Leis Sobre Crimes Cibernéticos

23 maio 2012 | By

Com a criação da internet, criou-se também um novo ambiente, uma nova sociedade onde ainda não há leis o suficientes que a regem.

O direito digital consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas.

A maioria dos crimes cometidos na internet ocorre também no mundo real. A internet funciona apenas como um facilitador, principalmente pelo seu anonimato.

Portanto as questões quanto ao conceito crime, delito, ato e efeito são as mesmas.

Um dos crimes mais comum no mundo virtual é o Estelionato, art. 171 do Código Penal Brasileiro.

Um problema referente à prisão destes criminosos está na não denuncia destes crimes e no despreparo da polícia investigativa e da perícia para apurar e manipular tais dados/provas.

Muitas vezes é difícil o enquadramento da conduta criminosa, muitas vezes pela inexistência de uma universalização das leis que tratam do assunto e/ou pela falta de previsão em nossos códigos. Com toda a conduta criminosa deve ser punida, somente pena de dar a impressão de que compensa, a grande maioria dessas condutas está capitulada no Código Penal Brasileiro.

2 – TIPOS DE ATAQUES

Nesse tópico, relacionaremos os ataques. Com isso, teremos uma visão do cenário que podemos encontrar os crimes na internet.

2.1 – Cavalo de Tróia

O cavalo de tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na internet.

O jogo secretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão.

Alguns trojans populares são o NetBus, Back Orifice e SubSeven. Há também cavalos de tróia dedicados a roubar senhas e outros dados sigilosos.

2.2 – Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.

2.3 – Negação de Servi

Conhecido como Denial of Service – DoS – consiste em sobrecarregar um servidor com uma quantia excessiva de solicitações de serviço. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD NET.

Nessa variante, o agraessor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbins bombardeiam o servidor-alvo, tirando-o do ar.

2.4 – E-mail Bomba

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e encher a caixa postal da vítima. A sobrecarga tende a provocar negação de serviço no servidor de email.

2.5 – Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornar-se-iam mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

2.6 – Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

2.7 – Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de PING (um teste para verificar se o servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador alvo é inundado pelo Ping.

2.8 – Sniffing

O sniifer é o programa ou dispositivos que analise o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas que trafegam pela rede.

2.9 – Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executa-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

2.10 – Scamming

Técnica que visa roubar senhas e o número de contas de clientes bancários enviando um s-mail falso oferecendo um serviço na página do banco. Geralmente os bancos, como o Banco do Brasil, e instituições de crédito, como o SERASA, são usados para solicitar senhas de serviços.

2.11 – Teclado Virtual Falso

Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legítimo do banco, para que o usuário informe os seus dados nele.

2.12 – Popups Maliciosos

Popups que tentam enganar o usuário para que este digite seus dados sensíveis, algumas vezes imitam perfeitamente os teclados virtuais.

2.13 – Mouse Loggers

Software que captura os movimentos do mouse e clique de botões, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da área onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.

2.14 – DNS Poisoning

Um atacante compromete um servidor DNS para, quando este receber a solicitação de resolução de uma URL de interesse, devolver o endereço IP de um site clonado ou malicioso, desciando o usuário sem que este perceba.

2.15 – BHOs

Browser Helper Objects são DLLs que funcionam como plug-ins do Internet Explorer, podendo ver e alterar todos os dados que trafegam entre o computador e um servidor web. Nem todos são, necessariamente, maliciosos, mas são muito usados para construir em cavalos de tróia e spyware.

2.16 – Clonagem de URLs

URLs podem ser clonadas por semelhança ou por falhar de segurança de browsers. Exemplos: www.bancodobrasil.com.br poderia ser www.bandodobrasil.com.br ou www.bancodobrazil.com.br.

2.17 – Scanning de Memória / DLL Injection

Técnicas usadas por um programa para cessar a memória ocupada por outro programa, podendo assim ler dados sensíveis como a senha informada pelo usuário, chaves criptográficas e assim por diante.

3 – CRIMES DIGITAIS

Apresentaremos os crimes mais comuns, puníveis com a atual legislação.

Para crimes de vírus, o artigo 163 do código penal diz o seguinte:

“Dano Art. 163 – Destruir, inutilizar ou deteriorar coisa alheia:

Pena – detenção, de um a seis meses, ou multa.

Dano qualificado Parágrafo único – Se o crime é cometido:

I – com violência à pessoa ou grave ameaça;

II – com emprego de substância inflamável ou explosiva, se o fato não constitui crime mais grave

III – contra o patrimônio da União, de Estado ou de Município;

III – contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista;

(Redação dada pela Lei nº 5.346, de 3.11.1967)

IV – por motivo egoístico ou com prejuízo considerável para a vítima:

Pena – detenção, de seis meses a três anos, e multa, além da pena correspondente à violência.”

O crime por implantação de vírus não está bem descrito no código penal, mas como se trata de DANO ao outrem, a justiça compreende como sendo para destruir algo.

Para crimes de WORMS, que é uma variação de vírus que instala um trojan, esse artigo não é aplicado.

Os crimes de pichação em sites, podem ser enquadrados no seguinte artigo:

Calúnia

Art. 138 – Caluniar alguém, imputando-lhe falsamente fato definido como crime:

Pena – detenção, de seis meses a dois anos, e multa.

§ 1º – Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.

§ 2º – É punível a calúnia contra os mortos.

Exceção da verdade

§ 3º – Admite-se a prova da verdade, salvo:

I – se, constituindo o fato imputado crime de ação privada, o ofendido não foi condenado por sentença irrecorrível;

II – se o fato é imputado a qualquer das pessoas indicadas no nº I do art. 141;

III – se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença irrecorrível.

Difamação

Art. 139 – Difamar alguém, imputando-lhe fato ofensivo à sua reputação:

Pena – detenção, de três meses a um ano, e multa.

Exceção da verdade

Parágrafo único – A exceção da verdade somente se admite se o ofendido é funcionário público e a ofensa é relativa ao exercício de suas funções.

Injúria

Art. 140 – Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:

Pena – detenção, de um a seis meses, ou multa.

§ 1º – O juiz pode deixar de aplicar a pena:

I – quando o ofendido, de forma reprovável, provocou diretamente a injúria;

II – no caso de retorsão imediata, que consista em outra injúria.

§ 2º – Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:

Pena – detenção, de três meses a um ano, e multa, além da pena correspondente à violência.

§ 3º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião ou origem: (Incluído pela Lei nº 9.459, de 1997)

§ 3o Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência: (Redação dada pela Lei nº 10.741, de 2003)

Pena – reclusão de um a três anos e multa. (Incluído pela Lei nº 9.459, de 1997)

Disposições comuns

Art. 141 – As penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos crimes é cometido:

I – contra o Presidente da República, ou contra chefe de governo estrangeiro;

II – contra funcionário público, em razão de suas funções;

III – na presença de várias pessoas, ou por meio que facilite a divulgação da calúnia, da difamação ou da injúria.

IV – contra pessoa maior de 60 (sessenta) anos ou portadora de deficiência, exceto no caso de injúria. (Incluído pela Lei nº 10.741, de 2003)

Parágrafo único – Se o crime é cometido mediante paga ou promessa de recompensa, aplica-se a pena em dobro.

Exclusão do crime

Art. 142 – Não constituem injúria ou difamação punível:

I – a ofensa irrogada em juízo, na discussão da causa, pela parte ou por seu procurador;

II – a opinião desfavorável da crítica literária, artística ou científica, salvo quando inequívoca a intenção de injuriar ou difamar;

III – o conceito desfavorável emitido por funcionário público, em apreciação ou informação que preste no cumprimento de dever do ofício.

Parágrafo único – Nos casos dos ns. I e III, responde pela injúria ou pela difamação quem lhe dá publicidade.

Retratação

Art. 143 – O querelado que, antes da sentença, se retrata cabalmente da calúnia ou da difamação, fica isento de pena.

Art. 144 – Se, de referências, alusões ou frases, se infere calúnia, difamação ou injúria, quem se julga ofendido pode pedir explicações em juízo.

Aquele que se recusa a dá-las ou, a critério do juiz, não as dá satisfatórias, responde pela ofensa.

Art. 145 – Nos crimes previstos neste Capítulo somente se procede mediante queixa, salvo quando, no caso do art. 140, § 2º, da violência resulta lesão corporal.

Parágrafo único – Procede-se mediante requisição do Ministro da Justiça, no caso do n.º I do art. 141, e mediante representação do ofendido, no caso do n.º II do mesmo artigo.”

Os crimes mais comuns tendo como uso os meios computacionais são:

Artigo 153 do CPB: Violação de Segredo – “Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que o destinatário ou detentor, e cuja divulgação possa produzir danos a outrem”.

Artigo 154 do CPB: Violação de segredo profissional – “Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, oficio ou profissão, e cuja revelação possa produzir dano a outrem”.

Artigo 155 do CPB: “Subtrair para si ou para outrem coisa alheia móvel”.

Artigo 158 do CPB: Extorção – “Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa”.

Artigo 171 do CPB: Estelionato – “Obter para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

Artigo 163 do CPB: – “Destruir, inutilizar ou deteriorar coisa alheia” (Já citado anteriormente).

Nota-se que, no artigo 154, a ação deve ser praticada por quem possua vinculo profissional com a empresa.

No artigo 155, podemos enquadrar o furto de informações, ou dados, o desvio de dinheiro entre contas e etc.

No artigo 163, o dolo é imprescindível para a tipificação, uma vez que não existe o dano culposo. Como exemplos podem-se citar a destruição de sites, propagação de vírus e etc.

O artigo 171 é um tipo de crime comumente visto na Internet. E-mails falsos que exigem conta e senha de um banco, e-mails que levam o usuário a um site falso ou vírus/trojan que é instalado automaticamente após um click na máquina do usuário.

4 – CORREÇÕES PELOS LEGISLADORES

No tocante ao rol de novos tipos penais, o PLC 84/99 (na Câmara dos Deputados, PLC 89/2003 no Senado Federal), procura inserir no ordenamento brasileiro os crimes, tais como de dano a dado ou programa de computador; acesso indevido ou não autorizado alteração de senha ou acesso a computador programa ou oferta de pornografia em rede sem aviso de conteúdo; publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatro anos.

Há tipos de sanções menos graves, como o crime de que se cuida o art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito à competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividades profissional ou funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramitava na Câmara dos Deputados, pois foi arquivado, o PL 1806/99, que altera o artigo 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

O PL 2557/2000 (Câmara dos Deputados), apensado ao PL 84/99 (Câmara dos Deputados), do deputado Alberto Fraga, acrescenta o artigo 325-A ao Decreto-Lei 1001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte do hacker.

O PL 2558/2000 (Câmara dos Deputados), apensado ao PL 2557/2000 e, posteriormente, ao PL 84/99, acrescenta ao artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados eletrônicos.

Além desses projetos de lei de natureza penal, é de se registrar o PLS 21 de 2004, de autoria do Senador Duciomar Costa, que disciplina o envio de mensagens eletrônicas, praticas chamadas de SPAM.

4.1 – Os Provedores

Até o presente momento, não foi identificado nenhum mecanismo que puna os provedores de acesso e conteúdo. Com isso, eximem-se das responsabilidade e dificultam a autenticidade dos autores de crimes praticados na internet.

O caso mais recente foi a intimação do sitio de relacionamento, ORKUT, para prestar informações de possíveis criminosos que se passaram por outras pessoas. O provedor de conteúdo não tem informações consistentes, como dados pessoais, endereços, telefone e etc.

No entanto, somente pelos rastros do criminoso, poderíamos achar-lo. Para tal, seriam envolvidos outros provedores de acesso, e o caso poderia se perder no desconhecido.

5 – CONCLUSÃO

Os ataques na internet crescem a medida que a importância de dados trafegados crescem. No entanto não temos uma legislação específica para tais crimes.

As legislações vigentes quase não alcançam, em leis e velocidade, os crimes praticados na internet. As leis são muito antigas, mas pode-se se enquadrados vários crimes com ação penal. No entanto os tribunais não conseguem acompanhar a velocidade dos fatos.

Alinhado a lentidão da justiça, os juizes ainda não estão preparados para julgar tais fatos. Prova disso são as complicações para julgamento, às vezes errôneos, dos processos.

No entanto, o ponto principal são os provedores. Esses não têm responsabilidade nenhuma com a justiça, apenas de cooperar.

Com os mecanismos existentes na atualidade, seria possível identificar cada usuário da rede, e mantê-lo avisados de possíveis falhas de segurança em seus sistemas.

Os ataques vêm crescendo a cada dia, e a responsabilidade dos provedores diminuindo para com a justiça.

6 – BIBLIOGRAFIA

www.senado.gov.br

Consultas dos projetos em tramitação em 18 de abril de 2006

www.camara.gov.br

Consultas dos projetos em tramitação em 18 de abril de 2006

PECK, Patrícia; Direito Digital; Editora Saraiva, 1ª edição, 2002.

www.batori.com.br : Trabalho Acadêmicos: Thiago Felipe de Andrade.

www.cert.br : Consultas sobre dados estatísticos em 18 de abril de 2006

APÊNDICE

A PROJETO DE LEI DA CÂMARA Nº 89, DE 2003 (Nº 84/99, na Casa de Origem)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências.

O Congresso Nacional decreta:

Art. 1º Esta Lei dispõe sobre os crimes de informática, e dá outras providências.

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido da seguinte Seção V do Capitulo VI do Titulo I:

SEÇÃO V

Dos crimes contra a inviolabilidade

Dos sistemas informatizados

Acesso indevido a meio eletrônico

Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado:

Pena – detenção, de três meses a um ano, e multa.

§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Manipulação indevida de informação eletrônica

Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado:

Pena – detenção, de seis meses a um ano, e multa.

§ 1º Nas mesmas penas incorre quem transporta, por qualquer meio, indevidamente ou sem autorização, dado ou informação obtida em meio eletrônico ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Meio eletrônico e sistema informatizado

Art. 154-C. Para os efeitos penais, considera-se:

I – meio eletrônico: o computador, o processador de dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir dados magnética, óptica ou eletronicamente;

II – sistema informatizado: a rede de computadores, a base de dados, o programa de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados eletronicamente.”

Art. 3º O art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com as seguintes alterações, renumerando-se o parágrafo único para § 1º:

“Art. 163. ………………………………………..

§ 1º………………………………………………..

Dano eletrônico

§ 2º Equipara-se à coisa:

I – o dado, a informação ou a base de dados presente em meio eletrônico ou sistema informatizado;

II – a senha ou qualquer meio de identificação que permita o acesso a meio eletrônico ou sistema informatizado.

Difusão de vírus eletrônico

§ 3º Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou informação em meio eletrônico ou sistema informatizado, indevidamente ou sem autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou dificultar-lhe o funcionamento.”(NR)

Art. 4º O art. 167 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com a seguinte redação:

“Art. 167. Nos casos do art. 163, § 1º, inciso IV , quando o dado ou informação não tiver potencial de propagação ou alastramento, e do art. 164, somente se procede mediante queixa.” (NR)

Art. 5º o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

“Pornografia infantil”.

Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de um a quatro anos, e multa.

§ 1º As penas são aumentadas de metade até dois terços se o crime é cometido por meio de rede de computadores ou outro meio de alta propagação.

§ 2º A ação penal é pública incondicionada.”

Art. 6º Os arts. 265 e 266, ambos do Decreto- Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com as seguintes alterações:

“Atentado contra a segurança de serviço de utilidade pública”.

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor ou telecomunicação, ou qualquer outro de utilidade pública:

…………………………………………..” (NR)

“Interrupção ou perturbação de serviço telegráfico ou telefônico”

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento:

……………………………………………” (NR)

Art. 7º o art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte parágrafo único:

“Art. 298. ………………………………………..

Falsificação de cartão de crédito

Parágrao único. Equipara-se a documento particular o cartão de crédito ou débito”

(NR)

Art. 8º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

“Falsificação de telefone celular ou meio de acesso a sistema eletrônico”

Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o acesso a meio eletrônico ou sistema informatizado:

Pena – reclusão, de um a cinco anos, e multa.”

Art. 9º O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar acrescido do § 2º, renumerando-se o parágrafo único para § 1º:

“Art. 2º. …………………………………………..

§ 1º ……………………………………………….

§ 2º O disposto no inciso III do caput não se aplica quando se tratar de interceptação do fluxo de comunicações em sistema de informática ou telemática. “(NR)

Art. 10. Os crimes previstos nesta lei quando praticados nas condições do inciso II, art. 90, do Decreto–Lei no 1.001, de 21 de outubro de 1969 – Código Penal Militar, serão de competência da Justiça Militar.

Art. 11. As entidades que coletam, armazenam, processam, distribuem ou comercializam informações privadas, ou utilizam tais informações para fins comerciais ou para prestação de serviço de qualquer natureza, não poderão divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas físicas ou jurídicas, a origem racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde física ou mental, vida sexual, registros policiais, assuntos familiares ou profissionais, e outras que a lei definir como sigilosas, salvo por ordem judicial ou com anuência expressa da pessoa a que se referem ou do seu representante legal.

Art. 12. Fica revogado o art. 241 da Lei nº 8.069, de 13 de julho de 1990.

Art. 13. Esta Lei entra em vigor na data de sua publicação.

Câmara dos Deputados, 11 de novembro de 2003. – João Paulo Cunha.

PROJETO DE LEI ORIGINAL Nº 84, DE 1999

Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.

O Congresso Nacional decreta:

CAPÍTULO I

Dos Princípios que Regulam a Prestação de Serviço por Redes de Computadores

Art. 1º O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.

CAPÍTULO II

Do Uso de Informações Disponíveis em Computadores ou Redes de Computadores

Art. 3º Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Art. 4º Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Art. 5º A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§ 1º A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.

§ 2º Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3º Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.

§ 4º Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Art. 6º Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Art. 7º O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

CAPÍTULO III

Dos Crimes de Informática

SEÇÃO I

Dano a Dado ou Programa de Computador

Art. 8º Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:

I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com considerável prejuízo para a vítima;

III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro; ou

VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa

SEÇÃO II

Acesso Indevido ou não Autorizado

Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a umano e multa.

Novembro de 2003 DIÁRIO DO SENADO FEDERAL Sexta-feira 14 36919

APÊNDICE B

Tramitação de Matérias (Proposições)

SF PLC 00089 / 2003 de 13/11/2003 Selecionar para acompanhamento

Tramitação da matéria na Câmara dos Deputados

Outros números CD PL. 00084 / 1999

Autor DEPUTADO – Luiz Piauhylino

Ementa Altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 –

Código

Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial).

Indexação NORMAS, ACESSO, PRESTAÇÃO DE SERVIÇO, REDE DE TRANSMISSÃO, COMPUTADOR, (INTERNET), PRIVACIDADE, DIREITO A INFORMAÇÃO, PESSOAL, BANCO DE DADOS, LIBERDADE, ESTRUTURAÇÃO, RESPONSABILIDADE, CONSUMIDOR, PRESERVAÇÃO, SIGILO, INFORMAÇÃO, ARMAZENAMENTO, DISPONIBILIDADE, UTILIZAÇÃO, USO PRÓPRIO, IDENTIFICAÇÃO, PESSOA FÍSICA, PESSOA JURÍDICA, AUSÊNCIA, OBRIGATORIEDADE, CONHECIMENTO, TERCEIROS, COLETA, PROCESSAMENTO DE DADOS, AUTORIZAÇÃO, INTERESSADO, CADASTRAMENTO, RETIFICAÇÃO, PROIBIÇÃO, DIVULGAÇÃO, INFORMAÇÕES, REVELAÇÃO, OPINIÃO, POLÍTICA, RELIGIÃO, SEXO, PORNOGRAFIA, BANCO DE DADOS. CARACTERIZAÇÃO, CRIME, INFRATOR, INFORMÁTICA, DESTRUIÇÃO, INVASÃO, BANCO DE DADOS, ACESSO, MEIO ELETRÔNICO, PROGRAMA, COMPUTADOR, (INTERNET), FRAUDE, DANOS, ADMINISTRAÇÃO PÚBLICA, VANTAGENS, VIOLAÇÃO, SENHA, DIFUSÃO, VÍRUS, PENA DE DETENÇÃO, MULTA, AGRAVAÇÃO PENAL, CRIMINOSO, EXERCÍCIO PROFISSIONAL.

Tramitações Inverter ordenação de tramitações (Data Descendente)

PLC 00089 / 2003

13/11/2003 PLEG – PROTOCOLO LEGISLATIVO

Situação: AGUARDANDO LEITURA

Este processo contém 27 (vinte e sete) folhas numeradas e rubricadas.

À SSCLSF.

13/11/2003 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Anexada, às fls. 28/326, cópia da legislação citada no Projeto. Matéria aguardando leitura.

13/11/2003 ATA-PLEN – SUBSECRETARIA DE ATA – PLENÁRIO

10:00 – Leitura. À Comissão de Constituição, Justiça e Cidadania.

Publicação em 14/11/2003 no DSF Página(s): 36917 – 36923

14/11/2003 CCJ – Comissão de Constituição, Justiça e Cidadania Situação: AGUARDANDO DESIGNAÇÃO DO RELATOR Recebido nesta Comissão. Matéria aguardando distribuição.

14/11/2003 CCJ – Comissão de Constituição, Justiça e Cidadania Situação: MATÉRIA COM A RELATORIA Distribuído ao Senador Marcelo Crivella , para emitir relatório.

01/04/2004 CCJ – Comissão de Constituição, Justiça e Cidadania Devolvido pelo gabinete do Senador Marcelo Crivella, em virtude de Solicitação da Secretaria-Geral da Mesa, de 31/03/2004, para atender requerimento de audiência da CE.

02/04/2004 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Recebido neste órgão, nesta data.

02/04/2004 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Encaminhado ao Plenário.

05/04/2004 ATA-PLEN – SUBSECRETARIA DE ATA – PLENÁRIO

Leitura do Requerimento nº 400, de 2004, de autoria do Senador Valdir Raupp, solicitando que nos termos regimentais, seja também submetido ao exame da Comissão de Educação, após concluída sua apreciação pela Comissão de Constituição, Justiça e Cidadania. À SSCLSF para inclusão em Ordem do Dia oportunamente.

Publicação em 06/04/2004 no DSF Página(s): 9409 – 9410

06/04/2004 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Situação: AGUARDANDO INCLUSÃO ORDEM DO DIA DE REQUERIMENTO

Aguardando inclusão, em Ordem do Dia, do Requerimento nº 400, de 2004.

07/04/2004 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Incluído na relação de proposições que deverão constar da Ordem do Dia após a desobstrução da pauta.

08/06/2004 SSCLSF – SUBSEC. COORDENAÇÃO LEGISLATIVA DO SENADO

Situação: INCLUIDO REQUERIMENTO EM ORDEM DO DIA DA SESSÃO DELIBERATIVA

Incluído em Ordem do Dia da 5ª sessão deliberativa extraordinária de 8.6.2004. Votação, em turno único, do Requerimento nº 400, de 2004.

08/06/2004 ATA-PLEN – SUBSECRETARIA DE ATA – PLENÁRIO

21:04 -Aprovado o Requerimento nº 400, de 2004. À Comissão de Educação e, posteriormente, à de Constituição, Justiça e Cidadania.

Publicação em 09/06/2004 no DSF Página(s): 17770

11/06/2004 CE – Comissão de Educação Situação: AGUARDANDO DESIGNAÇÃO DO RELATOR

Recebido nesta Comissão em 11/06/2004. Aguardando distribuição.

16/06/2004 CE – Comissão de Educação Situação: MATÉRIA COM A RELATORIA

Distribuído ao Senador Eduardo Azeredo, para relatar.

10/08/2004 CE – Comissão de Educação

Situação: PRONTO PARA A PAUTA NA COMISSÃO

Devolvido pelo relator, Senador Eduardo Azeredo, com relatório favorável, estando em condições de ser incluído em pauta.

24/08/2004 CE – Comissão de Educação

Amigo Nerd

Misterio A+

Deixe uma resposta

%d blogueiros gostam disto: