O Pai da lei é o deputado Paulo
Teixeira (PT-SP), a lei ganhou apoio rápido,
na época em que o projeto aguardava para ser aprovado na Câmara de Deputados, a
atriz teve fotos pessoais divulgadas sem autorização. A nova lei determina como
crime justamente casos como esse, em que há a invasão de computadores, tablets
ou smartphones, conectados ou não à internet, "com o fim de obter,
adulterar ou destruir dados ou informações".
Veja o que é bem proibido
Crime
|
Pena
|
Exemplo
|
Invadir dispositivo alheio, conectado ou não a
rede de computadores, mediante violação de segurança com o fim de obter
informações sem autorização
|
Detenção de três meses a um ano e multa
|
Invadir computador para roubar conteúdos sem
consentimento do dono
|
Agravantes
|
Pena
|
Exemplo
|
Roubo de informação em que causa prejuízo
econômico
|
Aumenta a pena de detenção de três meses a um ano
e quatro meses
|
Criminoso rouba conteúdo sigiloso de uma pessoa e
apaga a informação, causando perda de dinheiro
|
Obtenção de conteúdo de comunicações privadas de
forma não autorizada
|
Aumenta a pena de detenção de seis meses a dois
anos e multa
|
Roubar conteúdo de e-mail ou controlar
computadores tornando-os zumbis
|
Divulgação e comercialização de conteúdo roubado
de dispositivo informático
|
Reclusão de oito meses a três anos e quatro meses
|
Roubar informações sigilosas e vender ou divulgar
na internet
|
A lei determina também que o crime existe quando o usuário não autoriza
o acesso ao aparelho ou quando o criminoso "instala vulnerabilidades para
obter vantagem ilícita". A pena nesses casos é de três meses a um ano de
detenção, além de multa.
A punição é de seis meses a dois anos de reclusão, além de multa, para
quem obtiver dados "de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas", após a invasão ou
controle da máquina invadida remotamente.
A pena nesse caso aumenta de um a dois terços se o crime for cometido
contra autoridades do poder executivo, legislativo e judiciário. Também aumenta
se houver divulgação, comercialização ou transmissão a terceiros dos dados
obtidos.
Já o deputado Paulo Teixeira, criador do projeto de lei, destacou que a
legislação servirá de forma REPRESSÍVA, como um meio totalmente legal e justo
na repressão de grupos hackers na internet.
Roubo de dados de cartão agora é
crime
Também está em operação nesta terça-feira (2) a Lei 84/99 ou Lei Eduardo
Azeredo, que compara a prática de roubo de dados de cartão de crédito ao de
falsificação de um documento particular. Quem for acusado de cometer este crime
estará sujeito à reclusão de um a cinco anos de prisão ou a pagar multa.
O texto também determina punição para quem fornecer informações
relacionadas à estratégia militar para o inimigo por meios eletrônicos.
Crime
|
Pena
|
Equipara-se o crime de falsificação de cartão de
crédito/débito ao de falsificação de documentos
|
Reclusão de um a cinco anos ou multa
|
1.
Acessar um sistema informatizado sem autorização.
2.
Obter, transferir ou fornecer dados ou informações sem autorização.
3.
Divulgar ou utilizar de maneira indevida informações e dados pessoais
contidos em sistema informatizado.
4.
Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos
de terceiros.
5.
Inserir ou difundir código malicioso em sistema informatizado.
6.
Inserir ou difundir código malicioso seguido de dano.
7.
Estelionato eletrônico.
8.
Atentar contra a segurança de serviço de utilidade pública.
9.
Interromper ou perturbar serviço telegráfico, telefônico, informático,
telemático
ou sistema informatizado.
10. Falsificar dados eletrônicos ou
documentos públicos.
11. Falsificar dados eletrônicos ou
documentos particulares.
12. Discriminar raça ou de cor por meio
de rede de computadores.
Privacidade Invadida: como
evitar
A primeira dica: é a mais óbvia: Saber em que terreno está pisando (ESTUDAR
INFORMÁTICA, no caso de Carolina Dieckmann e outras celebridades).
Segunda dica: NUNCA produzir
fotos de si mesmo em situações íntimas e colocar em computadores , celulares e tablets
mesmo com senha numérica ou alfanumérica (com
letras e números) para acesso não autorizado, pois invasores
digitais são mestres em quebrar senhas.
A Terceira dica: usar programas antivírus e firewall sempre atualizados.
A Quarta dica: nunca acreditar que segurança de computadores é segura 100%, pois
já
sabemos que não é.