Mudanças entre as edições de "Proposta Revisao"
Linha 6: | Linha 6: | ||
I - “sistema informatizado”: qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais de um entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informatizados, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção; |
I - “sistema informatizado”: qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais de um entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informatizados, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção; |
||
+ | |||
II - “dados informatizados”: qualquer representação de fatos, informações ou conceitos sob forma suscetível de processamento num sistema informatizado, incluindo programas de computador; |
II - “dados informatizados”: qualquer representação de fatos, informações ou conceitos sob forma suscetível de processamento num sistema informatizado, incluindo programas de computador; |
||
+ | |||
III - “provedor de serviços”: qualquer entidade, pública ou privada, que faculte aos utilizadores de seus serviços a capacidade de comunicação por meio de seu sistema informatizado, bem como qualquer outra entidade que trate ou armazene dados informatizados em nome desse serviço de comunicação ou de seus utentes; |
III - “provedor de serviços”: qualquer entidade, pública ou privada, que faculte aos utilizadores de seus serviços a capacidade de comunicação por meio de seu sistema informatizado, bem como qualquer outra entidade que trate ou armazene dados informatizados em nome desse serviço de comunicação ou de seus utentes; |
||
+ | |||
IV - “dados de tráfego”: dados informatizados relacionados com uma comunicação efetuada por meio de um sistema informatizado, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo de serviço subjacente; |
IV - “dados de tráfego”: dados informatizados relacionados com uma comunicação efetuada por meio de um sistema informatizado, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo de serviço subjacente; |
||
+ | |||
V - “programa de computador”: conjunto de instruções que descrevem as ações a serem realizadas por um dispositivo computacional; |
V - “programa de computador”: conjunto de instruções que descrevem as ações a serem realizadas por um dispositivo computacional; |
||
+ | |||
VI – “segurança cibernética”: conjunto de tecnologias, processos e práticas destinadas a proteger sistemas informatizados de ataques, danos, sabotagem ou acessos não autorizados; |
VI – “segurança cibernética”: conjunto de tecnologias, processos e práticas destinadas a proteger sistemas informatizados de ataques, danos, sabotagem ou acessos não autorizados; |
||
+ | |||
VII - “artefato malicioso”: sistema informatizado ou programa de computador destinados a permitir acessos não autorizados, sabotagens, exploração de vulnerabilidades ou a propagação de si próprio ou de outro artefato de uma cadeia de ameaças. |
VII - “artefato malicioso”: sistema informatizado ou programa de computador destinados a permitir acessos não autorizados, sabotagens, exploração de vulnerabilidades ou a propagação de si próprio ou de outro artefato de uma cadeia de ameaças. |
||
Linha 20: | Linha 26: | ||
§1º Se do acesso resultar: |
§1º Se do acesso resultar: |
||
+ | |||
I - prejuízo econômico; |
I - prejuízo econômico; |
||
+ | |||
II - obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações e outros documentos privados; |
II - obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações e outros documentos privados; |
||
+ | |||
III - controle remoto não autorizado do dispositivo acessado: |
III - controle remoto não autorizado do dispositivo acessado: |
||
Pena: prisão, de 1 a 4 anos, e multa. |
Pena: prisão, de 1 a 4 anos, e multa. |
||
+ | |||
§ 2º Se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos: |
§ 2º Se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos: |
||
Pena: prisão, de 2 a 4 anos, e multa |
Pena: prisão, de 2 a 4 anos, e multa |
||
Linha 58: | Linha 68: | ||
Parágrafo único- Não é punível a conduta descrita no caput quando realizada para fins de: |
Parágrafo único- Não é punível a conduta descrita no caput quando realizada para fins de: |
||
+ | |||
I – pesquisa acadêmica; |
I – pesquisa acadêmica; |
||
+ | |||
II – testes e verificações de vulnerabilidades de sistemas; e |
II – testes e verificações de vulnerabilidades de sistemas; e |
||
+ | |||
III – desenvolvimento, manutenção e aperfeiçoamento de dispositivos sistemas de segurança cibernética. |
III – desenvolvimento, manutenção e aperfeiçoamento de dispositivos sistemas de segurança cibernética. |
||
Edição das 08h51min de 29 de abril de 2013
Novas Redações Sugeridas
Conceitos
art. 208. Para feitos penais, considera-se:
I - “sistema informatizado”: qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais de um entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informatizados, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção;
II - “dados informatizados”: qualquer representação de fatos, informações ou conceitos sob forma suscetível de processamento num sistema informatizado, incluindo programas de computador;
III - “provedor de serviços”: qualquer entidade, pública ou privada, que faculte aos utilizadores de seus serviços a capacidade de comunicação por meio de seu sistema informatizado, bem como qualquer outra entidade que trate ou armazene dados informatizados em nome desse serviço de comunicação ou de seus utentes;
IV - “dados de tráfego”: dados informatizados relacionados com uma comunicação efetuada por meio de um sistema informatizado, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo de serviço subjacente;
V - “programa de computador”: conjunto de instruções que descrevem as ações a serem realizadas por um dispositivo computacional;
VI – “segurança cibernética”: conjunto de tecnologias, processos e práticas destinadas a proteger sistemas informatizados de ataques, danos, sabotagem ou acessos não autorizados;
VII - “artefato malicioso”: sistema informatizado ou programa de computador destinados a permitir acessos não autorizados, sabotagens, exploração de vulnerabilidades ou a propagação de si próprio ou de outro artefato de uma cadeia de ameaças.
Art. 209. Acessar, indevidamente, por qualquer meio, direto ou indireto, sistema informatizado (protegido por senha ou qualquer mecanismo de segurança).
Pena – prisão, de um a dois anos, e multa
Acesso indevido qualificado
§1º Se do acesso resultar:
I - prejuízo econômico;
II - obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações e outros documentos privados;
III - controle remoto não autorizado do dispositivo acessado: Pena: prisão, de 1 a 4 anos, e multa.
§ 2º Se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos: Pena: prisão, de 2 a 4 anos, e multa
Causa de aumento de pena
§ 3º: Nas hipóteses dos §§ 1º e 2º, aumenta-se a pena de um a dois terços se houver a divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave.
Ação penal § 6º: Somente se procede mediante representação, salvo na hipótese do § 2º deste artigo.
Sabotagem informática
Art. 210. Interferir sem autorização do titular ou sem permissão legal, de qualquer forma, na funcionalidade de sistema informatizado ou de comunicação de dados computacionais, causando-lhes entrave, impedimento, interrupção ou perturbação grave, ainda, que parcial. Pena – prisão, de 1 a 4 anos, e multa
Parágrafo único – Se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos: Pena – prisão, de dois a quatro anos, e multa
Dano a dados informatizados
Art. 211. Destruir, danificar, deteriorar, inutilizar, apagar, modificar, suprimir ou, de qualquer outra forma, interferir, sem autorização do titular ou sem permissão legal, dados informatizados, ainda que parcialmente. Pena – prisão de 1 a 3 anos, e multa
Parágrafo único: Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.
Artefato malicioso
Art. 212. Produzir, manter, possuir, vender, obter, importar ou por qualquer forma distribuir, sem autorização, artefatos maliciosos destinados a produzir as ações descritas nos artigos 209, 210 e 211. Pena – a cominada à conduta realizada pelo artefato.
Excludente
Parágrafo único- Não é punível a conduta descrita no caput quando realizada para fins de:
I – pesquisa acadêmica;
II – testes e verificações de vulnerabilidades de sistemas; e
III – desenvolvimento, manutenção e aperfeiçoamento de dispositivos sistemas de segurança cibernética.
O artigo 211, que trata da ação penal, fica suprimido. A ação será pública, sem necessidade de ação da vítima, exceto nos casos do artigo 209.