O documento discute possíveis alterações na legislação brasileira para punir crimes cibernéticos de forma mais efetiva. Sugere a criação de novos tipos penais para condutas como invasão de dispositivos eletrônicos e disseminação de códigos maliciosos. Também propõe aumentar as penas para crimes como difamação e concorrência desleal quando praticados online. Por fim, defende a preservação de registros de acesso à internet e aplicativos por um ano para auxiliar investigações.
2. LEGALIDADE – LEGISLAÇÃO ESPECÍFICA?
DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
Art. 5º Todos são iguais perante a lei, sem distinção de
qualquer natureza, garantindo-se aos brasileiros e aos
estrangeiros residentes no País a inviolabilidade do direito
à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
XXXIX - não há crime sem lei anterior que o
defina, nem pena sem prévia cominação
legal.
4. FRAUDE INTERNET BANKING
Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer
outro meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa.
Furto
Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
Furto qualificado
§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é
cometido:
(...)
II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
5. TJ MG – MONTAGEM DE FOTO
EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER –
VEICULAÇÃO DE NOME EM FOTOGRAFIAS PORNOGRÁFICAS NA INTERNET-
LAUDO PERICIAL – COMPROVAÇÃO – INDENIZAÇÃO – SITUAÇÃO
VEXATÓRIA E HUMILHANTE – DANOS MORAIS – MAJORAÇÃO
Comprovada a situação vexatória e humilhante a que a vítima foi exposta, Impõe-
se o reconhecimento do dano moral “in re ipsa”, dispensando-se, por conseguinte, a
comprovação da extensão dos danos, sendo estes evidenciados pelas circunstâncias do
fato. Há que se majorar o “quantum” indenizatória quando, no caso concreto, ficar
demonstrada a gravidade e repercussão dos danos na vida da vítima.
(...) Por todo o exposto, DOU PROVIMENTO AO RECURSO DE APELAÇÃO para o fim
de – majorar o valor de indenização para R$ 100.000,00 (cem mil reais)
7. ATAQUES AOS SITES DO GOVERNO
Atentado contra a segurança de serviço de utilidade pública
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água,
luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
III - contra o patrimônio da União, Estado, Município, empresa concessionária
de serviços públicos ou sociedade de economia mista;
Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da pena
correspondente à violência. Dano
Divulgação de segredo
Art. 153 - § 1º-A. Divulgar, sem justa causa, informações sigilosas ou
reservadas, assim definidas em lei, contidas ou não nos sistemas de
informações ou banco de dados da Administração Pública:
Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.
9. LEGISLAÇÃO ESPECÍFICA?
• STF - HABEAS CORPUS: HC 76689 PB
Resumo: "crime de Computador": Publicação de Cena de Sexo Infanto-juvenil (e.c.a., Art. 241)
Relator(a): SEPÚLVEDA PERTENCE
Julgamento: 21/09/1998
1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei
de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta:
basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo
utilizado à difusão da imagem para número indeterminado de pessoas, que parece
indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador;
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma
vez que se compreenda na decisão típica da conduta criminada, o meio técnico
empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a
invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que
nela se compreendia a morte dada a outrem mediante arma de fogo.
10. SUGESTÕES
NOVOS CRIMES (conduta dolosa)
• Tornar ilícita a conduta de invasão de domicílio
eletrônico;
• Tornar ilícita a conduta de disseminação de código
malicioso, nas hipóteses de intenção de causar dano ou
obter vantagem indevida.
11. SUGESTÕES
AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes):
• Crimes contra a honra (Arts. 138, 139 e 140, do CP);
• Crime de Concorrência Desleal (Art. 195 da Lei
9.279/96).
12. GUARDA DAS PROVAS ELETRÔNICAS
• Preservação dos registros de conexão à Internet (identificação do
usuário responsável por determinado IP, em determinada data e
horário), pelo prazo de 01 ano, e o fornecimento somente em
caso de ordem judicial, seja na esfera cível ou criminal;
• Preservação dos registros de acesso à aplicações (números IP,
datas e horários GMT), pelo prazo de 01 ano, e o fornecimento
somente em caso de ordem judicial, seja na esfera cível ou
criminal;
13. PROVAS ELETRÔNICAS – INTERCEPTAÇÃO
(Lei 9.296/96)
• Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para
prova em investigação criminal e em instrução processual penal, observará o
disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob
segredo de justiça.
• Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e telemática.
• Art. 2° Não será admitida a interceptação: III - o fato investigado constituir infração
penal punida, no máximo, com pena de detenção.
• Possibilitar a interceptação para infrações penais também punidas com pena de
detenção no caso de crimes praticados através de meios eletrônicos ou digitais,
seguindo os demais aspectos legais da Lei 9.296/96 (exemplos: ameaça, crimes contra
a honra, concorrência desleal, entre outros).
15. MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros
de acesso dos usuários, respeitado o disposto no art. 7o.
• § 1o A opção por não guardar os registros de acesso a aplicações de Internet
não implica responsabilidade sobre danos decorrentes do uso desses serviços por
terceiros.”
Uma investigação somente é possível, muitas vezes, através dos referidos registros de
acesso. Na forma que referido artigo 13, para essas investigações, não seria
preservada, a critério do provedor, qualquer informação anterior ao
requerimento pela autoridade competente o que certamente dificultará ou
impossibilitará a punição de infratores em diversos casos (em razão de não ter
sido armazenado qualquer rastro);
Sugestão: guardar esses registros, com o fornecimento somente mediante ordem judicial, como no
caso da previsão para o fornecimento dos registros de conexão (art. 11).
16. MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de
conteúdo gerado por terceiros.
• Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá
ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem
judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo
assinalado, tornar indisponível o conteúdo apontado como infringente.”
• Desnecessário, pois:
(i) Havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena,
possivelmente, de crime de desobediência;
(ii) Qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já
sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Hoje acontece
extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e
em consonância com outros países);
(iii) A demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo
prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do
provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
17. MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 16. Sempre que tiver informações de contato do usuário diretamente
responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de
aplicações de Internet informar-lhe sobre o cumprimento da ordem
judicial.”
• Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do
ilícito, sobre o cumprimento da ordem judicial, o que possivelmente
prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da
investigação, poderá o infrator alterar ou mesmo eliminar as evidências
19. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim
redigido:
“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo
de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.
Violação de Domicílio Virtual e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
20. Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida sem autorização é fornecida a terceiros, a pena é
aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo
se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços
públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e
subsidiárias.”
Divulgação de Segredo e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
21. Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em
sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos
em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada da sexta parte.”
Divulgação de Segredo Profissional e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
22. Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico
alheio:
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes
redações:
Crime de Dano e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
23. Código Malicioso (dano) e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de
rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do
crime, a pena é aumentada de sexta parte.”
24. Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171 ................................................................................................
§ 2º Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do
crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”
Código Malicioso (estelionato) e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
25. Projeto de Lei Alternativo
PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto,
Emiliano José
Dispõe a tipificação criminal de condutas na Internet e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:
“Capítulo IV: DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso indevido a sistemas informatizados
Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem
autorização de seu titular com o fim de obter Vantagem ilícita.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema
informatizado.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
§1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de
computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a
realização do crime previsto neste artigo
26. Projeto de Lei Alternativo
Ação Penal
Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é
cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços
públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia
mista e subsidiárias.”
Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de
computadores ou sistema informatizado sem a autorização de seu legítimo titular.
Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
Parágrafo único – Se do crime resulta destruição, inutilização,deterioração, funcionamento defeituoso, ou
controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema
informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”
27. Projeto de Lei Alternativo
Art. 4º. Para os efeitos penais considera-se, dentre outros:
I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir
dados eletrônica ou digitalmente ou de forma equivalente;
II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas
informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras
informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial
através dos quais é possível trocar dados e informações;
III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se
propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado
afetado.
Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua
publicação.
Sala das Sessões, em de de 2011.
Deputado Paulo Teixeira
Deputado Luiza Erundina
Deputado Manuela Dávila
Deputado João Arruda
Deputado Brizola Neto
Deputado Emiliano José