Press "Enter" to skip to content

Lei contra crimes de informática

Aprovado em junho pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo já produzido no país para regular a repressão a crimes de informática. O PLS 76, relatado pelo Senador Eduardo Azeredo com a assessoria do Dr. José Henrique Santos Portugal, incorpora atualizações e contribuições de outros projetos de lei menos abrangentes e altera o Código de Processo Penal, o Código Penal Militar e a Lei de Interceptação de Comunicações Telefônicas.

O PLS 76 define para fins jurídicos o que é dispositivo de comunicação, sistema informatizado, identificação de usuário e autenticação de usuário, tipificando e criminalizando uma extensa pauta de condutas, até então só atingíveis pelos braços da lei através da analogia com crimes tradicionais, como roubo e estelionato. Através da nova tipificação, o PLS 76 pretende munir as delegacias e tribunais com os instrumentos normativos necessários para punir os crimes na rede sem perder tempo com deliberações acerca da pena a ser aplicada.

Antes de ser aprovado em caráter final, o projeto ainda deve passar pela Comissão de Constituição, Justiça e Cidadania do Senado, e em seguida, pelo Plenário. Uma vez aprovado no Senado, irá à Câmara dos Deputados para nova tramitação em Comissão Especial e novamente ao Plenário, por se tratar de um assunto que envolve diversas comissões especializadas.

Caso obtenha sucesso, a dificuldade de enquadrar condutas criminosas que até então carecem de cobertura penal específica deve ser em grande parte reduzida. A lista de condutas que passam a ser criminalizadas é grande: invasão, phishing, difusão de vírus, quebra de privacidade de banco de dados, não armazenar dados de conexões, alteração de dados, guardar dados obtidos indevidamente e permitir acesso anônimo à rede, entre outros.

Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet terá de arquivar informações do usuário como o nome completo, data de nascimento e endereço residencial, além dos dados de endereço eletrônico, identificador de acesso, senha ou similar, data, hora de início e término, e referência GMT da conexão. A medida tem sido alvo de críticas enérgicas entre aqueles que prezam pela privacidade e o anonimato na rede, sob a alegação de que dados de cunho pessoal não devem ficar em bancos de dados, expostos a uma possível devassa judicial, além do possível extravio para fins escusos.

Fonte: InfomediaTV

4 Comments

  1. Fábio Nogueira Fábio Nogueira September 21, 2006

    Vê se não fica fazendo pirataria agora.. 😉

    []’s

  2. lauro lauro September 22, 2006

    pesquisadores de wharton e uc.davis acabam de publicar um artigo … defendendo a tese de que é possível, e bastante provável, identificar usuários individuais a partir de sua “assinatura”, ou seja, seu comportamento on-line, com uma alta margem de confiança no resultado.

    “Big brother…”

    http://salu.cesar.org.br/~meirablog/wordpress/?p=229

  3. juracy juracy September 22, 2006

    Bastante complicado este item do armazenamento dos dados do usuário da conexão… coisas como “senha ou similar” seria com criptografia two-way ???

    Muita gente utiliza a mesma senha do provedor para outras coisas, o que seria um grande problema de privacidade.

  4. lauro lauro September 22, 2006

    Razões técnicas para guardar login, ip e horário de conexão tudo bem, mas senha realmente é demais.

Comments are closed.