{"id":27217,"date":"2012-11-12T18:45:13","date_gmt":"2012-11-12T18:45:13","guid":{"rendered":"https:\/\/obscom.intervozes.org.br\/wordpress\/?p=27217"},"modified":"2012-11-12T18:45:13","modified_gmt":"2012-11-12T18:45:13","slug":"camara-aprova-projetos-que-tipificam-crimes-ciberneticos","status":"publish","type":"post","link":"https:\/\/obscom.intervozes.org.br\/?p=27217","title":{"rendered":"C\u00e2mara aprova projetos que tipificam crimes cibern\u00e9ticos"},"content":{"rendered":"<p>O Plen&aacute;rio da C&acirc;mara aprovou nesta quarta-feira (7) duas propostas que inserem dispositivos no C&oacute;digo Penal (Decreto-Lei 2.848\/40) para tipificar crimes cometidos por meio da internet, os chamados crimes cibern&eacute;ticos. Os textos, que j&aacute; foram aprovados pelo Senado, seguem para san&ccedil;&atilde;o presidencial.<\/p>\n<p>Uma das propostas torna crime &ldquo;invadir dispositivo inform&aacute;tico alheio&rdquo; com o fim de obter, mudar ou destruir dados ou informa&ccedil;&otilde;es, instalar vulnerabilidades ou obter vantagem il&iacute;cita. A pena prevista para esse crime &eacute; de tr&ecirc;s meses a um ano de deten&ccedil;&atilde;o e multa.<\/p>\n<p>O texto enquadra no mesmo crime quem produzir, oferecer, distribuir, vender ou difundir dispositivo (como um pendrive) ou programa de computador (v&iacute;rus, trojans ou cavalos de Tr&oacute;ia e phishings) destinado a permitir o crime de invas&atilde;o de computadores ou de smartphones e tablets. Um dos objetivos &eacute; evitar a viola&ccedil;&atilde;o e a divulga&ccedil;&atilde;o de arquivos pessoais, como fotos e outros documentos.<\/p>\n<p>Em parecer proferido em Plen&aacute;rio, o deputado Fabio Trad (PMDB-MS) chamou aten&ccedil;&atilde;o para a necessidade de inserir a express&atilde;o &ldquo;ou obter vantagem il&iacute;cita&rdquo; para que fique caracterizada a m&aacute;-f&eacute; do autor. &ldquo;Caso contr&aacute;rio, estar&iacute;amos punindo criminalmente t&eacute;cnicos de seguran&ccedil;a de inform&aacute;tica, ainda que eles estivessem agindo para consertar ou aperfei&ccedil;oar a seguran&ccedil;a do sistema&rdquo;, disse Trad, que foi designado para relatar a mat&eacute;ria pela Comiss&atilde;o de Constitui&ccedil;&atilde;o e Justi&ccedil;a e de Cidadania.<\/p>\n<p><strong>Segredos<br \/><\/strong><br \/>O texto aprovado, previsto no Projeto de Lei 2793\/11, do deputado Paulo Teixeira (PT-SP), prev&ecirc; ainda pena de reclus&atilde;o de seis meses a dois anos e multa para quem obtiver segredos comerciais ou industriais ou conte&uacute;dos privados por meio da viola&ccedil;&atilde;o de mecanismo de seguran&ccedil;a de equipamentos de inform&aacute;tica. A mesma pena vale para quem invadir dispositivo remotamente e sem autoriza&ccedil;&atilde;o. Caso haja divulga&ccedil;&atilde;o, comercializa&ccedil;&atilde;o ou transmiss&atilde;o a terceiros dos dados obtidos, a pena poder&aacute; ser aumentada de 1\/3 a 2\/3.<\/p>\n<p><strong>Falsifica&ccedil;&atilde;o<br \/><\/strong><br \/>A proposta tamb&eacute;m torna crime a falsifica&ccedil;&atilde;o de cart&atilde;o de cr&eacute;dito ou d&eacute;bito, que passa a ser equiparada ao crime de falsifica&ccedil;&atilde;o de documento, j&aacute; previsto no C&oacute;digo Penal, com pena de reclus&atilde;o de 1 a 5 anos e multa.<\/p>\n<p>O Plen&aacute;rio tamb&eacute;m aprovou o substitutivo do Senado ao Projeto de Lei 84\/99, de autoria do ex-deputado Luiz Piauhylino. O texto insere no C&oacute;digo Penal outros quarto tipos de condutas criminosas praticadas por usu&aacute;rios de internet.<\/p>\n<p>A vers&atilde;o aprovada segue o parecer proferido na Comiss&atilde;o de Ci&ecirc;ncia e Tecnologia pelo deputado Eduardo Azeredo (PSDB-MG), relator da mat&eacute;ria. Assim como o PL 2793\/11, o texto de Azeredo tamb&eacute;m torna crime a utiliza&ccedil;&atilde;o de dados de cart&otilde;es de cr&eacute;dito ou d&eacute;bito, obtidos de forma indevida ou sem autoriza&ccedil;&atilde;o.<\/p>\n<p><strong>C&oacute;digo Militar<br \/><\/strong><br \/>A proposta inclui ainda, no C&oacute;digo Penal Militar, puni&ccedil;&atilde;o para a divulga&ccedil;&atilde;o de dado eletr&ocirc;nico em tempo de guerra que favore&ccedil;a o inimigo, prejudique opera&ccedil;&otilde;es militares ou comprometa a efici&ecirc;ncia militar do Pa&iacute;s. A puni&ccedil;&atilde;o para o crime varia de 20 anos de reclus&atilde;o, em grau m&iacute;nimo, &agrave; pena de morte, em grau m&aacute;ximo.<\/p>\n<p><strong>Racismo<br \/><\/strong><br \/>Tamb&eacute;m foi introduzida uma nova previs&atilde;o na lei de combate ao racismo (7.716\/89) para obrigar que mensagens com conte&uacute;do racista sejam retiradas do ar imediatamente, como j&aacute; ocorre atualmente em outros meios de comunica&ccedil;&atilde;o, como radiof&ocirc;nico, televisivo ou impresso. Atualmente, a legisla&ccedil;&atilde;o prev&ecirc; pena de reclus&atilde;o de 2 a 5 anos e multa quando o crime &eacute; cometido por interm&eacute;dio dos meios de comunica&ccedil;&atilde;o, incluindo os digitais.<\/p>\n<p><strong>Delegacias especializadas<br \/><\/strong><br \/>Finalmente, o texto aprovado estabelece ainda que os &oacute;rg&atilde;os da pol&iacute;cia judici&aacute;ria dever&atilde;o criar delegacias especializadas no combate a crimes praticados por meio da internet ou por sistema informatizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Plen&aacute;rio da C&acirc;mara aprovou nesta quarta-feira (7) duas propostas que inserem dispositivos no C&oacute;digo Penal (Decreto-Lei 2.848\/40) para tipificar crimes cometidos por meio da internet, os chamados crimes cibern&eacute;ticos. Os textos, que j&aacute; foram aprovados pelo Senado, seguem para san&ccedil;&atilde;o presidencial. Uma das propostas torna crime &ldquo;invadir dispositivo inform&aacute;tico alheio&rdquo; com o fim de &hellip; <a href=\"https:\/\/obscom.intervozes.org.br\/?p=27217\" class=\"more-link\">Continue lendo <span class=\"screen-reader-text\">C\u00e2mara aprova projetos que tipificam crimes cibern\u00e9ticos<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[150],"_links":{"self":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/27217"}],"collection":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27217"}],"version-history":[{"count":0,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/27217\/revisions"}],"wp:attachment":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}