Terei que ser um pouco "áspero", mas acho que é necessário. Ontem, 10 de Junho de 2008, o Senado Federal da Banânia aprovou o substitutivo do PLC 89/2003, mais conhecido como Lei Eduardo Azeredo. Trocando em miúdos, é a lei (necessária, diga-se de passagem) que regulamenta os crimes cibernéticos, para enquadrar n00bs, kiddies, lammers e FDP em geral, que só incomodam e enchem o nosso saco. A intenção aqui não é puxar o saco ou chutar o traseiro de ninguém (leia-se político). O que pretendo é expor a nova lei que será votada, e, se tudo correr normalmente, aprovada.
Peço que façam comentários após leitura de todo conteúdo, ou da parte mais importante (que mostrei a seguir). Peço também (já que não posso mandar,
) não façam comentários, como eu, puxando o saco ou chutando o traseiro de ninguém. Repito, não estamos aqui para isso. Vamos a chatice.
“SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.”Aqui é uma simples introdução, breve descrição e abaixo do título, reparem, vejam que o substitutivo substitui (com redundância) o projeto inicial 89/2003 do Sen. Eduardo Azeredo. Adiante.
O CONGRESSO NACIONAL decreta:
Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.Idem acima. Introdução e descrição.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:
“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.Regulamenta o acesso indevido e sem autorização. Ex.: Invasão da rede da sua casa pelo seu vizinho FDP.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.Regulamenta o acesso à informações privadas e/ou sigilosas. Se dar a alguém a pena é aumentada em 1/3. Ex.: Se o mesmo vizinho FDP que invadiu a sua rede, pegou foto de você e sua patroa naquele bem-bom, cana nele. Se ele botar suas fotos na net, mofa mais um pouco.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”Só será crime se você processar o meliante. Ex.: Se fosse não processar seu vizinho
mãdãfãcãrrrr, por motivo qualquer, ele fica de boa e você é ridicularizado mundialmente. Então já sabe, você deve processá-lo.
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”Regulamenta que a divulgação, utilização comercialização e disponibilização para qualquer fim é crime. Ex.: Aquele mesmo vizinho
féladamãe resolveu vender vídeos que você de sua patroa fizeram naquele dia que você não se lembra de tão bêbado que estava.
Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
...”(NR)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Regulamenta a destruição de dados de terceiros. Ex.: O seu vizinho, aquele, invadiu seu pc e colocou um bot para enviar spam para meio mundo do viagra e aumente seu Jr..
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”A mesma coisa do ítem anterior, com que com danos a sua máquina. Ex.: Seu vizinho, desocupado, coloca um bot e ainda, de sacanagem, apaga as suas planilhas que você demorou seis meses para fazer do seu chefe. Resultado: perdeu sua promoção.
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171 ................................................................................................
§ 2º Nas mesmas penas incorre quem:
...
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”Regulamente o uso de bots para acesso escusos. Se usar nome de terceiro, pior. Ex.: Seu vizinho invadiu uma máquina para envio de spam, e deixa uma conexão SSH, via putty, para voltar ao acesso com mais facilidade. Como ele não sossega e quer te lascar, ele usa o seu nome.
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:
... “(NR)
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:
... “(NR)Interverir em serviços também é crime. Ex.: Seu vizinho cansou de te f*der, quer ter a sensação do perigo e começar a invadir o provedor de acesso.
Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro:
...”(NR)Falsificar documentos on-line em parte ou inteiros. Ex.: Sabe aquela planilha do seu chefe?? Pois é, continha dados sigilosos e seu vizinho alterou e divulgou. A empresa faliu e você está desempregado.
Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:
...”(NR)Idem acima.
Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:
“Art. 251. ...
§ 1º - Nas mesmas penas incorre quem:
...
Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar
...
§ 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”Aplicação de bots com a intenção de acessar redes militares. Ex.: Seu vizinho é ninja. Invadiu o quartel onde você serve.
Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:
“Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:”(NR)
...
...Regulamenta que danifica dados militares é crime. Ex.: Seu vizinho, o ninja, invade a repartição no quartel que você serve. Você é penalizado e preso.