Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 9.296, de 24 de julho de 1996, Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do Processo Penal), a Lei nº 10.446, de 8 de maio de 2002, e a Lei nº 8.078, de 11 de setembro de 1990 (Código do Consumidor), para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.
Este artigo apresenta o objetivo da lei que é tipificar criminalmente condutas no uso da informática ("... tipificar condutas realizadas mediante uso de sistema eletrônico ..."). Esta tipificação está realizada nos artigos 2º ao 11º, que alteram o Código Penal, e nos artigos 12º ao 17º, que alteram o Código Penal Militar.
Além de tipificação, o PLS também toma algumas providências para em teoria aumentar a eficácia da lei ("... e dá outras providências"). Essas providências estão contidas nos artigos 18º ao 25º.
Art. 2º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Dano por difusão de vírus eletrônico ou digital ou similar Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação, rede de computadores, ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo, deteriorá-lo, alterá-lo ou dificultar-lhe o funcionamento. Pena: reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática do crime.”
Este artigo tipifica o crime de "Dano por difusão de vírus eletrônico ou digital ou similar". O termo vírus, utilizado no artigo, apesar de ser amplamente difundido na linguagem coloquial não é tão amplo a ponto de englobar os trojans por exemplo. Me parece que no recente debate realizado na ISSA-BR, propos-se adicionar o termo código malisioso a este artigo.
O artigo não deixa claro se configura-se um crime quando ocorre a disseminação de vírus sem a intenção do autor da disseminação. É notório que os vírus utilizam as próprias vítimas de contaminação para se difundir e não me parece adequado punir esta vítimas. A meu ver, este crime só pode ser configurado quando comprovada a intenção.
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do Capítulo VII-A, assim redigido: “Capítulo VII-A DA VIOLAÇÃO DE REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADOO artigo 3º acrescenta o capítulo "DA VIOLAÇÃO DE REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO". Este capítulo tipifica 3 crimes nos artigos 154-A, 154-B e 154-D, além de definir 7 termos no artigo 154-C.
Acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 154-A. Acessar indevidamente, rede de computadores, dispositivo de comunicação ou sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 1º Nas mesmas penas incorre quem, indevidamente, permite, facilita ou fornece a terceiro meio não autorizado de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado. § 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias. § 3º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de acesso. § 4º Nas mesmas penas incorre, o responsável pelo provedor de acesso à rede de computadores, dispositivo de comunicação ou sistema informatizado, que permite o acesso a usuário sem a devida identificação e autenticação ou que deixa de exigir, como condição de acesso, a necessária, identificação e regular cadastramento do usuário. § 5º No crime previsto no caput ou na hipótese do § 4º deste artigo, se o crime é culposo: Pena – detenção de seis meses a um ano e multa.
O trecho acima do artigo tipifica o crime de "Acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado". Me preocupa o inciso 4, pois responsabilizar criminalmente o provedor é exagerado, uma responsabilização cívil é mais adequada, este ponto foi abordado na reunião da ISSA-BR sobre o assunto.
Obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar Art. 154-B. Obter indevidamente dado ou informação em rede de computadores, dispositivo de comunicação ou sistema informatizado: Pena – detenção, de 2 (dois) a 4 (quatro) anos, e multa. § 1º Nas mesmas penas incorre quem mantém consigo, transporta ou fornece dado ou informação obtida indevidamente em rede de computadores, dispositivo de comunicação ou sistema informatizado. § 2º Se o dado ou informação obtida indevidamente é fornecida pela rede de computadores, dispositivo de comunicação ou sistema informatizado ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço. § 3º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias.O trecho acima do artigo tipifica o crime de "Obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar". Uma sugerstão para esta tipificação e colocar um agravante se a informação for uma informação pessoal (relativo a uma pesso e de carater privado).
Dispositivo de comunicação, sistema informatizado, rede de computadores, identificação de usuário, autenticação de usuário, provedor de acesso e provedor de serviço, dados de conexões realizadas Art. 154-C. Para os efeitos penais considera-se: I – dispositivo de comunicação: o computador, o computador de mão, o telefone celular, o processador de dados, os meios de armazenamento de dados eletrônicos ou digitais ou similares, os meios de captura de dados, ou qualquer outro meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar; II – sistema informatizado: o equipamento ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia fixa ou móvel, a rede de televisão, a base de dados, o programa de computador ou qualquer outro sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: os meios físicos e lógicos através dos quais é possível trocar dados e informações, compartilhar recursos, entre máquinas, representada pelo conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem de comum acordo a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial, este nível conhecido como internet, ou quanto ao proprietário, privado ou público; IV – identificação de usuário: os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento e endereço completo e outros dados que sejam requeridos no momento do cadastramento de um novo usuário de rede de computadores, dispositivo de comunicação ou sistema informatizado; V – autenticação de usuário: procedimentos de verificação e conferência da identificação do usuário, quando este tem acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado, realizado por quem torna disponível o acesso pelo usuário; VI – provedor: o prestador de serviços de acesso à rede de computadores e o prestador de serviços relacionados a esse acesso; VII – dados de conexões realizadas: aqueles dados aptos à identificação do usuário, os endereços eletrônicos de origem das conexões, a data, o horário de início e término e a referência GMT dos horários, relativos à cada conexão realizada pelos equipamentos de uma rede de computadores.
O trecho acima define alguns termos usados no Código Penal. A definição de "identificação de usuário" (parágrafo IV) coloca senha como forma de identificação, porem tecnicamente falando, senha é uma forma de autorização e não identificação.
A definição de "provedor" (parágrafo VI), me parece muito aberta inglobando organizações como Lan Houses, Hot Spots, centros de democratização da internet e empresas como o McDonald ou hotéis, que fornecem estações de acesso a Internet. Apesar do caput mencionar "provedor de acesso e provedor de serviço" é apresentada apenas a definição de "provedor" no parágrafo VI.
A definição de "dados de conexões realizadas" (paragrafo VII) não deixa claro o que é uma conexão, se é por exemplo uma conexão qualquer TCP/IP ou se é a conexão estabelecida entre o provedor e o usuário no momento que este último entra na rede. Essa definição é siginificativa para determinar o que deve ser registrado pelos provedores.
Violação ou divulgação indevida de informações depositadas em banco de dados Art. 154-D. Violar, divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas naturais ou jurídicas, ou a dados de pessoas naturais referentes a raça, opinião política, religiosa, crença, ideologia, saúde física ou mental, orientação sexual, registros policiais, assuntos familiares ou profissionais, além de outras de caráter sigiloso, salvo nos casos previstos em lei, ou por decisão da autoridade competente, ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de um a dois anos, e multa. § 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática do crime. § 2º Se o crime ocorre em rede de computadores, dispositivo de comunicação ou sistema informatizado, ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço. § 3º Não constitui violação do dever de sigilo a comunicação, às autoridades competentes, de prática de ilícitos penais, abrangendo o fornecimento de informações de acesso, hospedagem e dados de identificação de usuário, quando constatada qualquer conduta criminosa.”
O trecho acima do artigo tipifica o crime de "Violação ou divulgação indevida de informações depositadas em banco de dados". Esta tipificação me parece motivada em criminalizar as violações de bases de dados que contenham informações pessoais. É muito similar ao Artigo 154-B, porem com uma pena menor ("detenção, de um a dois anos, e multa"). A meu ver, as violações de informações pessoais deveriam ser punidas com penas maiores do que outros tipos de violações de informação. Minha sugestão é que se juntem os artigos 154-B e Art. 154-D em um só e que as penas sejam maiores quando informações pessoais estejam envolvidas.
Marcadores: Direito
janeiro 2000 fevereiro 2000 março 2000 julho 2005 agosto 2005 setembro 2005 outubro 2005 novembro 2005 dezembro 2005 janeiro 2006 março 2006 abril 2006 maio 2006 junho 2006 julho 2006 agosto 2006 setembro 2006 outubro 2006 novembro 2006 dezembro 2006 janeiro 2007 fevereiro 2007 abril 2007 maio 2007 junho 2007 julho 2007 agosto 2007 setembro 2007 outubro 2007 novembro 2007 janeiro 2008 fevereiro 2008 março 2008 junho 2008 setembro 2008 novembro 2008 dezembro 2008 junho 2009 julho 2009 agosto 2009 setembro 2009 outubro 2009 dezembro 2009 fevereiro 2010
Assinar Postagens [Atom]