BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


02/12/08

• Crimes Digitais (28) - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (1) + Íntegra dos projetos

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: daniel@adnews.com.br ; Marcelo Gripa ; lia@momentoeditorial.com.br ; Miriam Aquino ; bruno@momentoeditorial.com.br ; dbraun@nowdigital.com.br ; dmoreira@nowdigital.com.br ; gfelitti@nowdigital.com.br ; lygia@nowdigital.com.br ; Ethevaldo Siqueira ; daniela.gonzalez@nowdigital.com.br ; analobo@convergenciadigital.com.br ; Luiz Queiroz ; deluca@convergenciadigital.com.br ; wanise@telecomonline.com.br ; marineide@telecomonline.com.br ; atleitorinfo@abril.com.br ; csantos@convergecom.com.br ; Mariana Mazza ; isantana@convergecom.com.br ; diretoria@fenainfo.org.br ; Osni Schmitz ; Eduardo Tude ; Paulo ; Jana de Paula ; Alice Ramos ; Marcela Mattos ; Renato Cruz
Sent: Tuesday, December 02, 2008 2:32 PM
Subject: Crimes Digitais (28) - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (1) + Íntegra dos projetos

[Com cópia para José Henrique Portugal, Isabella Duarte Tavares, Alice Ramos, Fernando Botelho, Flávia Lefèvre, Senadores Eduardo Azeredo e Aluízio Mercadante, Deputados Julio Semeghini, Pinto Itamaraty e Regis de Oliveira]  

Olá, ComUnidade WirelessBRASIL!

01.
O "Serviço ComUnitário" acompanha este tema com o nome genérico de "Crimes Digitais" desde maio de 2007.
Vamos manter este nome no "Assunto" apesar da mídia atual preferir "Crimes Cibernéticos"
 
Graças à boa vontade da equipe do gabinete do senador Eduardo Azeredo, temos uma rara oportunidade de esclarecer dúvidas, explicadas diretamente pelas pessoas que participaram da elaboração do projeto sobre "Crimes Digitais" que tramita no Congresso.
Esperamos que isto seja feito em alto nível, com respeito e cordilaidade, objetivando somente os aspectos técnicos e legais, devendo ser descartados comentários referentes à política partidária e críticas às pessoas envolvidas.
Consideramos precioso o estabelecimento deste "canal" neste momento pois, para exercer a "democracia digital direta", interagir com os parlamentares e tentar influir no processo, é preciso conhecer bem as questões em debate.
Obrigado, José Henrique Portugal e Isabella Duarte Tavares!

Ao contrário da opinião generalizada, acreditamos que o projeto tem sido bastante debatido, mas de forma restrita, em pequenos ambientes, e que tem havido falha da mídia e dos responsáveis, em manter ações continuadas para atingir o grande público e estimulá-lo à interação.
Na realidade, o Congresso existe para representar o povo e o "estímulo à interação" não seria necessário num "mundo ideal"; no "mundo real" sabemos que não é bem assim e hoje o cidadão precisa atuar direta e fortemente sobre os parlamentares, não somente neste como em vários outros assuntos.

Aqui, na ComUnidade, acompanhamos o tema desde maio de 2007 e já fizemos, só no BLOCO, 27 "posts" sem contar as mensagens internas não registradas no blog, sempre com estímulos o debate (relação no final desta mensagem).
Temos repassado para os fóruns a quase totalidade de artigos e notícias relevantes veiculadas no período, assim como a íntegra dos projetos e até textos comentados por jornalistas mais dedicados.

Consideramos que o participante interessado está muito bem informado com a divulgação que fizemos mas temos que admitir que o assunto não atraiu a maioria para o debate.

Não temos ilusões: poucos vão "mergulhar" neste assunto e se interessar em debater aspectos técnicos (não somente na ComUnidade mas, infelizmente, também na mídia e no Congresso).
Mas temos que persistir e "fazer a nossa parte", convidando todos os participantes e leitores externos para o discussão!

02.
O que podemos fazer neste momento?

1) Interagir com o gabinete do senador Azeredo para esclarecer dúvidas, diretamente ou através de nossos fóruns

- José Henrique Portugal - Assessor Técnico - (Analista de Sistemas desde 1966, ex-Diretor do SERPRO, ex dirigente de empresas e órgãos públicos e privados na área de informática) - PORTUGAL@senado.gov.br
- Isabella Duarte Tavares - Assessora de Imprensa - jornalista - ISABELL@senado.gov.br
Fones do Gabinete: 55 61 3311 2323     55 61  8111 4386    55 31 3282 7752   55 31 9981 2848

2) Interagir com os relatores das Comissões da Câmara que analisam o projeto:

- Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI) - deputado Julio Semeghini (PSDB-SP) - Gabinete: 242 - Anexo: IV  - Telefone:(61) 3215-5242 - Fax:(61) 3215-2242 -  Email: dep.juliosemeghini@camara.gov.br 

- Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO) foi designado como relator, o deputado Pinto Itamaraty (PSDB-MA) - Gabinete: 933 - Anexo: IV  - Telefone:(61) 3215-5933 - Fax:(61) 3215-2933 -  Email: dep.pintoitamaraty@camara.gov.br.

- Comissão de Constituição e Justiça e de Cidadania (CCJC) o deputado Regis de Oliveira (PSC-SP) - Gabinete: 911 - Anexo: IV  - Telefone:(61) 3215-5911 - Fax:(61) 3215-2911 -  Email: dep.regisdeoliveira@camara.gov.br 3) Estimular o debate em nossos fóruns, colecionando questionamentos veiculados pela mídia e confrontando-os com os tópicos do projeto.
 
03.
Visão simplificada

Projetos de lei (PLC - "Projetos de Lei da Câmara" e PLS - "Projetos de Lei do Senado") sobre o assunto "Crimes Digitais ou Cibernéticos" tramitam no Congresso Nacional (Câmara dos Deputados e Senado Federal) desde 1999.

Em tempos mais recentes, a longa tramitação resultou num projeto consolidado pelo senador Eduardo Azeredo que, na condição de relator, reuniu textos anteriores num texto "substitutivo". Este foi aprovado no Plenário do Senado em 9 de julho de 2008. 

Na sequência da tramitação, o projeto encontra-se atualmente na Câmara dos Deputados onde está sendo analisado pelas comissões de Ciência e Tecnologia, Comunicação e Informática; de Segurança Pública e Combate ao Crime Organizado; e de Constituição e Justiça e de Cidadania.
Como tramita em regime de urgência, pode ser voltado a qualquer momento. E tendo vindo do Senado, há restrições regimentais quanto à alterações em seu conteúdo (ver explicações mais abaixo).
Segundo a imprensa, a pauta de votação da Cãmara esta "travada" e o projeto deve ser votado até o dia 23 de dezembro; se não for possível, será adiada para fevereiro.

04.
Recebemos cópia de parte da correspondência trocada entre o participante Luiz Nacinovic e o gabinete do senador Azeredo.
Devidamente autorizados registramos alguns tópicos neste "post":
Fonte: BLOCO
[26/11/08]   
Crimes Digitais (27) - Assessoria do senador Eduardo Azeredo comenta arts. 18 e 23 do Código Penal

05.
Num dos últimos "posts" fizemos algumas perguntas endereçadas à ComUnidade;
Foram também encaminhadas ao gabinete do senador Azeredo e foram respondidas: estão registradas mais abaixo.

Recebemos também cópias do Projetos da Câmara e do projeto modificado pelo Senado que estão transcritos mais abaixo para comparação:
- Projeto de Lei da Câmara nº 89, DE 2003 aprovado em 11 de novembro de 2003 pela Câmara dos Deputados
- Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem.

Novamente, agradecemos ao José Henrique Portugal e confirmamos que está aberto este canal de comunicação.
Fica o convite para corrigir os termos desta mensagem, atualizar as respostas já enviadas (se for o caso) e interagir proativamente com a ComUnidade.

Ao estudo! Ao debate!  :-)
 
Boa leitura!
Um abraço cordial
Helio Rosa
Thienne Johnson
 


Respostas do Gabinete do Senador Azeredo

Pergunta:
Petições e "abaixo-assinados" ainda são cabíveis neste estágio de tramitação do projeto?


Resposta:
Petições e abaixo assinados sempre são cabíveis e normalmente são realizados para sensibilizar os parlamentares.
Como não há como conferir assinaturas, se alguém votou mais de uma vez, inclusive usando robots, tem pouca força e em termos práticos apenas procrastinam ou atrasam a tramitação.
Neste caso o Projeto de Lei trata de matéria penal especializadíssima e são poucos deputados que se interessam por ela pois é matéria técnica.
Infelizmente na mídia e na rede todos se acham com qualidade para interpretar, às vezes sem o embasamento técnico jurídico necessário, e se esquecendo que a interpretação de qualquer texto legal será feita caso a caso pelos advogados das partes e pelo Juiz em processo penal específico legalmente constituído.


Pergunta:
O projeto ainda pode ser rejeitado na sua totalidade?

Ou não tem mais volta e tem que ser aprovado, mesmo sem os acréscimos feitos no Senado?

Resposta: pode ser rejeitado no todo ou em parte, mas prevalecerá o texto do Projeto de Lei 84 de 1999 (nove anos atrás) que foi aprovado em 11 de novembro de 2003, (cinco anos atrás), que transcrevo abaixo e em seguida, pensando em facilitar o confronto entre os dois, transcrevo também o texto integral do Substitutivo ao PL 84 de 1999.

Sobre a tramitação veja o que diz o Regimento Interno da Câmara dos Deputados nos artigos 123, 138, 161, 162 e principalmente o 162 e 190, em negrito:


Art. 123. As emendas do Senado a projetos originários da Câmara serão distribuídas, juntamente com estes, às Comissões competentes para opinar sobre as matérias de que tratam.

Art. 138. As proposições serão numeradas de acordo com as seguintes normas:
...................................................... ......................................................
IV - as emendas do Senado a projeto da Câmara serão anexadas ao projeto primitivo e tramitarão com o número deste.

CAPÍTULO X
DO DESTAQUE
Art. 161. Poderá ser concedido, mediante requerimento aprovado pelo Plenário, destaque para:
I - votação em separado de parte de proposição, desde que requerido por um décimo dos Deputados ou Líderes que representem esse número;
.................................................... ....................................................
V - suprimir, total ou parcialmente, dispositivo de proposição.
.................................................... ....................................................
Art. 162. Em relação aos destaques, serão obedecidas as seguintes normas:
.................................................... ....................................................
IV - não será permitido destaque de expressão cuja retirada inverta o sentido da proposição ou a modifique substancialmente;

.................................................... ....................................................

Art. 190. O substitutivo da Câmara a projeto do Senado será considerado como série de emendas e votado em globo, exceto:

I - se qualquer Comissão, em seu parecer, se manifestar favoravelmente a uma ou mais emendas e contrariamente a outra ou outras, caso em que a votação se fará em grupos, segundo o sentido dos pareceres;

II - quando for aprovado requerimento para a votação de qualquer emenda destacadamente.

Parágrafo único. Proceder-se-á da mesma forma com relação a substitutivo do Senado a projeto da Câmara.


--------------------------------------------------------------------------------------------------------------------------------------

PROJETO DE LEI DA CÂMARA Nº 89, DE 2003

PROJETO DE LEI DA CÂMARA Nº 89, DE 2003 aprovado em 11 de novembro de 2003 pela Câmara dos Deputados

(Nº 84/99, na Casa de Origem)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências.

O Congresso Nacional decreta:

Art. 1º Esta Lei dispõe sobre os crimes de informática, e dá outras providências.

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido da seguinte Seção V do Capitulo VI do Titulo I:

SEÇÃO V

Dos crimes contra a inviolabilidade Dos sistemas informatizados

Acesso indevido a meio eletrônico

Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado:

Pena – detenção, de três meses a um ano, e multa.

§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Manipulação indevida de informação eletrônica

Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado:

Pena – detenção, de seis meses a um ano, e multa.

§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Meio eletrônico e sistema informatizado

Art. 154-C. Para os efeitos penais, considera-se:

I – meio eletrônico: o computador, o processador de dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir dados magnética, óptica ou eletronicamente;

II – sistema informatizado: a rede de computadores, a base de dados, o programa de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados eletronicamente.”

Art. 3º O art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com as seguintes alterações, renumerando-se o parágrafo único para § 1º:

“Art. 163. ...............................................

§ 1º........................................................

Dano eletrônico

§ 2º Equipara-se à coisa:

I – o dado, a informação ou a base de dados presente em meio eletrônico ou sistema informatizado;

II – a senha ou qualquer meio de identificação que permita o acesso a meio eletrônico ou sistema informatizado.

Difusão de vírus eletrônico

§ 3º Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou informação em meio eletrônico ou sistema informatizado, indevidamente ou sem autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou dificultar-lhe o funcionamento.”(NR)

Art. 4º O art. 167 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com a seguinte redação:

“Art. 167. Nos casos do art. 163, § 1º, inciso IV , quando o dado ou informação não tiver potencial de propagação ou alastramento, e do art. 164, somente se procede mediante queixa.” (NR)

Art. 5º o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

“Pornografia infantil”.

Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de um a quatro anos, e multa.

§ 1º As penas são aumentadas de metade até dois terços se o crime é cometido por meio de rede de computadores ou outro meio de alta propagação.

§ 2º A ação penal é pública incondicionada.”

Art. 6º Os arts. 265 e 266, ambos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com as seguintes alterações:

“Atentado contra a segurança de serviço de utilidade pública”.

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor ou telecomunicação, ou qualquer outro de utilidade pública:

..................................................” (NR)

“Interrupção ou perturbação de serviço telegráfico ou telefônico”

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento:

...................................................” (NR)

Art. 7º o art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte parágrafo único:

“Art. 298. ...............................................

Falsificação de cartão de crédito

Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito”(NR)

Art. 8º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

“Falsificação de telefone celular ou meio de acesso a sistema eletrônico”

Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o acesso a meio eletrônico ou sistema informatizado:

Pena – reclusão, de um a cinco anos, e multa.”

Art. 9º O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar acrescido do § 2º, renumerando-se o parágrafo único para § 1º:

“Art. 2º. ..................................................

..............................................................

§ 1º .......................................................

§ 2º O disposto no inciso III do caput não se aplica quando se tratar de interceptação do fluxo de comunicações em sistema de informática ou telemática. “(NR)

Art. 10. Os crimes previstos nesta lei quando praticados nas condições do inciso II, art. 90, do Decreto–Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, serão de competência da Justiça Militar.

Art. 11. As entidades que coletam, armazenam, processam, distribuem ou comercializam informações privadas, ou utilizam tais informações para fins comerciais ou para prestação de serviço de qualquer natureza, não poderão divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas físicas ou jurídicas, a origem racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde física ou mental, vida sexual, registros policiais, assuntos familiares ou profissionais, e outras que a lei definir como sigilosas, salvo por ordem judicial ou com anuência expressa da pessoa a que se referem ou do seu representante legal.

Art. 12. Fica revogado o art. 241 da Lei nº 8.069, de 13 de julho de 1990.

Art. 13. Esta Lei entra em vigor na data de sua publicação.

Câmara dos Deputados, 11 de novembro de 2003. – João Paulo Cunha.


---------------------------------------------------------------------------------

SUBSTITUTIVO - 09 JULHO 2008

Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências”.

Substitua-se o Projeto pelo seguinte:

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

O Congresso Nacional decreta:

Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação:

“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Ação Penal

Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação:

“Divulgação ou utilização indevida de informações e dados pessoais

Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:

.................................................................................................” (NR)

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

“Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar acrescido dos seguintes dispositivos:

“Art. 171. ...........................................................................................
............................................................................................................

§ 2º Nas mesmas penas incorre quem:
............................................................................................................

Estelionato Eletrônico

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.

§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte.” (NR)

Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passam a vigorar com as seguintes redações:

“Atentado contra a segurança de serviço de utilidade pública

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:
.................................................................................................” (NR)

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:
.................................................................................................” (NR)

Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Falsificação de dado eletrônico ou documento público

Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro:
.................................................................................................” (NR)

Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Falsificação de dado eletrônico ou documento particular

Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:
.................................................................................................” (NR)

Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:

“Art. 251. ...........................................................................................

§ 1º Nas mesmas penas incorre quem:
............................................................................................................

Estelionato Eletrônico

VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar.
............................................................................................................

§ 4º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR)

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

“Dano Simples

Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:
.................................................................................................” (NR)

“Dano em material ou aparelhamento de guerra ou dado eletrônico

Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:
.................................................................................................” (NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a seguinte redação:

“Inserção ou difusão de código malicioso

Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte redação:

“CAPÍTULO VIII

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Divulgação ou utilização indevida de informações e dados pessoais

Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:

“Falsificação de documento

Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:
.................................................................................................” (NR)

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

“CAPÍTULO I

DA TRAIÇÃO

Favor ao inimigo

Art. 356. .............................................................................................
............................................................................................................

II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar.

.................................................................................................” (NR)

Art. 16. Para os efeitos penais considera-se, dentre outros:

I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;

II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;

III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;

IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;

V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;

VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.

Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20 ..............................................................................................
............................................................................................................

§ 3º......................................................................................................
............................................................................................................

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.
.................................................................................................” (NR)

Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação:

“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
.................................................................................................” (NR)

Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a seguinte redação:
“Art. 1º ..............................................................................................
............................................................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.
.................................................................................................” (NR)

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.

Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação.

Senado Federal, em 9 de julho de 2008

Senador Garibaldi Alves Filho
Presidente do Senado Federal
 
 

ComUnidade WirelessBrasil                     Índice Geral do BLOCO