O Senado aprovou nesta quarta-feira (31), em votação simbólica, o substitutivo do relator Eduardo Braga (PMDB-AM) ao projeto de lei que tipifica os crimes online. A proposta altera o Código Penal, introduzindo crimes como o de invasão da rede de computadores ou de equipamentos, como ocorre com a clonagem de cartões de crédito em postos de gasolina e outros estabelecimentos comerciais. As penas variam de 3 meses a 3 anos de detenção, mais multas.
O texto original, do deputado Paulo Teixeira (PT-SP), foi modificado pelos senadores e por isso terá de ser reexaminado na Câmara dos Deputados. O projeto foi aprovado em maio naquela Casa, quando do vazamento na internet de 36 fotos íntimas da atriz Carolina Dieckmann, com ampla repercussão na mídia.
Na época, a atriz global fez uma representação contras os hackers que publicaram suas fotos após a atriz não render às chantagens do grupo. Segundo ela, em depoimento na época, eles exigiam R$ 10 mil.
Projeto de lei
O deputado Eduardo Braga disse que, das 58 bilhões de operações financeiras que ocorrem por ano hoje no País, cerca de 2 bilhões são fraudadas. O número, segundo ele, mostrou a exigência da sociedade em dar uma resposta para conter esses crimes, enquanto o novo Código Penal não fica pronto. Na falta de lei, os juízes tratam hoje os crimes cibernéticos como estelionato ou então mandam arquivar a denúncia, informou o senador.
Tipificação dos crimes
Entre os crimes tipificados pelo projeto está, ainda, aquele praticado por hackers invasores de sistemas, que passarão a ser punidos com pena de detenção de 1 a 3 anos.
Serão igualmente punidos os que dificultarem as operações de sites ou da invasão de dispositivos de informática mediante o uso indevido de mecanismos substitutos de senhas. Está também previsto punição para quem violar equipamentos e sistemas conectados ou não à rede de computados sem autorização do titular ou para instalar mecanismo que os tornem mais vulneráveis.
As penas relativas a esses crimes serão aumentadas se o delito envolver a divulgação, comercialização ou transmissão a terceiros do material obtido na invasão. Será ainda agravada se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei ou ainda se o objetivo for o de obter o controle remoto do dispositivo invadido.