Abaixo, proposta de projeto de lei sobre crimes na internet, de um grupo de deputados de esquerda. Onde está o golpe contra a democracia?
PROJETO DE LEI Nº , DE
(Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto, Emiliano José)
Dispõe a tipificação criminal de condutas na Internet e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:
“Capítulo IV - DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso indevido a sistemas informatizados
Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização de seu titular com o fim de obter vantagem ilícita.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
§1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a realização do crime previsto neste artigo.
§2º Se da invasão resultar a obtenção de dados confidenciais, instalação de vulnerabilidades, destruição ou alteração de arquivos, controle remoto não autorizado da rede de computadores ou sistema informatizado invadido, a pena é aumentada de um terço.
Ação Penal
Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia mista e subsidiárias.”
Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
”Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de computadores ou sistema informatizado sem a autorização de seu legítimo titular.
Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
Parágrafo único – Se do crime resulta destruição, inutilização, deterioração, funcionamento defeituoso, ou controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”
Art. 4º. Para os efeitos penais considera-se, dentre outros:
I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;
II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;
III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado afetado.
Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.
Sala das Sessões, em de de 2011.
Deputado Paulo Teixeira
Deputado Luiza Erundina
Deputado Manuela Dávila
Deputado João Arruda
Deputado Brizola Neto
Deputado Emiliano José
15 comentários
Não consegui identificar exatamente o ponto em que o Coronel quer chegar, no entanto, esse projeto, em várias versões já foi muito esmiúçado pela Internet. Originalmente, estava tão mal redigido que deixava margem para interpretação em diversos artigos. O pior deles tornava um crime qo "download" de qualquer tipo de material que pudesse ser qualificado como "propriedade intelectual".
ReplyEm uma de suas primeiras versões, aquela criada por Eduardo Azeredo, obrigava que todos os sites interativos (como blogs e fóruns) identificassem os participantes, através de nome, o RG, o CPF e o endereço do internauta. Todos as tranferências de arquivos (downloads e uploads) também deveriam ter os usuários identificados.
.
No projeto atual, tal como tomei conhecimento dias atrás, o maior problema continuava a ser a obrigação, por parte de provedores, da retenção de dados de conexão dos internautas por 3 anos, o que ameaça a principal garantia de blogueiros na rede: o anonimato. A má redação de alguns artigos continua lá, dando margem para a criminalização de downloads.
.
Não sei se algo mais foi alterado, mas de qualquer jeito parece uma colcha de retalhos costurada por analfabetos digitais, que desconhecem totalmente como funciona a rede. Ou que talvez tenham segundas intenções.
.
Invasão e desfiguração de sites, disseminação de vírus e feraudes on-line são crimes? É claro que são. Mas não vai ser o log do que os usuários fazem na rede que vai inibir os marginais. Não é a partir da própria casa que eles trabalham.
.
De um jeito ou de outro, o melhor lugar para esse projeto continua sendo a lata de lixo.
Hackerun ad Crakerun!!!
ReplyCoronel,
ReplyNão consegui achar a definição do sujeito(só quem invade ou também quem divulga - p.ex. imprensa).
Para mim, quem obtiver qualquer informação obtida por meio ilegal será considerado culpado se divulgar!!
Se um funcionario público descobrir um esquema de corrupção no Notebook da chefia tem que ficar de bico calado!!!!
JulioK
Mordaça digital...Apenas isso.
ReplyCoronel,
Replydo jeito que vai, vou me mudar para Cuba.
Vou esclarecer um pouco meu comentário Coronel. O maior problema desse projeto não está nos artigos que o senhor postou, mas sim em:
Reply1) big-brother - obrigação dos provedores de manter um registro das conexões de todos os usuários por três anos;
2) má redação - criminaliza os downloads;
3) má redação - não define o que é um sistema, dando margem para criminalização de atos do dia-a-dia.
O primeiro, parece ser resultado da pressão da PF sobre o ministério da justiça ainda no tempo de Tasso Genro ( Protógenes não é o único da espécie na PF ).
O segundo, é resultado de lobbies diversos de grandes gravadoras;
O terceiro, pura cagada, beneficia empresas de tecnologia que gostariam de mandar para a cadeia usuários que modificam seus produtos, ainda que adquiridos legalmente (como por exemplo, instalar Linux em consoles PS3 ou desbloquear iPhones.
Nenhum dos três tem qualquer tipo de eficácia sobre criminosos, apenas sobre cidadãos comuns, que baixam arquivos e postam artigos e comentários em blogs e fóruns.
Melhor alguém pegar e rever esse projeto. Rápido. Urgente. Tipificar crimes necessita de mais análise. Não é por nada não. Revejam logo esse projeto.
ReplyParágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado.
ReplyPena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
ou seja, será muito interessante, para os corruptos, terem seus computadores "invadidos" e todas suas traquinagens "roubadas" de seus computadores. Por ex.: se o Palocci tivesse seu computador "invadido" e todas aquelas informações que fizeram com que ele caísse fossem "roubadas" durante a "invasão", a mídia não poderia mostrar nada daquilo que foi mostrado. Entendeu?
Cel
ReplyBrizola Neto votou a favor da TIP (Taxa de Iluminação Pública) da Cidade do Rio de Janeiro. Taxa que já esta inclusa no IPTU. Este cara gente fina é PARCEIRO da dupla Sérgio Cabral e Eduardo Paes.
CADA POVO TEM A MER.. DE GOVERNO QUE MERECE.
Átila
Nao precisamos nos preocupar com nada disso pois o Merdandante vai contratar os hackers para trabalhar com ele. Para o senadorzinho tudo isso é legal, e sao bons meninos.
ReplyÉ tanto medo da Internet que esses caras têm.... Hackers, Crackers, Blogs (sem rabo preso), redes sociais,..., se nos unirmos, conseguimos fazer algo. Não dá mais para sustentar bandido e vagabundo.... NÃO DÁ!!! A polícia (quando) prende, a justiça vai lá e solta! A polícia trabalha que nem condenada, faz bico para complementar o salário (?), a justiça entra com recurso para que os juízes continuem trabalhando 4 horas em seus escritórios refrigerados e com o salário de rei. ESTÁ CERTO ISTO???? NÃO!!!!
ReplyCoronel,
ReplyIsso é uma lista de deputados ou uma lista de MARGINAIS VAGABUNDOS procurados pela POLÍCIA?
Os artigos 285-A e 163-A só podem ser uma piada.
Reply285-A Invadir...sem autorização de seu titular...
163-A Inserir ou difundir...sem a autorização de seu legítimo titular.
Só pode ser brincadeira de criança.
Quem é o titular (só se estiver fora da casinha) que vai "autorizar" alguém a invadir sistemas, redes, etc.
Seria o mesmo que ladrão pedir autorização do "escolhido" para poder concluir o assalto.
É inacreditável!
Esse idiota sem modéstia do merdaandante, não entende que não há o que possa barrar a invasão de sites de emails e etcs,se houvesse vcs acham que os ee.uu já naõ teriam esse bloqueio,é uma bobagem .é igual ladrão qdo quer roubar ninguém segura.
ReplyNa prática, ninguém ficará preso.
Reply