Pular para o conteúdo principal

Câmara aprova tipificação de crimes cibernéticos


O projeto de lei que tipifica crimes cibernéticos no Código Penal foi aprovado nesta terça-feira pelo Plenário da Câmara dos Deputados. O texto, que segue para o Senado, prevê pena de reclusão de seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da violação de mecanismo de segurança de equipamentos de informática.
PL 2.793/11, cujo autor é o deputado Paulo Teixeira (PT-SP), também prevê pena de reclusão (de seis meses a dois anos) e multa para a invasão de computadores, caracterizado como “controle remoto não autorizado do dispositivo invadido”. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos.
Para o crime de “devassar dispositivo informático" com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três meses a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.
A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico e de 1/3 à metade se o crime for praticado contra o presidentes da República, do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; governadores, prefeitos, dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos.
O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual — de um a três anos de detenção — no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo.
A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa.
Carolina DieckmannQuem criticou a proposta foi o deputado Eduardo Azeredo (PSDB-MG), relator de outro projeto sobre o tema (PL 84/1999). Azeredo denunciou o casuísmo do governo. "O governo é omisso sobre o tema há anos. Agora, por conta do vazamento das fotos da atriz Carolina Dieckman, o governo vota um projeto que não foi discutido em nenhuma comissão."
Teixeira rebateu as críticas, dizendo que não havia nenhum consenso sobre o projeto relatado por Azeredo. "Esse projeto [de Azeredo] cria tipos penais muito amplos, que dão margem para interpretação e podem até criminalizar quem baixa uma música", disse. Com informações da Agência Câmara.
Revista Consultor Jurídico, 16 de maio de 2012

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Bruxas e charlatães à solta na pandemia

Muito real e pertinente a reflexão do delegado Jorge B Pontes no artigo denominado: "Bruxas e charlatães à solta na pandemia" que reproduzo abaixo e recomendo a leitura.
Bruxas e charlatães à solta na pandemia
Jorge B Pontes

Quase tão terrível como a própria epidemia do covid-19, está sendo a revelação de que somos um país de bruxos, falsos profetas, curandeiros místicos, videntes apocalípticos e analistas de cenários geopolíticos catastróficos, todos aparentemente fugidos de um manicômio.
O curioso é que, quanto mais apedeutas, quanto menos ilustrados cientificamente, mais opinam essas pessoas. Definitivamente as redes sociais abriram as portas do hospício...
Essa gente desvairada, talvez em razão do ócio do isolamento, brotou de todos os lados na crise, sempre com um celular nas mãos e contas ativas no Facebook e Instagram, disparando - ou repassando frenética e automaticamente - posts estapafúrdios, para centenas de grupos de WhatsApp.
Essa usina de fake news é de fato u…