A criminalidade Informática e seu regime História e Definição



Baixar 56.66 Kb.
Encontro29.07.2016
Tamanho56.66 Kb.
A Criminalidade Informática e seu regime

História e Definição
Como sabemos, o uso da informática invadiu e invade progressivamente todos os sectores da vida em sociedade, desde a Defesa Nacional e a actividade científica, passando pela actividade económica e financeira, até a saúde, educação, etc.… Há, nos dias que correm, uma grande dependência do tratamento automático da informação, através do computador.

Note-se, porém, que as preocupações de maior relevo surgem, não com as avarias dos equipamentos ou programas, mas com actos voluntários que relevam no âmbito criminal.

Estamos, pois, em presença da chamada criminalidade informática, que consiste em todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em que o computador é o alvo desse acto.

Tal como seria previsível, houve um desenvolvimento da legislação concernente à criminalidade informática, que podemos sintetizar do seguinte modo:



  • anos 70 - visava-se a protecção das vida privada perante as novas possibilidades de recolha e armazenamento, transferência e inter conexão de dados pessoais, potenciados pela informática;

  • princípio dos anos 80 - pretende combater-se a delinquência económica específica da informática;

  • anos 80 - introdução de emendas legislativas destinadas a melhorar a salvaguarda da propriedade intelectual;

  • actualmente - inovações no direito processual.

Realce-se, todavia, que sem prejuízo da grande evolução legislativa, subsiste a deficiência de instrumentos de medida deste tipo de criminalidade - apenas 1% de todos os delitos informáticos praticados são descobertos.


Aproximações
Grande parte dos doutrinários tendem a aproximar a criminalidade informática ao white collar crime, em virtude de aquela se caracterizar pelo não uso de violência, pela dissimulação com vista à obtenção de vantagens patrimoniais ou para evitar perdas, servindo-se os seus agentes da posição e conhecimentos próprios de uma profissão a nível elevado. Existe, mesmo assim, uma democratização gradual passando a verificar-se também nos escalões mais baixos, tal como veremos mais adiante.
Motivações e tipologia dos delinquentes
É possível ordenar a tipologia dos delinquentes do seguinte modo:

  • amadores: colocados em lugares de confiança e com certo nível de conhecimentos técnicos de informática, cometem o crime por razões financeiras;

  • perturbados: desequilibrados psicologicamente;

  • espiões: para fins de furto de segredos comerciais;

  • membros do crime organizado: explorando potenciais ganhos muito elevados em contrapartida de riscos comparativamente menores;

  • hackers (quebra-cabeças): utilizando as falhas de procedimentos e de segurança no acesso aos sistemas, agindo menos por maldade ou com intuitos fraudulentos do que por simples prazer (ex.: estudantes).

Podendo as suas motivações determinar-se de entre:



  • utilitaristas: são determinados por ganhos financeiros;

  • empreendedores: agem por jogo ou desafio;

  • agressivos: são guiados pelo propósito de compensar uma frustração ou agravo profissional;

  • destruidores: a sua intenção é a destruição das empresas ou organizações através da sabotagem ou terrorismo.

A Internet pode, como é bom de ver, ser utilizada não apenas com fins proveitosos e pacíficos, mas igualmente, criminosos, podendo ser postos em risco os interesses fundamentais comunitários, passando pelas infracções à moral pública ou à boa reputação das pessoas, ou mesmo fraudes informáticas e violação da propriedade intelectual. Problemas relacionados com a prevenção de tais delitos, como a competência para o julgamento, a constituição de prova, exigirão regras vectoriais cuja aplicação há-de tender para um cariz universal pois, só assim se conseguirá contrariar usos indevidos de novas potencialidades


A legislação portuguesa sobre criminalidade informática (L nº 109/91, 17/8)
A primeira menção a uma lei da criminalidade informática remete-nos para o programa do XI Governo Constitucional, presidido por Cavaco Silva, onde se enuncia a adopção deste diploma como um dos objectivos almejados, tendo sido criado para tal uma lei material aprovada na Assembleia da República, em 1991.

O legislador procurou separar os dois tipos de problemas existentes, emitindo para isso dois diplomas legais distintos:



  • lei de protecção de dados pessoais face à informática

  • lei da criminalidade informática

O que o legislador fez foi, ao fim ao cabo, proceder a uma harmonização legislativa voluntária, (diferentemente da harmonização a que se seguirá na CE mediante directivas) tendo utilizado, para tal, a Recomendação nº R (89) 9 do CE sobre criminalidade em relação ao computador.

Na introdução desta recomendação, pode ler-se que no caso do legislador de um Estado-Membro pretende legislar no domínio dessa matéria, não deve esquecer le rapport sur la criminalité en rélation avec l´ordinateur élaboré par le Comité Européen pour les problèmes criminels, et, en particulier, des principes directeurs pour les législateurs nationaux.

Desta recomendação, constam determinados princípios directores que podemos agrupar em duas listas:



  • lista mínima - conjunto de ilícitos que devem fazer parte, obrigatoriamente, de qualquer lei sobre criminalidade informática;

  • lista facultativa – aquelas que já foram constatadas na prática e que o seriam no futuro

Dos ilícitos da lista mínima fazem parte:



  • fraude informática

  • falsidade informática

  • danos que afectam os dados ou programas informáticos

  • acesso não – autorizado

  • intercepção não autorizada

  • reprodução não autorizada de um programa de computador e a reprodução não autorizada de uma tipografia

Na lista facultativa temos:



  • espionagem informática

  • utilização não autorizada de um programa protegido

A par desta lei, o Código Penal (CP) regula a fraude e a burla informática. E o facto de o CP regular crimes desta natureza exclui a responsabilidade das pessoas colectivas ou equiparadas quanto ao tipo de ilícito.

Uma das particularidades da LCI consiste no facto de começar com um conjunto de definições no seu art.2º, sendo tal opção criticável por ser redutora e por haver dificuldade em definir qualquer coisa com precisão. Além disso, as definições sofrem sempre erosão temporal, principalmente numa área como a da tecnologia que está em constante mutação. Contudo, o legislador optou pela manutenção das mesmas com vista a conferir clareza e rigor ao texto normativo e reduzir as divergências de interpretação.
Intervenções Legislativas
Antes de mais, é preciso reconhecer que muitos crimes abrangidos pelos códigos penais tradicionais podem ser cometidos no ciberespaço, sem que por isso deixe de se aplicar a lei vigente. Muitas vezes, os próprios tribunais fazem leituras ou interpretações actualistas do direito vigente sem com isso pôr em causa as garantias legais, adaptando a lei a fenómenos inexistentes ao tempo da publicação.

Assim, e tendo em linha de conta que a técnica legal deixa com frequência a desejar, o próprio art.1º da Lei 109/91 dispõe serem subsidiariamente aplicáveis as disposições do Código Penal.



Infracções relativas a dados pessoais


  1. A protecção da vida privada

A informática surge como instrumento que permite intromissões na vida privada, sendo a protecção criminal da privacidade contra a invasão informática já prevista no CP: logo após o art. 192º regular a devassa da vida privada, o art. 193º regula a devassa por meio informático.

O tipo objectivo assenta na criação, manutenção ou utilização de ficheiro automatizado de dados individualmente identificáveis, referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada ou à origem étnica.

A pena prevista é de prisão até 2 anos ou multa até 240 dias.

Em relação aos outros tipos de intromissão na vida privada, este tipo contém agravamentos substanciais:



  • Tentativa é punível (art.193º, 2)

  • O procedimento criminal não depende de queixa ou participação (art.198º)

  • Não se exige nenhum elemento subjectivo de ilicitude

Este aspecto é reforçado pelo art.35º, 3 da CRP, que exclui o tratamento informático de dados referentes aos mesmos aspectos referidos no art.193º.




  1. Legislação extravagante sobre dados pessoais

A legislação posterior sobre dados pessoais alterou a previsão do art.193º do C.P nomeadamente:

    • Lei 67/98, que prevê dois tipos de qualificações: ilícito de mera ordenação social e criminal. Este diploma contém uma espécie de crime universal, relativo à infracção de obrigações concernentes à protecção de dados, podendo as penas ser elevadas para o dobro quando estiverem em causa dados sensíveis.


Qualificação de tipos comuns de crime por meio informático
Dentro das previsões do CP, é possível descortinar dois tipos de crime caracterizados pela utilização do meio informático:

    • burla informática (art.221º C.P e 5º L.C.I)

    • dano informático (art.5º L.C.I devendo relacionar-se com 212º e 55º do C.P)


a) Burla Informática

Está prevista no art. 221º do CP e surge no desenvolvimento do art.217º, participando dos seus elementos delimitadores gerais: a intenção de obter para si ou terceiro enriquecimento ilegítimo e criação a outra pessoa de prejuízo patrimonial. Igualmente, a tentativa é punível e o procedimento criminal depende de queixa.

A especificidade está no processo utilizado: interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizado no processamento. Trata-se, assim, de burla caracterizada pela utilização de meios informáticos.
b) Dano informático
O dano relativo a dados ou programas informáticos é regulado no art.5º da L.C.I. O elemento subjectivo da ilicitude é aqui a intenção de causar prejuízo a outrem ou de obter para si ou para terceiro um benefício ilegítimo.

As semelhanças deste artigo com a previsão do art.212º do C.P são muito grandes: a tentativa também é punível, o procedimento criminal depende de queixa e a punição é de 3 anos de prisão ou multa. A especificidade está no objecto e no modo de acção. Não é uma coisa mas dados informáticos ou programas de computador e a acção consiste em apagar, destruir no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios, ou afectar por qualquer forma a sua capacidade de uso. Ora, nenhuma de outras especificidades constitui razão suficiente para afastar o C.P.


Tipos de crime cujo objecto são meios informáticos
a) Violação de direitos intelectuais sobre bens informáticos

Podemos dizer que há um Direito Penal informático, sendo as suas manifestações mais directas aquelas em que os próprios bens informáticos foram assumidos como objecto de um direito intelectual que é violado. Dois exemplos elucidativos são os programas de computadores e bases de dados.

No que diz respeito às bases de dados, não havia na nossa ordem jurídica, antes da transposição da Directriz nº96/9/CE, relativa à protecção de bases de dados, protecção destas, salvo a resultante da disciplina das compilações de obras.

Os programas de computador são disciplinados na Lei nº 109/91, 17/8: a sua violação é sujeita à punição de 3 anos de prisão ou multa, sendo a tentativa punível. A reprodução de programa de computador é prevista no art.9º. A reprodução é proibida mesmo quando realizada para uso privado, salvo em casos excepcionais.




  1. Tipos de crime constantes da L.C.I


1) falsidade informática (art.4º)
Exige-se como elemento subjectivo da ilicitude: a intenção de provocar engano nas relações jurídicas (nº1). Ora, temos uma intervenção ilegítima no meio informático quando os dados daí resultantes sejam susceptíveis de servir como meio de prova, sendo que a visualização daqueles provocará então os efeitos de um documento falsificado. Este crime é punível com prisão até 5 anos ou multa de 120 a 160 dias.

Não há correspondência imediata deste crime com o de falsificação de documentos (art.256º C.P), desde logo porque o art.256º, 1 prevê outros elementos subjectivos da ilicitude (causar prejuízo a outrem ou obter para si ou para terceiro benefício ilegítimo) e também porque há uma grande desproporção entre penas (art.256º prevê pena máxima de prisão de 3 anos).

Os interesses aqui protegidos são a segurança e fiabilidade dos documentos, consistindo a acção na modificação de dados já armazenados ou armazenar novos com o mesmo fim. Neste tipo de crime, o dolo caracteriza-se pelo fim de enganar nas relações jurídicas.
2) dano relativo a dados ou programas informáticos (art.5º)
O interesse que se visa proteger é a integridade e o bom funcionamento ou o bom uso de dados ou programas informáticos. A especialidade dos danos é, justamente, a modificação da qualidade das informações contidas nos memos.
3) sabotagem informática (art.6º)
Ao contrário do crime de falsidade, a sabotagem não tem o cunho patrimonial que caracteriza aquele. É um crime contra um sistema informático e, por isso, a intenção que se reclama não é a de prejudicar ou beneficiar indevidamente, mas a de entravar ou perturbar o funcionamento de um sistema informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma, interferir em sistema informático. Este crime é punido com pena de prisão que poderá ir até 10 anos (nº3). O sistema informático passa a ser, assim, um bem particularmente protegido.

Mas não está em causa apenas o sistema informático, o art.6º equipara-lhe um sistema de comunicação de dados à distância, pelo que a perturbação das telecomunicações acaba por ter o mesmo significado. Trata-se, ao fim ao cabo, de ingerência num sistema informático com o escopo de entravar o funcionamento do sistema informático. Note-se a abrangência de protecção desta disposição.


4) Acesso ilegítimo a rede ou sistema informático (art.7º)
Esta previsão aplica-se também a intromissões em lugares reservados na Internet. Exige-se um elemento subjectivo da ilicitude, a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, pelo que a mera curiosidade ou aventura, mesmo por via ilícita, escapam à tipificação (ex: hacker que consegue entrar nos sistemas de defesa não é abrangido por estas previsões). A pena normalmente prevista para este tipo de crime é de 3 anos, mas poderá ser agravada para 5 anos nos casos previstos no nº3: casos de conhecimento de segredo comercial ou industrial ou de dados confidenciais, protegidos por lei (al.a)) e benefício ou vantagem patrimonial obtidos de valor consideravelmente elevado (al.b)).

Além disso, é também motivo de agravamento o agente ter tomado conhecimento de dados pessoais, o que resulta da conjugação do artigo com a mencionada lei sobre dados pessoais. Estamos em presença de uma infracção complementar da sabotagem que no nº1 pune qualquer modo de acesso enquanto que no nº2 se restringe ao acesso mediante violação de regras de segurança.


5) Intercepção ilegítima (art.8º)
O art.2º f) define-a com “o acto destinado a captar informações contidas num sistema automatizado de dados, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros”. Pressupõe-se assim comunicações que se interceptam, daí a distinção de acesso ilegítimo. Diz o art.8º que o crime consiste em interceptar através de meios técnicos comunicações que se processam no interior ou rede informáticos.

Não se exige aqui nenhuma intenção específica, ao contrário do que se passa nos preceitos antecedentes.

Este tipo é punido com pena de prisão até 3 anos ou multa, sendo a tentativa punível e não dependendo o processo criminal de queixa. Está aqui protegida a segurança e privacidade das comunicações informáticas estando também assegurada a defesa da privacidade, muitas vezes ameaçada.

6) Reprodução ilegítima de programa protegido (art.9º)
Este é um dos crimes mais praticados no mundo da informática, seja online ou off line, embora esteja previsto na L.C.I e seja punido com pena de prisão até 3 anos ou multa. Com este artigo mantém-se a “tradição portuguesa” de se punir como crime a contrafacção, um dos crimes contra os direitos de autor.

Conclusão
A já longínqua lei portuguesa da criminalidade informática, com 14 anos de existência, tomou na altura da sua elaboração posições particularmente veementes nesse domínio quando, paradoxalmente, nem sequer os programas de computador eram objecto de protecção legal, tendo o legislador tido por base trabalhos preparatórios de convenções internacionais não correspondentes a textos que tivessem permanecido em vigor.

Como já referimos, uma das críticas que se podem fazer a esta “ideia inovadora” do legislador foi de ter remetido para o Código Penal a burla informática, o que teve como consequência a exclusão da responsabilidade das pessoas colectivas e equiparadas.

Não nos parece abusivo afirmar que a lei está, actualmente, em clara descoordenação com as demais, nomeadamente aquelas que focam domínios como os da protecção de dados ou telecomunicações. Paralelamente, o aparecimento repentino, e gradativamente crescente de novos meios, problemáticas e aparentes soluções para os fenómenos tecnológicos, torna por demais evidente a insuficiência e desactualização de muitas das suas soluções.

Em suma, permaneceu estagnada a sua evolução, no remoto ano de 1991, o mesmo em que foi concebida. Assim se pode entender, tantas são as mudanças que ocorrem, face extraordinário aceleramento das actividades de investigação e desenvolvimento, produção, comercialização e utilização da informática e, no entanto, a LCI permanece inalterada.

Vaticinamos, pelo exposto aqui e ali, ao longo do trabalho, estarmos a caminhar a um passo de um sistema onde, inevitavelmente, a criminalidade informática se torna num flagelo cada vez maior na proporção inversa que são os meios para a combater, dissuadir ou pôr cobro.

Continuaremos a assistir a abusos de domínio das novas tecnologias para fins ilícitos e com um grau ínfimo de descoberta, perseguição e julgamento? Terá de ser assim? Não será isso um contra-senso em si mesmo ou aqui, tal como o era na Roma Antiga, onde está a comodidade também está a incomodidade?

As cifras negras da criminalidade informática, de dimensão incomparavelmente maior à de outros ilícitos penais, continua a reger-se mais por mecanismos de auto regulação que regras de comércio e da concorrência, da propriedade intelectual e dos direitos de autor, dos direitos e garantias da privacidade, da protecção da pessoa e da convivência civilizacional e cultura dos povos e dos países do que pelas normas específicas deste novo tipo de ilícitos que têm como objecto e meio a informática e todas as realidades da vida humana que crescentemente se lhe associam.

Certamente, que um novo corpo de normas se constituirá que mais coerentemente e prospectivamente responderá à protecção dos bens informáticos na sua expressão mais extensa de Hardware, Software, dados, informação, conhecimento, poder, vida, direito, moral e ética e um mundo novo com todas estas realidades em crescente transformação.




Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção
Processo n.º 1/97


  1. O M.P deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei nº109/91, de 17 de Agosto, referente à Criminalidade Informática.




  1. Foi apresentada contestação, na qual foi alegado pelo arguido que:

    • Acedia ao Sistema Informático do I.S.T em igual medida de todos os demais alunos, docentes e investigadores da instituição, como componente integrante da sua actividade escolar;

    • Utilizou o programa Xkey, que lhe permitiu ver passwords de 4 administradores do referido sistema informático, limitando-se a observar as operações destes, bem como as passwords dos alunos que não as utilizavam, tudo isto graças ao clima de permissividade e à ausência de regras de segurança de tal sistema;

    • Estes factos eram práticas correntes no I.S.T;

    • Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema informático, tendo actuado por mera curiosidade.


3. Factos considerados provados:


  • Era criada 1 conta a todos os alunos que dava acesso a uma área de trabalhos no sistema informático, acesso esse condicionado por uma password;

  • O arguido começou, a partir de certa altura, a aceder ao sistema informativo do I.S.T tendo, para o efeito, utilizado o programa Xkey (disponível na Internet), que lhe permitia visualizar tudo quanto os gestores do sistema faziam, reproduzindo essa informação para ficheiros próprios;

  • Os administradores tinham acesso a 1 conta, denominada root, que permitia o acesso às áreas de trabalho de todos os utilizadores do sistema informático do I.S.T, tendo o arguido passado também a ter acesso a essa conta root e, consequentemente, às contas de todos os outros utilizadores;

  • Sabia que tal lhe era interdito;

  • O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs e criou directórios, ficheiros e contas de utilizadores inexistentes, perturbando o normal funcionamento do sistema informático do I.S.T, originando prejuízos económicos de valor não apurado;

  • Agiu de livre vontade e conscientemente;

  • Actuou na ânsia de conseguir algo que não lhe era facilmente acessível e de desafiar proibições através dos seus conhecimentos informáticos;

  • Fê-lo com a leviandade própria da sua juventude e motivado pela rivalidade com 1 dos colegas.




  1. Factos considerados como não provados:




  • O programa Xkey era de comercialização interdita;

  • Os actos de que o arguido é acusado eram prática corrente no I.S.T, sem que houvesse qualquer controle ou vigilância;

  • O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1 benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles realizados em matérias específicas de cadeiras frequentadas;



5. A questão de direito: Enquadramento jurídico-penal


  • O arguido é acusado da prática de crimes de acesso ilegítimo e de sabotagem informática.

Dispõe o art. 7º ``quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um beneficio ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.´´, estabelecendo as agravantes qualificativas nos nºs 2 e 3.

  • Por seu turno, o art. 6º dispõe ``quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.´´ estabelecendo, igualmente, as agravantes nos nºs ss.




  1. Da subsunção dos factos às normas jurídico-penais




    • Ora, tendo em conta as condutas do arguido, já enunciadas, podemos aferir que este agiu ciente das consequências que adviriam dos seus actos e de que eram proibidas por lei, não se vislumbrando factos que excluam a culpa do arguido ou a ilicitude da conduta;

    • Assim, considera-se que o arguido incorreu de facto na prática dos referidos ilícitos, desagravados em função do valor, posto que não se apurou o montante do prejuízo causado ao I.S.T , não podendo, portanto, este ser considerado de valor elevado ou consideravelmente elevado (art.2º, al. g) e h) da Lei da Criminalidade Informática respectivamente);

    • Não se apurou ter o arguido violado quaisquer regras de segurança ou segredo legalmente protegido. Todavia, entende-se que terá incorrido na prática apenas do crime de sabotagem informática, por se considerar existir entre os art. 6º e 7º um sistema de concurso aparente (i.e., não são cometidos vários crimes diferentes, há, outrossim, um conjunto de normas que punem um mesmo crime);

    • A partir de um caso concreto, temos uma série de normas aplicáveis, pelo que concluiremos que algumas normas consomem a possibilidade de aplicação de outras (art. 6º consome 7º). Trata-se de um crime de dano em que a prática das condutas previstas no art. 6º consomem as do art. 7º- relação de consunção (art. 77º Código Penal);

    • No que concerne ao material apreendido, nos termos do art. 12ºda LCI e do 109º do Código Penal, entende-se deverem estes ser devolvidos ao arguido, já que sem prejuízo da sua utilização ilícita, este não é susceptível de pôr em perigo a segurança das pessoas, a moral ou a administração pública, nem oferecer sério risco de ser utilizado para o cometimento de outros crimes doravante.


7. Medida da Pena


  • Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção geral e especial: temos por um lado que a Internet é o meio de comunicação por excelência com continuação para o futuro, cumprindo moralizar a sua utilização e travar, desde logo, a chamada criminalidade informática. Por outro lado, não se pode ignorar e não levar em linha de conta no juízo final a juventude do arguido;

  • Assim, a pena deverá revestir também uma função pedagógica, pelo que, face à possibilidade de escolha oferecida pelo art. 70º do Código Penal (entre pena privativa ou não de liberdade), entende-se como adequada que esta não seja privativa de liberdade, uma vez que será consonante com a sua finalidade, por maioria de razão em virtude de estarmos perante um delinquente primário.




  1. Decisão

Ponderadas matéria de facto e de direito, o Tribunal condenou P a 200 dias de multa, totalizada em 60.0000$00, pela prática do crime de sabotagem informática, nos termos do artigo 6º da Lei n.º 109/91 de 17 de Agosto, conjugado com os artigos 70º e 77º do CP.








©principo.org 2016
enviar mensagem

    Página principal