SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
C
R
I
M
E
S
PLC 89/2003
(PL 84/1999)
E
L
E
T
R
Ô
N
I
C
O
SFernando Neto Botelho
NÚMEROS
Em 2.004: US$ 105 bi (fraudes, espionagem corporativa, pedofilia, extorsão virtual,
pirataria, e outros ilícitos eletrônicos) (Valeri McNiven, Conselheira do Tesouro dos
EUA)
Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de
5% para 40% do total dos incidentes eletrônicos registrados no período em todo o
país.
As tentativas de fraudes pela rede mundial de computadores cresceram, apenas
naquele ano (2005), 579%. (“Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil – www.cert.br).
As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por
exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de
vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do
mal”, ou “engenharia social”: engodo, indução ao erro, de inabilitadas pessoas
comuns e a maioria das corporações. Crescerram 53% em 2006 (pg. 14, vol. 12, da
ver. “Risk Management Review”)
Compras de softwares de defesa corporativa (“firewalls”, etc.) aumentaram 10,7%
em 2.007 (saltando os investimentos nesse ponto de US$ 8,2 bi para US$ 9,1 bi,
sendo que 53,8% foram de compra de programas “anti-virus”; só esses programas
“anti-virus” responderam em 2.007 por US$ 4,9 bi. NO Brasil, apenas em 2.006, US$
144 milhões foram gastos com proteção eletrônica, mais que o dobro do ano anterior
(pg. 22 do vol. 11 da Ver. “Security Review”).
Fraudes corporativas cresceram estupendamente: funcionários versus corporações
(meio eletrônico)
NÚMEROS
Esse imenso universo não poderia prosseguir
exposto, indefeso, aos percentuais crescentes de
ataques, que podem ser assim resumidos:
* 15% de usuários submetidos, na atualidade, a
tentativas de disseminação de vírus;
* 8% a fraudes eletrônicas,
* 7% a vazamento de informações sensíveis,
* 6% a acesso remoto indevido,
* 5% a divulgação/subtração de senhas
eletrônicas,
* 4% a invasão de sistemas internos,
* 2% a subtração de informações proprietárias,
* 2% a sabotagem eletrônica,
* 1% a espionagem,
* 2% a pirataria eletrônica
*.....sem falar nas práticas de pedofilia com
armazenamento de material atentatório a crianças.
CONVENÇÃO EUROPÉIA DE
CYBERCRIMES
HISTÓRIA LEGISLATIVA
PL 84/1999 (Câmara Federal) – Dep. Luiz Piauhylino
+
PLC 89/2003 (Senado Federal)
Emendas (CE, CCJ, CCT)
PLS 137/2000 (Senado Federal)
PLS 76/2000 (Senado Federal)
+
+
PLC 89/2003(Senado)
= PL 84/99 (Câmara)
APROVADO SENADO (Acordo/Liderança): 10.07.2008
(CCJ + Plenário)
ENVIADO CÂMARA: 07.08.2008
Relatores: Júlio Semeghini (PSDB-SP)...CCTCI
Regis Oliveira (PSC-SP)....CCJ
Pinto Itamaraty (PSDB-MA)...CCCrOrg
(Regime Urgência: 13 Partidos)
AUDIÊNCIA PÚBLICA: 20.08.2008
(CCJ + CCT)
PL 84/1999
MUDANÇAS
Mudanças
Código Penal (D.L. 2848/40): + 11 Crimes
Código Penal Militar (D.L. 1001/69): + 9 Crimes
Lei 7.716/89 (Racismo eletrônico)
Lei 8.069/90 (Pedofilia eletrônica-armazenam.)
Lei 10.446/2002 (Delitos Eletrônicos/Repercussão
Interestadual e Internacional/Polícia Federal)
Definições Penais elementos eletrônicos
Aspectos Processuais e Procedimentais/Administr.
Mudanças – CÓDIGO PENAL
1 Crime (eletrônico) contra a liberdade
individual
3 Crimes (eletrônicos) contra o patrimônio
5 Crimes (eletrônicos) contra a incolumidade
pública (segurança de sistemas
informatizados)
2 Crimes (eletrônicos) contra a fé-pública
PL 84 – 1999
(Natureza/Característica)
Norma mista:
a) Penal-material;
b) Processual-penal;
c) Administrativa.
PL 84 – 1999
(As disposições)
CP – Art. 285 - A
[Título VIII - Incolumidade Pública)
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de
comunicação ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é aumentada de
sexta parte.
CP – Art. 285 - A
O DELINQUENTE
CP – Art. 285 - B
[Título VIII - Incolumidade Pública)
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Obtenção, transferência ou fornecimento não autorizado de dado ou
informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade
com autorização do legítimo titular da rede de computadores, dispositivo
de comunicação ou sistema informatizado, protegidos por expressa
restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.
CP – Art. 285 - A
O DELINQUENTE
CP – Art. 154-A
[Título I – Crime Contra a Pessoa]
“CAPÍTULO I
“Divulgação ou utilização indevida de informações e dados
pessoais
Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar
dados e informações PESSOAIS contidas em sistema
informatizado com finalidade distinta da que motivou seu
registro, salvo nos casos previstos em lei ou mediante
expressa anuência da pessoa a que se referem, ou de seu
representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada de sexta parte.”
CP – Art. 154 - A
O DELINQUENTE
CP – Art. 163
[Título I – Crime Contra o Patrimônio]
“Dano
Art. 163. Destruir, inutilizar ou
deteriorar coisa alheia ou dado
eletrônico alheio:
....................................................................
.............................”
CP – Art. 163
O DELINQUENTE
CP – Art. 163 - A
[Título I – Crime Contra o Patrimônio]
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de
comunicação, rede de computadores, ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
desautorizado pelo legítimo titular, de dispositivo de comunicação,
de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.”
CP – Art. 163 - A
O DELINQUENTE
CP – Art. 171
[Título I – Crime Contra o Patrimônio]
“ Art. 171. ...........................................................................................
............................................................................................................
§ 2º Nas mesmas penas incorre quem:
............................................................................................................
ESTELIONATO ELETRÔNICO
VII – difunde, por qualquer meio, código malicioso com intuito de
facilitar ou permitir acesso indevido à rede de computadores,
dispositivo de comunicação ou sistema informatizado.
§ 3º Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime previsto no inciso
VII do § 2º, a pena é aumentada de sexta parte.”
CP – Art. 171
O DELINQUENTE
CP – Art. 171
O DELINQUENTE
CP – Art. 265 e Art. 266
[Título VIII – Crime Contra a Incolumidade – Segurança de Sistemas
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de
serviço de água, luz, força, calor, informação ou telecomunicação,
ou qualquer outro de utilidade pública:
.................................................................................................” (NR)
“Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático, dispositivo de comunicação, rede de
computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico,
radiotelegráfico, telefônico, telemático, informático, de dispositivo
de comunicação, de rede de computadores, de sistema
informatizado ou de telecomunicação, assim como impedir ou
dificultar-lhe o restabelecimento:
.................................................................................................”
CP – Art. 297 e Art. 298
[Título X – Crime Contra a Fé Pública
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou
documento público, ou alterar documento público verdadeiro:
.................................................................................................” (NR)
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou
documento particular ou alterar documento particular verdadeiro:
.................................................................................................”
Lei 7.716/89 – Racismo Eletrônico
““Art. 20 ..............................................................................................
............................................................................................................
§ 3º......................................................................................................
............................................................................................................
II – a cessação das respectivas transmissões radiofônicas,
televisivas, eletrônicas, ou da publicação por qualquer meio.
Lei 8.069/90 – ECA
- Pedofilia Eletrônica -
Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de
julho de 1990, passa a vigorar com a seguinte redação:
“Art. 241. Apresentar, produzir, vender, receptar,
fornecer, divulgar, publicar ou armazenar consigo, por
qualquer meio de comunicação, inclusive rede mundial
de computadores ou Internet, fotografias, imagens com
pornografia ou cenas de sexo explícito envolvendo
criança ou adolescente:
...............................................................................................”
PL 84/1999
– DEFINIÇÕES PENAIS -
Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar
ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra
tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou
transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e
sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos,
formatos e outras informações agrupadas em protocolos, em nível topológico local,
regional, nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer
outro sistema desenvolvido para executar ações danosas ou obter dados ou
informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de
conceitos sob forma suscetível de processamento numa rede de computadores ou
dispositivo de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação
efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo
de comunicação, gerados por eles como elemento de uma cadeia de comunicação,
indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a
duração ou o tipo do serviço subjacente.
Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema informatizado.
PL 84/1999
– ASPECTOS PROCESSUAIS -
POLÍCIA JUDICIÁRIA – PRINCÍPIO DA ESPECIALIZAÇÃO OBRIGATÓRIA:
Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de
regulamento, setores e equipes especializadas no combate à ação delituosa em
rede de computadores, dispositivo de comunicação ou sistema informatizado.
Não-autoaplicável
(Decreto Regulamentar)
PL 84/1999
– ASPECTOS PROCESSUAIS -
POLÍCIA JUDICIÁRIA – PRINCÍPIO DA ESPECIALIZAÇÃO OBRIGATÓRIA:
Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de
regulamento, setores e equipes especializadas no combate à ação delituosa em
rede de computadores, dispositivo de comunicação ou sistema informatizado.
Não-autoaplicável
(Decreto Regulamentar)
PL 84/1999
– ASPECTOS PROCESSUAIS -
POLÍCIA JUDICIÁRIA – PRINCÍPIO DA COMPETÊNCIA CONCORRENTE:
Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar
com a seguinte redação:
“Art. 1º ..............................................................................................
............................................................................................................
V – os delitos praticados contra ou mediante rede de computadores,
dispositivo de comunicação ou sistema informatizado.
Art. 1º - Na forma do inciso I do § 1o do art. 144 da
Constituição, quando houver repercussão interestadual ou
internacional que exija repressão uniforme, poderá o
Departamento de Polícia Federal do Ministério da Justiça, sem
prejuízo da responsabilidade dos órgãos de segurança pública
arrolados no art. 144 da Constituição Federal, em especial das
Polícias Militares e Civis dos Estados, proceder à investigação,
dentre outras, das seguintes infrações penais:
PL 84/1999
ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS -
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial,
comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o
objetivo de provimento de investigação pública formalizada, os dados de
endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas
em curso de investigação, respondendo civil e penalmente pela sua absoluta
confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha
recebido e que contenha indícios da prática de crime sujeito a acionamento penal
público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua
guarda, a auditoria à qual serão submetidos e a autoridade competente responsável
pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento
por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$
2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em
dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida,
considerando-se a natureza, a gravidade e o prejuízo resultante da infração,
assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas
neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a
Lei nº 10.201, de 14 de fevereiro de 2001.
PL 84/1999
ASPECTOS PROCEDIMENTAIS-ADMINISTRATIVOS -
Art. 22
PL 84/1999
ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS -
Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de
sua publicação.
Perspectiva: até final período legislativo 2008 (dezembro/08)
Perspectiva (eficácia): abril/2009
FIM
ARTIGO: “O BRASIL DOS CRIMES ELETRÔNICOS”
(http://www.aliceramos.com/view.asp?materia=1440)
Fernando Neto Botelho

Mais conteúdo relacionado

Semelhante a Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de fernando neto botelho

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narradoPortugal
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaI Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaKleber Jacinto
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochuraJWM V.
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre IILeonardo Foletto
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaHerminia Marques
 

Semelhante a Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de fernando neto botelho (20)

Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narrado
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De InformáticaI Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Tu e a_internet_brochura
Tu  e a_internet_brochuraTu  e a_internet_brochura
Tu e a_internet_brochura
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre II
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 

Mais de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mais de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de fernando neto botelho

  • 2.
  • 3. NÚMEROS Em 2.004: US$ 105 bi (fraudes, espionagem corporativa, pedofilia, extorsão virtual, pirataria, e outros ilícitos eletrônicos) (Valeri McNiven, Conselheira do Tesouro dos EUA) Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período em todo o país. As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (“Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – www.cert.br). As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do mal”, ou “engenharia social”: engodo, indução ao erro, de inabilitadas pessoas comuns e a maioria das corporações. Crescerram 53% em 2006 (pg. 14, vol. 12, da ver. “Risk Management Review”) Compras de softwares de defesa corporativa (“firewalls”, etc.) aumentaram 10,7% em 2.007 (saltando os investimentos nesse ponto de US$ 8,2 bi para US$ 9,1 bi, sendo que 53,8% foram de compra de programas “anti-virus”; só esses programas “anti-virus” responderam em 2.007 por US$ 4,9 bi. NO Brasil, apenas em 2.006, US$ 144 milhões foram gastos com proteção eletrônica, mais que o dobro do ano anterior (pg. 22 do vol. 11 da Ver. “Security Review”). Fraudes corporativas cresceram estupendamente: funcionários versus corporações (meio eletrônico)
  • 4. NÚMEROS Esse imenso universo não poderia prosseguir exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim resumidos: * 15% de usuários submetidos, na atualidade, a tentativas de disseminação de vírus; * 8% a fraudes eletrônicas, * 7% a vazamento de informações sensíveis, * 6% a acesso remoto indevido, * 5% a divulgação/subtração de senhas eletrônicas, * 4% a invasão de sistemas internos, * 2% a subtração de informações proprietárias, * 2% a sabotagem eletrônica, * 1% a espionagem, * 2% a pirataria eletrônica *.....sem falar nas práticas de pedofilia com armazenamento de material atentatório a crianças.
  • 6. HISTÓRIA LEGISLATIVA PL 84/1999 (Câmara Federal) – Dep. Luiz Piauhylino + PLC 89/2003 (Senado Federal) Emendas (CE, CCJ, CCT) PLS 137/2000 (Senado Federal) PLS 76/2000 (Senado Federal) + +
  • 7. PLC 89/2003(Senado) = PL 84/99 (Câmara) APROVADO SENADO (Acordo/Liderança): 10.07.2008 (CCJ + Plenário) ENVIADO CÂMARA: 07.08.2008 Relatores: Júlio Semeghini (PSDB-SP)...CCTCI Regis Oliveira (PSC-SP)....CCJ Pinto Itamaraty (PSDB-MA)...CCCrOrg (Regime Urgência: 13 Partidos) AUDIÊNCIA PÚBLICA: 20.08.2008 (CCJ + CCT)
  • 9. Mudanças Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes Lei 7.716/89 (Racismo eletrônico) Lei 8.069/90 (Pedofilia eletrônica-armazenam.) Lei 10.446/2002 (Delitos Eletrônicos/Repercussão Interestadual e Internacional/Polícia Federal) Definições Penais elementos eletrônicos Aspectos Processuais e Procedimentais/Administr.
  • 10. Mudanças – CÓDIGO PENAL 1 Crime (eletrônico) contra a liberdade individual 3 Crimes (eletrônicos) contra o patrimônio 5 Crimes (eletrônicos) contra a incolumidade pública (segurança de sistemas informatizados) 2 Crimes (eletrônicos) contra a fé-pública
  • 11. PL 84 – 1999 (Natureza/Característica) Norma mista: a) Penal-material; b) Processual-penal; c) Administrativa.
  • 12. PL 84 – 1999 (As disposições)
  • 13. CP – Art. 285 - A [Título VIII - Incolumidade Pública) “CAPÍTULO IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.
  • 14. CP – Art. 285 - A O DELINQUENTE
  • 15. CP – Art. 285 - B [Título VIII - Incolumidade Pública) “CAPÍTULO IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.
  • 16. CP – Art. 285 - A O DELINQUENTE
  • 17. CP – Art. 154-A [Título I – Crime Contra a Pessoa] “CAPÍTULO I “Divulgação ou utilização indevida de informações e dados pessoais Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações PESSOAIS contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
  • 18. CP – Art. 154 - A O DELINQUENTE
  • 19. CP – Art. 163 [Título I – Crime Contra o Patrimônio] “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: .................................................................... .............................”
  • 20. CP – Art. 163 O DELINQUENTE
  • 21. CP – Art. 163 - A [Título I – Crime Contra o Patrimônio] “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
  • 22. CP – Art. 163 - A O DELINQUENTE
  • 23. CP – Art. 171 [Título I – Crime Contra o Patrimônio] “ Art. 171. ........................................................................................... ............................................................................................................ § 2º Nas mesmas penas incorre quem: ............................................................................................................ ESTELIONATO ELETRÔNICO VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado. § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte.”
  • 24. CP – Art. 171 O DELINQUENTE
  • 25. CP – Art. 171 O DELINQUENTE
  • 26. CP – Art. 265 e Art. 266 [Título VIII – Crime Contra a Incolumidade – Segurança de Sistemas “Atentado contra a segurança de serviço de utilidade pública Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: .................................................................................................” (NR) “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: .................................................................................................”
  • 27. CP – Art. 297 e Art. 298 [Título X – Crime Contra a Fé Pública “Falsificação de dado eletrônico ou documento público Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro: .................................................................................................” (NR) “Falsificação de dado eletrônico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro: .................................................................................................”
  • 28. Lei 7.716/89 – Racismo Eletrônico ““Art. 20 .............................................................................................. ............................................................................................................ § 3º...................................................................................................... ............................................................................................................ II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.
  • 29. Lei 8.069/90 – ECA - Pedofilia Eletrônica - Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação: “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: ...............................................................................................”
  • 30. PL 84/1999 – DEFINIÇÕES PENAIS - Art. 16. Para os efeitos penais considera-se, dentre outros: I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia; II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.
  • 31. PL 84/1999 – ASPECTOS PROCESSUAIS - POLÍCIA JUDICIÁRIA – PRINCÍPIO DA ESPECIALIZAÇÃO OBRIGATÓRIA: Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Não-autoaplicável (Decreto Regulamentar)
  • 32. PL 84/1999 – ASPECTOS PROCESSUAIS - POLÍCIA JUDICIÁRIA – PRINCÍPIO DA ESPECIALIZAÇÃO OBRIGATÓRIA: Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Não-autoaplicável (Decreto Regulamentar)
  • 33. PL 84/1999 – ASPECTOS PROCESSUAIS - POLÍCIA JUDICIÁRIA – PRINCÍPIO DA COMPETÊNCIA CONCORRENTE: Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a seguinte redação: “Art. 1º .............................................................................................. ............................................................................................................ V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 1º - Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver repercussão interestadual ou internacional que exija repressão uniforme, poderá o Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação, dentre outras, das seguintes infrações penais:
  • 34. PL 84/1999 ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS - Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
  • 36. PL 84/1999 ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS - Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação. Perspectiva: até final período legislativo 2008 (dezembro/08) Perspectiva (eficácia): abril/2009
  • 37. FIM ARTIGO: “O BRASIL DOS CRIMES ELETRÔNICOS” (http://www.aliceramos.com/view.asp?materia=1440) Fernando Neto Botelho