Direito da Comunicação Criminalidade Informática.

Post on 17-Apr-2015

108 views 0 download

Transcript of Direito da Comunicação Criminalidade Informática.

Direito da Comunicação

Criminalidade Informática

Conceito de Criminalidade Informática

Todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou é um alvo simbólico desse acto ou é objecto do crime (Garcia Marques e Lourenço Martins)

Conceito de Criminalidade Informática

Criminalidade que é especificamente gerada pelo computador enquanto instrumento de trabalho e de comunicação; o objecto material de agressão são bens ou meios informáticos (Oliveira Ascensão)

Legislação aplicável

Código PenalLei da Criminalidade Informática:

Lei 109/91 de 17 de AgostoLeis de protecção de dados

pessoais: Lei 67/98 de 26 de Outubro e Lei 69/98 de 28 de Outubro

Cooperação internacional

Convenção do Conselho da Europa sobre a Cibercriminalidade de 2001

Recomendação do Conselho da Europa nº R(89)9

Decisão-Quadro 2005/222/JAI da UE

Burla informática

Art. 221º, nº 1 CP Intenção de enriquecimento

ilegítimoCausar prejuízo patrimonial Interferir no resultado de

tratamento de dados

Burla informática

Estruturar programas informáticos incorrectamente

Utilizar incorrecta ou incompletamente dados

Utilizar dados sem autorização

Burla informática

Intervir por qualquer outro modo não autorizado no processamento

Pena: prisão até 3 anos ou multa

Burla informática

Art. 221º, nº 2 CP Intenção de benefício ilegítimoCausar prejuízo patrimonialUsar programas, dispositivos

electrónicos ou outros meios

Burla informática

Diminuir, alterar ou impedir o normal funcionamento ou exploração de serviços de telecomunicações

Mesma pena

Lei da Criminalidade Informática

Aplicação subsidiária do CP – art. 1º

Responsabilidade penal das pessoas colectivas e equiparadas – art. 3º

Falsidade informática

Art. 4º, nº 1 LCI Intenção de enganar Introduzir, modificar, apagar ou

suprimir dados ou programas informáticos

Interferir num tratamento informático de dados

Falsidade informática

Quando os dados ou programas sirvam como meio de prova

Pena: prisão até 5 anos ou multa

Falsidade informática

Art. 4º, nº 2 LCIUsar documento produzido a

partir de dados ou programas informatizados

Intenção de prejudicar ou obter benefício ilegítimo

Mesma pena

Dano relativo a dados ou programas informáticos

Art. 5º, nº 1 LCIFalta de autorização Intenção de prejudicar ou de

obter benefício ilegítimo

Dano relativo a dados ou programas informáticos

Apagar, destruir, danificar, suprimir ou inutilizar dados ou programas informáticos alheios

Pena: prisão até 3 anos ou multa

Sabotagem informática

Art. 6º, nº 1 LCI Introduzir, alterar, apagar ou

suprimir dados ou programas informáticos

Interferir em sistema informático

Sabotagem informática

Intenção de entravar ou perturbar o funcionamento de um sistema ou de comunicação à distância

Pena: prisão até 5 anos ou multa

Acesso ilegítimo

Art. 7º, nº 1 LCI Falta de autorização Intenção de obter um benefício

ilegítimo Aceder a um sistema ou rede

informáticos Pena: prisão até 1 ano ou multa

Acesso ilegítimo

Art. 7º, nº 2 LCIViolação de regras de segurançaPena: prisão até 3 anos ou multa

Acesso ilegítimo

Art. 7º, nº 3 LCIConhecer um segredo comercial

ou industrial ou dados confidenciais

Benefício de valor consideravelmente elevado

Pena: prisão de 1 a 5 anos

Intercepção ilegítima

Art. 8º, nº 1 LCIFalta de autorização Interceptar comunicações

processadas no interior de um sistema ou rede informáticos

Pena: prisão até 3 anos ou multa

Reprodução ilegítima de programa protegido

Art. 9º, nº 1 LCIFalta de autorizaçãoReproduzir, divulgar ou

comunicar ao público um programa informático protegido por lei

Pena: prisão até 3 anos ou multa

Reprodução ilegítima de programa protegido

Art. 9º, nº 2 LCIReproduzir topografia de um

produto semicondutorOu a explorar comercialmenteOu a importarMesma pena

Vantagens da LCI

Forma de aterrorizar os potenciais violadores

Protecção da segurança das comunicações informáticas

Defesa da privacidade

Desvantagens da LCI

Assistemacidade Servilismo “Lotaria punitiva” Fobia penal Internacionalização – deslocação

criminosa fácil Difícil descoberta e prova Conteúdo – ficou de fora!

Caso – o hacker do IST

Hacker: o Quebra-sistemas ou pirata

informáticoo Utiliza as falhas de procedimento

e de segurança no acesso aos sistemas

Caso – o hacker do IST

Invade os computadores e sai sem deixar rasto

Actua por mero prazer, curiosidade ou aventura

Não tem consciência de estar a praticar um ilícito

Caso – o hacker do IST

Aluno do TécnicoAcedeu ao sistema informático

através do programa XkeySubstituiu comandos do sistema

operativoAlterou a fonte de programas

Caso – o hacker do IST

Enviou mensagens assinadas por terceiros

Criou directórios, ficheiros e contas de utilizadoras inexistentes

Caso – o hacker do IST

Perturbou o sistemaOriginou prejuízos económicosActuou com essa intençãoTinha consciência da ilicitudeMovia-se por prazer

Caso – o hacker do IST

Acusado da prática de um crime de acesso ilegítimo (art. 7º LCI) e de um crime de sabotagem informática (art. 6º LCI)

Caso – o hacker do IST

Condenado pela prática do crime de sabotagem informática – art.6º LCI

Arts. 6º e 7º - relação de consunção:

a prática do crime do art.6º envolve necessariamente a

prática do crime do art.7º - pelo que se considera que o

consome.

Caso – o hacker do IST

o Pena: 200 dias de multa – 60000 escudos (133 dias de prisão subsidiária)

o Finalidade de prevenção geral e especial

o Função pedagógica

Caso – o hacker do IST

o Sendo a informática o meio da comunicação do futuro, se não já do presente, cumpre essencialmente moralizar a sua utilização e travar logo de início a criminalidade informática, a qual pode causar prejuízos ainda inimagináveis - 1997