PROJETO DE LEI N.º 84, DE 1999
Inicialização ao Direito Digital
1 Crimes cometidos na área de informática e suas Penalidades
PROJETO DE LEI N.º 84, DE 1999
Dispõe sobre os crimes cometidos na
área de informática, suas penalidades
e dá outras providências.
O Congresso Nacional decreta:
CAPÍTULO I
DOS PRINCÍPIOS QUE REGULAM A PRESTAÇAO DE SERVIÇO
POR REDES DE COMPUTADORES
Art. 1º. O acesso, o processamento e a disseminação de informações através das
redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os
critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de
pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos
serviços da rede.
Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e
seus serviços, ressalvadas as disposições específicas reguladas em lei.
2 USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES
DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES
Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas
relativas a pessoa física ou jurídica identificada ou identificável.
Parágrafo único. É identificável a pessoa cuja individuação não envolva custos
ou prazos desproporcionados.
Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de
terceiros, salvo nos casos previstos em lei.
Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais,
de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando-se o
pagamento de indenizações a terceiros, quando couberem.
§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas
armazenadas e das respectivas fontes.
§ 2º. Fica assegurado o direito à retificação de qualquer informação privada
incorreta.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma
informação privada será mantida à revelia da pessoa a que se refere ou além do tempo
previsto para a sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o
proprietário de rede de computadores ou provedor de serviço para saber se mantém
informações a seu respeito, e o respectivo teor.
Art. 6º. Os serviços de informações ou de acesso a bancos de dados não
distribuirão informações privadas referentes, direta ou indiretamente, a origem racial,
opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer
entidade, pública ou privada, salvo autorização expressa do interessado.
Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a
informações privadas mantidas em redes de computadores dependerá de prévia
autorização judicial.
3 CRIMES DE INFORMÁTICA
DOS CRIMES DE INFORMÁTICA
Seção I
Dano a dado ou programa de computador
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou
parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou
entidade da administração direta ou indireta ou de empresa concessionária de serviços
públicos;
II- com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro , ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa.
Seção II
Acesso indevido ou não autorizado
Art. 9º. Obter acesso, indevido ou não autorizado, a computador ou rede de
computadores.
Pena: detenção, de seis meses a um ano e multa.
Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou
indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou
acesso a computador ou rede de computadores.
Parágrafo segundo. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito
Federal, Município, órgão ou entidade da administração direta ou indireta ou de
empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa.
Seção III
Alteração de senha ou mecanismo de acesso
a programa de computador ou dados
Art. 10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou
qualquer outro mecanismo de acesso a computador, programa de computador ou dados,
de forma indevida ou não autorizada.
Pena: detenção, de um a dois anos e multa.
Seção IV
Obtenção indevida ou não autorizada de
dado ou instrução de computador
Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou
instrução de computador.
Pena: detenção, de três meses a um ano e multa.
Parágrafo único. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito
Federal, Município, órgão ou entidade da administração direta ou indireta ou de
empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa.
Seção V
Violação de segredo armazenado em computador, meio magnético,
de natureza magnética, óptica ou similar
Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais
armazenadas em computador, rede de computadores, meio eletrônico de natureza
magnética, óptica ou similar, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Seção VI
Criação, desenvolvimento ou inserção em computador de
dados ou programa de computador com fins nocivos
Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou
rede de computadores, de forma indevida ou não autorizada com a finalidade de apagar,
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma
dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de
computadores.
Pena: reclusão, de um a quatro anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou
entidade da administração direta ou indireta ou de empresa concessionária de serviços
públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevid6 de senha ou processo de Identificação de terceiro; ou
VII - com a utilização de qualquer outro meto fraudulento.
Pena: reclusão, de dois a seis anos e multa.
Seção VII
Veiculação de pornografia através de rede de computadores
Art. 14. Oferecer serviço ou informação de caráter pornográfico, em rede de
computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso
sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou
adolescentes.
Pena: detenção, de um a três anos e multa.
DAS DISPOSIÇÕES FINAIS
CAPITULO IV
DAS DISPOSIÇÕES FINAIS
Art. 15. Se qualquer dos crimes previstos nesta lei é praticado no exercício de
atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.
Art. 16. Nos crimes definidos nesta lei somente se procede mediante
representação do ofendido, salvo se cometidos contra o interesse da União, Estado,
Distrito Federal, Município, órgão ou entidade da administração direta ou indireta,
empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo
poder público, serviços sociais autônomos, instituições financeiras ou empresas que
explorem ramo de atividade controlada pelo poder público, casos em que a ação é
pública incondicionada.
Art. 17. Esta lei regula os crimes relativos à informática sem prejuízo das
demais comunicações previstas em outros diplomas legais.
Art. 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua
publicação.
4 UBSTITUTIVO DO SENADO AO PL N.º 84/99
COMISSÃO DIRETORA
PARECER Nº 657, DE 2008
Redação final do Substitutivo do Senado
ao Projeto de Lei da Câmara nº 89, de
2003 (nº 84, de 1999, na Casa de origem).
A Comissão Diretora apresenta a redação final do Substitutivo do Senado ao
Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem)., que
altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº
9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes
cometidos na área de informática, e suas penalidades, dispondo que o acesso de
terceiros, não autorizados pelos respectivos interessados, a informações privadas
mantidas em redes de computadores, dependerá de prévia autorização judicial),
consolidando as Emendas aprovadas pelo Plenário no turno suplementar.
Sala de Reuniões da Comissão, em 9 de julho de 2008.
O Congresso Nacional decreta:
Art. 1º. Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990,
e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso
de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam
praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e
dá outras providências.
Art. 2º. O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte
redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação
ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores,
dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição
de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou
informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou
sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação
neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.
COMISSÃO DIRETORA
PARECER Nº 657, DE 2008
Redação final do Substitutivo do Senado
ao Projeto de Lei da Câmara nº 89, de
2003 (nº 84, de 1999, na Casa de origem).
A Comissão Diretora apresenta a redação final do Substitutivo do Senado ao
Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem)., que
altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº
9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes
cometidos na área de informática, e suas penalidades, dispondo que o acesso de
terceiros, não autorizados pelos respectivos interessados, a informações privadas
mantidas em redes de computadores, dependerá de prévia autorização judicial),
consolidando as Emendas aprovadas pelo Plenário no turno suplementar.
Sala de Reuniões da Comissão, em 9 de julho de 2008.
O Congresso Nacional decreta:
Art. 1º. Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990,
e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso
de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam
praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e
dá outras providências.
Art. 2º. O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte
redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação
ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores,
dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição
de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou
informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou
sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação
neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante
representação, salvo se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas
ou sociedade de economia mista e subsidiárias.”
Art. 3º. O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação:
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e
informações pessoais contidas em sistema informatizado com finalidade distinta da que
motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da
pessoa a que se referem, ou de seu representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
Art. 4º. O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
...................................................................” (NR)
Art. 5º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de
7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de
comunicação, rede de computadores, ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração,
dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de
dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.”
Art. 6º. O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal) passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171. ..............................................................
................................................................................
§ 2º Nas mesmas penas incorre quem:
...............................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou
permitir acesso indevido à rede de computadores, dispositivo de comunicação ou
sistema informatizado.
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta
parte.” (NR)
Art. 7º. Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passam a vigorar com as seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água,
luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade
pública:
...................................................................” (NR)
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático, dispositivo de comunicação, rede de computadores ou sistema
informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico,
telefônico, telemático, informático, de dispositivo de comunicação, de rede de
computadores, de sistema informatizado ou de telecomunicação, assim como impedir
ou dificultar-lhe o restabelecimento:
...................................................................” (NR)
Art. 8º. O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público,
ou alterar documento público verdadeiro:
...................................................................” (NR)
Art. 9º. O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento
particular ou alterar documento particular verdadeiro:
....................................................................” (NR)
Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do
Decreto- Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar
acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:
“Art. 251. ..............................................................
§ 1º Nas mesmas penas incorre quem:
...............................................................................
Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou
permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a
sistema informatizado, em prejuízo da administração militar.
...............................................................................
§ 4º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.” (NR)
Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar: ....................................................................” (NR) “Dano em material ou aparelhamento de guerra ou dado eletrônico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas: ....................................................................” (NR) Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a seguinte redação: “Inserção ou difusão de código malicioso Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte redação:
5 CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
“CAPÍTULO VIII DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação
ou sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores,
dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição
de acesso, desde que o fato atente contra a administração militar:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou
informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com
autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou
sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação
neles disponível, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.
Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e
informações pessoais contidas em sistema informatizado sob administração militar com
finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou
mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte
Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),
passa a vigorar com a seguinte redação:
“Falsificação de documento
Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou
dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a
administração ou o serviço militar:
.....................................................................” (NR)
Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da
Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passam a vigorar com a seguinte redação:
“CAPÍTULO I
DA TRAIÇÃO
Favor ao inimigo
Art. 356. ...............................................................
...............................................................................
II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio,
aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado
eletrônico ou qualquer outro elemento de ação militar;
III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de
perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra
motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação
militar.
.....................................................................” (NR)
Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar,
capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer
outra tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar,
armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de
comunicação e sistemas informatizados, que obedecem a um conjunto de regras,
parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível
topológico local, regional, nacional ou mundial através dos quais é possível trocar dados
e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou
qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou
informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de
conceitos sob forma suscetível de processamento numa rede de computadores ou
dispositivo de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua
comunicação efetuada por meio de uma rede de computadores, sistema informatizado
ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de
comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o
tamanho, a duração ou o tipo do serviço subjacente.
Art. 17. Para efeitos penais consideram-se também como bens protegidos o
dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.
Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento,
setores e equipes especializadas no combate à ação delituosa em rede de computadores,
dispositivo de comunicação ou sistema informatizado.
Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989,
passa a vigorar com a seguinte redação:
“Art. 20 .................................................................
...............................................................................
§ 3º.........................................................................
................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas,
eletrônicas, ou da publicação por qualquer meio.
....................................................................” (NR)
Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a
vigorar com a seguinte redação:
“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente:
....................................................................” (NR)
Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a
seguinte redação:
“Art. 1º ................................................................
..............................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo
de comunicação ou sistema informatizado.
..................................................................” (NR)
Art. 22. O responsável pelo provimento de acesso a rede de computadores
mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos,
com o objetivo de provimento de investigação pública formalizada, os dados de
endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações
requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta
confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha
recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de
sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável
pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa
variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade
judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da
infração, assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas
estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de
que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua
publicação.