BLOCO
Blog dos Coordenadores ou Blog Comunitário
da  
ComUnidade
WirelessBrasil 
Dezembro 2008 Índice Geral do BLOCO
O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão Celld-group e WirelessBR. Participe!
26/12/08
• Crimes Digitais (48) - O Art. 154-A: "Divulgação de informações e dados pessoais" + Textos de Mercadante, Azeredo e Botelho
Olá, ComUnidade WirelessBRASIL!
Respondendo à uma pergunta: nos final do estudo individual dos artigos pretendemos voltar a divulgar alguns textos de críticas ao PL para avaliação e formação de opinião.
Senador Aloízio 
  Mercadante:
  Explicação do Senador: Esse crime busca punir conduta que se tornou muito 
  comum nos dias atuais, que é a divulgação de fotos e informações pessoais 
  (exemplo, dados da receita federal, comercializados por camelôs).
  Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou 
  representantes legais dos donos) das fotos ou dados.
Advogado Fernando Gouveia 
  (Blog "Gravataí Merengue"):
  Pura e simples proibição de uso de dados cadastrais originalmente fornecidos 
  para determinado fim (isso protege a privacidade, não?). Não é um dispositivo 
  ruim.
Boa leitura!
  Ótimo 2009!
  Um abraço cordial
  Helio Rosa
ESPECIAL
  10/07/2008 - 20h48
  
  Entenda o projeto de lei dos crimes cometidos por meio de computadores - 
  Comentários de Aloízio Mercadante
  
  Aprovada nesta quarta-feira (9) pelo Plenário do Senado, a proposta 
  substitutiva ao Projeto de Lei da Câmara 89/2003 conceitua juridicamente 
  crimes cometidos no universo da informática, seja em redes privadas ou na 
  Internet. Segundo o senador Aloizio Mercadante (PT-SP), com a proposta, o 
  Brasil "busca incluir-se entre as modernas nações onde legislação específica 
  trata de delitos cibernéticos, que incluem, entre outros, a pedofilia, o 
  estelionato eletrônico e a difusão de vírus".
  
  Mercadante foi o relator da matéria na Comissão de Assuntos Econômicos (CAE). 
  Ali seu parecer foi aprovado com 23 subemendas ao substitutivo. Nesta quarta, 
  em Plenário, o parlamentar apresentou dez novas emendas, que atendem às 
  sugestões de diversos setores da sociedade civil. Ele explica que a 
  tipificação do crime, ou sua conceituação jurídica, facilita a punição de 
  culpados, já que o Código Penal brasileiro acolhe o princípio universal de que 
  "não há crime sem lei anterior que o defina. Não há pena sem prévia cominação 
  legal".
  
  O projeto altera o Código Penal, o Código Penal Militar, a Lei dos Crimes 
  Raciais (Lei nº 7.716 de 1989) e o Estatuto da Criança e do Adolescente (Lei 
  nº 8.069, de 1990). 
  
  Abaixo os principais pontos da proposta, que ainda terá se ser votada na 
  Câmara dos Deputados, com comentários (em itálico) do próprio senador: 
  
  1. Acesso não autorizado a rede de computadores, dispositivo de comunicação 
  ou sistema informatizado. 
  
  Art. 285-A (Código Penal). Acessar, mediante violação de segurança, rede de 
  computadores, dispositivo de comunicação ou sistema informatizado, protegidos 
  por expressa restrição de acesso:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 
  Parágrafo único - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte. 
  
  Comete o crime quem acessa uma rede de computadores (que 
  não é apenas a Internet, pode ser uma rede de computadores conectados entre 
  si, como uma rede coorporativa ou de governo) violando alguma medida de 
  segurança, em rede ou sistema informatizado ou dispositivo de comunicação que 
  contenha expressa restrição de acesso.
  
  Havia dúvida se cometeria esse crime a pessoa que acessa uma página na 
  Internet, ou liga um aparelho eletrônico de outra pessoa. Temos que afirmar 
  com clareza que NÃO. O crime só acontece quando aquele que acessa VIOLA alguma 
  medida de segurança colocada para proteger as informações na rede de 
  computadores, no dispositivo de comunicação ou no sistema informatizado que 
  seja expressamente restrito (por exemplo um computador que pede uma senha tem 
  uma restrição expressa de acesso, se essa senha for violada, ocorre o crime).
  
  Importante lembrar que o objetivo desse novo tipo penal é proteger informações 
  pessoais ou empresariais importantes de serem conhecidas indevidamente. 
  
  
  2. Obtenção, transferência ou fornecimento não autorizado de dado ou 
  informação (Código Penal) 
  
  Art. 285-B (Código Penal). Obter ou transferir, sem autorização ou em 
  desconformidade com autorização do legítimo titular da rede de computadores, 
  dispositivo de comunicação ou sistema informatizado, protegidos por expressa 
  restrição de acesso, dado ou informação neles disponível:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 
  Parágrafo único - Se o dado ou informação obtida desautorizadamente é 
  fornecida a terceiros, a pena é aumentada de um terço. 
  
  Esse novo crime também busca proteger os dados 
  eletrônicos (por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, 
  etc.) de ser obtido ou transferido sem autorização para terceiros.
  
  Mas quando acontece esse crime? Diferentemente do anterior, esse crime 
  acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a 
  autorização do titular da rede de computadores, ou do dispositivo de 
  comunicação ou sistema informatizado. Notem bem, não se fala em autorização do 
  titular (ou dono) do dado, mas sim da rede onde ele se encontra.
  
  A redação deixa claro que o crime não é cometido quando duas ou mais pessoas 
  trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) 
  pois nesse caso os titulares (ou donos) das redes que estão trocando as 
  informações estão de acordo. Havia dúvida se o crime seria cometido por quem 
  troca arquivos "piratas" (protegidos por direito autoral), mas a redação é 
  explícita em dizer que não. Se os dados trocados violam direito autoral de 
  outras pessoas, isso é assunto não tratado por essa lei.
  
  Importante lembrar que o Art. 285-C do projeto determina que os dois crimes 
  acima só se procedem se houver representação da pessoa ofendida (quer dizer, a 
  polícia ou o Ministério Público não podem processar por conta própria). Veja a 
  redação abaixo: 
  
  Art. 285-C (Código Penal). Nos crimes definidos neste Capítulo somente se 
  procede mediante representação, salvo se o crime é cometido contra a União, 
  Estado, Município, empresa concessionária de serviços públicos, agências, 
  fundações, autarquias, empresas públicas ou sociedade de economia mista e 
  subsidiárias." 
  
  3. Divulgação ou utilização indevida de informações e dados pessoais 
  
  
  154-A (Código Penal). Divulgar, utilizar, comercializar ou disponibilizar 
  dados e informações pessoais contidas em sistema informatizado com finalidade 
  distinta da que motivou seu registro, salvo nos casos previstos em lei ou 
  mediante expressa anuência da pessoa a que se referem, ou de seu representante 
  legal.
  Pena - detenção, de 1 (um) a 2 (dois) anos, e multa. 
  Parágrafo único - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada da sexta 
  parte. 
  
  Esse crime busca punir conduta que se tornou muito comum 
  nos dias atuais, que é a divulgação de fotos e informações pessoais (exemplo, 
  dados da receita federal, comercializados por camelôs).
  Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou 
  representantes legais dos donos) das fotos ou dados. 
  
  4. Dano 
  
  Art. 163 (Código Penal). Destruir, inutilizar ou deteriorar coisa alheia ou 
  dado eletrônico alheio: 
  
  Esse artigo já existe no Código Penal, apenas 
  acrescentamos o "dado eletrônico" para protegê-lo de dano (ex. a pesquisa da 
  Unicamp invadida e destruída). 
  
  5. Inserção ou difusão de código malicioso 
  
  Art. 163-A (Código Penal). Inserir ou difundir código malicioso em 
  dispositivo de comunicação, rede de computadores, ou sistema informatizado.
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 
  
  Esse crime comete quem difunde vírus ou o insere em rede 
  de computadores. Note-se que esse crime, tal como os demais, não existe em 
  modalidade culposa, apenas dolosa, o que quer dizer que aquele que recebe o 
  vírus e sem perceber passa a distribuí-los, não comete crime (não existe dolo 
  na conduta). 
  
  Parágrafo 1º - Se do crime resulta destruição, inutilização, deterioração, 
  alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo 
  legítimo titular, de dispositivo de comunicação, de rede de computadores, ou 
  de sistema informatizado:
  Pena - reclusão, de 2(dois) a 4 (quatro) anos, e multa. 
  Parágrafo 2º - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte." 
  
  Criou-se um agravante caso o crime de difusão de vírus 
  seja seguido da destruição do sistema afetado. 
  
  6. Estelionato Eletrônico 
  
  VII - difunde, por qualquer meio, código malicioso com intuito de facilitar 
  ou permitir acesso indevido à rede de computadores, dispositivo de comunicação 
  ou sistema informatizado: 
  Parágrafo 3º - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime do inciso VII do § 2º deste 
  artigo, a pena é aumentada de sexta parte. 
  
  Criou-se uma modalidade a mais de estelionato (que já 
  existe no Código Penal). Note-se que esse crime é diferente do anterior, de 
  difusão de vírus. Nesse caso, a difusão do código malicioso tem a intenção (ou 
  dolo) de obter vantagem ilícita. 
  
  7. Atentado contra a segurança de serviço de utilidade pública 
  
  Art. 265 (Código Penal). Atentar contra a segurança ou o funcionamento de 
  serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer 
  outro de utilidade pública: 
  
  Comete esse crime quem ataca os sistemas de 
  funcionamento de serviços públicos essenciais, causando prejuízo à população.
  
  
  8. Interrupção ou perturbação de serviço telegráfico, telefônico, 
  informático, telemático, dispositivo de comunicação, rede de computadores ou 
  sistema informatizado 
  
  Art. 266 (Código Penal). Interromper ou perturbar serviço telegráfico, 
  radiotelegráfico, telefônico, telemático, informático, de dispositivo de 
  comunicação, de rede de computadores, de sistema informatizado ou de 
  telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: 
  
  
  Semelhante ao anterior, mas não igual, esse crime é 
  cometido por quem busca dolosamente interromper serviço telegráfico, 
  radiotelegráfico, telefônico, telemático, informático, de dispositivo de 
  comunicação. Muitas vezes a conduta é feita inconseqüentemente, como uma 
  brincadeira de adolescente, mas provoca seriíssimos danos à sociedade. 
  
  9. Falsificação de dado eletrônico ou documento público 
  
  Art. 297 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico 
  ou documento público, ou alterar documento publico verdadeiro: 
  
  Esse crime já existe no Código Penal, mas acrescentou-se 
  "dado eletrônico" para preservá-lo de falsificação. 
  
  10. Falsificação de dado eletrônico ou documento particular 
  
  Art. 298 (Código Penal). Falsificar, no todo ou em parte, dado eletrônico 
  ou documento particular ou alterar documento particular verdadeiro: 
  
  Semelhante ao anterior, mas tratando de documento ou 
  dado eletrônico particular. 
  
  11. Código Penal Militar - os seguintes crimes foram acrescentados ao 
  Código Penal Militar, tal como acima comentado quanto ao Código Penal: 
  
  a) Estelionato Eletrônico
  
  VI - Difunde, por qualquer meio, código malicioso com o intuito de 
  facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de 
  comunicação ou a sistema informatizado, em prejuízo da administração militar.
  Parágrafo 4º - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada da sexta 
  parte. 
  
  b) Dano Simples
  
  Art. 259 (Código Penal Militar). Destruir, inutilizar, deteriorar ou faze 
  desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob 
  administração militar: (NR) 
  
  c) Dano em material ou aparelhamento de guerra ou dado eletrônico
  
  Art. 262 (Código Penal Militar). Praticar dano em material ou aparelhamento 
  de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou 
  fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças 
  armadas:"(NR) 
  
  d) Inserção ou difusão de código malicioso
  
  Art. 262-A (Código Penal Militar). Inserir ou difundir código malicioso em 
  dispositivo de comunicação, rede de computadores, ou sistema informatizado, 
  desde que o fato atente contra a administração militar:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
  
  e) Inserção ou difusão código malicioso seguido de dano
  
  Parágrafo 1º - Se do crime resulta destruição, inutilização, deterioração, 
  alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo 
  titular, de dispositivo de comunicação, de rede de computadores, ou de sistema 
  informatizado:
  Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
  Parágrafo 2º Se o agente se vale de nome falso ou da utilização de identidade 
  de terceiros para a prática do crime, a pena é aumentada da sexta parte." 
  
  f) Acesso não autorizado a rede de computadores, dispositivo de comunicação 
  ou sistema informatizado
  
  Art. 339-A (Código Penal Militar). Acessar, mediante violação de segurança, 
  rede de computadores, dispositivo de comunicação ou sistema informatizado, 
  protegidos por expressa restrição de acesso, desde que o fato atente contra a 
  administração militar:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 
  Parágrafo único - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática do crime, a pena é aumentada de sexta 
  parte. 
  
  g) Obtenção, transferência ou fornecimento não autorizado de dado ou 
  informação
  
  Art. 339-B (Código Penal Militar). Obter ou transferir, sem autorização ou 
  em desconformidade com autorização do legítimo titular da rede de 
  computadores, dispositivo de comunicação ou sistema informatizado, protegidos 
  por expressa restrição de acesso, dado ou informação neles disponível, desde 
  que o fato atente contra a administração militar:
  Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. 
  Parágrafo único - Se o dado ou informação obtida desautorizadamente é 
  fornecida a terceiros, a pena é aumentada de um terço. 
  
  e) Divulgação ou utilização indevida de informações e dados pessoais
  
  Art. 339-C (Código Penal Militar). Divulgar, utilizar, comercializar ou 
  disponibilizar dados e informações pessoais contidas em sistema informatizado 
  sob administração militar com finalidade distinta da que motivou seu registro, 
  salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que 
  se referem, ou de seu representante legal.
  Pena - detenção, de um a dois anos, e multa. 
  Parágrafo único - Se o agente se vale de nome falso ou da utilização de 
  identidade de terceiros para a prática de crime, a pena é aumentada da sexta 
  parte. 
  
  f) Falsificação de documento
  
  Art. 311 (Código Penal Militar). Falsificar, no todo ou em parte, documento 
  público ou particular, ou dado eletrônico ou alterar documento verdadeiro, 
  desde que o fato atente contra a administração ou o serviço militar; (NR) 
  
  
  g) DA TRAIÇÃO
  
  Favor ao inimigo 
  
  Art. 356 (Código Penal Militar). 
  ...........................................................................................:
  ...........................................................................................
  II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, 
  aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado 
  eletrônico ou qualquer outro elemento de ação militar;
  III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de 
  perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de 
  guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento 
  de ação militar;(NR) 
  
  O crime de traição é exclusivamente militar. 
  
  12. Definições 
  
  O projeto cria um glossário, com as seguintes definições, que auxiliam na sua 
  interpretação: 
  
  dispositivo de comunicação: qualquer meio capaz de processar, armazenar, 
  capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas 
  ou qualquer outra tecnologia; 
  
  sistema informatizado: qualquer sistema capaz de processar, capturar, 
  armazenar ou transmitir dados eletrônica ou digitalmente ou de forma 
  equivalente; 
  
  rede de computadores: o conjunto de computadores, dispositivos de comunicação 
  e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, 
  códigos, formatos e outras informações agrupadas em protocolos, em nível 
  topológico local, regional, nacional ou mundial através dos quais é possível 
  trocar dados e informações; 
  
  código malicioso: o conjunto de instruções e tabelas de informações ou 
  qualquer outro sistema desenvolvido para executar ações danosas ou obter dados 
  ou informações de forma indevida; 
  
  dados informáticos: qualquer representação de fatos, de informações ou de 
  conceitos sob forma suscetível de processamento numa rede de computadores ou 
  dispositivo de comunicação ou sistema informatizado; 
  
  dados de tráfego: todos os dados informáticos relacionados com sua comunicação 
  efetuada por meio de uma rede de computadores, sistema informatizado ou 
  dispositivo de comunicação, gerados por eles como elemento de uma cadeia de 
  comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a 
  data, o tamanho, a duração ou o tipo do serviço subjacente. 
  
  13. Permissão para cessar transmissão em caso de crime racial.
  
  "Art. 20 (Lei nº 
  7.716/1989).........................................................................
  ...........................................................................................
  Parágrafo 
  3º.......................................................................................
  
  II - a cessação das respectivas transmissões radiofônicas, televisivas, 
  eletrônicas, ou da publicação por qualquer meio. 
  
  Altera-se um inciso da lei de crimes raciais para 
  permitir a determinação por parte do juiz de cessação de transmissão 
  eletrônica ou publicação por qualquer meio (as demais já existiam).
  
  14. Alteração no crime de pedofilia.
  
  Art. 241 (Estatuto da Criança e do Adolescente). Apresentar, produzir, 
  vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por 
  qualquer meio de comunicação, inclusive rede mundial de computadores ou 
  Internet, fotografias, imagens com pornografia ou cenas de sexo explícito 
  envolvendo criança ou adolescente: 
  
  Apenas acrescentam-se dois novos verbos, para permitir a 
  punição pelo crime de pedofilia em muitos casos hoje não previstos. 
  
  15. Responsabilidade dos Provedores. 
  
  I - manter em ambiente controlado e de segurança, pelo prazo de três anos, 
  com o objetivo de provimento de investigação pública formalizada, os dados de 
  endereçamento eletrônico da origem, hora, data e a referência GMT da conexão 
  efetuada por meio de rede de computadores e fornecê-los exclusivamente à 
  autoridade investigatória mediante prévia requisição judicial; 
  II - preservar imediatamente, após requisição judicial, outras informações 
  requisitadas em curso de investigação, respondendo civil e penalmente pela sua 
  absoluta confidencialidade e inviolabilidade; 
  III - informar, de maneira sigilosa, à autoridade competente, denúncia que 
  tenha recebido e que contenha indícios da prática de crime sujeito a 
  acionamento penal público incondicionado, cuja perpetração haja ocorrido no 
  âmbito da rede de computadores sob sua responsabilidade. 
  Parágrafo 1º - Os dados de que cuida o inciso I deste artigo, as condições de 
  segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade 
  competente responsável pela auditoria, serão definidos nos termos de 
  regulamento. 
  Parágrafo 2º - O responsável citado no caput deste artigo, independentemente 
  do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de 
  multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) 
  a cada requisição, aplicada em dobro em caso de reincidência, que será imposta 
  pela autoridade judicial desatendida, considerando-se a natureza, a gravidade 
  e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa 
  e contraditório. 
  Parágrafo 3º - Os recursos financeiros resultantes do recolhimento das multas 
  estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança 
  Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. 
  
  O projeto estabelece quais são as obrigações dos 
  provedores de acesso: 
  
  a) Guardar por três anos os chamados "logs de acesso" que nada mais são do que 
  a identificação da hora de conexão e desconexão à Internet. Frise-se que não 
  há qualquer armazenamento obrigatório de informações privadas, como os sites 
  navegados ou qualquer outra. 
  
  b) Em caso de requisição judicial, aí sim podem ser armazenadas outras 
  informações, mas apenas com requisição judicial e apenas para os fins daquela 
  investigação. 
  
  c) Os provedores, caso recebam um e-mail com denúncia de crime possivelmente 
  cometido no espaço sob sua responsabilidade, devem informar, de maneira 
  sigilosa (para preservar a intimidade das pessoas, que podem não ter cometido 
  crime algum), à autoridade competente. É bom frisar que o papel de polícia, de 
  investigador não é do provedor, ele apenas encaminha a denúncia. 
  
  d) Se não armazenar os dados, pode ser multado de R$ 2.000,00 (dois mil reais) 
  a R$ 100.000,00 (cem mil reais) a cada requisição. Os recursos financeiros das 
  multas estabelecidas neste artigo serão destinados ao Fundo Nacional de 
  Segurança Pública.
  Nelson Oliveira / Agência Senado
   
02/08/2008
  
  Uma lei apenas para criminosos por Eduardo Azeredo 
  
  Publicado pelo jornal "Folha de S.Paulo"
  
  O Senado aprovou em julho a proposta que tipifica e determina punições para os 
  crimes cometidos com o uso de tecnologia da informação. São delitos que 
  crescem tão ou mais rapidamente que a própria tecnologia. O texto modifica 
  cinco leis brasileiras e tipifica 13 delitos, entre eles, difusão de vírus, 
  guarda de material com pornografia infantil, roubo de senhas, estelionato 
  eletrônico, clonagens de cartões e celulares, e racismo quando praticado pela 
  internet. A proposta seguiu para a Câmara dos Deputados para revisão final.
  O Projeto de Lei segue as diretrizes da Convenção contra o Cibercrime, tratado 
  internacional promovido pelo Conselho da Europa. Entretanto, na incompreensão 
  de que uma lei dessa natureza seja necessária para o País, algumas informações 
  distorcidas têm sido divulgadas. Fala-se em cerceamento da liberdade de 
  expressão e censura. Nada disso é verdade! A proposta fala exclusivamente da 
  punição de criminosos, do direito penal aplicado às novas tecnologias. Não há 
  “criminalização generalizada” de usuários, como dizem as interpretações 
  apelativas de fácil convencimento.
  O Projeto de Lei não trata de pirataria de som e vídeo nem da quebra de 
  direitos de autor, que no Brasil são matérias já tratadas por leis 
  específicas. E não serão atingidos pela proposta aqueles que usam as 
  tecnologias para baixar músicas ou outros tipos de dado ou informação que não 
  estejam sob restrição de acesso. A lei punirá, sim, quem tem acesso a dados 
  protegidos, usando de subterfúgios como o phishing, por exemplo, que permite o 
  roubo de senhas bancárias.
  O que acontece por negligência, imperícia ou imprudência só será crime se 
  estiver expressamente tipificado como "culposo" na lei (parágrafo único do 
  artigo 18 do Código Penal). No Projeto de Lei de Crimes de Informática não há 
  a tipificação de crime “culposo”. Portanto, não existem “milhões de pessoas 
  atingidas pela proposta”, apenas algumas centenas de delinqüentes que usam a 
  informática para praticar seus delitos. Na proposta são considerados crimes 
  apenas os “dolosos”, praticados por quem quis aquele resultado. 
  Além disso, o Código Penal trata da exceção – ou seja, crime. No seu artigo 23 
  existe a "Exclusão da Ilicitude", que diz que não há crime quando a pessoa age 
  no exercício regular de direito (entrar na sua casa, usar seu celular, usar 
  seu computador...)
  Tudo correrá em um processo legal, que chegará às mãos de um juiz conhecedor 
  de direito penal. 
  A proposta determina que os provedores guardem apenas dados de conexão – data 
  e hora do início e endereço eletrônico – e que os repassem à autoridade 
  investigatória mediante requisição judicial. E ainda, que eles repassem para a 
  autoridade competente apenas as denúncias que tenham recebido (de usuários 
  lesados). O provedor não é um “dedo-duro”, mas um colaborador das 
  investigações, o que é hoje uma prática transnacional.
  A proposta em questão tramita há mais de uma década. Foi aprovada pela Câmara 
  em 2003 e seguiu para o Senado como PLC 89/2003, onde foi apensado a outros 
  dois projetos. Depois de cinco anos, o texto – relatado por mim nas Comissões 
  de Educação (CE), Ciência e Tecnologia (CCT) e Constituição e Justiça (CCJ), e 
  pelo Senador Aloízio Mercadante na Comissão de Assuntos Econômicos (CAE), onde 
  recebeu emendas – foi aprovado como substitutivo. 
  De sua discussão, participaram juristas como o Desembargador do TJMG, Fernando 
  Botelho, membros de associações de classe, advogados especializados, o 
  Ministério da Justiça, o Gabinete de Segurança Institucional da Presidência da 
  República, as Forças Armadas, o Ministério Público, Juízes, policiais, 
  analistas de sistemas e consultores legislativos. Foram várias palestras e 
  seminários no Brasil e no exterior, além de reuniões e audiências públicas no 
  Senado e na Câmara. O projeto foi, portanto, amplamente debatido. Todos os que 
  quiseram participar foram ouvidos e várias de suas sugestões foram 
  incorporadas, outras não convenceram os Senadores.
  Quem utilizar a tecnologia para o bem estará protegido; quem utilizar para o 
  mal finalmente será punido. O bom usuário pode e deve ficar tranqüilo.
(...)
    Confira-se, um-a-um, os dispositivos votados pelo Senado: