A Criminalidade Informática Trabalho realizado por: Ana Martinho Ricardo Martins A Criminalidade Informática 1. 2. 3. 4. 5. 6. 7. Noção Evolução da legislação Tipologia dos delinquentes Motivações História da Lei portuguesa da Criminalidade Informática Qualificação de tipos comuns pelo meio informático Tipos de crime constantes da L.C.I. A Criminalidade Informática Noção: consiste em todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em que o computador é o alvo desse acto. Evolução da legislação anos 70- visava-se a protecção das vida privada perante as novas possibilidades de recolha e armazenamento, transferência e inter conexão de dados pessoais, potenciados pela informática; princípio dos anos 80- pretende combater-se a delinquência económica específica da informática; anos 80- introdução de emendas legislativas destinadas a melhorar a salvaguarda da propriedade intelectual; actualmente - inovações no direito processual Tipologia dos delinquentes amadores: colocados em lugares de confiança e com certo nível de conhecimentos técnicos de informática, cometem o crime por razões financeiras; perturbados: desequilibrados psicologicamente; espiões: para fins de furto de segredos comerciais; membros do crime organizado: explorando potenciais ganhos muito elevados em contrapartida de riscos comparativamente menores; hackers (quebra-sistemas): utilizando as falhas de procedimentos e de segurança no acesso aos sistemas, agindo menos por maldade ou com intuitos fraudulentos do que por simples prazer (ex.: estudantes). Motivações utilitaristas: são determinados por ganhos financeiros; empreendedores: agem por jogo ou desafio; agressivos: são guiados pelo propósito de compensar uma frustração ou agravo profissional; destruidores: a sua intenção é a destruição das empresas ou organizações através da sabotagem ou terrorismo. História da Lei portuguesa da Criminalidade Informática Leis existentes: 1. 2. Lei 109/91 de 17 de Agosto relativa à Criminalidade Informática Lei 67/98 de 26 de Outubro relativa à Protecção de Dados Pessoais (face à informática) Recomendação nº R(89)9 do CE, da qual constam determinados princípios orientadores, que podem ser agrupados em duas listas: História da Lei portuguesa da Criminalidade Informática (continuação) Lista mínima: estipula o conjunto de ilícitos que devem fazer parte obrigatória de qualquer lei de criminalidade informática. Desta lista fazem parte: 1)fraude informática 2)falsidade informática 3)danos que afectam os dados ou programas informáticos 4)acesso não – autorizado 5)intercepção não autorizada 6)reprodução não autorizada de um programa de computador e a reprodução não autorizada de uma tipografia História da Lei portuguesa da Criminalidade Informática (conclusão) Lista facultativa: consiste no conjunto de leis que já foram constatadas na prática e que o serão no futuro. Aqui temos: 1) espionagem informática 2)alteração de dados ou programas informáticos 3)utilização não autorizada de um programa protegido. Art.2º L.C.I. - Definições Dificuldade de definição rigorosa Glossário(?) Técnica legislativa pouco usual Contudo... Conferir maior rigor e menores dúvidas interpretativas Qualificação de tipos comuns pelo meio informático Previsões do C.P.: a) Burla informática b) Dano informático Exclusão das pessoas colectivas e equiparadas. Qualificação de tipos comuns de crime por meio informático • Burla Informática (art.221 C.P. e 5º L.C.I.) • Dano Informático (art.5º L.C.I. relacionar-se com 212 e 55 do C.P.) devendo Burla Informática art.5º da L.C.I. Prevista no art. 221 do C.P. e surge no desenvolvimento do art.217 Intenção de obter para si ou terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial; a tentativa é punível e o procedimento criminal depende de queixa. Dano Informático art.5º da L.C.I. Relativo a dados ou programas informáticos Elemento subjectivo - intenção de causar prejuízo a outrem ou de obter para si ou para terceiro um benefício ilegítimo. Tipos de crime constantes da L.C.I. Falsidade informática (art.4º) Dano relativo a dados ou programas informáticos (art.5º) Sabotagem informática (art.6º) Acesso ilegítimo a rede ou sistema informático (art.7º) Intercepção ilegítima (art.8º) Reprodução ilegítima de programa protegido (art.9º) Falsidade informática art.4º da L.C.I. Elemento subjectivo: existe a intenção de provocar engano nas relações jurídicas Punível com prisão até 5 anos ou multa de 120 a 160 dias Analogia com falsificação de documentos do C.P. mas outros elementos subjectivos e desproporção de penas Visa-se proteger documentos a segurança e fiabilidade dos Sabotagem informática art.6º da L.C.I. Crime contra um sistema informático que visa entravar ou perturbar o funcionamento de um sistema informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma, interferir em sistema informático. Punido com pena de prisão que poderá ir até 10 anos (nº3) Sistema informático como bem particularmente protegido Equiparação a um sistema de comunicação de dados à distância Grande abrangência de protecção desta disposição Acesso ilegítimo a rede ou sistema informático art.7º da L.C.I. Aplicação extensiva a intromissões em lugares reservados na Internet Intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos; inviolabilidade do domicílio informático Casos como a mera curiosidade ou aventura, mesmo por via ilícita, escapam à tipificação Pena normalmente prevista é de 3 anos (vide al. c) e b) Infracção complementar da sabotagem Intercepção ilegítima art.8º da L.C.I. Vide definição – art.2º f); analogia com o conceito de espionagem Interceptar através de meios técnicos comunicações que se processam no interior ou rede informáticos a eles destinados ou deles provenientes Punido com pena de prisão até 3 anos ou multa Reprodução ilegítima de programa protegido: art. 9º da L.C.I. Crime vulgar off-line e online Punido com pena de prisão até 3 anos ou multa “Tradição portuguesa” de se punir como crime a contrafacção, um dos crimes contra os direitos de autor (vide art. 196 C.D.A.D.C.) Conclusões.... Lei 109/91, 17 de Agosto 14 anos de vigência Descoordenada, obsoleta, insuficiente e estagnada Flagelo cada vez maior; meios de combate cada vez menos à altura Questões - chave Continuaremos a assistir a abusos de domínio das novas tecnologias para fins ilícitos e com um grau ínfimo de descoberta, perseguição e julgamento? Onde está a comodidade também terá de estar a incomodidade? Caso Jurisprudencial Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção Processo n.º 1/97 Acordão-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade Informática. Foi apresentada contestação: 1. Acedia ao Sistema Informático do I.S.T. em igual medida de todos os demais 2. Estes factos eram práticas correntes no I.S.T. 3. Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema informático Factos considerados provados O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os outros utilizadores; Sabia que tal lhe era interdito; O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado; Agiu de livre vontade e conscientemente; Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos. Factos não provados O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1 benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles realizados em matérias específicas de cadeiras frequentadas; Os actos de que o arguido é acusado eram prática corrente no I.S.T., sem que houvesse qualquer controle ou vigilância. A questão de direito: Enquadramento jurídico-penal O arguido é acusado da prática de crimes de acesso ilegítimo e de sabotagem informática (artigos 6º e 7º da LCI). Medida da Pena Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção geral e especial: temos por um lado que a Internet é o meio de comunicação por excelência, cumprindo moralizar a sua utilização e travar, desde logo, a chamada criminalidade informática. Por outro lado, não se pode ignorar a juventude do arguido; Assim, a pena deverá revestir também uma função pedagógica, pelo que se entende como adequada que esta não seja privativa de liberdade até porque estamos perante um delinquente primário. Decisão Tribunal condenou P a 200 dias de multa, totalizada em 60.000$00, pela prática do crime de sabotagem informática, nos termos do artigo 6º da Lei n.º 109/91 de 17 de Agosto, conjugado com os artigos 70º e 77º do CP. FIM