos sistemas informatizados. São nove as condutas delituosas por meio de acesso a
sistema eletrônico de que trata o PLC:
-o acesso indevido a meio eletrônico;
-a manipulação indevida de informação eletrônica;
-o dano eletrônico;
-a pornografia infantil;
-o atentado contra a segurança de serviço de utilidade pública;
-a interrupção ou perturbação de serviço telegráfico e telefônico;
-a falsificação de cartão de crédito;
-a falsificação de telefone celular;
-a divulgação de informações pessoais ou de empresas.
Vejamos cada um desses tipos.
a) Arts. 154-A, 154-B e 154-C do CP, ou seja, o acesso indevido, a
manipulação indevida de informação e a definição de meio eletrônico e sistema
informatizado.
A redação pode ser aperfeiçoada para registrar que o meio eletrônico
ou sistema informatizado é protegido contra as hipóteses em que o agente
consegue o acesso mediante a violação desse sistema de proteção. Já a pena, que
seria aplicada ao hacker, nome dado ao usuário que tenta violar ou viola o sistema
de proteção, deveria ser mais severa.
Ademais, embora os três artigos possam ser reunidos em um só,
preferimos manter a redação dada pelo PLC nº 89 de 2003, que define com maior
clareza os delitos que se pretende tipificar. Entretanto propomos a alteração da
pena original de detenção de 3 (três) meses a 1 (um) ano, e multa para detenção, de
1 (um) a 4 (quatro) anos, e multa, mantendo os mesmos parágrafos.
Ainda, quando este PLC nº 89 de 2003 estava sendo relatado nesta
Comissão, o atento Senador Hélio Costa fez algumas sugestões de emendas que os
membros da Comissão entenderam necessárias, mas que deveriam fazer parte de
um novo Projeto de Lei a fim de que aquele projeto em discussão, uma vez
aprovado, pudesse ir à sanção presidencial. Estando ele apensado ao PLS nº 76
de 2000 entendemos que é hora de acatar aqui algumas sugestões.
A primeira sugestão aqui acatada trata da definição e tipificação da
Fraude Eletrônica, conhecida pelos profissionais de Tecnologia de Informação e
Comunicação (TIC) como phishing ou port fishing, incluindo-a no Código Penal
como segue:
?Fraude Eletrônica
Art. 154 -D. Difundir, por qualquer meio, sistema informatizado com
o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado:
Pena ? reclusão de dois a quatro anos e multa.
Parágrafo único. Somente se procede mediante representação, salvo se
o crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade
de economia mista e suas subsidiárias, ou se o sistema informatizado fraudador
tiver potencial de propagação ou alastramento.?
Aqui acolhemos contribuição valiosa, de advogado especialista e com
vasta experiência na defesa contra os crimes de informática, de que deveríamos
evitar o nome ?fraude?, em seu título, para não haver confusão com a ?fraude
material? ou com o ?furto mediante fraude?. Nossa proposta é que o crime seja
nominado ?difusão maliciosa de código? ou ?disseminação de armadilha
eletrônica?.
Se mantivéssemos a nomenclatura ?fraude eletrônica?, olvidando a
confusão de natureza dos tipos, estaríamos engendrando, na verdade, uma hipótese
aberta de ?tentativa de fraude?, pois a conduta do agente difusor, a partir de um
eventual resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de
dados, o agente pode praticar fraude, dano, furto, chantagem ou qualquer outro
crime, inclusive fora da esfera digital (mundo atômico).
Nossa proposta, finalmente, é no sentido de que a redação do caput
seja a seguinte, com sua inclusão no Título VIII (Dos crimes Contra a
Incolumidade Pública), Capítulo II (Dos Crimes Contra a Segurança Dos Meios de
Comunicação e Transporte e Outros Serviços Públicos):
?Difusão Maliciosa de Código
Art. 266 -A. Difundir, por qualquer meio, sistema informatizado com
o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado, ou a
obtenção de qualquer vantagem ilícita:
Pena ? reclusão de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso.?
Outra sugestão do Senador refere-se à inclusão de alteração ao art. 46
do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, mediante a
inclusão a ele do § 5º dando a opção ao juiz a aplicação de pena alternativa,
sugestão não acatada por entendermos que as penas alternativas já estão bem
definidas no Código Penal. Ademais, a aplicação desta espécie de pena alternativa
aumentará exponencialmente os riscos e as vulnerabilidades dos sistemas de
informática das instituições públicas, que ficarão ainda mais expostas aos ataques
de hackers e organizações cibernéticas criminosas, tendo em vista a possibilidade
de instalação de backdoors e outros dispositivos fraudulentos nos softwares
manipulados durante o cumprimento da pena.
Finalmente o Senador sugeriu a mudança do termo ?meio eletrônico?
por ?dispositivo de comunicação? no art. 154-C, à qual acatamos e no substitutivo
promovemos sua atualização e complementação:
?Dispositivo de Comunicação e Sistema Informatizado
Art. 154-C Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o processador de
dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou
transmitir dados de maneira magnética, ótica, ou eletronicamente.
II ? sistema informatizado: a rede de computadores, a base de dados, o
programa de computador ou qualquer outro sistema capaz de armazenar ou
transmitir dados eletronicamente.?
b) Arts. 163, §§ 2ºe 3º
A equiparação feita pelo § 2º (equiparação à coisa do dado,
informação ou a base de dados; a senha ou qualquer meio de identificação) é
pertinente, mas poderia estar posicionada no Capítulo VIII do Título II
(Disposições Gerais), pois dessa forma a regra seria válida para todos os tipos de
crimes contra o patrimônio.
Por contribuição valiosa de vários advogados especialistas em crimes
de informática, quanto à conduta do § 3º, entendemos que a pena deva ser mais
severa, tendo em conta a potencialidade do dano material que se pode causar, por
isso sugerimos a criação de um tipo autônomo com pena mais agravada do que a
prevista no caput e parágrafo único do art. 163 e mais ainda se praticada no
anonimato. Em vista disso, sugerimos a seguinte redação:
?Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de
comunicação ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo
ou dificultar-lhe o funcionamento.
Pena: detenção, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato,de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso. ?
c) Art. 167 do CP
Por sua vez, a alteração proposta para o art. 167 do CP não é
conveniente, pois proceder-se mediante queixa, quando o dado ou informação não
tiver potencial de propagação ou alastramento, é um tratamento diferenciado para
uma conduta por sí só inaceitável e que justamente por isso ganha tipo penal
autônomo no art. 163-A.
d) Art. 218-A do CP (Pornografia Infantil)
O delito descrito nesse dispositivo já está previsto, de modo mais
abrangente, nos arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA).
e) Arts. 265 e 266 do CP, respectivamente ?atentado contra a
segurança de serviço de utilidade pública? e ?interrupção ou perturbação de serviço
telegráfico ou telefônico?:
As alterações propostas para esses dispositivos são convenientes.
f) Arts. 298 e 298-A do CP
A redação que se propõe para o art. 298 é conveniente (falsificação de
cartão de crédito); quanto ao art. 298-A procedemos a pequenas modificações de
forma a melhorar sua clareza e compreensão, (falsificação de telefone celular ou
meio de acesso a sistema eletrônico).
g) Art. 2º, § 2º, da Lei nº 9.296, de 1996
A alteração prevista no art. 2º da Lei nº 9.296, 24 de julho de 1996, é
conveniente conforme o art. 15 do Substitutivo.
Não há que se falar em inconstitucionalidade da medida proposta, pois
a reserva legal expressa e qualificada prevista no inciso XII do art. 5º da
Constituição Federal estabeleceu apenas dois requisitos a serem observados pelo
legislador ordinário no momento da regulamentação da restrição ao direito
fundamental à privacidade das comunicações, quais sejam: existência de
autorização judicial prévia à interceptação e ?para fins de investigação criminal ou
instrução processual penal?.
O constituinte não estabeleceu o requisito de os ?crimes serem
apenados com pena de reclusão?. Esta foi uma decisão do legislador ordinário, da
Lei nº 9.296, de 1996, decisão que pode ser alterada a qualquer momento sem que
isto signifique qualquer afronta à Lei Maior.
Há que se frisar, ainda, que referida alteração será importante para
apuração de crimes punidos com detenção praticados com o uso de sistemas
informatizados, tais como:
-calúnia (aplicação do art. 138 à conduta de falar falsamente em chat
ou comunidade online que alguém cometeu crime),
-difamação (aplicação do art. 139 à conduta de difamar alguém
através de boato eletrônico ou hoax),
-injúria (aplicação do art. 140 à conduta de enviar e-mail com ofensas
pessoais ao destinatário),
-violação de direito autoral (aplicação do art. 184 à conduta de copiar
conteúdo de página da Internet sem citar a fonte),
-falsa identidade (aplicação do art. 307 à conduta de enviar spam com
remetente falso),
-exercício arbitrário das próprias razões (aplicação do art. 345 à
conduta de atacar emissário de spam ou vírus para evitar novos danos).
Todos esses delitos são praticados por meio dos sistemas
informatizados, mas seriam punidos, conforme a proposta aqui endossada, com
pena de detenção, o que impede a interceptação para fins de instrução criminal,
dificultando sua comprovação pelos ofendidos e pelo Ministério Público.
Essa medida, ademais, viabilizará a possibilidade de manter a
apenação de crimes informáticos com pena de detenção, afastando a necessidade
de se estipularem penas de reclusão para esses delitos, ferindo o princípio da
proporcionalidade da pena. Se, para viabilizar a apuração e a investigação criminal,
estabelecêssemos pena de reclusão para esses crimes, ao invés de viabilizar a
quebra legal do sigilo para crimes apenados com detenção, estaríamos provocando
severa e injustificada distorção do sistema penal.
h) Art. 10 do PLC nº 89, de 2003
O dispositivo é necessário, com as inclusões propostas no substitutivo,
análogas aos artigos incluídos no Código Penal, para tipificar os crimes no Código
Penal Militar, usando ferramentas de tecnologia da informação e comunicações.
Por fim, o art. 11 do projeto mostra-se adequado, enquanto o art. 12
não é conveniente, sendo preferível manter o sistema de crimes estabelecido nos
arts. 240 e 241 do ECA. A Lei nº 10.764, de 12 de novembro de 2003, alterou o
art. 241 do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de
1990), para tipificar e punir de forma mais severa a pornografia infantil.
O PLS nº 76, de 2000, revestido de norma autônoma, afigura-se o
projeto mais abrangente entre os que estão sendo aqui analisados. Os crimes
informáticos estão divididos, no projeto, em crimes contra a inviolabilidade de
dados e sua comunicação, contra a propriedade e o patrimônio, contra a honra e a
vida privada, contra a vida e a integridade física das pessoas, contra o patrimônio
fiscal, contra a moral pública e opção sexual e contra a segurança nacional.
Realmente a visão ampla que se tem dos crimes de informática é o
grande mérito deste projeto inovador proposto pelo eminente Senador Renan
Calheiros. Seus dispositivos mostram a gravidade crescente dos delitos praticados
com instrumentos informatizados, cujas punições ainda não contam com o
necessário suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade
pois crimes são praticados no anonimato da internet sem que haja a mínima
possibilidade de defesa para o usuário.
Entretanto, a descrição de algumas das condutas deixa dúvidas em
relação aos elementos dos respectivos delitos, o que pode prejudicar sua
compreensão.
Vale lembrar que a Lei Complementar nº 95 de 1998 determina que
havendo legislação em vigor deve-se preferir a sua alteração à criação de nova
norma e desta forma o substitutivo proposto promove alterações ao Decreto-Lei nº
2.848, de 7 de dezembro de 1940, o Código Penal.
Comentamos, a seguir, sobre as disposições do PLS nº 76, de 2000.
a) Art. 1º, § 1º ? crimes contra a inviolabilidade de dados e sua
comunicação
Os incisos I, IV e V são espécies de crime de dano, descrito no art.
163 do CP; além disso, o inciso V deveria tipificar não a mera programação de
instruções, mas a sua efetiva utilização, pois o nosso direito, via de regra, não pune
os atos meramente preparatórios. Pode-se, alternativamente, prever, no art. 163 do
CP, a equiparação dos dados informatizados à coisa, como o fez o PLC nº 89, de
2003, ou fazê-lo ao final do Título II do CP.
O inciso II pode ser tido como furto (art. 155 do CP), se houver
subtração da coisa, ou como apropriação indébita (art. 168 do CP), se o agente
tinha a posse ou a detenção da coisa. Quanto ao inciso III, melhor seria punir o uso
indevido dos dados em razão da finalidade do agente: se atenta contra a intimidade
da pessoa, contra o patrimônio, contra a fé pública, etc. Entretanto, há que se ter
em conta que a maioria desses crimes já existe, e que a informática é apenas um
meio para realização da conduta delituosa. A equiparação à coisa que se pode fazer
ao final do Título II do CP resolveria o problema.
Além disso, as penas propostas são muito brandas em face da
gravidade das condutas equiparadas que acima citamos.
b) Art. 1º, § 2º
Os incisos I e II são espécies de furto, crime definido no art. 155 do
CP, cuja pena é bem mais severa do que a proposta no PLS nº 76, de 2000.
c) Art. 1º, § 3º
O inciso I está incluso no crime de injúria, descrito no art. 140 do CP;
a conduta do inciso II, por sua vez, poderia ser inserida no Código Penal, mediante
acréscimo do art. 154 D. Cabe observar que, se a informação for lesiva à honra, sua
divulgação importará em um dos crimes tipificados no Capítulo V do Código Penal
(calúnia, difamação ou injúria). Para desestimular o anonimato permitido pela
internet, normalmente o caminho usado pelos autores dos crimes aqui tipificados,
incluímos o artigo 154-F criando a obrigatoriedade de cadastramento identificador,
além de estabelecermos, nos crimes em que tal conduta é especialmente perversa
(Art. 154-A, § 3º, 154-D, parágrafo único e 266-A, parágrafo único), causas de
aumento de pena a serem aplicadas pelo juiz, no momento de fixação da pena.
Todos os atos e fatos que se materializam através destes meios
chegam, fácil e rapidamente, ao conhecimento de milhões de pessoas, causando
um considerável prejuízo aos bens jurídicos tutelados. Em vista disso o potencial
lesivo da conduta que ofende a honra da pessoa é incomensuravelmente maior
quando o agente o faz por meio eletrônico como acontece nas redes de
computadores. Isso já é bastante para justificar uma resposta penal mais severa,
para que o agente sinta-se seriamente desestimulado a cometer o delito contra a
honra por esse meio. É necessário, portanto, maior força penal coercitiva para
evitá-los e assim fizemos incluir o art. 141-A conforme o art. 8º do substitutivo,
estabelecendo causa especial de aumento de pena, com acréscimo de dois terços
quando o meio utilizado é um dispositivo de comunicação ou sistema
informatizado.
Novamente, em relação ao crime de ameaça, conduta que chega a ser
banal no sítio do Orkut, por exemplo, a coibição do anonimato permitido pela
internet, normalmente o caminho usado pelo agente da ameaça, entendemos
suficiente a inclusão do artigo 154-F e dos parágrafos incluídos nos artigos 154-A,
154-D e 266-A.
d) Art. 1º, § 4º
O inciso I, a depender do resultado da conduta, será crime de lesão
corporal ou homicídio, ambos já tipificados no Código Penal (arts. 129 e 121,
respectivamente). O inciso II traz a incriminação de ato meramente preparatório.
Além disso, os artefatos explosivos têm ampla utilização na indústria, não sendo
conveniente definir como crime o trabalho intelectual de elaboração de um sistema
informatizado de detonação.
e) Art. 1º, § 5º
As condutas descritas nos incisos I e II configuram crime contra a
ordem tributária, definidos de forma mais abrangente e adequada nos arts. 1º e 2º
da Lei nº 8.137, de 27 de dezembro de 1990.
f) Art. 1º, § 6º
O inciso I já está definido no art. 218 do CP (corrupção de menores).
Os incisos II e III estão inclusos no art. 234 do CP (escrito ou objeto obsceno).
Novamente, com o anonimato coibido pelo artigo 154-F e pelos parágrafos
incluídos nos artigos 154-A, 154-D e 266-A do substitutivo, os autores destes
crimes estarão desestimulados a cometê-los.
g) Art. 1º, § 7º
Os crimes definidos nesse parágrafo já estão contemplados na Lei nº
7.170, de 14 de dezembro de 1983 (Lei de Segurança Nacional), especificamente
nos seus arts. 13, 15 e 23.
Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do
qual também sou relator, de autoria do nobre Senador Delcídio Amaral e que
propõe a criação de um cadastro de titulares de correio eletrônico na internet, ficou
evidente que, para fins de investigação, é necessário estabelecer um prazo legal de
armazenamento dos dados de conexões e comunicações realizadas pelos
equipamentos componentes da internet, o que será feito pelos seus provedores de
acesso. Os serviços de telefonia e transmissão de dados mantêm por cinco anos os
dados de conexões e chamadas realizadas por seus clientes para fins judiciais, mas
na internet brasileira inexiste procedimento análogo.
Registre-se que naquela audiência foram ouvidos representantes do
Comitê Gestor da Internet no Brasil (CGIBr) do Ministério da Ciência e
Tecnologia; da Fundação de Amparo à Pesquisa de São Paulo (FAPESP) que
representa no Brasil o ICANN (Internet Corporation for Assigning Names and
Numbers), gestora do registro de nomes e números IP (Internet Protocol), ou seja,
os endereços na internet; da? Associação Brasileira dos Provedores de Internet
(ABRANET); do Instituto de Criminalística em Informática da Polícia Federal, do
Ministério da Justiça (PF); da Agência Nacional de Telecomunicações (ANATEL).
Há apenas uma recomendação do Comitê Gestor da Internet Brasil
(CGIBr) aos provedores nacionais: que mantenham, por no mínimo três anos, os
dados de conexões e comunicações realizadas por seus equipamentos ? a saber,
identificação dos endereços de IP (protocolo de internet) do remetente e do
destinatário da mensagem, bem como a data e horário de início e término da
conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da
comunicação. É clara a necessidade de se transformar tal recomendação em
imposição legal, razão por que apresentamos a inclusão no Código Penal do
art.154-E conforme o art. 2º do substitutivo.
Além disso, também para fins de investigação, na mesma Audiência
Pública, registrou-se a necessidade de estabelecer a obrigatoriedade de
identificação positiva do usuário que acesse a Internet, ou qualquer rede de
computadores, perante seu provedor ou junto a quem lhe torne disponível o acesso
a dispositivo de comunicação ou sistema informatizado, muito embora todos
tenham reconhecido as dificuldades técnicas, econômicas e culturais que a regra
possa oferecer. Incluem-se aqui os cyber-cafe ou hot zones.
Vêm à memória os episódios danosos que ocorreram no início da
operação com os celulares pré-pagos, o que obrigou o seu cadastramento
obrigatório pelas operadoras, contra todos os argumentos então apresentados, ou
seja, a sociedade brasileira mostrou o seu bom senso e mudou seu comportamento.
Desde já, alertamos que tal identificação e cadastramento necessitam
serem necessariamente presenciais, com cópias de documentos originais, mas
admite-se a alternativa de se utilizarem os certificados digitais, cuja emissão já é
presencial conforme definido em Lei.
Outras formas alternativas de identificação e cadastramento podem ser
usadas a exemplo do que os bancos, operadoras de telefonia, operadores de call-
center e o comércio eletrônico em geral já vêm fazendo, usando cadastros
disponíveis mediante convênios de cooperação ou simples colaboração.
Dados como nome de acesso (login ou username), nome completo,
filiação, endereço completo, data de nascimento, números de telefone e senha
criteriosa (número de caracteres, mistura de letras e números etc) devem ser
requeridos no momento do cadastramento de um novo usuário. Este, ao solicitar
um acesso posterior, usará seu nome de acesso e sua senha e outros procedimentos
de validação e conferência automáticas realizados pelo sistema do provedor de
acesso, procedimentos que têm o nome de ?autenticação do usuário?.
Conforme já citado em parágrafo anterior, a identificação e
conseqüente cadastramento já acontecem com os serviços de telefonia, transmissão
de dados e rádio-transmissão, onde cada operador já é obrigado por regulamento a
manter um cadastro de proprietários de telefones fixos, móveis ou de aparelhos
transmissores e receptores de rádio -cadastro usado exclusivamente para fins de
investigação ou judiciais. Novamente, procedimento obrigatório análogo não existe
na internet brasileira.
Novas tecnologias de transmissão, como a conexão sem fio,
conhecida como wireless ou Wi-Fi, estão cada vez mais disponíveis. Como são
padronizadas internacionalmente, tendem a se tornar extremamente baratas e a
serem disseminadas largamente por todas as cidades, distritos ou aglomerações
urbanas ou rurais, libertando o usuário de internet do local físico a que hoje está
obrigado. Com o advento próximo da televisão digital tal disseminação será ainda
mais efetiva.
Ainda, em qualquer outro serviço privado que se utilize da internet,
seja instituição financeira, operadoras de cartões de crédito, empresas de comércio
ou indústria, ou nas redes internas das instituições públicas e privadas, a
autenticação do usuário mediante senha acompanhada, ou não, de outros requisitos
de identificação, como certificado digital, tabela de códigos alfanuméricos e assim
por diante, são requeridos para que o usuário acesse os serviços ou as informações.
Em outro caso, em decisão recente, o Tribunal Superior do Trabalho
(TST) deu ganho de causa a um banco contra um funcionário que divulgava
informações incorretas sobre as aplicações em um fundo de investimentos. O
referido agente fora denunciado por uma cliente que tivera prejuízos com as
informações e, em razão disso, foi demitido por justa causa, já que usou
equipamento do banco, em horário de trabalho funcional, distribuindo informes
não-verdadeiros na internet.
Assim, não é demais lembrar, principalmente para esses casos de
difamação e injúria ou de prejuízos pessoais, o que dispõe a Carta Magna no seu
art. 5º inciso IV que diz ?é livre a manifestação do pensamento, sendo vedado o
anonimato?, o que por si só já justificaria a identificação, o cadastramento e a
respectiva autenticação do usuário pelo provedor de acesso à internet brasileira.
Para tanto, transformamos a identificação, o cadastro e respectiva
autenticação do usuário em imposição legal, conforme o caput do Art. 13 do
substitutivo e incluindo no Código Penal o artigo 154-F e os parágrafos incluídos
nos artigos. 154-A, 154-D e 266-A, conforme o art. 2° do substitutivo.
A fim de preservar a intimidade dos usuários, o cadastro somente
poderá ser fornecido a terceiros mediante expressa autorização judicial ou em
casos que a Lei determinar, conforme o § 2º do art. 14 do substitutivo.
Mas reconhecendo a existência de ferramentas de segurança mais
potentes, previmos, conforme o § 3º do art. 14 do substitutivo, a troca opcional,
pelo provedor, da identificação e do cadastro do usuário, pelo certificado digital.
Este requer, de maneira presencial quando da sua emissão, todas as informações
cadastrais, inclusive a constituição tecnicamente adequada de senha.
A regra é condizente com a Medida Provisória número 2.200-2, de 24
de agosto de 2001, mantida em vigor conforme a Emenda Constitucional número
32, de 12 de setembro de 2001. Como toda tecnologia inovadora o certificado
digital inicialmente se restringiu às trocas interbancárias, a Transferência
Eletrônica Disponível (TED), instituída pelo Sistema de Pagamentos Brasileiro
(SPB), implantado em 2002 pelo Banco Central do Brasil. Estatísticas recentes
mostram a ocorrência de quase 100 milhões de transações e mais de R$ 5 trilhões
de reais transferidos com toda segurança em tempo real.
É público o fato de que o custo de cada certificado digital e seu
suporte físico, (cartão de plástico, CD-ROM, ou outro dispositivo de
comunicação), tende a cair em proporção geométrica, à medida que se dissemine o
seu uso, uma característica conhecida das inovações tecnológicas.
Ao dispor sobre o uso do certificado digital como opcional, a presente
norma permite a sua própria evolução, aguardando que a sociedade se adapte à
nova realidade transformada a cada dia pela tecnologia, sem obrigar o usuário ou
os provedores a novos custos ou a novos hábitos e comportamentos.
Por fim, mantendo a necessária segurança e respeitando os
pressupostos de uma rede de computadores, naturalmente ágil, compatível,
interoperável, colaborativa e cooperativa, previmos, conforme o § 4º do art. 14 do
substitutivo, a substituição opcional do cadastro de identificação, a critério daquele
que torna disponível o acesso, por cadastro que poderá ser obtido mediante
instrumento público de convênio de cooperação ou colaboração com aqueles que já
o tenham constituído na forma prevista no substitutivo.
III ? VOTO
Diante do exposto, e considerando a pertinência e importância da
solução proposta, somos pela aprovação do Projeto de Lei do Senado nº 76, de
2000, incorporando parcialmente o Projeto de Lei da Câmara n° 89, de 2003 (n°
84, de 1999, na Câmara dos Deputados) e o Projeto de Lei do Senado n° 137, de
2000, na forma do substitutivo que apresentamos.
SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal) e o Decreto-Lei nº 1.001, de 21 de
outubro de 1969 (Código Penal Militar), para tipificar
condutas realizadas mediante uso de rede de
computadores ou internet, ou que sejam praticadas
contra sistemas informatizados e similares, e dá outras
providências.
O CONGRESSO NACIONAL decreta:
Art. 1º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A,
assim redigido:
?Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)
Art. 2º O Título I da Parte Especial do Código Penal fica acrescido do
Capítulo VII-A, assim redigido:
?Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 154-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:
Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido
ou não autorizado de acesso a dispositivo de comunicação ou sistema
informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou
sociedade de economia mista e suas subsidiárias.
§ 3º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para
a prática de acesso.
Manipulação indevida de informação eletrônica
Art. 154-B. Manter consigo, transportar ou fornecer indevidamente ou
sem autorização, dado ou informação obtida em dispositivo de comunicação
ou sistema informatizado:
Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Parágrafo único -Somente se procede mediante representação, salvo
se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias,
empresas públicas ou sociedade de economia mista e suas subsidiárias.
Dispositivo de comunicação, sistema informatizado, identificação
de usuário e autenticação de usuário
Art. 154-C. Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o computador de mão,
o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.
II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.
III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.
IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 154-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 154-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.
Pena ? detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 154-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.
Art. 3º O Código Penal passa a vigorar acrescido do seguinte art. 183
A:
Art. 183-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o
sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.
Art. 4º Os arts. 265 e 266 do Código Penal passam a vigorar com as
seguintes redações:
?Atentado contra a segurança de serviço de utilidade pública?
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de
água, luz, força, calor, informação ou telecomunicação, ou qualquer outro
de utilidade pública:
............................................................................................ (NR)?
?Interrupção ou perturbação de serviço telegráfico ou telefônico?
Art. 266. Interromper ou perturbar serviço telegráfico,
radiotelegráfico, telefônico, telemático ou de telecomunicação, impedir ou
dificultar-lhe o restabelecimento:
............................................................................................ (NR)?
Art. 5º O Capitulo II do Título VIII do Código Penal passa a vigorar
acrescido do seguinte artigo:
?Difusão Maliciosa de Código
Art. 266-A. Difundir, por qualquer meio, programa, conjunto de
instruções ou sistema informatizado com o propósito de induzir alguém a
fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo
de comunicação ou a sistema informatizado, ou a obtenção de qualquer
vantagem ilícita:
Pena ? detenção de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso.(NR)?
Art. 6º O art. 298 do Código Penal passa a vigorar acrescido do
seguinte parágrafo único:
?Art. 298. .....................................................................................
Falsificação de cartão de crédito ou débito ou qualquer dispositivo
eletrônico portátil de armazenamento e processamento de informações
Parágrafo único. Equipara-se a documento particular o cartão de
crédito ou débito ou qualquer dispositivo eletrônico portátil de
armazenamento ou processamento de informações. (NR)?
Art. 7º O Código Penal passa a vigorar acrescido do seguinte art. 298
A:
?Falsificação de telefone celular ou meio de acesso a sistema eletrônico
Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou
falsificar código; seqüência alfanumérica; cartão inteligente; transmissor ou
receptor de rádio freqüência ou telefonia celular; ou qualquer instrumento
que permita o acesso a dispositivo de comunicação ou sistema
informatizado:
Pena ? reclusão, de um a cinco anos, e multa.?(NR)
Art. 8º O Código Penal passa a vigorar acrescido do seguinte art. 141
A:
Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso
os crimes sejam cometidos por intermédio de dispositivo de comunicação ou
sistema informatizado.
Art. 9º O Capítulo VII do Título V da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica
acrescido do art. 262-A, assim redigido:
?Dano por Difusão de Vírus Eletrônico
Art. 262-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)
Art. 10 O Título VII da Parte Especial do Livro I do Código Penal
Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do
Capítulo VII-A, assim redigido:
?Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 339-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:
Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido
ou não autorizado de acesso a dispositivo de comunicação ou sistema
informatizado.
§ 2º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para
a prática de acesso.
Manipulação indevida de informação eletrônica
Art. 339-B. Manter consigo, transportar ou fornecer indevidamente ou
sem autorização, dado ou informação obtida em dispositivo de comunicação
ou sistema informatizado:
Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Dispositivo de comunicação, sistema informatizado, identificação
de usuário e autenticação de usuário
Art. 339-C. Para os efeitos penais, considera-se:
I ? dispositivo de comunicação: o computador, o computador de mão,
o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.
II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.
III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.
IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 339-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 339-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.
Pena ? detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 339-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.
Pena ? detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.(NR)?
Art. 11 O Capítulo I do Título VI da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica
acrescido do art. 281-A, assim redigido:
?Difusão Maliciosa de Código
Art. 281-A. Difundir, por qualquer meio, programa, conjunto de
instruções ou sistema informatizado com o propósito de induzir alguém a
fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo
de comunicação ou a sistema informatizado, ou a obtenção de qualquer
vantagem ilícita:
Pena ? detenção de um a dois anos.
Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso.(NR)?
Art. 12 O Título V da Parte Especial do Livro I do Código Penal
Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do
Capítulo VIII-A, assim redigido:
?Capítulo VIII-A
DISPOSIÇÕES GERAIS
Art. 267-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o
sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.(NR)?
Art. 13 Todo aquele que desejar acessar uma rede de computadores,
local, regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele
que torne disponível este acesso.
Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias
após a entrada em vigor desta Lei para providenciarem ou revisarem sua
identificação e cadastro junto a quem, de sua preferência, torne disponível o acesso
aqui definido.
Art. 14 Todo aquele que torna disponível o acesso a uma rede de
computadores somente admitirá como usuário pessoa ou dispositivo de
comunicação ou sistema informatizado que for autenticado conforme validação
positiva dos dados cadastrais previamente fornecidos pelo contratante de serviços.
A contratação dar-se-á exclusivamente por meio formal, vedado o ajuste
meramente consensual.
§1º O cadastro mantido por aquele que torna disponível o acesso a
uma rede de computadores conterá obrigatoriamente as seguintes informações
prestadas por meio presencial e com apresentação de documentação original: nome
de acesso; senha de acesso ou mecanismo similar; nome completo; endereço
completo com logradouro, número, complemento, código de endereçamento
postal, cidade e estado da federação; número de registro junto aos serviços ou
institutos de identificação das Secretarias de Segurança Pública Estaduais ou
conselhos de registro profissional; número de inscrição no Cadastro de Pessoas
Físicas (CPF), mantido pelo Ministério da Fazenda ou o Número de Identificação
do Trabalhador (NIT), mantido pelo Ministério da Previdência Social.
§ 2º O cadastro somente poderá ser fornecido a terceiros mediante
expressa autorização da autoridade competente ou em casos que a Lei venha a
determinar.
§ 3º A senha e o cadastro de identificação, a critério daquele que torna
disponível o acesso, poderão ser substituídos por certificado digital emitido dentro
das normas da Infra-estrutura de Chaves Públicas Brasileira (ICP?Brasil),
conforme determina a MP 2.200-2 de 24 de agosto de 2001.
§ 4º O cadastro de identificação, a critério daquele que torna
disponível o acesso, poderá ser obtido mediante instrumento público de convênio
de cooperação ou colaboração com aqueles que já o tenham constituído na forma
deste artigo.
§ 5º Para assegurar a identidade e a privacidade do usuário a senha de
acesso poderá ser armazenada criptografada por algoritmo não reversível.
Art. 15. O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a
vigorar acrescido do seguinte § 2º, renumerando-se o parágrafo único para § 1º:
?§ 2º O disposto no inciso III do caput não se aplica quando se tratar de
interceptação do fluxo de comunicações em dispositivo de comunicação ou sistema
informatizado.? (NR)
Art. 16 Esta Lei entra em vigor sessenta dias após a data de sua
publicação.
Sala da Comissão,
, Presidente
, Relator