Wiki

Início

PROJETO DE LEI Nº , DE

(Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto, Emiliano José)

Dispõe a tipificação criminal de condutas na Internet e dá outras providências.

O Congresso Nacional decreta:

Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências.

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

Capítulo IV

DOS CRIMES CONTRA A SEGURANÇA

DOS SISTEMAS INFORMATIZADOS

Acesso indevido a sistemas informatizados

Art. 285-A. Acessar sistema informatizado sem autorização e com a intenção de obter vantagem ilícita.

Pena – detenção, 3 (três) meses a 1 (um) ano, e multa.

Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado.

Pena – Apreensão dos equipamentos utilizados, multa, reparação dos danos causados, e cassação do registro profissional.

§1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a realização do crime previsto neste artigo.

§2º Se da invasão resultar a obtenção de dados confidenciais, instalação de vulnerabilidades, destruição ou alteração de arquivos, controle remoto não autorizado da rede de computadores ou sistema informatizado invadido, a multa é aumentada de um terço.


 

Ação Penal

Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia mista e subsidiárias.”

Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:


 

Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de computadores ou sistema informatizado sem a autorização de seu legítimo titular.

Pena – Apreensão dos equipamentos utilizados, multa, reparação dos danos causados, e cassação do registro profissional.


 

Inserção ou difusão de código malicioso seguido de dano

Parágrafo único – Se do crime resulta destruição, inutilização, deterioração, funcionamento defeituoso, ou controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema informatizado:

Pena – Apreensão dos equipamentos utilizados, multa, reparação dos danos causados, e cassação do registro profissional.

Art. 4º. Para os efeitos penais considera-se, dentre outros:

I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;

II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;

III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado afetado.

Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.

Sala das Sessões, em de de 2011.


 

Deputado Paulo Teixeira


 

Deputado Luiza Erundina


 

Deputado Manuela Dávila


 

Deputado João Arruda


 

Deputado Brizola Neto

 

 

 

Deputado Emiliano José

0 Anexos
24417 Visualizações
Média (6 Votos)
A média da avaliação é 3.6666666666666665 estrelas de 5.
Comentários
Quais dados? Tipo o que o wikileaks vazou, que demonstravam como os governantes mentem e colocam suas mentiras em sigilo?
Postado em 08/07/11 06:27 em resposta a Jefferson Nóbrega.
Paulo, obrigado pelos esclarecimentos. Mas qual a lógica de se colocar uma pena que já se sabe que não poderá ser cumprida? O objetivo do texto não é definir o crime e estabelecer a pena? Porque já não se define uma pena que não possua nenhuma lei contrária? Antes uma pena justa, que será aplicada, que uma que terá de ser repensada pelo Juiz. Aí, acaba sendo o Juiz quem define a pena e não a lei. Em minha opinião, que não conheço nada de direito, o fato de quase sempre haver uma lei que neutraliza parcialmente ou totalmente o efeito de outra é um dos problemas na grande demora do julgamento dos processos. Deixando muita gente impune por muitos anos e fazendo com que a sociedade perca a credibilidade nas leis e na justiça.
Postado em 08/07/11 12:09 em resposta a Paulo Rená Santarém.
Creio que há necessidade de atrelar os dados eventualmente obtidos ilicitamente por meio eletronico aos dados que estejam debaixo do escopo da vindoura lei de proteção de dados pessoais.
Postado em 08/07/11 14:31 em resposta a Raphael Tsavkko.
Penso que deve-se retirar 'apreensão dos equipamentos utilizados', como disse Mario Marino. O dono da lanhouse, p.ex., pode ser punido indiretamente se alguém utilizar seu equipamento ou se o culpado invadiu uma rede wifi de alguém, o roteador poderia se enquadrar no "equipamento utilizado". O mesmo vale para um computador utilizado numa botnet, onde a pessoa nem sabe que seu computador faz parte dessa rede.
Postado em 11/07/11 19:26.
Não sei se resolveria ao mudar o termo 'legítimo titular' para '[...]sem a autorização de seu legítimo proprietário ou responsável autorizado por ele'.
Postado em 11/07/11 19:38 em resposta a João Carlos Rebello Caribé.
Mostrando 21 - 25 de 25 resultados.
de 2