A Criminalidade Informática
Trabalho realizado por:
Rita Ângelo
A Criminalidade Informática
1.
2.
3.
4.
5.
6.
7.
8.
O Mundo da Internet
Problemas levantados pela Utilização da Internet
O crime Informático – noção
Tipologias e Motivações de Hackers e Crakers
Análise da Legislação Portuguesa em Vigor
Análise de Jurisprudência
Competências e Gírias
Conclusão
O Mundo da Internet

A Internet é um sistema de redes de computadores, onde milhões de pessoas se
encontram comunicam e trocam informações entre si. Esta rede começou como
meio de comunicação entre as unidades académicas dos E.U.A. e depois se
espalhou por todo o mundo. Foi só na década de 80 que a Internet passou a ser
usada em Portugal. Estando até 90 circunscrito á área da computação e
informática.
Problemas Levantados pela Utilização
da Internet

Com a utilização massificada da Internet levantam-se questões
essencialmente jurídicas, na medida implica uma evolução rápida do
Direito. O direito sentindo-se ultrapassado pelo avanço tecnológico,
tem tentado acompanhar este avanço a par e passo para se conformar
com a nossa realidade que é o mundo digital.


A Internet trouxe consigo importantes factores de destabilização jurídica, como
sejam o aspecto transnacional de uma rede que não conhece fronteiras nacionais
e a desmaterialização da informação.
No mundo on-line não à limite físico nem fronteiras para além do próprio
mundo virtual. É devido desmaterialização da informação, que na Internet deixase de ter os tradicionais suportes de papel tangíveis constituídos por livros ou
revistas.
O Crime Informático - Noção
consiste em todo o acto em que o
computador serve de meio para atingir um
objectivo criminoso ou em que o
computador é o alvo desse acto.
Motivações e Tipologia de Hakers e
Crakers



Um Haker é habitualmente e erradamente confundido com um Craker é um “ Problem
Server “ ou seja, é aquele que resolve problemas.
Um craker é um individuo que faz todo o possível e impossível para entrar num
sistema informático alheio quebrando sistemas de segurança para assim causar danos.
As suas condutas delituosas passam por diversas fases. No início trata-se apenas de
vencer a máquina. Depois percebem que podem ganhar algum dinheiro.

E por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus
elevados gastos com a aparência pessoal e equipamentos de ponta na área da
informática.
Meios e Alvos do cibercrime

No primeiro caso, encontramos diversas actuações em que a informática serve de
meio para causar malefícios ( injuria e difamação ) ou para obter vantagens
(burla ou abuso de cartão de crédito) e, no segundo caso, os riscos são vários
dirigem – se contra o computador ou sistema informático ( danos nos dados
contidos em programas informáticos, furto, ou danos no hardware ).
Análise da Legislação Portuguesa em
Vigor
A considerar:
•
CRP – Art.35º relativo á utilização da Informática ;
•
CP – Art.193º relativo à devassa da Vida Privada por Meio informático e o Art.221º
relativa á burla informática e nas comunicações;
•
Lei 109/91 relativa á Criminalidade Informática nomeadamente:
•
Art.4º - Falsidade Informática ;
Análise da Legislação Portuguesa em
Vigor





Art.5º - Dano relativo a dados ou Programas Informáticos
Art.6º - Sabotagem Informática
Art.7º - Acesso ilegítimo
Art.8º - Intercepção ilegítima
Art.9º - Reprodução ilegítima de programa protegido
Qualificação de tipos comuns de crime
por meio informático
•
Burla Informática (art.221 C.P. e 5º L.C.I.)
• Dano Informático (art.5º L.C.I. devendo relacionar-se com 212 e 55 do C.P.)
Burla Informática art.5º da L.C.I.

Prevista no art. 221 do C.P. e surge no desenvolvimento do art.217

Intenção de obter para si ou terceiro enriquecimento ilegítimo, causando a outra pessoa
prejuízo patrimonial; a tentativa é punível e o procedimento criminal depende de
queixa.
Dano Informático art.5º da L.C.I.

Relativo a dados ou programas informáticos

Elemento subjectivo - intenção de causar prejuízo a outrem ou de obter para si ou para
terceiro um benefício ilegítimo.
Tipos de crime constantes da L.C.I.

Falsidade informática (art.4º)

Dano relativo a dados ou programas informáticos (art.5º)

Sabotagem informática (art.6º)

Acesso ilegítimo a rede ou sistema informático (art.7º)

Intercepção ilegítima (art.8º)

Reprodução ilegítima de programa protegido (art.9º)
Falsidade informática art.4º da L.C.I.

Elemento subjectivo: existe a intenção de provocar engano nas relações jurídicas

Punível com prisão até 5 anos ou multa de 120 a 160 dias

Analogia com falsificação de documentos do C.P. mas outros elementos subjectivos e
desproporção de penas

Visa-se proteger a segurança e fiabilidade dos documentos
Sabotagem informática art.6º da L.C.I.

Crime contra um sistema informático que visa entravar ou perturbar o funcionamento de um sistema
informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma,
interferir em sistema informático.

Punido com pena de prisão que poderá ir até 10 anos (nº3)

Sistema informático como bem particularmente protegido

Equiparação a um sistema de comunicação de dados à distância

Grande abrangência de protecção desta disposição
Acesso ilegítimo a rede ou sistema
informático art.7º da L.C.I.





Aplicação extensiva a intromissões em lugares reservados na Internet
Intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos;
inviolabilidade do domicílio informático
Casos como a mera curiosidade ou aventura, mesmo por via ilícita, escapam à
tipificação
Pena normalmente prevista é de 3 anos (vide al. c) e b)
Infracção complementar da sabotagem
Intercepção ilegítima art.8º da L.C.I.

Vide definição – art.2º f); analogia com o conceito de espionagem

Interceptar através de meios técnicos comunicações que se processam no interior ou
rede informáticos a eles destinados ou deles provenientes

Punido com pena de prisão até 3 anos ou multa
Reprodução ilegítima de programa
protegido: art. 9º da L.C.I.

Crime vulgar off-line e online

Punido com pena de prisão até 3 anos ou multa

“Tradição portuguesa” de se punir como crime a contrafacção, um dos crimes contra os
direitos de autor (vide art. 196 C.D.A.D.C.)
Caso Jurisprudencial

Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção

Processo n.º 1/97
Acordão-9ª Vara Criminal
do Circulo de Lisboa, 3ª Secção


O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à
sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade
Informática.
Foi apresentada contestação:
1. Acedia ao Sistema Informático do I.S.T. em igual medida de todos os demais
2. Estes factos eram práticas correntes no I.S.T.
3. Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou
conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema
informático
Factos considerados provados





O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os
outros utilizadores;
Sabia que tal lhe era interdito;
O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou
mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado;
Agiu de livre vontade e conscientemente;
Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos.
Factos não provados


O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1
benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles
realizados em matérias específicas de cadeiras frequentadas;
Os actos de que o arguido é acusado eram prática corrente no I.S.T., sem que houvesse
qualquer controle ou vigilância.
A questão de direito:
Enquadramento jurídico-penal

O arguido é acusado da prática de crimes de acesso ilegítimo e de sabotagem
informática (artigos 6º e 7º da LCI).
Medida da Pena


Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção
geral e especial: temos por um lado que a Internet é o meio de comunicação por
excelência, cumprindo moralizar a sua utilização e travar, desde logo, a chamada
criminalidade informática. Por outro lado, não se pode ignorar a juventude do arguido;
Assim, a pena deverá revestir também uma função pedagógica, pelo que se entende
como adequada que esta não seja privativa de liberdade até porque estamos perante um
delinquente primário.
Decisão

Tribunal condenou P a 200 dias de multa, totalizada em 60.000$00, pela prática do
crime de sabotagem informática, nos termos do artigo 6º da Lei n.º 109/91 de 17 de
Agosto, conjugado com os artigos 70º e 77º do CP.
Acórdão do Tribunal da Relação de
Lisboa



Processo nº 3194/2005-9
Data do acórdão: 05-05-2005
Interposição de Recurso da decisão de não pronúncia das rés M E P
Lda. pela prática do crime de reprodução ilegítima de programa
protegido (art.9º e 3º da Lei 109791 ) , proferido a 27 de Janeiro de
2005 pelo 2º Juízo do Tribunal de Instrução Criminal de Lisboa
Acórdão do Tribunal da Relação de
Lisboa


Quem interpôs recurso da decisão proferida pelo Tribunal de Instrução Criminal
de Lisboa foi a Microsoft Corporation. Para tal, arguiu que:
O gerente de uma sociedade comercial tem a obrigação de saber que o
computador exposto para venda continha programas ilicitamente reproduzidos e
que a venda desse computador nessas condições beneficia economicamente a
respectiva sociedade.
Acórdão do Tribunal da Relação de
Lisboa
•
•
Os gerentes de uma loja de computadores têm o dever de zelar para
que não sejam reproduzidos cópias ilícitas de programas de
computador com o intuito de as vender ao público.
Para que se possa afastar essa responsabilidade é necessário provar-se
que o delito ocorreu contra as ordens da pessoa colectiva.
Acórdão do Tribunal da Relação de
Lisboa

A Responsabilidade da pessoa colectiva é aferida pelo facto do ilícito
ter ocorrido dentro da pessoa colectiva em causa e tenha sido
realizada no interesse dela.
Acórdão do Tribunal da Relação de
Lisboa



A ré contesta, arguindo:
Impossibilidade de identificar a autoria dos factos e que esses factos
não foram praticados no interesse da sociedade;
A M nunca deu ordens para que nenhum dos seus trabalhadores para
reproduzir ilicitamente programas informáticos ou detectou que na
loja explorada pela P Lda. fossem comercializados programas ilícitos.
Acórdão do Tribunal da Relação de
Lisboa

Não existe responsabilidade da pessoa colectiva, porque a pessoa
colectiva só é responsável na medida em que a pessoa singular (
representante ) também o seja – art. 3º/1 da L . C . I . Por isso,
impossível que uma pessoa colectiva seja responsável se a pessoa
física que a representa não o for.


Entendimento do MP:
Eventual responsabilidade da ré M no crime de reprodução ilícita de
programa protegido, dada a falta de provas não é determinável quem
procedeu à instalação dos programas e com que finalidade, pelo que
quanto a M deve ser proferido um despacho de não pronuncia.
Acórdão do Tribunal da Relação de
Lisboa


Da eventual responsabilidade da ré P. Lda. entendeu o MP:
Só as pessoas singulares são responsáveis criminalmente (art. 11º CP
). Na criminalidade informática foi introduzida uma excepção a esta
regra, ao admitir-se a responsabilidade das pessoas colectivas, pelas
infracções cometidas pelos seus órgãos ou representantes.
Acórdão do Tribunal da Relação de
Lisboa

No entanto a responsabilidade da pessoa
colectiva prevista no art. 3º da L. C. I. é
extensiva face ao agente (pessoa física), ou
seja, a sociedade só é responsabilizada se o
agente também o for. Logo, também a
sociedade arguida não pode ser penalmente
responsabilizada pela eventual reprodução
ilícita de programa protegido.
Acórdão do Tribunal da Relação de
Lisboa

Decisão : Não é possivel imputar aos réus M e P responsabilidade
criminal pelo crime de reprodução ilícita de programa protegido
indeferindo assim a pretensão da assistente Microsoft Corporation.
Competências da PJ no combate ao
crime informático


A Brigada de Investigação de Criminalidade Informática – BICI -, criada em
Janeiro de 1995, tinha competência nacional para a investigação da criminalidade
informática e alguns dos crimes praticados com recurso a meios informáticos.
Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de
Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas
de Investigação.
Gírias de grupos da internet com
comportamentos desviantes.

BBS's | BlackBoxing | BlueBoxing | carding | cracking |
hacking |NUI's | pedofilia | phreaking | sniffing | software |
spam | VUI's
Conclusões....




Lei 109/91, 17 de Agosto
15 anos de vigência
Descoordenada, obsoleta, insuficiente e estagnada
Flagelo cada vez maior; meios de combate cada vez menos à
altura
Download

A Criminalidade Informática - Faculdade de Direito da UNL