Certificado Lei geral de proteção de dados

Certificado Lei geral de proteção de dados
Certificado Lei geral de proteção de dados

quinta-feira, novembro 09, 2006

Integra Projetos de Lei sobre Internet - PLC 89/2003, PLS 137/2000 e 76/2000

Por http://legis.senado.gov.br 06/11/2006 às 19:44


Relatório Integral da Comissão de Educação que analisou os 3 projetos de lei que tramitavam na Camara e Senado e propôs, em seu lugar, um "SUBSTITUTIVO".



PARECER Nº , DE 2006

Da COMISSÃO DE EDUCAÇÃO, sobre o Projeto de
Lei da Câmara nº 89, de 2003, e Projetos de Lei do
Senado nº 137, de 2000, e nº 76, de 2000, todos
referentes a crimes na área de informática.

RELATOR: Senador EDUARDO AZEREDO

I ? RELATÓRIO

Chegam a esta Comissão, para parecer, o Projeto de Lei da Câmara
(PLC) n° 89, de 2003 (n° 84, de 1999, na origem), e os Projetos de Lei do Senado
(PLS) n° 137, de 2000, e n° 76, de 2000, todos referentes a crimes na área de
informática. Tramitam em conjunto, em atendimento ao Requerimento n° 847, de
2005, do Senador Renan Calheiros. Em decorrência do Requerimento n° 848, de
2005, foi extinta a urgência na tramitação do PLC n° 89, de 2005, que havia sido
declarada em decorrência da aprovação do Requerimento n° 599, de 2005, de
autoria da Senadora Ideli Salvatti. Os projetos de lei do Senado perdem o caráter
terminativo nas comissões.

O PLS n° 137, de 2000, de autoria do Senador Leomar Quintanilha,
consiste em apenas um artigo, além da cláusula de vigência, e visa a aumentar em
até o triplo as penas previstas para os crimes contra a pessoa, o patrimônio, a
propriedade imaterial ou intelectual, os costumes, e a criança e o adolescente na
hipótese de tais crimes serem cometidos por meio da utilização da tecnologia de
informação e telecomunicações.


O PLS n° 76, de 2000, de autoria do Senador Renan Calheiros,
apresenta tipificação de delitos cometidos com o uso de computadores, e lhes
atribui as respectivas penas, sem entretanto alterar o Código Penal. Classifica os
crimes cibernéticos em sete categorias: contra a inviolabilidade de dados e sua
comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada;
contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a
moral pública e opção sexual, e contra a segurança nacional. Tramitou em conjunto
com o PLS n° 137, de 2000, por força da aprovação do Requerimento n° 466, de
2000, de autoria do Senador Roberto Freire, por versarem sobre a mesma matéria.

O PLC n° 89, de 2003, de iniciativa do Deputado Luiz Piauhylino,
altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1941 (Código Penal), e a Lei
n° 9.296, de 24 de julho de 1996, e dá outras providências. Resulta do trabalho do
grupo de juristas que aperfeiçoou o PLC n° 1.713, de 1996, de autoria do Deputado
Cássio Cunha Lima, arquivado em decorrência do término da legislatura. As
alterações propostas visam a criar os seguintes tipos penais, cometidos contra
sistemas de computador ou por meio de computador: acesso indevido a meio
eletrônico (art. 154-A); manipulação indevida de informação eletrônica (art. 154-B);
pornografia infantil (art. 218-A); difusão de vírus eletrônico (art. 163, § 3°); e
falsificação de telefone celular ou meio de acesso a sistema informático (art. 298A).

Além dessas modificações, o referido projeto acrescenta o termo
telecomunicação ao tipo penal de atentado contra a segurança de serviço de
utilidade pública (art. 265) e ao de interrupção ou perturbação de serviço
telegráfico ou telefônico (art. 266), estende a definição de dano do art. 163 para
incluir elementos de informática, equipara o cartão de crédito a documento
particular no tipo de falsificação de documento particular (art. 298), define meio
eletrônico e sistema informatizado, para efeitos penais (art. 154-C), e permite a
interceptação do fluxo de comunicações em sistema de informática ou telemática,
mesmo para crimes punidos apenas com detenção (art. 2°, § 2°, da Lei n° 9.296, de
24 de julho de 1996).

Tendo estado à disposição dos senhores Senadores, o PLC n° 89, de
2003 não recebeu emendas.


II ? ANÁLISE

Muitas são as proposições legislativas já produzidas e debatidas no
Congresso Nacional a respeito do tema da criminalidade nas áreas da informática,
das telecomunicações e da Internet, a rede mundial de computadores. A evolução
das tecnologias relacionadas à produção, ao processamento, ao armazenamento e à
difusão da informação tem ocorrido com muita velocidade, gerando lacunas no
ordenamento jurídico vigente.

A existência dessas lacunas tem motivado a proliferação de casos de
fraudes e de danos ao patrimônio e danos morais de agentes públicos e privados.
Estima-se que bilhões de reais já foram desviados de contas bancárias de pessoas
físicas ou jurídicas em decorrência da atuação indevida de especialistas da área.
Além disso, a violação de bases de dados mantidas em meio eletrônico tem
provocado danos de grande monta pelo roubo de informações pessoais.

Não bastasse isso, há evidências de ligação entre o cibercrime e o
financiamento do terrorismo internacional, e o crescimento do tráfico de seres
humanos e de drogas. E 2004 foi apontado como o ano em que os crimes
cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo
com pesquisa realizada pela firma de consultoria americana Computer Economics,
em 2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de
crescimento anual próxima de 35%.

A sociedade clama por medidas eficazes no combate ao crime
cibernético. Não é mais possível que divergências hermenêuticas acerca da
possível aplicabilidade das nossas normas jurídicas a esse tipo de conduta
continuem a impedir a punição de condutas extremamente nocivas ao País.

A imprensa nacional destaca recentemente que alguns internautas já
começam a fazer denúncias contra usuários pedófilos ou terroristas do sítio Orkut,
denunciando-os ao provedor. O Orkut, um serviço da multinacional americana
Google, imediatamente retira aqueles usuários do sistema mas não consegue
detectar e impedir a sua reinclusão, face á liberalidade, inerente à rede mundial de
computadores. Estabelece-se assim o círculo da denúncia e da punição
responsável. Esse círculo, entretanto, tem como resposta novo círculo vicioso com

o reinício dos delitos por novos usuários não identificados, tudo isto sem que se
perceba um fim próximo.

O teor do PLS nº 137, de 2000, reflete preocupação idêntica àquela
que conduziu o legislador na formulação dos dois outros projetos que acompanha,
qual seja: a de disciplinar as condutas perniciosas que utilizem ou danifiquem
sistemas de computador. Não obstante, é de abrangência e precisão mais restrita
que aqueles, que o englobam integralmente.

O projeto limita-se a estabelecer que os crimes contra a pessoa, o
patrimônio, a propriedade imaterial e intelectual, os costumes, bem como contra a
criança e o adolescente, cometidos com a utilização de meios de tecnologia de
informação e telecomunicações, terão suas penas triplicadas. Ou seja, a pena seria
agravada em razão do meio utilizado pelo agente para perpetrar o crime.

A alteração legislativa proposta pelo PLS nº 137, de 2000, não é
conveniente por duas razões.

Em primeiro lugar, tornaria superlativo o desvalor do meio utilizado
pelo agente, que prevaleceria tanto sobre o desvalor do resultado quanto sobre o
desvalor da intenção (genericamente considerada) ? aquele, inspirador da teoria
clássica da ação; este, da teoria finalista da ação, ambas adotadas de forma
alternada pelo Código Penal a partir da reforma da sua Parte Geral, empreendida
pela Lei nº 7.209, de 11 de julho de 1984. A segunda razão, que decorre da
anterior, é a desproporcionalidade na aplicação das penas, haja vista que um delito
menos grave poderia ser apenado mais severamente do que outro mais reprovável,
apenas por ter sido cometido por meio da Internet.

O PLC nº 89, de 2003, pretende inserir a Seção V no Capítulo VI do
Título I do Código Penal, onde seriam definidos os crimes contra a inviolabilidade
dos sistemas informatizados. São nove as condutas delituosas por meio de acesso a
sistema eletrônico de que trata o PLC:

-o acesso indevido a meio eletrônico;

-a manipulação indevida de informação eletrônica;

-o dano eletrônico;

-a pornografia infantil;

-o atentado contra a segurança de serviço de utilidade pública;

-a interrupção ou perturbação de serviço telegráfico e telefônico;

-a falsificação de cartão de crédito;

-a falsificação de telefone celular;

-a divulgação de informações pessoais ou de empresas.


Vejamos cada um desses tipos.

a) Arts. 154-A, 154-B e 154-C do CP, ou seja, o acesso indevido, a
manipulação indevida de informação e a definição de meio eletrônico e sistema
informatizado.

A redação pode ser aperfeiçoada para registrar que o meio eletrônico
ou sistema informatizado é protegido contra as hipóteses em que o agente
consegue o acesso mediante a violação desse sistema de proteção. Já a pena, que
seria aplicada ao hacker, nome dado ao usuário que tenta violar ou viola o sistema
de proteção, deveria ser mais severa.

Ademais, embora os três artigos possam ser reunidos em um só,
preferimos manter a redação dada pelo PLC nº 89 de 2003, que define com maior
clareza os delitos que se pretende tipificar. Entretanto propomos a alteração da
pena original de detenção de 3 (três) meses a 1 (um) ano, e multa para detenção, de
1 (um) a 4 (quatro) anos, e multa, mantendo os mesmos parágrafos.

Ainda, quando este PLC nº 89 de 2003 estava sendo relatado nesta
Comissão, o atento Senador Hélio Costa fez algumas sugestões de emendas que os
membros da Comissão entenderam necessárias, mas que deveriam fazer parte de
um novo Projeto de Lei a fim de que aquele projeto em discussão, uma vez
aprovado, pudesse ir à sanção presidencial. Estando ele apensado ao PLS nº 76
de 2000 entendemos que é hora de acatar aqui algumas sugestões.

A primeira sugestão aqui acatada trata da definição e tipificação da
Fraude Eletrônica, conhecida pelos profissionais de Tecnologia de Informação e
Comunicação (TIC) como phishing ou port fishing, incluindo-a no Código Penal
como segue:

?Fraude Eletrônica

Art. 154 -D. Difundir, por qualquer meio, sistema informatizado com

o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado:
Pena ? reclusão de dois a quatro anos e multa.


Parágrafo único. Somente se procede mediante representação, salvo se

o crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade
de economia mista e suas subsidiárias, ou se o sistema informatizado fraudador
tiver potencial de propagação ou alastramento.?
Aqui acolhemos contribuição valiosa, de advogado especialista e com
vasta experiência na defesa contra os crimes de informática, de que deveríamos
evitar o nome ?fraude?, em seu título, para não haver confusão com a ?fraude
material? ou com o ?furto mediante fraude?. Nossa proposta é que o crime seja
nominado ?difusão maliciosa de código? ou ?disseminação de armadilha
eletrônica?.

Se mantivéssemos a nomenclatura ?fraude eletrônica?, olvidando a
confusão de natureza dos tipos, estaríamos engendrando, na verdade, uma hipótese
aberta de ?tentativa de fraude?, pois a conduta do agente difusor, a partir de um
eventual resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de
dados, o agente pode praticar fraude, dano, furto, chantagem ou qualquer outro
crime, inclusive fora da esfera digital (mundo atômico).

Nossa proposta, finalmente, é no sentido de que a redação do caput
seja a seguinte, com sua inclusão no Título VIII (Dos crimes Contra a
Incolumidade Pública), Capítulo II (Dos Crimes Contra a Segurança Dos Meios de
Comunicação e Transporte e Outros Serviços Públicos):

?Difusão Maliciosa de Código

Art. 266 -A. Difundir, por qualquer meio, sistema informatizado com

o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado, ou a
obtenção de qualquer vantagem ilícita:
Pena ? reclusão de um a dois anos.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso.?


Outra sugestão do Senador refere-se à inclusão de alteração ao art. 46
do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, mediante a
inclusão a ele do § 5º dando a opção ao juiz a aplicação de pena alternativa,
sugestão não acatada por entendermos que as penas alternativas já estão bem
definidas no Código Penal. Ademais, a aplicação desta espécie de pena alternativa
aumentará exponencialmente os riscos e as vulnerabilidades dos sistemas de
informática das instituições públicas, que ficarão ainda mais expostas aos ataques
de hackers e organizações cibernéticas criminosas, tendo em vista a possibilidade
de instalação de backdoors e outros dispositivos fraudulentos nos softwares
manipulados durante o cumprimento da pena.

Finalmente o Senador sugeriu a mudança do termo ?meio eletrônico?
por ?dispositivo de comunicação? no art. 154-C, à qual acatamos e no substitutivo
promovemos sua atualização e complementação:

?Dispositivo de Comunicação e Sistema Informatizado

Art. 154-C Para os efeitos penais, considera-se:

I ? dispositivo de comunicação: o computador, o processador de
dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou
transmitir dados de maneira magnética, ótica, ou eletronicamente.

II ? sistema informatizado: a rede de computadores, a base de dados, o
programa de computador ou qualquer outro sistema capaz de armazenar ou
transmitir dados eletronicamente.?

b) Arts. 163, §§ 2ºe 3º

A equiparação feita pelo § 2º (equiparação à coisa do dado,
informação ou a base de dados; a senha ou qualquer meio de identificação) é
pertinente, mas poderia estar posicionada no Capítulo VIII do Título II
(Disposições Gerais), pois dessa forma a regra seria válida para todos os tipos de
crimes contra o patrimônio.

Por contribuição valiosa de vários advogados especialistas em crimes
de informática, quanto à conduta do § 3º, entendemos que a pena deva ser mais
severa, tendo em conta a potencialidade do dano material que se pode causar, por
isso sugerimos a criação de um tipo autônomo com pena mais agravada do que a


prevista no caput e parágrafo único do art. 163 e mais ainda se praticada no
anonimato. Em vista disso, sugerimos a seguinte redação:

?Dano por Difusão de Vírus Eletrônico

Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de
comunicação ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo
ou dificultar-lhe o funcionamento.

Pena: detenção, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato,de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso. ?

c) Art. 167 do CP

Por sua vez, a alteração proposta para o art. 167 do CP não é
conveniente, pois proceder-se mediante queixa, quando o dado ou informação não
tiver potencial de propagação ou alastramento, é um tratamento diferenciado para
uma conduta por sí só inaceitável e que justamente por isso ganha tipo penal
autônomo no art. 163-A.

d) Art. 218-A do CP (Pornografia Infantil)

O delito descrito nesse dispositivo já está previsto, de modo mais
abrangente, nos arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA).

e) Arts. 265 e 266 do CP, respectivamente ?atentado contra a
segurança de serviço de utilidade pública? e ?interrupção ou perturbação de serviço
telegráfico ou telefônico?:

As alterações propostas para esses dispositivos são convenientes.

f) Arts. 298 e 298-A do CP

A redação que se propõe para o art. 298 é conveniente (falsificação de
cartão de crédito); quanto ao art. 298-A procedemos a pequenas modificações de


forma a melhorar sua clareza e compreensão, (falsificação de telefone celular ou
meio de acesso a sistema eletrônico).

g) Art. 2º, § 2º, da Lei nº 9.296, de 1996

A alteração prevista no art. 2º da Lei nº 9.296, 24 de julho de 1996, é
conveniente conforme o art. 15 do Substitutivo.

Não há que se falar em inconstitucionalidade da medida proposta, pois
a reserva legal expressa e qualificada prevista no inciso XII do art. 5º da
Constituição Federal estabeleceu apenas dois requisitos a serem observados pelo
legislador ordinário no momento da regulamentação da restrição ao direito
fundamental à privacidade das comunicações, quais sejam: existência de
autorização judicial prévia à interceptação e ?para fins de investigação criminal ou
instrução processual penal?.

O constituinte não estabeleceu o requisito de os ?crimes serem
apenados com pena de reclusão?. Esta foi uma decisão do legislador ordinário, da
Lei nº 9.296, de 1996, decisão que pode ser alterada a qualquer momento sem que
isto signifique qualquer afronta à Lei Maior.

Há que se frisar, ainda, que referida alteração será importante para
apuração de crimes punidos com detenção praticados com o uso de sistemas
informatizados, tais como:

-calúnia (aplicação do art. 138 à conduta de falar falsamente em chat
ou comunidade online que alguém cometeu crime),

-difamação (aplicação do art. 139 à conduta de difamar alguém
através de boato eletrônico ou hoax),

-injúria (aplicação do art. 140 à conduta de enviar e-mail com ofensas
pessoais ao destinatário),

-violação de direito autoral (aplicação do art. 184 à conduta de copiar
conteúdo de página da Internet sem citar a fonte),

-falsa identidade (aplicação do art. 307 à conduta de enviar spam com
remetente falso),

-exercício arbitrário das próprias razões (aplicação do art. 345 à
conduta de atacar emissário de spam ou vírus para evitar novos danos).


Todos esses delitos são praticados por meio dos sistemas
informatizados, mas seriam punidos, conforme a proposta aqui endossada, com
pena de detenção, o que impede a interceptação para fins de instrução criminal,
dificultando sua comprovação pelos ofendidos e pelo Ministério Público.

Essa medida, ademais, viabilizará a possibilidade de manter a
apenação de crimes informáticos com pena de detenção, afastando a necessidade
de se estipularem penas de reclusão para esses delitos, ferindo o princípio da
proporcionalidade da pena. Se, para viabilizar a apuração e a investigação criminal,
estabelecêssemos pena de reclusão para esses crimes, ao invés de viabilizar a
quebra legal do sigilo para crimes apenados com detenção, estaríamos provocando
severa e injustificada distorção do sistema penal.

h) Art. 10 do PLC nº 89, de 2003

O dispositivo é necessário, com as inclusões propostas no substitutivo,
análogas aos artigos incluídos no Código Penal, para tipificar os crimes no Código
Penal Militar, usando ferramentas de tecnologia da informação e comunicações.

Por fim, o art. 11 do projeto mostra-se adequado, enquanto o art. 12
não é conveniente, sendo preferível manter o sistema de crimes estabelecido nos
arts. 240 e 241 do ECA. A Lei nº 10.764, de 12 de novembro de 2003, alterou o
art. 241 do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de
1990), para tipificar e punir de forma mais severa a pornografia infantil.

O PLS nº 76, de 2000, revestido de norma autônoma, afigura-se o
projeto mais abrangente entre os que estão sendo aqui analisados. Os crimes
informáticos estão divididos, no projeto, em crimes contra a inviolabilidade de
dados e sua comunicação, contra a propriedade e o patrimônio, contra a honra e a
vida privada, contra a vida e a integridade física das pessoas, contra o patrimônio
fiscal, contra a moral pública e opção sexual e contra a segurança nacional.

Realmente a visão ampla que se tem dos crimes de informática é o
grande mérito deste projeto inovador proposto pelo eminente Senador Renan
Calheiros. Seus dispositivos mostram a gravidade crescente dos delitos praticados
com instrumentos informatizados, cujas punições ainda não contam com o
necessário suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade


pois crimes são praticados no anonimato da internet sem que haja a mínima
possibilidade de defesa para o usuário.

Entretanto, a descrição de algumas das condutas deixa dúvidas em
relação aos elementos dos respectivos delitos, o que pode prejudicar sua
compreensão.

Vale lembrar que a Lei Complementar nº 95 de 1998 determina que
havendo legislação em vigor deve-se preferir a sua alteração à criação de nova
norma e desta forma o substitutivo proposto promove alterações ao Decreto-Lei nº
2.848, de 7 de dezembro de 1940, o Código Penal.

Comentamos, a seguir, sobre as disposições do PLS nº 76, de 2000.

a) Art. 1º, § 1º ? crimes contra a inviolabilidade de dados e sua
comunicação

Os incisos I, IV e V são espécies de crime de dano, descrito no art.
163 do CP; além disso, o inciso V deveria tipificar não a mera programação de
instruções, mas a sua efetiva utilização, pois o nosso direito, via de regra, não pune
os atos meramente preparatórios. Pode-se, alternativamente, prever, no art. 163 do
CP, a equiparação dos dados informatizados à coisa, como o fez o PLC nº 89, de
2003, ou fazê-lo ao final do Título II do CP.

O inciso II pode ser tido como furto (art. 155 do CP), se houver
subtração da coisa, ou como apropriação indébita (art. 168 do CP), se o agente
tinha a posse ou a detenção da coisa. Quanto ao inciso III, melhor seria punir o uso
indevido dos dados em razão da finalidade do agente: se atenta contra a intimidade
da pessoa, contra o patrimônio, contra a fé pública, etc. Entretanto, há que se ter
em conta que a maioria desses crimes já existe, e que a informática é apenas um
meio para realização da conduta delituosa. A equiparação à coisa que se pode fazer
ao final do Título II do CP resolveria o problema.

Além disso, as penas propostas são muito brandas em face da
gravidade das condutas equiparadas que acima citamos.


b) Art. 1º, § 2º

Os incisos I e II são espécies de furto, crime definido no art. 155 do
CP, cuja pena é bem mais severa do que a proposta no PLS nº 76, de 2000.

c) Art. 1º, § 3º

O inciso I está incluso no crime de injúria, descrito no art. 140 do CP;
a conduta do inciso II, por sua vez, poderia ser inserida no Código Penal, mediante
acréscimo do art. 154 D. Cabe observar que, se a informação for lesiva à honra, sua
divulgação importará em um dos crimes tipificados no Capítulo V do Código Penal
(calúnia, difamação ou injúria). Para desestimular o anonimato permitido pela
internet, normalmente o caminho usado pelos autores dos crimes aqui tipificados,
incluímos o artigo 154-F criando a obrigatoriedade de cadastramento identificador,
além de estabelecermos, nos crimes em que tal conduta é especialmente perversa
(Art. 154-A, § 3º, 154-D, parágrafo único e 266-A, parágrafo único), causas de
aumento de pena a serem aplicadas pelo juiz, no momento de fixação da pena.

Todos os atos e fatos que se materializam através destes meios
chegam, fácil e rapidamente, ao conhecimento de milhões de pessoas, causando
um considerável prejuízo aos bens jurídicos tutelados. Em vista disso o potencial
lesivo da conduta que ofende a honra da pessoa é incomensuravelmente maior
quando o agente o faz por meio eletrônico como acontece nas redes de
computadores. Isso já é bastante para justificar uma resposta penal mais severa,
para que o agente sinta-se seriamente desestimulado a cometer o delito contra a
honra por esse meio. É necessário, portanto, maior força penal coercitiva para
evitá-los e assim fizemos incluir o art. 141-A conforme o art. 8º do substitutivo,
estabelecendo causa especial de aumento de pena, com acréscimo de dois terços
quando o meio utilizado é um dispositivo de comunicação ou sistema
informatizado.

Novamente, em relação ao crime de ameaça, conduta que chega a ser
banal no sítio do Orkut, por exemplo, a coibição do anonimato permitido pela
internet, normalmente o caminho usado pelo agente da ameaça, entendemos
suficiente a inclusão do artigo 154-F e dos parágrafos incluídos nos artigos 154-A,
154-D e 266-A.


d) Art. 1º, § 4º

O inciso I, a depender do resultado da conduta, será crime de lesão
corporal ou homicídio, ambos já tipificados no Código Penal (arts. 129 e 121,
respectivamente). O inciso II traz a incriminação de ato meramente preparatório.
Além disso, os artefatos explosivos têm ampla utilização na indústria, não sendo
conveniente definir como crime o trabalho intelectual de elaboração de um sistema
informatizado de detonação.

e) Art. 1º, § 5º

As condutas descritas nos incisos I e II configuram crime contra a
ordem tributária, definidos de forma mais abrangente e adequada nos arts. 1º e 2º
da Lei nº 8.137, de 27 de dezembro de 1990.

f) Art. 1º, § 6º

O inciso I já está definido no art. 218 do CP (corrupção de menores).
Os incisos II e III estão inclusos no art. 234 do CP (escrito ou objeto obsceno).
Novamente, com o anonimato coibido pelo artigo 154-F e pelos parágrafos
incluídos nos artigos 154-A, 154-D e 266-A do substitutivo, os autores destes
crimes estarão desestimulados a cometê-los.

g) Art. 1º, § 7º

Os crimes definidos nesse parágrafo já estão contemplados na Lei nº
7.170, de 14 de dezembro de 1983 (Lei de Segurança Nacional), especificamente
nos seus arts. 13, 15 e 23.

Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do
qual também sou relator, de autoria do nobre Senador Delcídio Amaral e que
propõe a criação de um cadastro de titulares de correio eletrônico na internet, ficou
evidente que, para fins de investigação, é necessário estabelecer um prazo legal de
armazenamento dos dados de conexões e comunicações realizadas pelos
equipamentos componentes da internet, o que será feito pelos seus provedores de
acesso. Os serviços de telefonia e transmissão de dados mantêm por cinco anos os
dados de conexões e chamadas realizadas por seus clientes para fins judiciais, mas
na internet brasileira inexiste procedimento análogo.


Registre-se que naquela audiência foram ouvidos representantes do
Comitê Gestor da Internet no Brasil (CGIBr) do Ministério da Ciência e
Tecnologia; da Fundação de Amparo à Pesquisa de São Paulo (FAPESP) que
representa no Brasil o ICANN (Internet Corporation for Assigning Names and
Numbers), gestora do registro de nomes e números IP (Internet Protocol), ou seja,
os endereços na internet; da? Associação Brasileira dos Provedores de Internet
(ABRANET); do Instituto de Criminalística em Informática da Polícia Federal, do
Ministério da Justiça (PF); da Agência Nacional de Telecomunicações (ANATEL).

Há apenas uma recomendação do Comitê Gestor da Internet Brasil
(CGIBr) aos provedores nacionais: que mantenham, por no mínimo três anos, os
dados de conexões e comunicações realizadas por seus equipamentos ? a saber,
identificação dos endereços de IP (protocolo de internet) do remetente e do
destinatário da mensagem, bem como a data e horário de início e término da
conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da
comunicação. É clara a necessidade de se transformar tal recomendação em
imposição legal, razão por que apresentamos a inclusão no Código Penal do
art.154-E conforme o art. 2º do substitutivo.

Além disso, também para fins de investigação, na mesma Audiência
Pública, registrou-se a necessidade de estabelecer a obrigatoriedade de
identificação positiva do usuário que acesse a Internet, ou qualquer rede de
computadores, perante seu provedor ou junto a quem lhe torne disponível o acesso
a dispositivo de comunicação ou sistema informatizado, muito embora todos
tenham reconhecido as dificuldades técnicas, econômicas e culturais que a regra
possa oferecer. Incluem-se aqui os cyber-cafe ou hot zones.

Vêm à memória os episódios danosos que ocorreram no início da
operação com os celulares pré-pagos, o que obrigou o seu cadastramento
obrigatório pelas operadoras, contra todos os argumentos então apresentados, ou
seja, a sociedade brasileira mostrou o seu bom senso e mudou seu comportamento.

Desde já, alertamos que tal identificação e cadastramento necessitam
serem necessariamente presenciais, com cópias de documentos originais, mas
admite-se a alternativa de se utilizarem os certificados digitais, cuja emissão já é
presencial conforme definido em Lei.


Outras formas alternativas de identificação e cadastramento podem ser
usadas a exemplo do que os bancos, operadoras de telefonia, operadores de call-
center e o comércio eletrônico em geral já vêm fazendo, usando cadastros
disponíveis mediante convênios de cooperação ou simples colaboração.

Dados como nome de acesso (login ou username), nome completo,
filiação, endereço completo, data de nascimento, números de telefone e senha
criteriosa (número de caracteres, mistura de letras e números etc) devem ser
requeridos no momento do cadastramento de um novo usuário. Este, ao solicitar
um acesso posterior, usará seu nome de acesso e sua senha e outros procedimentos
de validação e conferência automáticas realizados pelo sistema do provedor de
acesso, procedimentos que têm o nome de ?autenticação do usuário?.

Conforme já citado em parágrafo anterior, a identificação e
conseqüente cadastramento já acontecem com os serviços de telefonia, transmissão
de dados e rádio-transmissão, onde cada operador já é obrigado por regulamento a
manter um cadastro de proprietários de telefones fixos, móveis ou de aparelhos
transmissores e receptores de rádio -cadastro usado exclusivamente para fins de
investigação ou judiciais. Novamente, procedimento obrigatório análogo não existe
na internet brasileira.

Novas tecnologias de transmissão, como a conexão sem fio,
conhecida como wireless ou Wi-Fi, estão cada vez mais disponíveis. Como são
padronizadas internacionalmente, tendem a se tornar extremamente baratas e a
serem disseminadas largamente por todas as cidades, distritos ou aglomerações
urbanas ou rurais, libertando o usuário de internet do local físico a que hoje está
obrigado. Com o advento próximo da televisão digital tal disseminação será ainda
mais efetiva.

Ainda, em qualquer outro serviço privado que se utilize da internet,
seja instituição financeira, operadoras de cartões de crédito, empresas de comércio
ou indústria, ou nas redes internas das instituições públicas e privadas, a
autenticação do usuário mediante senha acompanhada, ou não, de outros requisitos
de identificação, como certificado digital, tabela de códigos alfanuméricos e assim
por diante, são requeridos para que o usuário acesse os serviços ou as informações.


Em outro caso, em decisão recente, o Tribunal Superior do Trabalho
(TST) deu ganho de causa a um banco contra um funcionário que divulgava
informações incorretas sobre as aplicações em um fundo de investimentos. O
referido agente fora denunciado por uma cliente que tivera prejuízos com as
informações e, em razão disso, foi demitido por justa causa, já que usou
equipamento do banco, em horário de trabalho funcional, distribuindo informes
não-verdadeiros na internet.

Assim, não é demais lembrar, principalmente para esses casos de
difamação e injúria ou de prejuízos pessoais, o que dispõe a Carta Magna no seu
art. 5º inciso IV que diz ?é livre a manifestação do pensamento, sendo vedado o
anonimato?, o que por si só já justificaria a identificação, o cadastramento e a
respectiva autenticação do usuário pelo provedor de acesso à internet brasileira.

Para tanto, transformamos a identificação, o cadastro e respectiva
autenticação do usuário em imposição legal, conforme o caput do Art. 13 do
substitutivo e incluindo no Código Penal o artigo 154-F e os parágrafos incluídos
nos artigos. 154-A, 154-D e 266-A, conforme o art. 2° do substitutivo.

A fim de preservar a intimidade dos usuários, o cadastro somente
poderá ser fornecido a terceiros mediante expressa autorização judicial ou em
casos que a Lei determinar, conforme o § 2º do art. 14 do substitutivo.

Mas reconhecendo a existência de ferramentas de segurança mais
potentes, previmos, conforme o § 3º do art. 14 do substitutivo, a troca opcional,
pelo provedor, da identificação e do cadastro do usuário, pelo certificado digital.
Este requer, de maneira presencial quando da sua emissão, todas as informações
cadastrais, inclusive a constituição tecnicamente adequada de senha.

A regra é condizente com a Medida Provisória número 2.200-2, de 24
de agosto de 2001, mantida em vigor conforme a Emenda Constitucional número
32, de 12 de setembro de 2001. Como toda tecnologia inovadora o certificado
digital inicialmente se restringiu às trocas interbancárias, a Transferência
Eletrônica Disponível (TED), instituída pelo Sistema de Pagamentos Brasileiro
(SPB), implantado em 2002 pelo Banco Central do Brasil. Estatísticas recentes
mostram a ocorrência de quase 100 milhões de transações e mais de R$ 5 trilhões
de reais transferidos com toda segurança em tempo real.


É público o fato de que o custo de cada certificado digital e seu
suporte físico, (cartão de plástico, CD-ROM, ou outro dispositivo de
comunicação), tende a cair em proporção geométrica, à medida que se dissemine o
seu uso, uma característica conhecida das inovações tecnológicas.

Ao dispor sobre o uso do certificado digital como opcional, a presente
norma permite a sua própria evolução, aguardando que a sociedade se adapte à
nova realidade transformada a cada dia pela tecnologia, sem obrigar o usuário ou
os provedores a novos custos ou a novos hábitos e comportamentos.

Por fim, mantendo a necessária segurança e respeitando os
pressupostos de uma rede de computadores, naturalmente ágil, compatível,
interoperável, colaborativa e cooperativa, previmos, conforme o § 4º do art. 14 do
substitutivo, a substituição opcional do cadastro de identificação, a critério daquele
que torna disponível o acesso, por cadastro que poderá ser obtido mediante
instrumento público de convênio de cooperação ou colaboração com aqueles que já

o tenham constituído na forma prevista no substitutivo.
III ? VOTO

Diante do exposto, e considerando a pertinência e importância da
solução proposta, somos pela aprovação do Projeto de Lei do Senado nº 76, de
2000, incorporando parcialmente o Projeto de Lei da Câmara n° 89, de 2003 (n°
84, de 1999, na Câmara dos Deputados) e o Projeto de Lei do Senado n° 137, de
2000, na forma do substitutivo que apresentamos.

SUBSTITUTIVO

(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal) e o Decreto-Lei nº 1.001, de 21 de
outubro de 1969 (Código Penal Militar), para tipificar
condutas realizadas mediante uso de rede de
computadores ou internet, ou que sejam praticadas
contra sistemas informatizados e similares, e dá outras
providências.


O CONGRESSO NACIONAL decreta:

Art. 1º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº

2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A,

assim redigido:

?Dano por Difusão de Vírus Eletrônico

Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.

Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)

Art. 2º O Título I da Parte Especial do Código Penal fica acrescido do
Capítulo VII-A, assim redigido:

?Capítulo VII-A

DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO

Acesso indevido a dispositivo de comunicação

Art. 154-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:

Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido

ou não autorizado de acesso a dispositivo de comunicação ou sistema

informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de


serviços públicos, agências, fundações, autarquias, empresas públicas ou
sociedade de economia mista e suas subsidiárias.

§ 3º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para
a prática de acesso.

Manipulação indevida de informação eletrônica

Art. 154-B. Manter consigo, transportar ou fornecer indevidamente ou
sem autorização, dado ou informação obtida em dispositivo de comunicação
ou sistema informatizado:

Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.

Parágrafo único -Somente se procede mediante representação, salvo
se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias,
empresas públicas ou sociedade de economia mista e suas subsidiárias.

Dispositivo de comunicação, sistema informatizado, identificação

de usuário e autenticação de usuário

Art. 154-C. Para os efeitos penais, considera-se:

I ? dispositivo de comunicação: o computador, o computador de mão,

o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.
II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.

III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.

IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.


Divulgação de informações depositadas em banco de dados

Art. 154-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.

Pena ? detenção, de um a dois anos, e multa.

Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.

Dados de conexões e comunicações realizadas

Art. 154-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.

Pena ? detenção, de dois a seis meses, e multa.

Permitir acesso por usuário não identificado e não autenticado

Art. 154-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.

Pena ? detenção, de um a dois anos, e multa.

Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.


Art. 3º O Código Penal passa a vigorar acrescido do seguinte art. 183

A:
Art. 183-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o
sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.

Art. 4º Os arts. 265 e 266 do Código Penal passam a vigorar com as
seguintes redações:

?Atentado contra a segurança de serviço de utilidade pública?

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de

água, luz, força, calor, informação ou telecomunicação, ou qualquer outro

de utilidade pública:

............................................................................................ (NR)?


?Interrupção ou perturbação de serviço telegráfico ou telefônico?

Art. 266. Interromper ou perturbar serviço telegráfico,

radiotelegráfico, telefônico, telemático ou de telecomunicação, impedir ou

dificultar-lhe o restabelecimento:

............................................................................................ (NR)?


Art. 5º O Capitulo II do Título VIII do Código Penal passa a vigorar
acrescido do seguinte artigo:

?Difusão Maliciosa de Código

Art. 266-A. Difundir, por qualquer meio, programa, conjunto de

instruções ou sistema informatizado com o propósito de induzir alguém a

fornecer, espontaneamente e por qualquer meio, dados ou informações que

facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo

de comunicação ou a sistema informatizado, ou a obtenção de qualquer

vantagem ilícita:

Pena ? detenção de um a dois anos.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de


terceiros para a prática de acesso.(NR)?

Art. 6º O art. 298 do Código Penal passa a vigorar acrescido do
seguinte parágrafo único:

?Art. 298. .....................................................................................


Falsificação de cartão de crédito ou débito ou qualquer dispositivo
eletrônico portátil de armazenamento e processamento de informações

Parágrafo único. Equipara-se a documento particular o cartão de

crédito ou débito ou qualquer dispositivo eletrônico portátil de

armazenamento ou processamento de informações. (NR)?

Art. 7º O Código Penal passa a vigorar acrescido do seguinte art. 298

A:
?Falsificação de telefone celular ou meio de acesso a sistema eletrônico

Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou
falsificar código; seqüência alfanumérica; cartão inteligente; transmissor ou
receptor de rádio freqüência ou telefonia celular; ou qualquer instrumento
que permita o acesso a dispositivo de comunicação ou sistema
informatizado:

Pena ? reclusão, de um a cinco anos, e multa.?(NR)

Art. 8º O Código Penal passa a vigorar acrescido do seguinte art. 141

A:
Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso
os crimes sejam cometidos por intermédio de dispositivo de comunicação ou
sistema informatizado.

Art. 9º O Capítulo VII do Título V da Parte Especial do Livro I do

Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica

acrescido do art. 262-A, assim redigido:

?Dano por Difusão de Vírus Eletrônico

Art. 262-A. Criar, inserir ou difundir vírus em dispositivo de comunicação
ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou
dificultar-lhe o funcionamento.


Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se vale
de anonimato, de nome suposto ou da utilização de identidade de terceiros
para a prática de acesso. ?(NR)

Art. 10 O Título VII da Parte Especial do Livro I do Código Penal

Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do

Capítulo VII-A, assim redigido:

?Capítulo VII-A

DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO

Acesso indevido a dispositivo de comunicação

Art. 339-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:

Pena ? reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido

ou não autorizado de acesso a dispositivo de comunicação ou sistema

informatizado.

§ 2º A pena é aumentada de sexta parte, se o agente se vale de

anonimato, de nome suposto ou da utilização de identidade de terceiros para

a prática de acesso.

Manipulação indevida de informação eletrônica

Art. 339-B. Manter consigo, transportar ou fornecer indevidamente ou

sem autorização, dado ou informação obtida em dispositivo de comunicação

ou sistema informatizado:

Pena ? detenção, de 2 (dois) a 4 (quatro) anos, e multa.

Dispositivo de comunicação, sistema informatizado, identificação
de usuário e autenticação de usuário

Art. 339-C. Para os efeitos penais, considera-se:

I ? dispositivo de comunicação: o computador, o computador de mão,

o telefone celular, o processador de dados, os meios de armazenamento de
dados digitais, ou qualquer outro meio capaz de processar, armazenar ou

transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia digital.

II ? sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia
fixa ou móvel, a rede de televisão, a base de dados, o programa de
computador ou qualquer outro sistema capaz de processar, armazenar ou
transmitir dados eletronicamente.

III ? identificação de usuário: os dados de nome de acesso, senha
criteriosa, nome completo, filiação, endereço completo, data de nascimento,
numero da carteira de identidade ou equivalente legal, que sejam requeridos
no momento do cadastramento de um novo usuário de dispositivo de
comunicação ou sistema informatizado.

IV ? autenticação de usuário: procedimentos de validação e
conferência da identificação do usuário, quando este tem acesso ao
dispositivo de comunicação ou sistema informatizado, realizados por quem
os torna disponíveis ao usuário.

Divulgação de informações depositadas em banco de dados

Art. 339-D. Divulgar, ou tornar disponíveis, para finalidade distinta
daquela que motivou a estruturação do banco de dados, informações
privadas referentes, direta ou indiretamente, a dados econômicos de pessoas
físicas ou jurídicas, ou a dados de pessoas físicas referentes a raça, opinião
política, religiosa, crença, ideologia, saúde física ou mental, orientação
sexual, registros policiais, assuntos familiares ou profissionais, além de
outras de caráter sigiloso, salvo por decisão da autoridade competente, ou
mediante expressa anuência da pessoa a que se referem, ou de seu
representante legal.

Pena ? detenção, de um a dois anos, e multa.

Parágrafo único: A pena é aumentada de sexta parte, se o agente se
vale de anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de divulgação.

Dados de conexões e comunicações realizadas

Art. 339-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas por
seus equipamentos, aptas à identificação do usuário, endereços eletrônicos
de origem e destino no transporte dos registros de dados e informações, data
e horário de início e término da conexão, incluindo protocolo de internet ou
mecanismo de identificação equivalente, pelo prazo de cinco anos.

Pena ? detenção, de dois a seis meses, e multa.


Permitir acesso por usuário não identificado e não autenticado

Art. 339-F. Permitir, aquele que torna disponível o acesso a rede de

computadores, a usuário, sem a devida identificação e autenticação,

qualquer tipo de acesso ou uso pela rede de computadores.

Pena ? detenção, de um a dois anos, e multa.

Parágrafo único. Na mesma pena incorre, o responsável por provedor
de acesso a rede de computadores, que deixa de exigir, como condição de
acesso à rede, a necessária, identificação e regular cadastramento do
usuário.(NR)?

Art. 11 O Capítulo I do Título VI da Parte Especial do Livro I do

Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica

acrescido do art. 281-A, assim redigido:

?Difusão Maliciosa de Código

Art. 281-A. Difundir, por qualquer meio, programa, conjunto de

instruções ou sistema informatizado com o propósito de induzir alguém a

fornecer, espontaneamente e por qualquer meio, dados ou informações que

facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo

de comunicação ou a sistema informatizado, ou a obtenção de qualquer

vantagem ilícita:

Pena ? detenção de um a dois anos.

Parágrafo único -A pena é aumentada de sexta parte, se o agente se

vale de anonimato, de nome suposto ou da utilização de identidade de

terceiros para a prática de acesso.(NR)?

Art. 12 O Título V da Parte Especial do Livro I do Código Penal

Militar, Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do

Capítulo VIII-A, assim redigido:

?Capítulo VIII-A

DISPOSIÇÕES GERAIS

Art. 267-A. Equiparam-se à coisa o dado ou informação em meio
eletrônico, a base de dados armazenada em dispositivo de comunicação e o


sistema informatizado, a senha ou qualquer meio que proporcione acesso
aos mesmos.(NR)?

Art. 13 Todo aquele que desejar acessar uma rede de computadores,
local, regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele
que torne disponível este acesso.

Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias
após a entrada em vigor desta Lei para providenciarem ou revisarem sua
identificação e cadastro junto a quem, de sua preferência, torne disponível o acesso
aqui definido.

Art. 14 Todo aquele que torna disponível o acesso a uma rede de
computadores somente admitirá como usuário pessoa ou dispositivo de
comunicação ou sistema informatizado que for autenticado conforme validação
positiva dos dados cadastrais previamente fornecidos pelo contratante de serviços.
A contratação dar-se-á exclusivamente por meio formal, vedado o ajuste
meramente consensual.

§1º O cadastro mantido por aquele que torna disponível o acesso a
uma rede de computadores conterá obrigatoriamente as seguintes informações
prestadas por meio presencial e com apresentação de documentação original: nome
de acesso; senha de acesso ou mecanismo similar; nome completo; endereço
completo com logradouro, número, complemento, código de endereçamento
postal, cidade e estado da federação; número de registro junto aos serviços ou
institutos de identificação das Secretarias de Segurança Pública Estaduais ou
conselhos de registro profissional; número de inscrição no Cadastro de Pessoas
Físicas (CPF), mantido pelo Ministério da Fazenda ou o Número de Identificação
do Trabalhador (NIT), mantido pelo Ministério da Previdência Social.

§ 2º O cadastro somente poderá ser fornecido a terceiros mediante
expressa autorização da autoridade competente ou em casos que a Lei venha a
determinar.

§ 3º A senha e o cadastro de identificação, a critério daquele que torna
disponível o acesso, poderão ser substituídos por certificado digital emitido dentro
das normas da Infra-estrutura de Chaves Públicas Brasileira (ICP?Brasil),
conforme determina a MP 2.200-2 de 24 de agosto de 2001.

§ 4º O cadastro de identificação, a critério daquele que torna
disponível o acesso, poderá ser obtido mediante instrumento público de convênio


de cooperação ou colaboração com aqueles que já o tenham constituído na forma
deste artigo.

§ 5º Para assegurar a identidade e a privacidade do usuário a senha de
acesso poderá ser armazenada criptografada por algoritmo não reversível.

Art. 15. O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a
vigorar acrescido do seguinte § 2º, renumerando-se o parágrafo único para § 1º:

?§ 2º O disposto no inciso III do caput não se aplica quando se tratar de
interceptação do fluxo de comunicações em dispositivo de comunicação ou sistema
informatizado.? (NR)

Art. 16 Esta Lei entra em vigor sessenta dias após a data de sua
publicação.

Sala da Comissão,

, Presidente

, Relator

Tentação totalitária: querem policiar a Internet. Sai, peste!

Por Reinaldo Azevedo 07/11/2006 às 10:31


Já, já a ficção se torna realidade, a exemplo do notório livro "1984" de George Orwell- o olho totalitário do "Grande Irmão que tudo vê."
Cuidado: "Is watching you!"
Aqui, neste caso em particular,"Ele" está lendo você.


Se eu for portador de um TOC ? Transtorno Obsessivo-Compulsivo ? que me leve a tentar acessar todas as páginas que há na rede ensinando como se faz torta de carambola, o que o senadores Delcídio Amaral (PT-MS) ou Eduardo Azeredo (PSDB-MG) têm com isso? Por que eles não vão cuidar do seu próprio nariz? Ou não propõem mecanismos eficientes para coibir caixa dois em campanha, por exemplo? Por que isso? Porque será debatido nesta semana, na Comissão de Constituição e Justiça do Senado, um projeto de lei de autoria de Delcídio que exige do internauta que se identifique para entrar na rede. A coisa seria feita de tal maneira que não existiria sigilo na comunicação por meio de computadores pessoais. É como se houvesse permanentemente alguém grampeando a sua linha telefônica. Azeredo é o relator da proposta. Pois que trate de mudar essa estrovenga.

A justificativa é meritória: ajudaria a combater os crimes na rede. É mesmo? E que tal botar um segurança para vigiar cada cidadão na rua? Afinal, como queria o poeta latino Terêncio, ?homo sum: humani nihil a me alienum puto?: sou homem, e nada do que é humano me é estranho. Se os homens matam, então haveria um assassino em mim, é isso? Sabem uma das diferenças entre as democracias dos totalitarismos: as primeiras punem crimes que você cometeu; as segundas, os que você pode cometer. A Internet é como um cabo de vassoura. Você pode brincar de cavalinho com ele ou rachar o crânio de alguém. Nem por isso vamos proibir as vassouras de ter cabo.

O projeto não se limita a extinguir a privacidade. Quer fazer do acesso não identificado crime passível de prisão: de dois a quatro anos. Imaginem só: usar dinheiro ilegal em campanha não leva o sujeito em cana. Nem mesmo o faz perder o mandato. Mas ai dele se acessar a Internet sem ordem do Estado Pai Patrão. Eu espero, sinceramente, que esse delírio autoritário seja considerado inconstitucional na Comissão de Constituição e Justiça. É bom vocês saberem que ele já foi aprovado na Comissão de Educação.

O mais fascinante dessa história é ver dois senhores legislando alegremente sobre o que não sabem. Crimes são cometidos por telefone. Proíbam-se os telefones. Crimes são cometidos com automóveis. Proíbam-se os automóveis. Adultérios são praticados sobre o sofá. Tire-se o sofá da sala para resguardar a honra da mulher honestíssima, como diria Nelson Rodrigues, e do esposo amantíssimo.

Eu sei a quantidade de barbaridades que recebo da petralhada. Se e quando me incomodarem, sei que podem ser rastreados. Mas não me ocorre impedi-los, preventivamente, de cometer um crime policiando-os. Pode parecer estranho aos senadores, mas a pessoa é, sim, livre para decidir se comete ou não um delito; o que ela não pode é permanecer impune. Entenderam a lógica da democracia?


Email:: innamorata@petronline.com.br

© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

Projeto quer controlar acesso à internet

Por volunt@rio 06/11/2006 às 13:39


A Comissão de Constituição e Justiça do Senado votará, na próxima quarta-feira, um projeto de lei que obriga a identificação dos usuários da internet antes de iniciarem qualquer operação que envolva interatividade, como envio de e-mails, conversas em salas de bate-papo, criação de blogs, captura de dados (como baixar músicas, filmes, imagens), entre outros.


ELVIRA LOBATO
da Folha de S.Paulo, no Rio

A Comissão de Constituição e Justiça do Senado votará, na próxima quarta-feira, um projeto de lei que obriga a identificação dos usuários da internet antes de iniciarem qualquer operação que envolva interatividade, como envio de e-mails, conversas em salas de bate-papo, criação de blogs, captura de dados (como baixar músicas, filmes, imagens), entre outros.

O acesso sem identificação prévia seria punido com reclusão de dois a quatro anos. Os provedores ficariam responsáveis pela veracidade dos dados cadastrais dos usuários e seriam sujeitos à mesma pena (reclusão de dois a quatro anos) se permitissem o acesso de usuários não-cadastrados. O texto é defendido pelos bancos e criticado por ONGs (Organizações Não-Governamentais), por provedores de acesso à internet e por advogados.

Os usuários teriam de fornecer nome, endereço, número de telefone, da carteira de identidade e do CPF às companhias provedoras de acesso à internet, às quais caberia a tarefa de confirmar a veracidade das informações.

O acesso só seria liberado após o provedor confirmar a identidade do usuário. Para isso, precisaria de cópias dos documentos dos internautas.

Críticas

Os provedores de acesso à internet argumentam que o projeto vai burocratizar o uso da rede e que já é possível identificar os autores de cibercrimes, a partir do registro do IP (protocolo internet) utilizado pelos usuários quando fazem uma conexão. O número IP é uma espécie de "digital" deixada pelos internautas. A partir dele, chega-se ao computador e, por conseguinte, pode-se chegar a um possível criminoso.

Principais alvos do cibercrime, os bancos e os administradores de cartões de crédito querem a identificação prévia dos internautas. O diretor de Cartões e Negócios Eletrônicos da Febraban (Federação Brasileira de Bancos), Jair Scalco, diz que não adianta criar leis para punir as fraudes na internet se não houver a identificação obrigatória de todos os internautas. Ele defende que os registros de todas as conexões sejam preservados por pelo menos três anos.

O projeto recebeu muitas críticas. "É uma tentativa extrema de resolver a criminalidade cibernética, que não surtirá efeito. O criminoso vai se conectar por meio de provedores no exterior, que não se submetem à legislação brasileira, ou usará laranjas [terceiros] e identidade falsa no Brasil", afirma o presidente da ONG Safernet (Central Nacional de Denúncias de Crimes Cibernéticos), Thiago Tavares. A entidade é dirigida por professores da Universidade Federal da Bahia e da PUC daquele Estado.

Para Tavares, o projeto, se aprovado, irá burocratizar e restringir o acesso à internet. "Não se pode acabar com a rede, em nome da segurança, porque ela nasceu com a perspectiva de ser livre e trouxe conquistas muito grandes, como a liberdade de informação e de conexão", afirma.

Para ele, os provedores tenderão a dificultar o acesso das pessoas à rede mundial de computadores, com medo de serem responsabilizados criminalmente por atos dos usuários.

Lobby

O relator do projeto é o senador Eduardo Azeredo (PSDB), ex-governador de Minas Gerais. Os especialistas do setor dizem que o mentor das mudanças é o assessor de Azeredo José Henrique Portugal, ex-dirigente do Serpro, estatal federal de processamento de dados.

O presidente da ONG Safernet diz que, por trás da identificação e da certificação prévias dos usuários da internet, está o lobby das empresas de certificação digital, espécie de cartórios virtuais, que atestam a veracidade de informações veiculadas pela internet.

De acordo com ele, o projeto está na contramão da democratização do acesso à internet, ou inclusão digital, pretendida pelo governo.

http://www1.folha.uol.com.br/folha/informatica/ult124u20908.shtml


URL:: http://www1.folha.uol.com.br/folha/informatica/ult124u20908.shtml


>>Adicione um comentário

Comentários




Não podemos deixar de tomar parte nisso
Gabriel Rodrigues 06/11/2006 18:10
gabriel.sousa@gmail.com


Este projeto não pode deixar de ser discutido pelo povo brasileiro, esta é mais uma forma de controle no nosso país onde até mesmo o nosso direito a liberdade será acabado. Dessa forma poderão surgir em muito maior profundidade até mesmo perseguições políticas e qualquer coisa que vá contra os interesses do Governo, não importa o Presidente que o país escolheu, não importa a nação, esse é um controle que não deve ser dado a qualquer pessoa.

A grande desculpa desse projeto de Lei está no fato de capturar criminosos, mas criminosos de quem ? Porque devemos realmente pensar e procurar entender que temos que ter o cuidado para não dar armas demais ao Governo para controlar as nossas ações. Hoje a informação manda em tudo, esta é a Era da Informação e com o advento da Internet toda a comunicação passa pelo mundo inteiro em questão de minutos/segundos. Precisamos combater qualquer tipo de controle no bem mais precioso do século XXI.

Nosso objetivo agora tem que ser ver além de todas as promessas do Governo, de democratização da Informação, inclusão digital e dizer um basta a qualquer tipo de controle das nossas ações e que finalmente eles cumpram com o prometido em campanha. Eu estou cansado, nós estamos cansados de ficar ouvindo tanto "blá blá blá" e no fim não ter qualquer promessa Governamental sendo feita. Eu quero dizer a cada brasileiro que estiver lendo esse comentário que acompanhe isso e que não deixe que isso ocorra, não vamos ficar quietos. Já basta o controle dos EUA nas tecnologias de informação, não podemos ter na nossa própria nação inimigos da democracia e liberdade de comunicação.




Latifundiários da NET?
Renildo Carvalho 06/11/2006 18:24
renniscarvalho@yahoo.com.br
http://renildocarvalho.zip.net


Querem burocratizar o acesso das pessoas a NET. Demorou mas, chegou o "grande momento". A internet hoje é um dos principais canais de marketing de grandes setores produtivos, empresas, pessoas física e jurídica e etc. Na verdade, não me assusta que o projeto tenha partido de alguém do PSDB. Eles nunca estão contentes ao perceberem que o povo está rindo. A Privatização é e sempre será a bandeira do PSDB. Afastar as pessoas de bens que os fazem construir uma sociedade mais justa e democrática, é o oficio predileto dos latifundiários. No Brasil, há dono para tudo, agora surgiu um para a internet. Isso é lamentável. Aposto que o Congresso irá aprovar sem maiores empecilho esse projeto. Inclusive, saltando a ordem do dia, e colocando para escanteio projetos importantes para a sociedade como um todo, a exemplo do P. de Lei das Micros e Pequenas Impressas. Até imagino alguém interditando meu BLOG, sob pretexto de contudo ilícito para rede... Definitivamente, estamos no fundo do poço, nossa vivência apenas é uma decadência.




Só tem uma resposta....
. 07/11/2006 00:57
.


É a ditadura comunista se instalando "devagarinho"!!!

Povo calado é povo enganado.





© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

Usar o Anonimato na Internet poderá dar Cadeia!

Por Deck Cowboy 06/11/2006 às 19:01


Até parece!!!!!!


A Comissão de Constituição e Justiça do Senado votará, na próxima quarta-feira, um projeto de lei que obriga a identificação dos usuários da internet antes de iniciarem qualquer operação que envolva interatividade, como envio de e-mails, conversas em salas de bate-papo, criação de blogs, captura de dados (como baixar músicas, filmes, imagens), entre outros.

O acesso sem identificação prévia seria punido com reclusão de dois a quatro anos.

OK, vamos por partes. Anonimato é proibido pela Constituição. Certo. Está lá. Só que querer acabar com o anonimato em um meio onde ele é pervasivo como a Internet, demonstra total desconhecimento do funcionamento da Rede.

A proposta de Lei acima demonstra que os "especialistas" entendem menos ainda de Internet.

Alguns usuários estão apavorados, mas eu só posso rir. Como, exatamente, eles querem impor a exigência de uma identificação no momento de um download, ou na hora de entrar em um chat?

Qual chat? Do UOL, do Terra, do Kroavoy Online, maior portal do Casaquistão?

No envio de emails? Perfeitamente. Gostaria MUITO de ver esse projeto de lei ser usado para convencer a Suprema Corte dos Estados Unidos da America que eles devem alterar seus procedimentos, quebrar o protocolo SMTP e incluir alterações para que os usuários brasileiros sejam autenticados.

A Internet é essencialmente pulverizada. Temos muitos, muitos serviços semelhantes ofertados por muita, muita gente em muitos, muitos lugares. Mesmo no Brasil é inviável esse nível de controle.
Diz ainda, a Folha:


Os usuários teriam de fornecer nome, endereço, número de telefone, da carteira de identidade e do CPF às companhias provedoras de acesso à internet, às quais caberia a tarefa de confirmar a veracidade das informações.

Bem, alguns provedores de acesso já pedem isso. Os Cybercafés também pedem a identidade e fazem um cadastro rápido. Faculdades usualmente têm associação entre as senhas de acesso e os estudantes.

Uma lei dessas é inócua para o usuário "dono" do acesso, e ridícula para todo o resto. Quem a redigiu não tem a menor noção do papel de um provedor de acesso, e como ele não tem patavina a ver com o conteúdo da Internet.

Muitos internautas estão indignados e assustados. Eu também estou, mas não pela Lei em si, mas pela demonstração de como nossos políticos e seus conselheiros técnicos entendem tão pouco de como a Internet e o mundo digital funcionam.

E o pior é que a eleição já passou.
© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

segunda-feira, novembro 06, 2006

Lula testa oposição com pauta de projetos urgentes

De volta de um descanso de quatro dias na Base Naval de Aratu (Bahia), Lula inicia nesta semana os contatos com partidos e governadores. Vai procurar aliados e oposicionistas. Além de costurar a recomposição de sua base congressual e abrir as consultas para a formação do novo ministério, Lula deseja destravar a votação de projetos que julga prioritários no Congresso.



Segundo informou a um auxiliar, o presidente deseja testar a boa vontade da oposição instando-a a desobstruir imediatamente as votações no Congresso. Lula vai submeter aos partidos uma pauta de projetos que qualifica de “urgentes”. Tem especial interesse no Fundeb e na lei geral da micro e pequena empresa.



Nas palavras de Lula, são projetos que “interessam ao Brasil, não ao presidente.” Passada a eleição, ele acha que não há mais motivo para a aprovação. “Não estou pedindo que a oposição goste de mim”, disse Lula ao auxiliar. “Peço que pensem no país”.



O Fundeb (Fundo de Manutenção e Desenvolvimento da Educação Básica) possibilitará ao governo destinar mais recursos ao ensino básico. O aumento será escalonado. Começa com uma injeção de R$ 2 bilhões no primeiro ano, chegando a R$ 4,5 bilhões no quarto ano de vigência do fundo.



A lei da micro e pequena empresa prevê a redução da carga tributária e a desburocratização do cotidiano das empresas de menor porte. “É uma matéria vital”, diz o presidente do Senado, Renan Calheiros (PMDB-AL), aliado de primeira hora de Lula. “Nada menos que 99% das empresas brasileiras são pequenas e micro. E 60% das carteiras assinadas são desses segmentos”.



Renan ecoa Lula: “A eleição já passou. Agora é hora de retomarmos a produção legislativa.” Ele pretende reunir os líderes partidários para tentar agendar as votações. Para despertar o interesse de tucanos e pefelistas, pretende incluir na pauta um projeto que interessa ao governador eleito de São Paulo, José Serra (PSDB), e ao prefeito paulistano Gilberto Kassab (PFL).



Trata-se de uma proposta elaborada pelo STF. Institui um fundo para o pagamento de precatórios. Estados e prefeituras promoveriam leilões públicos de venda de precatórios, com deságio sobre o valor de face. Com o dinheiro arrecadado, pagariam os precatórios cujos titulares concordassem em se submeter ao leilão. Na prática, a lei formalizaria algo que já existe: o mercado paralelo de negociação de precatórios. Com a diferença de que, em vez de ir para os escritórios de advocacia, o deságio seria apropriado pelo Estado.



Serra e Kassab manifestaram a Renan o interesse pela aprovação do projeto. Só a dívida da prefeitura de São Paulo com precatórios soma mais de R$ 7 bilhões. As receitas do município no ano passado foram de cerca de R$ 15 bilhões.



De resto, Renan deseja sensibilizar a oposição também para a necessidade de votar um segundo projeto de interesse do STF, o que regulamenta a chamada súmula vinculante. É um mecanismo que obriga os juízes das instâncias inferiores a seguirem as orientações firmadas pelo STF por meio das súmulas.



O objetivo é impedir que subam ao Supremo os processos que envolvam causas que já tenham sido julgados pelo tribunal. Em reunião com Renan, a presidente do STF, ministra Ellen Gracie, disse que a aprovação desse projeto é essencial para desafogar o Supremo. A proposta foi aprovada no Senado. E está parada na Câmara.

Escrito por Josias de Souza às 02h56

Após condenação de Saddam, Iraque mantém toque de recolher

Por: Folha Online

Autoridades iraquianas mantiveram o toque de recolher em Bagdá e em duas Províncias sunitas nesta segunda-feira, um dia depois da condenação do ex-ditador Saddam Hussein à forca por crimes de guerra pelo Tribunal Superior Penal do Iraque.

Saddam e dois de seus ex-colaboradores --o ex-presidente do tribunal revolucionário iraquiano, Awad Ahmed al Bandar, e o meio-irmão de Saddam, Burzan Ibrahim, ex-chefe do serviço secreto do país-- foram considerados culpados pela morte de 148 xiitas em Dujail, em 1982.

O toque de recolher foi mantido como medida de prevenção a distúrbios devido à decisão, anunciada apenas dois dias antes da realização de eleições legislativas nos Estados Unidos. A medida já dura dois dias.

Reuters

Tanques patrulham ruas vazias em Bagdá; toque de recolher é imposto na capital
"Precisamos manter a vigilância sobre eventuais represálias dos partidários de Saddam", disse o porta-voz do Ministério do Interior, Abdel Karim Khalaf. Segundo ele, as medidas de emergência devem ser suspensas na manhã desta terça-feira.

Celebrações devido à condenação de Saddam prosseguiram na segunda-feira em áreas xiitas do país, onde o toque de recolher não foi imposto. As ruas de Bagdá, que tem população xiita e sunita, amanheceram calmas, com poucos carros e pedestres e o aeroporto fechado.

Na região xiita de Hillah, 95 quilômetros ao sul de Bagdá, cerca de 500 pessoas marcharam nas ruas nesta manhã, carregando cartazes e cantando slogans contra o ex-ditador.

Em Baquba, 60 km ao nordeste de Bagdá, cerca de 250 partidários de Saddam foram às ruas para protestar contra a condenação, mas foram dispersados por soldados iraquianos, por desrespeitarem o toque de recolher imposto à Província. Não houve relato de vítimas ou feridos.

Outros 400 manifestantes marcharam em Samarra, 95 km ao norte de Bagdá, criticando o veredicto e exigindo a deposição do premiê Nouri al Maliki, que pediu a execução de Saddam.

Pena

Saddam foi condenado pelo Tribunal Penal Iraquiano por ordenar a execução de 148 xiitas em Dujail, após uma tentativa de assassinato contra o ex-ditador, em 1982.

Ele foi encontrado em um esconderijo perto de Tikrit, sua cidade natal, ao norte de Bagdá, em dezembro de 2003, oito meses depois de fugir da capital após a chegada de tropas americanas.

As sentenças de morte serão analisadas para um júri composto por nove pessoas, que irá revisar o caso. Se os veredictos forem aceitos, as execuções devem ocorrer em 30 dias.

O presidente americano, George W. Bush, chamou a sentença de "grande avanço para a democracia iraquiana e seu governo constitucional". "Hoje, as vítimas do regime [de Saddam] receberam uma medida de justiça que muitos acreditavam que nunca viria", disse Bush.

Baixas

Nesta segunda-feira, o Exército dos EUA anunciou as mortes de cinco soldados americanos --dois na queda de um helicóptero ao norte de Bagdá e três em um combate a oeste da capital.

Dois marines e um soldado morreram em combate na Província de Anbar, segundo o Exército.

Outros dois soldados morreram na queda de um helicóptero na Província de Salahuddin. As causas do acidente estão sendo investigadas, segundo o Exército.

Os nomes dos soldados mortos não foram divulgados pelo Exército. As mortes elevam a 18 o número de soldados mortos em novembro. O mês passado registrou o recorde de baixas militares americanas no país em um ano, com 104 mortes.

Com agências internacionais

terça-feira, outubro 31, 2006

Internet banking: em caso de fraude, de quem é a culpa?

SÃO PAULO - O avanço tecnológico dos últimos anos trouxe inúmeras vantagens ao consumidor, como a comodidade e a praticidade. Um dos setores que se beneficiou disto foi o financeiro, com a instalação do internet banking.

No entanto, esta praticidade pode gerar alguns transtornos aos clientes de bancos. Isto porque, pela internet, pessoas mal intencionadas invadem computadores e capturam senhas e dados bancários com a finalidade de roubar dinheiro. Veja abaixo como reagir diante de uma fraude virtual como esta e quem deve ser responsabilizado.

Internet Banking
Dentre todas as transações bancárias existentes, a de internet banking é a que mais cresce no Brasil. Segundo os últimos dados divulgados sobre o setor de bancos pela Febraban (Federação Brasileira de Bancos), o crescimento de 54,9% do meio eletrônico entre 2004 e 2005 (uso de pessoas físicas) indica que, cada vez mais, os clientes aderem à praticidade.

Diante deste quadro de crescimento também se incluem as fraudes. Por mais que um número menor que 1% dos internautas foram vítimas de fraude bancária online, isso não significa que você não deve saber de seus direitos caso seja vítima.

Primeiro passo
Segundo a técnica do Procon-SP, Renata Reis, várias empresas têm investido para que não aumentem os ataques dos hackers e para que não percam clientes. Mas quando a fraude já acontecer, o primeiro passo que o cliente deve tomar é entrar em contato com o banco.

Renata orienta que o consumidor deve protocolar a reclamação, registrá-la por escrito (por meio de e-mail ou carta) e noticiar o banco de qualquer forma para que ele tome as devidas providências. "A empresa tem que tomar medidas para resolver a situação", disse a técnica.

Reclamação
Caso isso não aconteça e a empresa negligenciar o atendimento ao cliente, aí então ele deve se encaminhar aos órgãos de defesa do consumidor mais próximo. Nestes locais, ele irá registrar reclamação, com provas concretas (extratos bancários e e-mail ou cartas) de que aconteceu a fraude e de que reclamou com o banco, para que sejam tomadas as medidas necessárias.

Diante da situação de fraude bancária pela internet, quem deve pagar pelo prejuízo são as instituições financeiras. "O Procon-SP entende que o consumidor pode ter negligenciado, mas que ele está confiando na marca. Por isso, o banco deve ser responsabilizado", afirmou Renata.


Fonte: InfoMoney

SÃO PAULO - O avanço tecnológico dos últimos anos trouxe inúmeras vantagens ao consumidor, como a comodidade e a praticidade. Um dos setores que se beneficiou disto foi o financeiro, com a instalação do internet banking.

No entanto, esta praticidade pode gerar alguns transtornos aos clientes de bancos. Isto porque, pela internet, pessoas mal intencionadas invadem computadores e capturam senhas e dados bancários com a finalidade de roubar dinheiro. Veja abaixo como reagir diante de uma fraude virtual como esta e quem deve ser responsabilizado.

Internet Banking
Dentre todas as transações bancárias existentes, a de internet banking é a que mais cresce no Brasil. Segundo os últimos dados divulgados sobre o setor de bancos pela Febraban (Federação Brasileira de Bancos), o crescimento de 54,9% do meio eletrônico entre 2004 e 2005 (uso de pessoas físicas) indica que, cada vez mais, os clientes aderem à praticidade.

Diante deste quadro de crescimento também se incluem as fraudes. Por mais que um número menor que 1% dos internautas foram vítimas de fraude bancária online, isso não significa que você não deve saber de seus direitos caso seja vítima.

Primeiro passo
Segundo a técnica do Procon-SP, Renata Reis, várias empresas têm investido para que não aumentem os ataques dos hackers e para que não percam clientes. Mas quando a fraude já acontecer, o primeiro passo que o cliente deve tomar é entrar em contato com o banco.

Renata orienta que o consumidor deve protocolar a reclamação, registrá-la por escrito (por meio de e-mail ou carta) e noticiar o banco de qualquer forma para que ele tome as devidas providências. "A empresa tem que tomar medidas para resolver a situação", disse a técnica.

Reclamação
Caso isso não aconteça e a empresa negligenciar o atendimento ao cliente, aí então ele deve se encaminhar aos órgãos de defesa do consumidor mais próximo. Nestes locais, ele irá registrar reclamação, com provas concretas (extratos bancários e e-mail ou cartas) de que aconteceu a fraude e de que reclamou com o banco, para que sejam tomadas as medidas necessárias.

Diante da situação de fraude bancária pela internet, quem deve pagar pelo prejuízo são as instituições financeiras. "O Procon-SP entende que o consumidor pode ter negligenciado, mas que ele está confiando na marca. Por isso, o banco deve ser responsabilizado", afirmou Renata.

Fonte: InfoMoney

sábado, outubro 28, 2006

Justiça cassa liminar e libera verba de R$ 1,5 bi

Da Agência estado

27/10/2006
19h45 - A presidente do Tribunal Regional Federal (TRF) da 1ª Região, Assusete Magalhães, cassou esta sexta-feira uma liminar que impedia a liberação de R$ 1,5 bilhão para vários programas do governo federal, como o Bolsa-Família e combate ao crime organizado. Ao tomar a decisão, a magistrada disse que levou em conta que a retenção do dinheiro poderia causar grave lesão à ordem, à saúde e à economia públicas.

Concedida pela juíza Candice Lavocat Galvão Jobim (a mesma que citou o presidente Luiz Inácio Lula da Silva por causa da confecção de cartilhas com propaganda de feitos do governo), a liminar suspendia os efeitos da Medida Provisória 324, do dia 5 de outubro, que liberou um crédito extraordinário de mais de R$ 1,5 bilhão. A decisão tinha sido tomada em uma ação popular movida pelo deputado federal Raul Jungmann (PPS-PE). Candice disse que recursos desse tipo somente podem ser liberados para atender a despesas imprevisíveis e urgentes. Essas condições estão previstas na Constituição Federal.

O dinheiro deverá ser usado para pagamento de subvenção econômica ao prêmio de seguro rural, manutenção do Sistema Integrado de Comércio Exterior, instalação do Centro de Inteligência Policial Compartilhada de Crime Organizado, combate à gripe aviária e atualização dos dados do Cadastro Único e o controle do cumprimento das condições relativas ao programa Bolsa Família.

Em seu despacho, a presidente do TRF disse que a suspensão da liberação do dinheiro tornava a medida provisória inócua. Ela destacou a alegação da Advocacia Geral da União (AGU) de que a liminar representava risco de lesão grave à saúde e à economia públicas. O governo sustentou, entre outros argumentos, que o dinheiro é necessário para implementar medidas urgentes de prevenção à gripe aviária.

Se Lula for reeleito, 'dia seguinte tem crise', diz líder do PSDB no Senado

Da Agência Estado

27/10/2006
17h09 - O líder do PSDB no Senado, Arthur Virgílio (AM), previu um cenário negativo para o país caso o presidente Luiz Inácio Lula da Silva seja reeleito. "No dia seguinte tem crise", disse. Na sua avaliação, se derrotado, o presidente vai responder "aos milhares de processos na Justiça e terá problemas pessoais". Em caso de vitória do petista, o tucano disse que "esses problemas públicos que ele criou, que poderiam virar problemas pessoais, serão problemas da Nação inteira".

Ao vincular Lula à crise, o líder do PSDB sugeriu que o presidente troque o nome para "Luiz Inácio Lula Crise da Silva". "Lula é o nome da crise, uma fonte permanente de crise", observou, para realçar como deverá ser o tom da oposição, deixando claro que não dá para passar "uma esponja" nos escândalos. "Volto a dizer: o cerco está se fechando. Não tem nada que se diga assim: agora vamos passar uma esponja. Não tem esponja nenhuma", disparou.

O tucano citou notas na imprensa dando conta que o presidente teria sido arrolado como réu em ação popular na 2ª Vara Federal de Brasília, juntamente com outras 20 pessoas e empresas, acusadas de desvio de R$ 12,5 milhões destinados à produção de cartilhas da Secretaria de Comunicação do governo (Secom). A irregularidade está sendo investigada pelo Tribunal de Contas da União (TCU). Ele levantou a suspeita sobre a confecção das cartilhas e, ao mesmo tempo, citou que esse é mais um escândalo envolvendo Lula. "É a máxima do governo Lula: um escândalo novo para abafar o anterior. Tem sido essa a tônica lamentável." O líder insistiu, em discurso na tribuna, que com os escândalos surgem "laranjas" envolvidos na compra do dossiê Vedoin.

Laranjal

"O governo teria de realizar uma obra de cunho eminentemente prático, que seria construir um pomar, um laranjal, algo assim. Não é com um laranja aqui e outro acolá que eles conseguirão dar conta de tanta corrupção e tanto desmando. Um pomar, talvez, e com cuidado de não exportar esses laranjas. Teremos problemas diplomáticos se começarmos a exportar gente desse tipo para países amigos, que são nossos tradicionais clientes e compradores das laranjas produzidas no Brasil", ironizou.

Em duas horas de sessão e um plenário vazio, Virgílio revezou os discursos com o senador Heráclito Fortes (PFL-PI). Enquanto um presidia, o outro discursava e vice-versa. Sentado, em sua cadeira, o senador José Jorge (PFL-PE), companheiro de chapa do tucano Geraldo Alckmin, se limitou a ouvir os colegas.

Na mesma linha do líder do PSDB, Fortes disse que os atos de corrupção cometidos pelo governo são "pautados na certeza da impunidade". E caso Lula seja reeleito, previu também um cenário "sombrio" para o País. "O que mais me impressiona neste governo é a capacidade de repetir os mesmos erros. E a certeza da impunidade faz com que as pessoas tenham segurança em repetir esse fatos que nos revoltam e chocam", disse o pefelista.

SOMENTE UM NEGRO NO STF: O QUE HÁ POR TRÁS DISSO?

Por Julia Carneiro Silva 25/10/2006 às 20:03


A tão pouca participação dos negros nos altos cargos políticos acaba por trazer trágicas conseqüências para estes que por ventura, ficam excluídos dos benefícios sociais. Neste contexto, o presente texto tem como objetivo discutir a origem e, conseqüentemente, abordar as principais causas e conseqüências desse problema. Fato estarrecedor como este denota a necessidade de haver uma mudança no contexto de discriminação racial, que consiste num problema não somente ético, mas sim estrutural do Brasil.

Palavras-chave: Negro, política, Supremo Tribunal Federal.





Após três séculos de escravidão, a Lei Áurea promulgada em 13 de maio de 1888, vem para libertar os milhares de escravos existentes no período colonial brasileiro. Todavia, esse regime foi demagogo, e em pleno século XXI, com a Revolução Técnico ? Científica, as suas trágicas conseqüências ficam evidentes, até porque, a libertação não ocorreu na prática.

Vivemos numa sociedade patriarcal, branca, européia, que domina a política; justamente por isso, não estamos acostumados a ver negros ocupando altos cargos: não porque não lutem, mas porque a sociedade sempre desfez da capacidade que esse povo tem, pois os brancos sempre se ?entenderam? como melhores.

Como exemplo de coragem e de superação contra o preconceito racial, podemos destacar o novo ministro do Supremo Tribunal Federal(STF); o primeiro negro a fazer parte da mais alta corte do país.

Vindo de família humilde, com sete irmãos, filho de pedreiro e doméstica, Joaquim Benedito Barbosa Gomes, corajoso desde a adolescência, saiu de uma cidade pobre de Minas Gerais, para seguir vida estudantil em Belo Horizonte; passou no vestibular para Direito na Universidade de Brasília; trabalhava 7 horas por dia, dormia tarde e estudava durante 4h. Formou-se, fez concurso público, conseguiu fazer mestrado e doutorado na Universidade de Paris. Assim, após muito esforço e conduta, o Excelentíssimo Sr. Dr. Joaquim Benedito Barbosa Gomes foi nomeado, no dia 7 de maio de 2003, pelo presidente Luís Inácio Lula da Silva, para ocupar a mais alta corte no país. Detalhe: Desde a sua criação, o STF nunca tivera um negro num cargo tão importante como esse.

Abrimos aqui um parênteses, para elucidar que: o Supremo é composto por 11 ministros, indicados pelo Presidente e escolhidos pelo Senado, em meio a cidadãos brasileiros natos entre 35 a 65 anos.

Essa Instituição originou-se na vinda da Casa Real portuguesa para o Brasil, por ocasião da invasão das tropas de Napoleão Bonaparte, não podendo continuar os trabalhos da Casa da Suplicação de Lisboa, o Príncipe Regente Dom João VI decidiu transformar a relação do Rio de Janeiro em Casa de Suplicação do Brasil.

Após a Independência, a Constituição de 1824 determinou que existisse na Capital do Império no Rio de Janeiro, além da relação, uma Suprema Corte. Assim, chamaram esse tribunal de Supremo Tribunal Federal, competindo-lhe, dentre outras tarefas, julgar as causas em que esteja em jogo uma alegada violação da Constituição Federal, apreciando uma ação direta de inconstitucionalidade ou um recurso contra decisão que, alegadamente, violou dispositivo da Constituição. Seus princípios fundamentais são: a igualdade de todos, independente do sexo, raça, cor ou credo.

Mas perguntamos: se a própia Constituição Federal prega a não desigualdade, por que temos tão poucos negros nos altos poderes políticos? Para ampliar o debate, destacamos que: vivemos numa sociedade instituída pela prepotência e ignorância, em que o ?branco é honesto? e o ?negro desonesto?. Dados apontam que no Brasil há um aprofundamento do fosso social e econômico entre a população negra e branca, no qual 22 milhões de brasileiros que vivem abaixo da linha de pobreza extrema ou indigência, e que 70% são negros e ainda, entre os 53 milhões de pobres, 63% deste são negros. E enquanto a renda per capta média dos negros era de R$ 162,84 em 2000, a dos brancos atingia R$ 406,77.

Uma outra causa que está ligada a pouca participação de negros nos poderes é comprovada pelos dados de 2001, que dizem ser a população ocupada de 25 anos ou mais de idade, 41,1% das pessoas brancas que trabalhavam ocupavam empregos formais (com carteira assinada). No entanto, esse era o caso de apenas 33,1% dos negros. Dos empregados sem carteira assinada, 12,3% são de empregados brancos, contra 17,3% de negros. Finalmente, notamos que os empregadores brancos totalizavam 7,1%, enquanto os negros apenas 2,8%.

E assim, nós percebemos a quantidade ínfima de negros nos poderes ditos ?importantes?, a exemplo da diretoria, cargos ocupados por brancos em 94% das empresas.

Ainda assim, os empreendedores negros representam 22% do total de empregadores brasileiros (contra 76% de empresários brancos).

Outras pesquisas foram feitas e revelam que 51% dos negros declararam já ter sofrido discriminação por parte da polícia. Entre pessoas que se declararam da cor branca, esse número cai para 15%. A Fundação Perseu Abramo avaliou com 5003 entrevistas, a discriminação racial e o preconceito de cor nos quesitos institucionais: polícia, escola, trabalho, saúde e lazer. O índice de discriminação por parte da polícia é o maior de todos.

Soma-se isso ao fato de que o analfabetismo ainda toma conta de muitos negros; nos dados coletados em 1999, compravam que 26,4% dos brancos são analfabetos funcionais, enquanto os negros são de 46,9%.

No sistema neoliberal em que vivemos, ainda que sempre se privilegia um com os avanços técnico-científicos, prejudicam outros. Um mapa da Exclusão Digital de 2001 revela que entre os brasileiros que têm computador, 79,77% são brancos, 15,32% são pardos e 2,42% negros, o que significa que, para cada negro/pardo com acesso à informatização, existem 3,5 brancos.

No intuito de discutir essas relações, enviei o seguinte e-mail ao Sr. Ministro Joaquim Barbosa:

?Excelentíssimo Joaquim Barbosa.

Sou estudante do primeiro ano do Ensino Médio, na escola IASC-Pitágoras na Bahia. E estou escrevendo um Ensaio, cujo tema é ?Por que há tão poucos negros no STF??.
Portanto, decidi citar o Senhor como exceção do meio comandado exclusivamente pelos brancos no qual nós vivemos.
Todavia, precisarei que o Sr. responda-me algumas perguntas pendentes, são elas:
- O que acha da pouca participação do negro na política?
- Será que isso ocorre em virtude do racismo?
- Como se sente sendo primeiro negro a ocupar cargo de tão alta corte no país?
Ficarei muito grata se me responder!?

Atenciosamente: Julia Carneiro Silva



E ele responde:

Prezada Julia,

O Ministro Joaquim Barbosa respondeu o seguinte:

"A baixa participação de negros na política brasileira constitui apenas um aspecto de um problema estrutural maior da sociedade brasileira. Com isso quero dizer que há poucos negros não apenas na política, mas também na mídia, nas posições de mando das empresas, na diplomacia, nas posições de prestígio da Administração, em suma, em todas as esferas que simbolizam o poder. Como eu disse, trata-se de um problema "estrutural" do Brasil, que deriva do longo período de escravidão, do racismo persistente dela derivado e do conservadorismo da sociedade brasileira, que nunca teve a coragem de enfrentar para valer esses problemas. Sempre procurou adiar a busca de soluções. O Brasil paga e pagará cada vez mais caro por isso, à medida em que o país for adquirindo o status de potência relevante na cena internacional. Eu me sinto muito honrado de ser o primeiro negro a ascender ao posto de ministro do Supremo Tribunal Federal. Joaquim B. Barbosa Gomes "



Está carta serve para mostrar a você leitor, que não vale a pena nós lutarmos para uma igualitária participação dos negros com os brancos no poder se nós mesmos adiamos essa busca. Todos nós brasileiros que lutamos insignificantemente para uma melhor participação do negro nos poderes, temos que acreditar no potencial que esse povo tem, temos de dar novas chances em que esse povo mostre as suas grandes capacidades. Temos que acabar com a utopia criada pela sociedade dominante de que os negros são sempre os incapazes, indecisos e desonestos.

Desde o século XIX, deixamos de viver num apartheid tradicional, para viver em um cultural e intelectual; de um lado os ideais dos brancos que lutam pela monopolização do poder ficam de um lado; em contraponto, aos negros que lutam pelos direitos iguais, politicos e econômicos do seu ser na sociedade neoliberal.

Diante desta situação que leva a extrema desigualdade entre negros e brancos, acreditamos que com a chegada do Sr. Ministro Joaquim Benedito Barbosa Gomes, vá melhorar um pouco a situação do negro no país, pois quem sabe nós não possamos mudar de ?fita? os comandantes desta nação!



Email:: julia.csilva@bol.com.br


© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

Integrando a Rádio Web no Ensino à Distância

Por Marcelo Mendonça Teixeira 25/10/2006 às 20:33


Com o surgimento e a difusão da internet, foi possível a utilização do rádio desempenhando atividades de ensino à distância. Ressalta-se que esta é uma ferramenta de baixo custo, produzida por uma equipe de profissionais reduzida, e a partir de um sistema de transmissor ou de sua interação à internet, é possível assistir a uma aula de forma instantânea, podendo atingir grandes contingentes de pessoas dispersas geograficamente.


Integrando a Rádio Web no Ensino à Distância Por Marcelo Mendonça Teixeira Sociólogo O constante fluxo de informações deve ser assegurado pelos diversos atores que formam a sociedade da informação, com o intuito de possibilitar a geração de novos conhecimentos e tomada de decisão nos vários níveis societais. Para a construção de uma sociedade da informação, uma vez que esta pode ser referenciada como uma oportunidade no que tange ao uso dos novos métodos e técnicas voltados ao processamento da informação, torna-se fundamental a canalização de recursos financeiros para o desenvolvimento da ciência e da tecnologia, a fim de que o conhecimento produzido seja direcionado à melhoria da qualidade de vida de cada população; bem como a capacitação dos recursos humanos por meio da escolarização. O ensino on-line desafia pesquisadores das áreas de tecnologia, informática e educação, na busca constante por inovações economicamente viáveis e de qualidade, sendo uma realidade hoje em franca expansão no Brasil, pois os métodos tradicionais de ensino já não atendem às necessidades urgentes da população por escolarização. As principais razões para tal afirmação, apoiam-se no fato que as novas tecnologias aplicadas à educação resolveria os problemas de deslocamento, tempo, distância geográfica, entre outros, associados ao ensino presencial. Palavras como; ambiente multimídia; e-learning; chat; fórum; ambientes virtuais...; tornaram-se comuns, e já fazem parte do vocabulário escolar do nível básico ao superior de ensino. Nos termos de Castro Neves (1998), essa modalidade de ensino não é modismo: é parte de um amplo e contínuo processo de mudança, que inclui não só a democratização do acesso a níveis crescentes de escolaridade e atualização permanente como também a adoção de novos paradigmas educacionais, em cuja base estão os conceitos de totalidade, de aprendizagem como fenômeno pessoal e social, de formação de sujeitos autônomos, capazes de buscar, de criar, de aprender ao longo de toda a vida e de intervir no mundo em que vivem. A Ferramenta Rádio Web Estudos sobre Rádio como ferramenta de ensino on-line no Brasil são quase inexistentes, e mesmo integrado às mídias em ambientes virtuais. Atualmente, a Universidade Federal Rural de Pernambuco em parceria com a Universidade Estadual da Bahia, está utilizando Rádio Web como ferramenta auxiliar no curso de Licenciatura em Física à Distância, com grande êxito no processo educativo. Com o surgimento e a difusão da internet, foi possível a utilização do rádio desempenhando atividades de ensino à distância. Ressalta-se que esta é uma ferramenta de baixo custo, produzida por uma equipe de profissionais reduzida, e a partir de um sistema de transmissor ou de sua interação à internet, é possível assistir a uma aula de forma instantânea, podendo atingir grandes contingentes de pessoas dispersas geograficamente. Uma rádio-web não é radiodifusão e tampouco tem a recepção aberta e diversificada quanto à do rádio tradicional. Ela utiliza-se de características do rádio convencional e da internet, mas é um novo meio de comunicação, com suas peculiaridades, características, recursos tecnológicos e aplicações, Wikipédia(2006). O desenvolvimento e evolução das novas tecnologias de informação e comunicação contribuem para composição de novas práticas de ensino, considerando-se a universalização do conhecimento, das ferramentas de hipermídia e multimídia integradas com outras ferramentas de ensino à distância, produzindo inovações qualitativas na realidade virtual. Os novos espaços de comunicação proporcionados pela internet interligados às TICs mais recentes, exigem novas relações entre aluno e professor. Desta forma, a Rádio Web torna-se fundamental dentro do conceito de ensino à distância, uma vez que é um instrumento multidisciplinar de ensino-aprendizagem que integra as mais diversas áreas do conhecimento. É necessário no Brasil a divulgação de boas práticas e dos progressos realizados no domínio do uso das TIC na educação, no sentido de estimular o interesse público e privado pelo desenvolvimento científico-tecnológico, de forma a agregar conhecimento e a produção de uma sociedade da informação. Referências Bibliográficas [1] Castro Neves, Carmen Moreira de. 1998. Critérios de Qualidade para a Educação a Distância. In: Tecnologia Educacional, Rio de Janeiro, v. 26, no. 141. [2] Wikipedia? A Enciclopédia Livre da Internet. 2006. [on-line]. Disponível em: [3] Dowbor, Ladislau. Tecnologias do Conhecimento. 2001. Os desafios da Educação. Rio de Janeiro, ed. Vozes.

Email:: marcelounited@gmail.com


© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

As Novas Vias do Ensino On-Line

Por Marcelo Mendonça Teixeira 26/10/2006 às 00:13


As novas tecnologias aplicadas à educação constituem-se em uma oportunidade para as instituições de ensino superior modernizarem-se quanto às suas práticas de transmissão de conhecimento, em meio a um cenário de crescente competitividade, tanto em nível nacional como internacional, que implica uma maior diferenciação institucional por meio da elaboração e do uso de novos instrumentos de aprendizagem.



As Novas Vias do Ensino On-Line


O constante fluxo de informações deve ser assegurado pelos diversos atores que formam a sociedade da informação, com o intuito de possibilitar a geração de novos conhecimentos e tomada de decisão nos vários níveis societais.


Para a construção de uma sociedade da informação, uma vez que esta pode ser referenciada como uma oportunidade no que tange ao uso dos novos métodos e técnicas voltados ao processamento da informação, torna-se fundamental a canalização de recursos financeiros para o desenvolvimento da ciência e da tecnologia, a fim de que o conhecimento produzido seja direcionado à melhoria da qualidade de vida de cada população; bem como a capacitação dos recursos humanos por meio da escolarização.


O ensino on-line desafia pesquisadores das áreas de tecnologia, informática e educação, na busca constante por inovações economicamente viáveis e de qualidade, sendo uma realidade hoje em franca expansão no Brasil, pois os métodos tradicionais de ensino já não atendem às necessidades urgentes da população por escolarização. As principais razões para tal afirmação, apoiam-se no fato que as novas tecnologias aplicadas à educação resolveria os problemas de deslocamento, tempo, distância geográfica, entre outros, associados ao ensino presencial. Palavras como; ambiente multimídia; e-learning; chat; fórum; ambientes virtuais...; tornaram-se comuns, e já fazem parte do vocabulário escolar do nível básico ao superior de ensino.


Nos termos de Castro Neves (1998), essa modalidade de ensino não é modismo: é parte de um amplo e contínuo processo de mudança, que inclui não só a democratização do acesso a níveis crescentes de escolaridade e atualização permanente como também a adoção de novos paradigmas educacionais, em cuja base estão os conceitos de totalidade, de aprendizagem como fenômeno pessoal e social, de formação de sujeitos autônomos, capazes de buscar, de criar, de aprender ao longo de toda a vida e de intervir no mundo em que vivem.



A Ferramenta Rádio Web


Estudos sobre Rádio como ferramenta de ensino on-line no Brasil são quase inexistentes, e mesmo integrado às mídias em ambientes virtuais. Atualmente, a Universidade Federal Rural de Pernambuco em parceria com a Universidade Estadual da Bahia, está utilizando Rádio Web como ferramenta auxiliar no curso de Licenciatura em Física à Distância, com grande êxito no processo educativo.
Com o surgimento e a difusão da internet, foi possível a utilização do rádio desempenhando atividades de ensino à distância. Ressalta-se que esta é uma ferramenta de baixo custo, produzida por uma equipe de profissionais reduzida, e a partir de um sistema de transmissor ou de sua interação à internet, é possível assistir a uma aula de forma instantânea, podendo atingir grandes contingentes de pessoas dispersas geograficamente.


Uma rádio-web não é radiodifusão e tampouco tem a recepção aberta e diversificada quanto à do rádio tradicional. Ela utiliza-se de características do rádio convencional e da internet, mas é um novo meio de comunicação, com suas peculiaridades, características, recursos tecnológicos e aplicações, Wikipédia(2006).
O desenvolvimento e evolução das novas tecnologias de informação e comunicação contribuem para composição de novas práticas de ensino, considerando-se a universalização do conhecimento, das ferramentas de hipermídia e multimídia integradas com outras ferramentas de ensino à distância, produzindo inovações qualitativas na realidade virtual.


Os novos espaços de comunicação proporcionados pela internet interligados às TICs mais recentes, exigem novas relações entre aluno e professor. Desta forma, a Rádio Web torna-se fundamental dentro do conceito de ensino à distância, uma vez que é um instrumento multidisciplinar de ensino-aprendizagem que integra as mais diversas áreas do conhecimento.


É necessário no Brasil a divulgação de boas práticas e dos progressos realizados no domínio do uso das TIC na educação, no sentido de estimular o interesse público e privado pelo desenvolvimento científico-tecnológico, de forma a agregar conhecimento e a produção de uma sociedade da informação.




Referências Bibliográficas

[1] Castro Neves, Carmen Moreira de. 1998. Critérios de Qualidade para a Educação a Distância. In: Tecnologia Educacional, Rio de Janeiro, v. 26, no. 141.

[2] Wikipedia? A Enciclopédia Livre da Internet. 2006. [on-line].
Disponível em:

[3] Dowbor, Ladislau. Tecnologias do Conhecimento. 2001. Os desafios da Educação. Rio de Janeiro, ed. Vozes.


Email:: marcelounited@gmail.com

© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

terça-feira, outubro 24, 2006

Dados sigilosos do dossiêgate são sonegados à CPI

O presidente da CPI das Sanguessugas, Antonio Carlos Biscaia (PT-RJ), festejou na manhã desta terça-feira a chegada a Brasília de um lote de documentos relativos ao dossiêgate. Disse que acabara de receber, além do relatório com as conclusões parciais da Polícia Federal, todos os seus anexos. Não é bem assim.



Foram sonegados à CPI os dados mais relevantes do inquérito da Polícia Federal: quebras de sigilos fiscal, bancário e telefônico; áudios e transcrições de escutas telefônicas; e as imagens do circuito interno de TV do Hotel Íbis, onde a PF apreendeu, em 15 de setembro, R$ 1,7 milhão com os aloprados Gedimar Passos e Valdebran Padilha.



O juiz Jefferson Jefferson Schneider, da 2a Vara Federal de Cuiabá, enviou a Biscaia apenas papéis que já são de domínio público: o relatório do delegado Diógenes Curado, que preside o inquérito do dossiê, e depoimentos dos envolvidos. Os documentos foram catalogados pela assessoria da CPI e enfurnados num cofre. Só depois da eleição de domingo Biscaia permitirá que sejam analisados pelos demais membros da comissão.



"Queremos que a CPI cumpra o seu papel de investigar. Não se pode produzir fato na reta final das eleições", disse o presidente da CPI na manhã desta terça, depois de recolher pessoalmente, no aeroporto de Brasília, os documentos remetidos pela Justiça Federal de Cuiabá. O que Biscaia desconhecia no instante em que fez a declaração era o fato de que não há em meio ao papelório que acabara de receber nenhum dado capaz ce “produzir fato na reta final das eleições”. A insinuação eleitoral embutida nas manifestações de Biscaia rachou a CPI.



De resto, a ausência das informações sigilosas só seria percebida mais tarde, no instante em que a assessoria da comissão catalogou e numerou os documentos, antes de mandá-los ao cofre. O núcleo de congressistas que conduz os trabalhos da CPI, alguns deles realmente interessados em “produzir” um fato capaz de auxiliar o tucano Geraldo Alckmin, está intrigado com a resistência da Justiça e da PF em repassar dados à comissão.



As manobras de ocultação vêm se repetindo desde a semana passada. Na noite de quinta-feira, Biscaia enviara a Cuiabá o secretário-executivo da CPI, Augusto Panisset. Tinha a missão exclusiva de buscar o relatório do delegado Diógenes Curado e seus anexos, inclusive os sigilosos. Tomou um chá de cadeira na ante-sala do juiz Schneider na tarde de sexta. Enquanto aguardava, emissoras de TV divulgavam o teor do relatório da PF. Panisset retornou a Brasília na manhã de sábado, de mãos vazias.



Diante da chiadeira de integrantes da CPI, Biscaia fez contato com o juiz de Cuiabá. Combinou-se que o papelório seria remetido por avião nesta terça. Mas, de novo, os dados mais relevantes não vieram. O jogo de esconde-esconde estimula a suspeita de que possa haver no material recolhido durante a investigação da PF dados mais comprometedores do que aqueles que o delegado Diógenes Curado expôs em seu relatório parcial.



O incômodo com o sigilo não é exclusivo da CPI. Na semana passada, também o procurador da República Mário Lúcio de Avelar, que acompanha o dossiêgate pelo Ministério Público, protocolou no Tribunal Regional Federal de Brasília um mandado de segurança no qual requer que lhe seja assegurado o direito de amplo acesso ao inquérito da PF.



PS.: Em Cuiabá, o juiz Schneider autorizou a prorrogação do inquérito por mais 30 dias.

Escrito por Josias de Souza às 16h49

Fonte: Folha Online

Militares encontram caixa de gravação de voz do Boeing que caiu em MT

Folha Online

Militares que trabalham na área de Mato Grosso onde caiu o Boeing da Gol, no dia 29 do mês passado, encontraram nesta terça a caixa de gravação de voz do avião, considerada peça importante nas investigações do acidente.

Segundo a FAB (Força Aérea Brasileira), o equipamento foi encontrado com ajuda de detectores de metal utilizados pelos militares do Batalhão-Escola de Engenharia do Exército e estava a cerca de 20 centímetros da superfície.

O Ministério da Defesa informou, em nota, que o equipamento não apresenta danos aparentes e será levado, no próximo sábado, para a Organização Internacional de Aviação Civil, com sede no Canadá, como foi feito com a outra caixa-preta do Boeing e as do jato Legacy --também envolvido no acidente.

O transporte deve ser feito por três coronéis da Aeronáutica, e a expectativa é que a caixa seja aberta na segunda-feira (30).

O acidente --o maior da história do país-- resultou na morte dos 154 ocupantes do Boeing. O Legacy, que teria colidido com o avião da Gol, conseguiu pousar, apesar de danos na asa e os sete ocupantes --seis deles americanos-- nada sofreram.

De acordo com informações do ministério, militares permanecem na área de mata fechada onde caiu o Boeing, na tentativa de localizar o último corpo das vítimas do acidente. As equipes também mantêm os esforços "na tentativa de encontrar partes do avião que ainda não foram localizadas e que podem ser importantes para as investigações sobre as causas do acidente", afirma a nota.

Investigação

O Cenipa (Centro de Investigação e Prevenção de Acidentes Aeronáuticos) negou à PF (Polícia Federal) acesso aos conteúdos das caixas-pretas do avião da Gol e do Legacy.

Para justificar a decisão, a Aeronáutica afirma que a legislação militar não permite que as informações sejam usadas em processos que tenham como objetivo punir envolvidos em acidentes aéreos.

O delegado Renato Sayão, que investiga o acidente pela PF, pediu à Justiça Federal que determine à Aeronáutica o envio dos dados.

Nesta terça-feira, Sayão recebeu as transcrições dos contatos das torres de controle de Brasília, de Manaus e de São José dos Campos, com conversas de todas as aeronaves que voavam no momento do acidente. Recebeu também fotos das telas de radares e os nomes de 17 pessoas --entre controladores de tráfego aéreo e supervisores-- que trabalharam no dia do acidente --dez deles são de Brasília, quatro de Manaus e três de São José dos Campos. Todos serão intimados a depor --data e local não foram confirmados.

Análises

No último dia 20, Sérgio Mauro Costa, diretor do Departamento de Ensaios da Embraer --fabricante do Legacy-- disse em depoimento à PF que o jato funcionava normalmente e passou por sete testes --sendo três vôos de aceitação-- antes de ser entregue à proprietária, a empresa de táxi aéreo americana ExcelAire.

Segundo a assessoria de imprensa da PF, o representante da Embraer afirmou que não houve qualquer falha durante os testes, e equipamentos como o transponder, TCAS --o sistema anticolisão-- e o sistema de radiocomunicação funcionaram normalmente.

O depoimento ao delegado Renato Sayão durou aproximadamente uma hora e meia. O delegado queria informações sobre a revisão dos equipamentos do Legacy e a elaboração do plano de vôo da aeronave.

Qual a origem do "extremismo"?

Por Humam al-Hamzah 24/10/2006 às 14:56


O Newsletter "Oriente Médio Vivo", fundado em 20 de fevereiro de 2006, tem como um de seus principais objetivos oferecer informações justas e corretas sobre os atuais conflitos no Oriente Médio.

Acesse: www.geocities.com/orientemediovivo


Qual a origem do "extremismo"?

A Questão Palestina representa o tema de maior risco em relação à paz mundial nos dias atuais. Até o massacre indiscriminado no Iraque não é tão importante quanto essa questão. Se a tão falada ?guerra contra o terrorismo? de fato existe, deveria ter sido iniciada a partir do território da Palestina, devido à situação em que se encontra. Se existe algo que influencia tanto o tal ?extremismo? e ?terrorismo?, é a atual situação de vida dos inocentes palestinos. Os assassinatos, as torturas e a humilhação sofrida por eles, diariamente, por mais de cinco décadas, representam um fato único no curso da história.

Crianças inocentes são assassinadas, como Mohammad al-Durrah, que morreu com tiros à queima-roupa nos braços de seu pai. Líderes populares são indiscriminadamente mortos, como Sheikh Yasin. Casas são demolidas, com ou sem os ocupantes dentro, sem que eles mesmos saibam o que fizeram de errado. Pais de família e jovens são presos e torturados, sem chance de julgamento, em função de crimes que não cometeram. Massacres ocorrem em massa, como as decisões de Israel em Sabra e Shatila, e o mais recente, no Líbano, em julho desse ano. O mandante de todo esse sofrimento, ironicamente, é o Estado com o maior número de crimes quanto à Lei Internacional: Israel, impune pelo apoio incondicional dos Estados Unidos.

Com a impunidade quanto a todos esses crimes, é justo culpar os jovens muçulmanos quando se unem ao tão falado ?extremismo?? Nascidos em meio a esse caos, vivenciando a destruição durante todos os dias de suas vidas, não é difícil de imaginar que esses jovens se unam contra o inimigo comum, o causador de todo o sofrimento. Mas países como os Estados Unidos e alguns de seus aliados insistem em apoiar o crime e a destruição, ignorando o valor da vida humana e da justiça. O fato é que, por mais de cinco décadas, Israel seqüestra a paz mundial em função de sua agenda racista. Não há dúvidas de que o Sionismo é um tipo de racismo, e o que acontece na Palestina não é nada menos do que um apartheid.

A questão envolve duas comunidades, os judeus e os palestinos. Esses últimos são formados por muçulmanos e cristãos. Os judeus afirmam que, religiosamente, a Palestina lhes pertence. Os palestinos, por sua vez, afirmam que viveram naquela terra por mais de mil anos, e foram expulsos à força em pleno século XX, através de práticas imperialistas e políticas ilegais perante a Lei Internacional.

Jerusalém é a cidade sagrada das três religiões envolvidas no conflito. Israel, porém, controla Jerusalém mesmo contra resoluções da ONU que colocam a cidade sagrada como ?território internacional?, de todos nós. Por mais de cinco décadas, judeus de todas as partes do mundo migram para Israel, expulsando palestinos de seus lares. Esses judeus possuem cidadania de diversos outros países do mundo, enquanto os palestinos simplesmente ficam sem seus lares, sem cidadania, vivendo como indigentes em sua própria terra. Hoje, esses palestinos esquecidos são mais de 5 milhões de pessoas.

É correto exilar palestinos de seus lares para acomodar judeus que vêm em procura de uma vida melhor? Muitos conseguem justificar tal crime usando como pretexto o Holocausto. Mas o fato é que o Holocausto aconteceu na Europa, e não no Oriente Médio. Porque então que os palestinos atualmente pagam pelos crimes cometidos pelos europeus?

A solução para o problema pode ser atingida através da justiça. Inicialmente, é necessário que todos concordem que homens nascem iguais, independentemente de sua religião ou etnia e, portanto, têm direitos iguais. Uma solução duradoura deverá reconhecer o direito dos palestinos exilados, o dos palestinos que vivem sob ocupação israelense e o dos palestinos que vivem nos territórios controlados pela Autoridade Palestina.

Para não ser feito aos judeus o que se fez com os palestinos, uma solução seria uma democracia plural, em que judeus e palestinos têm direitos iguais. Os palestinos expulsos terão direito a retornar, e a migração de judeus deverá terminar. Prisioneiros políticos deverão ser soltos; pontos de controle, grades e muros ilegais deverão ser abatidos. Os armamentos que possibilitam a existência desse apartheid deverão ser desmantelados.

Esse parece ser o único caminho para a verdadeira paz mundial ? obviamente, o caminho atual com a ?guerra contra o terrorismo? se provou um tiro pela culatra. Quanto mais rápido o mundo perceber isso, menos sangue de inocentes será derramado. Enquanto isso, continuamos escutando dia após dia as propagandas políticas contra os ?extremistas?, ?radicais? e ?terroristas?.

FONTE:
Matéria tirada do Newsletter Oriente Médio Vivo?[ www.geocities.com/orientemediovivo ], Edição nº 32[ www.geocities.com/orientemediovivo/edicao32.html ].

Para download da Edição nº32, acesse:
www.geocities.com/orientemediovivo2/editions/edicao32.pdf


Email:: orientemediovivo@gmail.com
URL:: http://www.geocities.com/orientemediovivo

© Copyleft http://www.midiaindependente.org:
É livre a reprodução para fins não comerciais, desde que o autor e a fonte sejam citados e esta nota seja incluída.

Em destaque

Alerta Vereadores de Jeremoabo: Cidadão Alheio Põe em Risco Vidas no Hospital Geral!

  Alerta Vereadores de Jeremoabo: Cidadão Alheio Põe em Risco Vidas no Hospital Geral! Senhores Vereadores de Jeremoabo, Venho por meio dest...

Mais visitadas