3 críticas ao projeto de lei de crimes informáticos

Publicado na poliTICs de julho de 2009:

Há 10 anos tramita no Congresso Nacional o projeto de lei nº 84/1999 que visa tipificar os crimes informáticos em nosso ordenamento jurídico. Aprovado na Câmara em novembro de 2003, o projeto foi enviado para apreciação no Senado onde tramitou sob o nº 89/2003 e recebeu substitutivos dos senadores Eduardo Azeredo e Aloizio Mercadante que acabaram culminando com a aprovação da sua redação final em 9 de julho de 2008. O projeto, então, retornou à Câmara dos Deputados, onde tramita atualmente.

Nossa proposta aqui é analisar os três artigos mais polêmicos do projeto e propor algumas soluções para seu aperfeiçoamento.

Técnica Legislativa

Logo de início se percebe a péssima técnica legislativa do projeto que criou um novo capítulo no Código Penal completamente dissociado dos critérios que regem nosso código:

“CAPÍTULO IV

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS”

É um consenso entre os penalistas brasileiros que os tipos penais são classificados de acordo com o bem jurídico protegido, ou seja, com o direito fundamental da pessoa humana que fundamenta a criminalização da conduta. Assim, temos crimes contra o direito à vida, contra o direito ao patrimônio, contra o direito à honra, contra o direito à liberdade sexual, etc.

Os direitos que se procuram resguardar com a criação destes crimes informáticos são o direito à propriedade dos dados informáticos (não se pode apagá-los ou modificá-los sem a permissão do dono) e o direito à privacidade destes dados (não se pode acessá-los sem a permissão do dono). Em um único conceito: inviolabilidade dos dados informáticos, entendida como a tutela simultânea da propriedade e da privacidade destes dados, tal como, na inviolabilidade de correspondência.

Destarte, os novos tipos deveriam constar nos arts.154-a e seguintes, logo após os crimes contra a inviolabilidade de correspondência (arts.151 e 152) e inviolabilidade de segredos (arts. 153 e 154).

O legislador, porém, demonstrando sua pouca intimidade com regras básicas da dogmática penal, optou por posicionar os tipos logo após os crimes contra a saúde pública (art.267-285).

SOLUÇÃO PROPOSTA: Criação da Seção V – Dos crimes contra a inviolabilidade dos dados informáticos no Capítulo VI, do Título I da Parte Especial do Código Penal, iniciando os novos tipos penais a partir do art.154-a.

Criminalizações

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

O primeiro equívoco visível no art.285-A é exigir que a conduta seja praticada com violação de segurança, o que implica na ausência de tipicidade da conduta do hacker que invade um computador doméstico não protegido por um firewall ou um antivírus. Seria o equivalente a permitir que um ladrão furte uma casa, tão-somente porque seu proprietário deixou a porta aberta. Um completo absurdo.

Não menos absurda é a necessidade de uma “expressa restrição de acesso”. O fato de alguém deixar  seu notebook na mesa de um restaurante enquanto vai ao banheiro, não torna lícita a conduta de quem se aproveita desta ausência para acessar os dados. Não é razoável exigir que o proprietário tenha que declarar expressamente que ninguém está autorizado a acessar seus dados. Trata-se de uma restrição tácita elementar, não amparada, porém, pelo projeto Azeredo.

Por outro lado, a mesma lei que contém estas lacunas na proteção do usuário doméstico incauto, permite interpretações bastante rigorosas, já que a redação do tipo é bastante vaga.

Algum juiz poderia entender, por exemplo, que a restrição prevista neste artigo abarca a conduta de alguém que usa um crack (pequeno software para retirar restrições de acesso em softwares originais que visam a proteção de direitos autorais) para executar um jogo de computador sem a necessidade do uso do DVD.

Ainda que não pareça ser este o intuito do legislador, é preciso lembrar que, após aprovada uma lei, pouco importa qual era a pretensão original do legislativo, pois o juiz a interpretará de acordo com a sua livre convicção.

Por fim, ainda em relação a este artigo, o parágrafo único prevê um aumento de pena para a hipótese de o agente se utilizar de nome falso para a prática do crime. Trata-se de mais um grave equívoco do legislador, que parte do pressuposto de que haverá casos em que o autor utilizará de seu nome verdadeiro para a prática do crime, o que é bastante improvável.

As qualificadoras só devem impor incremento de pena se – e somente se – a circunstância a ser utilizada como qualificadora demonstrar um plus de reprovabilidade da conduta do agente, isto é, uma gravidade maior daquela já punida pela pena do caput do artigo.

Em seguida, continua o projeto:

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Trata-se de uma conduta que é desdobramento natural da prevista no art.285-A e, portanto, a boa técnica penal recomenda que seja abordada em parágrafos do artigo anterior e, não, de um novo tipo, pois, caso aprovado o projeto, o agente não poderia ser condenado simultaneamente nas iras do art.285-a e 285-b, já que para obter ou transferir os dados (art.285-b) é condição necessária que num primeiro momento ele os acesse (art.285-a).

SOLUÇÃO PROPOSTA: Reescrever os arts.285-a e 285-b, em um único artigo, dando-lhes uma redação mais objetiva e prevendo hipóteses privilegiadoras e qualificadoras que, de fato, demonstram uma menor ou uma maior reprovação social da conduta. A título de sugestão:

Acesso não autorizado a sistemas computacionais

Art. 154-A. Acessar, sem autorização, dados ou programas em sistema computacional alheio.

Pena – detenção, de um a seis meses, ou multa.

§ 1º.  A pena será reduzida de um a dois terços ou o juiz aplicará somente a pena de multa se o agente não tinha intenção de lucro ou de obter vantagem de qualquer espécie para si ou para outrem e foi pequeno o prejuízo para a vítima.

§ 2º.  Aumenta-se a pena de um terço até metade:

I – se o crime é cometido contra sistema computacional da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – se o crime é cometido por funcionário público ou por quem exerça a função de administrador de sistemas ou assemelhada, com abuso de poder ou com violação de dever inerente a função;

III – se o agente destrói ou danifica o sistema computacional ou os dados nele armazenados;

IV – se o agente divulga a terceiros as informações obtidas, causando dano material ou moral à vítima.

§ 3º. Somente se procede mediante representação, salvo na hipótese do § 2º, II, em que a ação é pública incondicionada.

Finalmente, cabe analisar o artigo mais polêmico do projeto:

Vigilância

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

A idéia de que todo usuário de Internet tenha seus registros de acesso armazenados nos servidores  por 3 anos é exageradamente invasiva e fere visivelmente o art.5º, X, da Constituição da República que dispõe:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

Além do mais, se aprovado, o dispositivo inviabilizaria a inclusão digital por meio de redes sem fio (Wi-fi) em áreas de difícil acesso, tais como florestas, regiões interioranas com pouca infra-estrutura ou mesmo favelas, criando uma desnecessária e cara burocratização ao se exigir o cadastro prévio dos usuários.

Não bastasse a violação de privacidade dos usuários e a burocratização da redes de Internet sem fio, a proposta mostra-se bastante ingênua, pois criminosos e pessoas mal-intencionadas de uma forma geral, poderiam conseguir acesso à Internet com relativa facilidade em lan-houses, com o uso de documentos falsos ou de terceiros. Também não faltam recursos técnicos que permitam a usuários de computadores camuflarem seus endereços I.P., de modo que, mesmo que acessem de sua casa ou local de trabalho, seus atos não deixem rastros na rede.

Finalmente, o parágrafo terceiro cria ainda a obrigação de delação por parte do provedor de acesso, colocando os responsáveis pelo serviço na difícil condição de vigias dos atos de centenas ou milhares de usuários. Algo como exigir que as operadoras de telefonia delatem seus usuários quando houver indícios da prática de crimes em seus telefonemas. Dispositivo fadado a ser letra morta, portanto.

Em suma, o artigo imporia uma vigilância constante aos acessos do cidadão comum, dificultaria em muito a inclusão digital por meio de redes sem fio e, por outro lado, seria ineficaz no combate aos verdadeiros criminosos da Internet.

SOLUÇÃO PROPOSTA: a supressão integral deste artigo do projeto de lei.

À guisa de conclusão

Finalmente, é preciso advertir o leitor de que o projeto é composto ao todo por 23 artigos e que só tratamos aqui de 3 deles, pois os consideramos eivados dos maiores equívocos.

Nosso silêncio quanto aos demais não deve ser interpretado, porém, como aprovação do texto, mas tão-somente, como uma estratégia para que não se perca o foco da discussão dos temas mais relevantes.

O conjunto do texto do projeto é muito fraco do ponto de vista técnico-penal e sua adequada reestruturação implicaria praticamente na criação de um novo projeto, razão pela qual, o melhor a se fazer atualmente é arquivar o presente projeto e criar uma comissão formada por professores de Direito Penal, professores de Ciência da Computação e representantes da sociedade civil para que construam democraticamente um novo texto que contemple os interesses dos brasileiros de uma Internet razoavelmente segura, preservando os direitos fundamentais da pessoa humana.

Anúncios

Dossiê Projeto Azeredo

Há 10 anos tramita no Congresso Nacional o projeto de lei nº 84/1999 que visa tipificar os crimes informáticos em nosso ordenamento jurídico. Aprovado na Câmara em novembro de 2003, o projeto foi enviado para apreciação no Senado onde tramitou sob o nº 89/2003 e recebeu tantas modificações que hoje em nada lembra o texto original.

Os principais momentos do projeto no Senado foram os seguintes:

17 de novembro de 2005: é realizada Audiência Pública, conjunta com a Subcomissão Permanente de Ciência e Tecnologia, para discutir o PLS 279/2003 (projeto ainda em tramitação que visa cadastrar CPF, identidade e endereço residencial de todos os usuários de emails no Brasil; recebeu relatório favorável à sua aprovação (em PDF) do Senador Eduardo Azeredo em 5/2/2009 ). Participaram desta audiência:

  • Plínio de Aguiar Júnior, Presidente Substituto da Agência Nacional de Telecomunicações – ANATEL;
  • Antônio Alberto Tavares, Presidente da Associação Brasileira dos Provedores de Acesso de Serviços e Informações da Rede de Internet – ABRANET;
  • Marcelo de Carvalho Lopes, Coordenador do Conselho Gestor de Internet do Brasil – CGIBr;
  • Luis Fernandez Lopez, Coordenador de Tecnologia da Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP;
  • Paulo Quintiliano da Silva, Chefe do Setor de Perícia de Informática do Instituto nacional de Criminalística – SEPINF.

Nesta audiência pública foi defendida a necessidade de cadastro dos usuários da Internet. Notem que nenhum jurista foi convidado a participar desta audiência pública.

20 de junho de 2006: a Comissão de Educação aprova parecer do Senador Eduardo Azeredo (em PDF) modificando substancialmente o projeto aprovado na Câmara e introduzindo os polêmicos artigos 13 e 14, que previam a obrigatoriedade de cadastro para todos aqueles que desejassem acessar a Internet no Brasil. O cadastro deveria ser mantido pelo prazo de 5 anos, sob pena de detenção de 2 a 6 meses para o responsável pelo provedor (art.154-e daquele projeto).

Azeredo cita em defesa da necessidade do cadastro de usuários o que foi dito na audiência pública no ano anterior:

“Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do qual também sou relator, de autoria do nobre Senador Delcídio Amaral e que propõe a criação de um cadastro de titulares de correio eletrônico na internet, ficou evidente que, para fins de investigação, é necessário estabelecer um prazo legal de armazenamento dos dados de conexões e comunicações realizadas pelos equipamentos componentes da internet, o que será feito pelos seus provedores de acesso. Os serviços de telefonia e transmissão de dados mantêm por cinco anos os dados de conexões e chamadas realizadas por seus clientes para fins judiciais, mas na internet brasileira inexiste procedimento análogo.

Registre-se que naquela audiência foram ouvidos representantes do Comitê Gestor da Internet no Brasil (CGIBr) do Ministério da Ciência e Tecnologia; da Fundação de Amparo à Pesquisa de São Paulo (FAPESP) que representa no Brasil o ICANN (Internet Corporation for Assigning Names and Numbers), gestora do registro de nomes e números IP (Internet Protocol), ou seja, os endereços na internet; da– Associação Brasileira dos Provedores de Internet (ABRANET); do Instituto de Criminalística em Informática da Polícia Federal, do Ministério da Justiça (PF); da Agência Nacional de Telecomunicações (ANATEL).

Há apenas uma recomendação do Comitê Gestor da Internet Brasil (CGIBr) aos provedores nacionais: que mantenham, por no mínimo três anos, os dados de conexões e comunicações realizadas por seus equipamentos – a saber, identificação dos endereços de IP (protocolo de internet) do remetente e do destinatário da mensagem, bem como a data e horário de início e término da conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da comunicação. É clara a necessidade de se transformar tal recomendação em imposição legal, razão por que apresentamos a inclusão no Código Penal do art.154-E conforme o art. 2º do substitutivo.

Além disso, também para fins de investigação, na mesma Audiência Pública, registrou-se a necessidade de estabelecer a obrigatoriedade de identificação positiva do usuário que acesse a Internet, ou qualquer rede de computadores, perante seu provedor ou junto a quem lhe torne disponível o acesso a dispositivo de comunicação ou sistema informatizado, muito embora todos tenham reconhecido as dificuldades técnicas, econômicas e culturais que a regra possa oferecer. Incluem-se aqui os cyber-cafe ou hot zones.”

04 de julho de 2007: é realizada Audiência Pública conjunta da CCJ e da CCT, para discutir o PLS 89/2003, com a presença de:

  • Fernando Neto Botelho – Juiz de Direito, membro da Comissão de Tecnologia da Informação do Tribunal de Justiça de Minas Gerais;
  • Marcelo Bechara de Souza Hobaika – Consultor Jurídico, representante do Ministério das Comunicações no Comitê Gestor da Internet no Brasil – CGI.br;
  • Demi Getschko – Diretor-Presidente do Núcleo de Informação e Coordenação – NIC.br, representante de notório saber em assuntos da Internet do Comitê Gestor da Internet no Brasil – CGI.br;
  • Paulo Quintiliano da Silva – Perito Criminal Federal do Instituto Nacional de Criminalística do Departamento de Polícia Federal do Ministério da Justiça;
  • Eduardo Fumes Parajo – Presidente da Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet – ABRANET;
  • Thiago Tavares Nunes de Oliveira – Presidente da ONG SAFERNET.

Notem que, mais uma vez, não há sequer a participação de um professor de Direito Penal em um projeto tratando de modificações em nosso Código Penal. A discussão técnica é deixada de lado, em favor de uma discussão política unilateral na qual todos parecem defender o vigilantismo da Internet.

12 de dezembro de 2007: a Comissão de Ciência e Tecnologia aprova novo parecer do Senador Eduardo Azeredo (em PDF), modificando sua anterior redação do projeto para acrescentar inúmeros artigos, muitos deles prevendo crimes já tipificados em nosso ordenamento jurídico de maneira totalmente redundante. O prazo de manutenção do cadastro é reduzido para 3 anos e o art.154-e é retirado.

10 de junho de 2008: a Comissão de Assuntos Econômicos aprova parecer do Senador Aloizio Mercadante (em PDF). Os crimes informáticos são retirados do título dos crimes contra a pessoa e são colocados em um capítulo denominado “Dos crimes contra a segurança dos sistemas informatizados”. Um erro crasso, já que os crimes são distribuídos no Código Penal conforme o bem jurídico (no caso, a privacidade) e não conforme o objeto material do crime (fosse assim, furtos de veículos, deveriam localizar-se em “Dos crimes contra veículos” e furtos de carteiras em “Dos crimes contra carteiras”). Mais uma vez a sensação é de que nenhum professor de Direito Penal foi consultado na elaboração do substitutivo.

18 de junho de 2008: a Comissão de Constituição e Justiça aprova mais um parecer do Senador Eduardo Azeredo (em PDF), sem nenhuma alteração significativa ao substitutivo do Senador Aloizio Mercadante.

15 09 de julho de 2008: a redação final (em PDF), também sem nenhuma alteração significativa é aprovada no Senado brasileiro.

O projeto passou por 4 comissões no Senado e em 3 delas foi relatado pelo Senador Eduardo Azeredo, daí porque ficou conhecido como Projeto Azeredo.

A leitura dos PDFs linkados é fundamental para se entender a construção do Projeto Azeredo e perceber como o projeto aprovado originariamente na Câmara dos Deputados foi substituído por outro completamente diferente, com foco no vigilantismo da Internet e repleto de erros técnicos primários de Direito Penal.

————————————————————————————————————-

Atualização em 12/7/2009: retificada a data de aprovação do projeto Azeredo no Senado. 15 de julho de 2009 não foi a data da aprovação, mas da revisão da redação final do substitutivo.

O que há de errado com o Projeto Azeredo?

Uma rápida síntese das críticas que fiz ao Projeto de Lei de Crimes informáticos no debate de sexta-feira com o Sen. Azeredo:

1. Crimes informáticos NÃO são crimes contra a incolumidade pública. Crimes contra a incolumidade pública têm como nota característica a indeterminação do alvo, podendo gerar perigo comum a um número previamente incalculável de pessoas ou coisas não individualmente indeterminadas (Cf. HUNGRIA, v.IX, p.10). São exemplos de crimes contra a incolumidade pública: incêndio (art.250 CP), inundação (art.254 CP), epidemia (art.267 cp), etc. Crimes informáticos são crimes contra a privacidade e devem ser colocados entre os crimes contra a liberdade individual, como por exemplo violação de domicílio (art.150 CP), violação de correspondência (art.151 CP) e divulgação de segredo (art.153 CP).

2. O novo art.285-A proposto pelo projeto Azeredo exige para a tipificação do crime de acesso não autorizado a sistemas computacionais que haja “violação de segurança”, protegendo apenas computadores com “expressa restrição de acesso”, o que NÃO é o caso da maioria dos computadores dos usuários comuns. Se o usuário não manifestar EXPRESSAMENTE sua vedação ao acesso por parte de terceiros (como isso seria feito, não me perguntem…), o crime não existirá.

3. A pena prevista para o acesso não autorizado é de 1 a 3 ANOS de prisão, completamente desproporcional aos demais artigos do Código Penal. Compare-a, por exemplo com a pena da violação de domicílio que é de 1 a 3 MESES. O legislador pune com muito maior rigor a violação de um computador que a violação de um domicílio. Desnecessários maiores comentários.

4. Os arts.285-A, 154-A, 163-A, 339-A trazem um parágrafo único que estabelece um aumento de sexta parte da pena, caso o usuário use nome falso para a prática do crime, o que, por óbvio, inviabilizaria a aplicação da pena mínima já que certamente ninguém será suficientemente tolo a ponto de usar seu nome verdadeiro para a prática de crime.

5. O art.16 define como “dispositivo de comunicação” qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia. São, portanto, dispositivos de comunicação, para o legislador: disco rígido, CD, DVD, pen-drive, etc.  Terrível!

6. O art.21 exige que o o provedor de acesso armazene por 3 anos os dados de endereçamento de origem, hora e data da conexão efetuada, o que, na prática, equivale a inviabilizar completamente a existência de redes wifi abertas, dificultando a inclusão digital e violando a privacidade dos usuários que terão seus dados de conexão à Internet rastreados pelos provedores de acesso, em nítida violação ao art.5º, X, da Constituição da República. Além disso, a medida é ineficaz, pois criminosos experientes poderiam usar técnicas para camuflar seus rastros.

7. A convenção de Budapeste foi criada e pensada na Europa para tutelar os interesses de países ricos que possuem imensa quantidade de produção intelectual protegida pelos direitos autorais. Não há qualquer razão plausível para o Brasil aderir a esta convenção que, por óbvio, não foi encampada por China, Rúsisa, Índia, Argentina e outros países em desenvolvimento.

8. O principal argumento do senador para sustentar a necessidade de aprovação do projeto de lei é o aumento das fraudes bancárias na Internet, o que gera um alto custo para os bancos. Não será vigiando os usuários, porém, que se evitará as fraudes, pois os sistemas de segurança dos bancos são bastante rudimentares e inseguros. Se o problema são as fraudes bancárias, sugeri ao senador que ele propusesse uma lei CIVIL obrigando os bancos a adotarem a assinatura digital como tecnologia de segurança para o acesso a transações bancárias, o que inviabilizaria praticamente 100% das fraudes bancárias de que temos notícia hoje em dia, sem necessidade de qualquer lei penal. Os bancos atualmente não adotam a assinatura digital, pois é mais barato para eles arcarem com os eventuais prejuízos de fraudes de seus clientes do que com os custos da assinatura digital para todos os usuários (claro que, nesta análise econômica, eles desconsideram os transtornos causados aos clientes).

9. Outro argumento do senador em defesa de seu projeto é a “pedofilia na Internet”. Argumentei, no entanto, que o problema da pedofilia não é virtual, mas real e qualquer política séria (e não midiática) de combate a ela deve ser efetivada onde os estupros destas crianças estão ocorrendo. Não se leiloam virgindades de crianças às escondidas, pois evidentemente é necessário o mínimo de publicidade para que os eventuais interessados possam comparecer ao local para dar seus lances. Aliás, basta andar à noite nas ruas das grandes cidades brasileiras, especialmente nas turísticas, para perceber que o combate à pedofilia deve começar nas ruas e não na Internet, pois são lá que as fotos são tiradas. Pedofilia não é um crime informático; é um crime sexual praticado fora da Internet e é lá que ele deve ser combatido.

10 Em síntese, a lei é ineficaz, pois enquanto não for adotada a assinatura digital as fraudes bancárias continuarão acontecendo e enquanto a polícia não for à rua para combater a pedofilia, os estupros de crianças continuarão ocorrendo.  Por outro lado, a lei dificulta a inclusão digital, pois inviabiliza as redes wi-fi abertas e invade a privacidade dos usuários da Internet ao obrigar o armazenamento de seus logs por 3 anos, o que poderia facilmente ser camuflado por um criminoso informático experiente.

Debate com o Sen. Azeredo

Obrigado a todos que deixaram suas sugestões de questionamentos para o debate com o Senador Eduardo Azeredo.

Concederam-me apenas 15 minutos para criticar o projeto (o senador teve 40 minutos para fazer sua exposição). Obviamente, não houve tempo para eu fazer todas as perguntas aqui propostas. Aliás, não houve tempo sequer para fazer todas as críticas que eu gostaria.

O público era formado principalmente por bacharéis e estudantes de Direito e, por este motivo, priorizei as questões técnicas.

Nenhuma das críticas que propus foi rebatida pelo senador e/ou pelo desembargador Fernando Botelho que saiu em seu auxílio. A maioria do público percebeu isso claramente.

Pelos calorosos cumprimentos do público ao final, sai de lá com a sensação de missão cumprida.

Um ex-aluno disponibilizou o áudio do debate no Rapidshare. A qualidade é muito ruim, mas dá pra ter uma idéia dos temas debatidos.

Espero em breve, compilar algumas de minhas críticas ao projeto de lei e publicá-las em um breve artigo.

Pergunte ao Sen. Azeredo!

Não gostou do projeto de Lei de Crimes informáticos de autoria do Senador Azeredo (PSDB)? Gostaria de perguntar algo a ele? Esta é a sua oportunidade!

Amanhã participarei de um debate com o Sen. Azeredo sobre o tema e, como sou um sujeito democrático, levarei a ele algumas indagações dos meus leitores sobre o tema.

Deixem suas perguntas E D U C A D A S nos comentários que compilarei as melhores e restransmitirei a ele amanhã.