Mudanças entre as edições de "Proposta de Revisao da Lei de Crimes Ciberneticos"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 3: Linha 3:
 
'''"Given enough eyeballs, all bugs are shallow"''' -- Linus Torvalds
 
'''"Given enough eyeballs, all bugs are shallow"''' -- Linus Torvalds
   
Esta página faz parte da iniciativa de [[Grupo de Estudo de Direito Cibernetico]] do Garoa.
+
Esta página faz parte da iniciativa do [[Grupo de Estudo de Direito Cibernetico]] do Garoa.
   
   
 
== Histórico ==
 
== Histórico ==
   
 
Desde o surgimento do projeto de lei, que passou a ser chamado de Carolina Dieckmann, este foi muito questionado por diversos aspectos, em várias esferas da sociedade, em vária listas de discussão e inclusive no '''Garoa Hacker Clube''', principalmente pelos profissionais de segurança da informação, devido seus dispositivos confusos, amplos, cheio de margens para dupla interpretação, mostrando que ela poderia se tornar uma lei injusta e ineficaz. O que acabou levando a alguns a apelida-la de '''"Lei Canelada Dieckmann"''' realizando uma alusão tanto ao incidente quanto ao processo de aprovação da lei, que teve debate restrito, sem participação da sociedade, sendo-se que a mesma não passou pela Comissão de Constituição e Justiça (CCJ) devido um requerimento de urgência, portanto sendo '''criticado até pelo Senado Federal''' e também por juristas, peritos, assim como pelo '''ministério público federal''', por uma série de fatores, onde por exemplo, por esta não contribuir para a eficiência no combate ao crime cibernético no Brasil e do nosso lado, pelo fato dela ter grande potencial de criminalizar ações de pesquisa e desenvolvimento envolvendo segurança da informação, devido suas abordagem equivocadas, podendo assim criminalizar '''haking éticos e colaborativos'''.
Em 3 de dezembro de 2012 foi sancionada pela Presidenta Dilma Roussef, a Lei Brasileira que promoveu alterações no Código Penal Brasileiro, tipificando os chamados delitos ou crimes informáticos.
 
   
 
Eis que então, que no processo de reforma do Código Penal Brasileiro conduzido por Comissão Especial Interna do Senado Federal, que tem como presidente o Senador Eunício Oliveira (PMDB/CE), vice-presidente o Senador Jorge Viana (PT/AC) e como relator o Senador Pedro Taques (PDT/MT), acabaram decidindo que o projeto que trata de '''Crimes Cibernéticos''' caminharia separadamente.
Desde o ressurgimento deste projeto de lei, processo que levou esta ser chamada de Carolina Dieckmann, ela foi muito questionada por diversos aspectos, em várias esferas da sociedade, inclusive no Garoa Hacker Clube, principalmente pelos profissionais de segurança da informação, devido seus dispositivos confusos, amplos cheio de margens para dupla interpretação, mostrando que ela poderia se tornar injusta e ineficaz. O que acabou levando a alguns a apelida-la de "Lei Canelada Dieckmann" realizando uma alusão tanto ao incidente quanto ao processo de aprovação da lei, que teve debate restrito, sem participação da sociedade, sendo-se que a mesma não passou pela Comissão de Constituição e Justiça (CCJ) via um requerimento de urgência.
 
 
Fomos observando que a lei estava sendo criticada também por juristas, peritos, senadores, assim como pelo ministério público federal, por uma série de fatores, onde por exemplo, por esta não contribuir para a eficiência no combate ao crime cibernético no Brasil e ainda tendo grande potencial de criminalizar ações de pesquisa e desenvolvimento envolvendo segurança da informação, devido suas abordagem equivocadas.
 
 
Eis que então, que no processo de reforma do Código Penal Brasileiro conduzido por Comissão Especial Interna do Senado Federal, que tem como presidente o Senador Eunício Oliveira (PMDB/CE), vice-presidente o Senador Jorge Viana (PT/AC) e como relator o Senador Pedro Taques (PDT/MT), acabaram decidindo que projeto que trata de '''Crimes Cibernéticos''', depois de muitas controvérsias, caminharia separadamente.
 
   
 
Num processo meio que aleatório, de revolta e inconformismo, começamos a entrar em contato com algumas pessoas sobre o atual projeto, onde uma delas foi a procuradora federal Melissa Blagitz de Abreu e Silva, sendo-se que neste processo de crítica ela acabou nos convidando a colaborar num processo construção de uma contra-proposta, tentando aliar duas experiências distintas para construir esta proposta, o que de imediato, realizando uma articulação um pouco mambembe com algumas pessoas que nos últimos 12 meses eventualmente estávamos discutindo este e outros assuntos correlatos, iniciamos a atividade.
 
Num processo meio que aleatório, de revolta e inconformismo, começamos a entrar em contato com algumas pessoas sobre o atual projeto, onde uma delas foi a procuradora federal Melissa Blagitz de Abreu e Silva, sendo-se que neste processo de crítica ela acabou nos convidando a colaborar num processo construção de uma contra-proposta, tentando aliar duas experiências distintas para construir esta proposta, o que de imediato, realizando uma articulação um pouco mambembe com algumas pessoas que nos últimos 12 meses eventualmente estávamos discutindo este e outros assuntos correlatos, iniciamos a atividade.
   
  +
E como o Pedro Markun já estava levantando a bola de se fazer uma contra-proposta, fomos compartilhando o resultado deste trabalho também na lista '''transparência hacker'''.
= A Proposta =
 
   
  +
= Resultados =
Este texto é fruto de uma iniciativa de análise conjunta de um grupo de estudo de direito digital do Garoa Hacker Clube, em conjunto com as procuradoras da república do GT de Crimes Cibernéticos do MPF-SP, que durante o período de 19 de abril e 02 de maio de 2013, trabalharam em conjunto chegando neste texto.
 
   
  +
Este texto é fruto de uma iniciativa de análise conjunta, num exercício de crítica construtiva, de um [Grupo de Estudo de Direito Cibernetico|núcleo específico do Garoa ]] em conjunto com as procuradoras da república do '''GT de Crimes Cibernéticos do MPF-SP''', que durante o período de 19 de abril e 02 de maio de 2013, tendo recebido colaborações de várias pessoas, dentre ele os profissionais '''Ralf Braga''' (hoje em Portugal) e do jornalista '''Altieres Rohr''', editor do site Linha Defensiva, também contando com inputs do grupo [[http://thacker.com.br Transparência Hacker]], resultando assim neste texto.
   
== Texto ==
+
== A Proposta ==
   
 
'''Resultado dos estudos e debates realizados até 02.05.2013'''
 
'''Resultado dos estudos e debates realizados até 02.05.2013'''

Edição das 00h35min de 5 de maio de 2013

Introdução

"Given enough eyeballs, all bugs are shallow" -- Linus Torvalds

  Esta página faz parte da iniciativa do Grupo de Estudo de Direito Cibernetico do Garoa.


Histórico

Desde o surgimento do projeto de lei, que passou a ser chamado de Carolina Dieckmann, este foi muito questionado por diversos aspectos, em várias esferas da sociedade, em vária listas de discussão e inclusive no Garoa Hacker Clube, principalmente pelos profissionais de segurança da informação, devido seus dispositivos confusos, amplos, cheio de margens para dupla interpretação, mostrando que ela poderia se tornar uma lei injusta e ineficaz. O que acabou levando a alguns a apelida-la de "Lei Canelada Dieckmann" realizando uma alusão tanto ao incidente quanto ao processo de aprovação da lei, que teve debate restrito, sem participação da sociedade, sendo-se que a mesma não passou pela Comissão de Constituição e Justiça (CCJ) devido um requerimento de urgência, portanto sendo criticado até pelo Senado Federal e também por juristas, peritos, assim como pelo ministério público federal, por uma série de fatores, onde por exemplo, por esta não contribuir para a eficiência no combate ao crime cibernético no Brasil e do nosso lado, pelo fato dela ter grande potencial de criminalizar ações de pesquisa e desenvolvimento envolvendo segurança da informação, devido suas abordagem equivocadas, podendo assim criminalizar haking éticos e colaborativos.

Eis que então, que no processo de reforma do Código Penal Brasileiro conduzido por Comissão Especial Interna do Senado Federal, que tem como presidente o Senador Eunício Oliveira (PMDB/CE), vice-presidente o Senador Jorge Viana (PT/AC) e como relator o Senador Pedro Taques (PDT/MT), acabaram decidindo que o projeto que trata de Crimes Cibernéticos caminharia separadamente.

Num processo meio que aleatório, de revolta e inconformismo, começamos a entrar em contato com algumas pessoas sobre o atual projeto, onde uma delas foi a procuradora federal Melissa Blagitz de Abreu e Silva, sendo-se que neste processo de crítica ela acabou nos convidando a colaborar num processo construção de uma contra-proposta, tentando aliar duas experiências distintas para construir esta proposta, o que de imediato, realizando uma articulação um pouco mambembe com algumas pessoas que nos últimos 12 meses eventualmente estávamos discutindo este e outros assuntos correlatos, iniciamos a atividade.

E como o Pedro Markun já estava levantando a bola de se fazer uma contra-proposta, fomos compartilhando o resultado deste trabalho também na lista transparência hacker.

Resultados

Este texto é fruto de uma iniciativa de análise conjunta, num exercício de crítica construtiva, de um [Grupo de Estudo de Direito Cibernetico|núcleo específico do Garoa ]] em conjunto com as procuradoras da república do GT de Crimes Cibernéticos do MPF-SP, que durante o período de 19 de abril e 02 de maio de 2013, tendo recebido colaborações de várias pessoas, dentre ele os profissionais Ralf Braga (hoje em Portugal) e do jornalista Altieres Rohr, editor do site Linha Defensiva, também contando com inputs do grupo [Transparência Hacker], resultando assim neste texto.

A Proposta

Resultado dos estudos e debates realizados até 02.05.2013


TÍTULO VI - CRIMES CIBERNÉTICOS

Conceitos

art. 208. Para feitos penais, considera-se:

I - “sistema informatizado”: qualquer dispositivo ou conjunto de dispositivos, interligados ou associados, em que um ou mais de um entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informatizados, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informatizados armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção;

II - “dados informatizados”: qualquer representação de fatos, informações ou conceitos sob forma suscetível de processamento num sistema informatizado, incluindo programas de computador;

III - “provedor de serviços”: qualquer entidade, pública ou privada, que faculte aos utilizadores de seus serviços a capacidade de comunicação por meio de seu sistema informatizado, bem como qualquer outra entidade que trate ou armazene dados informatizados em nome desse serviço de comunicação ou de seus utentes;

IV - “dados de tráfego”: dados informatizados relacionados com uma comunicação efetuada por meio de um sistema informatizado, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo de serviço subjacente;

V - “programa de computador”: conjunto de instruções que descrevem as ações a serem realizadas por um dispositivo computacional;

VI – “segurança cibernética”: conjunto de tecnologias, processos, informações e práticas destinadas a proteger sistemas informatizados de ataques, danos, sabotagem ou acessos não autorizados;

VII - “artefato malicioso”: sistema informatizado, programa de computador ou endereço localizador de acesso a sistema informatizado destinados a permitir acessos não autorizados, fraudes, sabotagens, exploração de vulnerabilidades ou a propagação de si próprio ou de outro artefato malicioso.

VIII - “credencial de acesso”: dados informatizados, informações ou características individuais que autorizam o acesso de uma pessoa a um sistema informatizado.


Acesso indevido


Art. 209. Acessar, indevidamente, por qualquer meio, direto ou indireto, sistema informatizado de outrem.

Pena – prisão, de um a dois anos.

Acesso indevido qualificado

§1º Se do acesso resultar:

I - prejuízo econômico;

II - obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações ou outros documentos ou dados privados;

III - controle remoto não autorizado do dispositivo acessado:

Pena: prisão, de 1 a 4 anos.

§2º Se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos:

Pena: prisão, de 2 a 4 anos.

Causa de aumento de pena

§ 3º: Nas hipóteses dos §§ 1º e 2º, aumenta-se a pena de um a dois terços se houver a divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave.

Ação penal

§ 4º: Somente se procede mediante representação, salvo na hipótese do § 2º deste artigo.


Sabotagem informática

Art. 210. Interferir sem autorização do titular ou sem permissão legal, de qualquer forma, na funcionalidade de sistema informatizado ou de comunicação de dados computacionais, de outrem, causando-lhes entrave, impedimento, interrupção ou perturbação grave, ainda, que parcial.

Pena – prisão, de 1 a 4 anos.

Parágrafo único – A pena aumenta-se de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Dano a dados informatizados

Art. 211. Destruir, danificar, deteriorar, inutilizar, apagar, modificar, suprimir ou, de qualquer outra forma, interferir, sem autorização do titular ou sem permissão legal, dados informatizados de outrem, ainda que parcialmente.

Pena – prisão de 1 a 3 anos, e multa

Parágrafo único: Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Fraude informatizada

Art. 212. Obter, para si ou para outrem, em prejuízo alheio, vantagem ilícita, mediante a introdução, alteração ou supressão de dados informatizados, ou interferência por qualquer outra forma, indevidamente, no funcionamento de sistema informatizado:

Pena – de prisão, de um a cinco anos.

§ 1º A pena aumenta-se de um terço se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime.

§ 2º Aplicam-se as disposições do crime de estelionato sobre aumento ou diminuição de pena, multa exclusiva e extinção da punibilidade.


Obtenção indevida de credenciais de acesso

Art. 213. Adquirir, obter ou receber, por qualquer forma, indevidamente, credenciais de acesso de outrem a sistema informatizado.

Pena: prisão, de 1 a 3 anos.

Parágrafo único: Aumenta-se a pena de um a dois terços se o crime é cometido contra a Administração Pública Direta ou Indireta, qualquer um dos Poderes da União, Estado, Distrito Federal ou Município, ou contra empresa concessionária ou permissionária de serviços públicos.


Artefato malicioso

Art. 214. Produzir, adquirir, obter, vender, manter, possuir ou por qualquer forma distribuir, sem autorização, artefatos maliciosos destinados a produzir as ações descritas nos artigos 209, 210, 211, 212 e 213.

Pena – a cominada à conduta realizada pelo artefato.

Excludente

Parágrafo único- Não são puníveis as condutas descritas no caput quando realizadas para fins de:

I – investigação por agentes públicos no exercício de suas funções;

II - pesquisa acadêmica;

III – testes e verificações autorizadas de vulnerabilidades de sistemas; e

IV – desenvolvimento, manutenção e investigação visando o aperfeiçoamento de sistemas de segurança cibernética.


O artigo 211, que trata da ação penal, fica suprimido. A ação será pública, sem necessidade de ação da vítima, exceto nos casos do artigo 209.



Folks... críticas, notas, comentários e questionamentos devem ser realizadas na aba de Discussão:Proposta_de_Revisao_da_Lei_de_Crimes_Ciberneticos