Aborto: em defesa de qual vida?

O aborto é um crime no Brasil pelo qual ninguém vai preso. A pena mínima cominada em nosso Código Penal para o aborto provocado pela gestante (art. 124) e para o aborto provocado por terceiro (art. 126) é de 1 ano de prisão, o que confere ao réu primário e de bons antecedentes o direito à suspensão condicional do processo.

Quanto ao aborto provocado pela gestante, ainda que a pena fosse superior, uma condenação encontraria óbice na questão probatória, pois dificilmente se conseguiria provar inequivocamente a intenção da acusada de provocar o aborto. Na dúvida se o aborto foi uma fatalidade ou intencionalmente provocado, o tribunal acabaria optando pela absolvição.

A pretensão estatal de controlar o corpo da gestante por meio da imposição de uma sanção penal é no mínimo ingênua, para não dizer burra. Em tese, a pena funcionaria como um elemento de dissuasão para que a gestante não cometesse o aborto. Na prática, se a mulher está suficientemente desesperada para sacrificar a vida potencial de um filho, pouco temerá uma hipotética e improvável prisão futura.

Por que então eleger 28 de setembro o Dia pela Descriminalização do Aborto na América Latina e Caribe, se a existência da pena não evita o aborto e um processo judicial por este crime está fadado a terminar em pizza, ou melhor, em cesta básica?

Para garantir às brasileiras um direito fundamental que as mulheres da maioria absoluta dos países desenvolvidos – entre eles EUA, Canadá e praticamente toda a Europa – já possuem: o direito de realizar o aborto com adequada assistência médica.

É preciso que se entenda que a gestante que decidir interromper a gravidez abortará com ou sem auxílio médico. O Estado não é senhor de seu corpo e jamais poderá vigiá-la 24 horas por dia. Por outro lado, informações sobre métodos abortivos são fartamente conhecidas e os riscos que podem representar à saúde da mulher, na maioria das vezes, assim como a sanção penal, não são suficientes para convencê-la a mudar de idéia.

“Entre os métodos mais comuns pode-se referir o uso de plantas abortivas como a arruda (Ruta graveolens), erva-santa-maria (Senebiera pinnatifida), tanaceto (tanacetum vulgaris), sabina (Juniperus sabina) ou o fungo cravagem do centeio (Claviceps purpurea). Outros expedientes usados – e que resultam frequentemente em tragédia, são a introdução de objectos no canal vaginal, como agulhas de tricô, tesouras ou antenas, que provoquem a morte do feto. Um medicamento usado no tratamento de úlceras gástricas, o cytotec, com misoprostol como princípio activo, é também vendido de forma ilegal para provocar abortos.” (WIKIPEDIA)

É claro que estes métodos só são usados pelas gestantes que não possuem condições financeiras para arcar com o alto custo de um aborto clandestino em uma das muitas maternidades que oferecem o serviço com total sigilo e segurança. As demais estão sujeitas a uma pena não escrita, pois vedada constitucionalmente, mas comum na prática da abortos clandestinos: a morte. Na América Latina, 21% da mortalidade materna tem como causa as complicações do aborto realizado de forma insegura.

A criminalização do aborto para a mulher rica significa tão-somente um aumento no custo do procedimento cirúrgico que, por sua clandestinidade, tende a se valorizar. A criminalização do aborto para a mulher pobre significa a negação do direito à saúde garantido no art.6º da Constituição da República. É aqui que a criminalização do aborto exibe seu perverso caráter classista, pois somente as mulheres pobres sentem seus efeitos.

A criminalização do aborto não evita o aborto, mas tão-somente obriga a mulher a realizá-lo na clandestinidade. A discussão sobre a descriminalização do aborto não é uma discussão sobre o direito ou não de a gestante abortar, mas sobre o direito ou não de a gestante ter auxílio médico para abortar. Com a descriminalização, os abortos continuarão a ser praticados, tal como hoje o são, mas a mortalidade materna será substancialmente reduzida.

Para os homens, que sempre puderam escolher entre abandonar suas parceiras grávidas ou reconhecer o filho, e para as mulheres ricas, que sempre tiveram o direito de escolha, a criminalização do aborto pode significar uma opção “pró-vida”. Já para as mulheres pobres, a descriminalização do aborto não é uma garantia “pró-escolha”, pois o aborto em regra não lhes é uma opção, mas uma necessidade. Para estas milhares de mulheres latino-americanas miseráveis, é a descriminalização do aborto a verdadeira defesa “pró-vida”.


Publicado originalmente em 28 de setembro de 2005 no meu antigo blog.

Leia também: O certo, o errado e a descriminalização do aborto de Cynthia Semíramis.

Embaixada não é território estrangeiro

Já perdi a conta do número de jornalistas e “entendidos em Direito” que têm afirmado na mídia que a embaixada brasileira em Honduras é território brasileiro.

Não é.

A teoria da extraterritorialidade, que data do século XVII e foi exposta por Hugo Grotius, de fato, defendia esta concepção das embaixadas, mas seu abandono remonta ao século XIX. Se a embaixada fosse território estrangeiro, o criminoso só poderia ser entregue por meio de um processo de extradição, o que na prática não ocorre. (Leiam lá no Celso Mello, v.2, nº509).

A teoria atualmente dominante para legitimar as imunidades da Missão Diplomática é a “teoria do interesse da função”. Ainda segundo Celso Mello, estes privilégios e imunidades podem ser classificados em: inviolabilidade, imunidade de jurisidição civil e criminal e isenção fiscal (v2., nº511). Nas suas palavras:

“A inviolabilidade significa que nestes locais o Estado acreditado não pode exercer nenhum ato de coação (ex: ser invadido pela polícia), a não ser que haja o consentimento do chefe da Missão. Do mesmo modo, não pode ser efetuada uma citação dentro da Missão.”

Se os golpistas hondurenhos invadirem a embaixada brasileira em Honduras para capturar Zelaya, não estarão invadindo o território brasileiro, mas violando uma imunidade diplomática.

Pode ser tão grave quanto, mas não é a mesma coisa.

Professor da UFMG

Comunico aos amigos que na terça-feira, 15 de setembro de 2009, fui aprovado em primeiro lugar no concurso para professor Adjunto de Direito Penal da Faculdade de Direito da UFMG.

A banca examinadora foi composta pelos professores doutores Carlos Augusto Canêdo (UFMG), Luís Augusto Sanzo Brodt (UFMG) e Daniela de Freitas Marques (UFMG), David Teixeira de Azevedo (USP) e Geraldo Luiz Mascarenhas Prado (UFRJ).

Para comemorar minha aprovação, vou sortear 3 exemplares do meu livro Fundamentos de Direito Penal Informático para meus seguidores no Twitter.

Após uma pesquisa sobre o melhor método para realizar um sorteio pelo Twitter, cheguei ao regulamento de uma promoção realizada pelo blog LiGado em Série do comentarista de TV Bruno Carvalho (que, coincidentemente, foi meu aluno na PUC Minas).

As regras do concurso estão perfeitas, então valerão no nosso sorteio, alterando-se tão-somente o perfil a ser seguido:

Quem Pode Concorrer?
Qualquer usuário pessoa física que já possui uma conta no serviço de microblogging Twitter. A conta precisa ser aberta, ou seja, não pode ter updates protegidos.

Como Concorrer?
Para concorrer basta “retwittar” (republicar ou, simplesmente, “RT“) em seu perfil no Twitter a mensagem da promoção que contém o link do site UIOP.me, bem como ser seguidor do perfil @tuliovianna.

Como sei que estou concorrendo?
Quem “retwittar” corretamente a mensagem da promoção será automaticamente listado na página de RTs do site UIOP.me. Nesta página, um número ordinal será atribuído a cada um dos RT.
Para encontrar o seu perfil e número na página de RTs do site UIOP.me, basta procurar pelo seu username (nick/login) na lista utilizando a busca de seu navegador. O link para consulta é sempre http://uiop.me/consultar/?link=código

Como o vencedor será escolhido?
Ao final do prazo indicado no tweet realizarei o sorteio de 3 (três) números entre os perfis participantes. O sorteio será realizado pelo site internacional RANDOM.org (que não tem nenhuma afiliação com o blog). O site gera um número aleatório e quem tiver o número correspondente na página de RTs, desde que também seja seguidor do @tuliovianna, levará o prêmio que será enviado sem custos para qualquer endereço no Brasil.

—————————————————————————–

Problemas?

Meu perfil não foi listado, o que aconteceu? A listagem pode demorar até 30 minutos para ocorrer. Aguarde este prazo. Se ultrapassados 30 minutos, primeiro verifique se você republicou a mensagem corretamente com a URL do site UIOP.me. Caso você tenha postado corretamente, o segundo passo é procurar criteriosamente pelo seu perfil (lembre-se, é o seu login no Twitter e não o seu nome). Se mesmo assim você não encontrou o seu perfil listado, a API (sistema) do Twitter não está te incluindo automaticamente. Isso é comum em contas novas ou monitoradas e é de responsabilidade exclusiva do Twitter.

Como incluir manualmente a mensagem RT na lista? O site UIOP.me desenvolveu esta ferramenta para que você que não encontrou o seu perfil listado insira-o manualmente. Para tanto, busque o endereço da mensagem que contém a URL UIOP.me (entre no seu perfil e clique na hora da mensagem), copie o endereço e cole-o no campo indicado na página. Esta inserção só pode ser feita após 30 minutos da mensagem original e somente caso o seu RT não foi listado automaticamente. Cada usuário não listado é responsável por inserir manualmente o seu perfil. Não farei a inserção manual de perfis.

Posso dar quantos RTs eu quiser? Pode, mas você vai verificar que somente o seu primeiro RT será contabilizado pelo sistema do UIOP.me, sendo desnecessário participar mais de uma vez.

Regras postas, para participar da nossa promoção basta retwittar esta mensagem até 23h59m59s do dia 30/09/09:

Quero ganhar um livro do @tuliovianna . RT esta msg até 30/9/09 e participe da promoção: http://uiop.me/iBK

Depois é só conferir aqui se seu retweet está listado entre os participantes.

Boa sorte!

A polêmica indicação de Toffoli ao STF

A indicação pelo presidente Lula de José Antonio Dias Toffoli para o cargo de ministro do STF causou um verdadeiro frenesi nos meios jurídicos brasileiros e na imprensa de um modo geral.

Então vamos consultar a Constituição da República e verificar se algum dos obstáculos levantados pela imprensa tem o mínimo de procedência ou se a mídia simplesmente não gostou da indicação e quer impedir a nomeação a todo custo:

Art. 101. O Supremo Tribunal Federal compõe-se de onze Ministros, escolhidos dentre cidadãos com mais de trinta e cinco e menos de sessenta e cinco anos de idade, de notável saber jurídico e reputação ilibada.

Parágrafo único. Os Ministros do Supremo Tribunal Federal serão nomeados pelo Presidente da República, depois de aprovada a escolha pela maioria absoluta do Senado Federal.

Tudo que a Constituição pede é que o indicado tenha:

1. Mais de 35 anos: ainda não foram levantadas dúvidas sobre a autenticidade da certidão de nascimento de Toffoli; vamos aguardar.

1.1. “mas ele é novo demais!”: se ele fosse novo demais, a Constituição teria exigido idade mínima de 45 anos ou mais. Não exige. É um argumento completamente subjetivo. Alguém pode achar um ministro do STF velho demais aos 60 anos, nem por isso poderá se indignar por ele não ter pedido ainda sua aposentadoria. Pessoalmente, acho – e meu achar não muda em nada a Constituição – que um juiz mais jovem no STF oxigenará bastante o tribunal com novas idéias.

2. Notável saber jurídico: ele é formado pela Faculdade de Direito da USP, logo tem saber jurídico. A questão é saber se seu saber jurídico é notável. Eu realmente não sei, pois não o conheço pessoalmente e até então não havia acompanhado seu trabalho. Pretendo assistir à sabatina do Senado e formar minha opinião a partir dela. Cabe então aos Senadores da República fazerem bem o seu papel, deixarem as bajulações e críticas políticas de lado e elaborarem perguntas técnicas ao candidato.

2.1. “mas ele não tem diploma de doutor ou mesmo de mestre!”: a Constituição não exige que a prova do notório saber jurídico seja feita por um diploma de doutorado ou mestrado em Direito. Eu até sou favorável a uma exigência maior de titulação para exercer o cargo de ministro do STF e defendo que a Constituição seja emendada neste sentido. Só que ela atualmente não exige esta titulação maior, então não nos cabe criar novos requisitos à indicação.

2.2. “mas ele já foi reprovado em concurso para juiz de direito!”: sim, nos anos de 1994 e 1995, portanto isso já faz 15 anos. E daí? A constituição impede que reprovados em concursos públicos possam ser ministros do STF? Quem é reprovado em concurso pra juiz de direito nunca mais na vida terá notório saber jurídico, por mais que estude e se esforce? Argumento visivelmente mal intencionado.

3. Reputação ilibada: exigência que deve ser lida em conjunto com o art.5º, LVII, da Constituição da República: “ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória”. Tudo que Toffoli tem a fazer é apresentar uma certidão demonstrando que não possui condenações criminais transitadas em julgado contra ele.

3.1. “mas ele possui uma condenação cível em 1ª instância no Amapá contra ele!”: sim, e daí? desde quando condenação cível coloca em xeque a reputação de alguém? Daqui a pouco vão descobrir que Toffoli tem uma multa de trânsito por ter estacionado em local proibido em 1995. Além do mais, a condenação é em 1ª instância e, por “coincidência” foi prolatada dias antes da indicação de Toffoli ao STF. A imprensa poderia fazer a gentileza de publicar a íntegra da sentença para verificarmos os fundamentos jurídicos da peça. O fato é que Toffoli ainda pode recorrer e ser absolvido, pois afinal o MM Juiz do Amapá não é infalível e pode ter errado em sua decisão.

Vê-se, pois, que, salvo pelo notório saber jurídico, que ainda não foi examinado pelo Senado, Toffoli satisfaz todas as exigências constitucionais para ser ministro do STF.

Mas…

X. “Toffoli já advogou para o PT”: e daí? Qual o impedimento? Advocacia é serviço profissional. Um médico não trata simplesmente dos doentes com os quais tem afinidade. O advogado não defende direitos apenas de quem ele gosta.

Y. “Toffoli é muito ligado ao PT! esta é uma indicação muito mais política que técnica!”: ah! entendi! o problema é ele ser ligado ao PT! Finalmente descobriram que as indicações para o STF são políticas e que o notório saber jurídico é o de menos. Quando os candidatos eram ligados a outros setores políticos da sociedade (como a CNBB, por exemplo), não havia problema. O problema é ser ligado ao PT, com aqueles jantares onde se comem criancinhas assadas, né?

Z. “não é justo a prevalência do critério político sobre o técnico!”: mas este é o critério constitucional que dá o queijo ao presidente e a faca ao Senado. Se não estão contentes com este critério (eu não estou), lutem então por uma emenda constitucional que modifique as regras do jogo. Mas lutem antes das indicações, porque lutar somente quando o candidato indicado desagrada politicamente é oportunismo barato.

As críticas à indicação política de Toffoli ao STF não são técnicas, são políticas.

Macaco senta no próprio rabo para falar do rabo dos outros.

——————————————————————————–

Atualização em 20/9/2009, às 9h: A sentença da ação popular que condenou Toffoli em 1ª instância no Amapá pode ser lida no site do TJAP. O Josias de Souza divulgou hoje em seu blog que há um outro processo cível tramitando contra Toffoli no Amapá. Em breve, divulgarão a multa de trânsito por estacionar em local proibido.

3 críticas ao projeto de lei de crimes informáticos

Publicado na poliTICs de julho de 2009:

Há 10 anos tramita no Congresso Nacional o projeto de lei nº 84/1999 que visa tipificar os crimes informáticos em nosso ordenamento jurídico. Aprovado na Câmara em novembro de 2003, o projeto foi enviado para apreciação no Senado onde tramitou sob o nº 89/2003 e recebeu substitutivos dos senadores Eduardo Azeredo e Aloizio Mercadante que acabaram culminando com a aprovação da sua redação final em 9 de julho de 2008. O projeto, então, retornou à Câmara dos Deputados, onde tramita atualmente.

Nossa proposta aqui é analisar os três artigos mais polêmicos do projeto e propor algumas soluções para seu aperfeiçoamento.

Técnica Legislativa

Logo de início se percebe a péssima técnica legislativa do projeto que criou um novo capítulo no Código Penal completamente dissociado dos critérios que regem nosso código:

“CAPÍTULO IV

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS”

É um consenso entre os penalistas brasileiros que os tipos penais são classificados de acordo com o bem jurídico protegido, ou seja, com o direito fundamental da pessoa humana que fundamenta a criminalização da conduta. Assim, temos crimes contra o direito à vida, contra o direito ao patrimônio, contra o direito à honra, contra o direito à liberdade sexual, etc.

Os direitos que se procuram resguardar com a criação destes crimes informáticos são o direito à propriedade dos dados informáticos (não se pode apagá-los ou modificá-los sem a permissão do dono) e o direito à privacidade destes dados (não se pode acessá-los sem a permissão do dono). Em um único conceito: inviolabilidade dos dados informáticos, entendida como a tutela simultânea da propriedade e da privacidade destes dados, tal como, na inviolabilidade de correspondência.

Destarte, os novos tipos deveriam constar nos arts.154-a e seguintes, logo após os crimes contra a inviolabilidade de correspondência (arts.151 e 152) e inviolabilidade de segredos (arts. 153 e 154).

O legislador, porém, demonstrando sua pouca intimidade com regras básicas da dogmática penal, optou por posicionar os tipos logo após os crimes contra a saúde pública (art.267-285).

SOLUÇÃO PROPOSTA: Criação da Seção V – Dos crimes contra a inviolabilidade dos dados informáticos no Capítulo VI, do Título I da Parte Especial do Código Penal, iniciando os novos tipos penais a partir do art.154-a.

Criminalizações

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

O primeiro equívoco visível no art.285-A é exigir que a conduta seja praticada com violação de segurança, o que implica na ausência de tipicidade da conduta do hacker que invade um computador doméstico não protegido por um firewall ou um antivírus. Seria o equivalente a permitir que um ladrão furte uma casa, tão-somente porque seu proprietário deixou a porta aberta. Um completo absurdo.

Não menos absurda é a necessidade de uma “expressa restrição de acesso”. O fato de alguém deixar  seu notebook na mesa de um restaurante enquanto vai ao banheiro, não torna lícita a conduta de quem se aproveita desta ausência para acessar os dados. Não é razoável exigir que o proprietário tenha que declarar expressamente que ninguém está autorizado a acessar seus dados. Trata-se de uma restrição tácita elementar, não amparada, porém, pelo projeto Azeredo.

Por outro lado, a mesma lei que contém estas lacunas na proteção do usuário doméstico incauto, permite interpretações bastante rigorosas, já que a redação do tipo é bastante vaga.

Algum juiz poderia entender, por exemplo, que a restrição prevista neste artigo abarca a conduta de alguém que usa um crack (pequeno software para retirar restrições de acesso em softwares originais que visam a proteção de direitos autorais) para executar um jogo de computador sem a necessidade do uso do DVD.

Ainda que não pareça ser este o intuito do legislador, é preciso lembrar que, após aprovada uma lei, pouco importa qual era a pretensão original do legislativo, pois o juiz a interpretará de acordo com a sua livre convicção.

Por fim, ainda em relação a este artigo, o parágrafo único prevê um aumento de pena para a hipótese de o agente se utilizar de nome falso para a prática do crime. Trata-se de mais um grave equívoco do legislador, que parte do pressuposto de que haverá casos em que o autor utilizará de seu nome verdadeiro para a prática do crime, o que é bastante improvável.

As qualificadoras só devem impor incremento de pena se – e somente se – a circunstância a ser utilizada como qualificadora demonstrar um plus de reprovabilidade da conduta do agente, isto é, uma gravidade maior daquela já punida pela pena do caput do artigo.

Em seguida, continua o projeto:

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Trata-se de uma conduta que é desdobramento natural da prevista no art.285-A e, portanto, a boa técnica penal recomenda que seja abordada em parágrafos do artigo anterior e, não, de um novo tipo, pois, caso aprovado o projeto, o agente não poderia ser condenado simultaneamente nas iras do art.285-a e 285-b, já que para obter ou transferir os dados (art.285-b) é condição necessária que num primeiro momento ele os acesse (art.285-a).

SOLUÇÃO PROPOSTA: Reescrever os arts.285-a e 285-b, em um único artigo, dando-lhes uma redação mais objetiva e prevendo hipóteses privilegiadoras e qualificadoras que, de fato, demonstram uma menor ou uma maior reprovação social da conduta. A título de sugestão:

Acesso não autorizado a sistemas computacionais

Art. 154-A. Acessar, sem autorização, dados ou programas em sistema computacional alheio.

Pena – detenção, de um a seis meses, ou multa.

§ 1º.  A pena será reduzida de um a dois terços ou o juiz aplicará somente a pena de multa se o agente não tinha intenção de lucro ou de obter vantagem de qualquer espécie para si ou para outrem e foi pequeno o prejuízo para a vítima.

§ 2º.  Aumenta-se a pena de um terço até metade:

I – se o crime é cometido contra sistema computacional da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – se o crime é cometido por funcionário público ou por quem exerça a função de administrador de sistemas ou assemelhada, com abuso de poder ou com violação de dever inerente a função;

III – se o agente destrói ou danifica o sistema computacional ou os dados nele armazenados;

IV – se o agente divulga a terceiros as informações obtidas, causando dano material ou moral à vítima.

§ 3º. Somente se procede mediante representação, salvo na hipótese do § 2º, II, em que a ação é pública incondicionada.

Finalmente, cabe analisar o artigo mais polêmico do projeto:

Vigilância

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

A idéia de que todo usuário de Internet tenha seus registros de acesso armazenados nos servidores  por 3 anos é exageradamente invasiva e fere visivelmente o art.5º, X, da Constituição da República que dispõe:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

Além do mais, se aprovado, o dispositivo inviabilizaria a inclusão digital por meio de redes sem fio (Wi-fi) em áreas de difícil acesso, tais como florestas, regiões interioranas com pouca infra-estrutura ou mesmo favelas, criando uma desnecessária e cara burocratização ao se exigir o cadastro prévio dos usuários.

Não bastasse a violação de privacidade dos usuários e a burocratização da redes de Internet sem fio, a proposta mostra-se bastante ingênua, pois criminosos e pessoas mal-intencionadas de uma forma geral, poderiam conseguir acesso à Internet com relativa facilidade em lan-houses, com o uso de documentos falsos ou de terceiros. Também não faltam recursos técnicos que permitam a usuários de computadores camuflarem seus endereços I.P., de modo que, mesmo que acessem de sua casa ou local de trabalho, seus atos não deixem rastros na rede.

Finalmente, o parágrafo terceiro cria ainda a obrigação de delação por parte do provedor de acesso, colocando os responsáveis pelo serviço na difícil condição de vigias dos atos de centenas ou milhares de usuários. Algo como exigir que as operadoras de telefonia delatem seus usuários quando houver indícios da prática de crimes em seus telefonemas. Dispositivo fadado a ser letra morta, portanto.

Em suma, o artigo imporia uma vigilância constante aos acessos do cidadão comum, dificultaria em muito a inclusão digital por meio de redes sem fio e, por outro lado, seria ineficaz no combate aos verdadeiros criminosos da Internet.

SOLUÇÃO PROPOSTA: a supressão integral deste artigo do projeto de lei.

À guisa de conclusão

Finalmente, é preciso advertir o leitor de que o projeto é composto ao todo por 23 artigos e que só tratamos aqui de 3 deles, pois os consideramos eivados dos maiores equívocos.

Nosso silêncio quanto aos demais não deve ser interpretado, porém, como aprovação do texto, mas tão-somente, como uma estratégia para que não se perca o foco da discussão dos temas mais relevantes.

O conjunto do texto do projeto é muito fraco do ponto de vista técnico-penal e sua adequada reestruturação implicaria praticamente na criação de um novo projeto, razão pela qual, o melhor a se fazer atualmente é arquivar o presente projeto e criar uma comissão formada por professores de Direito Penal, professores de Ciência da Computação e representantes da sociedade civil para que construam democraticamente um novo texto que contemple os interesses dos brasileiros de uma Internet razoavelmente segura, preservando os direitos fundamentais da pessoa humana.