direito da comunicação criminalidade informática
TRANSCRIPT
Direito da Comunicação
Criminalidade Informática
Conceito de Criminalidade Informática
Todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou é um alvo simbólico desse acto ou é objecto do crime (Garcia Marques e Lourenço Martins)
Conceito de Criminalidade Informática
Criminalidade que é especificamente gerada pelo computador enquanto instrumento de trabalho e de comunicação; o objecto material de agressão são bens ou meios informáticos (Oliveira Ascensão)
Legislação aplicável
Código PenalLei da Criminalidade Informática:
Lei 109/91 de 17 de AgostoLeis de protecção de dados
pessoais: Lei 67/98 de 26 de Outubro e Lei 69/98 de 28 de Outubro
Cooperação internacional
Convenção do Conselho da Europa sobre a Cibercriminalidade de 2001
Recomendação do Conselho da Europa nº R(89)9
Decisão-Quadro 2005/222/JAI da UE
Burla informática
Art. 221º, nº 1 CP Intenção de enriquecimento
ilegítimoCausar prejuízo patrimonial Interferir no resultado de
tratamento de dados
Burla informática
Estruturar programas informáticos incorrectamente
Utilizar incorrecta ou incompletamente dados
Utilizar dados sem autorização
Burla informática
Intervir por qualquer outro modo não autorizado no processamento
Pena: prisão até 3 anos ou multa
Burla informática
Art. 221º, nº 2 CP Intenção de benefício ilegítimoCausar prejuízo patrimonialUsar programas, dispositivos
electrónicos ou outros meios
Burla informática
Diminuir, alterar ou impedir o normal funcionamento ou exploração de serviços de telecomunicações
Mesma pena
Lei da Criminalidade Informática
Aplicação subsidiária do CP – art. 1º
Responsabilidade penal das pessoas colectivas e equiparadas – art. 3º
Falsidade informática
Art. 4º, nº 1 LCI Intenção de enganar Introduzir, modificar, apagar ou
suprimir dados ou programas informáticos
Interferir num tratamento informático de dados
Falsidade informática
Quando os dados ou programas sirvam como meio de prova
Pena: prisão até 5 anos ou multa
Falsidade informática
Art. 4º, nº 2 LCIUsar documento produzido a
partir de dados ou programas informatizados
Intenção de prejudicar ou obter benefício ilegítimo
Mesma pena
Dano relativo a dados ou programas informáticos
Art. 5º, nº 1 LCIFalta de autorização Intenção de prejudicar ou de
obter benefício ilegítimo
Dano relativo a dados ou programas informáticos
Apagar, destruir, danificar, suprimir ou inutilizar dados ou programas informáticos alheios
Pena: prisão até 3 anos ou multa
Sabotagem informática
Art. 6º, nº 1 LCI Introduzir, alterar, apagar ou
suprimir dados ou programas informáticos
Interferir em sistema informático
Sabotagem informática
Intenção de entravar ou perturbar o funcionamento de um sistema ou de comunicação à distância
Pena: prisão até 5 anos ou multa
Acesso ilegítimo
Art. 7º, nº 1 LCI Falta de autorização Intenção de obter um benefício
ilegítimo Aceder a um sistema ou rede
informáticos Pena: prisão até 1 ano ou multa
Acesso ilegítimo
Art. 7º, nº 2 LCIViolação de regras de segurançaPena: prisão até 3 anos ou multa
Acesso ilegítimo
Art. 7º, nº 3 LCIConhecer um segredo comercial
ou industrial ou dados confidenciais
Benefício de valor consideravelmente elevado
Pena: prisão de 1 a 5 anos
Intercepção ilegítima
Art. 8º, nº 1 LCIFalta de autorização Interceptar comunicações
processadas no interior de um sistema ou rede informáticos
Pena: prisão até 3 anos ou multa
Reprodução ilegítima de programa protegido
Art. 9º, nº 1 LCIFalta de autorizaçãoReproduzir, divulgar ou
comunicar ao público um programa informático protegido por lei
Pena: prisão até 3 anos ou multa
Reprodução ilegítima de programa protegido
Art. 9º, nº 2 LCIReproduzir topografia de um
produto semicondutorOu a explorar comercialmenteOu a importarMesma pena
Vantagens da LCI
Forma de aterrorizar os potenciais violadores
Protecção da segurança das comunicações informáticas
Defesa da privacidade
Desvantagens da LCI
Assistemacidade Servilismo “Lotaria punitiva” Fobia penal Internacionalização – deslocação
criminosa fácil Difícil descoberta e prova Conteúdo – ficou de fora!
Caso – o hacker do IST
Hacker: o Quebra-sistemas ou pirata
informáticoo Utiliza as falhas de procedimento
e de segurança no acesso aos sistemas
Caso – o hacker do IST
Invade os computadores e sai sem deixar rasto
Actua por mero prazer, curiosidade ou aventura
Não tem consciência de estar a praticar um ilícito
Caso – o hacker do IST
Aluno do TécnicoAcedeu ao sistema informático
através do programa XkeySubstituiu comandos do sistema
operativoAlterou a fonte de programas
Caso – o hacker do IST
Enviou mensagens assinadas por terceiros
Criou directórios, ficheiros e contas de utilizadoras inexistentes
Caso – o hacker do IST
Perturbou o sistemaOriginou prejuízos económicosActuou com essa intençãoTinha consciência da ilicitudeMovia-se por prazer
Caso – o hacker do IST
Acusado da prática de um crime de acesso ilegítimo (art. 7º LCI) e de um crime de sabotagem informática (art. 6º LCI)
Caso – o hacker do IST
Condenado pela prática do crime de sabotagem informática – art.6º LCI
Arts. 6º e 7º - relação de consunção:
a prática do crime do art.6º envolve necessariamente a
prática do crime do art.7º - pelo que se considera que o
consome.
Caso – o hacker do IST
o Pena: 200 dias de multa – 60000 escudos (133 dias de prisão subsidiária)
o Finalidade de prevenção geral e especial
o Função pedagógica
Caso – o hacker do IST
o Sendo a informática o meio da comunicação do futuro, se não já do presente, cumpre essencialmente moralizar a sua utilização e travar logo de início a criminalidade informática, a qual pode causar prejuízos ainda inimagináveis - 1997