Trabalho de informática jurídica



Baixar 25.88 Kb.
Encontro05.08.2016
Tamanho25.88 Kb.




TRABALHO DE INFORMÁTICA JURÍDICA




CRIMINALIDADE INFORMÁTICA:

SPAM no âmbito da tutela da privacidade e protecção dos dados pessoais


  • Enquadramento- Nova dimensão da criminalidade informática

Cada vez mais há uma dependência no que diz respeito ao tratamento automático da informação – sentido de Lourenço Martins podemos falar agora de um novo paradigma de sociedade de informação, como sector quaternário sucessor da sociedade de serviços.

Com a difusão das tecnologias informáticas e comunicacionais a todos os sectores sociais, também se torna necessário aludir ao fenómeno da criminalidade informática- actos que neste campo relevam em termos criminais. Em termos legislativos, podemos referir de forma genérica 4 etapas essenciais- inicialmente (anos 70) o legislador debruçou-se sobre a questão da protecção da vida privada; nos anos 80, temos pretendia-se o combate à delinquência económica específica; a meados dos anos 80 temos já a salvaguarda de uma propriedade intelectual- para combater o fenómeno crescente da pirataria; numa quarta fase ficou marcada por reformas legislativas no sentido do campo processual para aperfeiçoamento da investigação desta nova criminalidade.

Podemos agora projectar uma nova etapa/vaga que se refere a uma internacionalização do uso da informática, conferindo ao combate à criminalidade informática uma dimensão globalizada- hoje, a informática é um instrumento ao serviço de uma criminalidade organizada e do próprio terrorismo. Este tipo de crimes provocam estagnação em sectores-chave como o da energia, transporte, telecomunicações e mercados financeiros. No que se refere ao direito penal, clássico, sabemos que há novas realidades que lhe estão vedadas pela analogia “in malam partem”. Daí que os peritos do Conselho da Europa tenham fixado um conjunto de princípios directores que incidem em áreas que exigem protecção urgente. Ainda no contexto desta nova vaga de criminalidade, no caso de atentados às instituições e ao Estado, as infracções referem-se à moral pública, fraudes informáticas e violação da propriedade intelectual. É necessário balizar a regulamentação través de princípios claros, e não de forma excessiva – o que implica poucas restrições ao exercício de liberdade, mas também a tendente “ apropriação” ilegal de um espaço que é livre e público. Sendo assim, não deixa de ser relevante a segurança e a prevenção .

Em suma, a criminalidade informática delimita-se por 3 tipos de delitos: os que têm o computador por objecto; os que têm o computador por instrumento e os que, sendo o computador o instrumento, é utilizado para a violação de direitos de personalidade. Há autores que tendem a classificar a criminalidade informática dentre os chamados crimes de “colarinho branco”. Ou seja, caracteriza-se pela dissimulação com vista à obtenção de vantagens patrimoniais e ocultação de perdas, pelo não uso de violência, por agentes de elevada posição e conhecimentos próprios de um profissional técnico elevado.

Os perfis dos delinquentes informáticos dividem-se em 2 tipos:



  • “criminosos em calções”- jovens que se divertem descobrindo chaves de acesso e falhas de segurança, produzindo “ataques” acidentais; nestes, incluem-se os “hackers”.

  • os verdadeiros delinquentes- visam ganhos financeiros , por vezes compelidos a atacar por motivos de vingança (quando ligados a uma empresa).

Na legislação nacional, a protecção dos bens jurídicos com “elevado grau de imaterialidade1 são protegidos legalmente através da inclusão nos tipos legais referentes a de crimes de empreendimento, crimes formais, e crimes de perigo abstracto. O nosso ordenamento jurídico tem-se, porém, caracterizado pela dispersão de normas criminais levando ao seu desconhecimento pelos destinatários e dificuldades de aplicação. Como exemplo temos a burla informática que está prevista no Código Penal, art.221º (noção que se distancia da “fraude informática” definida pelo Conselho da Europa)- há que evidenciar a introdução neste artigo, pela revisão de 98, da possibilidade de punição da não facturação e subfacturação do serviço de telecomunicações, como modus operandi dos hackers. Podemos referir a norma referente ao abuso de confiança prevista no art.225º, agora também aplicável aos casos em que o titular legítimo do cartão de crédito, abusando da possibilidade conferida pela posse do cartão de crédito leva o emitente a fazer o pagamento, causando prejuízo a este ou a terceiro.

A SICIT (Secção de Investigação de Criminalidade Informática e de Telecomunicações) detém competência nacional para investigar a criminalidade informática, a qual compreende a generalidade das infracções penais previstas e punidas pela Lei 109/91, de 17 de Agosto, designadamente:



  • Falsidade informática

  • Dano relativo a dados ou programas informáticos

  • Sabotagem informática

  • Acesso ilegítimo

  • Intercepção ilegítima

  • Reprodução ilegítima de programa protegido e de topografia,

bem como as infracções penais previstas e punidas pela Lei 67/98, de 26 de Outubro, designadamente:

  • Não cumprimento de obrigações relativas a protecção de dados

  • Acesso indevido

  • Viciação ou destruição de dados pessoais

  • Desobediência qualificada

  • Violação do dever de sigilo

e ainda de algumas infracções penais previstas no Código Penal:

  • Devassa por meio de informática

  • Burla informática e nas telecomunicações (art.221º).

Optámos por nos debruçar especificamente sobre o crime de acesso ilegítimo, designado também por SPAM, que diz respeito a situações em que se verifica a emissão simultânea de uma mensagem de e-mail para vários utilizadores ao mesmo tempo. O tipo de mensagens indesejadas, abrangidas no designado pejorativamente de junk e-mail, que podem ser recebidas podem ser de publicidade lícita ou ilícita ou meras informações. Esta mensagem, regra geral, apresenta as seguintes características: não é solicitada pelo receptor, a identificação do remetente é falsa e é usado o servidor de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada. O spam torna-se aliciante e atractivo em termos de mercado, em virtude do seu baixo custo. As mensagens podem ser de cariz comercial (UCE) e de cariz não comercial (UBE). Ambas as situações merecem uma regulação. Tanto perturba o utilizador receber uma mensagem a publicitar um produto, como uma que lhe pede para participar num abaixo-assinado, ou para difundir informações sobre novos vírus.

  • Mecanismos jurídicos de resposta:

As soluções poderiam passar pela proibição pura e simples do spam, o que coloca problemas de ordem constitucional, pois seria um caso de abuso do Estado no que diz respeito às liberdades de expressão e comunicação, ou pela exigência de consentimento por parte do receptor para o recebimento que se subdivide em duas modalidades: sistema de opt-in, ou proibição, quando o receptor manifesta intenção de não o receber (sistema de opt-out).

No contexto americano ainda não foi aprovada nenhuma legislação contra o spam, apesar de se considerar ilícito e susceptível de sanção a falta de identificação de quaisquer dos conteúdos da mensagem de spam, bem como a consagração da proibição do envio destas mensagens após a oposição do destinatário. Alguma da doutrina norte-americana defende a eventual inconstitucionalidade de uma legislação deste género, com fundamento na restrição da liberdade de expressão.

Verifica-se, portanto, um conflito de direitos fundamentais. A questão pareceu-nos aqui pertinente, atendendo à ideia de que quando se fala de segurança informática há perspectivas no sentido da protecção dos direitos subjectivos. De um lado temos o receptor, que tem direito à tutela da privacidade e garantia de protecção dos dados pessoais, e do outro lado, temos o “spammer”, com o suposto direito à liberdade de expressão.

No âmbito europeu, é de realçar a Directiva 2000/31/CE sobre o comércio electrónico que se refere à aplicabilidade desses meios ao serviço da sociedade de informação, nomeadamente quanto às comunicações comerciais não solicitadas e, também, À necessidade de assegurar a identificabilidade deste tipo de comunicação e inexistência de custos para os utilizadores- os Estados membros que permitem esta comunicação não solicitada devem assegurar que o prestador consulta regularmente e respeita os registos de opt-out. Desta directiva, destaca-se o art.7º que admite que os Estados-membros proíbam as mensagens comerciais que não foram solicitadas. No relatório do Parlamento Europeu foi proposto que se eliminasse essa proibição considerando não ser correcto que, em face ao princípio da subsidariedade a U.E. impusesse aos Estados-membros essa opção. Uma Directiva-quadro de certa relevância é a 95/46/CE que trata dos dados pessoais no âmbito de comunicações não solicitadas – actualmente, os Estados membros têm a possibilidade de escolher entre o sistema opt-in e o opt-out. No entanto, em 2002, o Conselho Europeu manifestou preferência pelo sistema de opt-in.



  • Âmbito Nacional

À semelhança do que sucede nas outras ordens jurídicas, seria inconstitucional face ao nosso ordenamento, uma legislação que proibisse o spam. Isso equivaleria a um atentado das liberdades de expressão e informação (art.37º,CRP), à liberdade de criação cultural ( art.42º) e à liberdade de iniciativa económica (61º,CRP). Esta atitude também pode ser posta em causa à luz do art.34º,nº4 da CRP- proibição da ingerência das autoridades públicas no domínio da correspondência, comunicações e outros meios de telecomunicação. A regulação do SPAM deve restringir-se ao necessário no sentido de salvaguarda dos direitos e interesses legalmente protegidos (art.18º, nº2 e 3 da CRP). No caso de possuir carácter comercial, a sua regulação é admitida nos termos do art.60º,nº2 da CRP em atenção aos interesses do consumidor. No caso do SPAM não comercial , pode ser regulamentado com base na tutela da privacidade (art.26º,nº1, CRP) e na protecção dos dados pessoais (art.35º, CRP).

A regulação do SPAM como actividade publicitária, deve ser objecto de distinção consoante estivermos face a envio de mensagens electrónicas com um fim informativo ou com o objectivo de promover a aquisição de bens e serviços- neste caso, constitui publicidade, logo está sujeito à regulação específica respectiva (o art.3º do Código da publicidade resulta que podemos qualificar estas mensagens como publicidade, uma vez que, embora não se destine ao público em geral, visa a promoção desses bens e serviços). Quando esse envio tem carácter informativo, não é objecto de regulação jurídica específica. Quanto a isto podemos abordar a questão da violação da privacidade do titular do endereço electrónico.

A lei 6/99 de 27 de Janeiro que regula a emissão de comunicações não solicitadas de carácter não comercial optou por não regulamentar a publicidade através de correio electrónico, não obstante o desagrado que a mesma causa ao receptor.

Já foi considerada a hipótese de se classificar o SPAM como publicidade “domiciliária”, no entanto, tal classificação não parece adequada tendo em conta que é possível receber-se esta publicidade em qualquer ponto do mundo com recurso a um simples computador.



  • No âmbito da tutela da privacidade e da protecção dos dados pessoais

O tratamento dos dados pessoais só é possível com o consentimento do titular- não se q se inclui numa das excepções do art.5º da Lei 67/98 de 26 de Outubro, quanto aos dados sensíveis, para além do consentimento do titular é necessário ainda a autorização da comissão nacional de protecção de dados visto estar em causa evitar a difusão desses dados pessoais através da exibição de uma lista de endereços electrónicos nessas mensagens .Para evitar este facto basta introduzir a opção BCC (“blind carbon copy”) nos endereços electrónicos. No entanto, caso essa opção não feita haverá uma lesão da privacidade dos dados.

O titular tem o direito de se opor ao tratamento de dados pessoais que lhe digam respeito ou de ser informado gratuitamente antes destes serem comunicados a terceiros em acções de marketing directo u utilizados por conta de terceiros pelo art.12º da Lei 67/98.

Podemos verificar que o correio electrónico de cariz comercial é sujeito ao sistema de opt-out enquanto que o correio electrónico indesejado de cariz não comercial não está sujeito a qualquer regulação legal.

Parece-nos sensato defender que também deverá regulamentar no sentido de proteger os receptores de mensagens indesejadas de cariz não comercial de modo a que os direitos à privacidade e protecção dos dados pessoais /identidade pessoal prevaleçam em relação ao proclamado direito da liberdade expressão. As pessoas, neste caso, devem poder escolher entre ser ou não informadas tendo em conta a utilidade ou finalidade do conteúdo das mensagens.



Bibliografia:

Ascensão, José de Oliveira, “Direito da Sociedade da Informação”, Coimbra Editora, 2003.

www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm

Trabalho realizado por:


Manuel Moura Ferreira nº33410

Maria Helena Lopes Silva, nº 34951



Vânia Ferreira Rodrigues, nº34981



1 Prof. Faria Costa

Catálogo: twiki -> pub -> Education -> Archive
Archive -> Docente: Dr. José Manuel E. Valença a informática na saúde
Archive -> Trabalho De Informática Jurídica «A criptografia» Universidade do Minho. Maio de 20005
Archive -> Universidade do Minho Licenciatura em Direito Informática Jurídica Técnicas Criptográficas—Cifras Docente
Archive -> Realizado por: Henrique Fernandes da Cunha Nº. 34531 Cristina Laura Silva Ferreira Nº. 31625 Mafalda Joana Saraiva Magalhães N
Archive -> Informática Jurídica 2004/2005 Uminho
Archive -> Docente: Dr. José Manuel E. Valença
Archive -> Universidade do Minho – Escola de Direito Informática Jurídica
Archive -> Informática Jurídica Contratos Na Internet
Archive -> Universidade do Minho – Escola de Direito Informática Jurídica
Archive -> O principio da preservação da propriedade intelectual na Web: Uma perspectiva ética


Compartilhe com seus amigos:


©principo.org 2019
enviar mensagem

    Página principal