Gbitten

terça-feira, dezembro 05, 2006

 

Análise do substitutivo do PLS 76/2000 (Parte III)

A parte II desta análise tratou dos artigos 1º ao 3º que alteram o Código Penal. Agora, tratamos os artigos 4º ao 11º que também alteram o Código Penal.

Artigo 4º

Art. 4º O § 4º do art. 155 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar acrescido do seguinte inciso V: “Art. 155. .................................................................................... ...................................................................................................... § 4º ............................................................................................... ...................................................................................................... V - mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado ou similar. ............................................................................................ ”

O artigo acima classifica como furto qualificado (reclusão de dois a oito anos) o furto cometido "mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado ou similar".

Artigo 5º

Art. 5º O Código Penal passa a vigorar acrescido do seguinte art. 183-A: “Art. 183-A. Para os efeitos penais equiparam-se à coisa o dado ou informação em meio eletrônico ou digital ou similar, o bit ou a menor quantidade de informação que pode ser entendida como tal, a base de dados armazenada, dispositivo de comunicação, a rede de computadores, o sistema informatizado, a senha ou similar ou qualquer meio que proporcione acesso aos anteriormente citados.”

O artigo acima acrescenta o artigo 183-A às diposições gerais do Título II do Código Penal. Este Título trata "DOS CRIMES CONTRA O PATRIMÔNIO", tais como furto, roubo, estorção, dano, receptação, etc. Quase todas as tipificações contidas neste título tem como o objeto a "coisa", por exemplo:

O artigo 183-A define a informação digital como a "coisa" que é objeto de todas estas dipificações criminais. Contudo, a informação tem uma particularidade que outros bens não tem, ela pode ser copiada. Fica então a minhas dúvidas:

Artigo 6º

Art. 6º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: “Atentado contra a segurança de serviço de utilidade pública Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: ............................................................................................ (NR)” “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento: ............................................................................................ (NR)”

O novo artigo 265 não trás nada de novo já que a redação vigente já contempla indiretamente os serviços de informação e de telecomunicação de utilidade pública.

O novo artigo 266 estabelece a conduta crimanal para o "Deny-of-Service" (DoS).

Artigo 7º

Art. 7º O Capitulo II do Título VIII do Código Penal passa a vigorar acrescido do seguinte artigo: “Difusão maliciosa de código Art. 266-A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita: Pena – reclusão de um a três anos. § 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de difusão maliciosa. § 2º É isento de pena o agente técnico ou o profissional habilitado que, a título de resposta a ataque, de frustração de invasão ou burla, de proteção do sistema, de interceptação defensiva, de tentativa de identificação do agressor, de exercício de forense computacional e de práticas gerais de segurança da informação manipula código malicioso detectado, em proveito próprio ou de seu preponente e sem risco para terceiros.”

Este artigo tem o mesmo objetivo que o artigo 2º do substitutivo, não há em absoluto a necessidade dos dois.

Artigo 8º

Art. 8º O art. 298 do Código Penal passa a vigorar acrescido do seguinte parágrafo único: “Art. 298. .......................................................................................... ........................................................................................................... Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações. Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados, utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar.(NR)”

Este artigo equipara a "falsificação de documento particular" a "falsificação de dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados". Pelo que diz o artigo, "falsificar" uma calculadora é o mesmo que falsificar um documento particular. Não me parece adequado.

O texto do artigo estaria mais claro se tivesse a seguinte redação:

"Falsificação de cartão de crédito ou débito ou qualquer dispositivo, eletrônico ou digital ou similar, de identificação e ou de autenticação. Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz identificar e ou autenticar pessoa física ou jurídica.(NR)"

Artigo 9º

Art. 9º O Código Penal passa a vigorar acrescido do seguinte art. 298-A: “Falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 298-A. Criar ou copiar, indevidamente, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de rádio freqüência ou telefonia celular, ou qualquer instrumento que permita o acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado: Pena – reclusão, de um a cinco anos, e multa.”

Por que este artigo está no capítulo sobre "FALSIDADE DOCUMENTAL" e não no capítulo sobre "CRIMES CONTRA A SEGURANÇA DOS MEIOS DE COMUNICAÇÃO E TRANSPORTE E OUTROS SERVIÇOS PÚBLICOS"?

Artigo 10º

Art. 10º O Código Penal passa a vigorar acrescido do seguinte art. 141-A: “Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso os crimes sejam cometidos por intermédio de rede de computadores, dispositivo de comunicação ou sistema informatizado.”
O artigo acima acrescenta dois terço aos crimes contra a honra (injuria, difamação, calúnia, etc.) que sejam cometidos por intermédio de rede de computadores, dispositivo de comunicação ou sistema informatizado.

Artigo 11º

Art. 11º O Código Penal passa a vigorar acrescido do seguinte art. 356-A: “Art. 356-A. Deixar de manter os dados de identificação de usuário e os dados de conexões realizadas por seus equipamentos, de valor probatório, aptos à identificação do usuário quando da ocorrência de crime, pelo prazo de três anos contados a partir da data de conexão, aquele que é o responsável pelo provedor de acesso à rede de computadores.”

O artigo 11º responsabiliza criminalmente o provedor de acesso que não identificar o usuário e armazenar esta informação por 3 anos. Tipificar este comportamento como crimanal me parece muito exagerado, caberia no máximo uma responsabilização civil.

Marcadores:






<< Página inicial

Arquivos

janeiro 2000   fevereiro 2000   março 2000   julho 2005   agosto 2005   setembro 2005   outubro 2005   novembro 2005   dezembro 2005   janeiro 2006   março 2006   abril 2006   maio 2006   junho 2006   julho 2006   agosto 2006   setembro 2006   outubro 2006   novembro 2006   dezembro 2006   janeiro 2007   fevereiro 2007   abril 2007   maio 2007   junho 2007   julho 2007   agosto 2007   setembro 2007   outubro 2007   novembro 2007   janeiro 2008   fevereiro 2008   março 2008   junho 2008   setembro 2008   novembro 2008   dezembro 2008   junho 2009   julho 2009   agosto 2009   setembro 2009   outubro 2009   dezembro 2009   fevereiro 2010  

This page is powered by Blogger. Isn't yours?

Assinar Postagens [Atom]