BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade
WirelessBrasil
Dezembro 2008 Índice Geral do BLOCO
O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão Celld-group e WirelessBR. Participe!
03/12/08
• Crimes Digitais (30) - "Resenha Didática" + "Canal" ComUnidade <--> Gabinete do Senador Azeredo (3)
02.
Recebemos do gabinete do senador Azeredo - e agradecemos - uma "resenha
didática" sobre o PL 84 de 1999 da Câmara (PLC 89 de 2003 no Senado
Federal).
Obs: o mesmo projeto recebe numeração diferentes nas duas casas legislativas.
Anotamos algumas definições de "resenha":
- descrição feita com detalhes, com pormenores
- tipo de resumo de texto de extensão maior que a da sinopse
- análise crítica ou informativa de um livro
03.
Estamos à disposição dos "leitores externos" e demais
interessados para intermediar mensagens para nossos fóruns, sem fazer
política partidária.
Ao debate! :-)
Boa leitura!
Um abraço cordial
Helio Rosa
----------------------------------
Resenha didática sobre o PL 84 de 1999 (PLC 89 de 2003 no Senado Federal)
A tipificação e punição dos crimes de informática, ou seja, as condutas
realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de
computadores, ou que sejam praticadas contra rede de computadores, dispositivos
de comunicação ou sistemas informatizados e similares são o objeto do Projeto de
Lei nº 84 de 1999 (PL 84/1999), que começou a tramitar em 1996 através do PL nº
1.713, de autoria do Deputado Cássio Cunha Lima.
Formou-se então um grupo composto de 10 Juízes, Promotores e Advogados
renomados, sob a coordenação do professor José Henrique Barbosa Moreira Lima
Neto que apresentou ao relator da matéria uma minuta de substitutivo ao referido
projeto alterando o Código Penal. Como não tramitou pelas comissões previstas
pelo Regimento da Câmara dos Deputados foi arquivado na forma regimental ao
final da legislatura.
Desarquivado na legislatura seguinte, pelo Deputado Luiz Piauhylino, recebeu o
nome de PL nº 84 de 1999 tendo sido aprovado cinco anos depois, em novembro de
2003. Seguiu então para o Senado Federal, lá renomeado como Projeto de Lei da
Câmara nº 89 de 2003 (PLC 89 de 2003).
Em março de 2005 foi aprovado na Comissão de Educação do Senado e em agosto
daquele ano recebeu o apensamento do PLS 76/2000, de autoria do Senador Renan
Calheiros, e do PLS 137/2000, de autoria do Senador Leomar Quintanilha. Assim
toda a tramitação voltou ao início.
Os três projetos de lei foram aglutinados em texto Substitutivo apresentado pelo
Relator, Senador Eduardo Azeredo, que foi aprovado no Plenário do Senado em 9 de
julho de 2008. Antes já tinha sido aprovado em quatro Comissões do Senado:
Comissão de Educação (CE) em maio de 2006, Comissão de Ciência e Tecnologia
(CCT) em dezembro de 2007, Comissão de Assuntos Econômicos (CAE), em junho de
2008, Comissão de Constituição de Justiça (CCJ), em junho de 2008.
- O PLC 89, de 2003, altera o Código Penal, (Decreto-Lei nº 2.848, de 7 de
dezembro de 1940) e a Lei de Interceptações Telefônicas, (Lei nº 9.296, de 24 de
julho de 1996).
- O PLS 76, de 2000, tipifica crimes cometidos com o uso de informática mas sem
alterar o Código Penal e
- o PLS 137, de 2000, determina o aumento das penas ao triplo para delitos
cometidos com o uso de informática.
O substitutivo aos três projetos, depois da aprovação das subemendas da Comissão
de Assuntos Econômicos altera
- o Código Penal, (Decreto-Lei nº 2.848, de 7 de dezembro de 1940),
- o Código Penal Militar, (Decreto-Lei nº 1.001, de 21 de outubro de 1969),
- a Lei da Repressão Uniforme pela PF, (Lei nº 10.446, de 8 de maio de 2002),
- a Lei Afonso Arinos, (Lei nº 7.716, de 5 de janeiro de 1989);
- o Estatuto da Criança e do Adolescente, (Lei nº 8.069, de 13 de julho de
1990).
No Substitutivo são tipificados 13 crimes civis e 9 militares (texto completo no
Apêndice B):
1 – Roubo de senha - Difusão de Código Malicioso – inclusão do art. 171, § 2º,
VII, - Estelionato Eletrônico
É a tipificação do “phishing” com pena de reclusão, de um a três anos. Foi
incluída a majorante de pena de uma sexta-parte se o autor se vale de nome falso
ou da utilização da identidade de terceiros.
2 - Falsificação de dados públicos – inclusão de “dado eletrônico” no art. 297
Mantida a pena, o enunciado passa a ser “Falsificar ou alterar, no todo ou em
parte, dado eletrônico ou documento público verdadeiro:”
3 - Falsificação de cartão de crédito ou de telefone celular – inclusão de “dado
eletrônico” ao enunciado do art. 298
Mantida a pena, o enunciado passa a ser “Falsificar ou alterar, no todo ou em
parte, dado eletrônico ou documento particular verdadeiro:”, abrangendo o cartão
e telefone que são “dados eletrônicos”,
4 – Destruição de dado alheio – alteração do enunciado do art. 163
Ficará assim: “Destruir, inutilizar ou deteriorar coisa alheia ou dado
eletrônico alheio:”
5 – Inserção ou difusão de Código Malicioso – inclusão do art. 163 – A – “vírus,
... etc”
O texto atualizou a redação dos projetos originais, colocando a difusão de
código malicioso que cause dano, como, por exemplo, o “vírus”, o “worm”, o
trojan”, o “zumbi” etc. A pena é de reclusão de 1 (um) a 3 (três) anos, e multa.
Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.
6 – Inserção ou difusão de Código Malicioso seguido de dano – inclusão art.
163–A, § 1º
A difusão de código malicioso seguida de dano, como, por exemplo, o “vírus”, o
“worm”, o trojan”, o “zumbi” etc. A pena prevista de reclusão de 2(dois) a
4(quatro) anos e multa.
7 - Acesso não autorizado – inclusão do art. 285-A
Acessar rede de computadores, dispositivo de comunicação ou sistema
informatizado, sem autorização do legítimo titular, quando exigida. Pena de
reclusão, de 1 (um) a 3 (três) anos, e multa. Se o agente se vale de nome falso
ou da utilização de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.
8 – Obtenção não autorizada de informação e manutenção, transporte ou
fornecimento indevido de informação obtida desautorizadamente – inclusão do art.
285–B
Obter ou transferir dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização ou em
desconformidade à autorização, do legítimo titular, quando exigida. Pena de
reclusão, de 1 (um) a 3 (três) anos, e multa. Se o agente se vale de nome falso
ou da utilização de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.
9 - Divulgação não autorizada de informações pessoais disponíveis em banco de
dados - inclusão do art. 154–C
Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais
contidas em sistema informatizado com finalidade distinta da que motivou seu
registro, salvo nos casos previstos em lei ou mediante expressa anuência da
pessoa a que se referem, ou de seu representante legal. Pena de detenção, de 1
(um) a 2 (dois) anos, e multa. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.
10- Atentado contra a segurança de serviço de utilidade pública – alteração do
art. 265
Mantida a pena, incluído no tipo o serviço de “informação ou telecomunicação”.
11 – Ataques a redes de computadores - Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático, dispositivo de comunicação,
rede de computadores ou sistema informatizado – alteração do art. 266
Os novos serviços no tipo incluem os ataques a redes de computadores tipo DoS,
DdoS etc.
12 –Discriminação de raça ou de cor, disseminados através de rede de comutadores
etc.
Alteração do art. 20, § 3º, II, da Lei Afonso Arinos, Lei nº 7.716/1989.
13 –Receptar ou armazenar consigo imagens com conteúdo pedófilo
Alteração do enunciado do art. 241 da Lei nº 8.069, de 1990, Estatuto da Criança
e Adolescente.
14 a 22 - Alterações equivalentes propostas pelas Forças Armadas, sob
coordenação do Ministério da Defesa, para os dispositivos que alteram o Código
Penal Militar.
A exemplo de outros artigos do CPM, foram incluídas as expressões “em prejuízo
da administração militar” ou “desde que o fato atente contra a administração
militar” ou “sob administração militar”
O Substitutivo define para efeitos penais
Para efeitos penais são definidos o que é
- “Dispositivo de Comunicação”,
-“Sistema Informatizado”,
-“Rede de Computadores”,
-“Código Malicioso”,
-“Dados Informáticos”,
-“Dados de Tráfego”.
O Substitutivo declara como novos bens protegidos para efeitos penais
Para efeitos penais consideram-se também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema informatizado.
O Substitutivo dispõe sobre as obrigações do responsável por liberar acesso a
uma rede de computadores mundial, comercial ou do setor público:
- Guardar os dados de endereço eletrônico, data e hora das conexões realizadas
pela rede de computadores;
- Atendendo requisição judicial, no curso de investigação fornecer os dados
guardados;
- Atendendo requisição judicial, preservar imediatamente os dados requisitados;
- Repassar à polícia as denúncias que receber de usuários lesados de crimes
passíveis de ação penal pública incondicionada, como pedofilia, cometidos na
rede;
- Pagar multa variável, de R$2mil a R$100 mil, aplicada pela autoridade
desatendida, caso não atenda às obrigações de guarda ou da requisição judicial
de fornecimento dos dados, independentemente de indenização à pessoa lesada,
garantido o contraditório.
PERGUNTAS E RESPOSTAS
Por que é preciso tipificar os crimes de informática ou cibercrimes:
Porque a Constituição Federal diz em seu art. 5º, do Título I, Capítulo
I,dos Direitos e Garantias Fundamentais, no inciso XXXIX, que:
“XXXIX – não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal;”
No Direito Penal não se admite a analogia para prejudicar o réu; ou seja, a
conduta deve estar claramente definida no texto da lei. Assim, algumas condutas
criminosas mediante o uso de rede de computadores, dispositivo de comunicação ou
sistema informatizado, devem estar claramente definidas na lei.
Por que é preciso criar medidas administrativas como, por exemplo, a guarda
de dados:
Porque a Constituição Federal diz em seu art. 5º, do Título I, Capítulo I,
dos Direitos e Garantias Fundamentais, no inciso II, que:
“II – ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em
virtude de lei;”
No nosso caso, como acontece hoje, se a autoridade judicial requerer as
informações de conexões informáticas, a parte responsável pela conexão pode
alegar que não é obrigado por lei a guardar e muito menos a fornecer as
informações.
Por que é preciso alterar o Código Penal:
Porque a Constituição Federal em seu art. 59, parágrafo único, diz que “Lei
complementar disporá sobre a elaboração, redação, alteração e consolidação das
leis.” Esta lei é a Lei Complementar nº 95, de 26 de fevereiro de 1998, que no
seu art. 7º, inciso IV, diz que:
“IV – o mesmo assunto não poderá ser disciplinado por mais de uma lei, exceto
quando a subseqüente se destine a complementar lei considerada básica,
vinculando-se a esta por remissão expressa.”.
No nosso caso, a lei básica é o Código Penal, que está sendo alterado com
mudanças de redação ou inclusão de novos artigos, parágrafos, incisos etc., em
complemento à lei existente.
DIREITO PENAL- CRIME DOLOSO E CRIME CULPOSO
O Direito Penal é um dos ramos do Direito Público que define as infrações que
devem ser punidas com mais rigor pelo Estado, e suas respectivas penas, estando
a maior parte delas previstas no Código Penal. Inclui os crimes punidos com
privação da liberdade, restrição de direitos e, também, multa.
Em regra, para que exista a responsabilidade penal de uma pessoa em relação a um
crime é necessário que ela tenha agido, ou se omitido, com intenção ou vontade,
ou seja, com dolo. Quando expressamente previsto na lei penal, é possível
responsabilizar penalmente uma pessoa que age ou se omite por negligência,
imprudência ou imperícia, ou seja, com culpa. No PL 84 de 1999 não há nenhum
crime culposo, ou seja, não há a propalada “criminalização em massa”.
Alem disso, de acordo com o art. 23, “Exclusão de ilicitude”, não há crime
quando o agente pratica o ato: I - em estado de necessidade; II - em legítima
defesa; III - em estrito cumprimento de dever legal ou no exercício regular de
direito. Pelo inciso III, quando a pessoa age dentro daquilo que é direito seu,
como usar seu carro, seu celular, baixar suas músicas etc e tal, não há crime. A
lei penal trata da exceção, o crime.
O CÓDIGO PENAL
O Código Penal está dividido em duas partes: a Parte Geral (arts. 1º a 120) e a
Parte Especial (arts. 121 a 361). Cada parte é dividida em Títulos, estes em
Capítulos e estes em Seções. A Parte Especial tipifica os crimes e dividida de
acordo com o bem jurídico que se quer proteger: a vida, o patrimônio, a
propriedade intelectual, a organização do trabalho, o sentimento religioso, o
respeito aos mortos, os costumes, a família, a incolumidade pública, a paz
pública, a fé pública, a administração pública. A essa divisão dá-se o nome de
topologia, ou localização dos crimes dentro do código, que serve para orientação
das partes.
A CONVENÇÃO SOBRE O CIBERCRIME, DO CONSELHO DA EUROPA
A Convenção sobre o Cibercrime, celebrada em Budapest, Hungria, a 23 de novembro
de 2001, pelo Conselho da Europa, teve como signatários 43 paises, europeus na
sua maioria (veja lista detalhada no Apêndice A) e ainda Estados Unidos, Canadá,
África do Sul e Japão. Cada Estado signatário deve ratificar as disposições
constantes da Convenção no seu ordenamento jurídico interno. Nos Estados Unidos,
a Convenção está em vigor desde janeiro de 2007.
A legislação penal brasileira com as alterações previstas no presente Projeto de
Lei atende às recomendações da Convenção relativas “a adoção de poderes
suficientes para efetivamente combater as ofensas criminais e facilitar a sua
detecção, investigação e persecução penal, ...”.
Esta harmonia é importante para otimizar a repressão dos crimes de informática,
notadamente transnacionais, o que facilitará em muito a cooperação judiciária
internacional, inclusive com os EUA, país sede dos maiores provedores de acesso
à rede mundial de computadores.
A Convenção recomenda ainda a guarda criteriosa das informações trafegadas nos
sistemas informatizados e sua liberação para as autoridades de forma a cumprir
os objetivos relacionados no preâmbulo. Veja abaixo a comparação entre a
Convenção e a legislação brasileira:
As leis brasileiras e a Convenção de Budapest ( CP – Código Penal CPM – Código Penal Militar)
Recomendação da Convenção |
Artigos das leis ou códigos |
1 - do acesso ilegal ou não autorizado a sistemas informatizados |
154-A e 155 § 4º,V do CP 339-A e 240 § 6º,V do CPM |
2 - da interceptação ou interrupção de comunicações, |
art. 16 do Substitutivo |
3 - da interferência não autorizada sobre os dados armazenados |
154-D, 163-A e 171-A do CP 339-D, 262-A e 281-A do CPM |
4 - da falsificação em sistemas informatizados |
163-A, 171-A, 298 e 298-A do CP 262-A e 281-A do CPM |
5 - da quebra da integridade das informações |
154-B do CP 339-B do CPM |
6 - das fraudes em sistemas informatizados com ou sem ganho econômico |
163-A e 171-A do CP 262-A e 281-A do CPM |
7 - da pornografia infantil ou pedofilia
|
241 da Lei 8.069, de 1990, Estatuto da Criança e do Adolescente (ECA), alterado pela Lei 10.764, de 2003; |
8 - da quebra dos direitos de autor
|
Lei 9.609, de 1998, (a Lei do Software), da Lei 9.610 de 1998, (a Lei do Direito Autoral) e da Lei 10.695 de 2003, (a Lei Contra a Pirataria); |
9 - das tentativas ou ajudas a condutas criminosas |
154-A § 1º do CP 339-A do CPM |
10 - da responsabilidade de uma pessoa natural ou de uma organização |
art. 21 do Substitutivo |
11 - das penas de privação de liberdade e de sanções econômicas |
penas de detenção, ou reclusão, e multa, com os respectivos agravantes e majorantes, das Leis citadas e dos artigos do Substitutivo. |
A posição oficial do Brasil em relação à Convenção sobre o Cibercrime
Em dezembro de 2006 a Comissão de Relações Exteriores e Defesa Nacional do
Senado Federal (CRE) aprovou Requerimento de Informações, de autoria do
Senador Eduardo Azeredo, solicitando ao Ministério das Relações Exteriores
qual o posicionamento oficial do Brasil em relação à Convenção, uma vez que
ele ainda não é dela signatário.
Em fevereiro de 2007 o Senador Eduardo Azeredo foi recebido em audiência pelo
Senhor Ministro das Relações Exteriores, Celso Amorim, tratando, entre outros
assuntos, da Convenção sobre o Cibercrime e a posição do Brasil.
Em março de 2007 o Senador Eduardo Azeredo recebeu em audiência o Chefe de
Cooperação Técnica, do Departamento de Problemas Criminais, da Secretaria
Geral do Conselho da Europa. Ele sugeriu à Coordenadora Geral contra o Crime
Transnacional do Ministério das Relações Exteriores, o envio de carta ao
Conselho manifestando o interesse do Brasil à Convenção, após o que o Conselho
ouvirá os seus Membros para que então o Brasil seja convidado a participar.
Países signatários da Convenção sobre os Cibercrimes de Budapest
Opening for signature |
Entry into force |
Place: Budapest |
Conditions: 5 Ratifications including at least 3 member
States of the Council of Europe |
Status as of: 22/2/2007
Member States of the Council of Europe
States |
Signature |
Ratification |
Entry into force |
Notes |
R. |
D. |
A. |
T. |
C. |
O. |
Albania |
23/11/2001 |
20/6/2002 |
1/7/2004 |
|
|
|
X |
|
|
|
Andorra |
|
|
|
|
|
|
|
|
|
|
Armenia |
23/11/2001 |
12/10/2006 |
1/2/2007 |
|
|
|
|
|
|
|
Austria |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Azerbaijan |
|
|
|
|
|
|
|
|
|
|
Belgium |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Bosnia and Herzegovina |
9/2/2005 |
19/5/2006 |
1/9/2006 |
|
|
|
X |
|
|
|
Bulgaria |
23/11/2001 |
7/4/2005 |
1/8/2005 |
|
X |
X |
|
|
|
|
Croatia |
23/11/2001 |
17/10/2002 |
1/7/2004 |
|
|
|
|
|
|
|
Cyprus |
23/11/2001 |
19/1/2005 |
1/5/2005 |
|
|
|
|
|
|
|
Czech Republic |
9/2/2005 |
|
|
|
|
|
|
|
|
|
Denmark |
22/4/2003 |
21/6/2005 |
1/10/2005 |
|
X |
|
X |
X |
|
|
Estonia |
23/11/2001 |
12/5/2003 |
1/7/2004 |
|
|
|
X |
|
|
|
Finland |
23/11/2001 |
|
|
|
|
|
|
|
|
|
France |
23/11/2001 |
10/1/2006 |
1/5/2006 |
|
X |
X |
X |
|
|
|
Georgia |
|
|
|
|
|
|
|
|
|
|
Germany |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Greece |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Hungary |
23/11/2001 |
4/12/2003 |
1/7/2004 |
|
X |
X |
X |
|
|
|
Iceland |
30/11/2001 |
29/1/2007 |
1/5/2007 |
|
X |
|
X |
|
|
|
Ireland |
28/2/2002 |
|
|
|
|
|
|
|
|
|
Italy |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Latvia |
5/5/2004 |
|
|
|
|
|
|
|
|
|
Liechtenstein |
|
|
|
|
|
|
|
|
|
|
Lithuania |
23/6/2003 |
18/3/2004 |
1/7/2004 |
|
X |
X |
X |
|
|
|
Luxembourg |
28/1/2003 |
|
|
|
|
|
|
|
|
|
Malta |
17/1/2002 |
|
|
|
|
|
|
|
|
|
Moldova |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Monaco |
|
|
|
|
|
|
|
|
|
|
Netherlands |
23/11/2001 |
16/11/2006 |
1/3/2007 |
|
|
|
X |
X |
|
|
Norway |
23/11/2001 |
30/6/2006 |
1/10/2006 |
|
X |
X |
X |
|
|
|
Poland |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Portugal |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Romania |
23/11/2001 |
12/5/2004 |
1/9/2004 |
|
|
|
X |
|
|
|
Russia |
|
|
|
|
|
|
|
|
|
|
San Marino |
|
|
|
|
|
|
|
|
|
|
Serbia |
7/4/2005 |
|
|
55 |
|
|
|
|
|
|
Slovakia |
4/2/2005 |
|
|
|
|
|
|
|
|
|
Slovenia |
24/7/2002 |
8/9/2004 |
1/1/2005 |
|
|
|
X |
|
|
|
Spain |
23/11/2001 r |
|
|
|
|
|
|
|
|
|
Sweden |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Switzerland |
23/11/2001 |
|
|
|
|
|
|
|
|
|
the former Yugoslav Republic of Macedonia |
23/11/2001 |
15/9/2004 |
1/1/2005 |
|
|
|
X |
|
|
|
Turkey |
|
|
|
|
|
|
|
|
|
|
Ukraine |
23/11/2001 |
10/3/2006 |
1/7/2006 |
|
X |
|
X |
|
|
|
United Kingdom |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Non-member States of the Council of EuropeStates |
Signature |
Ratification |
Entry into force |
Notes |
R. |
D. |
A. |
T. |
C. |
O. |
Canada |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Costa Rica |
|
|
|
|
|
|
|
|
|
|
Japan |
23/11/2001 |
|
|
|
|
|
|
|
|
|
Mexico |
|
|
|
|
|
|
|
|
|
|
Montenegro |
7/4/2005 |
|
|
55 |
|
|
|
|
|
|
South Africa |
23/11/2001 |
|
|
|
|
|
|
|
|
|
United States |
23/11/2001 |
29/9/2006 |
1/1/2007 |
|
X |
X |
X |
|
|
|
Total number of signatures not followed by ratifications: |
24 |
Total number of ratifications/accessions: |
19 |
Notes:(55) Date of
signature by the state union of Serbia and Montenegro.
a: Accession - s: Signature without reservation as to ratification - su:
Succession - r: Signature "ad referendum".
R.: Reservations - D.: Declarations - A.: Authorities - T.: Territorial
Application - C.: Communication - O.: Objection.
Source : Treaty Office on http://conventions.coe.int