A Criminalidade Informática
Trabalho realizado por:
Ana Martinho
Ricardo Martins
A Criminalidade Informática
1.
2.
3.
4.
5.
6.
7.
Noção
Evolução da legislação
Tipologia dos delinquentes
Motivações
História da Lei portuguesa da Criminalidade
Informática
Qualificação de tipos comuns pelo meio informático
Tipos de crime constantes da L.C.I.
A Criminalidade Informática
Noção: consiste em todo o
acto em que o computador
serve de meio para atingir
um objectivo criminoso ou
em que o computador é o
alvo desse acto.
Evolução da legislação




anos 70- visava-se a protecção das vida privada
perante as novas possibilidades de recolha e
armazenamento, transferência e inter conexão de
dados pessoais, potenciados pela informática;
princípio dos anos 80- pretende combater-se a
delinquência económica específica da informática;
anos 80- introdução de emendas legislativas
destinadas a melhorar a salvaguarda da propriedade
intelectual;
actualmente - inovações no direito processual
Tipologia dos delinquentes





amadores: colocados em lugares de confiança e com certo nível de
conhecimentos técnicos de informática, cometem o crime por razões
financeiras;
perturbados: desequilibrados psicologicamente;
espiões: para fins de furto de segredos comerciais;
membros do crime organizado: explorando potenciais ganhos
muito elevados em contrapartida de riscos comparativamente
menores;
hackers (quebra-sistemas): utilizando as falhas de procedimentos
e de segurança no acesso aos sistemas, agindo menos por maldade
ou com intuitos fraudulentos do que por simples prazer (ex.:
estudantes).
Motivações




utilitaristas: são determinados por ganhos financeiros;
empreendedores: agem por jogo ou desafio;
agressivos: são guiados pelo propósito de compensar
uma frustração ou agravo profissional;
destruidores: a sua intenção é a destruição das
empresas ou organizações através da sabotagem ou
terrorismo.
História da Lei portuguesa da
Criminalidade Informática

Leis existentes:
1.
2.

Lei 109/91 de 17 de Agosto relativa à Criminalidade Informática
Lei 67/98 de 26 de Outubro relativa à Protecção de Dados
Pessoais (face à informática)
Recomendação nº R(89)9 do CE,
da qual constam determinados princípios orientadores,
que podem ser agrupados em duas listas:
História da Lei portuguesa da
Criminalidade Informática
(continuação)

Lista mínima: estipula o conjunto de ilícitos que devem fazer parte
obrigatória de qualquer lei de criminalidade informática. Desta lista
fazem parte:
1)fraude informática
2)falsidade informática
3)danos que afectam os dados ou programas informáticos
4)acesso não – autorizado
5)intercepção não autorizada
6)reprodução não autorizada de um programa de computador e a
reprodução não autorizada de uma tipografia
História da Lei portuguesa da
Criminalidade Informática
(conclusão)

Lista facultativa: consiste no conjunto de leis que já foram constatadas
na prática e que o serão no futuro. Aqui temos:
1) espionagem informática
2)alteração de dados ou programas informáticos
3)utilização não autorizada de um programa protegido.
Art.2º L.C.I. - Definições

Dificuldade de definição rigorosa

Glossário(?)

Técnica legislativa pouco usual
Contudo...

Conferir maior rigor e menores dúvidas interpretativas
Qualificação de tipos comuns pelo
meio informático

Previsões do C.P.:
a) Burla informática
b) Dano informático

Exclusão das pessoas colectivas e equiparadas.
Qualificação de tipos comuns de crime
por meio informático
•
Burla Informática (art.221 C.P. e 5º L.C.I.)
• Dano Informático
(art.5º L.C.I.
relacionar-se com 212 e 55 do C.P.)
devendo
Burla Informática art.5º da L.C.I.

Prevista no art. 221 do C.P. e surge no desenvolvimento
do art.217

Intenção de obter para si ou terceiro enriquecimento
ilegítimo, causando a outra pessoa prejuízo patrimonial;
a tentativa é punível e o procedimento criminal depende
de queixa.
Dano Informático art.5º da L.C.I.

Relativo a dados ou programas informáticos

Elemento subjectivo - intenção de causar prejuízo a
outrem ou de obter para si ou para terceiro um benefício
ilegítimo.
Tipos de crime constantes da L.C.I.

Falsidade informática (art.4º)

Dano relativo a dados ou programas informáticos (art.5º)

Sabotagem informática (art.6º)

Acesso ilegítimo a rede ou sistema informático (art.7º)

Intercepção ilegítima (art.8º)

Reprodução ilegítima de programa protegido (art.9º)
Falsidade informática art.4º da L.C.I.

Elemento subjectivo: existe a intenção de provocar
engano nas relações jurídicas

Punível com prisão até 5 anos ou multa de 120 a 160
dias

Analogia com falsificação de documentos do C.P. mas
outros elementos subjectivos e desproporção de penas

Visa-se proteger
documentos
a
segurança
e
fiabilidade
dos
Sabotagem informática art.6º da L.C.I.

Crime contra um sistema informático que visa entravar ou perturbar
o funcionamento de um sistema informático ou de apagar ou
suprimir dados ou programas informáticos ou por qualquer outra
forma, interferir em sistema informático.

Punido com pena de prisão que poderá ir até 10 anos (nº3)

Sistema informático como bem particularmente protegido

Equiparação a um sistema de comunicação de dados à distância

Grande abrangência de protecção desta disposição
Acesso ilegítimo a rede ou sistema
informático art.7º da L.C.I.





Aplicação extensiva a intromissões em lugares
reservados na Internet
Intenção de alcançar, para si ou para outrem, um
benefício ou vantagem ilegítimos; inviolabilidade do
domicílio informático
Casos como a mera curiosidade ou aventura, mesmo por
via ilícita, escapam à tipificação
Pena normalmente prevista é de 3 anos (vide al. c) e b)
Infracção complementar da sabotagem
Intercepção ilegítima art.8º da L.C.I.

Vide definição – art.2º f); analogia com o conceito de
espionagem

Interceptar através de meios técnicos comunicações que
se processam no interior ou rede informáticos a eles
destinados ou deles provenientes

Punido com pena de prisão até 3 anos ou multa
Reprodução ilegítima de programa
protegido: art. 9º da L.C.I.

Crime vulgar off-line e online

Punido com pena de prisão até 3 anos ou multa

“Tradição portuguesa” de se punir como crime a
contrafacção, um dos crimes contra os direitos de autor
(vide art. 196 C.D.A.D.C.)
Conclusões....




Lei 109/91, 17 de Agosto
14 anos de vigência
Descoordenada, obsoleta, insuficiente e
estagnada
Flagelo cada vez maior; meios de
combate cada vez menos à altura
Questões - chave

Continuaremos a assistir a abusos de domínio das novas
tecnologias para fins ilícitos e com um grau ínfimo de
descoberta, perseguição e julgamento?

Onde está a comodidade também terá de estar a
incomodidade?
Caso Jurisprudencial

Tribunal da Boa Hora-9ª Vara Criminal do Circulo de
Lisboa, 3ª Secção

Processo n.º 1/97
Acordão-9ª Vara Criminal
do Circulo de Lisboa, 3ª Secção


O M.P. deduziu acusação contra P, estudante, pela prática dos factos
previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º,
nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade
Informática.
Foi apresentada contestação:
1. Acedia ao Sistema Informático do I.S.T. em igual medida
de todos os demais
2. Estes factos eram práticas correntes no I.S.T.
3. Com a sua actuação não auferiu quaisquer benefícios ou
vantagens, não tomou conhecimento de qualquer assunto
confidencial nem perturbou o funcionamento do sistema
informático
Factos considerados provados





O arguido passou a ter acesso a uma conta root e,
consequentemente, às contas de todos os outros utilizadores;
Sabia que tal lhe era interdito;
O arguido substituiu comandos do sistema operativo, alterou a
fonte de programas, enviou mensagens assinadas por
3ºs…originando prejuízos económicos de valor não apurado;
Agiu de livre vontade e conscientemente;
Actuou na ânsia de desafiar proibições através dos seus
conhecimentos informáticos.
Factos não provados


O arguido visou ocasionar 1 prejuízo aos utilizadores do
sistema informático, e retirar 1 benefício pessoal do
conhecimento que obtinha do teor dos trabalhos por
aqueles realizados em matérias específicas de cadeiras
frequentadas;
Os actos de que o arguido é acusado eram prática
corrente no I.S.T., sem que houvesse qualquer controle
ou vigilância.
A questão de direito:
Enquadramento jurídico-penal

O arguido é acusado da prática de crimes de acesso
ilegítimo e de sabotagem informática (artigos 6º e 7º
da LCI).
Medida da Pena


Na pena a aplicar deve ter-se em especial consideração
as suas finalidades de prevenção geral e especial: temos
por um lado que a Internet é o meio de comunicação por
excelência, cumprindo moralizar a sua utilização e travar,
desde logo, a chamada criminalidade informática. Por
outro lado, não se pode ignorar a juventude do arguido;
Assim, a pena deverá revestir também uma função
pedagógica, pelo que se entende como adequada que
esta não seja privativa de liberdade até porque estamos
perante um delinquente primário.
Decisão

Tribunal condenou P a 200 dias de multa, totalizada em
60.000$00, pela prática do crime de sabotagem
informática, nos termos do artigo 6º da Lei n.º 109/91
de 17 de Agosto, conjugado com os artigos 70º e 77º
do CP.
FIM
Download

A Criminalidade Informática - Faculdade de Direito da UNL