WirelessBRASIL

WirelessBrasil  -->  Bloco Tecnologia --> Índice de 2012 --> "Post"

Obs: Os links indicados nas transcrições podem ter sido alterados ao longo do tempo. Se for o caso, consulte um site de buscas.


17/11/12

• Artigo: "Um panorama sobre os projetos de lei sobre crimes digitais" + Íntegra dos "PL Carolina Dieckmann" e "PL Azeredo" aprovados em 07 Nov

Olá, WirelessBR e Celld-group!

01.
"Revitalizei" esta página que contém a coleção de "posts" sobre Crimes Digitais, Marco Civil da Internet e Neutralidade da Rede:  Crimes Digitais e Marco Civil da Internet.

02.
Transcrevo estas matérias:

Leia na Fonte: Migalhas
[08/11/12]   Um panorama sobre os projetos de lei sobre crimes digitais - por Coriolano Almeida Camargo e Marcelo Crespo

Leia na Fonte: Câmara dos Deputados
[07/11/12]   PROJETO DE LEI Nº 2.793-C DE 2011 ("PL Carolina Dieckmann")

Leia na Fonte: Câmara dos Deputados
[07/11/12]   PROJETO DE LEI Nº 84-G, DE 1999 ("PL Azeredo")

Boa leitura!
Um abraço cordial
Helio Rosa
Portal WirelessBRASIL

-------------------------------------------------

Leia na Fonte: Migalhas
[08/11/12]   Um panorama sobre os projetos de lei sobre crimes digitais - por Coriolano Almeida Camargo e Marcelo Crespo

Sobre os autores:
- Coriolano Almeida Camargo é advogado CEO da banca Almeida Camargo Advogados. Presidente da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB/SP é Mestre em Direito na Sociedade da Informação e certificado internacional em Direito Digital pela Caldwell Community College and Technical Institute. Professor em programas de pós-graduação no Mackenzie, USP, EPD e FIA e outras.

- Marcelo Crespo é advogado da banca David Rechulski, Advogados. É especialista em crimes digitais, possuindo certificação internacional em Segurança Digital pela Universidade de Salamanca. É Doutor em Direito Penal pela USP, membro das Comissões de Direito Criminal e de Direito Eletrônico Crimes de Alta Tecnologia da OAB/SP e professor em cursos de pós-graduação.


Na tarde de ontem a Câmara dos Deputados aprovou o texto de dois projetos de leis – PL 84/99 e PL 2793/11 – que ficaram conhecidos, respectivamente, por “Lei Azeredo” e “Lei Carolina Dieckmann”, em alusões ao relator do projeto 84/99, Eduardo Azeredo, e à atriz global, que em maio teve divulgadas em que aparecia nua. Desta forma, assunto que já há algum tempo tomou as notícias do cotidiano, os crimes digitais poderão finalmente contar com leis específicas que alteram o Código Penal. Isto é, a menos que a Presidente exerça a prerrogativa do veto.

Com isto, ao que parece, não subsistirá a ideia de que a internet era uma verdadeira "terra de ninguém" pela ausência de tipos penais específicos para os crimes digitais. A ideia de que a falta de legislação específica não permitia a persecução penal era parcialmente equivocada porque muitos dos crimes praticados no âmbito da internet já eram previstos em nosso ordenamento e podiam ser alvo de processo. São os casos do estelionato e de fraudes em geral, de crimes contra o consumidor, de crimes contra a honra e, ainda, daqueles relacionados à pornografia infantil.

Condutas como a criação e disseminação de vírus computacional, a de ataques de negação de serviço (DoS) e, ainda, o chamado hacking (acesso não autorizado a sistemas) não poderiam ser punidas porque não tipificadas. Sendo os projetos de leis sancionados pela Presidente, este cenário poderá mudar. Veja-se.

Relativamente à “Lei Dieckmann”, foram criados os artigos 154-A e 154-B, sendo que o primeiro recebeu o nomen juris de “Invasão de dispositivo informático” e o segundo trata da ação penal, que será, em regra, pública condicionada à representação, exceto quanto a conduta for praticada em desfavor da administração pública.

Quanto à conduta incriminada no art. 154-A, ter-se-á “invasão” quando alguém “Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”. Neste caso a pena cominada é de detenção de 03 meses a 01 ano e multa.

Mas não é só. O §1º incrimina, ainda, a conduta de “quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput”. Já o §2º traz causa de aumento de pena (de um sexto a um terço) se das condutas decorrer prejuízo econômico e o §3º prevê que as penas sejam de reclusão de 06 meses a 02 anos e multa, caso haja a “obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”. Por sua vez, o §4º traz mais uma causa de aumento de penal (de um a dois terços) se houver “divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave”. Encerrando as disposições do art. 154-A, o §5º prevê que as penas sejam aumentadas de um terço até a metade caso as condutas praticadas sejam dirigidas a autoridades (Presidente da República, do Supremo Tribunal Federal, Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal e dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federa)

Em suma, o art. 154-A pretendeu atender as diretivas internacionais sobre crimes digitais, procurando tipificar as condutas de “hacking” ou “invasão” (“Devassar dispositivo informático”...), de criação e disseminação de vírus computacional (“produz, oferece, distribui, vende ou difunde programa computacional com o intuito de permitir a conduta prevista no caput”) e, ainda, de obtenção e disseminação ilegal de dados (“Se da invasão resultar a obtenção de conteúdo”...). Lamenta-se que para a redação do art. 154-A tenha-se esquecido que a lei 9.504/97 já continha alguns dispositivos relativos ao “hacking” e criação de vírus computacional (art. 72, incisos I e II) e que, talvez fosse o caso de uniformizar a tipificação de condutas semelhantes, evidentemente distintas, no entanto, em face do caráter eleitoral das normas contidas na lei de 1997.

Ainda quanto à “Lei Dieckmann”, pretendeu-se alterar o Código Penal para que incriminasse a interferência em sistemas, geralmente ultimadas pelos ataques “Denial of servisse” (DoS) ou, no vernáculo, denegação de serviço. Por tal razão se acrescentou um parágrafo ao art. 266, que trata da “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública”. Assim, incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. Ocorre que com a tipificação proposta pela inserção do §1º não foram abarcadas as condutas que venham a atingir os serviços de telecomunicação ou informação particulares, que podem ser bastante deletérias.

Por fim, a “Lei Dieckmann” previu uma alteração nos crimes de falso, precisamente no art. 298 (falsificação de documento particular). Assim, criou-se o parágrafo único, que equipara a documento particular o cartão de crédito ou débito. Neste particular, o legislador tornou crime a clonagem de cartão de crédito ou débito, independentemente que sejam utilizados para efetivar compras. Tal inovação, todavia, não se mostrará de grande utilidade. Isso porque os cartões falsificados se prestam, na sua imensa maioria, que sirvam de instrumento para a aquisição de bens e produtos. Ocorre que a falsificação seguida da compra configura crime de estelionato, segundo o entendimento do Superior Tribunal de Justiça (Súmula 17. Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, e por este absorvido).

No que tange à “Lei Azeredo”, projeto que já foi chamado até mesmo de “AI-5 digital” por conta dos pontos polêmicos que continha – especialmente pela guarda dos logs – , acabou esvaziado após acordo celebrado na Câmara. Até ontem à noite o texto final não se encontrava disponível no site da Câmara, mas saber-se que a grande maioria dos seus artigos foi rejeitada, como ocorreu com os artigos 2º, 3º, 4º, 5º, 6º, 7º, 8º,10, 11,12, 13, 14,16, 17, 20, 21 e 22. Permaneceram apenas quatro artigos, aprovados em maio deste ano na Comissão de Ciência e Tecnologia, Comunicação e Informática. Assim, o texto aprovado determina que os órgãos da polícia judiciária deverão criar delegacias especializadas no combate a crimes digitais. Além disso, tipificou a divulgação de dado eletrônico em tempo de guerra que favoreça o inimigo, prejudique operações militares ou comprometa a eficiência militar do País (penas variando entre 20 anos de reclusão e à morte). Por fim, foi introduzido dispositivo para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente.

Concluindo, é possível reconhecer que a legislação a ser sancionada pode representar um avanço na tentativa de reprimir a prática de crimes digitais, mas isso não significa que todas as práticas serão punidas. Afinal, não basta a tipificação, sendo necessário investimento nas polícias (equipamentos e pessoal e especialização no atendimento), aderência a tratados e acordos de cooperação internacional, além da educação digital.


Leia na Fonte: Câmara dos Deputados
[07/11/12]   PROJETO DE LEI Nº 2.793-C DE 2011

REDAÇÃO FINAL

PROJETO DE LEI Nº 2.793-C DE 2011

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

O CONGRESSO NACIONAL decreta:

Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados,
do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266 .................................

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.”(NR)

“Falsificação de documento particular

Art. 298 .................................

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”(NR)

Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Sala das Sessões, em 7 de novembro de 2012.
Deputado FABIO TRAD
Relator


Leia na Fonte: Câmara dos Deputados
[07/11/12]   PROJETO DE LEI Nº 84-G, DE 1999

REDAÇÃO FINAL

PROJETO DE LEI Nº 84-G, DE 1999

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro
de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.

O CONGRESSO NACIONAL decreta:

Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.

Art. 2º O art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte parágrafo único:

“Art. 298. ...........................

Falsificação de cartão de crédito Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito.”(NR)

Art. 3º Os incisos II e III do art. 356 do Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, passam a vigorar com a seguinte redação:

“Favor ao inimigo

Art. 356. ..............................
................................................

II - entregando ao inimigo ou expondo a perigo dessa consequência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro
elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;
........................................... ”(NR)

Art. 4º Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 5º O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20. ..............................
................................................
§ 3º...................................
................................................

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;
........................................... ”(NR)

Art. 6º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Sala das Sessões, em 7 de novembro de 2012.
Deputado SIBÁ MACHADO
Relator