O Senado aprovou nesta quarta-feira (31), em votação simbólica, o substitutivo do relator Eduardo Braga (PMDB-AM) ao projeto de lei que tipifica os crimes online.
A proposta altera o Código Penal, introduzindo crimes como o de invasão da rede de computadores ou de equipamentos, como ocorre com a clonagem de cartões de crédito em postos de gasolina e outros estabelecimentos comerciais. As penas variam de 3 meses a 3 anos de detenção, mais multas.
Braga disse que, das 58 bilhões de operações que ocorrem por ano hoje no País, cerca de 2 bilhões são fraudadas. O número, segundo ele, mostrou a exigência da sociedade em dar uma resposta para conter esses crimes, enquanto o novo Código Penal não fica pronto. Na falta de lei, os juízes tratam hoje os crimes cibernéticos como estelionato ou então mandam arquivar a denúncia, informou o senador.
O texto original, do deputado Paulo Teixeira (PT-SP), foi modificado pelos senadores e por isso terá de ser reexaminado na Câmara dos Deputados. O projeto foi aprovado em maio naquela Casa, quando do vazamento na internet de fotos íntimas da atriz Carolina Dieckmann, com ampla repercussão na mídia.
Entre os crimes tipificados pelo projeto está, ainda, aquele praticado por hackers invasores de sistemas, que passarão a ser punidos com pena de detenção de 1 a 3 anos. Serão igualmente punidos os que dificultarem as operações de sites ou da invasão de dispositivos de informática mediante o uso indevido de mecanismos substitutos de senhas. Está também previsto punição para quem violar equipamentos e sistemas conectados ou não à rede de computados sem autorização do titular ou para instalar mecanismo que os tornem mais vulneráveis.
As penas relativas a esses crimes serão aumentadas se o delito envolver a divulgação, comercialização ou transmissão a terceiros do material obtido na invasão.
Será ainda agravada se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei ou ainda se o objetivo for o de obter o controle remoto do dispositivo invadido.
Fonte: info.abril.com
Nenhum comentário:
Postar um comentário
Esses comentários não refletem a opinião do Blogueiro.