Anuncie aqui!

quarta-feira, 14 de outubro de 2009

Turkojan 5.1 Download

Sem Dúvidas, a nova versão do Turko, veio pra bater de frente com a nova do ProRat. nessa nova versão voce vai encontrar novidades, seu Cliente está mais estável do que nunca,
algumas coisas que você vai encontrar na nova versão:
- Suporte a conexão reversa- Icones personalizados-
- Suporte a conexão reversa
- Icones personalizados
- Server com compressao UPX
- Menu Em Português/Ingles
- Facilidade de Uso
- Idioma: Turko e Ingles


Pause seu anti-vírus antes de baixar ou usá-lo

Turkojan 5.1 Download

Sem Dúvidas, a nova versão do Turko, veio pra bater de frente com a nova do ProRat. nessa nova versão voce vai encontrar novidades, seu Cliente está mais estável do que nunca,
algumas coisas que você vai encontrar na nova versão:
- Suporte a conexão reversa- Icones personalizados-
- Suporte a conexão reversa
- Icones personalizados
- Server com compressao UPX
- Menu Em Português/Ingles
- Facilidade de Uso
- Idioma: Turko e Ingles


Pause seu anti-vírus antes de baixar ou usá-lo

Turkojan 5.1 Download

Sem Dúvidas, a nova versão do Turko, veio pra bater de frente com a nova do ProRat. nessa nova versão voce vai encontrar novidades, seu Cliente está mais estável do que nunca,
algumas coisas que você vai encontrar na nova versão:
- Suporte a conexão reversa- Icones personalizados-
- Suporte a conexão reversa
- Icones personalizados
- Server com compressao UPX
- Menu Em Português/Ingles
- Facilidade de Uso
- Idioma: Turko e Ingles


Pause seu anti-vírus antes de baixar ou usá-lo

Turkojan 5.1 Download

Sem Dúvidas, a nova versão do Turko, veio pra bater de frente com a nova do ProRat. nessa nova versão voce vai encontrar novidades, seu Cliente está mais estável do que nunca,
algumas coisas que você vai encontrar na nova versão:
- Suporte a conexão reversa- Icones personalizados-
- Suporte a conexão reversa
- Icones personalizados
- Server com compressao UPX
- Menu Em Português/Ingles
- Facilidade de Uso
- Idioma: Turko e Ingles


Pause seu anti-vírus antes de baixar ou usá-lo

Tutorial Senhas Seguras



Crie uma senha forte e fácil de lembrar em 6 passos

Siga estes passos para criar uma senha forte:
1.Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como "Meu filho Carlos tem três anos."
2.Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
3.Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: "mfctta".
4.Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra "três" pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar "Meu FilhO CarLos tem 3 aNos." Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como "MfCt3a".
5.Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta "MeuFilhO KrlOs t&m 3 @no$" ou uma senha (usando a primeira letra de cada palavra) "MFKt3@".
6.Teste sua nova senha em um Verificador de senha. O Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita.

Tutorial Senhas Seguras



Crie uma senha forte e fácil de lembrar em 6 passos

Siga estes passos para criar uma senha forte:
1.Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como "Meu filho Carlos tem três anos."
2.Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
3.Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: "mfctta".
4.Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra "três" pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar "Meu FilhO CarLos tem 3 aNos." Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como "MfCt3a".
5.Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta "MeuFilhO KrlOs t&m 3 @no$" ou uma senha (usando a primeira letra de cada palavra) "MFKt3@".
6.Teste sua nova senha em um Verificador de senha. O Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita.

Tutorial Senhas Seguras



Crie uma senha forte e fácil de lembrar em 6 passos

Siga estes passos para criar uma senha forte:
1.Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como "Meu filho Carlos tem três anos."
2.Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
3.Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: "mfctta".
4.Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra "três" pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar "Meu FilhO CarLos tem 3 aNos." Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como "MfCt3a".
5.Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta "MeuFilhO KrlOs t&m 3 @no$" ou uma senha (usando a primeira letra de cada palavra) "MFKt3@".
6.Teste sua nova senha em um Verificador de senha. O Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita.

Tutorial Senhas Seguras



Crie uma senha forte e fácil de lembrar em 6 passos

Siga estes passos para criar uma senha forte:
1.Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como "Meu filho Carlos tem três anos."
2.Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
3.Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: "mfctta".
4.Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra "três" pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar "Meu FilhO CarLos tem 3 aNos." Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como "MfCt3a".
5.Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta "MeuFilhO KrlOs t&m 3 @no$" ou uma senha (usando a primeira letra de cada palavra) "MFKt3@".
6.Teste sua nova senha em um Verificador de senha. O Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita.

Tutorial Leis Digitais

CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


CAPÍTULO 2

Do uso de informações disponíveis em computadores ou redes de computadores.

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO 3

Dos crimes de informática.

Seção I ¼ Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único = Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI - com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II ¼ Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa.

Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo - Se o crime é cometido;

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com o considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

I - com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção III ¼ Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IP - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção P ¼ Piolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção PI ¼ Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção PII - Peiculação de pornografia através de rede de computadores.

Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.


CAPÍTULO 4

Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



ALGUNS CRIMES DIGITAIS

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.

Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.

Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

Pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)

Tutorial Leis Digitais

CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


CAPÍTULO 2

Do uso de informações disponíveis em computadores ou redes de computadores.

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO 3

Dos crimes de informática.

Seção I ¼ Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único = Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI - com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II ¼ Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa.

Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo - Se o crime é cometido;

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com o considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

I - com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção III ¼ Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IP - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção P ¼ Piolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção PI ¼ Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção PII - Peiculação de pornografia através de rede de computadores.

Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.


CAPÍTULO 4

Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



ALGUNS CRIMES DIGITAIS

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.

Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.

Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

Pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)
DESCRIÇÃO-AQUI.