PROJETO DE LEI Nº 84 DE 1999



Documentos relacionados
RESOLUÇÃO Nº CLASSE 19 BRASÍLIA DISTRITO FEDERAL

10º Seminário RNP de Capacitação e Inovação

Estado do Piauí Tribunal de Contas

A violação do direito ao sigilo das conversas telefônicas

RESOLUÇÃO Nº INSTRUÇÃO Nº CLASSE 19 BRASÍLIA DISTRITO FEDERAL

C Â M A R A D O S D E P U T A D O S

REDAÇÃO FINAL PROJETO DE LEI Nº F DE O CONGRESSO NACIONAL decreta:

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins.

REDAÇÃO FINAL PROJETO DE LEI Nº C DE 2011

CÂMARA DOS DEPUTADOS

Responsabilidade na Internet

LEI Nº 8.069, DE 13 DE JULHO DE O PRESIDENTE DA REPÚBLICA: Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA

CAPÍTULO I DA DEFINIÇÃO, CLASSIFICAÇÃO E RELAÇÕES DE ESTÁGIO

CÂMARA DOS DEPUTADOS. Projeto de Lei nº 2542, de (Do Sr. Deputado JOSÉ GENOINO)

PROJETO DE LEI Nº 112/2009. Cria o Cadastro para Bloqueio do Recebimento de Ligações de Telemarketing, e dá outras providências.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.

Presidência da República Casa Civil Subchefia para Assuntos Jurídicos

REDAÇÃO FINAL PROJETO DE LEI Nº D DE 2007

INSTRUÇÃO Nº CLASSE 19 BRASÍLIA DISTRITO FEDERAL

RESOLUÇÃO INSTRUÇÃO Nº 127 CLASSE 19ª BRASÍLIA DISTRITO FEDERAL. Relator: Ministro Arnaldo Versiani. Interessado: Tribunal Superior Eleitoral.

Gabinete do Procurador-Geral de Justiça ATO PGJ Nº 571/2016

REGIMENTO DO COMITÊ DE ÉTICA NO USO ANIMAL DA FACULDADE DE TECNOLOGIA DE MARÍLIA CEUA-FATEC MARILIA

DECRETO Nº 353 DE 25 DE MARÇO DE 2014

O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

A Coordenação de Estágios informa:

TÍTULO VII DA PROVA CAPÍTULO I DISPOSIÇÕES GERAIS

TRIBUNAL DE JUSTIÇA TRIBUNAL DO PLENO RESOLUÇÃO Nº 11, DE 28 DE MAIO DE DJe-CE de 31/05/2010 (nº 99, pág. 9)

Fundatec Estágios. Veículo: Site da Casa Civil Fonte:

RESOLUÇÃO GP N. 23 DE 14 DE AGOSTO DE 2014.

RESOLUÇÃO Nº 273, de

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

RESOLUÇÃO N 344, DE 25 DE MAIO DE 2007

Regulamento do Laboratório

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO INSTITUCIONAL DO IF FARROUPILHA

PROJETO DE LEI N o, DE 2008

CONVENÇÃO INTERNACIONAL SOBRE A ELIMINAÇÃO DE TODAS AS FORMAS DE DISCRIMINAÇÃO RACIAL (DECRETO Nº , DE 8 DE DEZEMBRO DE 1969)

PROCESSO SELETIVO PARA CONCESSÃO DE BOLSAS ESTUDOS DA CAPES MESTRADO e DOUTORADO EDITAL 1º/2013

RESOLUÇÃO Nº 015/2009-CONSUNIV-UEA ESTÁGIO SUPERVISIONADO

INSTITUTO DE ESTUDOS DA ALMA IDEAL CNPJ / FACULDADE VASCO DA GAMA

PROJETO DE LEI N.º 2.715, DE 2015 (Do Sr. Rômulo Gouveia)

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais,

COMISSÃO DE ÉTICA NO USO DE ANIMAIS DA UNIVERSIDADE TIRADENTES CEUA/UNIT. Regimento Interno

Lei nº (DOE Data 23 de janeiro de 2012) A Assembleia Legislativa do Estado do Paraná decretou e eu sanciono a seguinte lei:

PROJETO DE LEI N.º 2.349, DE 2015 (Do Sr. Lelo Coimbra)

PORTARIA Nº1006/2009. O PRESIDENTE DO TRIBUNAL DE JUSTIÇA DO ESTADO DO CEARA, no exercício de suas atribuições legais, e

República Federativa do Brasil Estado do Ceará Município de Juazeiro do Norte Poder Executivo

LEI Nº 7.787, DE 30 DE JUNHO DE 1989

INSTRUÇÃO NORMATIVA Nº 002/DIR/2013

PORTARIA Nº 047, DE 25 DE JULHO DE ALTERADA PELA NORMA: Portaria nº 71, de 19 de agosto de 2014.

Processo Eletrônico. Produto das revoluções tecnológicas; Consequência direta da EC 45/04; Princípios norteadores:

UNIVERSIDADE ESTADUAL DE MATO GROSSO DO SUL. RESOLUÇÃO CEPE-UEMS Nº 1.152, de 24 de novembro de 2011.

Dispõe sobre a divulgação de dados processuais eletrônicos na rede mundial de computadores, expedição de certidões judiciais e dá outras providências.

DECRETO Nº. 1336/11, DE 01 DE SETEMBRO DE 2011

ATO NORMATIVO Nº 159, DE 09 DE DEZEMBRO DE 2014.

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática

Publicado Decreto que regulamenta o Marco Civil da Internet

PROJETO DE LEI N.º 1.939, DE 2015 (Do Sr. Weverton Rocha)

SECRETARIA ESTADUAL DE ASSISTÊNCIA E DESENVOLVIMENTO SOCIAL

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

LEI Nº 9.548, DE 22 DE ABRIL DE A CÂMARA MUNICIPAL DE GOIÂNIA, Estado de Goiás, aprova e eu, PREFEITO MUNICIPAL, sanciono a seguinte Lei:

PROJETO DE LEI N.º 3.712, DE 2015 (Do Sr. Macedo)

PORTARIA INTERMINISTERIAL Nº 5/2014

3. O que é estágio não obrigatório? É uma atividade opcional, acrescida à carga horária regular e obrigatória. ( 2º do art. 2º da Lei nº 11.

PROJETO DE LEI Nº., DE DE DE 2013.

ESTADO DE MATO GROSSO PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA PROVIMENTO N. 26/2014/CM

Programa Brasil Transparente Módulo I: Transparência Ativa

PROJETO DE LEI Nº, DE 2011

RESOLUÇÃO N.º 16, DE 23 DE ABRIL DE 2014.

PROJETO DE LEI N O, DE 2004

TRÁFICO DE PESSOAS CONCEITO E CARACTERÍSTICAS. Daianny Cristine Silva

Ano 2015, Número 242 Brasília, quarta-feira, 23 de dezembro de 2015 Página 2

ESTADO DE MATO GROSSO PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA PROVIMENTO N. 23/2015-CM

RESOLUÇÃO N 08/2013 TCE, DE 23 DE ABRIL DE 2013

RESOLUÇÃO CONSEPE Nº 11/2011

Programa Brasil Transparente. Modulo II: Trasparência Passiva. Gabriel Aragão Wright. Data: 27/08/2015

PROJETO DE LEI Nº, DE 2013

TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010. Jorge Cézar Moreira Lanna Advogado

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAPÁ GABINETE DA PRESIDÊNCIA

Presidência da República Casa Civil Subchefia para Assuntos Jurídicos

MINUTA DE RESOLUÇÃO. Capítulo I DO OBJETO

PROJETO DE LEI N.º 685, DE 2015 (Do Sr. Aureo)

Transcrição:

PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS QUE REGULAM A PRESTAÇAO DE SERVIÇO POR REDES DE COMPUTADORES Art. 1º - O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede. Art. 2º - É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei. CAPÍTULO II DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES. Art. 3º - Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável. Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados. Art. 4º - Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5º - A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem. 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta. 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor. Art. 6º - Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

informações judicial. Art. 7º - O acesso de terceiros, não autorizados pelos respectivos interessados, a privadas mantidas em redes de computadores dependerá de prévia autorização CAPÍTULO III DOS CRIMES DE INFORMÁTICA Seção I Dano a dado ou programa de computador Art. 8º - Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II- com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro, ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa. Seção II Acesso indevido ou não autorizado Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem. sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou

VII - com a utilização de qualquer outro meio fraudulento. Seção III Alteração de senha ou mecanismo de acesso a programa de computador ou dados Art. 10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Seção IV Obtenção indevida ou não autorizada de dado ou instrução de computador Parágrafo Único. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; computador. Art. 11 - Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de Pena: detenção, de três meses a um ano e multa. Parágrafo Único. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Seção V Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Seção VI Criação, desenvolvimento ou inserção em computador de dados ou programa de computador c nocivos Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa. I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevid6 de senha ou processo de Identificação de terceiro; ou VII - com a utilização de qualquer outro meto fraudulento. Pena: reclusão, de dois a seis anos e multa. Seção VII Veiculação de pornografia através de rede de computadores Art. 14 - Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes. CAPITULO IV DAS DISPOSIÇÕES FINAIS Art. 15 - Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade. Art. 16 - Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito

Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 17 - Esta lei regula os crimes relativos à informática sem prejuízo das demais comunicações previstas em outros diplomas legais. Art 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação. JUSTIFICAÇÃO Na legislatura passada o ilustre Deputado Cássio Cunha Lima apresentou o PL 1.713196 que dispõe sobre o acesso, a responsabilidade e os crimes cometido nas redes integradas de computadores. Na justificativa do nobre Deputado, houve a preocupação com a informação dessas redes de computadores em verdadeiros mercados, no sentido econômico da palavra, onde pessoas conversam, trocam informações e realizam transações comerciais, não existindo porém nenhuma legislação específica que regule as responsabilidade dos agentes envolvidos. Distribuído inicialmente à Comissão de Ciência e Tecnologia, Comunicação e Informática, o PL 1.713/96 foi encaminhado a minha pessoa para ser o Relator do mesmo. Iniciei a discussão na comissão, inclusive com convocação de audiência publica e, em seguida com pessoas da área de informática, buscando identificar um texto que tratasse a matéria de uma forma mais global. Sob a coordenação do professor José Henrique Barbosa Moreira Lima Neto formou-se um, grupo composto dos seguintes membros: - Dr. Damásio Evangelista de Jesus, advogado(sp) - Dr. Gilberto Martins de Almeida, advogado (RJ) - Dr. Ivan Lira de Carvalho, Juiz Federal (RN) - Dr. Mário César Monteiro Machado, Juiz Auditor Militar (RJ) - Dr. Carlos Alberto Etcheverry, Juiz de Direito (RS) - Dr. Júlio César Finger, Promotor de Justiça (RS) - Dra. Marília Cohen Goldman, Promotora de Justiça (RS) - Dra. Lígia Leindecker Futterrleib, advogada (RS) - Dr. Paulo Sérgio Fabião, Desembargador (RJ). Este grupo, depois de vários debates "on-line" apresentou-me urna minuta do substitutivo ao referido PL 1.713196. Ocorre que, por falta de tempo suficiente o substitutivo não foi devidamente apreciado, inclusive pelas demais comissões da Câmara dos Deputados, durante a legislatura passada, razão pela qual o PL foi arquivado. Portanto apresento agora o PL acima, o qual é resultado de um trabalho sério, depois de ouvir a sociedade, através de pessoas da mais alta qualificação. Não podemos permitir que pela falta de lei, que regule os crimes de informática, pessoas inescrupulosas continuem usando computadores e suas redes para propósitos escusos e criminosos. Dai a necessidade de uma lei que, defina os crimes cometidos na rede de informática e suas respectivas penas. Sala das Sessões, em de de 1.999. Deputado LUIZ PIAUHYLINO

PSDB/PE SUBSTITUTIVO AO PROJETO DE LEI Nº 84, DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes de informática, suas penalidades e outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço das pessoas naturais e jurídicas, estas no que couber, e da sociedade, respeitados os direitos fundamentais, especialmente os direitos à intimidade e à segurança no acesso às informações veiculadas em rede de computadores. Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei. CAPÍTULO II DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas inerentes à pessoa natural ou jurídica identificada ou identificável. Parágrafo Único. É identificável a pessoa cuja individuação não envolva custos ou prazos desarrazoados. Art. 4º. Ninguém será obrigado a fornecer informações próprias ou de terceiros, salvo nos casos previstos em lei. Art. 5º. A coleta, o processamento e a distribuição, com finalidade comercial, de informações privadas ficam sujeitas à prévia autorização da pessoa a que se referem, que poderá ser tornada sem

efeito a qualquer momento, assegurado o ressarcimento por dano material ou moral, quando couber. 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta, assim como o de contestação ou explicação sobre dado verdadeiro mas justificável e que esteja sob pendência judicial ou amigável. 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. 4º. Qualquer pessoa, natural ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito e o respectivo teor. Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado. Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial. CAPÍTULO III DOS CRIMES DE INFORMÁTICA Seção I Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada: I contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II com considerável prejuízo material ou moral para a vítima; III com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV com abuso de confiança; V com o uso indevido de senha ou processo de identificação de terceiro; ou VI com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Seção II Acesso indevido ou não autorizado Art. 9º. Acessar de forma indevida ou não autorizada, computador ou rede de computadores: Pena: detenção, de seis meses a um ano e multa. 1 O. Se o crime é cometido: I com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II com considerável prejuízo material ou moral para a vítima; III com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV com abuso de confiança;

V com o uso indevido de senha ou processo de identificação de terceiro; ou VI com a utilização de qualquer outro meio fraudulento. 2 O. Na mesma pena incorre quem obtém ou facilita a obtenção, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Seção III Alteração de senha ou mecanismo de acesso a Programa de computador ou dados Art. 10. Apagar, destruir ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada: Parágrafo único. O autor é punível ainda que permaneça a possibilidade de acesso ao computador, programa de computador ou dados. Seção IV Obtenção indevida ou não autorizada de dado ou instrução de computador Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador: Pena: detenção, de três meses a um ano e multa. I com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II com considerável prejuízo material ou moral para a vítima; III com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV com abuso de confiança; V com o uso indevido de senha ou processo de identificação de terceiro; ou VI com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa Seção V Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada: 1 O. Considera-se segredo de indústria um método ou meio especial de fabricação, patenteável ou não que é mantido em sigilo. 2 O. Considera-se segredo de comércio todas as informações especiais concernentes ao âmbito dos negócios em geral que devem ser mantidas sob reserva, sob risco de causar prejuízo. 3 O. Aplica-se a pena imposta neste artigo sem prejuízo de outros crimes cometidos pelo autor. Seção VI Criação, desenvolvimento ou inserção em computador de Dados ou programa de computador com fins nocivos Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir,

inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores: Pena: reclusão, de um a quatro anos e multa. I contra a interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II com considerável prejuízo material ou moral para a vítima; III com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV com abuso de confiança; V com o uso indevido de senha ou processo de identificação de terceiro; ou VI com a utilização de qualquer outro meio fraudulento. Pena: reclusão, de dois a seis anos e multa. Seção VII Veiculação de pornografia através de rede de computadores Art. 14. Oferecer serviço ou informação de caráter pornográfico ou de sexo explícito, em rede de computadores, sem exibição prévia, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescente: Art. 15. Publicar em rede de computadores cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena: reclusão, de dois a seis anos e multa. CAPÍTULO IV DAS DISPOSIÇÕES FINAIS Art. 16. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade. Art. 17. Os crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo nas hipóteses dos artigos 14 e 15 acima ou se cometidos contra o interesse da União, Estados, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 18. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais. Art. 19. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.