[Com cópia para José Henrique Portugal, Isabella Duarte 
Tavares, Alice Ramos, Fernando Botelho, Flávia Lefèvre, Senadores Eduardo 
Azeredo e Aluízio Mercadante, Deputados Julio Semeghini, Pinto Itamaraty e Regis 
de Oliveira]  
Olá, ComUnidade 
WirelessBRASIL!
  01.
  O "Serviço ComUnitário" acompanha este tema com o nome genérico de "Crimes 
  Digitais" desde maio de 2007.
  Vamos manter este nome no "Assunto" apesar da mídia atual preferir "Crimes 
  Cibernéticos" 
   
  Graças à boa vontade da equipe do gabinete do senador 
Eduardo Azeredo, 
  temos uma rara oportunidade de esclarecer dúvidas, explicadas diretamente 
  pelas pessoas que participaram da elaboração do projeto sobre "Crimes 
  Digitais" que tramita no Congresso.
  Esperamos que isto seja feito em alto nível, com respeito e cordilaidade, 
  objetivando somente os aspectos técnicos e legais, devendo ser descartados 
  comentários referentes à política partidária e críticas às pessoas envolvidas.
  Consideramos precioso o estabelecimento deste "canal" neste momento pois, para 
  exercer a "democracia digital direta", interagir com os parlamentares e tentar 
  influir no processo, 
é preciso conhecer bem as questões em debate.
  Obrigado, 
José Henrique Portugal e 
Isabella Duarte Tavares!
  
  Ao contrário da opinião generalizada, acreditamos que o projeto tem 
  sido bastante debatido, mas de forma restrita, em pequenos ambientes, e que 
  tem havido falha da mídia e dos responsáveis, em manter ações continuadas para 
  atingir o grande público e estimulá-lo à interação.
  Na realidade, o Congresso existe para representar o povo e o "estímulo à 
  interação" não seria necessário num "mundo ideal"; no "mundo real" sabemos que 
  não é bem assim e hoje o cidadão precisa atuar direta e fortemente sobre os 
  parlamentares, não somente neste como em vários outros assuntos.
  
  Aqui, na ComUnidade, acompanhamos o tema desde maio de 2007 e já fizemos, só 
  no 
BLOCO, 27 "posts" 
  sem contar as mensagens internas não registradas no blog, sempre com 
  estímulos o debate (relação no final desta mensagem).
  Temos repassado para os fóruns a quase totalidade de artigos e notícias 
  relevantes veiculadas no período, assim como a 
íntegra dos projetos e 
  até 
textos comentados por jornalistas mais dedicados. 
 
Consideramos que o participante interessado está muito bem informado 
com a divulgação que fizemos mas temos que admitir que o assunto não atraiu a 
maioria para o debate.
Não temos ilusões: poucos vão "mergulhar" neste assunto e se interessar em 
debater aspectos técnicos (não somente na ComUnidade mas, infelizmente, também 
na mídia e no Congresso).
Mas temos que persistir e "fazer a nossa parte", convidando todos os 
participantes e leitores externos para o discussão!
  02.
  O que podemos fazer neste momento?
  
  1) 
Interagir com o gabinete do senador Azeredo para esclarecer dúvidas, 
  diretamente ou através de nossos fóruns: 
  
  - 
José Henrique Portugal - Assessor Técnico - (Analista de Sistemas 
  desde 1966, ex-Diretor do SERPRO, ex dirigente de empresas e órgãos públicos e 
  privados na área de informática) - 
  PORTUGAL@senado.gov.br
  - 
Isabella Duarte Tavares - Assessora de Imprensa - jornalista -
  
ISABELL@senado.gov.br
  Fones do Gabinete: 55 61 3311 2323     55 61  8111 4386    55 31 3282 7752   
  55 31 9981 2848 
  
  2) 
Interagir com os relatores das Comissões da Câmara que analisam o 
  projeto:
  
  - 
Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI) 
  - deputado 
Julio Semeghini (PSDB-SP) - Gabinete: 242 - Anexo: IV  - 
  Telefone:(61) 3215-5242 - Fax:(61) 3215-2242 -  Email:
  
  dep.juliosemeghini@camara.gov.br  
  
  - 
Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO) 
  foi designado como relator, o deputado 
Pinto Itamaraty (PSDB-MA) - 
  Gabinete: 933 - Anexo: IV  - Telefone:(61) 3215-5933 - Fax:(61) 3215-2933 -  
  Email: 
  dep.pintoitamaraty@camara.gov.br.
  
  - 
Comissão de Constituição e Justiça e de Cidadania (CCJC) o deputado
  
Regis de Oliveira (PSC-SP) - Gabinete: 911 - Anexo: IV  - Telefone:(61) 
  3215-5911 - Fax:(61) 3215-2911 -  Email:
  
  dep.regisdeoliveira@camara.gov.br 3) 
Estimular o debate em nossos 
  fóruns, colecionando questionamentos veiculados pela mídia 
  e confrontando-os com os tópicos do projeto. 
 
   
  03.
  Visão simplificada
  
  Projetos de lei (PLC - 
  "Projetos de Lei da Câmara" e PLS - "Projetos de Lei do Senado") sobre o 
  assunto "Crimes Digitais ou Cibernéticos" tramitam no Congresso Nacional 
  (Câmara dos Deputados e Senado Federal) desde 1999. 
Em tempos mais recentes, a longa tramitação resultou num projeto consolidado 
pelo senador Eduardo Azeredo que, na condição de relator, reuniu textos 
anteriores num texto "substitutivo". Este foi aprovado no Plenário do Senado em 
9 de julho de 2008. 
Na sequência da tramitação, o projeto encontra-se atualmente na Câmara dos 
Deputados onde está sendo analisado pelas comissões de Ciência e Tecnologia, 
Comunicação e Informática; de Segurança Pública e Combate ao Crime Organizado; e 
de Constituição e Justiça e de Cidadania.
Como tramita em regime de urgência, pode ser voltado a qualquer momento. E tendo 
vindo do Senado, há restrições regimentais quanto à alterações em seu conteúdo 
(ver explicações mais abaixo).
Segundo a imprensa, a pauta de votação da Cãmara esta "travada" e o projeto deve 
ser votado até o dia 23 de dezembro; se não for possível, será adiada para 
fevereiro.
04.
Recebemos cópia de parte da correspondência trocada entre o participante Luiz 
Nacinovic e o gabinete do senador Azeredo.
Devidamente autorizados registramos alguns tópicos neste "post":
Fonte: BLOCO
[26/11/08]   Crimes Digitais 
(27) - Assessoria do senador Eduardo 
Azeredo comenta arts. 18 e 23 do Código Penal
05.
Num dos últimos "posts" fizemos algumas perguntas endereçadas à 
ComUnidade;
Foram também encaminhadas ao gabinete do senador Azeredo e foram respondidas: 
estão registradas mais abaixo.
Recebemos também cópias do Projetos da Câmara e do projeto modificado pelo 
Senado que estão transcritos mais abaixo para comparação:
-
Projeto de Lei da Câmara nº 89, DE 2003 aprovado em 11 de novembro de 2003 pela 
Câmara dos Deputados 
-
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 
1999, na Casa de origem.
Novamente, agradecemos ao José Henrique Portugal e confirmamos que está 
aberto este canal de comunicação.
Fica o convite para corrigir os termos desta mensagem, atualizar as respostas já 
enviadas (se for o caso) e interagir proativamente com a ComUnidade.
  Ao estudo! Ao debate!  :-)
 
  
  
  Respostas do Gabinete do Senador Azeredo 
Pergunta: 
Petições e "abaixo-assinados" ainda são cabíveis neste estágio de tramitação do 
projeto?
Resposta: 
Petições e abaixo assinados sempre são cabíveis e normalmente são realizados 
para sensibilizar os parlamentares. 
Como não há como conferir assinaturas, se alguém votou mais de uma vez, 
inclusive usando robots, tem pouca força e em termos práticos apenas 
procrastinam ou atrasam a tramitação. 
Neste caso o Projeto de Lei trata de matéria penal especializadíssima e são 
poucos deputados que se interessam por ela pois é matéria técnica. 
Infelizmente na mídia e na rede todos se acham com qualidade para interpretar, 
às vezes sem o embasamento técnico jurídico necessário, e se esquecendo que a 
interpretação de qualquer texto legal será feita caso a caso pelos advogados das 
partes e pelo Juiz em processo penal específico legalmente constituído.
Pergunta: 
O projeto ainda pode ser rejeitado na sua totalidade?
Ou não tem mais volta e tem que ser aprovado, mesmo sem os acréscimos feitos 
no Senado?
Resposta: pode ser rejeitado no todo ou em parte, mas 
prevalecerá o texto do Projeto de Lei 84 de 1999 (nove anos atrás) que foi 
aprovado em 11 de novembro de 2003, (cinco anos atrás), que transcrevo abaixo e 
em seguida, pensando em facilitar o confronto entre os dois, transcrevo também o 
texto integral do Substitutivo ao PL 84 de 1999.
Sobre a tramitação veja o que diz o Regimento Interno da Câmara dos Deputados 
nos artigos 123, 138, 161, 162 e principalmente o 162 e 190, em negrito:
Art. 123. As emendas do Senado a projetos originários 
da Câmara serão distribuídas, juntamente com estes, às Comissões competentes 
para opinar sobre as matérias de que tratam.
Art. 138. As proposições serão numeradas de acordo com as seguintes normas:
...................................................... 
......................................................
IV - as emendas do Senado a projeto da Câmara serão anexadas ao projeto 
primitivo e tramitarão com o número deste.
CAPÍTULO X
DO DESTAQUE
Art. 161. Poderá ser concedido, mediante requerimento aprovado pelo Plenário, 
destaque para:
I - votação em separado de parte de proposição, desde que requerido por um 
décimo dos Deputados ou Líderes que representem esse número;
.................................................... 
....................................................
V - suprimir, total ou parcialmente, dispositivo de proposição.
.................................................... 
....................................................
Art. 162. Em relação aos destaques, serão obedecidas as seguintes normas:
.................................................... 
....................................................
IV - não será permitido destaque de expressão cuja retirada inverta o sentido 
da proposição ou a modifique substancialmente;
.................................................... 
....................................................
Art. 190. O substitutivo da Câmara a projeto do Senado será considerado 
como série de emendas e votado em globo, exceto:
I - se qualquer Comissão, em seu parecer, se manifestar favoravelmente a uma ou 
mais emendas e contrariamente a outra ou outras, caso em que a votação se fará 
em grupos, segundo o sentido dos pareceres;
II - quando for aprovado requerimento para a votação de qualquer emenda 
destacadamente.
Parágrafo único. Proceder-se-á da mesma forma com relação a substitutivo do 
Senado a projeto da Câmara.
--------------------------------------------------------------------------------------------------------------------------------------
PROJETO DE LEI DA CÂMARA Nº 89, DE 2003
PROJETO DE LEI DA CÂMARA Nº 89, DE 2003 aprovado em 11 de novembro de 2003 
pela Câmara dos Deputados 
(Nº 84/99, na Casa de Origem)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e a Lei 
nº 9.296, de 24 de julho de 1996, e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei dispõe sobre os crimes de informática, e dá outras 
providências.
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a 
vigorar acrescido da seguinte Seção V do Capitulo VI do Titulo I:
SEÇÃO V
Dos crimes contra a inviolabilidade Dos sistemas informatizados
Acesso indevido a meio eletrônico
Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou 
sistema informatizado:
Pena – detenção, de três meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não 
autorizado de acesso a meio eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido 
contra a União, Estado, Município, empresa concessionária de serviços públicos 
ou sociedade de economia mista.
Manipulação indevida de informação eletrônica
Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou 
informação obtida em meio eletrônico ou sistema informatizado:
Pena – detenção, de seis meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente 
ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema 
informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido 
contra a União, Estado, Município, empresa concessionária de serviços públicos 
ou sociedade de economia mista.
Meio eletrônico e sistema informatizado
Art. 154-C. Para os efeitos penais, considera-se:
I – meio eletrônico: o computador, o processador de dados, o disquete, o CD-ROM 
ou qualquer outro meio capaz de armazenar ou transmitir dados magnética, óptica 
ou eletronicamente;
II – sistema informatizado: a rede de computadores, a base de dados, o programa 
de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados 
eletronicamente.”
Art. 3º O art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código 
Penal, passa a vigorar com as seguintes alterações, renumerando-se o parágrafo 
único para § 1º:
“Art. 163. ...............................................
§ 1º........................................................
Dano eletrônico
§ 2º Equipara-se à coisa:
I – o dado, a informação ou a base de dados presente em meio eletrônico ou 
sistema informatizado;
II – a senha ou qualquer meio de identificação que permita o acesso a meio 
eletrônico ou sistema informatizado.
Difusão de vírus eletrônico
§ 3º Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou 
informação em meio eletrônico ou sistema informatizado, indevidamente ou sem 
autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou 
dificultar-lhe o funcionamento.”(NR)
Art. 4º O art. 167 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código 
Penal, passa a vigorar com a seguinte redação:
“Art. 167. Nos casos do art. 163, § 1º, inciso IV , quando o dado ou informação 
não tiver potencial de propagação ou alastramento, e do art. 164, somente se 
procede mediante queixa.” (NR)
Art. 5º o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a 
vigorar acrescido do seguinte artigo:
“Pornografia infantil”.
Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de um a quatro anos, e multa.
§ 1º As penas são aumentadas de metade até dois terços se o crime é cometido por 
meio de rede de computadores ou outro meio de alta propagação.
§ 2º A ação penal é pública incondicionada.”
Art. 6º Os arts. 265 e 266, ambos do Decreto-Lei nº 2.848, de 7 de dezembro de 
1940 – Código Penal, passam a vigorar com as seguintes alterações:
“Atentado contra a segurança de serviço de utilidade pública”.
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, 
força, calor ou telecomunicação, ou qualquer outro de utilidade pública:
..................................................” (NR)
“Interrupção ou perturbação de serviço telegráfico ou telefônico”
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, 
telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento:
...................................................” (NR)
Art. 7º o art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código 
Penal, passa a vigorar acrescido do seguinte parágrafo único:
“Art. 298. ...............................................
Falsificação de cartão de crédito
Parágrafo único. Equipara-se a documento particular o cartão de crédito ou 
débito”(NR)
Art. 8º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a 
vigorar acrescido do seguinte artigo:
“Falsificação de telefone celular ou meio de acesso a sistema eletrônico”
Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar 
código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de 
radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o 
acesso a meio eletrônico ou sistema informatizado:
Pena – reclusão, de um a cinco anos, e multa.”
Art. 9º O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar 
acrescido do § 2º, renumerando-se o parágrafo único para § 1º:
“Art. 2º. ..................................................
..............................................................
§ 1º .......................................................
§ 2º O disposto no inciso III do caput não se aplica quando se tratar de 
interceptação do fluxo de comunicações em sistema de informática ou telemática. 
“(NR)
Art. 10. Os crimes previstos nesta lei quando praticados nas condições do inciso 
II, art. 90, do Decreto–Lei no 1.001, de 21 de outubro de 1969 – Código Penal 
Militar, serão de competência da Justiça Militar.
Art. 11. As entidades que coletam, armazenam, processam, distribuem ou 
comercializam informações privadas, ou utilizam tais informações para fins 
comerciais ou para prestação de serviço de qualquer natureza, não poderão 
divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a 
estruturação do banco de dados, informações privadas referentes, direta ou 
indiretamente, a dados econômicos de pessoas físicas ou jurídicas, a origem 
racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde 
física ou mental, vida sexual, registros policiais, assuntos familiares ou 
profissionais, e outras que a lei definir como sigilosas, salvo por ordem 
judicial ou com anuência expressa da pessoa a que se referem ou do seu 
representante legal.
Art. 12. Fica revogado o art. 241 da Lei nº 8.069, de 13 de julho de 1990. 
Art. 13. Esta Lei entra em vigor na data de sua publicação.
Câmara dos Deputados, 11 de novembro de 2003. – João Paulo Cunha.
---------------------------------------------------------------------------------
SUBSTITUTIVO - 09 JULHO 2008
  Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, 
  de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de 
  dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá 
  outras providências”. 
  
  Substitua-se o Projeto pelo seguinte: 
  
  Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o 
  Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei 
  nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a 
  Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas 
  mediante uso de sistema eletrônico, digital ou similares, de rede de 
  computadores, ou que sejam praticadas contra dispositivos de comunicação ou 
  sistemas informatizados e similares, e dá outras providências.
  
  O Congresso Nacional decreta: 
  
  Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
  (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal 
  Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de 
  julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar 
  condutas realizadas mediante uso de sistema eletrônico, digital ou similares, 
  de rede de computadores, ou que sejam praticadas contra dispositivos de 
  comunicação ou sistemas informatizados e similares, e dá outras providências.
  
  
  Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de 
  dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte 
  redação: 
  
  “CAPÍTULO IV
  DOS CRIMES CONTRA A SEGURANÇA
  DOS SISTEMAS INFORMATIZADOS 
  
  Acesso não autorizado a rede de computadores, dispositivo de comunicação ou 
  sistema informatizado 
  
  Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, 
  dispositivo de comunicação ou sistema informatizado, protegidos por expressa 
  restrição de acesso:
  
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
  
  Parágrafo único. Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte. 
  
  Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  
  
  Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com 
  autorização do legítimo titular da rede de computadores, dispositivo de 
  comunicação ou sistema informatizado, protegidos por expressa restrição de 
  acesso, dado ou informação neles disponível:
  
  Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
  
  Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida 
  a terceiros, a pena é aumentada de um terço. 
  
  Ação Penal 
  
  Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante 
  representação, salvo se o crime é cometido contra a União, Estado, Município, 
  empresa concessionária de serviços públicos, agências, fundações, autarquias, 
  empresas públicas ou sociedade de economia mista e subsidiárias.” 
  
  Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro 
  de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte 
  redação: 
  
  “Divulgação ou utilização indevida de informações e dados pessoais 
  
  Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e 
  informações pessoais contidas em sistema informatizado com finalidade distinta 
  da que motivou seu registro, salvo nos casos previstos em lei ou mediante 
  expressa anuência da pessoa a que se referem, ou de seu representante legal:
  
  Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. 
  
  Parágrafo único. Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte.” 
  
  Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
  (Código Penal) passa a vigorar com a seguinte redação:
  
  “Dano 
  
  Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico 
  alheio:
  
  .................................................................................................” 
  (NR) 
  
  Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, 
  de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim 
  redigido: 
  
  “Inserção ou difusão de código malicioso 
  
  Art. 163-A. Inserir ou difundir código malicioso em dispositivo de 
  comunicação, rede de computadores, ou sistema informatizado:
  
  Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
  
  Inserção ou difusão de código malicioso seguido de dano 
  
  § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, 
  dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo 
  titular, de dispositivo de comunicação, de rede de computadores, ou de sistema 
  informatizado:
  
  Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
  
  § 2º Se o agente se vale de nome falso ou da utilização de identidade de 
  terceiros para a prática do crime, a pena é aumentada de sexta parte.” 
  
  Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código 
  Penal) passa a vigorar acrescido dos seguintes dispositivos: 
  
  “Art. 171. 
  ...........................................................................................
  ............................................................................................................
  
  § 2º Nas mesmas penas incorre quem:
  ............................................................................................................
  
  
  Estelionato Eletrônico 
  
  VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou 
  permitir acesso indevido à rede de computadores, dispositivo de comunicação ou 
  sistema informatizado.
  
  § 3º Se o agente se vale de nome falso ou da utilização de identidade de 
  terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é 
  aumentada de sexta parte.” (NR) 
  
  Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
  (Código Penal) passam a vigorar com as seguintes redações: 
  
  “Atentado contra a segurança de serviço de utilidade pública 
  
  Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, 
  luz, força, calor, informação ou telecomunicação, ou qualquer outro de 
  utilidade pública:
  .................................................................................................” 
  (NR) 
  
  “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, 
  telemático, dispositivo de comunicação, rede de computadores ou sistema 
  informatizado 
  
  Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, 
  telefônico, telemático, informático, de dispositivo de comunicação, de rede de 
  computadores, de sistema informatizado ou de telecomunicação, assim como 
  impedir ou dificultar-lhe o restabelecimento:
  .................................................................................................” 
  (NR) 
  
  Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
  (Código Penal) passa a vigorar com a seguinte redação: 
  
  “Falsificação de dado eletrônico ou documento público 
  
  Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento 
  público, ou alterar documento público verdadeiro:
  .................................................................................................” 
  (NR) 
  
  Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
  (Código Penal) passa a vigorar com a seguinte redação: 
  
  “Falsificação de dado eletrônico ou documento particular 
  
  Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento 
  particular ou alterar documento particular verdadeiro:
  .................................................................................................” 
  (NR) 
  
  Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do 
  Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a 
  vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:
  
  
  “Art. 251. 
  ...........................................................................................
  
  
  § 1º Nas mesmas penas incorre quem:
  ............................................................................................................
  
  Estelionato Eletrônico 
  
  VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar 
  ou permitir o acesso indevido a rede de computadores, dispositivo de 
  comunicação ou a sistema informatizado, em prejuízo da administração militar.
  ............................................................................................................
  
  § 4º Se o agente se vale de nome falso ou da utilização de identidade de 
  terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR)
  
  
  Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V 
  da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 
  (Código Penal Militar), passam a vigorar com a seguinte redação: 
  
  “Dano Simples 
  
  Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia 
  ou dado eletrônico alheio, desde que este esteja sob administração militar:
  .................................................................................................” 
  (NR) 
  
  “Dano em material ou aparelhamento de guerra ou dado eletrônico 
  
  Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado 
  eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em 
  efeitos recolhidos a depósito, pertencentes ou não às forças armadas:
  .................................................................................................” 
  (NR) 
  
  Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do 
  Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica 
  acrescido do art. 262-A, com a seguinte redação: 
  
  “Inserção ou difusão de código malicioso 
  
  Art. 262-A. Inserir ou difundir código malicioso em dispositivo de 
  comunicação, rede de computadores, ou sistema informatizado, desde que o fato 
  atente contra a administração militar:
  
  Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
  
  Inserção ou difusão de código malicioso seguido de dano 
  
  § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, 
  dificultação do funcionamento, ou funcionamento não autorizado pelo titular, 
  de dispositivo de comunicação, de rede de computadores, ou de sistema 
  informatizado:
  
  Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
  
  § 2º Se o agente se vale de nome falso ou da utilização de identidade de 
  terceiros para a prática do crime, a pena é aumentada de sexta parte.” 
  
  Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 
  21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, 
  com a seguinte redação: 
  
  “CAPÍTULO VIII
  
  DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS 
  
  Acesso não autorizado a rede de computadores, dispositivo de comunicação ou 
  sistema informatizado 
  
  Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, 
  dispositivo de comunicação ou sistema informatizado, protegidos por expressa 
  restrição de acesso, desde que o fato atente contra a administração militar:
  
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
  
  Parágrafo único. Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte. 
  
  Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  
  
  Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com 
  autorização do legítimo titular da rede de computadores, dispositivo de 
  comunicação ou sistema informatizado, protegidos por expressa restrição de 
  acesso, dado ou informação neles disponível, desde que o fato atente contra a 
  administração militar: 
  
  Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
  
  Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida 
  a terceiros, a pena é aumentada de um terço. 
  
  Divulgação ou utilização indevida de informações e dados pessoais 
  
  Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e 
  informações pessoais contidas em sistema informatizado sob administração 
  militar com finalidade distinta da que motivou seu registro, salvo nos casos 
  previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou 
  de seu representante legal:
  
  Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. 
  
  Parágrafo único. Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte.” 
  
  Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte 
  Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal 
  Militar), passa a vigorar com a seguinte redação: 
  
  “Falsificação de documento 
  
  Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou 
  dado eletrônico ou alterar documento verdadeiro, desde que o fato atente 
  contra a administração ou o serviço militar:
  .................................................................................................” 
  (NR) 
  
  Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II 
  da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código 
  Penal Militar), passam a vigorar com a seguinte redação: 
  
  “CAPÍTULO I
  
  DA TRAIÇÃO 
  
  Favor ao inimigo 
  
  Art. 356. 
  .............................................................................................
  ............................................................................................................
  
  II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, 
  aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado 
  eletrônico ou qualquer outro elemento de ação militar; 
  
  III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de 
  perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de 
  guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento 
  de ação militar.
  
  .................................................................................................” 
  (NR) 
  
  Art. 16. Para os efeitos penais considera-se, dentre outros:
  
  I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, 
  capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas 
  ou qualquer outra tecnologia;
  
  II – sistema informatizado: qualquer sistema capaz de processar, capturar, 
  armazenar ou transmitir dados eletrônica ou digitalmente ou de forma 
  equivalente;
  
  III – rede de computadores: o conjunto de computadores, dispositivos de 
  comunicação e sistemas informatizados, que obedecem a um conjunto de regras, 
  parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em 
  nível topológico local, regional, nacional ou mundial através dos quais é 
  possível trocar dados e informações;
  
  IV – código malicioso: o conjunto de instruções e tabelas de informações ou 
  qualquer outro sistema desenvolvido para executar ações danosas ou obter dados 
  ou informações de forma indevida;
  
  V – dados informáticos: qualquer representação de fatos, de informações ou de 
  conceitos sob forma suscetível de processamento numa rede de computadores ou 
  dispositivo de comunicação ou sistema informatizado;
  
  VI – dados de tráfego: todos os dados informáticos relacionados com sua 
  comunicação efetuada por meio de uma rede de computadores, sistema 
  informatizado ou dispositivo de comunicação, gerados por eles como elemento de 
  uma cadeia de comunicação, indicando origem da comunicação, o destino, o 
  trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.
  
  
  Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, 
  o dispositivo de comunicação, a rede de computadores, o sistema informatizado.
  
  
  Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de 
  regulamento, setores e equipes especializadas no combate à ação delituosa em 
  rede de computadores, dispositivo de comunicação ou sistema informatizado. 
  
  Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 
  1989, passa a vigorar com a seguinte redação: 
  
  “Art. 20 
  ..............................................................................................
  ............................................................................................................
  
  § 
  3º......................................................................................................
  ............................................................................................................
  
  II – a cessação das respectivas transmissões radiofônicas, televisivas, 
  eletrônicas, ou da publicação por qualquer meio.
  .................................................................................................” 
  (NR) 
  
  Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a 
  vigorar com a seguinte redação: 
  
  “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, 
  publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive 
  rede mundial de computadores ou Internet, fotografias, imagens com pornografia 
  ou cenas de sexo explícito envolvendo criança ou adolescente:
  .................................................................................................” 
  (NR) 
  
  Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com 
  a seguinte redação:
  “Art. 1º 
  ..............................................................................................
  ............................................................................................................
  V – os delitos praticados contra ou mediante rede de computadores, dispositivo 
  de comunicação ou sistema informatizado.
  .................................................................................................” 
  (NR) 
  
  Art. 22. O responsável pelo provimento de acesso a rede de computadores 
  mundial, comercial ou do setor público é obrigado a:
  
  I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, 
  com o objetivo de provimento de investigação pública formalizada, os dados de 
  endereçamento eletrônico da origem, hora, data e a referência GMT da conexão 
  efetuada por meio de rede de computadores e fornecê-los exclusivamente à 
  autoridade investigatória mediante prévia requisição judicial;
  
  II – preservar imediatamente, após requisição judicial, outras informações 
  requisitadas em curso de investigação, respondendo civil e penalmente pela sua 
  absoluta confidencialidade e inviolabilidade;
  
  III – informar, de maneira sigilosa, à autoridade competente, denúncia que 
  tenha recebido e que contenha indícios da prática de crime sujeito a 
  acionamento penal público incondicionado, cuja perpetração haja ocorrido no 
  âmbito da rede de computadores sob sua responsabilidade.
  
  § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança 
  de sua guarda, a auditoria à qual serão submetidos e a autoridade competente 
  responsável pela auditoria, serão definidos nos termos de regulamento.
  
  § 2º O responsável citado no caput deste artigo, independentemente do 
  ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de 
  multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) 
  a cada requisição, aplicada em dobro em caso de reincidência, que será imposta 
  pela autoridade judicial desatendida, considerando-se a natureza, a gravidade 
  e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa 
  e contraditório.
  
  § 3º Os recursos financeiros resultantes do recolhimento das multas 
  estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança 
  Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. 
  
  Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua 
  publicação. 
  
  Senado Federal, em 9 de julho de 2008 
  
  Senador Garibaldi Alves Filho
  Presidente do Senado Federal