Com a palavra, Sérgio Amadeu

 Video com entrevista do Sérgio Amadeu  na flashmob da Av. Paulista, contra o projeto de lei Azeredo de cybercrimes.

[Não consegui embedar o video hospedado no Vimeo aqui no WordPress gratuito, então vai no link mesmo.

A captura das imagens e edição são minhas, mas está sob Creative Commons. Podem embedar e espalhar.]

Deixe um comentário

Arquivado em Atentos

Agenda da Câmara dos Deputados desta semana

O projeto substitutivo de lei do Senador Eduardo Azeredo, aprovado no Senado em 09 de Julho último, seguiu para a Câmara dos Deputados para votação em caráter de urgência e poderá ser votado já nesta semana. Veja a agenda aqui.

Se você não concorda com os pontos polêmicos da lei que cerceia a liberdade na internet, criminaliza o cidadão de bem e ainda não é eficaz nos propósitos de coibir a pedofilia, os crimes financeiros e de pirataria via meios eletrônicos, entre em contato (civilizadamente) via email/telefone com os parlamentares da Câmara dos Deputados externando sua preocupação. A Câmara dos Deputados é a casa do povo. Temos o direito de cobrá-los.

Os deputados poderão aprovar parte da lei, vetando os pontos polêmicos para serem discutimos posteriormente, a fim de se encontrar uma solução justa.

Entenda e defenda-se, enquanto é tempo. Depois não adianta se lamentar.

Vamos aceitar resignados ou nos mobilizar?

Aproveite e assine também a petition online.

Estamos atentos.

Deixe um comentário

Arquivado em Atentos

Proteste. Mude seu ícone no Twitter, Flickr e outras comunidades

Não concorda com os termos do Projeto de Lei do Senador Eduardo Azeredo para cibercrimes? Proteste!

Nesta semana de votação na Câmara dos Deputados, mude seu ícone no Twitter, Flickr, Youtube, Vimeo, Videolog e outras comunidades que você participe.

Copie e cole.

Ícone para o Flickr

Icone para Flickr

Ícone para Twitter

Icone para Twitter

Arte do Mario Amaya, em colaboração com a campanha contra o projeto de lei Azeredo.
Uso Creative Commons.

Deixe um comentário

Arquivado em Atentos

Flashmob contra o projeto de lei Azeredo

flashmob contra projeto de lei Azeredo

Sexta-feira, dia 14/11/2008, houve uma manifestação na forma de um “flashmob” contra o projeto de lei do Senador Eduardo Azeredo (PSDB-MG), organizada via comunidades da internet, especialmente o twitter.

Flash mob é um ato público de curta duração, como uma performance coletiva que visa chamar a atenção para o seu registro e em seguida desfaz-se rapidamente.

flashmob contra projeto de lei Azeredo

As pessoas foram convidadas pelo Sérgio Amadeu (Professor Doutor em Ciência Política e ativista do código livre), a aparecer às 18 horas na Av. Paulista, em frente ao n°900, em São Paulo, e no Rio de Janeiro na Cinelândia, em frente ao Teatro Municipal, levando consigo uma folha de papel com a frase “Não ao PL Azeredo“.

Sérgio Amadeu participou da audiência pública na quinta-feira, 13/11.

Após três minutos enfileirados, virando-se ora para um lado da Av. Paulista, ora para o outro, fizeram uma contagem regressiva de 30 segundos e dispersaram.

flashmob contra projeto de lei Azeredo

Sérgio Amadeu e Heloisa Rocha em primeiro plano.

flashmob contra projeto de lei Azeredo

Apesar do pouco tempo de divulgação para a realização do encontro, da chuva forte que caiu uma hora antes e da falta de tempo que aflige a todos que trabalham e estudam, cerca de uma centena de pessoas saíram da frente do computador, da comodidade, compareceram e apoiaram.

flashmob contra projeto de lei Azeredo

Mario Amaya, designer e blogueiro antigo, teve a iniciativa de criar um cartaz abordando os pontos-chave de maneira direta e didática.

flashmob contra projeto de lei Azeredo

Blogueiros conhecidos, Fugita (com o cartaz no rosto), Gilberto Jr. e Markun. [A moça, perdoe-me não conheço, caso queira identificar-se, por favor comentários].

flashmob contra projeto de lei Azeredo

flashmob contra projeto de lei Azeredo

flashmob contra projeto de lei Azeredo

flashmob contra projeto de lei Azeredo

Parte do grupo reunido, depois da performance, para uma foto de recordação.
Gilberto Jr., André Lemos, …, Sérgio Amadeu, …, Paulo Teixeira (Deputado PT), …, …, …,
Na fileira de baixo: Magaly Prado, Lucia Freitas, …

Por favor, quem quiser identificar-se, caixa de comentários.

flashmob contra projeto de lei Azeredo

Uma pequena provocação para quebrar a obviedade estética.

Fotos: Andréa Câmara.

Você poderá encontrar imagens maiores sob licença Creative Commons em http://flickr.com/photos/atentos

Deixe um comentário

Arquivado em Atentos

Repercussão do flashmob contra o PL Azeredo

G1 – Internautas fazem ‘flashmob’ na Avenida Paulista contra lei de internet

Folha Online – Internautas fazem protesto-relâmpago na av. Paulista

……………………..

Paulo Fehlauer, fotógrafo, fez um registro em video muito bacana. Na Rua.

Lucia Freitas – Flickr

Sérgio Amadeu

……………………..

Quem tiver mais material e quiser colaborar com links, avise pelos comentários.

Deixe um comentário

Arquivado em Atentos

O que diz o projeto de lei Azeredo e suas conseqüências

Em linguagem simples e direta, para que as pessoas entendam facilmente, reproduzo o pdf do Sérgio Amadeu no blog do Pedro Markun:

“MANIFESTO II PELO CORRETO EQUILÍBRIO ENTRE LIBERDADE E SEGURANÇA

POR QUE SUPRIMIR OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO

OS ARTIGOS DO PROJETO SUBSTITUTIVO DO SENADOR AZEREDO (PL 84/99, na Câmara, PLS 89/03, no Senado) 285A, 285B, 163A e 22 implantam uma situação de vigilantismo, não impedem a ação dos crackers, mas abrem espaço para violar direitos civis básicos, reduzir as possibilidades da inclusão digital, elevar o Custo Brasil de comunicação e transferir para toda a sociedade os custos de segurança que deveriam ser apenas dos bancos.
Por isso, a sociedade civil, pesquisadores de cibercultura e milhares de pessoas assinaram o “Manifesto em defesa da liberdade e do progresso do conhecimento na Internet Brasileira” que ultrapassou 109 mil assinaturas.

OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO COLOCAM EM RISCO:
a política de ampliação das redes abertas de banda larga
a liberdade de compartilhamento
a liberdade de expressão
a liberdade de criação
a liberdade de acesso
a privacidade
o anonimato

OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO PODEM AFETAR CONCRETAMENTE:
as redes P2P
as redes abertas
atividades de pesquisa
o uso legítimo e nãocomercial
de obras cerceadas pelo copyright
práticas comuns dos fãs recriarem histórias nas redes
impedir que as pessoas ouçam as músicas adquiridas legalmente em qualquer dispositivo
podem jogar os custos da segurança contra fraudes bancárias para toda a sociedade

OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO PODEM CRIMINALIZAR:
milhares de jovens e adultos que compartilham MP3, imagens, fotos, bits;
centenas de ativistas e pesquisadores da cibercultura;
qualquer pessoa que queira abrir o sinal wireless em seu condomínio;
fanfics, fansubbers, gamers que jogam em rede;
pessoas comuns que tiveram suas máquinas ‘escravizadas’ por crackers e não possuem conhecimento técnico para se defender;

OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO NÃO IMPEDIRÃO:
os crackers que usam embaralhadores de IPs para realizar seus ataques;
os criminosos que podem usar sites e servidores hopedados em outros países;
mais de 60% dos fraudadores de bancos que atuam no interior das suas instituições.

OS ARTIGOS 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO SOMENTE BENEFICIARÃO
banqueiros que transferirão so custos do processo de segurança para cidadãos comuns;
empresas de auditoria de segurança que ganaharão um novo mercado com a implantação das
auditorias de conformidade com a regulamentação da lei;
empresas de coleta de informações que perseguem os rastros digitais dos internautas;
escritórios de advocacia especializados em defesa de copyright, que com as imprecisões dos artigos, terão um novo e vasto terreno para atuar.
Os artigos 285A, 285B, 163A e 22 DO SUBSTITUTIVO DO SENADOR AZEREDO não tratam do combate somente a pedofilia, os vírus, os spamers, as intrusões em bancos de dados e o roubo de senhas. Visam outros objetivos, por isso, são tão confusos permitindo várias interpretações.
É necessário retirar da Lei sobre crimes na Internet, toda e qualquer possibilidade de seu uso para coibir o avanço da liberdade de expressão e de criação.

EM DEFESA DAS REDES ABERTAS DA NAVEGAÇÃO SEM VIGILANTISMO
CONTRA OS FAREJADORES DOS RASTROS DIGITAIS
PROPOMOS A EXCLUSÃO DOS ARTIGOS:
285A, 285B, 163A e 22″

………………..

A petição online já conta com mais de 120 mil. Assine também.

Deixe um comentário

Arquivado em Atentos

Íntegra do projeto substitutivo aprovado pelo Plenário do Senado

http://www.senado.gov.br/comunica/agencia/pags/01.html

“SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.”

O CONGRESSO NACIONAL decreta:

Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:

“Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
………………………………………………………………………………………….”(NR)

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:

“Art. 171 ……………………………………………………………………………………
§ 2º Nas mesmas penas incorre quem:
………………………………………………………………………………………………….
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”

Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:

“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:
………………………………………………………………………………………….. “(NR)

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:
………………………………………………………………………………………… “(NR)

Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro:
…………………………………………………………………………………………”(NR)

Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:
…………………………………………………………………………………………”(NR)

Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:

“Art. 251. …………………………………………………………………………………………..

§ 1º – Nas mesmas penas incorre quem:
………………………………………………………………………………………………………….

Estelionato Eletrônico
VI – Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar
………………………………………………………………………………………………………….

§ 4º – Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

“Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:”(NR)
………………………………………………………………………………………………………….
………………………………………………………………………………………………………….

“Dano em material ou aparelhamento de guerra ou dado eletrônico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:”(NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido:

“Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.”

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido:

“Capítulo VII-A
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

“Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único – Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte.”

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:
“Falsificação de documento
Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:”(NR)

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:

“CAPÍTULO I

DA TRAIÇÃO

Favor ao inimigo

Art. 356. ………………………………………………………………………………………:
……………………………………………………………………………………………………..
II – entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, fôrça ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III – perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar.”(NR)

Art. 16. Para os efeitos penais considera-se, dentre outros:

I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.

Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20 …………………………………………………………………………………..
……………………………………………………………………………………………….
§ 3º…………………………………………………………………………………………..
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.
……………………………………………………………………………………… “(NR)

Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação:

“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
………………………………………………………………………………………… “(NR)

Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação:

“Art. 1º ………………………………………………………………………………………
………………………………………………………………………………………………….
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.
…………………………………………………………………………………………”(NR)

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.

Art. 23. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.”

Deixe um comentário

Arquivado em Atentos