editorial
atas notariais
direito do consumidor
biografias
plágios
plágios
plágios
plágios
spam
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
Direito & Internet
página principal
PLÁGIOS LEGISLATIVOS (i)
(Amaro Moraes e Silva Neto)

(Edição nº 001, de 1º de outubro de 2010.)

“Ainda bem que o povo não sabe como são feitas as linguiças e as Leis”, teria dito Otto Bismark. Eu, particularmente, não sei como se faz linguiça, porém, na década que vibrou na virada do Milênio, resolvi me debruçar sobre os trabalhos legislativos, particularmente os que dizem respeito ao spamming, tema sobre sobre o qual bastantemente me dediquei entre 1996 e 2004.

Alguns projetos de Lei atualmente em trâmite no Congresso Nacional chamam a atenção por sua impudicícia quanto ao furto de idéias. Dentre esses destaca-se o PL nº 2.423/03, do deputado Chico da Princesa (PL/PR), apresentado aos 05 de novembro de 2003, o qual é uma escancarada cópia do PL nº 2.186, do deputado Ronaldo Vasconcellos, apresentado aos 08 de outubro de 2004.

Por vezes esse parlamentar (ou seu assessor, não o sei) se esforçou e mudou a ordem das palavras ou buscou sinônimos para substituições1. Por outras feitas, transferiu um ponto de um artigo para outro ou, então, desdobrou o originalmente apresentado. Porém, na maior parte das vezes, funcionou o tradicional cut and paste, a cópia simples e direta. Constate:

PROJETO DE LEI Nº 2.186, DE 2003
(dispõe sobre o envio de mensagem não solicitada por meio de redes de computadores destinadas ao uso do público)
PROJETO DE LEI Nº 2.423, DE 2003
(dispõe sobre procedimentos de invasão de computadores e envio de mensagem eletrônica não solicitada ["spam"]), por meio da Internet)

Artigo 1º - Esta lei dispõe sobre as limitações ao envio de mensagem não solicitada ("spam") por meio de correio eletrônico, veiculado em redes de computadores destinadas ao uso do público, inclusive a Internet.

Artigo 1º - Esta lei dispõe sobre a proibição de procedimentos de invasão de computadores e envio de mensagem eletrônica não solicitada ("spam"), por meio da Internet, originadas ou destinadas a equipamentos instalados no País.


Artigo 2º - Para os efeitos desta lei, considera-se mensagem não solicitada ("spam") qualquer mensagem eletrônica recebida por rede de computadores destinada ao uso do público, inclusive a Internet, sem consentimento prévio do destinatário. Artigo 2º - Considera-se mensagem eletrônica não solicitada ("spam"), para os efeitos desta lei, a mensagem eletrônica recebida por meio de rede de computadores, sem consentimento prévio do destinatário.


Artigo 3º - Será admitido o envio de mensagem não solicitada nas seguintes condições:
I - a mensagem poderá ser enviada uma única vez, sendo vedada a repetição, a qualquer título, sem o prévio consentimento pelo destinatário;
II - a mensagem deverá conter, no cabeçalho, no primeiro § e na identificação do assunto, identificação clara de que se trata de mensagem não solicitada;
III - o texto da mensagem conterá identificação válida e confirmável do remetente;
IV - será oferecido um procedimento simples para que o destinatário opte por receber outras mensagens da mesma origem ou de teor similar.
Artigo 3º - Toda mensagem eletrônica não solicitada deverá atender aos guintes princípios:
I - a mensagem poderá ser enviada uma única vez, vedada a repetição a qualquer título sem o prévio consentimento do destinatário;
II - a mensagem deverá conter, no cabeçalho e no primeiro parágrafo, uma identificação clara de que se trata de mensagem não solicitada;
III - o texto da mensagem conterá a identificação do remetente e um endereço eletrônico válido; e
IV - será oferecido um procedimento simples para que o destinatário declare aceitar o recebimento de outras mensagens do mesmo remetente.
Parágrafo único. É vedado o envio de nova mensagem eletrônica não solicitada a quem não tiver se manifestado ao remetente favoravelmente a seu recebimento.
Artigo 4º - Constitui crime, punido com detenção de seis meses a dois anos e multa de até quinhentos reais por mensagem enviada, a utilização não autorizada de endereços de terceiros para o envio de mensagens.



Artigo 5º - O envio de mensagem, arquivo ou comando destinado a inserir dados, código executável ou qualquer outra informação em equipamento de informática, ou a capturar dados contidos ou produzidos no referido equipamento, sem prévio conhecimento e autorização explícita de seu proprietário, configura crime, sujeitando o autor a pena de reclusão de até quatro anos e multa.
Artigo 5º - As infrações no envio de mensagem não solicitada sujeitarão o infrator à pena de multa de até duzentos reais por mensagem enviada, acrescida de um terço na reincidência. § único - As infrações aos demais preceitos desta lei sujeitarão o infrator à pena de multa de até oitocentos reais por mensagem enviada, acrescida de um terço na reincidência.

Artigo 6º - Os provedores de acesso a redes de computadores destinadas ao uso do público, inclusive a Internet, manterão cadastro com os dados dos titulares de endereços eletrônicos, sítios, contas de correio eletrônico ou quaisquer outros meios por eles operados que possam ser utilizados para o envio de mensagens não solicitadas.
§ único - Os dados de que trata este artigo serão preservados por um período não inferior a um ano, contado do encerramento do sítio, endereço ou conta de correio eletrônico.
SEM EQUIVALENTE NO PL Nº 2.423/2003
Artigo 7º - Esta lei entra em vigor na data de sua publicação. Artigo 6º - Esta lei entra em vigor em sessenta dias, contados da sua publicação.

“Mas o artigo 4º do PL de Chico da Princesa não consta do PL de Ronaldo Vasconcellos”, poderá alguém obtemperar. E é verdade. Não tenho como contestar tão oportuna observação. Acontece que o artigo 4º foi copiado do PL nº 6.210/02, do então deputado federal Ivan Paixão. Comprove, por outra feita:

PROJETO DE LEI Nº 6.2102, DE 2002
(limita o envio de mensagem eletrônica não solicitada ("spam"), por meio da Internet)


PROJETO DE LEI Nº 2.423, DE 2003
(dispõe sobre procedimentos de invasão de computadores e envio de mensagem eletrônica não solicitada ["spam"]), por meio da Internet)
Artigo 4º - Todo usuário de rede de computadores que utilizar serviço de correio eletrônico tem o direito de identificar e bloquear mensagens eletrônicas não solicitadas, podendo exigir do seu provedor de acesso ou de correio eletrônico o bloqueio de mensagens não solicitadas.





Artigo 4º - Todo usuário de rede de computadores que utilizar serviço de correio eletrônico tem o direito de identificar, bloquear e optar por não receber mensagens eletrônicas não solicitadas.
§ 1º - O destinatário pode exigir do seu provedor de acesso ou de correio eletrônico, ou do provedor do remetente, o bloqueio de mensagens não solicitadas, desde que informado o endereço eletrônico do remetente.
§ único - É obrigação do provedor atender às solicitações de que trata o caput em prazo não superior a vinte e quatro horas, vedada a cobrança de taxas de qualquer natureza.


Art. 4º (...)
§ 2º É obrigação do provedor atender às solicitações de que trata o parágrafo anterior em prazo não superior a vinte e quatro horas, vedada a cobrança de taxas de qualquer natureza.

Contudo, Justiça seja feita, o deputado Chico da Princesa não é o único dado à prática do plágio, do furto de idéias.

Em 10 de março de 2004 o senador Antônio Carlos Valadares, demonstrando profunda admiração pelo projeto de Lei nº 21, de seu par Duciomar Costa, não se envergonhou em furtar suas idéias e fazer um PL idêntico em sua essência.

Já o disse, portanto repito: meu morto tio José Moraes e Silva, um expoente jornalista paulistano, sempre me falava, quando eu era menino, que o ladrão mais “honesto” que existe é o plagiador porque em vez de esconder o produto do furto, ele o expõe, ele o torna público, ele "deixa o seu cartão".

Esse é o meu consolo: estou sendo representado por ladrões “honestos”...


¡Saudações!


AMARO MORAES E SILVA NETO









REFERÊNCIAS
1 Seus artigos 1º e 5º são um bom exemplo do que assevero.