O que mudou entre as versões do Relatório Final da CPI de Crimes Cibernéticos (CPICIBER)


CÂMARA DOS DEPUTADOS
CPI – CRIMES CIBERNÉTICOS

COMISSÃO PARLAMENTAR DE INQUÉRITO DESTINADA A INVESTIGAR A PRÁTICA DE CRIMES CIBERNÉTICOS E SEUS
EFEITOS DELETÉRIOS PERANTE A ECONOMIA E A SOCIEDADE NESTE PAÍS.

RELATÓRIO FINAL
Presidente: Deputada Mariana Carvalho
Relator: Deputado Esperidião Amin
Sub-Relatores: Deputados Sandro Alex, Rafael Motta,
Daniel Coelho e Rodrigo Martins

Brasília, __________ de ______

PARTE I – TRABALHOS DA COMISSÃO PARLAMENTAR DE INQUÉRITO

[... nenhuma mudança ...]

PARTE II – CONSTATAÇÕES E CONCLUSÕES

[... nenhuma mudança ...]

2 – CONSTATAÇÕES E INVESTIGAÇÕES DA CPI

2.1 – SUB-RELATORIA DE INSTITUIÇÕES FINANCEIRAS E COMÉRCIO VIRTUAL (SUB-RELATOR DEPUTADO SANDRO
ALEX)

2.1.1 – Elaboração de Código de Boas Práticas na Publicidade Virtual e Assinatura de Termo de
Ajustamento de Conduta

Dentre os inúmeros crimes praticados pela internet no âmbito das instituições financeiras e comércio
virtual, encontra-se a difusão ilegal de conteúdos audiovisuais protegidos por direito autoral – os
chamados sítios de conteúdos piratas. As investigações desta Sub-Relatoria identificaram diversos
sítios que fazem esse tipo de veiculação, os quais são financiados mediante a veiculação de
publicidade por meio de banners,

Com base em denúncia apresentada nesta CPI pelo SubRelator da área, em Audiência Pública no dia
08/10/15, com a presença do Sr.

Edinho Silva, Ministro da Secretaria de Comunicação Social da Presidência da República, foi
verificado que as entidades contratantes de serviços de publicidade e as agências de propaganda, em
se tratando de veiculação de publicidade na internet, não possuem o controle final sobre quais
sítios de internet efetivamente veiculam os anúncios contratados. Isso se deve a que algoritmos
verificam quais sítios de internet possuem maior quantidade de acessos e automaticamente a essas
páginas são direcionados os anúncios contratados.

Assim, como apresentado na denúncia, propagandas de empresas tradicionais e até do governo podem
terminar sendo veiculadas em sítios utilizados para a prática de crimes cibernéticos, neste caso o
streaming ilegal de filmes e de séries de televisão.

Pouco tempo após a denúncia apresentada, foi deflagrada a operação Barba Negra, da Polícia Federal,
que resultou em prisões e na suspensão dos serviços do maior sítio de compartilhamento ilegal de
filmes, o sítio Mega Filmes HD.

Como desdobramento da denúncia na CPI, em nova Audiência
Pública em 04/04/2016, representante da empresa UOL, foi convidada para prestar esclarecimentos
acerca das práticas de publicidade do grupo. A depoente informou que, em consequência ao
conhecimento dos fatos denunciados à CPI, o grupo de comunicação disponibilizou em seu portal
ferramenta para a denúncia de crimes cibernéticos.

O fato chama a atenção de que a CPI tem obtido logros na questão da transparência na gestão da
contratação da publicidade ao longo dos elementos de sua cadeia. No entanto, verificamos que a
transparência deva ser mais disseminada por todos os agentes, incluindo o setor público.

Nesse sentido, chama a atenção a não entrega dos materiais solicitados ao Ministro da Secretária de
Comunicação Social da Presidência da República, em 08/10/15. O material permitiria a esta CPI se
debruçar sobre as práticas do setor e propor melhoramentos no sistema de contratação. Dessa
forma, esse tipo de derivação automática de publicidade nos leva a propor a criação de um Código de
Boas Práticas a ser adotado pelas entidades envolvidas com a publicidade no meio digital, para
evitar a comercialização de espaço para anúncios publicitários em plataformas digitais que
disponibilizem conteúdos ilícitos, pratiquem condutas ilegais e/ou fomentem a prática de tais
condutas pelos seus usuários. Esse Código de Boas Práticas poderá ensejar posterior assinatura de
Termo de Ajustamento de Conduta entre os principais sítios de internet, Conar, associações de mídia
digital e Ministério Público Federal.

(Parte III, 5.e).

[... nenhuma mudança ...]

2.1.4 Violação de direitos autorais na internet

Quanto à violação de direitos autorais na internet, esta CPI não teve tempo hábil para se debruçar
sobre a legislação específica do tema. Todavia, entendemos que a legislação vigente é insuficiente,
uma vez que não prevê qualquer mecanismo efetivo que permita à autoridade judicial bloquear junto às
operadoras o acesso a sítios de internet que distribuam conteúdos protegidos distribuídos de maneira
ilegal, os chamados “sites de conteúdos piratas”.

Esta comissão de inquérito deu uma grande contribuição para a mitigação desse tipo de crime com o
oferecimento da denúncia sobre o qual já relatamos aqui no item anterior e que culminou com a
operação Barba Negra. No entanto, entendemos que há um vácuo legal que deve ser preenchido. Aqueles
sítios de internet que veicularem majoritariamente conteúdo protegido por direito autoral devem ter
seu acesso possível de ser bloqueado junto às operadoras de conexão à internet mediante ordem
judicial.

Cumpre notar que essa questão já vem sendo tratada, por exemplo, no âmbito da União Europeia, com a
aprovação da Regulação

(EU) 2015/2120 no Conselho e no Parlamento europeus, em 25 de novembro de 2015.  A referida
Regulação prevê, no artigo 23, intitulado “Liberdade para prover e dispor de acesso à internet
aberta e gerenciamento razoável de tráfego”, a possibilidade de restrição de acesso a conteúdo
específico mediante ordem judicial.

Ressalte-se, porém, que se encontra em andamento nesta Casa Legislativa a Comissão Especial
destinada a proferir parecer ao Projeto de Lei nº 3.968, de 1997, e na qual os temas atinentes aos
direitos autorais, em todas as suas nuances, estão sendo amplamente debatidos.

Por tanto, como forma sugerimos a apresentação de dar maior efetividade e celeridade ao tratamento da
questão optamos por oferecer nosso apoio à inclusão, pela Comissão Especial Projeto de Direito Autoral, de dispositivo Lei que permita o bloqueio possibilita a adoção de sítios medidas que veiculem conteúdos protegidos poderão chegar até ao bloqueio, por direito autoral ordem judicial, de maneira ilegal pelas operadoras aplicações de conexão à internet mediante ordem judicial. consideradas ilícitas.

Ressalte-se que esse projeto foi elaborado em conjunto com as demais SubRelatorias.

2.2 – SUB-RELATORIA DE CRIMES CONTRA A CRIANÇA E O ADOLESCENTE (SUB-RELATOR DEPUTADO RAFAEL MOTTA)

2.2.1 – Educação para o uso seguro da internet

No âmbito das investigações desta Sub-Relatoria
Sub-Relatoria, foram realizadas Audiências Públicas importantes audiências públicas, com representantes de diversas entidades governamentais
e não governamentais, personalidades e estudiosos vários. do tema. Dentre os ouvidos, contamos com a presença
do Senador senador Magno Malta, Presidente Malta (PR-ES), que investigou a pedofilia na internet no presidiu as investigações da CPI da Pedofilia do
Senado Federal.

Todos os participantes dessas audiências, em especial
aqueles cuja atuação está direta ou indiretamente ligada à área da Educação, foram unânimes
em afirmar a necessidade do aumento da proteção a crianças e adolescentes no uso da internet.  Uma das principais ferramentas
apontadas é Diante
da recorrência de depoimentos nesse sentido, observou-se a necessidade importância de se incluir como conteúdo curricular nas escolas o tópico “uso uso seguro da internet”.

Dados internet no conteúdo curricular dos ensinos
Fundamental e Médio.

Argumentando em favor dessa constatação, dados apresentados pela Organização das Nações
Unidas para a Educação, a Ciência e a Cultura (Unesco),
por exemplo, indicam (Unesco) revelam que
38% dos adolescentes de brasileiros entre 11 a e 17 anos costumam adicionar pessoas que não
conhecem à lista de amigos nas redes sociais. A mesma pesquisa da Unesco mostra que apenas 8% dos
pais acham que os filhos adolescentes dessa faixa etária
possam ser alvo de assédio ou de outro tipo de constrangimento na
internet.

Esses números tornam evidente reforçam a necessidade de se
trabalhar a educação digital entre com crianças e adolescentes, a partir de um
planejamento sério, elaborado e que abranja todo o país.

Durante a reunião em Natal da audiência pública desta CPI dos Crimes Cibernéticos, requerida pelo nosso mandato
e realizada em NatalRN, no início do
mês de outubro, outubro de 2015, por proposição do nosso
mandato, o depoimento do professor das áreas de especialista em Segurança de Redes e Perícia Forense
Computacional do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte (IFRN), Ricardo Kleber Martins
Galvão, tornou ainda mais clara a necessidade de instrução no quanto
ao uso da internet. internet por esse

público. O especialista destacou destacou, em sua
fala, que geralmente crianças e adolescentes acessam o
mundo virtual sem qualquer orientação em casa ou no ambiente escolar, tornando-se
vulneráveis e vítimas em potencial para o
cometimento de crimes cibernéticos.

Da mesma opinião compartilha o juiz federal Mario Azevedo Jambo, da 2ª
Vara Federal do nosso Estado, que também
foi ouvido no encontro realizado em Natal. O
magistrado apontou a necessidade de discussão
aberta com as crianças e os adolescentes por
parte da família e, principalmente, das
escolas, expondo os riscos reais da internet,
para que haja uma considerável conscientização
por parte desses usuários.

O ideal, portanto, seria viabilizar a segurança digital como conteúdo perene e obrigatório em sala
de aula, tanto nas escolas públicas quanto privadas do Brasil, configurando-se uma importante
política de prevenção. O artigo 26 do Marco Civil da
Internet, aliás, prevê que “o cumprimento do dever constitucional do Estado na prestação da
educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas
educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o
exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico”.

Porém, Todavia, tendo em vista que a
Comissão de Educação da Câmara dos Deputados
possui a Súmula de Recomendações aos Relatores n o
1/13 de número 1, de 2013, que determina
que a criação de disciplina ou qualquer alteração curricular deve ser encaminhada exclusivamente via
Indicação e de que já foram encaminhadas diversas
proposições nesse sentido, Indicação,
julgamos mais conveniente propor duas medidas:

i) a elaboração de Termo de Cooperação a ser celebrado entre as operadoras de telefonia e
principais provedores de acesso à internet, principais provedores de aplicações de computador e de
internet e internet, o Ministério Público Federal, Federal e Poder Executivo, no sentido de promover
ações educativas para o uso seguro da internet por crianças e adolescentes nas escolas. (Parte
III, 5.e) Além disso, como j) o Plano Nacional envio de Indicação ao Ministério da Educação (PNE) é o instrumento basilar que define os rumos que devem
nortear as políticas públicas para a oferta
obrigatória de noções de educação em nosso país,
apresentamos um Projeto

digital nas escolas públicas e privadas de Lei ensino fundamental e médio, assim como para que incluir expressamente a promoção da educação digital
seja expressamente abarcada pelo plano. como uma das diretrizes do Plano Nacional de Educação
(PNE). (Parte III, 1.8) 3.5)

2.2.2 – Inclusão no rol de crimes hediondos o crime de pedofilia na internet

Esta CPI tem a consciência de que a internet e as redes sociais amplificam os danos causados por
mensagens, imagens e vídeos veiculados com o intuito de denegrir, manchar a honra ou violar a
privacidade e a intimidade das de pessoas. Essa
amplificação se dá pela facilidade da replicação infinita dos
conteúdos digitais sem custo, pela impossibilidade de erradicação
definitiva dos materiais e pela consequente incapacidade de
qualquer possibilidade de direito ao esquecimento.

Esses acontecimentos são ainda piores em quando se
tratando trata de menores. crianças e adolescentes. Foram inúmeros os relatos
de autoridades policiais e de entidades a esta CPI acerca das nefastas consequências para as
crianças e suas famílias quando imagens de pedofilia são veiculadas pela na internet. Foram relatados relatados, inclusive, casos de suicídios, abandonos suicídio e de lar, abandono de empregos lar e escolas de escola, em decorrência da circulação de conteúdos criminosos. conteúdo desse tipo. Esta CPI entende que a razão uma das razões para a proliferação desse mal digital
é a impunidade. Por isso, apoiamos a aprovação do Projeto de Lei 1.776/15, em tramitação, que
tornam crimes hediondos os delitos ligados à pedofilia. (Parte III, 3)

2.2.3 – Previsão de bloqueio, por meio de decisão judicial, dos sites que disponibilizam conteúdos
ilícitos.

A internet, como se sabe, desde o seu surgimento
surgimento, trouxe enormes benefícios à
sociedade, em termos com destaque para a multiplicação das
fontes

de conhecimento, a dinamização das relações sociais, dentre outros. Mas,
sociais e o encurtamento de
distâncias. Porém, infelizmente, da mesma forma que a internet pode
ser utilizada usada – e de fato o é – para a
realização de coisas boas, ela
essa ferramenta também vem
sendo palco utilizada como ambiente para a realização prática de diversos crimes, até mesmo contra crianças e adolescentes, conforme
amplamente demonstrado nessa nesta CPI.

Inclusive, não é novidade para usuários da rede mundial
de computadores do Brasil a existência se
de sites voltados quase que exclusivamente à
disponibilização e distribuição compartilhamento de conteúdos ilícitos. conteúdo ilícito, violando a legislação nacional. Dentre os
quais, registre-se, sítios com imagens e vídeos com conteúdo pedófilo ou com mensagens cujo teor
representa declarada apologia à pedofilia. Dessa forma, mostra-se importante inserir no
Marco Civil da Internet uma exceção à regra geral de neutralidade de rede que ratifique ao poder judiciário Poder Judiciário brasileiro a possibilidade de
determinar aos provedores de conexão medidas técnicas de bloqueio de tráfego. tráfego, como já acontece em outras democracias ocidentais,
a exemplo de países da União Europeia, Estados Unidos e Chile. Assim, ainda que não se consiga fazer com que o hospedeiro
estrangeiro não possa ser obrigado a apagar
apague o conteúdo ilegal que afronta a legislação brasileira de seus
servidores, o acesso a qualquer provedor de conteúdo ilícito será prejudicado pela medida técnica
implementada por provedores brasileiros de conexão. Por essa razão, apresentamos um projeto de
lei nesse sentido sentido, com o objetivo de tornar a
internet um ambiente mais seguro e livre da ilegalidade (Parte III, 1.7).

2.3 – SUB-RELATORIA DE CRIMES CONTRA A HONRA E OUTRAS INJÚRIAS (SUB-RELATOR DEPUTADO DANIEL COELHO)

2.3.1 – Retirada célere de conteúdos que atentem contra
a honra

Diversas são as ofensas, violações e crimes contra à honra da pessoa perpetrados pela internet.
Também, crimes resultantes de discriminação ou preconceito de raça, homofobia, intolerância
religiosa e outros atributos pessoais são objeto constante de comentários nas redes sociais. Esta
CPI, sensibilizada ao assunto, buscou incessantemente convidar personalidades atacadas por essa
mazela que contamina a internet. Foram diversos requerimentos aprovados para convidar vítimas a
prestarem depoimento, mas todas elas declinaram por se tratar de assunto extremamente doloroso e
pessoal. Essa recusa é um forte indicativo do grave transtorno que acarreta ser alvo desses
comentários maliciosos e criminosos.

Também nesta CPI foi relatado, por diversos delegados e procuradores, a dificuldade e a demora para
se aceder à remoção de conteúdos ilegais. Casos não tão relevantes podem demorar 30 dias, mas casos
extremamente danosos, que deveriam ter remoção imediata das redes sociais, continuaram por vários
dias accessíveis aos usuários, perpetuando o dano às vitimas.

Na análise da questão, verificamos que um dos problemas da falta de celeridade para a remoção desses
conteúdos encontrase nas disposições do novo Marco Civil da Internet (MCI, Lei no 12.965/14).

Apesar de concordarmos integralmente nos preceitos constitucionais de que a manifestação do
pensamento deva ser livre e que os meios de comunicação social não devam sofrer qualquer tipo de
censura, o MCI não garante a remoção célere de conteúdos que atentem contra a honra e que configurem
outras injúrias. O MCI tampouco apena os responsáveis pela manutenção no ar dessas informações.

Assim, apoiamos a inclusão de novo artigo ao MCI para a retirada célere desses conteúdos, razão pela
qual propomos a apresentação de Projeto de Lei nesse sentido. (Parte III, 1.5)

2.3.2 – Retirada de conteúdos infringentes
repetidos que atentem contra a honra

Ainda nessa Na questão da remoção de
conteúdos atentatórios, o estudo do assunto e as oitivas realizadas pela CPI nos indicam que as
disposições do MCI dificultam a manutenção da exclusão de conteúdos criminosos quando estes são
replicados. Uma vez que no texto legal (§1 o, do artigo 19) há a menção expressa à “localização
inequívoca do material”, alguns dos principais aplicativos de internet tem procedido apenas a
remoções de endereços específicos apontados em decisões judiciais. Assim, quando os mesmos conteúdos
são postados em outra página, ou por outro usuário, os responsáveis pelo sítio têm exigido nova
ordem judicial apontando esse novo endereço a ser removido. Essa prática é extremamente danosa para
a vítima, pois as facilidades inerentes aos meios digitais, relatados anteriormente, tornam a
prática do crime ininterrupta.

Assim, o sistema atual é injusto com a vítima, pois as disposições do MCI obrigam a vitima a entrar
na justiça contra cada ocorrência do conteúdo.  Essa metodologia tem consequências nefastas para
vítimas, pessoas comuns, celebridades, ou pessoas investidas de cargo público ou político.

No caso específico do processo eleitoral, tendo em vista os prazos exíguos das campanhas, os ataques
pelas redes sociais são impossíveis de serem coibidos em tempo hábil, sendo o dano eleitoral
irreparável, com graves consequências para o processo democrático.

Por isso, também sugerimos apresentar um Projeto
de Lei para que essa temática a retirada de conteúdos
replicados seja amplamente
debatida pelo Congresso Nacional. automática, no caso em que
decisão judicial já reconheceu a infringência do
conteúdo. Por fim, constatamos que tramitam, nesta Casa
Legislativa, alguns projetos de lei que, pela pertinência do
tema neles tratados, merecem ser amplamente discutidos. São
eles:

a) Projeto de Lei nº 5555/2013 e seus apensados, que

tratam da divulgação não autorizada de imagens íntimas das vítimas. Essa conduta, que tem se tornado
comum no meio virtual, realmente demanda uma atuação mais enérgica por parte do Estado, razão pela
qual manifestamos apoio a estas proposições;

b) Projeto de Lei nº 3686/2015, que “tipifica o crime de intimidação sistemática (Bullying),
prevendo causa de aumento se a conduta for realizada por meio da internet (Cyberbullying)”;

c) Projeto de Lei nº 7544/2014, que tipifica a conduta de incitação virtual ao crime;

d) Projeto de Lei nº 1755/2015 e apensados, que tratam da criminalização da divulgação indevida, na
internet, de informações pessoais.

2.3.3. 2.3.2.Melhoria na identificação das pessoas físicas das contas de
aplicações de internet

Esta Sub-Relatoria se debruçou sobre a sistemática de como as grandes empresas da internet realizam
o cadastro de usuários em seus aplicativos. A flexibilidade, a simplicidade e a gratuidade do
cadastro são partes indissociáveis do sucesso de todos os aplicativos, quer seja, motores de busca,
redes sociais, correios eletrônicos ou agregadores de informações. A flexibilidade nesses cadastros
e o sigilo dessas informações garantem a intimidade e a privacidade do usuário. O modelo de negócios
desses aplicativos é de tão indiscutível sucesso que suas empresas proprietárias são na atualidade
verdadeiros impérios globais, com faturamentos da ordem de bilhões de dólares. Suas ramificações
brasileiras também contribuem largamente para a consolidação dessas verdadeiras ferramentas sociais
e econômicas.

Em que pese o sucesso financeiro e junto Acesso ao público, esses poderosos e onipresentes serviços também se
prestam para o

acobertamento de criminais, endereço IP
utilizado para a publicidade geração de serviços criminosos, para a comercialização de
produtos ilegais e para o acometimento conteúdo específico objeto de crimes, de maneira direta ou indireta.

Durante as oitivas verificamos investigação
criminal

Esta Sub-Relatoria verificou, também, que as autoridades de investigação muitas vezes não
possuem acesso a diversas informações dos perpetuadores
de crimes devido a facilidades da própria tecnologia –
como mecanismos de ocultamento de IPs – mas também pela
simples falta de coleta ou acesso a dados essenciais do
internauta.

O estudo aprofundado do assunto nos permite concluir que a guarda do (autoridade policial e Ministério Público) têm
encontrado dificuldades para obter o endereço IP no momento de criação das contas possibilitaria às
autoridades de investigação, encontrar mais facilmente autores de eventuais ofensas criminais.
Ademais, utilizado para a equiparação do endereço IP do
usuário geração de
internet a dado cadastral
infligiria maior celeridade ao processo investigativo. determinado conteúdo criminoso, objeto de
investigação. Mediante a sistemática atual, em caso de processo de investigação em andamento, a
autoridade judicial possui acesso aos dados cadastrais de qualquer usuário da telefonia. No
entanto, para se obter o usuário que se encontra por trás de determinado endereço IP é
necessário recorrer a mandato mandado judicial e
realizar o processo de quebra em três etapas. Primeiro junto ao
aplicativo, segundo, junto à autoridade de registro da internet e,
terceiro, junto à operadora de telefonia. Diversas autoridades
indicaram a demora desses processos por diversos motivos. Desde a
recusa no atendimento a solicitações por parte de empresas de
internet que possuem suas bases de dados no exterior, até a falta de
disponibilidade de juízes de plantão para emissão de ordens
judiciais que autorizem a quebra do sigilo nas diversas etapas.

Nesse contexto, se o endereço IP fosse tratado como dado
cadastral, Para alterar essa realidade, é
importante que as

autoridades de investigação poderiam ter acesso imediato
ao individuo pessoa física, na maioria dos casos.  A empresa responsável pela aplicação tenham acesso,
independentemente de internet (e pelos logs de navegação, de acordo com o
Marco Civil da Internet) teria que informar o ordem judicial, do endereço IP, assim como IP utilizado para a operadora geração de conexão à internet. O cruzamento imediato dessas
informações permitiria a identificação de internautas investigados de maneira automática e
imediata.

Gostaríamos determinado conteúdo criminoso,
objeto de ressaltar neste ponto do
relatório investigação. Ressalte-se que
a equiparação o que ora propomos se propõe não implica em é franquear o acesso de policiais aos dados de
qualquer internauta. Nossa proposta não altera
internauta, mas, apenas, que, publicado determinado
conteúdo criminoso na internet, a sistemática
atual já prevista

nas Leis 12.850/13 (Lei das Organizações Criminosas) e 9.613/98 (Lei da Lavagem de Dinheiro). Apenas
poderão ser obtidos dados pessoais autoridade
de cadastro para fins investigação possa saber, de investigação, isto é, com processos investigatórios já
abertos. Qualquer uso desses dados em desacordo com esse princípio continuará sendo
criminoso. forma célere, o IP responsável pela
geração desse conteúdo.

Aponte-se, também, que qualquer utilização indevida das informações recebidas será considerada
criminosa. Dessa maneira, os internautas que não tiverem acometido nenhum tipo de crime
possuem a garantia de manutenção de sua intimidade. Já aqueles que se utilizarem da internet para o
acometimento de crimes serão identificados rapidamente.

Assim, como forma de aumentar a eficácia das investigações, propomos Projeto de Lei alterando permitindo que a Lei das Organizações Criminosas, a Lei da Lavagem
autoridade de Dinheiro e o Marco Civil da Internet para incluir no
rol das informações cadastrais investigação requisite, independentemente de usuários autorização judicial, o endereço IP. IP
utilizado para a geração de conteúdo específico objeto de investigação criminal, mantidos por
provedor de conexão ou de aplicação de internet. (Parte III, 1.6)

[... nenhuma mudança ...]

2.4.5 – Fiscalização por parte do TCU das ações da Anatel no que diz respeito ao cadastro dos
acessos pré-pagos à internet

A perpetuação de todo crime cibernético inicia-se pelo acesso à internet. Assim, em se fiscalizando
as formas de acesso à internet e identificando corretamente os usuários da grande rede é possível
reduzir a ocorrência de crimes digitais.

O avanço da tecnologia e a massificação do uso, no entanto, estabelecem uma corrida ininterrupta
entre malfeitores e órgãos de fiscalização e controle, onde os primeiros iniciam sempre em vantagem.
Dentre os avanços tecnológicos e de mercado uma das ferramentas mais utilizadas para o acometimento
de crimes pela internet é a utilização do pré-pago.

Incialmente, os pré-pagos eram utilizados para práticas de extorsão para a compra de créditos.
Atualmente, com o advento dos smartphones e das redes sem fio, esses telefones oferecem suporte
completo

para o acometimento dos mais variados crimes. Os trabalhos desta CPI verificaram que a compra de
chips pré-pagos são extremamente facilitados pelas práticas das operadoras. Basta cadastrar um CPF
fictício e é possível habilitar uma linha celular, adquirir um mínimo de créditos para tornar a
linha operacional e navegar pela internet utilizando-se de redes wi-fi gratuitas apontadas para as
unidades prisionais. Cabe salientar, ainda, que o acesso a número de celular é fundamental para a
criação de contas e perfis nos principais aplicativos de internet, tais como Google e Facebook.
Portanto, a correta identificação dos usuários é imperativa no combate aos crimes cibernéticos.

Ocorre, no entanto, que esse cadastramento extremamente liberal por parte das operadoras é, na
verdade, ilegal. A Lei 10.703/03 que dispõe sobre o cadastro de usuários de telefones pré-pagos,
determina que, além do CPF, deverão constar do cadastro nome e endereço completos. Logicamente, para
que o cadastro faça sentido deve haver uma conferência pelos estabelecimentos que comercializam
esses chips, ou em última instância, pelas operadoras, para garantir a integridade do cadastro. Em
outras palavras, se a prática comercial permite o uso de CPFs descasados do nome e da prova do
endereço residencial, o procedimento equivale, na prática, ao descumprimento da Lei. Nesse caso cabe
à Anatel agir e fiscalizar os procedimentos que estão sendo tomados pelas empresas em sua órbita de
regulação. Em Audiência Pública nesta CPI, as operadoras foram unânimes em admitir a existência de
falhas nesses cadastros de usuários do pré-pago.

Outro assunto conexo que expõe a fragilidade do
cadastro, pela Lei atual a estrangeiros estariam vedados a adquirirem linhas pré-pagas no Pais. Por
isso, muitas vezes os próprios agentes de vendas, imbuídos de boa fé, possuem a prática de habilitar
aparelhos com CPFs indevidos. Nesse contexto, é importante cessar essa prática, permitindo a
aquisição de linhas por estrangeiros, o que aumentaria a confiabilidade do cadastro. Por
esses motivos, oferecemos Proposta de Fiscalização e Controle para que, com auxílio do Tribunal de
Contas da União, seja verificado quais procedimentos são tomados pela Anatel para a garantia da
integridade dos dados constantes nos cadastros das operadoras de telefonia dos usuários da telefonia
pré-paga, de que trata a Lei no 10.703/03. (Parte III, 2.1) Ademais, manifestamos nosso apoio à discussão célere do
Projeto de Lei n o 2315/15, do Dep. Enio Verri que trata do cadastro da telefonia
pré-paga.

2.4.6 – Apoio a discussão aprofundada acerca de
proposições que tratam da identificação automática de usuários da internet em casos de iminente
risco à vida.

A prática do cyberbullying, o estupro virtual e as mais variadas formas de ameaças e extorsões pelas
redes de comunicação são casos recorrentes no Brasil e no mundo. Foram relatados a esta CPI diversos
casos em que vítimas dessas práticas funestas estiveram sob iminente risco de vida e em que as
autoridades policiais estavam impedidas de agir de modo a cessar as ameaças. O entendimento das
autoridades ouvidas nesta CPI é de que o procedimento de quebra do sigilo das comunicações para
estes casos de iminente risco à vida deveria ser invertido. Apenas para esses casos, a autoridade
policial deveria poder solicitar os dados do assinante diretamente à operadora telefônica e esta
deveria estar obrigada a fornecer essas informações. De forma a coibir abusos, a sugestão seria de
que a autoridade policial notificasse o juiz a cada caso de quebra e este, ao analisar os casos,
verificaria se houve excesso, determinando as penas cabíveis, caso necessário.

Esse entendimento é análogo ao contido no Substitutivo aprovado ao PL 6.726/10, na CCTCI,
apresentado pela relatora na Comissão, Deputada Margarida Salomão, e que atualmente encontra-se na
Comissão de Finanças e Tributação. No entanto, o PL em questão trata exclusivamente da quebra do
sigilo de localização de aparelhos celulares, em casos de iminente risco de vida dos usuários. O
projeto foi uma resposta aos reiterados casos em que as autoridades policiais se viam impedidas de
obter a localização de pessoas sequestradas, pois o sigilo compreenderia também a localização.

Isto posto, tenho o entendimento pessoal de que a metodologia excepcional deve ser adotada para os
casos extremos de risco iminente de vida. Todavia, não desconhecendo que a questão envolve direitos
fundamentais constitucionalmente garantidos, somos do entendimento que as Comissões pelas quais
tramitar o PL 6.726/10, sobretudo a Comissão de

Constituição e Justiça e Cidadania, devem debater com urgência essa proposição, inclusive avaliando
a possibilidade de ampliar o seu escopo, para permitir a quebra das comunicações e não apenas da
localização.

2.4.7 – Indicação para implantação de Plano de Boas Práticas em Segurança da Informação na
Administração.

[... nenhuma mudança ...]

Certos de que o desenvolvimento da tecnologia modifica
padrões de maneira constante, temos a compreensão de que apenas focar em boas práticas não garantirá
o melhor resultado em termos de segurança de TI.

Portanto, entendemos que tais medidas deverão focar, também, na redução de riscos e na limitação dos
eventuais danos decorrentes de sinistros na área.

Por último, nessa avaliação e sugestão de práticas deve igualmente ser considerada a questão do
incentivo e da adoção preferencial de tecnologias, padrões e formatos abertos e livres. Sabe-se que
a adoção desse tipo de programas possui o potencial de aumentar a segurança e diminuir os riscos em
ambientes de TI, pois possui a facilidade da auditoria dos códigos. Pelos motivos expostos,
esta CPI julga oportuno o oferecimento de Indicação determinando à Administração Pública Federal,
direta e indireta, a adoção, no âmbito de cada entidade, de: i) guia de boas práticas em segurança
da informação; informação, incluindo avaliação de mitigação do risco
e de seus efeitos e avaliando a possibilidade de adoção de tecnologias, padrões e formatos
abertos e livres; ii) medidas concretas de auditoria em sua infraestrutura pública
de TI, e; iii) celebração de instrumentos de cooperação técnica entre autoridades públicas
de segurança cibernética e entidades privadas. (Parte III, 3.1)

[... nenhuma mudança ...]

2.5 – ASSUNTOS CORRELATOS INVESTIGADOS

Com o andamento das investigações e das Audiências Públicas realizadas, esta CPI recebeu diversas
reclamações sobre assuntos correlatos relacionados ao mau uso da internet. A análise indicou que as
temáticas não eram atinentes a nenhuma Sub-Relatoria em especial, nem tampouco poderiam ser
relacionadas nos objetivos precípuos desta Comissão.

Entretanto, como as problemáticas apontadas tangenciam a temática da CPI e suas resoluções
contribuirão para uma prestação mais efetiva dos serviços de telecomunicações e de informática,
assim como propiciarão uma internet mais segura para todos os cidadãos, esta CPI decidiu incluir um
tópico específico sobre esses assuntos correlatos.

2.5.1 – Consumo da franquia de dados da internet Durante os trabalhos da CPI seus integrantes
receberam diversas indicações de descontentamento por parte dos usuários com os serviços prestados
pelas operadoras de telecomunicações, em especial no que diz respeito ao consumo de dados nos planos
de banda larga da telefonia móvel.

Possivelmente motivadas pelo vertiginoso crescimento da telefonia móvel no País, e incapazes de
expandir suas próprias redes a um ritmo tão acelerado, as empresas prestadoras resolveram, de forma
mais ou menos coordenada, acabar com a possibilidade do usuário continuar desfrutando da internet
móvel, mesmo que com velocidade reduzida, após superada a franquia de dados contratada. Essa decisão
das prestadoras evidenciou ainda mais uma dúvida que já era um dos grandes motivos de reclamação dos
assinantes, qual seja, saber se a prestadora mede o consumo de dados corretamente.

A preocupação da sociedade com o assunto é tão evidente que, atualmente, já tramitam nessa casa os
PLs 418 e 4.470, de 2015, ambos no sentido de proibir as prestadoras do Serviço Móvel Pessoal (nome
técnico do serviço) de interromper o acesso a internet para o usuário que exceder a franquia de
dados contratada.

De particular interesse para esta Comissão é o fato de
que o corte após o uso da franquia de dados contratada pode levar os usuários a deixarem de
atualizar aplicativos e diretivas de segurança como forma de economizar seu pacote de dados. Assim,
a segurança dos dispositivos fica comprometida. Neste particular, entendemos que a mudança dos
planos permitindo a desconexão de usuários quando atingem a franquia contratada é potencialmente
nociva para a segurança cibernética. Em que pese a regulamentação específica exarada pela
Anatel, esta CPI não tem conhecimento de nenhuma atividade de controle ou fiscalização por parte do
órgão regulador na questão da medição do consumo da internet móvel. Este é, certamente, um campo em
que o Poder Público precisa se debruçar. Até para se chancelar as boas práticas das operadoras de
telefonia, é mister avaliar as práticas de bilhetagem, especificamente na questão do consumo de
dados. Uma internet segura, livre de crimes, mas também justa e de qualidade é de fundamental
importância para o exercício pleno da cidadania nos dias atuais. Por estas razões, a CPI dos Crimes
Cibernéticos, acatando sugestão de sua Presidente, Deputada Mariana Carvalho, apresenta Proposta de
Fiscalização e Controle para que, com o apoio do Tribunal de Contas da União, possa-se verificar
como a Anatel, tem realizado o acompanhamento e o controle da tarifação dos pacotes de dados da
telefonia móvel.

2.5.2 – Seminário Segurança Cibernética para as Olimpíadas Rio 2016 Outra questão muito relevante, e
que foi levantada pelo Dep. Delegado Eder Mauro em algumas audiências da CPI, diz respeito à
preparação do país para receber as Olimpíadas de 2016, tendo em vista o receio de que tal evento
esportivo seja utilizado como palco para ataques terroristas, que podem ser praticados ou
organizados, inclusive, por meios cibernéticos.

Em que pese essa temática não ter recebido o tratamento que merecia devido à importância e à
premência do evento, esta CPI reservou um espaço especial em sua agenda e realizou Seminário
específico tendo convidado as principais autoridades a
cargo da segurança cibernética do grande evento. No Seminário, resultado de requerimento dos
Deputados Delegado Eder Mauro e Silas Freire, foi apresentado o arcabouço institucional desenvolvido
para o acompanhamento do evento e as principais ações em andamento, além das ferramentas que serão
utilizadas durante os jogos.

Entretanto, os depoimentos indicaram que a questão é extremamente 34 Resolução n.º 632, de 7 de
março de 2014,da Anatel, que dispõe, no art. 62, que as prestadoras deverão
disponibilizar aos assinantes, entre outras, as seguintes informações: “VII
– o volume diário de dados trafegados; VIII os limites estabelecidos por
franquias e os excedidos; ...; X - o valor da chamada, da conexão de dados
ou da mensagem enviada, explicitando os casos de variação horária;”.

convidado as principais autoridades a cargo da segurança
cibernética do grande evento. No Seminário, resultado de requerimento dos Deputados Delegado Eder
Mauro e Silas Freire, foi apresentado o arcabouço institucional desenvolvido para o acompanhamento
do evento e as principais ações em andamento, além das ferramentas que serão utilizadas durante os
jogos.

Entretanto, os depoimentos indicaram que a questão é extremamente intrincada, envolve
recursos tecnológicos complexos e humanos intensivos.

Ademais, o potencial de dano é altíssimo, ainda mais em se considerando os atuais acontecimentos de
terrorismo internacional, como as ações do Estado Islâmico. Dessa forma, recomendamos à Comissão de
Segurança Pública e Combate ao Crime Organizado que crie uma Subcomissão Especial para acompanhar
essa questão.

2.5.4 – Acolhimento por parte do Cedes de estudo sobre bigdata Durante o andamento da CPI, o Dep.
Paulo Henrique Lustosa salientou o fato de que a massificação da internet, a proliferação de
sistemas automatizados, assim como a crescente adoção da internet das coisas, gera uma quantidade de
dados acerca de informações, hábitos e preferências dos cidadãos, sem precedentes na história da
humanidade.

Na verdadeira indústria de dados pessoais que se criou nos dias de hoje cunhou-se a frase “data is
the new oil” – dados são o novo petróleo, tal a importância dessas informações. Verdadeiros impérios
faturam bilhões de dólares mediante a monetização dos dados, exemplos mais notórios as quatro
grandes Google, Facebook, Microsoft e Apple.

Diversas são as questões derivadas do processamento maciço de informações de cidadãos. Preocupam-se
não apenas ativistas sociais e o terceiro setor, majoritariamente focados com os impactos sobre a
privacidade e a intimidade das pessoas, mas também concorrentes e empresas de menor poder econômico,
assim como governos. Em síntese, a questão do bigdata transcende a esfera da internet e reveste-se
de importância nevrálgica para o desenvolvimento econômico de nações, assim como tem a capacidade de
ditar os caminhos futuros da vida em sociedade.

Por esses motivos, consideramos acertada a sugestão apresentada pelo Dep. Paulo Henrique Lustosa de
que o Cedes – Centro de

Estudos e Debates Estratégicos – adote a temática como futuro objeto de estudos. Nesse sentido,
recomendamos o envio de Ofício ao Centro de Estudos e Debates Estratégicos para que desenvolva
estudo sobre o impacto e a necessidade de regulação na questão do bigdata.

3 – PROPOSIÇÕES LEGISLATIVAS EM TRAMITAÇÃO NA CÂMARA CUJA DISCUSSÃO SE MOSTRA IMPORTANTE

Conforme apontado pelos Sub-Relatórios, verifica-se que existem algumas proposições legislativas já
tem trâmite nesta Casa e que podem auxiliar na resolução dos problemas atinentes aos crimes
cibernéticos e que, por isso, devem ser amplamente discutidas por esta Casa. São eles:

a) Projeto de Lei nº 1776/15, 1776/15 (de autoria do Deputado
Paulo Freire), que “inclui no rol de Crimes Hediondos os Crimes
de Pedofilia”;

b) Projeto de Lei nº 3237/15, 3237/15 (de autoria do Deputado
Vinícius Carvalho), que “altera o Marco Civil da Internet, Lei no
12.965, de 23 de abril de 2014, dispondo sobre a guarda dos registros de
conexão à internet de sistema autônomo”;

c) Projeto de Lei nº 5555/2013 (de autoria do Deputado
João Arruda) e apensados, que tratam da divulgação não autorizada de imagens íntimas das
vítimas;

d) Projeto de Lei nº 3686/2015, 3686/2015 (de autoria do Deputado
Ronaldo Carletto), que “tipifica o crime de intimidação
sistemática (Bullying), prevendo causa de aumento se a conduta for
realizada por meio da internet (Cyberbullying)”;

e) Projeto de Lei nº 7544/2014, 7544/2014 (de autoria do Deputado
Ricardo Izar), que tipifica a conduta de incitação virtual ao
crime;

f) Projeto de Lei nº 1755/2015 (de autoria do Deputado
Raul Jungmann) e apensados, que tratam da criminalização da divulgação indevida, na internet,
de informações pessoais. pessoais;

g) Projeto de Lei nº 6726/2010 (de autoria do Deputado Arnaldo Faria de Sá), que dispõe sobre o
acesso de autoridades às informações relativas à localização de

aparelhos de telefonia celular.

h) Projeto de Lei no 2315/15 (de autoria do Dep. Enio Verri), que trata do cadastro da telefonia
pré-paga.

4 – CONCLUSÕES DO RELATOR (DEPUTADO ESPERIDIÃO AMIN)

A CPI contou com a excelente condução por parte da Presidente do colegiado, Deputada Mariana
Carvalho, que procurou colocar em pauta, da forma mais abrangente possível, todos os aspectos que
envolvem a prática de crimes pela internet, assim como soube de maneira extremamente hábil colocar
em discussão, de maneira imparcial, as quatro temáticas em que foi dividida esta CPI. Por sua vez,
os Sub-Relatores Sandro Alex, Rafael Motta, Daniel Coelho e Rodrigo Martins também souberam explorar
suas temáticas de maneira exemplar e brindaram-nos com extraordinárias e profícuas colaborações e
indicações de oitivas para Audiências Públicas. Ademais, conduziram investigações próprias com
extrema desenvoltura. Nesta introdução, parte, gostaríamos de
salientar também o clima de cordialidade e de cooperação que
predominou entre os pares integrantes desta CPI ao longo das
investigações, que se mostraram válidas e eficazes.

No curso dos inquéritos inquéritos, esta CPI realizou cerca
de trinta Audiências Públicas e ouviu depoimentos de mais de 100 convidados e
convocados. Prestaram contribuições e esclarecimentos autoridades regulatórias,
de investigação das polícias Estaduais e Federal, dos Ministérios Públicos
Estaduais e Federal, assim como entidades diversas, tais como de defesa de
crianças e adolescentes, de representação de classe e de defesa do consumidor.
Também foram ouvidos especialistas em diversas áreas do direito, principalmente
na incipiente área do direito digital. Também de fundamental importância para o
entendimento da internet e para a compreensão de como os crimes cibernéticos são
cometidos, chamamos as principais empresas da internet, de telecomunicações e de
segurança na grande rede.

Com base nesses depoimentos, conseguimos realizar uma proveitosa fase de instrução nesta CPI que nos
permitiu fazer um raio-X pormenorizado do setor, entendendo o papel de cada instituição nessa
infindável cadeia de valores em que se traduz a internet.

Como era o objetivo desta CPI, fomos instruídos nas práticas nefastas de crimes digitais que ocorrem
na grande rede e verificamos, através dos depoimentos e das investigações, as agruras pelas que quais passam

as vítimas e, também, as autoridades de investigação. Soou uníssono nos depoimentos a necessidade de
melhorar alguns tipos penais, certos dispositivos legais, procedimentos de investigação, o
aparelhamento de nossas autoridades de investigação e, também, a educação dos internautas.

Desafortunadamente, a finalização dos trabalhos desta Comissão não nos possibilitou aprofundar em
diversas questões que surgiram nas discussões e que merecem, sem lugar a dúvidas, aprofundamentos.

Todavia, diversos também foram os temas tratados. Cabe enumerar algumas alguns principais, nestas conclusões ao relatório:

1. De maneira concomitante ao andamento das investigações conduzidas pelo Sub-Relator afeito à área
de publicidade, Deputado Sandro Alex, a Polícia Federal deflagrou a operação Barba Negra que
resultou no fechamento de sítio de internet que oferecia ilegalmente filmes e outros conteúdos
audiovisuais. A denúncia apresentada nesta CPI pelo Deputado Sandro Alex, desencadeou, também,
mudanças nos procedimentos de alocação de publicidade governamental na internet. Conforme se
evidenciou na audiência pública realizada realizada, no dia
08/10/2015, com o Ministro Edinho Silva, da
Secretaria de Comunicação Social da Presidência da
República, propagandas de empresas tradicionais e até do
governo estavam sendo veiculadas em sítios utilizados para a
prática de crimes cibernéticos, tais como o streaming ilegal
de filmes e de séries de televisão. Portanto, as sugestões
desta CPI de elaboração de um Código de Boas Práticas na
Publicidade da Internet e assinatura de TAC (Termo de Ajustamento de Conduta) entre o
Ministério Público Federal e associações de mídia digital, assim como da necessidade de
inclusão de dispositivo que permita o bloqueio desse tipo de sítios de conteúdo pirata
diretamente pela Comissão de Direito Autoral, já em andamento, são extremamente
necessárias. No entanto, ficou evidente que essas medidas representam apenas o começo das
ações necessárias. É preciso continuar nas investigações dos sítios de internet que
comercializam e oferecem produtos e serviços ilegais com o auxílio da grande rede. É
preciso, também, que a Polícia Federal e o Ministério Público continuem as investigações
relacionadas à operação Barba

Negra, com o intuito de chegar àqueles que verdadeiramente financiam esses sites que oferecem
conteúdo ilícito;

2. O comércio eletrônico é uma grande categoria de práticas criminosas em que não foi possível
realizar investigações.

Sabemos que, no Brasil, par e passo o crescimento do comércio eletrônico, multiplicam-se as
modalidades de crimes relacionados a esse tipo de transações. Faz-se imprescindível entranhar-se
nessas práticas, dimensionar prejuízos e verificar as melhores práticas para mitigar esse mais novo
dreno na economia brasileira;

3. As investigações sobre possíveis crimes à ordem tributária realizados praticados por empresas de internet - e mediante o uso
da internet - revelou a necessidade de aprofundamento das investigações na temática. A tributação
dos serviços prestados pela internet é de difícil conceituação e perpassa o arranjo federativo e
até as fronteiras do País. As oitivas evidenciaram entendimentos e práticas tributárias
contraditórias que salientam a necessidade de atuação na área. Tendo em vista a importância
crescente da internet na economia de modo geral
geral, é evidente que a temática precisa ser
melhor esclarecida. É necessário que as autoridades tributárias e o Parlamento continuem as
investigações sobre as práticas fiscais e o recolhimento de impostos por parte das empresas de
internet;

4. Na questão dos crimes praticados contra o sistema financeiro, esta CPI obteve significativo
avanço com a colaboração do Banco Central e da Polícia Federal. Tomando-se como parâmetro,
conservador, de que 0,1% do risco operacional da Caixa seja devido à incidência de crimes
cibernéticos, foi possível estimar que esse tipo de fraudes desvia, no mínimo, R$ 600 millhões de
correntistas. Contudo, o estudo da Sub-Relatoria indicou a necessidade de aprofundamento das
investigações por parte do Congresso Nacional. As Indicações ao Banco Central e Polícia Federal no
sentido de melhorar e compartilhar as informações, à esfera Judicial para a criação de Varas
Especializadas e o Projeto de Lei permitindo o perdimento de bens desses criminosos são medidas
acertadas propostas

por este colegiado;

5. Ficou claro nesta CPI, e os depoimentos apenas reforçaram o entendimento do setor, de que a primeira barreira na segurança da
internet são os próprios usuários. Por isso, os Sub-Relatores desta CPI concluíram pela
sugestão de elaboração de Termo de Cooperação para a educação de internautas, a ser celebrado
pelas principais entidades atuantes na internet. São dois os termos propostos, um com o
objetivo de promover a educação de crianças e
adolescentes nas escolas e outro voltado para os adultos. Uma Ainda na questão da educação de crianças e
adolescentes, o Sub-Relator Dep. Rafael Motta sugere o envio de Indicação ao Ministério
da Educação para que seja incluída a oferta obrigatória de noções de educação digital nas
escolas públicas e privadas de ensino fundamental e médio. Em que pese essas medidas
busquem mitigar o desconhecimento da população com as melhores práticas para o uso seguro
da internet, as investigações indicam que uma melhor discussão dos procedimentos e
das ações a serem promovidas devem ser objeto de maior estudo por parte do Congresso;

6. Desafortunadamente Desafortunadamente, a distribuição de
conteúdos pedófilos é uma execrável prática que ficou facilitada de sobremaneira pela internet. internet, como constatado no relatório do Sub-Relator
Rafael Motta. Por isso, apoiamos a aprovação discussão do Projeto de Lei 1.776/15, em tramitação,
que torna crimes hediondos os delitos ligados à pedofilia;

7. Verificou-se, também, a necessidade de coibir oferta
de conteúdos criminosos, extremamente deletérios à sociedade. A indisponibilização de serviços
ilegais prestados a partir de provedores de hospedagem localizados em território brasileiro pode ser
bastante simples, uma vez que basta ao juiz determinar ao provedor em território brasileiro a
retirada de conteúdos que violam direitos de qualquer gênero. O mesmo não se verifica para serviços
ilegais hospedados para fora da jurisdição do Estado Brasileiro. Nesses casos, conforme apontado
pelos Sub-Relatores Deputados Sandro Alex e Rafael Motta, o bloqueio ao acesso ao conteúdo criminoso
é a única forma, em certos casos extremos

em que já foram esgotadas alternativas cabíveis, de se garantir a proteção efetiva dos usuários. Por
isso, após o recebimento de frutíferas contribuições de diversas entidades e autoridades,, propomos
Projeto de Lei que possibilite, em casos extremos, o bloqueio de aplicações de internet consideradas
criminosas por ordem judicial. Essa abordagem guarda paralelo em muitos outros países democráticos.
A lei chilena, por exemplo, que trata a neutralidade da rede de forma extremamente ampla, não
excetua a possibilidade de bloqueio a sítios que ofereçam conteúdos e serviços ilegais (Ley 20.453,
art. 24H). A Regulação 2120, de 2015, do Conselho e do Parlamento da Europa, em seu art. 3 o,
garante aos usuários o acesso a conteúdos e serviços, desde que estes sejam legais, permitindo o seu
bloqueio para o cumprimento de leis ou ordens judiciais. Da mesma forma, nos Estados Unidos a
Resolução de Proteção e Promoção da Internet Aberta, de 13/04/2015, determina que o usuário tem
direito a acessar destinos legais na internet e que provedores não podem bloquear conteúdos legais.
Assim, sítios e conteúdos considerados ilegais pela justiça são passíveis de serem bloqueados em
diversos países democráticos.

8. A retirada da fronteira física entre as pessoas, a facilidade de uso, a ubiquidade e a
gratuidade das redes sociais teve como efeito colateral o aumento das ofensas contra a honra das
pessoas.

Entendemos que que, conforme assinalou o Sub-Relator
Deputado Daniel Coelho, a legislação tem que deveria ser atualizada no sentido de dar mais celeridade à retirada desses conteúdos, assim
como que os conteúdos considerados infringentes
e retirados mediante ordem judicial, continuem indisponíveis em caso de repetições desses conteúdos atentatórios.
nas mesmas aplicações. Por
isso, oferecemos Projeto de Lei alterando o Marco Civil da Internet,
determinando que as aplicações de internet serão passíveis de responsabilização subsidiária
caso não retirem conteúdos atentatórios contra a honra em 48 horas, assim como
mantenham os conteúdos excluídos em casos de replicação;

8. 9.
Com relação a conteúdos atentatórios contra a honra, esta CPI buscou incessantemente convidar
personalidades atacadas por essa mazela que contamina a internet. Foram diversos requerimentos
aprovados para convidar vítimas a prestarem depoimento, mas todas elas declinaram por se tratar de
assunto

extremamente doloroso e pessoal. Essa recusa é um forte indicativo do grave transtorno que acarreta
ser alvo desses comentários e ações continuadas. O estudo da matéria, entretanto, mostrou que a
solução regulamentar para coibir esse tipo de ataque é extremamente complexa. ESTA COMISSÃO ESTUDA
AINDA O MELHOR ENCAMINHAMENTO PARA A MATÉRIA.

10. esta CPI se debruçou sobre a matéria ao longo de todos os trabalhos 11. A multiplicação
de serviços oferecidos pela internet, aliado
aliada à facilidade na criação de perfis e ao
alto alcance dos aplicativos de internet, em especial das redes sociais, fazem com que usuários
estejam cada vez mais expostos a ataques e malfeitores tenham mais opções para a prática de crimes.
Nesse sentido, a rápida identificação de agressores é de fundamental importância para limitar os
danos causados.  Pela sistemática introduzida pelo Marco Civil da Internet, a identificação dos
autores de malfeitos na internet precisa necessariamente passar por três fases. A primeira junto à
empresa de aplicação para a obtenção do IP, IP (Internet
Protocol), a segunda, junto com a  autoridade de certificação para obtenção da
empresa que utiliza daquele aquele IP e a terceira com
a operadora responsável pela conexão do internauta para a obtenção do
nome e endereço.

Ocorre que a Lei das Organizações Criminosas (Lei no
12.850/13) e a Lei da Lavagem de Dinheiro (Lei nº 9.613/98) já determinam que a autoridade de
investigação poderá ter acesso aos dados cadastrais de INVESTIGADOS. Considerando que o
endereço IP é um dado imprescindível para a correta
identificação das pessoas físicas, célere
investigação da autoria de conteúdos criminosos, entendemos que a elevação
do permissão de acesso ao endereço IP à
autoridade condição de dado cadastral facilitaria investigação, independentemente de ordem judicial,
facilitará a identificação de criminosos ou
pessoas investigadas, do autor, o que
diminuiria os tempos de atuação e aumentaria a eficácia no combate aos crimes digitais. Por esses
motivos, propomos acolhemos a proposta do Deputado Daniel
Coelho de Projeto de Lei alterando que altera o Marco Civil da Internet para permitir
que a autoridade de investigação requisite,
independentemente de autorização judicial, endereço IP que identifique conteúdo ou serviço
específico, objeto de investigação criminal, mantidos por provedor de conexão ou de aplicação de
internet. De maneira acertada o Sub-Relator promove a transparência do processo

ao incluir a obrigação de envio de extrato das requisições efetuadas pelas autoridades ao Ministério
Público e corregedoria de polícia, assim como a notificação ao internauta, quando não prejudicar a
investigação. Ademais, eventual prorrogação de acesso deverá ser autorizada judicialmente. Medidas
estas que consideramos indispensáveis para assegurar efetividade e evitar abusos nas investigações.

Ressaltamos que o acesso a certos dados pessoais sem ordem judicial expressa já é permitida em
certos casos. A Lei das Organizações Criminosas, Criminosas (Lei no 12.850/13) e a Lei da Lavagem
de Dinheiro e o Marco Civil da Internet para
incluir no rol das informações (Lei nº
9.613/98) já determinam que a autoridade de investigação poderá ter acesso aos dados
cadastrais de usuários o endereço IP;

9. INVESTIGADOS. Portanto, a medida aqui proposta
guarda paralelo com medidas nesse sentido já consagradas em Lei;

12. A melhor tipificação do crime de invasão de dispositivo informático é importante
contribuição desta CPI. CPI, conforme extensamente debatido
pelo Deputado Rodrigo Martins. O Projeto de Lei oferecido retira a
questão da motivação e determina que a invasão, com ou sem vantagem
pessoal, é criminalizado;

10. criminalizada, desde que haja exposição dos
dados informatizados a risco de divulgação ou de utilização indevida. Aponte-se neste particular,
que não se está alterando a ação penal relacionada ao tipo, que continua sendo condicionada à
representação, a não ser em casos específicos como contra a Administração. Dessa forma, invasões em
que o proprietário particular ou vítima, não vislumbrar a necessidade de dar início a investigação
criminal, isso não ocorrerá.;

13. Foi verificado que grande parte dos usuários da internet navega na internet sem a
devida guarda dos respectivos registros, em que pese a intenção do MCI Marco Civil da Internet para tal. O PL 3237/15
preenche corretamente uma lacuna legal ao melhor especificar as diversas categorias de provedores
de acesso. Ademais, a CPI verificou e em especial a
Sub-Relatoria do Deputado Rodrigo Martins verificaram que a
adoção do protocolo IPv6 contribuiria para resolver essa questão
do anonimato.  Portanto, declaramos nosso apoio ao PL 3.237/15
assim como o oferecimento de

Indicação à Anatel para a implantação do IPv6;

11. IPv6 ou de tecnologia similar;

14. A falta de estrutura específica para o combate aos crimes cibernéticos nas polícias
estaduais e a necessidade de um maior desenvolvimento desta na Polícia Federal ficaram evidentes nos
depoimentos. depoimentos a esta CPI em diversas Audiências.
Nesse sentido, consideramos acertada a
CPI constatação do Sub-Relator Rodrigo Martins que
conclui acertadamente pelo pela necessidade de oferecimento de
Projeto de Lei autorizando a aplicação
de que 10% das receitas
do Fistel (Fundo de Fiscalização das Telecomunicações) transferidas sejam transferidos para o Tesouro Nacional para o
financiamento das estruturas de combate a crimes cibernéticos. Nesse mesmo sentido, segmento, oferecemos Indicação para que sejam
estabelecidos convênios para o uso conjunto desses recursos entre as esferas Federal e Estadual.
Além disso, propõe-se que a investigação dos casos de crimes cibernéticos que possuam repercussão
interestadual ou internacional e que demandem uma repressão uniforme fiquem fique a cargo da Polícia Federal;

12. 15. Assim como a internet abriu uma nova
modalidade de crimes praticados contra a sociedade, o uso da telefonia celular, em especial
da a pré-paga, contribui em grande escala para o
acometimento destes. Esta CPI identificou que as operadoras são omissas quanto à
integridade do cadastro obrigatório por lei. Por isso, oferecemos encampamos sugestão do Sub-Relator Deputado Rodrigo Martins
de Proposta de Fiscalização e Controle para que, com auxílio do Tribunal de Contas da
União, sejam verificadas quais ações foram tomadas pela Anatel na fiscalização da integridade do
cadastro do pré-pago;

13. 16. A prática do cyberbullying tem resultado em
graves danos, principalmente em crianças e adolescentes, e esta CPI constatou a infelicidade
da ocorrência de mortes decorrentes dessas práticas.  Em face desse problema, esse Parlamento,
inclusive, já teve a oportunidade de aprovar a Lei nº 13.185, de 2015, que entrou em vigor no
início do presente ano e institui o Programa de Combate à Intimidação Sistemática (Bullying).
Por se tratar de uma norma recente, porém, ainda não foi possível avaliar sua

eficácia e suas eventuais falhas.

14. 17. A auditoria do TCU em 30 instituições e o
levantamento de Governança de TI em 372 organizações governamentais indicaram que a segurança
das redes públicas está aquém do desejado. Ademais, os depoimentos das autoridades de
inteligência ligadas à Presidência da República indicaram que os ataques cibernéticos são
ameaças reais e constantes.  Nesse contexto, a CPI conclui acertadamente pela necessidade necessidade, apontada pela SubRelatoria do Deputado Rodrigo
Martins, do Poder Público adotar:

i) guia de boas práticas em segurança da informação; ii) medidas concretas de auditoria em sua
infraestrutura pública de TI, e; iii) celebração de instrumentos de cooperação técnica entre
autoridades públicas de segurança cibernética e entidades privadas;

15. 18. O fenômeno crescente de aplicativos de
mensageria, tais como o Whatsapp e o Viber, representam não só uma mudança no modelo de
negócios no setor de telecomunicações, mas um novo paradigma de segurança que precisa ser
melhor equacionado.

Esses serviços são criptografados, na maioria das vezes não possuem representação no país e veiculam
todo tipo de conteúdo conteúdo, legal e ilegal. É preciso
encontrar uma solução que equacione liberdade, inovação e livre iniciativa à
segurança. É inadmissível que quadrilhas se utilizem desses aplicativos para
praticar crimes e que as autoridades não tenham acesso a esses sistemas. Ao mesmo
tempo, porém, essas são ferramentas indissociáveis da vida moderna. Os recentes
casos de bloqueio do Whataspp em todo o Brasil e da prisão do vice-presidente do
Facebook na América Latina colocou colocaram em evidência esse conflito.  Todavia,
esta não é uma realidade apenas brasileira. Nos Estados Unidos ocorreu pugna semelhante entre o
FBI e a Apple, quando a autoridade de investigação daquele país solicitou ao fabricante a quebra
da segurança de um telefone Iphone de suposto terrorista.

Em que pese a existência do conflito, o FBI conseguiu, por fim, acessar o dispositivo. Já no caso
brasileiro, as investigações ficam rotineiramente prejudicadas, possivelmente devido a falta de
disponibilidade de tecnologia por parte das autoridades de

investigação. Os episódios indicam que medidas precisam ser tomadas. Nesse sentido, e como forma de
melhor balizar as decisões judiciais e o atendimento à legislação brasileira por parte das empresas
estrangeiras com atuação no País, a CPI acolhe a
proposta do Sub-Relator Deputado Rodrigo Martins que oferece Projeto de Lei incluindo novo
parágrafo ao artigo 22 do MCI, para esclarecer, definitivamente, que filial, sucursal, escritório ou
estabelecimento situado no País responde respondem
solidariamente pelo fornecimento de dados requisitados
judicialmente de empresas com atuação no país e cuja matriz
esteja situada no exterior;

16. 19. A CPI avançou ainda em outros assuntos que
embora afeitos à temática dos crimes cibernéticos, fugiam ao escopo inicial das investigações.
No entanto, as investigações estas indicaram que a CPI deveria
se posicionar sobre esses aspectos. Em primeiro lugar, a CPI recebeu diversas
reclamações acerca de práticas de tarifação e de bilhetagem das operadoras de
telefonia telefonia, em especial no que diz respeito
ao pacote de dados da internet móvel. Para dirimir a questão, a CPI acolhe sugestão de
nossa Presidente Deputada Mariana Carvalho de oferecer Proposta de Fiscalização e
Controle para que, com o apoio do Tribunal de Contas da União, possa-se verificar como a
Anatel, Anatel tem realizado o acompanhamento e o
controle da tarifação dos pacotes de dados da telefonia móvel. Em segundo lugar, a CPI
ouviu representantes da Volkswagen para discutir o escândalo do software que burla a
legislação ambiental. Certos da necessidade de aprofundar essas investigações, a CPI acolhe
a sugestão do Deputado JHC de sugerir a continuidade das investigações acerca da introdução
de códigos maliciosos com as demais montadoras de veículos em colegiado específico. Em
terceiro lugar, ouvimos as inquietudes acerca da segurança nacional e da possibilidade de
ataques terroristas durante os Jogos Olímpicos.

Sensibilizados com a temática, esta os membros desta
CPI também acolhe acolhem sugestão dos Deputados Delegado Eder Mauro
e Silas Freire para sugerir o aprofundamento das implicações de eventuais atentados terroristas
por colegiado específico. Em quarto e último lugar, a CPI acolhe sugestão do Dep. Paulo

Henrique Lustosa no sentido de encaminhar proposta ao Centro de Estudos e
Debates Estratégicos para que desenvolva estudo sobre o impacto e a
necessidade de regulação na questão do bigdata.

17. 20. Em diversos outros assuntos a CPI não obteve dispôs de tempo hábil para investigar, dentre os
quais desejamos destacar os mais importantes. Em primeiro lugar, a deep web. Em verdade, o
colegiado foi apenas alertado da existência, mas não pôde avançar no seu entendimento. Questões
como quais sítios hospedam conteúdos da deep web no Brasil, quem são os usuários e como se
financiam os pontos de acesso à rede secreta
profunda são alguns dos pontos que devem ser
esclarecidos e que possuem grande importância na mitigação dos crimes cibernéticos. Uma segunda
temática que merece maior aprofundamento é relativo relativa aos bots (robots, internet bots ou web
robots), que simulam a ação humana de forma repetitiva e padronizada no meio digital, podendo,
por exemplo, aumentar a visualização de um site de forma indevida, o que pode acarretar em fraude
no pagamento de visualizações e publicidade na internet. Esses são alguns dos tópicos em que
maiores e mais profundos estudos são
necessários.

18. 21. Também não houve tempo hábil para avançar em
investigações relacionadas a agências de comunicação na internet que podem estar ligadas a
esquemas de financiamento ilegal de campanhas.

Nesse particular, todavia, foi divulgado recentemente que a dona da Pepper Interativa assinou acordo
de colaboração premiada na Operação Acrônimo, o que evidencia que os órgãos competentes já estão
investigando essas supostas irregularidades.

19. 22. Com relação aos Projetos de Lei em
tramitação, os Sub-Relatores indicaram quais proposições poderão podem levar ao aperfeiçoamento da legislação
brasileira acerca do tema. tema, após, claro, sua ampla
discussão nessa Casa. A saber saber: os PLs: i) 1776/15 (de autoria do Deputado Paulo Freire), 1776/15, que inclui no rol de crimes hediondos os
crimes de pedofilia; ii) 3.237/15, 3.237/15 (de autoria do
Deputado Vinícius Carvalho), que dispõe sobre a guarda dos
registros de conexão à internet de sistema autônomo; iii)
5555/2013 (de autoria
do

Deputado João Arruda) e apensados, que tratam da divulgação não autorizada de imagens íntimas
das vítimas (a vingança pornô); iv) 3686/2015,
3686/2015 (de autoria do Deputado Ronaldo
Carletto), que “tipifica o crime de intimidação sistemática (Bullying), prevendo causa de
aumento se a conduta for realizada por meio da internet (Cyberbullying)”; v) 7544/2014, 7544/2014 (de autoria do Deputado Ricardo Izar), que
tipifica a conduta de incitação virtual ao crime; e vi) 1755/2015 (de autoria do Deputado Raul Jungmann) e apensados,
que tratam da criminalização da divulgação indevida, na internet, de informações pessoais. pessoais; e vii) Projeto de Lei nº 6726/2010 (de autoria do
Deputado Arnaldo Faria de Sá), que dispõe sobre o acesso de autoridades às informações relativas
à localização de aparelhos de telefonia celular. Todos esses projetos merecem um debate
aprimorado neste Parlamento, que certamente possui melhoramentos a oferecer a esses projetos. oferecer. Esses foram os principais temas que, em
maior ou menor grau, esta CPI abordou.

Portanto, concordando com a quase totalidade das
as propostas apresentadas pelos Sub-Relatores,
Deputados Sandro Alex, Rafael Motta, Daniel Coelho e Rodrigo Martins. Nossa única ressalva diz respeito à sugestão do
eminente Deputado Rodrigo Martins de autorizar o Delegado de Polícia a requisitar, sem
autorização judicial, registros de conexão e de acesso a aplicações de usuário de internet,
ainda que em determinados casos específicos (como iminente risco para a vida de alguém).
Entendemos que, por se tratar de uma violação muito grave à intimidade, tal medida só pode ser
realizada, em qualquer caso, com autorização judicial.

No mais, concordamos com todas as medidas sugeridas razão pela qual Martins, conclamo os nobres pares à aprovação do
presente Relatório Final da CPI dos Crimes Cibernéticos.

PARTE III – PROPOSIÇÕES E RECOMENDAÇÕES

1 – PROJETOS DE LEI

1.1 – PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA CONDENAÇÃO, O PERDIMENTO DOS INSTRUMENTOS DO
CRIME DOLOSO.  (Decorrente da Constatação item
2.1.3)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Estabelece a perda dos instrumentos do crime doloso, em qualquer hipótese, como efeito da
condenação.  O Congresso Nacional decreta:

Art. 1º Esta Lei estabelece a perda dos instrumentos do crime doloso como efeito da condenação.
Art. 2o A alínea “a” do inciso II do art. 91 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940,
passa a vigorar com a seguinte redação: “Art. 91.
...............................................................................
.............................................................................................  II -
........................................................................................  a) dos
instrumentos do crime doloso, em qualquer hipótese, e dos instrumentos do crime culposo, desde que
consistam em coisas cujo fabrico, alienação, uso, porte ou detenção constitua fato ilícito;
....................................................................................”(NR) Art. 3º
Esta lei entra em vigor na data da sua publicação.

JUSTIFICAÇÃO

Tradicionalmente, quando se fala em repressão ao crime, a primeira medida que vem à cabeça diz
respeito à privação da liberdade daqueles que delinquem.  Todavia, essa mentalidade vem mudando nos
últimos tempos, pois outras medidas – como o perdimento de bens, por exemplo – têm se mostrado como
um importante instrumento de combate à criminalidade.  Afinal, o confisco de bens e valores acaba
promovendo a asfixia econômica de certos crimes ou grupos criminosos.  Por essa razão, propõe-se que
os instrumentos do crime doloso, em qualquer hipótese, sejam perdidos em favor da União, ressalvado
o direito do lesado ou de terceiro de boa-fé. Aponte-se que, na sistemática atual do Código Penal,
se determinado indivíduo utiliza de um aparato de origem lícita (computadores, por exemplo) para a
prática reiterada de crimes cibernéticos, esse bem, após periciado, será restituído ao criminoso.
Entendemos, porém, que os instrumentos que o indivíduo utiliza intencionalmente para a prática de
crimes não podem lhe ser restituídos.  Tal medida, além de ser uma pena eficaz contra a prática de
delitos, impede que o mesmo instrumento seja novamente utilizado para práticas ilícitas.  Aponte-se,
por fim, que tal medida encontra amparo no texto constitucional, ao assentar que uma das penas que
pode ser adotada pela lei é exatamente a “perda de bens” (art. 5º, inc. XLVI, alínea “b”).
Ressalte-se, por fim, que autoridades de investigação afirmaram a esta CPI que essa medida pode
aprimorar, por exemplo, o combate às fraudes bancárias eletrônicas, que, nos últimos anos, gerou
prejuízo de bilhões de reais às instituições financeiras e, por consequência, aos seus correntistas.
Pelos motivos elencados, os membros da CPI dos Crimes Cibernéticos solicitam a aprovação do presente
Projeto de Lei.  Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.2 – PROJETO DE LEI PARA ALTERAR A REDAÇÃO DO ART. 154-A DO DECRETO-LEI Nº 2.848, DE 7 DE DEZEMBRO
DE 1940, PARA AMPLIAR A ABRANGÊNCIA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO.  (Decorrente da Constatação item 2.4.1)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Altera a redação do art. 154-A do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, para ampliar a
abrangência do crime de invasão de dispositivo informático.  O Congresso Nacional decreta:

Art. 1º Esta lei altera a redação do art. 154-A do DecretoLei nº 2.848, de 7 de dezembro de 1940,
para ampliar a abrangência do crime de invasão de dispositivo informático.  Art. 2º O artigo 154-A
do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, passa a vigorar com a seguinte redação: “Acesso
indevido a sistema informatizado Art. 154-A. Acessar, indevidamente e por qualquer meio, sistema
informatizado, ou nele permanecer contra a vontade expressa ou tácita de quem de direito: direito, expondo os dados informatizados a risco de
divulgação ou de utilização indevidas: Pena - detenção, de seis três meses a dois anos, um ano, e multa.  § 1º Na mesma pena incorre quem,
sem autorização ou indevidamente, produz, oferece, distribui, vende ou difunde dispositivo ou
programa de computador com o intuito de permitir a prática da conduta descrita no caput.  § 2º Se
do acesso resultar: I - prejuízo econômico; II - destruição, danificação, inutilização, adulteração ou
supressão de dados informatizados, ainda que parcialmente; III - instalação de vulnerabilidade
informática no dispositivo acessado; IV - obtenção de conteúdo de comunicações

eletrônicas privadas, segredos comerciais ou industriais, arquivos, senhas, informações ou outros
documentos ou dados privados; V III - controle
remoto não autorizado do dispositivo acessado: Pena - reclusão, – detenção, de um seis
meses a quatro dois anos, e multa, se a
conduta não constitui crime mais grave.  § 3º Se o crime é cometido contra:
I - Presidente da República, governadores e prefeitos; II - Presidente do
Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do
Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa
do Distrito Federal ou de Câmara Municipal; IV - dirigente máximo da
administração direta e indireta federal, estadual, municipal ou do Distrito
Federal; V - a Administração Pública direta ou indireta, qualquer um dos
Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa
concessionária ou permissionária de serviços públicos: Pena - reclusão, de
dois um a quatro anos, e multa.  § 4º Nas hipóteses dos §§ 2º e 3º, aumenta-se Aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados, arquivos,
senhas ou informações obtidas, ou se o acesso se dá mediante violação de mecanismo de segurança.
§ 5º Para os fins deste artigo, considera-se: I - “sistema informatizado”: o computador ou
qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais
de um entre eles desenvolve o tratamento automatizado de dados informatizados através da execução
de programas de computador, bem como a rede que suporta a comunicação entre eles e o conjunto de
dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles
dispositivos; II - “dados informatizados”: qualquer representação de fatos, informações ou
conceitos sob a forma suscetível de processamento em um sistema informatizado, incluindo
programas de computador; III - “mecanismo

de

segurança”:

qualquer

mecanismo que tem como finalidade evitar o acesso de terceiro não legítimo a um sistema
informatizado e garantir autenticidade do detentor legítimo de acesso.” (NR) Art. 3º Esta lei entra
em vigor na data de sua publicação.

JUSTIFICAÇÃO

Conforme apurado por esta Comissão Parlamentar de Inquérito, a legislação brasileira ainda é muito
incipiente no que diz respeito aos crimes cibernéticos.  De fato, um dos únicos crimes que pode ser
chamado de “crime cibernético próprio” previstos em nosso ordenamento jurídico é aquele inserido no
art. 154-A do Código Penal pela Lei nº 12.737, de 30 de novembro de 2012 (Lei Carolina Dieckmann),
comumente chamado de “invasão de dispositivo informático”.  Todavia, tal dispositivo foi elaborado
de tal forma que diversas condutas que deveriam ser penalizadas não se encontram abrangidas pelo
tipo penal. Para se ter uma ideia do absurdo, conforme afirmou a Dra.  Fernanda Teixeira Souza
Domingos, Procuradora do Ministério Público Federal, perante esta CPI, “a lei chama-se Lei Carolina
Dieckmann, mas não abarcou a própria situação que a atriz sofreu, que foi a obtenção e exposição de
dados pessoais privados”.  Dessa forma, não há dúvida que a legislação precisa ser aprimorada neste
particular.  É com esse intuito que apresentamos o presente projeto de lei, em grande parte
inspirado na Convenção de Budapeste, na Lei nº
109/2009, de Portugal (legislação elogiada nesta Comissão por especialistas em crimes cibernéticos)
e no projeto do novo Código Penal brasileiro, ainda em trâmite no Senado Federal. A proposta determina que, caso os dados
informatizados acessados indevidamente sejam expostos a risco de divulgação ou de
utilização indevida, a conduta será criminalizada.  Aponte-se por fim, que não se
está alterando a ação penal relacionada ao tipo, que continua sendo condicionada
à representação, a

não ser em casos específicos como contra a Administração. Dessa forma, invasões em que o
proprietário particular ou vítima, não vislumbrar a necessidade de dar início a investigação
criminal, isso não ocorrerá.  que ativistas do tipo hackers do bem e assemelhados, Sala das
Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.3 – PROJETO DE LEI VISANDO À ALTERAÇÃO DA LEI NO 5.070, DE 7 DE JULHO DE 1966, PARA AUTORIZAR O
USO DOS RECURSOS DO FISTEL POR ÓRGÃOS DA POLÍCIA JUDICIÁRIA.  (Decorrente da Constatação item 2.4.4)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Altera a Lei no 5.070, de 7 de julho de 1966, autorizando o uso dos recursos do Fistel por órgãos da
polícia judiciária.

O Congresso Nacional decreta:

Art. 1º Esta Lei altera a Lei no 5.070, de 7 de julho de 1966, que cria o Fundo de Fiscalização das
Telecomunicações – FISTEL – e dá outras providências, autorizando o uso dos recursos do fundo por
órgãos da polícia judiciária.  Art. 2º O artigo 3o da Lei no 5.070, de 7 de julho de 1966, passa a
vigorar acrescido do seguinte parágrafo: “Art. 3o
......................................................................
..................................................................................  Parágrafo único.
Até 10 % (dez por cento) das transferências para o Tesouro Nacional poderão ser utilizados pelos
órgãos da polícia judiciária de que trata o artigo 4o da Lei no 12.735, de 30 de novembro de 2012.”
(NR) Art. 3o Esta lei entra em vigor um ano após sua publicação oficial.

JUSTIFICAÇÃO

A chamada Lei Azeredo, Lei no 12.735/12, foi aprovada após longa tramitação no Congresso Nacional,
na esteira do caso do vazamento das fotos da atriz Carolina Dieckmann, que por sua vez resultaram na
aprovação da Lei no 12.737/12. A Lei Azeredo, na verdade, é o resultado da tramitação do PL 84/99,
do Deputado Luiz Piauhylino, que dispunha sobre diversos crimes na área de informática. A Lei
resultante foi bastante simplificada com relação às propostas originais, tendo inclusive parte de
seus dispositivos revogados. Apenas dois dispositivos restaram. O primeiro dispõe sobre práticas de
discriminação racial nos meios de comunicação e o segundo determina que as polícias judiciárias
estruturarão: “[Art. 4o]... setores e equipes especializadas no combate à ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema informatizado” Em que pese essa disposição
legal, os trabalhos da Comissão Parlamentar de Inquérito dos Crimes Cibernéticos evidenciaram a
falta de estrutura dos Estados no combate a esses tipos de crimes. Tal como exposto por autoridades
em Audiências Públicas na CPI, muitas unidades da federação não contam com delegacias especializadas
ou setores específicos para cuidar com os diversos tipos de males acometidos mediante o uso de
equipamentos eletrônicos, informáticos ou pela rede mundial de computadores.  Os diversos delegados
ouvidos pelo colegiado foram unânimes em afirmar que a maior responsável pela desestruturação e pelo
não cumprimento da Lei 12.737/12 é a falta de recursos. Assim, a CPI dos Crimes Cibernéticos decidiu
por propor o presente projeto de lei identificando uma fonte perene de recursos para essas
atividades.  O Fistel – Fundo de Fiscalização das Telecomunicações , -, instituído pela Lei no 5.070/66, foi criado para,
dentre outras finalidades, o “aperfeiçoamento da fiscalização dos serviços de telecomunicações
existentes no País”. Assim, entendemos que a estruturação das polícias judiciárias para o combate
aos crimes cibernéticos guarda total aderência com o principal objetivo do fundo, quer seja a
fiscalização no uso dos sistemas de telecomunicações, aí inserida, logicamente, a rede mundial de
computadores.  Ademais, cabe salientar que o fundo arrecada aproximadamente R$ 2 bilhões anuais e
já possui a previsão na Lei que o instituiu de que parte de seus recursos podem ser transferidos
para o Tesouro

Nacional. Como é amplamente noticiado na imprensa, os recursos do fundo são sistematicamente
repassados ao Tesouro, principalmente para fins de superávit fiscal. O que se quer com este projeto
é que apenas 10% dos recursos repassados ao caixa central da União possam ser destinados no combate
a crimes cibernéticos. Como o projeto autoriza o uso de recursos e, portanto, não determina o uso
peremptório dos mesmos, entendemos que todos os preceitos constitucionais e legais, como os
constantes na Lei de Responsabilidade Fiscal, Lei Complementar no 101/00, foram atendidos.  Assim,
certos de que a aprovação desta Lei norteará as ações do Governo Federal no sentido de estruturar as
polícias judiciárias estaduais no combate ao crime cibernético, contamos com o apoio dos nobres
pares para a aprovação da matéria.  Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.4 – PROJETO DE LEI QUE INCLUI OS CRIMES PRATICADOS CONTRA OU MEDIANTE COMPUTADOR, CONECTADO OU NÃO
A REDE, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO OU DE TELECOMUNICAÇÃO NO ROL DAS
INFRAÇÕES DE REPERCUSSÃO INTERESTADUAL OU INTERNACIONAL QUE EXIGEM REPRESSÃO UNIFORME.  (Decorrente da Conclusão do Relator item 4.12)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Inclui os crimes praticados contra ou mediante computador, conectado ou não a rede, dispositivo de
comunicação ou sistema informatizado ou de telecomunicação no rol das infrações de repercussão
interestadual ou internacional que exigem repressão uniforme.  O Congresso Nacional decreta:

Art. 1º Esta lei inclui os crimes praticados contra ou mediante computador, conectado ou não a rede,
dispositivo de comunicação ou sistema informatizado ou de telecomunicação no rol das infrações de
repercussão interestadual ou internacional que exigem repressão uniforme.  Art. 2º O artigo 1º da
Lei nº 10.446, de 8 de março de 2002, passa a vigorar acrescido do seguinte inciso VII: “Art.
1º.......................................................................
..................................................................................  VII – crimes
praticados contra ou mediante computador, conectado ou não a rede, dispositivo de comunicação ou
sistema informatizado ou de telecomunicação.
telecomunicação, quando houver indícios da atuação de
associação criminosa em mais de um Estado da Federação ou no exterior.
.........................................................................” (NR) Art. 3º Esta lei
entra em vigor na data de sua publicação.

JUSTIFICAÇÃO

Conforme apurado por esta Comissão Parlamentar de Inquérito, a legislação brasileira ainda é muito
incipiente no que diz respeito aos crimes cibernéticos.  Uma questão que chamou a atenção, por
exemplo, diz respeito à ausência de uma norma específica no que tange à competência para a
investigação desses delitos. Assim, os casos envolvendo crimes praticados na internet – que
geralmente possuem repercussão interestadual ou, até mesmo, internacional – continuam sendo, na
maioria das vezes, de competência investigativa das policias civis estaduais.  Entendemos, porém,
que esses delitos, quando necessitarem de uma repressão uniforme, devem ficar a cargo da Polícia
Federal sempre que houver repercussão interestadual ou internacional.  É com esse intuito que
apresentamos o presente projeto de lei.  Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.5 – PROJETO DE LEI QUE DISPÕE SOBRE O PROCEDIMENTO
ESPECÍFICO PARA DETERMINANDO A RETIRADA INDISPONIBILIDADE DE CONTEÚDOS QUE ATENTEM CONTRA CÓPIA DE CONTEÚDO RECONHECIDO COMO INFRINGENTE, SEM
A HONRA. NECESSIDADE DE NOVA ORDEM JUDICIAL E DÁ OUTRAS
PROVIDÊNCIAS.  (Decorrente da Constatação item 2.3.1)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Altera o Marco Civil da Internet, Lei no 12.965, de 23 de abril de 2014, determinando procedimento específico para a retirada indisponibilidade de conteúdos que atentem contra cópia de conteúdo reconhecido como infringente, sem a
honra necessidade de nova ordem judicial e  outras providências.  O Congresso Nacional
decreta:

Art. 1º Esta Lei modifica o Marco Civil da Internet, Lei no n
o 12.965, de 23 de abril de 2014, determinando procedimento
específico para a retirada indisponibilidade de conteúdos que atentem contra cópia de conteúdo reconhecido como infringente, sem a
honra necessidade de nova ordem judicial e  outras providências.  Art. 2o A Lei no 12.965, de
23 de abril de 2014 – Marco Civil da Internet, passa a vigorar acrescida dos seguintes
dispositivos: “Art. 21-A. Ao provedor de aplicações de
internet que disponibilize conteúdo gerado por terceiros, identificados ou não, poderá caber
responsabilização subsidiária por prejuízos decorrentes da divulgação, sem autorização de seus
participantes, de imagens, de vídeos ou de outros materiais que atentem contra a honra de maneira
acintosa quando, após o recebimento de notificação pelo participante, vítima ou objeto ou seu
representante legal, deixar de promover, dentro do prazo de 48 (quarenta e oito) horas, no âmbito
do seu serviço, a indisponibilização desse conteúdo.  § 1º A notificação prevista no caput deverá
conter, sob pena de nulidade, elementos que permitam a identificação específica do material
apontado e a verificação da legitimidade para apresentação do pedido.

§2º O conteúdo de que trata esse artigo deverá ser preservado em meio que possibilite o seu
armazenamento, para fins de investigação criminal ou instrução processual penal.  Art. 21-B
21-A Os provedores de aplicação deverão tomar as
providências técnicas, nos limites de suas aplicações, para assegurar que o conteúdo infringente,
objeto da orden ordem judicial ou da notificação de que trata esta Seção, continue
indisponível em caso de cópia ou conteúdo
relacionado, cópia, dispensada a
necessidade de nova ordem judicial ou notificação para a retirada desses novos materiais.
Parágrafo único. Para os efeitos deste artigo, são
consideradas: I – cópia: aquele é considerada
cópia o conteúdo idêntico ao original ou similar
que contenha parte majoritária do conteúdo original e que
continue a configurar a característica considerada como infringente; II – conteúdo relacionado: aquele que faz referência ao
fato considerado como infringente.
.............................................................................................
Art. 22 .................................................................................
.............................................................................................

§ 2o No caso em que as operações de que trata o artigo 11 sejam realizadas no exterior, desde que o
serviço seja ofertado ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico
possua estabelecimento no Brasil, responde solidariamente pelo fornecimento sua filial, sucursal,
escritório ou estabelecimento situado no País.” (NR) Art. 3º Esta lei entra em vigor na data da sua
publicação.

JUSTIFICAÇÃO

Nossa Carta Magna garante, no seu artigo 5o,
5 o, a todos os brasileiros e residentes, a livre
manifestação do pensamento, a livre comunicação, o sigilo nas comunicações, o acesso à informação e
a inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas. Passados mais de
vinte e cinco anos da promulgação da Constituição Federal, o Marco Civil da Internet (MCI), aprovado
pela Lei n o 12.965/14, transportou para o mundo virtual todas essas garantias constitucionais
basilares que definem, em sua essência, os ideais democráticos brasileiros.  Em que pese a
necessidade e o acerto das disposições contidas no MCI, os depoimentos de diversas autoridades de
investigação, que compareceram em reiteradas Audiências Públicas realizadas pela CPI dos Crimes
Cibernéticos, atentaram para três pontos específicos
daquele instrumento duas questões que
merecem reparos.  Em O primeiro lugar, foi levantada a ponto diz respeito à dificuldade em se manter fora da rede
mundial de computadores conteúdos considerados como infringentes por ordens judiciais.
Essa questão dos crimes contra a honra. O
procedimento previsto é extremamente
importante, pois, no MCI para a retirada de
qualquer tipo de conteúdo, que não aqueles de conotação sexual, se dá via judicial.  Entendemos
que os crimes contra a honra - quando praticados pela mundo da internet,
conteúdos
difamatórios, ofensas e outros tipos de ataques pessoais,
especialmente pelas especificamente nas redes sociais -, sociais, são extremamente deletérios. A amplificação
do dano advém da característica das redes
sociais mídias digitais que permitem a
replicação e a continuidade das postagens de forma impessoal e com pouco ou nenhum esforço. Some-se
às facilidades digitais tecnológicas a possibilidade de
viralização dos conteúdos, o que
leva à possibilidade de conteúdos e a honra de
uma pessoa pode ser
destruída em poucos dias. Mais do que a honra, há vários casos de pessoas, adultos
e crianças, que pereceram por causa desses os ataques virtuais.  Também, pleitos eleitorais podem ser extremamente influenciados por campanhas difamatórias
praticadas pela internet, ainda resultar,

nos casos mais extremos, em se considerando o curto tempo das
campanhas eleitorais. linchamentos e até mortes. Em suma, a demora no atendimento a remoções replicação continuada de conteúdos pode custar vidas e
resultar em prejuízos, inclusive à democracia.  Outro
ponto prejuízos incalculáveis.  Outra
consequência a ser ressaltado nesta
discussão ressaltada desta replicação
continuada é que, no mundo digital, deve-se considerar a impossibilidade prática do direito
ao esquecimento. Bastam alguns cliques para que postagens sejam revividas e o pesadelo das vítimas
seja reiniciado.  Por esses motivos, é imperativo que sejam envidados esforços substanciais para
a remoção célere e continuada desse tipo de

conteúdos. Esse é o primeiro objetivo que
conteúdos tidos como infringentes pela justiça, permaneçam fora do presente
projeto de lei. ar. O novo artigo 21-A que propomos ao MCI responsabiliza solidariamente os determina aos provedores de aplicação, caso conteúdos, aplicação tomar as providências técnicas necessárias
para que conteúdos infringentes continuem
indisponíveis em caso de maneira acintosa
atentem contra cópia, dispensada a honra, não sejam removidos
quando notificados pelas vítimas, no prazo necessidade de 48 horas.  O segundo ponto tratado pelo projeto, que guarda
estreita relação com o primeiro, diz respeito à extensão das remoções nova ordem judicial ou notificação para a todos os conteúdos similares, postados em momento posterior
à obtenção da decisão judicial. Pela retirada
desses novos materiais.  Entendemos que pela prática atual, em
que os provedores de conteúdos
exigem nova decisão judicial para a remoção
de réplicas do mesmo conteúdo. Essa abordagem penaliza sobremaneira
as vítimas, uma vez que conteúdo
originalmente bloqueado, as vítimas são
penalizadas de sobremaneira. As principais
aplicações dispõem de todas as condições técnicas e os
recursos financeiros necessários para bloquear essas
replicações. As vítimas, em contrapartida, precisam
acionar de maneira contínua a justiça, depreendendo
tempo e recursos, muitas vezes escassos.  O terceiro segundo ponto tratado pelo projeto, também correlato aos outros dois, ao anterior, diz respeito ao atendimento das
notificações pelas empresas estrangeiras. Também de acordo com autoridades policiais ouvidas pela
CPI, algumas empresas da internet impõem obstáculos ao cumprimento de decisões judiciais, alegando
que os conteúdos são armazenados no exterior e que não possuem condições técnicas para proceder às
remoções. Nosso projeto deixa claro que, caso a empresa seja integrante do mesmo grupo comercial
ou que aquela possua representação no país, a obrigação e as penalidades pelo não atendimento de
eventuais decisões recairá sobre a personalidade jurídica que a representa no País.  Estamos
certos de que com essas três estas alterações ao Marco
Civil da Internet, as dificuldades pelas quais estão passando as
autoridades de investigação, o Poder Judiciário e, principalmente, as
vítimas de crimes contra a honra serão mitigadas.

Pelos motivos elencados, os membros da CPI dos Crimes Cibernéticos solicitam a aprovação do presente
Projeto de Lei.  Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.6 – PROJETO DE LEI ALTERANDO PERMITINDO QUE A LEI DAS ORGANIZAÇÕES CRIMINOSAS, A LEI DA LAVAGEM DE
DINHEIRO E O MARCO CIVIL DA INTERNET PARA INCLUIR NO ROL DAS INFORMAÇÕES CADASTRAIS
AUTORIDADE DE INVESTIGAÇÃO REQUISITE,
INDEPENDENTEMENTE DE USUÁRIOS O
AUTORIZAÇÃO JUDICIAL, ENDEREÇO IP. IP QUE IDENTIFIQUE CONTEÚDO OU SERVIÇO ESPECÍFICO, OBJETO DE
INVESTIGAÇÃO CRIMINAL, MANTIDOS POR PROVEDOR DE CONEXÃO OU DE APLICAÇÃO DE INTERNET.  (Decorrente
da Constatação item 2.3.2)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Inclui Permite que a autoridade de investigação requisite,
independentemente de autorização judicial, o endereço IP como dado cadastral. utilizado para a geração de conteúdo específico objeto de
investigação criminal, mantidos por provedor de conexão ou de aplicação de internet. O
Congresso Nacional decreta:

Art. 1º Esta Lei inclui permite que a autoridade de
investigação requisite, independentemente de autorização judicial, o
endereço IP como dado
cadastral. utilizado para
a geração de conteúdo específico objeto de investigação criminal, mantidos
por provedor de conexão ou de aplicação de internet. Art. 2o O § 3º do art. 10 da Lei no
12.965, de 23 de abril de 2014, passa a vigorar com a seguinte
redação: “Art. 10.
...............................................................................
10
................................................................................
.............................................................................................
§ 3º O disposto no caput
não impede 5º A
autoridade policial ou o acesso aos dados
cadastrais Ministério Público poderão requisitar ao provedor de
conexão ou de investigado aplicação de internet,
independentemente de autorização judicial, o endereço IP utilizado
para a geração de conteúdo específico objeto de investigação
criminal.  § 6º As entidades que informem qualificação pessoal, filiação, informarem endereço IP nos termos do § 5º encaminharão, quinzenalmente, à
corregedoria de polícia e endereço IP, na
forma ao Ministério Público, extrato das
requisições recebidas, indicando, no âmbito de cada serviço ou aplicação de internet, os dados
repassados por usuário, o nome da lei, pelas
autoridades administrativas que detenham competência legal para autoridade
requisitante e o número do inquérito policial ou
do procedimento investigatório.

§ 7o A autoridade que fizer a sua requisição.
....................................................................................”(NR)
requisição de que trata o § 5º deverá comunicar o
ocorrido ao usuário, no prazo máximo de sete dias, devendo constar do comunicado as mesmas
informações a que faz menção o § 6º, ressalvados os casos em que essa comunicação puder prejudicar a
investigação em curso.  § 8º A requisição de que trata o § 5º deverá ser formulada no prazo de dez
dias, a contar do início do inquérito policial, do procedimento investigatório ou do conhecimento
por parte da autoridade de novo conteúdo relacionado a investigação já iniciada.  § 9o O prazo de
que trata o § 8 o poderá ser prorrogado, por igual período, por decisão judicial fundamentada.”
(NR) Art. 3o O art. 15 21 da Lei no 12.850,
de 2 de agosto de 2013, passa a vigorar com a seguinte redação:
“Art. 15. O delegado de
polícia e o Ministério Público terão acesso, independentemente de
autorização judicial, apenas aos 21.................................................................................
.............................................................................................
Parágrafo único. Na mesma pena incorre quem, de forma indevida, se apossa,
propala, divulga ou faz uso dos dados cadastrais do investigado de que informem exclusivamente a qualificação pessoal, a filiação,
o endereço e o trata esta Lei ou do
endereço IP mantidos pela Justiça

Eleitoral, empresas telefônicas, instituições financeiras, provedores de internet e
administradoras de cartão de crédito.” (NR)

Art. 4o O que trata o art. 17-B 10 da Lei no 9.613, de 3 de março de 1998, passa a vigorar com a
seguinte redação: “Art. 17-B. A autoridade policial e n o Ministério Público terão acesso, exclusivamente, aos dados
cadastrais do investigado que informam qualificação pessoal, filiação, endereço e endereço IP,
independentemente 12.965, de autorização judicial,
mantidos pela Justiça Eleitoral, pelas empresas telefônicas, pelas
instituições financeiras, pelos provedores de internet e pelas
administradoras 23 de cartão abril de crédito.” 2014.” (NR) Art.   Esta lei entra em vigor na data da sua
publicação.

JUSTIFICAÇÃO

Esta CPI se debruçou sobre a sistemática de como as
grandes empresas da internet realizam o cadastro de usuários em seus aplicativos. A flexibilidade, a
simplicidade e a gratuidade do cadastro são partes indissociáveis do sucesso de todos os
aplicativos, quer seja, motores de busca, redes sociais, correios eletrônicos ou agregadores de
informações. A flexibilidade nesses cadastros e o sigilo dessas informações garantem a intimidade e
a privacidade do usuário. O modelo de negócios desses aplicativos é de tão indiscutível sucesso que
suas empresas proprietárias são na atualidade verdadeiros impérios globais, com faturamentos da
ordem de bilhões de dólares. Suas ramificações brasileiras também contribuem largamente para a
consolidação dessas verdadeiras ferramentas sociais e econômicas.

Em que pese o sucesso financeiro e junto ao público, esses poderosos e onipresentes serviços também
se prestam para o acobertamento de criminais, para a publicidade de serviços criminosos, para a
comercialização de produtos ilegais e para o acometimento de crimes, de maneira direta ou indireta.
Durante as oitivas verificamos verificou,
também, que as autoridades de investigação muitas
vezes não possuem acesso a diversas informações dos perpetuadores de crimes devido a facilidades da
própria tecnologia – como mecanismos de ocultamento de IPs – mas também pela simples falta de coleta
ou acesso a dados essenciais do internauta.  O estudo aprofundado do assunto nos permite concluir
que a guarda do (autoridade policial e Ministério
Público) têm encontrado dificuldades para obter o endereço IP no momento de criação das contas
possibilitaria as autoridades de investigação, encontrar mais
facilmente autores de eventuais ofensas criminais. Ademais,
utilizado para a
equiparação do endereço IP
do usuário geração de internet a dado cadastral infligiria maior celeridade ao
processo investigativo. determinado conteúdo
criminoso, objeto de investigação. Mediante a sistemática atual, em caso de processo de
investigação em andamento, a autoridade judicial possui
acesso aos dados cadastrais de qualquer usuário da telefonia.
No entanto, para se obter o usuário que se encontra
por trás de determinado endereço IP é necessário recorrer a
mandato

mandado judicial e realizar o processo de quebra
em três etapas. Primeiro junto ao aplicativo, segundo, junto à autoridade de registro da internet e,
terceiro, junto à operadora de telefonia. Diversas autoridades indicaram a demora desses processos
por diversos motivos. Desde a recusa no atendimento a solicitações por parte de empresas de internet
que possuem suas bases de dados no exterior, até a falta de disponibilidade de juízes de plantão
para emissão de ordens judiciais que autorizem a quebra do sigilo nas diversas etapas.  Nesse contexto, se o endereço IP fosse equiparado a dado
cadastral, Para alterar essa realidade, é
importante que as autoridades de investigação poderiam ter acesso imediato ao
individuo pessoa física, na maioria dos casos. A empresa responsável pela
aplicação tenham
acesso, independentemente de internet (e pelos logs de
navegação, de acordo com o Marco Civil da Internet) teria que
informar o ordem judicial, do endereço IP, assim como IP utilizado para a operadora geração de conexão à internet. O cruzamento imediato dessas informações
permitiria a identificação de internautas investigados de maneira automática e imediata.
Gostaríamos determinado conteúdo criminoso,
objeto de ressaltar neste ponto do
relatório investigação. Ressalte-se que
a equiparação o que ora

propomos se propõe não implica em é franquear o acesso a de policiais aos dados de qualquer internauta. Nossa proposta não altera a sistemática atual
prevista internauta, mas, apenas, que, publicado
determinado conteúdo criminoso na Lei 12.850/13,
Lei das Investigações Criminais. Apenas poderão ser obtidos dados pessoais de cadastro para
fins internet, a autoridade de investigação, isto é com processos
investigatórios já abertos. Qualquer uso desses dados em desacordo com esse
princípio continuará sendo considerado abuso investigação possa saber, de autoridade. forma célere, o IP responsável pela geração desse conteúdo.
Aponte-se, também, que qualquer utilização indevida das informações recebidas será considerada
criminosa. Dessa maneira, os internautas que não tiverem acometido nenhum tipo de crime
possuem a garantia de manutenção de sua intimidade. Já aqueles que se utilizarem da internet para o
acometimento de crimes serão identificados rapidamente.  Como forma de dar maior transparência e controle a esse
procedimento de identificação de internautas investigados, o projeto prevê o envio de extratos
quinzenais à corregedoria de polícia e ao Ministério Público, informando o nome de todos os
usuários identificados, assim como o nome das autoridades requisitantes e os números dos inquéritos
policiais ou dos procedimentos investigatórios. Ademais, o Projeto determina que o internauta
também seja notificado do acesso ao seu endereço IP, sempre e quando essa divulgação não prejudique
investigação em curso.  Além disso, como a justificativa para essa requisição direta é justamente a
celeridade necessária, impõe-se um prazo para que ela se efetive, qual seja: 10 dias após o início
da investigação. Esse prazo apenas poderá ser prorrogado por ordem judicial fundamentada.
Pelos motivos elencados, os membros da CPI dos Crimes Cibernéticos solicitam a aprovação do
presente Projeto de Lei.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

1.7 – PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAÇÕES DE INTERNET POR ORDEM JUDICIAL.  (Decorrente da Constatação item 2.1.4 e 2.2.3)

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Possibilita o bloqueio de aplicações de internet por ordem judicial.  O Congresso Nacional decreta:

Art. 1º Esta lei altera a Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet, para
possibilitar o bloqueio de aplicações de internet por ordem judicial.  Art. 2º O art. 9º da Lei nº
12.965, de 23 de abril de 2014, passa a vigorar acrescido do seguinte § 4º: “Art. 9º
......................................................................
..................................................................................  § 4º Ordem judicial Esgotadas as alternativas de punição previstas na
legislação aplicável sem que se faça cessar conduta considerada criminosa no curso de processo
judicial, o juiz poderá determinar aos
obrigar que os provedores de conexão bloqueio ao bloqueiem o acesso ao conteúdo ou a aplicações de internet por parte dos usuários, sempre que referida medida for
implementada com relacionados àquela conduta,
consideradas a finalidade de coibir
proporcionalidade, o acesso alcance da medida, a serviços que, no curso gravidade do processo judicial, forem considerados ilegais.”
crime e a celeridade necessária para promover a
efetiva cessação da referida conduta.” (NR) Art. 3º Esta lei entra em vigor na data de sua
publicação.

JUSTIFICAÇÃO

A internet, como se sabe, desde o seu surgimento trouxe enormes benefícios à sociedade, em termos de
conhecimento, relações sociais, dentre outros.  Mas, infelizmente, da mesma forma que a internet
pode ser utilizada – e de fato o é – para a realização de coisas boas, ela também vem sendo palco
para a realização de diversos crimes, conforme amplamente demonstrado nessa CPI. na CPI dos Crimes Cibernéticos. Inclusive, não é
novidade a existência se sites voltados quase que exclusivamente à disponibilização e
distribuição de conteúdos ilícitos.  Dessa forma, mostra-se importante inserir no Marco Civil da
Internet uma exceção à regra geral de neutralidade de rede que ratifique ao poder judiciário
brasileiro a possibilidade de determinar aos provedores de conexão medidas técnicas de bloqueio
de tráfego.  Isso se faz necessário porque, se, por um lado, a indisponibilização de serviços
ilegais prestados a partir de provedores de hospedagem localizados em território brasileiro pode
ser bastante simples, uma vez que basta ao juiz determinar ao provedor de hospedagem brasileiro a
retirada de conteúdos que violam direitos de qualquer gênero, o mesmo não se verifica para
serviços ilegais hospedados para fora da jurisdição do Estado Brasileiro.  Como exemplo, um
website que disponibiliza ilegalmente materiais protegidos por direitos autorais ou fotos de
pornografia infantil e que se encontre hospedado em um servidor na Austrália, no exterior, não cumprirá ordem do poder judiciário
brasileiro, salvo por meio de carta rogatória, o que evidentemente não representa uma solução
adequada do ponto de vista do tempo necessário à sua implementação. Em casos como o mencionado, a
solução possível é se determinar aos provedores brasileiros de conexão, que obedecem à jurisdição
brasileira, que neguem tráfego ao destino que tenha sido considerado ilegal no curso do processo
judicial.  Desta forma, ainda que o hospedeiro estrangeiro não possa ser obrigado a apagar o
conteúdo ilegal de seus servidores, o acesso a esses será prejudicado pela medida técnica
implementada por provedores brasileiros de conexão.  É com esse intuito que apresentamos o
presente projeto

de lei.  O Projeto considera que o bloqueio à aplicações
deva se dar apenas como último recurso e quando outras medidas judiciais cabíveis já tiverem sido
cumpridas. Ademais, a proposta prevê que sejam consideradas a proporcionalidade, o alcance da
medida, a gravidade da atividade ilícita que se quer coibir e a celeridade necessária de acordo com
cada caso. Estamos certos de que com a redação proposta as autoridades judiciais terão um
instrumento legal que lhes permitirá agir com proporcionalidade e progressividade.  Aponte-se que a
proteção ora pretendida já encontra previsão em outras democracias ocidentais, a exemplo de países
da União Europeia, Estados Unidos e Chile.  Por esses motivos, conclamamos os nobres pares à
aprovação da matéria. Sala das Sessões, em

de

de 2016.

CPI – Crimes Cibernéticos

1.8 – PROJETO DE LEI QUE ADICIONA A EDUCAÇÃO DIGITAL ENTRE AS DIRETRIZES DO PLANO NACIONAL DE
EDUCAÇÃO – PNE.

PROJETO DE LEI Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Estabelece a possibilidade de bloqueio de site voltado a disponibilizar conteúdo ilícito.

O Congresso Nacional decreta:

Adiciona a educação digital entre as diretrizes do Plano Nacional de Educação – PNE.

O Congresso Nacional decreta:

Art. 1º Esta lei altera a Lei nº 13.005, de 25 de junho de 2014, que aprova o Plano Nacional de
Educação - PNE, adicionando ao rol de diretrizes do PNE a promoção da educação digital.  Art. 2º
Acrescente-se o inciso XI ao art. 2o da Lei nº 13.005, de 25 de junho de 2014, com a seguinte
redação: “Art. 2o ......................................................................
..................................................................................  XI – promoção da
educação digital.” (NR) Art. 3º Esta lei entra em vigor na data da sua publicação.

JUSTIFICAÇÃO

As tecnologias digitais são de fundamental importância para a vida em sociedade na atualidade.
Inúmeros serviços públicos e privados são oferecidos pela internet e muitos destes são apenas
oferecidos pela grande rede mundial. Ademais da oferta de produtos e serviços se dar de forma
crescente pelos meios digitais de comunicação, as possibilidades de geração de emprego e renda
também são cada vez mais importantes na economia real.  Nesse contexto de transformação em que
muitos países estão conseguindo migrar para a economia do mundo digital, possuímos um grande déficit
no acesso à essas tecnologias. Apenas a metade da população possui acesso à internet nas residências
e muitas pessoas acessam a grande rede apenas pelos telefones celulares. Além dessa barreira no
acesso, o uso que se dá à navegação na internet não é necessariamente produtiva. Inúmeras pesquisas
apontam que, no Brasil, o uso primário da internet é a conexão às redes sociais, restando as demais
atividades a segundo plano.  Por isso, é absolutamente necessário promover uma mudança radical no
uso das tecnologias digitais no país e essa transformação deve ser dada pela educação das pessoas.
Nesse contexto, entendemos que o Plano Nacional de Educação (PNE) é o instrumento basilar que define
os rumos que devem nortear as políticas públicas de educação. Por isso, apresentamos este Projeto de
Lei, alterando o PNE de modo a que a promoção da inclusão digital seja também abarcada pelo plano.
Certos de contar com o apoio dos nobres pares, conclamamos pela aprovação deste projeto.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

2 – PROPOSTA DE FISCALIZAÇÃO E CONTROLE

2.1 – PROPÕE QUE A COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA, FISCALIZE, COM
AUXÍLIO DO TRIBUNAL DE CONTAS DA UNIÃO – TCU, AS AÇÕES DE ACOMPANHAMENTO E CONTROLE DA AGÊNCIA
NACIONAL DE TELECOMUNICAÇÕES

ANATEL ACERCA DA CORRETA IMPLEMENTAÇÃO E UTILIZAÇÃO DOS CADASTROS DE USUÁRIOS DE TELEFONES
PRÉ-PAGOS.  (Decorrente da Constatação item
2.4.5)

PROPOSTA DE FISCALIZAÇÃO E CONTROLE No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Propõe que a Comissão de Ciência e Tecnologia, Comunicação e Informática, fiscalize, com auxílio do
Tribunal de Contas da União – TCU, as ações de acompanhamento e controle da Agência Nacional de
Telecomunicações – Anatel acerca da correta implementação e utilização dos cadastros de usuários de
telefones pré-pagos.  Senhor Presidente: Com base no art. 100, §1º, combinado com os arts. 60,
inciso II, e 61 do Regimento Interno, proponho a V. Exª que, ouvido o Plenário desta Comissão, se
digne a adotar as medidas necessárias para realizar, com auxílio do Tribunal de Contas da União –
TCU, ato de fiscalização na Anatel – Agência Nacional de Telecomunicações – com respeito ações de
acompanhamento e controle daquela Agência acerca da correta implementação e utilização dos cadastros
de usuários de telefones pré-pagos, para elucidar as seguintes questões: 1.

Verificar quais foram os procedimentos de fiscalização realizados pela Agência com o intuito de
verificar o total cumprimento do disposto na Lei no 10.703, de 2003, que “Dispõe sobre o
cadastramento de usuários de telefones celulares prépagos pré-pagos e dá outras providências” e quais os
resultados dessas fiscalizações;

2.

Verificar quantas e quais foram as multas aplicadas pela Anatel, em consonância com a citada lei,
destacando os agravantes de natureza, gravidade e prejuízo previstos no artigo 5º daquele diploma
legal;

3.

Verificar a realização da campanha institucional prevista no artigo 6º da Lei nº 10.703, de 2003,
bem como a avaliação dos objetivos

alcançados e ações decorrentes desta avaliação; 4.

Verificar quantos foram os processos de utilização dos dados cadastrais dos usuários de telefones
pré-pagos, por autoridades autorizadas, por unidade da federação;

5.

Verificar se a fiscalização da Anatel junto às prestadoras de serviços de telefonia móvel afere a
veracidade das informações prestadas pelos usuários dos serviços pré-pagos, ainda que por
amostragem, e os procedimentos de coleta das informações definidas na legislação.

6.

Examinar se a Anatel possui levantamento do quantitativo de uso de celulares pré-pagos para o
acometimento de crimes, discriminados por tipos, e o registro de linhas desativadas ou denunciadas
devido ao seu uso para a prática de delitos.

JUSTIFICAÇÃO

Há muito a sociedade brasileira tem-se deparado com a prática de crimes que são perpetrados por meio
de ou se apoiam nos serviços de telecomunicações, especialmente os serviços de telefonia celular.
Com o avanço da tecnologia e a escalada de utilização de smartphones, o cenário vem se agravando a
largos passos.  O Congresso Nacional aprovou, ainda no ano de 2003, a Lei nº 10.703, com o objetivo
de cadastrar todos os usuários de telefones móveis no País, de sorte a que eventuais utilizações
inadequadas destes aparelhos pudessem ser atribuídas, ou questionadas, a seus proprietários. De
acordo com a legislação aprovada, os cadastros devem ser realizados pelas prestadoras dos serviços e
fiscalizados pela Anatel.  Com a massificação dos serviços pré-pagos, que correspondem a cerca de
80% de toda a rede de telefonia celular no Brasil, os procedimentos de cadastramento foram sendo
simplificados, com a possibilidade, inclusive, de serem realizados por meio de call centers. Com
este cenário, o objetivo da Lei nº 10.703, de 2003, vem sendo comprometido a cada dia, uma vez que
nem sempre a veracidade das informações coletadas

pode ser atestada.  Este ambiente de pouca confiabilidade tem sido explorado, em escala crescente,
por criminosos que informam falsos dados e têm seus aparelhos habilitados sem nenhuma dificuldade.
Não é à toa que os dados da criminalidade com a utilização de celulares pré-pagos tem sido
alarmantes.  Outra questão que facilita a ação criminosa é a conjunção da utilização de terminais
pré-pagos em smartphones com acesso à internet gratuita por meio de wifi. Neste tipo de utilização,
o criminoso se esconde duplamente, porque muitos acessos gratuitos não exigem qualquer tipo de
cadastro de seus utilizadores.  Este é, certamente, um campo em que esta Comissão Parlamentar de
Inquérito precisa se debruçar. Por esta razão, apresentamos a presente Proposta de Fiscalização e
Controle para que, com o apoio do Tribunal de Contas da União, possamos verificar o que tem sido
feito no órgão público a quem compete a fiscalização das telecomunicações, ou seja, a Anatel. A
partir dos dados da fiscalização proposta, poderemos direcionar nossas políticas públicas para
atingirmos de maneira mais eficaz os objetivos de coibir a prática de ações criminosas que são
conduzidas com a utilização das tecnologias de comunicação e de informação.  Dessa forma,
considerando a importância de garantirmos a correta utilização dos serviços de telecomunicações para
a fruição de ligações e conexões seguras e livres da criminalidade, insto os nobres Pares para a
aprovação desta Proposta de Fiscalização e Controle.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

2.2 – PROPÕE QUE A COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA, FISCALIZE, COM
AUXÍLIO DO TRIBUNAL DE CONTAS DA UNIÃO – TCU, AS AÇÕES DE ACOMPANHAMENTO E CONTROLE DA AGÊNCIA
NACIONAL DE TELECOMUNICAÇÕES – ANATEL ACERCA DA CORRETA BILHETAGEM DOS SERVIÇOS DE DADOS POR PARTE
DAS PRESTADORAS DO SERVIÇO MÓVEL PESSOAL.  (Decorrente
da Constatação item 2.5.1)

PROPOSTA DE FISCALIZAÇÃO E CONTROLE No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Propõe que a Comissão de Ciência e Tecnologia, Comunicação e Informática, fiscalize, com auxílio do
Tribunal de Contas da União – TCU, as ações de acompanhamento e controle da Agência Nacional de
Telecomunicações – Anatel acerca da correta bilhetagem dos serviços de dados por parte das
prestadoras do Serviço Móvel Pessoal.  Senhor Presidente: Com base no art. 100, §1º, combinado com
os arts. 60, inciso II, e 61 do Regimento Interno, proponho a V. Exª que, ouvido o Plenário desta
Comissão, se digne a adotar as medidas necessárias para realizar, com auxílio do Tribunal de Contas
da União – TCU, ato de fiscalização na Anatel – Agência Nacional de Telecomunicações – com respeito
às ações de acompanhamento e controle daquela Agência acerca da correta bilhetagem dos serviços de
dados por parte das prestadoras do Serviço Móvel Pessoal, para elucidar as seguintes questões: 1.

2.

Verificar quais foram os procedimentos de fiscalização realizados pela Agência com o intuito de
averiguar a coleta e a consolidação das informações de tráfego de dados dos usuários por parte das
prestadoras do Serviço Móvel Pessoal, bem como a cobrança pela prestação do serviço, e quais os
resultados dessas fiscalizações;

2. Verificar quais foram os procedimentos de
fiscalização realizados pela Agência com o intuito de verificar o cumprimento do disposto na
Resolução n.º 632, de 2014, que “Aprova o Regulamento Geral de Direitos do Consumidor de Serviços de
Telecomunicações – RGC”, especialmente quanto ao art. 62, incisos VII, VIII e X, no que tange aos
serviços de conexão à internet oferecidos por

prestadoras do Serviço Móvel Pessoal, e quais os resultados dessas fiscalizações; 3.

Verificar quantas e quais foram as multas aplicadas pela Anatel por descumprimento do citado
regulamento, em consonância com o disposto na Resolução n.º 589, de 7 de maio de 2012, que “Aprova o
Regulamento de Aplicação de Sanções Administrativas”;

JUSTIFICAÇÃO

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Durante os trabalhos da CPI seus integrantes receberam diversas indicações de descontentamento por
parte dos usuários com os serviços prestados pelas operadoras de telecomunicações, em especial no
que diz respeito ao consumo de dados nos planos de banda larga da telefonia móvel.  Na análise da
importância da matéria é necessário o entendimento de que a internet trouxe consigo uma revolução em
diversas dimensões da sociedade brasileira, modificando definitivamente o modo como as pessoas se
relacionam e acessam informações. Tal é a importância dessa tecnologia na vida do cidadão
contemporâneo que sequer consegue-se imaginar como seria o mundo de hoje sem a rede mundial de
computadores.  A ubiquidade da internet tira grande parte de sua força na

evolução sofrida pelos aparelhos celulares que, se há duas décadas serviam apenas para realizar
ligações telefônicas, hoje se tornaram computadores portáteis capazes de fazer uma infinidade de
tarefas. De fato, a evolução da internet e dos smartphones se confunde, ao ponto destes se tornarem
completamente reféns da existência daquela para funcionarem em sua plenitude.  Dados do setor
apontam que, em 2013, havia cerca de 52 milhões de usuários de internet móvel no Brasil35. Brasil 35. Esse número saltou para mais de 82
milhões de pessoas ao final e 201436, 2014 36, uma
evolução de 57% em apenas um ano. Atualmente, a internet
móvel já é utilizada por metade da população brasileira, e
certamente essa penetração continuará crescendo.  É certo
que o crescimento meteórico no número de usuários de
internet móvel veio acompanhado de um aumento não menos
expressivo no volume de dados trafegados pelas redes das
operadoras do Serviço Móvel Pessoal (SMP).  Infelizmente, e
como não poderia deixar de ser, essa bonança veio
acompanhada também da explosão na insatisfação e no número
de reclamações dos consumidores relativamente a esse
serviço.  Possivelmente motivados por todo esse crescimento,
e incapazes de expandir suas próprias redes a um ritmo tão
acelerado, as prestadoras SMP resolveram, de forma mais ou
menos coordenada, acabar com a possibilidade do usuário
continuar desfrutando da internet móvel, mesmo que com
velocidade reduzida, após superada a franquia de dados
contratada. Essa decisão das prestadoras evidenciou ainda
mais uma dúvida que já era um dos grandes motivos de
reclamação dos assinantes, qual seja, como saber se a
prestadora está medindo o consumo de dados corretamente.  A
preocupação da sociedade com o assunto é tão evidente que,
atualmente, já tramitam nessa casa os PL 418/2015 e PL
4470/2015, ambos no sentido de proibir as prestadoras de SMP
de interromper

http://cetic.br/tics/usuarios/2013/total-brasil/J5/
http://cetic.br/tics/usuarios/2014/total-brasil/J5/

o acesso a internet para o usuário que exceder a franquia de dados contratada no SMP.  Importante
ressaltar que a Anatel já regulamentou a questão por meio da Resolução n.º 632, de 7 de março de
2014, que dispõe, 35
http://cetic.br/tics/usuarios/2013/total-brasil/J5/ 36
http://cetic.br/tics/usuarios/2014/total-brasil/J5/

no art. 62, que as prestadoras deverão disponibilizar aos assinantes, entre outras, as seguintes
informações: “VII – o volume diário de dados trafegados; VIII - os limites estabelecidos por
franquias e os excedidos; ...; X - o valor da chamada, da conexão de dados
ou da mensagem enviada, explicitando os casos de variação horária;”.
Entretanto, esta CPI não tem conhecimento de nenhuma atividade de controle
ou fiscalização por parte do órgão regulador com intuito de verificar o
cumprimento desses dispositivos.  Este é, certamente, um campo em que o
Poder Público precisa se debruçar.  Nesse sentido e até para chancelar as
boas práticas das operadoras de telefonia, é mister avaliar as práticas de
bilhetagem, especificamente na questão do consumo de dados. Por estas
razões, a CPI dos Crimes Cibernéticos apresenta esta Proposta de
Fiscalização e Controle para que, com o apoio do Tribunal de Contas da
União, possamos verificar como o órgão público a quem compete a
fiscalização das telecomunicações, ou seja, a Anatel, tem realizado o
acompanhamento e o controle das prestadoras do SMP no que tange a cobrança
e a medição do consumo dos pacotes de dados móveis.  Ademais, deve ser levado em
consideração que o corte após o uso da franquia de dados contratada pode
levar os usuários a deixarem de atualizar aplicativos e diretivas de
segurança como forma de economizar seu pacote de dados. Assim, a segurança
dos dispositivos fica comprometida.  Neste particular, entendemos que a
mudança dos planos permitindo a desconexão de usuários quando atingem a
franquia contratada é potencialmente nociva para a segurança cibernética.
Neste particular entendemos que a legalidade dessa medida, em face de seus
impactos na qualidade das redes, deve igualmente ser analisada nesta
fiscalização. Dessa forma, considerando a importância de garantirmos
o cumprimento da regulamentação vigente para o setor, bem como a
transparência das ações de fiscalização e controle exercidas pelo órgão
regulador, insto os nobres Pares para a aprovação desta Proposta de
Fiscalização e Controle.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

3 – INDICAÇÕES

3.1 – INDICAÇÃO AO PODER EXECUTIVO, SUGERINDO A ADOÇÃO DE MEDIDAS PARA MELHORAR A SEGURANÇA DA
INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO DA ADMINISTRAÇÃO PÚBLICA E OUTRAS PROVIDÊNCIAS.  (Decorrente da Constatação item 2.4.7)

REQUERIMENTO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Poder Executivo, sugerindo a adoção de medidas para melhorar a
segurança da infraestrutura de tecnologia da informação da Administração Pública e outras
providências.  Senhor Presidente:

Nos termos do art. 113, inciso I e § 1o, 1 o, do
Regimento Interno da Câmara dos Deputados, requeiro a V.
Exª. seja encaminhada ao Poder Executivo a Indicação em
anexo, sugerindo a adoção de medidas para melhorar a
segurança da infraestrutura de tecnologia da informação
da Administração Pública e outras providências.  Sala
das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

INDICAÇÃO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere a adoção de medidas para melhorar a segurança da infraestrutura de tecnologia da informação
da Administração Pública e outras providências.

Excelentíssimo Senhor Ministro-Chefe da Secretaria de Governo da Presidência da República:

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Segurança Cibernética no
Brasil, a cargo do SubRelator Deputado Rodrigo Martins. Em sua análise, essa Sub-Relatoria
considerou que os esforços empreendidos pelo extinto Gabinete de Segurança Institucional no ano de
2015 foram extremamente profícuos e contribuíram sobremaneira para a elevação da segurança
cibernética da infraestrutura de tecnologia da informação (TI) do País. Ademais, a Sub-Relatoria
analisou as recomendações contidas nos Acórdãos 3.051 e 3.117, ambos de 2014, do Tribunal de Contas
da União, em que o referido órgão manifesta sua preocupação por falhas no planejamento, análise de
risco e gestão da segurança da informação, dentre outros problemas elencados.  Além da análise
desses documentos oficiais, esta CPI ouviu em diversas Audiências Públicas, para tratar sobre o tema
da segurança na internet, a posição de especialistas, autoridades do Poder Executivo e do Poder
Judiciário, assim como de membros do Ministério Público Federal e Estaduais. Todos foram unânimes em
ressaltar que a gestão da segurança dos recursos de TI precisa melhorar e precisa de ações mais
incisivas de governo.  Por esses motivos e tendo se debruçado sobre a matéria, este colegiado vem
oferecer a presente Indicação sugerindo a aplicação pela Administração Pública Federal, e pelos
fundos especiais, autarquias, fundações públicas, empresas públicas, sociedades de economia mista e
demais entidades controladas direta ou indiretamente pela União, das seguintes medidas:

i)

Elaboração de Guia de Boas Práticas em Segurança da Informação Informação, incluindo avaliação de mitigação do risco e de
seus efeitos e avaliando a possibilidade de adoção de tecnologias, padrões e formatos abertos e
livres, a ser adotado de maneira peremptória pelos órgãos da Administração Pública
Federal;

ii)

Realização de auditoria em sua infraestrutura pública de TI, incluindo equipamentos (hardware),
programas (software) e sistemas desenvolvidos, para fins de verificação da existência de backdoors e
outras fragilidades em termos de segurança cibernética e de soberania nacional;

iii)

Celebração de instrumentos de cooperação técnica entre autoridades públicas de segurança cibernética
e entidades privadas, em especial com aquelas ligadas ao setor financeiro e bancário.

Certos de contar com a compreensão e o engajamento do Senhor Ministro-Chefe para dar consecução às
medidas, esperamos vê-las implementadas, para que todo o ambiente cibernético brasileiro seja
provido de maior segurança, evitando a prática de crimes.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

3.2 – INDICAÇÃO AO BANCO CENTRAL, POR INTERMÉDIO DO MINISTÉRIO DA FAZENDA, SUGERINDO A ADOÇÃO DE
MEDIDAS DE COMBATE AOS CRIMES CIBERNÉTICOS.  (Decorrente
da Constatação item 2.1.3)

REQUERIMENTO (Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes
cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Banco Central, por intermédio do Ministério da Fazenda, sugerindo a
adoção de medidas de combate aos crimes cibernéticos.  Senhor Presidente: Nos termos do art. 113,
inciso I e § 1o, 1 o, do Regimento Interno da Câmara
dos Deputados, requeiro a V. Exª. seja encaminhada ao Banco Central do Brasil a
Indicação em anexo, sugerindo a adoção de medidas de combate aos crimes
cibernéticos..

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

INDICAÇÃO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere a adoção de medidas de combate aos crimes cibernéticos.

Excelentíssimo Senhor Ministro da Fazenda:

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Instituições Financeiras
e Comércio Virtual, a cargo do Sub-Relator Deputado Sandro Alex. Em sua análise, essa Sub-Relatoria
considerou que o combate aos crimes cibernéticos praticados contra a ordem financeira e, em
especial, contra as instituições bancárias deve ser realizado com melhor atenção às informações
prestadas pelas instituições reguladas e com maior integração entre as partes envolvidas como a
temática.  Por esses motivos, a CPI vem oferecer esta Indicação para a instituição das seguintes
medidas: i)

Promover as medidas necessárias para a promoção de maior integração da instituição com

a Polícia Federal e a Febraban para a comunicação de incidentes e o compartilhamento das informações
com o objetivo de mitigar os crimes digitais; ii)

Propor instrumento regulatório que permita a correta aferição dos crimes cibernéticos no sistema
financeiro, em separado, sem desconsiderar o caráter sensível das informações;

iii)

Elaboração de um sistema de classificação de risco das instituições financeiras que permita aos
cidadãos escolher seus prestadores de serviços financeiros e bancários com base em informações que
avaliem a incidência de crimes cibernéticos nas instituições, sem desconsiderar o caráter sensível
das informações.

Certos de contar com a compreensão e o comprometimento do Senhor Ministro para a adoção das medidas.
Acreditamos que as conclusões emanadas por esse colegiado servirão de sobremaneira para a
diminuição de crimes cibernéticos contra o sistema financeiro.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

3.3 – INDICAÇÃO AO MINISTRO DA JUSTIÇA SUGERINDO A ADOÇÃO DE MEDIDAS DE COMBATE AOS CRIMES
CIBERNÉTICOS.  (Decorrente da Constatação item
2.1.3)

REQUERIMENTO (Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes
cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Ministério da Justiça sugerindo a adoção de medidas de combate aos
crimes cibernéticos.  Senhor Presidente: Nos termos do art. 113, inciso I e § 1o, 1 o, do Regimento Interno da Câmara dos
Deputados, requeiro a V. Exª. seja encaminhada Indicação ao Ministério da Justiça sugerindo a
adoção de medidas de combate aos crimes cibernéticos.  Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

INDICAÇÃO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere ao Ministério da Justiça a adoção de medidas de combate aos crimes cibernéticos.

Excelentíssimo Senhor Ministro da Justiça:

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Instituições Financeiras
e Comércio Virtual, a cargo do Sub-Relator Deputado Sandro Alex. Em sua análise, essa Sub-Relatoria
considerou que o combate aos crimes cibernéticos praticados contra a ordem financeira e, em
especial, contra as instituições bancárias deve ser realizado com melhor atenção às informações
prestadas pelas instituições reguladas e com maior integração entre as partes envolvidas como a
temática.  Por esses motivos, a CPI vem oferecer esta Indicação para a criação de Grupo de Trabalho
no âmbito dessa instituição com o seguinte escopo:

i)

Promover as medidas necessárias para a promoção de maior integração da Polícia Federal com o Banco
Central para a comunicação de incidentes e o compartilhamento das informações com o objetivo de
mitigar os crimes digitais e, em especial, estabelecer entendimentos para o compartilhamento das
informações e a manutenção de um Banco (de Dados) Nacional de Fraudes Bancárias;

ii)

Regulamentar o inciso VI, do art. 1º da Lei no 10.446/02, Lei das Infrações Federais, obrigando a
entrega pelos bancos de notícia crime em casos de crimes cibernéticos.

iii)

Sugere-se o estabelecimento de convênios entre as polícias federal e civis dos Estados para eventual
aplicação de receitas do Fistel, transferidas para o Tesouro Nacional, no financiamento das
estruturas de combate a crimes cibernéticos

Certos de contar com a compreensão e o comprometimento do Senhor Ministro para a implementação das
medidas indicadas. Acreditamos que as conclusões emanadas por esse colegiado servirão de
sobremaneira para a diminuição de crimes cibernéticos contra o sistema financeiro.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

3.4 – INDICAÇÃO AO CNJ SUGERINDO A CRIAÇÃO DE VARAS JUDICIAIS ESPECIALIZADAS EM CRIMES ELETRÔNICOS.
(Decorrente da Constatação item 2.1.3)

REQUERIMENTO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Poder Judiciário, sugerindo a criação de Varas Especializadas em
Crimes Cibernéticos nos Tribunais brasileiros.  Senhor Presidente:

Nos termos do art. 113, inciso I e § 1o, 1 o, do
Regimento Interno da Câmara dos Deputados, requeiro a V.
Exª. seja encaminhada ao Poder Judiciário a Indicação em
anexo, sugerindo a criação de Varas Especializadas em
Crimes Cibernéticos.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

INDICAÇÃO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere

criação de Varas Especializadas em Crimes Cibernéticos nos Tribunais brasileiros.

Excelentíssimo Senhor Presidente do Conselho Nacional de Justiça,

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Instituições Financeiras
e Comercio Virtual, a cargo do Sub-Relator Deputado Sandro Alex. Em sua análise, essa Sub-Relatoria
identificou a necessidade de se avaliar a criação, na estrutura do Poder Judiciário, de Varas
Judiciais Especializadas em Crimes Eletrônicos. Com tal medida, seria possível dar maior
uniformidade e celeridade ao tratamento desses crimes, e seria possível a criação e a especialização
de equipes também no âmbito da Justiça.  Dessa forma, a CPI vem oferecer esta Indicação, sugerindo
que o Conselho Nacional de Justiça recomente a criação dessas

Varas Especializadas nos Tribunais pátrios.  Certos de contar com a compreensão e o engajamento de
Vossa Excelência na consecução da medida sugerida, reiteramos nossos votos de elevada estima e
consideração.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

3.5 – INDICAÇÃO AO MINISTÉRIO DA EDUCAÇÃO SUGERINDO A
OFERTA DE NOÇÕES DE EDUCAÇÃO DIGITAL NAS ESCOLAS (Decorrente da Constatação item 2.2.1)

REQUERIMENTO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Sr.  Ministro de Estado da Educação sugerindo a oferta obrigatória de
noções de educação digital nas escolas públicas e privadas de ensino
fundamental e médio.  Senhor Presidente:

Nos termos do art. 113, inciso I e § 1 o, do Regimento Interno da Câmara dos Deputados, requeiro a
V. Exª. seja encaminhado ao Sr.  Ministro de Estado da Educação Indicação
sugerindo a oferta obrigatória de noções de educação digital nas escolas
públicas e privadas de ensino fundamental e médio.  Sala das Sessões, em

de

de 2016.

INDICAÇÃO Nº

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere ao Ministério da Educação a oferta obrigatória de noções de educação digital nas escolas
públicas e privadas de ensino fundamental e médio.

Excelentíssimo Senhor Ministro da Educação:

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Crimes Contra a Criança
e o Adolescente, a cargo do Sub-Relator Deputado Rafael Motta. Em sua análise, essa Sub-Relatoria
considerou que a educação nos diversos aspectos do uso das tecnologias digitais é de fundamental
importância no combate aos crimes cibernéticos, especialmente àqueles praticados contra essa parcela
vulnerável da

população.  As tecnologias digitais são de fundamental importância para a vida em sociedade na
atualidade. Inúmeros serviços públicos e privados são oferecidos pela internet e muitos destes são
apenas oferecidos pela grande rede. Ademais da oferta de produtos e serviços se dar de forma
crescente pelos meios digitais de comunicação, as possibilidades de geração de emprego e renda
também são cada vez mais importantes na economia real.  Nesse contexto de transformação, em que
muitos países estão conseguindo migrar para a economia do mundo digital, o uso que se dá à navegação
na internet no Brasil não é necessariamente produtiva. Inúmeras pesquisas apontam que, no País, o
uso primário da internet é a conexão às redes sociais, restando as demais atividades a um segundo
plano. Também, as investigações da CPI se depararam com inúmeros depoimentos em que foi constatado o
desconhecimento dos jovens internautas no uso de práticas de navegação segura na rede mundial.
Crianças e adolescentes estão despreparados e desassistidos para o enfrentamento dos desafios
inerentes às tecnologias digitais.  Por isso, é absolutamente necessário promover uma mudança
radical no uso das tecnologias digitais no país e essa transformação deve ser dada pela educação das
pessoas, iniciando pelos jovens internautas.  O Plano Nacional de Educação (PNE), aprovado pela Lei
n 13.005/2014, prevê entre suas diretrizes, constantes do 2 o, a “formação para o trabalho e para a
cidadania” e a promoção tecnológica do país. Assim, entendemos que para o atingimento dos objetivos
do PNE faz-se necessária a capacitação da população estudantil brasileira nas novas tecnologias
digitais.

Entretanto, somos cientes de que a criação de disciplinas, áreas de estudo e conteúdos, em qualquer
nível ou modalidade de ensino, não é competência do Poder Legislativo, mas sim - como o art. 9º, §
1º, alínea “c”, da Lei nº 9.131, de 1995, determina - do MEC, Conselhos de Educação, unidades
escolares e suas comunidades.  Por isso, sugerimos ao Ministério da Educação adotar as medidas
necessárias para incluir a oferta obrigatória de noções de educação digital nas escolas públicas e
privadas de ensino fundamental e médio.  Registramos a oportunidade da medida em tempos de

discussão da criação de uma Base Nacional Comum Curricular, tal como exigida pelo Plano Nacional de
Educação. Tendo em vista que o Ministério da Educação apresentou uma primeira versão para debate
público, que recebeu contribuições até 15 de março de 2016, a presente Indicação reveste-se da
tempestividade necessária. Por isso consideramos que esta sugestão representa importante aporte do
Poder Legislativo no processo de atualização da educação fundamental e média brasileira.  Certos de
contar com o apoio dos nobres pares, conclamamos pela aprovação deste projeto.  Sala das Sessões, em

de

de 2016.

3.6 – INDICAÇÃO À AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES, SUGERINDO A ADOÇÃO DAS MEDIDAS
NECESSÁRIAS PARA A IMPLANTAÇÃO DO IPV6 OU TECNOLOGIA
SIMILAR NO PAÍS.  (Decorrente da Constatação item
2.4.2)

REQUERIMENTO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Requer o envio de Indicação ao Sr.  Ministro de Estado das Comunicações sugerindo

Agência Nacional de Telecomunicações a adoção das medidas necessárias para a implantação do IPV6
ou tecnologia similar no país.  Senhor
Presidente:

Nos termos do art. 113, inciso I e § 1o, 1 o, do
Regimento Interno da Câmara dos Deputados, requeiro a V.
Exª. seja encaminhado ao Sr.  Ministro de Estado das
Comunicações Indicação para que a Agência Nacional de
Telecomunicações adote as medidas necessárias para a
implantação do IPV6 ou de tecnologia similar no país.  Sala das
Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

INDICAÇÃO No

, DE 2016

(Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus
efeitos deletérios perante a economia e a sociedade neste país)

Sugere a adoção das medidas necessárias para a implantação do IPV6 ou de tecnologia similar no país.

Excelentíssimo Senhor Ministro das Comunicações:

A Comissão Parlamentar de Inquérito dos Crimes Cibernéticos foi criada em 17/07/15, para investigar
a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste
país, tendo em vista (i) que a Polícia Federal realizou em 2014 a operação batizada de IB2K para
desarticular uma quadrilha suspeita de desviar pela Internet mais de R$ 2 milhões de correntistas de
vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas; (ii)
o último relatório da Central Nacional de Denúncias de Crimes Cibernéticos que aponta um
crescimento, entre 2013 e 2014, de 192,93% nas denúncias envolvendo páginas na Internet suspeitas de
tráfico de pessoas, e (iii) os gastos de US$ 15,3 bilhões com crimes cibernéticos no Brasil em 2010.
Os trabalhos da CPI foram divididos em quatro SubRelatorias, uma delas a de Segurança Cibernética no
Brasil, a cargo do SubRelator Deputado Rodrigo Martins. Em sua análise, essa Sub-Relatoria
considerou que a adoção do padrão IPv6 e seu uso por parte dos provedores de acesso a internet é de
fundamental importância no combate aos crimes cibernéticos.  No protocolo atualmente em uso, o IPv4,
existe uma escassez severa de números IP para identificação dos usuários da internet.  Essa
limitação é consequência da própria definição do IPV4 e da enorme expansão verificadas na última
década no número de dispositivos conectados à rede mundial de computadores. Algumas tecnologias,
como a NAT 44, que

compartilham o mesmo número IP entre vários usuários, são capazes de contornar essa limitação, sendo
por isso amplamente empregadas no país.  Entretanto, esse compartilhamento do mesmo número IP entre
diversos internautas dificulta sensivelmente o rastreamento dos registros de acesso até o seu
usuário final. Assim, a identificação do internauta porventura praticante de determinado crime na
internet se torna bastante desafiadora, o que aumenta a impunidade e estimula a criminalidade.  A
nova versão do protocolo de endereçamento resolve definitivamente o problema da escassez de
endereços na internet, o que permitirá aos provedores atribuir um identificador único para cada
usuário, sem necessidade de compartilhamento. Desta forma, o rastreamento dos registros de acesso de
qualquer investigado será mais simples, facilitando sobremaneira o trabalho da autoridade policial
no combate aos crimes cibernéticos.  Por esses motivos, a CPI vem oferecer esta Indicação, sugerindo
à Anatel, por intermédio do Ministério das Comunicações, que adote as medidas necessárias para
viabilizar a implantação do IPV6 ou de tecnologia
similar no país da forma mais célere possível.  Certos de contar com a compreensão e o
engajamento do Senhor Ministro para dar consecução às medidas, esperamos vê-las implementadas, para
que todo o ambiente cibernético brasileiro seja provido de maior segurança, evitando a prática de
crimes.

Sala das Sessões, em

de

CPI – Crimes Cibernéticos

de 2016.

4 – OFÍCIOS

4.1 – OFÍCIOS AOS PODERES EXECUTIVOS DO ESTADO E DO MUNICÍPIO DE SÃO PAULO, ASSIM COMO AO MINISTÉRIO
PÚBLICO DO ESTADO DE SÃO PAULO, COM A RECOMENDAÇÃO DE QUE INVESTIGUEM EVENTUAL IRREGULARIDADE NA
FALTA DO RECOLHIMENTO DE TRIBUTOS, BEM COMO PRÁTICA, EM TESE, DE CRIME CONTRA A ORDEM TRIBUTÁRIA
(LEI Nº 8.137, DE 27 DE DEZEMBRO DE 1990).  (Decorrente
da Constatação item 2.1.2)

Ofício nº

Brasília, em

de

de 2016.

À Sua Excelência o Senhor Fernando Haddad Prefeito do Município de São Paulo

Assunto: Fiscalização Tributária

Excelentíssimo Senhor Prefeito,

Por ocasião da realização dos trabalhos da Comissão Parlamentar de Inquérito (CPI) destinada a
investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a
sociedade neste país, as empresas Facebook Serviços Online do Brasil Ltda., Twitter Brasil Rede de
Informação Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta CPI que não recolhem o Imposto
Sobre Serviços de Qualquer Natureza (ISS) em virtude do veto ao subitem 17.07 da lista prevista na
Lei Complementar nº 116, de 31 de julho de 2013.  Constatou-se, todavia, que a Prefeitura Municipal
informou à empresa Facebook Serviços Online do Brasil Ltda. por meio da Solução de Consulta nº
42/2013 que a mesma está sujeita ao recolhimento do tributo com base em receitas de intermediação de
serviços, situação essa que também pode ocorrer em relação às outras duas empresas.  Esta Solução de
Consulta não foi mencionada pela empresa a esta CPI, o que pode ter ocorrido com o intuito de
ocultar irregularidade na falta do recolhimento do tributo, situação que, em tese, pode caracterizar
a prática de crime contra a ordem tributária (Lei nº 8.137, de 27 de dezembro de 1990).  Pelo
exposto, esta Comissão Parlamentar de Inquérito aprovou o envio do presente Ofício a fim de que os
fatos sejam comunicados a

esta Prefeitura com vistas a que sejam adotadas as providências cabíveis para a realização de
procedimento de fiscalização e apuração dos fatos.  No ensejo, informamos que a comunicação dos
fatos ora narrados também foi oficiada ao Ministério Público do Estado de São Paulo, o que
recomendaria atuação conjunta dos órgãos.  Atenciosamente,

Ofício nº

Brasília, em

de

de 2016.

À Sua Excelência o Senhor Geraldo Alckmin Governador do Estado de São Paulo

Assunto: Fiscalização Tributária

Excelentíssimo Senhor Governador,

Por ocasião da realização dos trabalhos da Comissão Parlamentar de Inquérito (CPI) destinada a
investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a
sociedade neste país, as empresas Facebook Serviços Online do Brasil Ltda., Twitter Brasil Rede de
Informação Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta CPI que não recolhem o Imposto
sobre Circulação de Mercadorias e sobre Serviços de Transporte Interestadual, Intermunicipal e de
Comunicações (ICMS).  Em reunião desta CPI realizada em 17 de novembro de 2015 servidor da
Administração Tributária do Estado convocado para tanto informou que as atividades das referidas
empresas podem se caracterizar como prestação de serviços de comunicação no país, serviços esses que
se encontram no campo de incidência do ICMS.  Pelo exposto, esta Comissão Parlamentar de Inquérito
aprovou o envio do presente Ofício a fim de que os fatos sejam comunicados ao Governo do Estado de
São Paulo com vistas a que sejam adotadas as providências cabíveis para a realização de procedimento
de fiscalização e apuração de, em tese, irregularidade na falta do recolhimento do tributo, bem como
para a apuração de, em tese, prática de crime contra a ordem tributária (Lei nº 8.137, de 27 de
dezembro de 1990).

No ensejo, informamos que a comunicação dos fatos ora narrados também foi oficiada ao Ministério
Público do Estado de São Paulo, o que recomendaria atuação conjunta dos órgãos.

Atenciosamente,

Ofício nº

Brasília, em

de

de 2016.

À Sua Excelência o Senhor Márcio Fernando Elias Rosa Procurador-Geral do Ministério Público do
Estado de São Paulo

Assunto: Investigação

Excelentíssimo Senhor Procurador-Geral,

Por ocasião da realização dos trabalhos da Comissão Parlamentar de Inquérito (CPI) destinada a
investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a
sociedade neste país, as empresas Facebook Serviços Online do Brasil Ltda., Twitter Brasil Rede de
Informação Ltda. e Yahoo! do Brasil Internet Ltda. informaram a esta CPI que não recolhem o Imposto
Sobre Serviços de Qualquer Natureza (ISS) em virtude do veto ao subitem 17.07 da lista prevista na
Lei Complementar nº 116, de 31 de julho de 2013 e nem o Imposto sobre Circulação de Mercadorias e
sobre Serviços de Transporte Interestadual, Intermunicipal e de Comunicações (ICMS).  Constatou-se,
todavia, que a Prefeitura Municipal informou à empresa Facebook Serviços Online do Brasil Ltda. por
meio da Solução de Consulta nº 42/2013 que a mesma está sujeita ao recolhimento do tributo com base
em receitas de intermediação de serviços, situação essa que também pode ocorrer em relação às outras
duas empresas.  Esta Solução de Consulta não foi mencionada pela empresa a esta CPI, o que pode ter
ocorrido com o intuito de ocultar irregularidade na falta do recolhimento do tributo, situação que,
em tese, pode caracterizar a prática de crime contra a ordem tributária (Lei nº 8.137, de 27 de
dezembro de 1990).

Do mesmo modo, em reunião desta CPI realizada em 17 de novembro de 2015 servidor da Administração
Tributária do Estado de São Paulo convocado para tanto informou que as atividades das referidas
empresas podem se caracterizar como prestação de serviços de comunicação no país, serviços esses que
se encontram no campo de incidência do ICMS.  Pelo exposto, esta Comissão Parlamentar de Inquérito
aprovou o envio do presente Ofício a fim de que os fatos sejam comunicados ao Ministério Público do
Estado de São Paulo com vistas a que sejam adotadas as providências cabíveis para a realização de
investigação a fim de apurar se, em tese, houve irregularidade na falta do recolhimento dos citados
tributos, bem como prática, em tese, de crime contra a ordem tributária (Lei nº 8.137, de 27 de
dezembro de 1990).  No ensejo, informamos que a comunicação dos fatos ora narrados também foi
oficiada à Prefeitura do Município de São Paulo e ao Governo do Estado de São Paulo, o que
recomendaria atuação conjunta dos órgãos.

Atenciosamente,

5 – RECOMENDAÇÕES E ENCAMINHAMENTOS DA COMISSÃO

Tendo em vista os fatos apurados nesta Comissão Parlamentar de Inquérito, decide-se pela realização
dos seguintes encaminhamentos e recomendações: a) Encaminhe-se à mesa da Câmara dos Deputados, para
adotar as providências de alçada desta ou do Plenário, para implementar matéria legislativa
referente aos projetos de lei apresentados por esta Comissão; b) Encaminhe-se ofício aos Relatores
dos e
aos Presidentes das Comissões em que tramitam os Projetos de Lei nº 1776/2015,
3237/2015, 5555/2013, 3686/2015,
1776/2015 (de autoria do Deputado Paulo
Freire), 3237/2015 (de autoria do Deputado Vinícius Carvalho), 5555/2013 (de autoria
do Deputado João Arruda), 3686/2015 (de autoria do Deputado Ronaldo
Carletto), 7544/2014 (de autoria
do Deputado Ricardo Izar), 1755/2015 (de autoria do Deputado Raul Jungmann),
6726/2010 (de autoria do Deputado Arnaldo Faria de Sá) e 1755/2015, 2315/15 (de autoria do Dep. Enio Verri),
indicando que esta CPI reconheceu a importância em se debater as matérias neles tratadas;
c) Encaminhe-se ao Poder Executivo e ao Poder Judiciário, para análise das Indicações
anexadas; d) Encaminhe-se aos Poderes Executivos do Estado e do Município de São Paulo,
assim como ao Ministério Público do Estado de São Paulo, com a recomendação de que
investiguem eventual irregularidade na falta do recolhimento de tributos, bem como
prática, em tese, de crime contra a ordem tributária, nos termos dos ofícios anexados; e)
Encaminhe-se ao Ministério Público Federal, com a recomendação de que avalie a
pertinência de: I) realizarse realizar-se um Termo
Cooperação com as
o Poder Executivo,
operadoras de telefonia e principais provedores de acesso à internet, principais provedores internet e de aplicações de computador e de
internet, no sentido de promover ações educativas continuadas, nas escolas,

para o uso seguro da internet por crianças e adolescentes; II) realizar-se um Termo Cooperação com
as o
Poder Executivo, operadoras de telefonia e
telefonia, principais provedores de acesso à
internet, principais provedores internet e de aplicações de computador e de
internet, no sentido de promover ações educativas continuadas para o uso seguro da internet
por adultos; III) realizar-se um Termo de Ajustamento de Conduta com as entidades envolvidas
com a publicidade no meio digital, para evitar a comercialização de espaço para anúncios
publicitários em plataformas digitais que disponibilizem conteúdos ilícitos, pratiquem
condutas ilegais e/ou fomentem a prática de tais condutas pelos seus usuários; f) Encaminhe-se
à Comissão Especial de Direito Autoral Educação da Câmara dos Deputados, com a recomendação de inclusão de dispositivo que permita o
bloqueio sugestão de sítios que veiculem conteúdos protegidos por direito autoral
crie uma Subcomissão Especial para tratar do tema
relativo à inclusão de maneira ilegal pelas
operadoras noções de conexão à internet mediante ordem
judicial; educação
digital nas escolas; g) Encaminhe-se à Comissão de Segurança
Pública e Combate ao Crime Organizado da Câmara dos Deputados, com a
sugestão de que crie uma Subcomissão Especial para tratar do tema
relativo à segurança nas Olimpíadas de 2016; h) Encaminhe-se à Comissão
de Meio Ambiente e Desenvolvimento Sustentável, com a sugestão de que
crie uma Subcomissão Especial para tratar do tema relativo à introdução
de códigos maliciosos pelas montadoras de veículos para burlar a
legislação ambiental; i) Encaminhe-se ao Cedes - Centro de Estudos e
Debates Estratégicos – Ofício ao Centro de Estudos e Debates Estratégicos
para que desenvolva estudo sobre o impacto e a necessidade de regulação
na questão do bigdata.

CÂMARA DOS DEPUTADOS CPI – CRIMES CIBERNÉTICOS COMISSÃO PARLAMENTAR DE INQUÉRITO DESTINADA A INVESTIGAR A PRÁTICA DE CRIMES CIBERNÉTICOS E SEUS EFEITOS DELETÉRIOS PERANTE A ECONOMIA E A SOCIEDADE NESTE PAÍS.

RELATÓRIO FINAL

Sala da Comissão, em

de

Deputado ESPERIDIÃO AMIN Relator

de 2016