Gbitten

quarta-feira, dezembro 06, 2006

 

Análise do substitutivo do PLS 76/2000 (Parte IV)

Artigos 12º ao 17º

Os artigos 12º ao 17º do substitutivo têm praticamente o mesmo conteúdo que os artigos 2º ao 11º, sendo que aplicados ao Código Penal Militar. Os comentários que coloquei nos artigos que modificam o Código Penal, são pertinentes aos que modificam o Código Penal Militar.

Artigo 18º

Art. 18º O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar acrescido do seguinte § 2º, renumerando-se o parágrafo único para § 1º: “Art. 2º ............................................................................................. ........................................................................................................... § 2º O disposto no inciso III do caput não se aplica quando se tratar de interceptação do fluxo de comunicações em rede de computadores, dispositivo de comunicação ou sistema informatizado.” (NR)

A lei 9.296 regulamenta a inteceptação telefônica de acordo com o que determina a Constituição Federal no artigo 5º inciso XII.

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Esta alteração permite a interceptação do fluxo de comunicações em rede de computadores, dispositivo de comunicação ou sistema informatizado, para prova em investigação criminal e em instrução processual penal mesmo a pena máxima admitida ao crime em questão seja uma pena de detenção.

Segundo o artigo 33º do Código Penal, a pena de detenção é aquela que pode ser cumprida em regime semi-aberto ou aberto, enquanto a pena de reclusão deve ser cumprida em regime fechado, semi-aberto ou aberto. Como a maioria das penas para crimes de informática propostas neste substitutivo são penas de detenção, este artigo me parece adequado para instrumentar a polícia e a Justiça durante a investigação e o julgamento.

Artigo 19º

Art. 19º O art. 313 do Decreto-Lei nº 3.689, de 3 de outubro de 1941, Código do Processo Penal (CPP), passa a vigorar acrescido do seguinte inciso IV: “Art. 313. .......................................................................................... .......................................................................................... IV – punidos com detenção, se tiverem sido praticados contra rede de computadores, dispositivo de comunicação ou sistema informatizado, ou se tiverem sido praticados mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado.(NR)”
O artigo acima altera o Código Processual Penal permitindo a prisão preventiva em caso de crime de informática.

Artigo 24º

Art. 24º O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação: “Art. 1º ......................................................................................... ....................................................................................................... V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. (NR)”
O artigo 24º altera a lei 10.446, permitindo a atuação da Polícia Federal em crimes de informática "quando houver repercussão interestadual ou internacional que exija repressão uniforme".

Artigo 25º

Art. 25º O art. 9º da Lei nº 8.078, de 11 de setembro de 1990 passa a vigorar com a seguinte redação: “Art. 9º ......................................................................................... ....................................................................................................... Parágrafo único. – o mesmo se aplica à segurança digital do consumidor, mediante a informação da necessidade do uso de senhas ou similar para a proteção do uso do produto ou serviço e para a proteção dos dados trafegados, quando se tratar de dispositivo de comunicação, sistema informatizado ou provimento de acesso a rede de computadores ou provimento de serviçomediante o uso dela.(NR)”

Pelo artigo acima, que altera o Código de Defesa do Consumidor, os fornecedores de produtos e serviços passam a ser responsáveis em informar o consumidor a respeito dos riscos e medidas de segurança digital. O texto do artigo está confuso quando menciona "necessidade do uso de senhas ou similar", uma redação mais adequada seria:

Parágrafo único. – o mesmo se aplica à segurança digital do consumidor, mediante a informação de medidas de proteção no uso do produto ou serviço, quando se tratar de dispositivo de comunicação, sistema informatizado ou provimento de acesso a rede de computadores ou provimento de serviço mediante o uso dela.(NR)”

Artigo 26º

Art. 26º Esta Lei entra em vigor sessenta dias após a data de sua publicação.

O artigo 26º encerra o substitutivo estabelecento um prazo para que a lei entre em vigor.

Na próxima parte da análise, tratarei dos polêmicos artigos 20º ao 23º, que abordam o registro de usuário de internet e de outras rede de dados.

Continua ...

Marcadores:






<< Página inicial

Arquivos

janeiro 2000   fevereiro 2000   março 2000   julho 2005   agosto 2005   setembro 2005   outubro 2005   novembro 2005   dezembro 2005   janeiro 2006   março 2006   abril 2006   maio 2006   junho 2006   julho 2006   agosto 2006   setembro 2006   outubro 2006   novembro 2006   dezembro 2006   janeiro 2007   fevereiro 2007   abril 2007   maio 2007   junho 2007   julho 2007   agosto 2007   setembro 2007   outubro 2007   novembro 2007   janeiro 2008   fevereiro 2008   março 2008   junho 2008   setembro 2008   novembro 2008   dezembro 2008   junho 2009   julho 2009   agosto 2009   setembro 2009   outubro 2009   dezembro 2009   fevereiro 2010  

This page is powered by Blogger. Isn't yours?

Assinar Postagens [Atom]