sexta-feira, 19 de novembro de 2010

58% dos Brasileiros possuem computador

SÃO PAULO – Uma pesquisa divulgada hoje pela Intel, em parceria com a Ipsos, apontou que 58% dos domicílios no Brasil possuem ao menos um computador. Destaque para a região Sudeste, onde esse índice chega a 66% dos lares.
No Rio de Janeiro, 71% dos domicílios possuem ao menos um computador. Goiás e Distrito Federal (65%) e São Paulo (64%) também são estados de grande densidade. As regiões com menor índice de penetração são o Norte (59%) e Nordeste (42%), com Pernambuco sendo o Estado que apresentou menor penetração, com 36%.
Mas o mercado brasileiro ainda tem muito potencial a ser explorado. Pela pesquisa, 38% dos brasileiros pretendem adquirir um novo computador entre os próximos 12 meses. Entre esses eletrônicos, a lista traz desktops no topo com 15,2% das intenções de compra, seguido pelos notebooks com 14,3% e os netbooks com 2,3%.
Essa alta pretensão de compra dos brasileiros se explica pela crescente individualização do uso do PC, uma tendência em países desenvolvidos. Ou seja, não só existem mais lares com computadores, mas também mais computadores por lares, com usuários optando por cada um ter sua própria máquina.
Neste cenário, o Distrito Federal se destaca em primeiro com 35,6% de pessoas que fazem uso individual do PC. Seguido por Rio de Janeiro (25,9%), Minas Gerais (25,7%) e Goiás (25,3%).
Em alguns Estados essa realidade foi diferente e apresentaram um índice maior de uso compartilhado dos equipamentos. O Rio Grande do Sul registrou o maior índice com 91,7% dos lares que compartilham o computador, seguido do Pará (91,4%) e Pernambuco (90,6%).
De acordo com a pesquisa, o crescimento de tablets e smartphones não foi expressivo e o PC continuará a ser o principal meio de acesso a internet no país.
A pesquisa foi realizada entre agosto e outubro deste ano e entrevistou 2500 pessoas, abrangendo todas as classes de consumo no Brasil (ABCD).

Prejuízos bancários em 2010

Os prejuízos do setor bancário com crimes eletrônicos – incluindo internet e cartões – somaram cerca de R$ 450 milhões no primeiro semestre de 2010, segundo Marcelo Câmara, diretor setorial de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban).
O executivo confirmou a informação durante o evento online Crimes Eletrônicos – A Urgência da lei, realizado nesta terça-feira (31) pela Febraban em parceria com a Associação Comercial de São Paulo; a Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (Fecomercio); e a Ordem dos Advogados do Brasil (OAB-SP).
Câmara destacou que o prejuízo do setor bancário em 2009 totalizou R$ 900 milhões, sendo que os investimentos em segurança na internet atingiram R$ 1,94 bilhão. Segundo o diretor setorial da Febraban, a continuar neste ritmo, 2010 chegará ao fim com valor equivalente ao apurado em 2009.
Um dos principais pontos de atenção durante o debate desta terça-feira foi a importância da aprovação de uma norma para tipificar e identificar os autores de crimes eletrônicos.
Participaram do evento autoridades e especialistas em segurança eletrônica, advogados, membros dos poderes Executivo e Legislativo e delegados das polícias Civil e Federal.
“Hoje, devido à ausência de lei, os criminosos são muito beneficiados”, destacou Cesar Faustino, coordenador da subcomissão de Prevenção a Fraudes Eletrônicas.
Atualmente, na falta de uma legislação específica, integrantes de quadrilhas detidos nas operações das polícias Civil e Federal dificilmente ficam presos por um longo período.
“Depois de 10 anos de debates do Projeto de Lei 84/99, há questões bastante maduras e que podem ser votadas”, destacou o deputado federal Julio Semeghini, relator do projeto de lei na Câmara dos Deputados, já aprovado pelo Senado e que tipifica crimes eletrônicos, tais obtenção de dados com invasão de sistemas computacionais, inserção ou difusão de códigos maliciosos e estelionato eletrônico, entre outros.



Fonte: http://pergunteaoconsultor.blogspot.com/2010/09/crimes-eletronicos-dao-prejuizo-de-r.html

Denuncie!

Se estiver ou conhecer alguém que esteja sendo vítima de algum crime contra os Direitos Humanos na internet, como preconceito, pornografia infantil, racismo, homofobia ou intolerância religiosa, denuncie:

http://www.safernet.org.br/site/denunciar

Preconceito no twitter

Depois de alguns episódios de violência contra homossexuais no Rio de Janeiro e em São Paulo, uma onda pelo respeito às diferenças invadiu o Twitter. A tag #homofobiaNAO dominou os Trending Topics, espaço das expressões mais citadas no twitter mundial, por várias vezes durante esta semana. Mas uma outra manifestação vem provocando reações de grupos pelos direitos dos homossexuais e seus simpatizantes: o perfil @HomofobiaSIM, que já tinha mais de 15 mil seguidores até o momento da publicação desta reportagem.








A conta anônima do microblog se diz "pela moral e família" e culpa os homossexuais pela disseminação de doenças sexualmente transmissíveis (DSTs).
Para o presidente da Associação Brasileira de Lésbicas, Gays, Bissexuais, Travestis e Transexuais, Toni Reis, o dono do perfil deve sofrer as consequências legais pelo que diz. "Qualquer movimento que pregue ideologia fascista contra grupos deve ser combatido de todas as formas. Nenhum movimento tem o direito de pregar violência contra ninguém".
Outros usuários do Twitter também estão se manifestando. O perfil @CasamentoGayBR divulgou a página @ HomofobiaSIM e pede a outros usuários que a reportem como lixo eletrônico para que seja excluída de vez do site. "Os usuários que se sentirem ofendidos podem enviar uma mensagem à administração do Twitter para que ele avalie e remova o perfil ou ainda solicitar o endereço de IP dele", diz o advogado especializado em direito digital, Victor Haikal, do escritório PPP Advogados.
O direito penal não prevê o crime de discriminação por orientação sexual, apenas por outros motivos, como religião e nacionalidade. "Existe um projeto de lei de 2006, o PLC 122, que inclui o preconceito de origem sexual na categoria de crime, mas ele não está em vigor", explica Haikal.
Um  dos tweets do perfil que está sendo criticado por grupos de direitos humanos chega a incitar a violência. "Quando existir uma mensagem de uma pessoa ameaçando outra de morte, espancamento ou outra violência, é um crime. Neste caso específico, de fazer apologia ao crime de homicídio", afirma o advogado.
O @HomofobiaSIM se assume como "um homem de verdade, um macho alfa, se levanta contra a ditadura esquerdista e gayzista (sic) neste país". Além das frases contra os homossexuais, o dono – ou dona – do perfil diz apoiar a violência contra mulheres; ser eugenista, a favor da miscigenação com "raças boas" e preferir as mulheres orientais, porque as brasileiras estão corrompidas.
Alguns usuários do site criticam publicamente o @HomofobiaSIM e até chegam a ameaçá-lo de morte. Mas outros – repare que ele conta com quase 16 mil seguidores – enviam mensagens de apoio. Quem se sentir lesado ou ofendido com comentários, posts ou publicações na internet pode prestar queixa contra o autor do perfil.
Para fazer a denúncia, basta um print com a tela do twitter mostrando exatamente onde ocorre o crime. "Para garantir a autenticidade – hoje qualquer um pode forjar um print – o ideal é fazer uma ata notarial em cartório, onde um tabelião reconhece se o que está no papel é o mesmo na tela do computador", afirma Haikal.
A Associação Civil SaferNet recebe e encaminha a órgãos competentes denuncias de violações aos direitos humanos cometidos na Internet, como homofobia, racismo e xenofobia, pelo site www.safernet.org.br/site/denunciar . Você também pode procurar diretamente as Delegacias Especializadas em Crimes Cibernéticos.

Entrevista do Hacker Fuz1ler0 à Revista Super Interessante

A revista Super Interessante, da Editora Abril passou três meses pelos becos da internet em busca de conhecimento sobre os golpes aplicados ao redor do mundo no pior estilo “bilhete premiado”. Nesse período, procuraram hackers para tentar entender melhor como se dão os roubos de senha e outras informações na internet - tipo de golpe mais aplicado no Brasil. Contaram com a ajuda do pessoal da Trend Micro, empresa de segurança online, para localizá-los.

E sabe onde é fácil encontrar hackers? No velho oeste azul-bebê chamado Orkut. A decadente, mas ainda grande, rede social tem diversas co munidades e perfis dedicadas a roubos de senha de banco ou de cartão de crédito. Uma busca por termos como “bankers” ou “carders” pode levar até eles. Assim contatamos Fuz1ler0, 18 anos (“idade da maioria do pessoal que está no ramo”, revela), que só topou dar esta entrevista, por Messenger, se mantivéssemos oculto seu nome de RG.

SUPERINTERESSANTE diz: Olá, fuzileiro, como vai?
Fuz1ler0 diz: fala aí, irmão
SUPER diz: me chamo Felipe van Deursen. posso saber seu nome?
Fuz1ler0 diz: então, meu nome não tem como, estou no ramo errado, né, cara? Se der bobeira os homens me acham... hehe

SUPER diz: mas você pode me explicar por que "Fuz1ler0"?
Fuz1ler0 diz: Claro, é coisa meio besta. Antes de estar nesse ramo eu tentei entrar nas Forças Armadas
SUPER diz: E o que você faz exatamente no ramo?
Fuz1ler0 diz: olha, nesse ramo aí, (trabalho com) banker (vírus que rouba dados bancários), carder (vírus que rouba senha e informações de cartão de crédito). Tenho várias funções, embora alguns se dediquem apenas a uma coisa. Eu faço várias, sou programador. Faço também os envios, ou seja, spam.

SUPER diz: E que tipos de spam você dispara?
Fuz1ler0 diz: São e-mails em que a mensagem é uma engenharia social, como chamamos. Nesses emails são enviadas mensagens de recadastro bancário ou
notícias da atualidade com o intuito de enganar o leitor, para que ele instale um aplicativo que chamamos de KL (keylogger – programa que registra tudo que é digitado no computador)
SUPER diz: Tem algum tipo de mensagens com as quais vocês têm mais sucesso? Tipo, mais pessoas enganadas?
Fuz1ler0 diz: Olha, as mensagens com mais sucesso são bombas da atualidade e promoções. Você se lembra da vez que vazaram as provas do Enem? Aquela foi uma ótima mensagem. Outra foi da Visa, a mensagem era recadastramento do cartão de crédito, concorrendo a passagens para a África do Sul, hehehe
SUPER diz: Conta mais.
Fuz1ler0 diz: Essa da Visa passou até no Jornal Hoje. Foi perto do Carnaval. Já a do Enem era o seguinte: falava das provas e mostrava uma imagem de um vídeo dos caras roubando as provas. Mas o "vídeo" era uma kl banker, que rouba os dados bancários.
SUPER diz: E quando você fala "a gente" é sempre o mesmo grupo? Você e mais quantos?
Fuz1ler0 diz: Antes eu trabalhava com um grupo, no tempo do Enem. Hoje em dia estou sozinho. Estou parado faz dois meses.
SUPER diz: diz: O grupo tinha nome?
Fuz1ler0 diz: Não. Só alguns têm nome, como os Galácticos do Maranhão. Esse lance de trabalhar em grupo não rola, o risco de cair é maior.
SUPER diz: Por que você está parado? No Orkut você me disse que estava querendo sair dessa.
Fuz1ler0 diz: A grana é boa. Grana fácil todos querem. O perigo, sim, é grande.
SUPER diz: Grana boa quanto? Quanto você já chegou a ganhar num golpe?
Fuz1ler0 diz: 20 mil. Por isso muitos não conseguem parar. É dinheiro fácil.

SUPER diz: Você nunca fez outros tipos de golpe, como os que criam histórias mirabolantes para roubar dinheiro?
Fuz1ler0 diz: Recebi uma semana passada.
SUPER diz: Mas nunca fez uma dessas?
Fuz1ler0 diz: Não. Só com intenção de roubar informações, ou bancárias ou de cartões.
SUPER diz: – Por quê? É mais fácil? 
Fuz1ler0 diz: Ccreio que sim. Já vai direto ao assunto
SUPER diz: É possível saber quantas pessoas caem em um determinado golpe?
Fuz1ler0 diz: Mais ou menos. Nós enviamos muitos emails, no outro dia vem o resultado. Antigamente era melhor, a cada dia está ficando mais dificil.
SUPER diz: Por quê?
Fuz1ler0 diz: O pessoal está mais inteligente. E outra: são os bancos que mudam a cada dia.
SUPER diz: Especialistas me disseram que os sites de bancos do Brasil estão entre os melhores do mundo.
Fuz1ler0 diz: Isso o povo lá fora diz, para nós que estamos no ramo eles são os piores, hehe



Fonte: http://super.abril.com.br/tecnologia/hacker-fuz1ler0-fala-golpes-aplicou-607384.shtml

Crimes virtuais cresceram 6.513% no país em cinco anos

Bruna Ribeiro, do Jornal da Tarde
SÃO PAULO - O número de fraudes na internet cresceu 6.513% no País entre 2004 e 2009. Os dados são do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Segundo o delegado José Mariano de Araújo Filho, da Unidade de Inteligência Policial do Departamento de Investigações sobre o Crime Organizado (Deic), os números se referem às queixas feitas por administradores de redes, mas o total de fraudes pode ser bem maior.
A atuação dos criminosos é altamente especializada. Os grupos nem precisam mais de gênios dos computadores para roubar senhas e aplicar golpes. Segundo a polícia, agora as quadrilhas têm membros cujos conhecimentos de informática não passam do nível básico. E elas prestam serviços até para o crime organizado tradicional: usam senhas roubadas para colocar crédito em telefones pré-pagos - serviço útil para presidiários.
Para o delegado, vários fatores dificultam o combate a esses grupos, entre eles, a burocracia. "O crime é online. A legislação, offline. Se temos suspeitas e precisamos colher informações de um provedor de acesso, temos de pedir mandado à Justiça, que decide se aceita ou não. (Temos de)esperar a Justiça notificar o provedor, o provedor responder à Justiça e só aí recebemos a informação. Nesse tempo, o suspeito já sumiu", afirma Araújo.
Golpes. Com as senhas roubadas, os criminosos fazem lucram na internet. Eles se oferecem em sites de relacionamento para pagar boletos de cobrança pela metade do valor da conta.
Os grupos também mandam e-mails para as vítimas ou criam sites falsos, quando o usuário clica nesses locais, instala, sem saber, um programa que registra tudo o que é digitado no teclado. A informação é enviada para o e-mail dos criminosos.
Outra forma é recriar a página de uma loja virtual. Quando o cliente digita o número do cartão de crédito, os dados vão para o criminoso. O site pirata acessa a página real, informando a compra. O cliente recebe o produto normalmente, sem saber que o sigilo Foi violado.
"Os bancos estão muito bem protegidos (contra ataques de hackers). Então os criminosos vão para o elo mais fraco (os clientes)", afirma o professor de segurança da informação da Faculdade de Tecnologia da Informação, Edilson Fontes.
Cuidados. Bancos e empresas costumam avisar que não enviam e-mails para clientes. Mas, segundo o professor Fontes, as pessoas ainda caem nesses truques. "Agora, época de eleição, vão chover e-mails falsos do Tribunal Regional Eleitoral mandando a pessoa atualizar os dados cadastrais", avisa.
Paulo Prado, gerente de produtos da Symantec, empresa fabricante de antivírus para computadores, diz que usuários de sistemas sem atualização, como versões piratas do Windows, também ficam em risco, mesmo que evitem abrir e-mails suspeitos. "A pessoa deve conhecer o site do banco, por exemplo. Saber o que costuma ser pedido e, caso o site aparente estar diferente, desconfiar. Se for o caso, ligar para o gerente da conta", ensina.
Não há garantias de que o dinheiro desviado pela internet será devolvido para quem teve as senhas bancárias roubadas. A Federação Brasileira de Bancos (Febraban) afirma que cada caso é analisado individualmente. Se o cliente não tomava cuidados para preservar as senhas, o dinheiro pode não ser reembolsado.
A Febraban diz não ter estimativas do prejuízo causado. Os dados mais recentes são de 2005, quando R$ 300 milhões foram roubados pela internet.

Casos reais de Crimes Virtuais

EUA
Em maio de 1999, Sharon Guthrie, de 54 anos, morre afogada na banheira de sua casa em Dakota, EUA [1].
A autópsia revelou que foi encontrada a droga Temazepan, usada para auxiliar o sono. Seu marido, o pastor Willian Guthrie, foi quem indicou o medicamento a sua esposa.
Porém este fato, por si só, não é convincente o suficiente para acusá-lo como culpado. Com isso, a polícia contratou o perito em computação científica Judd Robbins para examinar os computadores utilizados pelo pastor na igreja.
Após alguns dias de análise, foi descoberto que o acusado tinha pesquisado na internet sites que explicavam como matar de forma eficaz e indolor incluindo o uso do Temazepan. Repetidas consultas como “acidentes na banheira” e “acidentes domésticos” também foram identificadas no histórico do computador usado por Guthrie. Esse fato foi essencial para o júri considerar Willian Guthrie como culpado.
A perícia é, por definição, o estudo de fatos passados e neste tipo de caso o perito deve responder a uma questão essencial: Quando o pastor usou estes sites de busca?
É fundamental identificar, com precisão, exatamente a data e hora em que o até então acusado realizou a procura na internet para que as conclusões do perito não sejam equivocadamente interpretadas pelo magistrado e posteriormente pelo júri.
Imagine que, após o ocorrido, o marido simplesmente desejou outras informações sobre a morte da companheira e usou a internet como fonte de informação?
Portanto, sempre devemos tentar responder as cinco questões básicas (quando, onde, como, por que e quem) e relatar no laudo de forma clara e precisa.
Outro ponto a ser observado é que o examinador muitas vezes não encontra estes vestígios facilmente, pois o suspeito pode usar programas que limpam todo o rastro do usuário no computador. Para isso, devemos usar técnicas de recuperação de arquivos para permitir a identificação destes vestígios.
Uma das prováveis técnicas usadas neste caso pode ter começado com a restauração dos arquivos de backup do registro (system.da0 e user.da0) e das pastas de histórico do navegador web (C:\Windows\History ou equivalente) do computador do acusado considerando o uso do sistema operacional Windows 98 (Internet Explorer embutido).
Para facilitar a visualização dos sites acessados, pode-se usar o programa IEHistoryViewque pode ser obtido no site http://www.nirsoft.net/utils/iehv.html. Em algumas circunstâncias oInternet Explorer salva informações mais antigas em subpastas localizada sob a pasta principal.

  Pasta de histórico a ser recuperada no Windows – XP (modo DOS).
Registro do Windows - Urls digitadas no Internet Explorer


Brasil
Um corretor de imóveis foi condenado por homicídio tendo como meio de prova um laudo pericial que indicava a localização do suspeito no momento do crime [2].
A estação rádio-base (Erb) — ou antena de celular — detectou a presença do aparelho do corretor próximo da cena do crime, no mesmo horário o que contrariava o depoimento do suspeito que dissera estar em um outro lugar.
O sinal foi captado pela antena e, a partir do ponto em que se encontrava o celular, foi realizado o cálculo sobre sua localização. A margem de erro, nesses casos, é de aproximadamente cem metros. Claro que este não foi o único fator para o indiciamento do corretor.
Entretanto, a prova circunstancial apresentada ajudou a influenciar o júri a condená-lo por seis votos a um, pois o rastreamento de celular se enquadra como prova científica desde que seja obtido através de autorização judicial.
Neste caso, as informações obtidas foram extraídas dos bancos de dados da operadora de telefonia móvel e garantidas, através dos métodos e procedimentos adotados, sua autenticidade

Projeto de Lei 84/99 - Lei Azeredo

A tal Lei Azeredo é, na verdade, um apanhado de projetos de lei (alguns que alteram o código penal, a constituição ou o código militar) que quer criar crimes e penas para coisas que são, afinal, crimes, mas não estão devidamente previstos em lei, como fraudes, phishing, disseminação de vírus e etc. Parece um motivo nobre. Então Azeredo é herói, vilão, ou nenhum dos dois?
A seguir, o projeto de lei, que dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.


O Congresso Nacional decreta:

CAPÍTULO I

DOS PRINCÍPIOS QUE REGULAM A PRESTAÇAO DE SERVIÇO POR REDES DE COMPUTADORES


Art. 1º
 - O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º - É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.


CAPÍTULO II


DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES.
Art. 3º - Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Art. 4º - Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Art. 5º - A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.
§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.
§ 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Art. 6º - Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Art. 7º - O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO III

DOS CRIMES DE INFORMÁTICA

Seção I
Dano a dado ou programa de computador


Art. 8º - Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II- com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro , ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa.

Seção II
Acesso indevido ou não autorizado


Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo primeiro. Na mesma pena incorre quem. sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção III
Alteração de senha ou mecanismo de acesso a programa de computador ou dados


Art. 10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.

Seção IV
Obtenção indevida ou não autorizada de dado ou instrução de computador


Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.
Pena: detenção, de três meses a um ano e multa.

Parágrafo Único. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
Parágrafo Único. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção V
Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Seção VI
Criação, desenvolvimento ou inserção em computador de dados ou programa de computador c nocivos


Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a quatro anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevid6 de senha ou processo de Identificação de terceiro; ou
VII - com a utilização de qualquer outro meto fraudulento.

Pena: reclusão, de dois a seis anos e multa.

Seção VII
Veiculação de pornografia através de rede de computadores

Art. 14. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.

Pena: detenção, de um a três anos e multa.


CAPITULO IV

DAS DISPOSIÇÕES FINAIS


Art. 15. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Art. 16. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Art. 17. Esta lei regula os crimes relativos à informática sem prejuízo das demais comunicações previstas em outros diplomas legais.

Art 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.




Fonte: http://www.brdatanet.com.br/infocenter/biblioteca/pl8499.htm