[Com cópia para José Henrique Portugal, Isabella Duarte
Tavares, Alice Ramos, Fernando Botelho, Flávia Lefèvre, Senadores Eduardo
Azeredo e Aluízio Mercadante, Deputados Julio Semeghini, Pinto Itamaraty e Regis
de Oliveira]
Olá, ComUnidade
WirelessBRASIL!
01.
O "Serviço ComUnitário" acompanha este tema com o nome genérico de "Crimes
Digitais" desde maio de 2007.
Vamos manter este nome no "Assunto" apesar da mídia atual preferir "Crimes
Cibernéticos"
Graças à boa vontade da equipe do gabinete do senador
Eduardo Azeredo,
temos uma rara oportunidade de esclarecer dúvidas, explicadas diretamente
pelas pessoas que participaram da elaboração do projeto sobre "Crimes
Digitais" que tramita no Congresso.
Esperamos que isto seja feito em alto nível, com respeito e cordilaidade,
objetivando somente os aspectos técnicos e legais, devendo ser descartados
comentários referentes à política partidária e críticas às pessoas envolvidas.
Consideramos precioso o estabelecimento deste "canal" neste momento pois, para
exercer a "democracia digital direta", interagir com os parlamentares e tentar
influir no processo,
é preciso conhecer bem as questões em debate.
Obrigado,
José Henrique Portugal e
Isabella Duarte Tavares!
Ao contrário da opinião generalizada, acreditamos que o projeto tem
sido bastante debatido, mas de forma restrita, em pequenos ambientes, e que
tem havido falha da mídia e dos responsáveis, em manter ações continuadas para
atingir o grande público e estimulá-lo à interação.
Na realidade, o Congresso existe para representar o povo e o "estímulo à
interação" não seria necessário num "mundo ideal"; no "mundo real" sabemos que
não é bem assim e hoje o cidadão precisa atuar direta e fortemente sobre os
parlamentares, não somente neste como em vários outros assuntos.
Aqui, na ComUnidade, acompanhamos o tema desde maio de 2007 e já fizemos, só
no
BLOCO, 27 "posts"
sem contar as mensagens internas não registradas no blog, sempre com
estímulos o debate (relação no final desta mensagem).
Temos repassado para os fóruns a quase totalidade de artigos e notícias
relevantes veiculadas no período, assim como a
íntegra dos projetos e
até
textos comentados por jornalistas mais dedicados.
Consideramos que o participante interessado está muito bem informado
com a divulgação que fizemos mas temos que admitir que o assunto não atraiu a
maioria para o debate.
Não temos ilusões: poucos vão "mergulhar" neste assunto e se interessar em
debater aspectos técnicos (não somente na ComUnidade mas, infelizmente, também
na mídia e no Congresso).
Mas temos que persistir e "fazer a nossa parte", convidando todos os
participantes e leitores externos para o discussão!
02.
O que podemos fazer neste momento?
1)
Interagir com o gabinete do senador Azeredo para esclarecer dúvidas,
diretamente ou através de nossos fóruns:
-
José Henrique Portugal - Assessor Técnico - (Analista de Sistemas
desde 1966, ex-Diretor do SERPRO, ex dirigente de empresas e órgãos públicos e
privados na área de informática) -
PORTUGAL@senado.gov.br
-
Isabella Duarte Tavares - Assessora de Imprensa - jornalista -
ISABELL@senado.gov.br
Fones do Gabinete: 55 61 3311 2323 55 61 8111 4386 55 31 3282 7752
55 31 9981 2848
2)
Interagir com os relatores das Comissões da Câmara que analisam o
projeto:
-
Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI)
- deputado
Julio Semeghini (PSDB-SP) - Gabinete: 242 - Anexo: IV -
Telefone:(61) 3215-5242 - Fax:(61) 3215-2242 - Email:
dep.juliosemeghini@camara.gov.br
-
Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO)
foi designado como relator, o deputado
Pinto Itamaraty (PSDB-MA) -
Gabinete: 933 - Anexo: IV - Telefone:(61) 3215-5933 - Fax:(61) 3215-2933 -
Email:
dep.pintoitamaraty@camara.gov.br.
-
Comissão de Constituição e Justiça e de Cidadania (CCJC) o deputado
Regis de Oliveira (PSC-SP) - Gabinete: 911 - Anexo: IV - Telefone:(61)
3215-5911 - Fax:(61) 3215-2911 - Email:
dep.regisdeoliveira@camara.gov.br 3)
Estimular o debate em nossos
fóruns, colecionando questionamentos veiculados pela mídia
e confrontando-os com os tópicos do projeto.
03.
Visão simplificada
Projetos de lei (PLC -
"Projetos de Lei da Câmara" e PLS - "Projetos de Lei do Senado") sobre o
assunto "Crimes Digitais ou Cibernéticos" tramitam no Congresso Nacional
(Câmara dos Deputados e Senado Federal) desde 1999.
Em tempos mais recentes, a longa tramitação resultou num projeto consolidado
pelo senador Eduardo Azeredo que, na condição de relator, reuniu textos
anteriores num texto "substitutivo". Este foi aprovado no Plenário do Senado em
9 de julho de 2008.
Na sequência da tramitação, o projeto encontra-se atualmente na Câmara dos
Deputados onde está sendo analisado pelas comissões de Ciência e Tecnologia,
Comunicação e Informática; de Segurança Pública e Combate ao Crime Organizado; e
de Constituição e Justiça e de Cidadania.
Como tramita em regime de urgência, pode ser voltado a qualquer momento. E tendo
vindo do Senado, há restrições regimentais quanto à alterações em seu conteúdo
(ver explicações mais abaixo).
Segundo a imprensa, a pauta de votação da Cãmara esta "travada" e o projeto deve
ser votado até o dia 23 de dezembro; se não for possível, será adiada para
fevereiro.
04.
Recebemos cópia de parte da correspondência trocada entre o participante Luiz
Nacinovic e o gabinete do senador Azeredo.
Devidamente autorizados registramos alguns tópicos neste "post":
Fonte: BLOCO
[26/11/08] Crimes Digitais
(27) - Assessoria do senador Eduardo
Azeredo comenta arts. 18 e 23 do Código Penal
05.
Num dos últimos "posts" fizemos algumas perguntas endereçadas à
ComUnidade;
Foram também encaminhadas ao gabinete do senador Azeredo e foram respondidas:
estão registradas mais abaixo.
Recebemos também cópias do Projetos da Câmara e do projeto modificado pelo
Senado que estão transcritos mais abaixo para comparação:
-
Projeto de Lei da Câmara nº 89, DE 2003 aprovado em 11 de novembro de 2003 pela
Câmara dos Deputados
-
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de
1999, na Casa de origem.
Novamente, agradecemos ao José Henrique Portugal e confirmamos que está
aberto este canal de comunicação.
Fica o convite para corrigir os termos desta mensagem, atualizar as respostas já
enviadas (se for o caso) e interagir proativamente com a ComUnidade.
Ao estudo! Ao debate! :-)
Respostas do Gabinete do Senador Azeredo
Pergunta:
Petições e "abaixo-assinados" ainda são cabíveis neste estágio de tramitação do
projeto?
Resposta:
Petições e abaixo assinados sempre são cabíveis e normalmente são realizados
para sensibilizar os parlamentares.
Como não há como conferir assinaturas, se alguém votou mais de uma vez,
inclusive usando robots, tem pouca força e em termos práticos apenas
procrastinam ou atrasam a tramitação.
Neste caso o Projeto de Lei trata de matéria penal especializadíssima e são
poucos deputados que se interessam por ela pois é matéria técnica.
Infelizmente na mídia e na rede todos se acham com qualidade para interpretar,
às vezes sem o embasamento técnico jurídico necessário, e se esquecendo que a
interpretação de qualquer texto legal será feita caso a caso pelos advogados das
partes e pelo Juiz em processo penal específico legalmente constituído.
Pergunta:
O projeto ainda pode ser rejeitado na sua totalidade?
Ou não tem mais volta e tem que ser aprovado, mesmo sem os acréscimos feitos
no Senado?
Resposta: pode ser rejeitado no todo ou em parte, mas
prevalecerá o texto do Projeto de Lei 84 de 1999 (nove anos atrás) que foi
aprovado em 11 de novembro de 2003, (cinco anos atrás), que transcrevo abaixo e
em seguida, pensando em facilitar o confronto entre os dois, transcrevo também o
texto integral do Substitutivo ao PL 84 de 1999.
Sobre a tramitação veja o que diz o Regimento Interno da Câmara dos Deputados
nos artigos 123, 138, 161, 162 e principalmente o 162 e 190, em negrito:
Art. 123. As emendas do Senado a projetos originários
da Câmara serão distribuídas, juntamente com estes, às Comissões competentes
para opinar sobre as matérias de que tratam.
Art. 138. As proposições serão numeradas de acordo com as seguintes normas:
......................................................
......................................................
IV - as emendas do Senado a projeto da Câmara serão anexadas ao projeto
primitivo e tramitarão com o número deste.
CAPÍTULO X
DO DESTAQUE
Art. 161. Poderá ser concedido, mediante requerimento aprovado pelo Plenário,
destaque para:
I - votação em separado de parte de proposição, desde que requerido por um
décimo dos Deputados ou Líderes que representem esse número;
....................................................
....................................................
V - suprimir, total ou parcialmente, dispositivo de proposição.
....................................................
....................................................
Art. 162. Em relação aos destaques, serão obedecidas as seguintes normas:
....................................................
....................................................
IV - não será permitido destaque de expressão cuja retirada inverta o sentido
da proposição ou a modifique substancialmente;
....................................................
....................................................
Art. 190. O substitutivo da Câmara a projeto do Senado será considerado
como série de emendas e votado em globo, exceto:
I - se qualquer Comissão, em seu parecer, se manifestar favoravelmente a uma ou
mais emendas e contrariamente a outra ou outras, caso em que a votação se fará
em grupos, segundo o sentido dos pareceres;
II - quando for aprovado requerimento para a votação de qualquer emenda
destacadamente.
Parágrafo único. Proceder-se-á da mesma forma com relação a substitutivo do
Senado a projeto da Câmara.
--------------------------------------------------------------------------------------------------------------------------------------
PROJETO DE LEI DA CÂMARA Nº 89, DE 2003
PROJETO DE LEI DA CÂMARA Nº 89, DE 2003 aprovado em 11 de novembro de 2003
pela Câmara dos Deputados
(Nº 84/99, na Casa de Origem)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e a Lei
nº 9.296, de 24 de julho de 1996, e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei dispõe sobre os crimes de informática, e dá outras
providências.
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a
vigorar acrescido da seguinte Seção V do Capitulo VI do Titulo I:
SEÇÃO V
Dos crimes contra a inviolabilidade Dos sistemas informatizados
Acesso indevido a meio eletrônico
Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou
sistema informatizado:
Pena – detenção, de três meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não
autorizado de acesso a meio eletrônico ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido
contra a União, Estado, Município, empresa concessionária de serviços públicos
ou sociedade de economia mista.
Manipulação indevida de informação eletrônica
Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou
informação obtida em meio eletrônico ou sistema informatizado:
Pena – detenção, de seis meses a um ano, e multa.
§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente
ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema
informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido
contra a União, Estado, Município, empresa concessionária de serviços públicos
ou sociedade de economia mista.
Meio eletrônico e sistema informatizado
Art. 154-C. Para os efeitos penais, considera-se:
I – meio eletrônico: o computador, o processador de dados, o disquete, o CD-ROM
ou qualquer outro meio capaz de armazenar ou transmitir dados magnética, óptica
ou eletronicamente;
II – sistema informatizado: a rede de computadores, a base de dados, o programa
de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados
eletronicamente.”
Art. 3º O art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código
Penal, passa a vigorar com as seguintes alterações, renumerando-se o parágrafo
único para § 1º:
“Art. 163. ...............................................
§ 1º........................................................
Dano eletrônico
§ 2º Equipara-se à coisa:
I – o dado, a informação ou a base de dados presente em meio eletrônico ou
sistema informatizado;
II – a senha ou qualquer meio de identificação que permita o acesso a meio
eletrônico ou sistema informatizado.
Difusão de vírus eletrônico
§ 3º Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou
informação em meio eletrônico ou sistema informatizado, indevidamente ou sem
autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou
dificultar-lhe o funcionamento.”(NR)
Art. 4º O art. 167 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código
Penal, passa a vigorar com a seguinte redação:
“Art. 167. Nos casos do art. 163, § 1º, inciso IV , quando o dado ou informação
não tiver potencial de propagação ou alastramento, e do art. 164, somente se
procede mediante queixa.” (NR)
Art. 5º o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a
vigorar acrescido do seguinte artigo:
“Pornografia infantil”.
Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de um a quatro anos, e multa.
§ 1º As penas são aumentadas de metade até dois terços se o crime é cometido por
meio de rede de computadores ou outro meio de alta propagação.
§ 2º A ação penal é pública incondicionada.”
Art. 6º Os arts. 265 e 266, ambos do Decreto-Lei nº 2.848, de 7 de dezembro de
1940 – Código Penal, passam a vigorar com as seguintes alterações:
“Atentado contra a segurança de serviço de utilidade pública”.
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz,
força, calor ou telecomunicação, ou qualquer outro de utilidade pública:
..................................................” (NR)
“Interrupção ou perturbação de serviço telegráfico ou telefônico”
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico,
telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento:
...................................................” (NR)
Art. 7º o art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código
Penal, passa a vigorar acrescido do seguinte parágrafo único:
“Art. 298. ...............................................
Falsificação de cartão de crédito
Parágrafo único. Equipara-se a documento particular o cartão de crédito ou
débito”(NR)
Art. 8º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a
vigorar acrescido do seguinte artigo:
“Falsificação de telefone celular ou meio de acesso a sistema eletrônico”
Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar
código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de
radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o
acesso a meio eletrônico ou sistema informatizado:
Pena – reclusão, de um a cinco anos, e multa.”
Art. 9º O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar
acrescido do § 2º, renumerando-se o parágrafo único para § 1º:
“Art. 2º. ..................................................
..............................................................
§ 1º .......................................................
§ 2º O disposto no inciso III do caput não se aplica quando se tratar de
interceptação do fluxo de comunicações em sistema de informática ou telemática.
“(NR)
Art. 10. Os crimes previstos nesta lei quando praticados nas condições do inciso
II, art. 90, do Decreto–Lei no 1.001, de 21 de outubro de 1969 – Código Penal
Militar, serão de competência da Justiça Militar.
Art. 11. As entidades que coletam, armazenam, processam, distribuem ou
comercializam informações privadas, ou utilizam tais informações para fins
comerciais ou para prestação de serviço de qualquer natureza, não poderão
divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a
estruturação do banco de dados, informações privadas referentes, direta ou
indiretamente, a dados econômicos de pessoas físicas ou jurídicas, a origem
racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde
física ou mental, vida sexual, registros policiais, assuntos familiares ou
profissionais, e outras que a lei definir como sigilosas, salvo por ordem
judicial ou com anuência expressa da pessoa a que se referem ou do seu
representante legal.
Art. 12. Fica revogado o art. 241 da Lei nº 8.069, de 13 de julho de 1990.
Art. 13. Esta Lei entra em vigor na data de sua publicação.
Câmara dos Deputados, 11 de novembro de 2003. – João Paulo Cunha.
---------------------------------------------------------------------------------
SUBSTITUTIVO - 09 JULHO 2008
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84,
de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá
outras providências”.
Substitua-se o Projeto pelo seguinte:
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei
nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a
Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas
mediante uso de sistema eletrônico, digital ou similares, de rede de
computadores, ou que sejam praticadas contra dispositivos de comunicação ou
sistemas informatizados e similares, e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de
julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar
condutas realizadas mediante uso de sistema eletrônico, digital ou similares,
de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte
redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou
sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores,
dispositivo de comunicação ou sistema informatizado, protegidos por expressa
restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta
parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de
acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida
a terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante
representação, salvo se o crime é cometido contra a União, Estado, Município,
empresa concessionária de serviços públicos, agências, fundações, autarquias,
empresas públicas ou sociedade de economia mista e subsidiárias.”
Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte
redação:
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e
informações pessoais contidas em sistema informatizado com finalidade distinta
da que motivou seu registro, salvo nos casos previstos em lei ou mediante
expressa anuência da pessoa a que se referem, ou de seu representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta
parte.”
Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico
alheio:
.................................................................................................”
(NR)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848,
de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim
redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de
comunicação, rede de computadores, ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração,
dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo
titular, de dispositivo de comunicação, de rede de computadores, ou de sistema
informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.”
Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal) passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171.
...........................................................................................
............................................................................................................
§ 2º Nas mesmas penas incorre quem:
............................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou
permitir acesso indevido à rede de computadores, dispositivo de comunicação ou
sistema informatizado.
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é
aumentada de sexta parte.” (NR)
Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passam a vigorar com as seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água,
luz, força, calor, informação ou telecomunicação, ou qualquer outro de
utilidade pública:
.................................................................................................”
(NR)
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático, dispositivo de comunicação, rede de computadores ou sistema
informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico,
telefônico, telemático, informático, de dispositivo de comunicação, de rede de
computadores, de sistema informatizado ou de telecomunicação, assim como
impedir ou dificultar-lhe o restabelecimento:
.................................................................................................”
(NR)
Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento
público, ou alterar documento público verdadeiro:
.................................................................................................”
(NR)
Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento
particular ou alterar documento particular verdadeiro:
.................................................................................................”
(NR)
Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a
vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:
“Art. 251.
...........................................................................................
§ 1º Nas mesmas penas incorre quem:
............................................................................................................
Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar
ou permitir o acesso indevido a rede de computadores, dispositivo de
comunicação ou a sistema informatizado, em prejuízo da administração militar.
............................................................................................................
§ 4º Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR)
Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V
da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969
(Código Penal Militar), passam a vigorar com a seguinte redação:
“Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia
ou dado eletrônico alheio, desde que este esteja sob administração militar:
.................................................................................................”
(NR)
“Dano em material ou aparelhamento de guerra ou dado eletrônico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado
eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em
efeitos recolhidos a depósito, pertencentes ou não às forças armadas:
.................................................................................................”
(NR)
Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica
acrescido do art. 262-A, com a seguinte redação:
“Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo de
comunicação, rede de computadores, ou sistema informatizado, desde que o fato
atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração,
dificultação do funcionamento, ou funcionamento não autorizado pelo titular,
de dispositivo de comunicação, de rede de computadores, ou de sistema
informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.”
Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de
21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII,
com a seguinte redação:
“CAPÍTULO VIII
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou
sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores,
dispositivo de comunicação ou sistema informatizado, protegidos por expressa
restrição de acesso, desde que o fato atente contra a administração militar:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta
parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de
acesso, dado ou informação neles disponível, desde que o fato atente contra a
administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida
a terceiros, a pena é aumentada de um terço.
Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e
informações pessoais contidas em sistema informatizado sob administração
militar com finalidade distinta da que motivou seu registro, salvo nos casos
previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou
de seu representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta
parte.”
Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte
Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passa a vigorar com a seguinte redação:
“Falsificação de documento
Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou
dado eletrônico ou alterar documento verdadeiro, desde que o fato atente
contra a administração ou o serviço militar:
.................................................................................................”
(NR)
Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II
da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código
Penal Militar), passam a vigorar com a seguinte redação:
“CAPÍTULO I
DA TRAIÇÃO
Favor ao inimigo
Art. 356.
.............................................................................................
............................................................................................................
II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio,
aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado
eletrônico ou qualquer outro elemento de ação militar;
III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de
perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de
guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento
de ação militar.
.................................................................................................”
(NR)
Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar,
capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas
ou qualquer outra tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar,
armazenar ou transmitir dados eletrônica ou digitalmente ou de forma
equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de
comunicação e sistemas informatizados, que obedecem a um conjunto de regras,
parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em
nível topológico local, regional, nacional ou mundial através dos quais é
possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou
qualquer outro sistema desenvolvido para executar ações danosas ou obter dados
ou informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de
conceitos sob forma suscetível de processamento numa rede de computadores ou
dispositivo de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua
comunicação efetuada por meio de uma rede de computadores, sistema
informatizado ou dispositivo de comunicação, gerados por eles como elemento de
uma cadeia de comunicação, indicando origem da comunicação, o destino, o
trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.
Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado,
o dispositivo de comunicação, a rede de computadores, o sistema informatizado.
Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de
regulamento, setores e equipes especializadas no combate à ação delituosa em
rede de computadores, dispositivo de comunicação ou sistema informatizado.
Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de
1989, passa a vigorar com a seguinte redação:
“Art. 20
..............................................................................................
............................................................................................................
§
3º......................................................................................................
............................................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas,
eletrônicas, ou da publicação por qualquer meio.
.................................................................................................”
(NR)
Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a
vigorar com a seguinte redação:
“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar,
publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive
rede mundial de computadores ou Internet, fotografias, imagens com pornografia
ou cenas de sexo explícito envolvendo criança ou adolescente:
.................................................................................................”
(NR)
Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com
a seguinte redação:
“Art. 1º
..............................................................................................
............................................................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo
de comunicação ou sistema informatizado.
.................................................................................................”
(NR)
Art. 22. O responsável pelo provimento de acesso a rede de computadores
mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos,
com o objetivo de provimento de investigação pública formalizada, os dados de
endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los exclusivamente à
autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações
requisitadas em curso de investigação, respondendo civil e penalmente pela sua
absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que
tenha recebido e que contenha indícios da prática de crime sujeito a
acionamento penal público incondicionado, cuja perpetração haja ocorrido no
âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança
de sua guarda, a auditoria à qual serão submetidos e a autoridade competente
responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de
multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais)
a cada requisição, aplicada em dobro em caso de reincidência, que será imposta
pela autoridade judicial desatendida, considerando-se a natureza, a gravidade
e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa
e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas
estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança
Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua
publicação.
Senado Federal, em 9 de julho de 2008
Senador Garibaldi Alves Filho
Presidente do Senado Federal