Slimer

Estamos no Instagram

Quem acompanha o Blog >Evolução Tecnológic@_ sabe que não tem sido mais atualizado por falta de tempo de seu autor.

Na realidade, a plataforma utilizada pelo Blog acabou ficando obsoleta diante das redes sociais, que oferecem, como seu próprio nome identifica, um ampla rede de contatos, além de facilidade na publicação de informações e interação com os inscritos.

Ainda que o Blog conte com um Canal do Youtube, a publicação de vídeos depende de uma boa edição, fato esse que se contrapõe ao dinamismo que seu autor pretende implementar.

É por esses motivos que, a partir de hoje, o Blog >Evolução Tecnológic@_ passa a ter funcionamento pelo seu recém criado perfil no Instagram: Vintage Technology, que pode ser acessado pela URL: www.instagram.com/vintage.techno

As publicações por lá serão diárias e já foram iniciadas. Inscreva-se imediatamente para ser notificado das atualizações.

 

 

Patente do pen drive

Conheça o Google Patents

O Google tem um serviço muito interessante de busca por patentes do Escritório de Patentes e Marcas dos Estados Unidos (USPTO) e do Instituto Europeu de Patentes (EPO), arquivadas em seus servidores de internet.

É possível encontrar milhares de patentes de invenções. Eu encontrei a da pen drive e do controle do Nintendo 64.

Algumas figuras que ilustram a patente da pen drive (USB flash drive):

Figura 1

FIG. 1 is a perspective view of a USB flash drive.

 

Figura 2

FIG. 2 is a perspective exploded view of an embodiment of the present invention.

 

Figuras 4, 5 e 6

FIG. 4 is a sectional view of the embodiment of the present invention (A-type USB); FIG. 5 is a sectional view of the embodiment of the present invention (B-type USB); FIG. 6 is a sectional view of the embodiment of the present invention (Mini-type USB).

 

Experimente fazer uma busca no Google Patents, você irá se surpreender ao encontrar patentes históricas, como a da invenção da lâmpada por Thomas Edison.

 

Veja a íntegra da Lei 12.965/2014: Marco Civil da Internet

LEI Nº 12.965, DE 23 ABRIL DE 2014.

Vigência Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

CAPÍTULO I
DISPOSIÇÕES PRELIMINARES

Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.

Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

I – o reconhecimento da escala mundial da rede;

II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

III – a pluralidade e a diversidade;

IV – a abertura e a colaboração;

V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e

VI – a finalidade social da rede.

Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:

I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II – proteção da privacidade;

III – proteção dos dados pessoais, na forma da lei;

IV – preservação e garantia da neutralidade de rede;

V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII – preservação da natureza participativa da rede;

VIII – liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

Art. 4o A disciplina do uso da internet no Brasil tem por objetivo a promoção:

I – do direito de acesso à internet a todos;

II – do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

III – da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e

IV – da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

Art. 5o Para os efeitos desta Lei, considera-se:

I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II – terminal: o computador ou qualquer dispositivo que se conecte à internet;

III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

Art. 6o Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

IV – não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;

V – manutenção da qualidade contratada da conexão à internet;

VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;

VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;

VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:

a) justifiquem sua coleta;

b) não sejam vedadas pela legislação; e

c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;

IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;

X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;

XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;

XII – acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e

XIII – aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.

Art. 8o  A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I – impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET

Seção I
Da Neutralidade de Rede

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II – priorização de serviços de emergência.

§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:

I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 – Código Civil;

II – agir com proporcionalidade, transparência e isonomia;

III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e

IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas

Art. 10.  A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.

§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.

§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.

Art. 11.  Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.

§ 4o Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.

Art. 12.  Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:

I – advertência, com indicação de prazo para adoção de medidas corretivas;

II – multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;

III – suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou

IV – proibição de exercício  das  atividades  que  envolvam os atos previstos no art. 11.

Parágrafo único.  Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.

Subseção I
Da Guarda de Registros de Conexão

Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

§ 2o A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3o.

§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

§ 6o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.

Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão

Art. 14.  Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

§ 1o Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.

§ 2o A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.

§ 3o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

§ 4o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.

Art. 16.  Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:

I – dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou

II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.

Art. 17.  Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 18.  O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.

Art. 19.  Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal.

§ 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.

§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.

Art. 20.  Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.

Parágrafo único.  Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.

Art. 21.  O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único.  A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.

Seção IV
Da Requisição Judicial de Registros

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I – fundados indícios da ocorrência do ilícito;

II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III – período ao qual se referem os registros.

Art. 23.  Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO

Art. 24.  Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:

I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;

II – promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;

III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;

IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;

V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;

VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;

VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;

VIII – desenvolvimento de ações e programas de capacitação para uso da internet;

IX – promoção da cultura e da cidadania; e

X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.

Art. 25.  As aplicações de internet de entes do poder público devem buscar:

I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;

II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;

III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;

IV – facilidade de uso dos serviços de governo eletrônico; e

V – fortalecimento da participação social nas políticas públicas.

Art. 26.  O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.

Art. 27.  As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:

I – promover a inclusão digital;

II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e

III – fomentar a produção e circulação de conteúdo nacional.

Art. 28.  O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.

CAPÍTULO V
DISPOSIÇÕES FINAIS

Art. 29.  O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.

Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.

Art. 30.  A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.

Art. 31.  Até a entrada em vigor da lei específica prevista no § 2o do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.

Art. 32.  Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.

Brasília, 23 de abril de 2014; 193o da Independência e 126o da República.

DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz

Este texto não substitui o publicado no DOU de 24.4.2014

III CIBERJUR – Congresso Nacional de Direito e Tecnologia (parte II)

Assista as filmagens oficiais do III CIBERJUR, evento este promovido pela Comissão de Ciência e Tecnologia da OAB/SP:

 

 

III CIBERJUR – Congresso Nacional de Direito e Tecnologia (parte I)

Assista as filmagens oficiais do III CIBERJUR, evento este promovido pela Comissão de Ciência e Tecnologia da OAB/SP:

 

 

Aprovada primeira lei a tipificar os crimes eletrônicos

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ………………………………………………………………

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298. ………………………………………………………………

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012

Primeira página da rede mundial de computadores permanece até hoje no ar

Há cerca de 21 anos atrás foi publicada a primeira página da World Wide Web (WWW) por Tim Berners-Lee, com a utilização do protocolo HTTP e um servidor de internet.

O curioso é que ela permanece até hoje no ar: http://www.w3.org/History/19921103-hypertext/hypertext/WWW/TheProject.html

Outra curiosidade é que Berners-Lee utilizou um computador da empresa NeXT para criar a página.

Para quem não sabe ou não se lembra, a NeXT foi a empresa que Steve Jobs montou após sair da Apple no ano de 1985.

Até o próximo post,

Rodrigo – evoltecno

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

“A evolução tecnológica em sua versão 2.0″
02 a 04 de outubro de 2012

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

** Dia 02 **

19h
Abertura do evento.19h às 22h
Palestrante: Dr. Alexandre Rodrigues Atheniense – Advogado; Especialista em Internet Law e Propriedade Intelectual pela Berkman Center – Harvad Law School; Coordenador do curso de pós-graduação em Direito e Tecnologia da Informação na Escola Superior de Advocacia da OAB/SP; Autor das obras jurídicas: “Internet e o Direito” e “Comentários à lei 11.419/2006 e as Práticas Processuais por Meio Eletrônico nos Tribunais Brasileiros”.

Tema: Panorama do processo eletrônico no Brasil: 5 anos da Lei 11.419/06

** Dia 03 **

19h às 20h30m
Palestrante: Dr. Coriolano Almeida Camargo – Advogado; Mestre em Direito na Sociedade da Informação; Presidente da Comissão de Direito Eletrônico e de Crimes de Alta Tecnologia da OAB/SP; Coordenador do programa de pós-graduação em Direito Eletrônico da Escola Fazendária do Governo do Estado de São Paulo e da FADISP; Professor convidado da Academia Nacional de Polícia Federal e da Escola de Magistratura do Tribunal Regional Federal; Ministra aulas no Mackenzie, na FGV e no MBA da EDP.

Tema: O atual cenário dos crimes cibernéticos e os novos fenômenos da era da Sociedade da Informação

20h30m às 22h
Palestrante: Prof. Dr. Edison Spina (USP) – Engenheiro; Doutor em Engenharia Elétrica pela Universidade de São Paulo (USP); Professor da USP e da Universidade do Estado de Amazonas.

Tema: Internet das Coisas (IoT)

** Dia 04 **

19h às 20h30m
Palestrante: Dr. Vitor Hugo das Dores Freitas – Advogado; Conselheiro Secional da OABSP e Presidente das Comissões de Ciência e Tecnologia da OABSP e de Direito na Sociedade da Informação e Crimes Eletrônicos da OAB/Pinheiros; Especialista em Direito Eletrônico pela ESA – Escola Superior da Advocacia de São Paulo; Conselheiro Suplente pela OABSP no Comitê Gestor da Internet no Brasil (CGI.br) e Junta Comercial do Estado de São Paulo (JUCESP); Diretor Executivo do Escritório Brasileiro da Internet Society – ISOC, Implantou a Rede Social ADV5 na OABSP, palestrante pela OABSP.

Tema: IPV6: aspectos jurídicos do novo protocolo de internet

20h30m às 22h
Palestrante: Prof. Dr. Demi Getschko – Engenheiro; Doutor em Engenharia de Eletricidade pela Escola Politécnica da Universidade de São Paulo (USP); Professor da Pontifícia Universidade de São Paulo (PUC-SP); Diretor-Presidente do Núcleo de Informação e Coordenação do Ponto BR (Nic.br) e Conselheiro do Comitê Gestor da Internet no Brasil (CGI.br); Foi um dos responsáveis pela primeira conexão TCP/IP brasileira, que ocorreu em 1991, entre a FAPESP e a ESNet (Energy Sciences Network), nos Estados Unidos, por meio do Fermilab (Fermi National Accelerator Laboratory), por isso, é considerado um dos pais da Internet brasileira.

Tema: Diretrizes da internet no Brasil

Realização:
Ordem dos Advogados de SantosCoordenação e Organização:
Comissão de Informática Jurídica e Direito Eletrônico da OAB/Santos

Local:
Sede da OAB – Subseção de Santos/SP –
Auditório no 2o. andar da Casa do Advogado I -
Praça José Bonifácio, 55 – Centro – Santos/SP

Inscrições:
Gratuitas – vagas limitadas – faça sua inscrição on-line: http://www.oabsantos.org.br/cursos-palestras/106-ii-simposio-de-informatica-juridica-e-direito-eletronico-da-oab-santos/ ou pelo telefone: (13) 3226-5900

Jurisprudência: estelionato praticado por usuário do site de leilão MercadoLivre

Dando continuidade à recém criada categoria “jurisprudência” , o Blog >Evolução Tecnológic@_ traz neste post julgamento sobre crime de estelionato, praticado por agente que se utilizou do site de leilão na internet www.mercadolivre.com.br para a prática do crime.

Destaca-se no acórdão os trechos considerados mais interessantes pelo autor do Blog. Enjoy it!

ESTELIONATO – REDE MUNDIAL DE COMPUTADORES – INTERNET – MATERIALIDADE – AUTORIA – PROVA – DEPÓSITO BANCÁRIO – PERÍCIA – INDÍCIOS – CONFISSÃO POLICIAL RETRATADA E CIRCUNSTÂNCIA ATENUANTE.

Dada a natural dificuldade de flagrante e à tecnologia aplicada, a materialidade e a autoria dos crimes de estelionato cometidos por computador podem ser demonstradas por indícios, notadamente pela garantia pericial de sua prática em situações análogas, sabendo-se que qualquer pessoa, com um mínimo de conhecimentos rudimentares, pode ser capaz de cometer crimes via rede mundial de computadores, ante a multiplicação dos equipamentos de informática, aliados à tecnologia e ampla possibilidade de acesso aos sistemas disponíveis no mercado.

Mesmo tendo sido retratada, a confissão policial utilizada para justificar a decisão condenatória não pode deixar de servir como circunstância atenuante.

A C Ó R D Ã O

Vistos, relatados e discutidos estes autos de APELAÇÃO CRIMINAL Nº 1.0287.02.010911-5/001, da Comarca de GUAXUPÉ, sendo Apelante (s): L. F. D. S. e Apelado (a) (os) (as): MINISTÉRIO PÚBLICO DO ESTADO DE MINAS GERAIS,

ACORDA, em Turma, a Quarta Câmara Criminal do Tribunal de Justiça do Estado de Minas Gerais DAR PARCIAL PROVIMENTO.

Presidiu o julgamento o Desembargador EDUARDO BRUM (Vogal), e dele participaram os Desembargadores WILLIAM SILVESTRINI (Relator) e WALTER PINTO DA ROCHA (Revisor).

O voto proferido pelo Desembargador Relator foi acompanhado na íntegra pelos demais componentes da Turma Julgadora.

Belo Horizonte, 11 de janeiro de 2006.

DESEMBARGADOR WILLIAM SILVESTRINI

Relator

V O T O

O SR. DESEMBARGADOR WILLIAM SILVESTRINI:

Apelação interposta por L. F. d. S., inconformado com a r. sentença condenatória de f. 183/7 que julgou procedente a denúncia, submetendo-o às sanções do art. 171, caput, do Código Penal, aplicando-lhe as penas de 1 ano e 6 meses de reclusão, em regime aberto, e 15 dias-multa, pelo mínimo legal, sendo concedida a substituição da carcerária por duas restritivas de direito.

Ao co-réu J. R. S. foi concedida a suspensão condicional do processo.

Narra a denúncia:

a) no dia 13 de outubro de 2002, em horário e local não precisados, sendo certo que na cidade de Guaxupé/MG, os acusados L. F. d. S. e J. R. S., agindo com unidade de desígnios e concurso de ideação, utilizando-se de artifícios ardilosos e meios fraudulentos, auferiram vantagem ilícita em detrimento de L. C. F. F.

b) No dia e local citados, a incauta vítima L. C. F. F., ao acessar o site de classificados denominado mercadolivre.com.br, interessou-se por um video game, marca PlayStation II Sony, motivado pelo preço, inferior ao seu valor de mercado, de R$ 750,00, ofertado pela suposta pessoa de J. R. d. S, cujo endereço declarado foi o da Rua Dr. J. Z., nº …, V. M., Guaxupé.

c) Diante da referida oferta, a vítima L. resolveu comprar o video game e visto que para sua concretização o interessado deveria entrar em contato com o anunciante através da linha telefônica indicada no anúncio, ou seja, (xxx) xxxx-xxxx, a vítima efetuou o contato, através do qual foi atendido pelo suposto anunciante J. R. S., que o orientou a efetuar o pagamento do valor da mercadoria mediante o depósito na conta-corrente nº xxxxxxxx, agência xxxx, Banco Bradesco, de sua própria titularidade, sendo que, com a comprovação de tal depósito, o produto seria remetido à vítima no prazo de quatro dias.

d) A vítima realizou o depósito, mas o suposto J., utilizando-se de meios ardilosos e artifícios fraudulentos, apropriou-se da quantia e não realizou a entrega do produto à vítima, que, posteriormente, não conseguiu encontrá-lo, causando-lhe o prejuízo de R$ 750,00. A Polícia de Viçosa informou o ocorrido à Polícia de Guaxupé, pelo fato de a linha telefônica disposta no anúncio ser desta localidade, realizando as diligências necessárias para a resolução do crime perpetrado, visto a existência de crime análogo praticado nesta circunscrição pelo acusado L. F. d. S.

e) A Polícia local, baseando-se nas informações ofertadas pela vítima L., como por exemplo, o modus operandi do crime e o telefone de contato utilizado, acabou descobrindo que o suposto autor do ilícito, J. R. S., em conluio com L. F. d. S., este último pessoa portadora de excelentes conhecimentos em informática, cuja utilização destinava-se para práticas delituosas, entabularam um plano em que J. R. forneceria contas bancárias e telefones falsos e L. F. providenciaria a criação de sites fantasmas, para atrair as incautas vítimas que entrariam em contato por um telefone a que J. R. poderia atender e por meio de ludibriar as vítimas a efetuarem o depósito dos valores de mercadorias que nunca iriam receber.

f) Descobriu-se, ainda, que todas as somas amealhadas nos golpes seriam divididas em proporção de 50% para cada criminoso.

g) A vítima, neste caso, não foi ressarcida pelos acusados, acarretando-lhe um prejuízo de R$ 750,00.

O feito teve tramitação normal e o sentenciado foi regularmente intimado da r. sentença (f. 302v).

Em suas razões recursais de f. 311/9, o apelante quer absolvição, por insuficiência probatória, tecendo comentários sobre a prova colhida, atribuindo a autoria criminosa ao co-réu. Alternativamente, quer seja decotada a pena de multa e as prestações pecuniárias.

Contrariedade, às f. 321/331, em óbvia infirmação, indo os autos à Procuradoria-Geral de Justiça, que exarou o r. parecer de f. 283/7, pelo desprovimento.

Esse, resumidamente, é o relatório.

Conheço do recurso, estando presentes os pressupostos de sua admissibilidade e processamento, inclusive quanto à adequação e tempestividade, inexistindo preliminares formalmente explicitadas e/ou nulidades apreciáveis de ofício.

En passant e de forma inapropriada, o apelante lança equivocadas insinuações contra o MM. Juiz a quo, como se este estivesse decidido a condená-lo desde o seu interrogatório (f. 313).

Ora, se assim o fosse, se este era o sentimento do apelante, cumpria-lhe oferecer a exceção correspondente, no prazo e pela forma legal, como dispõe o art. 98, do Estatuto Adjetivo, não sendo outra a melhor orientação jurisprudencial:

“A exceptio suspecionis só tem cabimento quando oposta contra pessoa física do Juiz e não contra o Juízo, havendo de se lhe indicar o nome do instrumento procuratório e na exceção, fazendo-se, ainda, menção do fato que o torna suspeito, tudo de conformidade com o expresso na norma insculpida no art. 98 do CPP. Destarte, não estando a exceção interposta de conformidade com o preceito legal impõe-se, portanto, o seu não-conhecimento” (RT 695/347).

Assim, não conheço da mencionada exceção de suspeição.

Adentrando o mérito, registro que estamos diante do chamado crime de alta tecnologia, praticado através da interligação simultânea de computadores, situação que – há muito pouco tempo – era inimaginável pelos futuristas. Lamentavelmente, os mais otimistas apontam para um epidêmico e exponencial crescimento.

Do alto de sua experiência policial, o Dr. Mauro Marcelo de Lima e Silva (Delegado de Polícia, Chefe do Setor de Crimes pela Internet da Polícia Civil de São Paulo) comenta:

“Policiais do mundo inteiro, tais como FBI, Scotland Yard, e Real Polícia Montada do Canadá, já há alguns anos, vêm formando os chamados ‘Cybercops’, policiais especialmente treinados para combater esses delitos – o desafio criminal do próximo século – sendo a tônica, a maximização da cooperação entre os Países, alertando para o potencial das perdas econômicas, ameaças a privacidade e outros valores fundamentais. O que mais tem atemorizado, de sociólogos a profissionais de polícia, é o fato de o crescimento geométrico do uso da Internet, e sua absoluta dispersão e falta de controle, estar criando espaços na rede exclusivamente para atividades criminosa, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias. Não vai demorar muito para que os criminosos ultrapassem a nossa capacidade de apanhá-los, contando com as vantagens da forma revolucionária do espaço cibernético, desprovido de regras sociais ou éticas, limitado apenas pela imaginação dos criminosos e pelas suas habilidades técnicas” (Revista Consultor Jurídico, 2/9/2000).

As dificuldades investigatórias do caso em debate não fogem à regra, mas, graças a alguns cuidados da vítima, aliados ao eficiente trabalho da autoridade policial, constata-se que a materialidade delituosa apresenta-se induvidosa, ante o anúncio para venda (divulgado pela internet) do video game Playstation II destravado, ao preço fixo de R$ 750,00, através do site denominado mercadolivre.com.br, como pode ser visto às f. 10/14 e 18/20, tendo a vítima L. C. “caído” no golpe, depositando o aludido valor no Bradesco (f. 15 e 39), em nome do co-réu J. R. S. (beneficiado pelo sursis processual).

A i. defesa não nega a materialidade criminosa, mas atribui a sua autoria exclusivamente ao co-réu J. R. (f. 314).

Ainda quanto à materialidade e já adentrando a análise da autoria criminosa:

1) a vítima L. C., na fase policial, relatou o envolvimento do apelante, expondo os motivos do seu convencimento (f. 23/24), anexando declaração de outra vítima, L., à f. 25. Em Juízo, sob o crivo do contraditório, o ofendido ratificou os fatos descritos pela denúncia, confirmando não ter sido ressarcido de seus prejuízos (f. 243);

2) às f. 44/47 e 49/51, estão anexados BO e declarações extrajudiciais de três outras vítimas de golpes pela internet, S. I., F. I. N. e K. D. T. S., apontando o envolvimento do apelante;

3) a autoridade policial de Guaxupé relata a atuação criminosa do apelante em diversos golpes via internet, conseguindo apreender computador, CDs, disquetes e outros bens (f. 54/5), devolvendo-lhe 36 dos 38 disquetes apreendidos (f. 60), anexando o anúncio de um gravador de CD, usado para atrair a vítima K. D. (f. 56/9);

4) a prova pericial demonstrou que a empresa do apelante colocou em funcionamento o site denominado shopmiami.com.br, oferecendo em sua home page produtos eletro-eletrônicos e de informática a preços bem inferiores aos de mercado, de 30 a 40% mais baratos que os anunciados pelas grandes lojas de departamentos, usando estratégias para “induzir os compradores em erro”, afirmando, inclusive, possuir grande quantidade de mercadoria em estoque, o que não corresponde à realidade (f. 67);

5) os experts garantiram que o apelante possuía grande conhecimento da área de informática, em condições de aplicar golpes em outros computadores, como aquele que vitimou K. D. (f. 68);

6) no computador e nos CDs do apelante, havia cópias escaneadas de assinaturas de terceiras pessoas, sócias de outra empresa, cópia de declaração timbrada da Polícia Federal, legalizando a entrada de estrangeiros no País, cópias-modelo para preenchimento de cheques, cópia de nota fiscal das lojas Bernascon, BOs da Polícia de São Paulo, além de outros documentos (f. 68);

7) em casos análogos, a autoridade policial de Guaxupé representou pela prisão preventiva do apelante (f. 85/9), contando com a anuência do Ministério Público (f. 104/6), tendo sido deferida tal pretensão, como pode ser visto às f. 108/9, sendo o apelante beneficiado pelo sursis processual, conforme termo de f. 135;

8- ao oferecer a denúncia, o representante do Ministério Público emitiu parecer favorável ao decreto da prisão preventiva do apelante (f. 175/6), com deferimento às f. 178/9;

9) às f. 42/139, encontramos cópia de outro processo-crime instaurado contra o apelante, acusado da mesma prática delituosa contra as vítimas S. I., F. I. N. e K. D. T. S., do qual podemos destacar os seguintes dados e informações:

a) na presença de seu advogado constituído, Dr. Elias Abdalla Tauil, o então indiciado declarou-se criador do site “shopmiami.com.br”, nele hospedando a empresa “Agtra Importação e Exportação Ltda”, utilizando CNPJ de outra pessoa jurídica. O apelante admitiu que a aludida home page foi criada em seu próprio computador, valendo-se de seus conhecimentos de informática, usando o provedor “IFXWEB”, usando o nome fictício de Paulo Antônio Dias, colocando no registro um endereço da Cidade de Cássia-MG, também inexistente. O apelante “recortava e colava fotografias dos produtos dos sites das Lojas Americanas e “submarino.com”, juntamente com textos publicitários que os acompanhavam e diminuía o valor dos produtos”, anunciando-os “com valores mais baixos no site shopmiami.com.br”. A intenção do apelante era de aplicar golpes, como confessou, orientando as vítimas a efetuarem depósitos bancários em seu nome, ora no Bradesco, agência de São Paulo, ora na conta-poupança no Banco Itaú de Guaxupé. Prosseguindo, o apelante narra como vitimou K. D. e W. (versão policial do aqui apelante, f. 93/7);

b) o também indiciado L. A. S., de 18 anos de idade, amigo do apelante, afirmou ter presenciado este último montando e desenvolvendo o site shopmiami.com.br, o que era feito na empresa deste (f. 98/100);

c) W. Z. G., engenheiro, 32 anos, confirmou ter sido atraído pelo site montado pelo apelante, através do qual ajustou a compra de quatro computadores e um vídeo game, depositando R$ 850,00 em conta corrente do Banco Itaú, nome do indiciado L. e R$ 1.800,00 em conta-poupança favorável ao apelante (f. 121/2).

10) quanto aos fatos destes autos, o apelante e o co-réu J. R. prestaram as declarações policiais de f. 160/5, ocasião em que confessaram detalhadamente a prática criminosa ora debatida:

“…fez um anúncio no ‘site’ de classificados mercadolivre.com.Br, noticiando a venda de um vídeo game marca Sony, modelo PlayStation II, pela quantia de R$ 750,00 … para que a transação comercial pudesse se efetivar através da internet, o declarante e seu amigo J. R. utilizaram da linha (xxx) xxxx-xxxx … passado algum tempo do anúncio, o declarante ficou sabendo que várias pessoas haviam entrado em contato com J. R. e se interessado em adquirir o videogame … J. R. forneceu aos interessados o número de sua conta-corrente no banco Bradesco de São José do Rio Pardo-SP, para que o depósito do valor do equipamento fosse feito, prometendo que a mercadoria seria enviada em três dias … nem o declarante, nem o J. R., tinham condições financeiras de enviar o produto aos potenciais compradores, tratando-se, portanto, de um golpe … a combinação feita entre o declarante e J. R. era de que os valores depositados na conta dele em São José do Rio Pardo-SP seriam divididos entre eles, assim como os depósitos efetuados na conta do declarante no Banco Itaú de Guaxupé, usada para receber os valores dos golpes através do site shopmiami.com.Br, colocado pelo declarante em julho de 2002 … dessa forma, metade do que o declarante lucrasse com os golpes aplicados através do site supramencionado, seria dividido com o J. R. e metade do que ele lucrasse com os anúncios no site mercadolivre.com.br, seria dividido com o declarante…” (palavras do apelante, f. 160/2);

“…o declarante passava por problemas financeiros devido a um acidente automobilístico, L. F. lhe propôs uma forma de ganhar ‘dinheiro fácil’ … o declarante, por sua vez, não desconfiava da conduta de seu amigo …” (versão do co-réu J. R., f. 163/5 – grifamos).

11) na fase judicial, o co-réu J. R. beneficiou-se do sursis processual (f. 189), ao passo que o apelante, timidamente – como é comum à grande maioria dos delinqüentes -, limitou-se a simplesmente negar o óbvio (f. 203), mas, já se envolvendo na prática delituosa, admitiu ter criado um site na internet para o aludido co-réu, ao preço de R$ 5.000,00, sem qualquer participação nos lucros;

12) sob o crivo do contraditório, desmentindo a versão angelical do apelante:

a) às f. 121/2 está o relato de W. Z. G., outra vítima de golpes aplicados pelo apelante. Para reparar os prejuízos a ele causados, ambos transacionaram judicialmente (f. 128/9). Parte dos bens apreendidos, notadamente a CPU Pentium III e 2 drives para CD, da marca LG, foram entregues à referida vítima W., em cumprimento do acordo firmado (f. 132);

b) Antônio João Salvador, Delegado de Polícia, afirmou que, no mesmo dia em que conversou com o gerente do Banco Itaú acerca dos fatos, os acusados J. R. e L. F., ora apelante, foram até a agência bancária para sacar os valores depositados, quando foram presos, tendo sido constatado que o apelante havia obtido ilicitamente mais de R$ 10.000,00, em golpes aplicados contra diversas vítimas, em todo o território nacional (f. 234/5);

c) a vítima ratificou as suas declarações policiais (f. 243).

K. D., outra vítima, também foi ressarcida de seus prejuízos, conforme recibo bancário anexado à f. 130.

Quando o apelante admite ter criado o site utilizado para atrair as vítimas, inverte-se o ônus da prova, cabendo-lhe demonstrar a alegada não-participação nos lucros, não sendo outra a melhor recomendação:

“Álibi. Quem alega deve prová-lo, sob pena de confissão (4o Grupo de Câmaras do TACRIM-SP, RvCrim 116.058, em 22.9.82 – v. un. – Rel. o então Juiz Jarbas Mazzoni; 5o Grupo de Câmaras do TACRIM-SP, RvCrim 218.820, em 26.8.91, v. un. – Rel. Juiz Sérgio Pitombo)” (DAMÁSIO E. DE JESUS, Código de Processo Penal Anotado, Saraiva, 19a ed., 2002, p. 156 – grifamos).

“Em processo penal, a prova da alegação incumbirá a quem a fizer. É a regra contida na primeira parte da disposição … O acusador deve provar a realização do fato; o acusado, eventual causa excludente da tipicidade, da antijuridicidade, da culpabilidade ou extintiva da punibilidade” (DAMÁSIO E. DE JESUS, Código de Processo Penal Anotado, Saraiva, 19a ed., 2002, p. 155, comentando o art. 156 do CPP – grifamos).

“Em tema de delito patrimonial, a apreensão da coisa subtraída em poder do réu gera a presunção de sua responsabilidade e, invertendo o ônus da prova, impõe-lhe justificativa inequívoca. A justificativa dúbia e inverossímil transmuda a presunção em certeza e autoriza o desate condenatório” (TAMG – 1a Câmara Mista – AC 0392784-2 – Comarca de Iguatama – Rel. Juiz Eduardo Brum – j. 26/02/2003 – unânime – grifos nossos).

“O ônus de comprovar a veracidade do álibi é de quem o alega, nos moldes do art. 158 do Código de Processo Penal (no mesmo sentido: STF, HC 73.220-SP, rel. Min. Sidney Sanches, DJU, 17 maio 1996, p. 16326)” (FERNANDO CAPEZ – Curso de Processo Penal – Saraiva – 2003 – 9a ed. – p. 266).

Os testemunhos de f. 252 e 260, arrolados pela i. defesa, nada trouxeram de significativo em relação ao mérito.

Não há prova – mesmo mínima – de que o apelante tenha sido pago pelo co-réu para criar o site; ao contrário, o aludido acusado desmente categoricamente o apelante, dizendo ter sido dele a iniciativa para ganharem “dinheiro fácil” (f. 163/5).

E mais: os depósitos feitos na conta bancária do apelante desmentem a sua narrativa de que não tinha participação nos lucros da empreitada bandida.

Totalmente equivocado, o apelante diz que a condenação baseou-se unicamente em sua falsa confissão policial, prestada sem a presença de testemunhas, mas, convenientemente, esquecendo-se:

a) do conteúdo da prova pericial (f. 67/8), apontando-o como criador do site utilizado para captar a incauta vítima;

b) das versões policiais e judiciais desta (f. 23/4 e 243);

c) de sua confissão extrajudicial em outra ação penal, prestada ao lado de seu advogado constituído (f. 93/7);

d) do valor probatório da delação feita pelo co-réu J. R. (f. 163/5);

e) das narrativas de outras vítimas do mesmo golpe. Com algumas delas o apelante inclusive compôs, reparando os seus prejuízos (f. 128 a 132).

Em ação cautelar ajuizada pela vítima L. C., foi ordenado o bloqueio do referido montante (f. 21), mas, lamentavelmente, restou frustrada tal providência, inclusive junto ao Banco Itaú, por falta de saldo, conforme ofício de f. 29.

Como visto, restou plenamente demonstrado que o apelante quis fazer do estelionato o seu meio de vida, organizando-se juntamente com o co-réu para o fim de praticar fraudes por meio da internet. Em tese, o apelante ocupava a função de programador, responsável técnico pelo software, zelando também pela arrecadação de numerário das vítimas, em suas contas bancárias.

O fato de a vítima ter depositado R$ 750,00 em nome do co-réu (f. 15 e 39) e ter equivocadamente afirmado que o tal valor era de R$ 700,00 (f. 243) não tem o condão de desconstituir a credibilidade de suas afirmações, ao contrário das ponderações do apelante, de f. 317. O valor da mercadoria anunciado no site usado pelo apelante era mesmo de R$ 750,00 (f. 10/14 e 18/20).

As afirmações da testemunha M. J. d. O., de f. 220, em nada contribuíram para a elucidação dos fatos, muito menos para o desejado acolhimento da tese absolutória, como quer o apelante, à f. 316.

Sobre o valor probatório das confissões extrajudiciais do apelante, uma delas ao lado de seu advogado constituído, lembremo-nos dos seguintes precedentes:

“As confissões feitas no inquérito policial, embora retratadas em juízo, têm valor probatório, desde que não elididas por quaisquer indícios ponderáveis, mas, ao contrário, perfeitamente ajustáveis aos fatos apurados. As confissões feitas na fase do inquérito policial têm valor probante, desde que testemunhadas e não sejam contrariadas por outros elementos de prova” (RTJ, 91/750);

“Agente que, em fase inquisitorial, confessa livremente a prática do delito. Posterior retratação em juízo. Inocência pretendida. Impossibilidade. Condenação mantida. Mostra-se insuficiente para embasar sentença absolutória a simples retratação em Juízo, a confissão feita na fase inquisitorial, quando esta for corroborada pelos demais elementos de prova constantes dos autos” (TACrimSP, 1ª Câmara, Ap. 542.299/1, rel. Juiz Silva Rico, RJDTACrim 3/162. No mesmo sentido: TACrimSP, Apelações 1.043.531, 1.044.101, 1.045.067, 1.045.779, 1.046.729, 1.048.213, 1.050.849, 1.053.829, 1.054.721, 1.055.903 e outras).

Doutrinariamente, não é diferente. O festejado MAGALHÃES NORONHA nos ensina:

“A retratação tem efeitos relativos: ela não prevalece sempre contra a confissão, pois o Juiz formará sua convicção através do conjunto de prova. A regra no procedimento penal, entre nós é o acusado confessar o delito na polícia e retratar-se no interrogatório judicial, alegando sempre ter sido vítima de violências daquelas. Entretanto, essa retratação, desacompanhada de elementos que a corroborem, não desfará os efeitos da confissão extrajudicial, se harmônica e coincidente com os outros elementos probatórios” (Curso de Direito Processual Penal – Ed. Saraiva – 1966, pág. 147, grifamos).

Para rechaçar o inadmissível desejo absolutório do apelante, também não podemos nos esquecer da significância probatória da delação exteriorizada pelo co-réu J. R., que se beneficiou do sursis processual, sabendo-se:

“… inegável valor probatório a acusação de co-réu que, sem procurar exculpar-se, incrimina frontalmente seu comparsa” … “as declarações de co-réus têm valia probatória, máxime se eles também confessaram estar envolvidos no crime, não procurando se eximirem das suas responsabilidades” … constitui princípio de prova lógica que a imputação de co-réu vale como prova quando ele, confessando sua participação no delito, aponta a de seu comparsa” (RT 681/376 e 561/376).

“Prova. Delação. Co-réu que, sem procurar exculpar-se, incrimina frontalmente seu comparsa. Valor probatório reconhecido. Declaração de votos” (RT 668/311).

“A DELAÇÃO do co-réu, admitindo sua participação no delito, não procurando inocentar-se e apontando, ainda, a culpa do comparsa, mostra-se como importante elemento probatório” (RJDTACrim., 31/247).

“Prova – Declaração de co-réu que também assume sua responsabilidade na prática delitiva – Validade … A delação de co-réu que também assume sua responsabilidade na prática delitiva é válida como prova de participação do agente” (RJDTACrim 22/323).

“Delação – Declaração de co-réu que também se incrimina. Valor … A declaração de co-réu que, sem negar sua responsabilidade, incrimina também o acusado no delito, merece credibilidade” (RJDTACrim 22/131).

A delação encontra-se plenamente harmônica e sintonizada com o conjunto probatório, como acima já detalhamos.

Em suma: a vítima L. C., induzido a erro, depositou R$ 750,00 na conta bancária do co-réu J. R., que delatou o apelante, tendo este, em duas oportunidades, inclusive ao lado de seu advogado constituído, admitido a prática criminosa, confessando judicialmente ter sido o criador do site utilizado para captar ofendidos sem cautela.

Esta condenação não é inédita. O apelante já recebeu outra, por três estelionatos cometidos em continuidade delituosa, cometidos com o mesmo modus operandi, conforme AC nº 442.376-7, da Comarca de Muzambinho, j. em 26/5/2004. O julgamento é da então 1ª Câmara Mista do extinto TAMG, cuja Turma Julgadora era integrada pelos hoje Des. Eli Lucas de Mendonça (Relator), Ediwal José de Morais (Revisor) e Eduardo Brum (Vogal).

Portanto, perscrutando com acuidade o caderno probatório, tenho como plenamente convincentes e satisfatórias as provas colhidas contra o apelante e, a menos que seja provada uma maquinação infernal ou uma armação colossal contra ele, tudo leva a crer que as ditas provas, reunidas sob o crivo do contraditório, em qualidade e quantidade, dificultam ou tornam praticamente impossível a qualquer advogado provar a sua inocência, pois,

“Desde os primórdios do Direito, ou seja, da mais remota antigüidade, os indícios e presunções sempre foram admitidos em doutrina, como elementos de convicção, equivalentes a qualquer outro meio de prova, sendo aptos para embasar uma condenação criminal, desde que fundamentada” (extinto TAMG – AC 475.444-1 – 1a Câmara Mista).

O apelante não consegue dar uma resposta coerente aos termos da denúncia, limitando-se a simplesmente resistir às provas que se avolumaram contra ele. Sem dúvida, o recorrente está “enrolado” e, usando o linguajar do momento, há muitos e muitos furos na sua “blindagem”.

A autoria, a materialidade e a culpabilidade são inegáveis, encontrando-se estremes de dúvidas, inexistindo excludente de ilicitude ou culpabilidade.

É devastador o peso das provas contra a tese de inocência, versão inverossímil e graciosa, fazendo-se presente a necessária e indispensável certeza probatória, para fins condenatórios.

Ante tais circunstâncias, incensurável a punição, pois, d.v., outra não poderia ser a conclusão judicial, estando correta a capitulação delituosa.

Dosimetria das penas:

O apelante não se queixou, mas, de ofício, noto que o ilustre Magistrado monocrático cometeu equívocos, quando, na 2ª fase, esqueceu-se das circunstâncias atenuantes da menoridade e da confissão espontânea (embora retratada), mas, efetivamente utilizada para fins condenatórios (ver f. 284/6).

A propósito, o Mestre Julio Fabrini Mirabete colaciona os seguintes julgados, verbis:

“… Ainda que retratada a confissão em juízo, há que se aplicar o benefício da atenuante de que trata o CP, art. 65, III, d, à hipótese em que esta tenha servido como base para o deslinde da questão, amparando o decreto condenatório” (RT 792/599). (Código Penal Interpretado, 3ª ed., Atlas, p. 457).

“Se a confissão retratada serviu, destacadamente, para o deslinde do feito, alicerçando o decreto condenatório, é de ser reconhecido o benefício da atenuante do art. 65, III, d, do CP” (RT 779/544).

In casu, o i. Julgador a quo foi claro em asseverar que o juízo condenatório foi firmado também com base na confissão policial do apelante, embora inutilmente retratada.

Servindo-me mais uma vez das exposições do Dr. Mauro Marcelo de Lima e Silva, registro que, via de regra, o perfil do apelante, notadamente em relação à idade, é aquele comum aos delinqüentes de informática, ou seja, dos 16 aos 32 anos, do sexo masculino. Normalmente, são jovens inteligentes, dotados de muita audácia e espírito aventureiro, movidos pelo desafio da superação do conhecimento, além do sentimento do anonimato, atraídos pela possibilidade de dinheiro extra, ou seja, do lucro fácil.

Na 1ª etapa do critério trifásico, dado o intenso grau de culpa, as penas-base foram acertadamente arbitradas em 1 ano e 6 meses de reclusão e 15 dias-multa, pouco acima do mínimo, mas muito aquém de sua média aritmética.

Na etapa seguinte, aplicadas as referidas atenuantes, reduzo as penas ao mínimo legal, concretizando-as em 1 (um) ano de reclusão e 10 (dez) dias-multa.

Mantenho o valor unitário da pena financeira assim como o regime aberto; todavia, no tocante à substituição da carcerária, nos moldes do § 2º do art. 44 do CP, estabeleço somente 01 (uma) restritiva de direitos, qual seja, prestação pecuniária de 03 (três) cestas básicas à Creche Santa Rita, tendo o recorrente a opção de deixar de pagá-las, mas recolhendo-se ao cárcere (§ 4º).

Quanto ao pedido de exclusão da pena de multa e das penas pecuniárias, não há a menor possibilidade de atendê-lo, ante as disposições dos artigos 171 e 44, do Código Penal. Além da carcerária, a de multa é cumulativa e não alternativa, sendo imperativa a aplicação de ambas.

Ante tais fundamentos, acolhendo parcialmente o r. parecer do ilustre Procurador de Justiça, dou parcial provimento ao recurso, mantendo a condenação, a capitulação, o regime e demais disposições do r. decisum monocrático, alterando-o, de ofício, tão-só para diminuir as penas aplicadas e modificar as benesses do art. 44 do Código Penal, como acima detalhado.

Custas, ex lege, pelo apelante.

DESEMBARGADOR WILLIAM SILVESTRINI