Índice
Resumo
Hoje em dia verifica-se uma progressão da tecnologia informática, que abre novas capacidades de delinquência, que numa fase precedente era utópico e inverosímil. São várias as motivações desta prática fraudulenta, entre as quais destaca se o enriquecimento monetário e uma contínua usurpação alheia na esfera privativa dos sujeitos jurídicos que compõem a nossa comunidade. A burla informática correlaciona se não só a computadores, mas toma uma abrangência um pouco por toda a tecnologia. Como tal, a tentativa é punida pelo direito penal e o
Introdução
O presente trabalho incide sobre a Burla Informática, mais concretamente nas telecomunicações, onde abordamos diferentes e divergentes particularidades, nomeadamente a problemática do cibercrime, crimes informáticos previstos no código penal e na lei da criminalidade (Ministério Público), danos relativos a dados ou programas informáticos e ainda acesso ilegítimo à privacidade alheia.
O propósito da realização deste trabalho é conhecermos mais a burla informática, a sua evolução no panorama global e como tal aprofundarmos a nossa instrução/sabedoria e cultura geral.
Está organizado em três extensos capítulos.
A metodologia utilizada foi a pesquisa bibliográfica, enriquecida com algumas notícias e documentos que consideramos pertinentes e ajustáveis e ainda alguma pesquisa na Internet, mais propriamente no site do Ministério Público e no Dias Venâncio.
1. Breve conhecimentos/informação do mundo da informática
O espetacular desenvolvimento da tecnologia informática abriu portas a novas possibilidades de delinquência antes impensáveis. A manipulação fraudulenta dos computadores com ânimo de enriquecimento, a análise, a destruição de programas ou a substituição de elementos e dados bem como o acesso à utilização indevida de informação, manifestações que podem afetar em larga escala a esfera de privacidade, são alguns dos procedimentos relacionados com o processo eletrónico de dados mediante os quais é possível, e assim sucede muitas vezes, obter grandes benefícios económicos ou causar importantes danos materiais. O valor dos prejuízos ocasionados é por vezes infinitamente superior ao que é habitual na delinquência tradicional. Por outro lado, as possibilidades de que tais atuações não cheguem a ser descobertas são expressivamente elevadas. Trata-se de delinquência de especialistas, que não raro tem origem nos próprios empregados que trabalham com os computadores, capazes de atuar sem deixar rasto.
A maior parte dos casos é atribuída à responsabilidade dos chamados insiders, “A transmissão de valores patrimoniais tem-se vindo processar por aumentos das contas, abonos, supressão de débitos, ou transferência para a própria conta ou para conta alheia, de um dos colaboradores ou de pessoa próxima do agente. A dissimulação de dividas existentes também se pode contar entre esses procedimentos”.
A disciplina do “dinheiro de plástico” e dos cartões de crédito é mais “tecnológica” do que jurídica, escreve A. Hespanha. Quintero Olivares chama a atenção para o recurso a elementos normativos com alto grau de configuração técnica.
A burla informática associa-se a computadores (na Alemanha chama-se-lhe Computerbetrug). O computador serve para o processamento desejada, selecionando algumas das possibilidades disponíveis do programa: obtém-se automaticamente um determinado resultado(output). Deste modo, o burlão pode introduzir dados falsos no sistema informático (manipulações do input) e pode alterar a ordem de processamento (manipulações do programa), pode assim falsear o resultado obtido. O burlão interfere no resultado do tratamento de dados, fundamentalmente, mediante estruturação incorreta de programa informático ou utilização incorreta ou incompleta de dados informáticos.
A noção de “dados” deve ser entendida aqui de forma alargada, abrangendo todas as informações suscetíveis de serem tratadas. Por “programa” designa-se o conjunto de instruções dadas ao computador para cumprir tarefas específicas.
O art.2, alínea c, da Lei da criminalidade informática (Lei nº109/3, de 17 de agosto) define “programa informático” como um conjunto de instruções capazes, quando inseridas num suporte explorável em máquina, de permitir à máquina que tem por funções o tratamento de informações indicar, executar ou produzir determinada função, tarefa ou resultado. Sob a designação “tratamento de dados” compreendem-se os fenómenos técnicos que visam a obtenção dum resultado através da admissão de dados e da sua inserção num determinado programa. “Hacker” é aquele que tem conhecimento para utilizar os seus conhecimentos para utilizar o sistema, designa-se também o que tenta penetrar no sistema, usando os seus conhecimentos para fins ilícitos. Os verdadeiros “experts designam-se mais frequentemente por “gurus”. O “hacking” tem vindo a ser reconhecido como uma subcultura, mas a maior parte dos “hackers” atua sobretudo por curiosidade e fascínio
2. A problemática do cibercrime
A este propósito, Helena Moniz menciona que” o direito penal se debate na atualidade com os problemas oriundos da utilização intensa das redes de telecomunicações, de fluxo de dados transfronteiras (…) em suma, das novas tecnologias enquanto novos meios para a prática de velhos crimes”. De facto, as tecnologias da informação, particularmente a internet potenciam e revelam-se como uma fonte poderosa e extremamente facilitadora para o cometimento de novos crimes.
A nível de legislação, Portugal encontra-se na “primeira linha”. A primeira lei surgiu em Portugal com objetivo de enfrentar a emergente criminalidade do ciberespaço foi denominada de Lei da Criminalidade Informática (Lei 109/91, de 17 de agosto), no entanto, não reunia nem dispunha de meios processuais. Fica claro que com o passar do tempo o cibercrime fica mais confuso. Como consequência a União Europeia sentiu a necessidade de rever estas questões, e desta forma é constituída uma convenção sobre o cibercrime do Conselho da Europa a 23 de novembro de 2001, que para alem de ser uma convenção europeia também foi negociada por alguns países tecnologicamente mais desenvolvidos, como é o caso dos EUA, Canadá e Austrália. Como nota, um outro instrumento pertinente é a Decisão-Quadro 2005/222/JAI do Conselho de 24 de fevereiro de 2005.
Por sua vez, Portugal aprovou com algum atraso a lei 109/2009 de 15 de setembro, a lei do Cibercrime que revoga a LCI e transpõe para a ordem jurídica interna a Decisão-quadro nº 2005/222/JAI do Conselho de 24 de fevereiro, sendo que a mesma estabelece as disposições penais e materiais e processuais, bem como as disposições relativas à cooperação internacional em matéria penal, relativas ao domínio do cibercrime e de recolha de prova ou suporte eletrónico, tendo a mesma como base a Convenção de Budapeste.
No entanto, foi apenas com a LC que foi possível alcançar medidas processuais aplicáveis á investigação criminal do cibercrime. A LC prevê tipos legais do crime onde a informática surge como meio para a prática do crime.
Para alguns autores existem critérios que permitem distinguir os crimes previstos no CP dos crimes previstos na LC, tal com Pedro Dias Venâncio e Oliveira Ascensão, em quem consideram tipos de atividade criminosa : crimes relacionados com o conteúdo, crimes relativos à proteção de dados pessoais ou de privacidade, crimes informáticos em sentido estrito, crimes previstos na LC e os crimes que recorrem a meios informáticos que não alteram o tipo penal comum, sendo os mesmos uma especificação ou qualificação deste, como é o caso da burla informática.
Face ao exposto, temos duas observações a fazer. Achamos injustificado o crime de burla informática não constar na LC, já que tipifica crimes onde a informática surge como meio para a prática do crime, independentemente do bem jurídico protegido. E talvez, por se considerar que o crime de burla informática decorre do tipo legal comum é que não se incluiu na LC. De todo o modo, é a nossa convicção que o crime de burla informática, enquanto fenómeno de criminalidade informática deveria estar prevista na LC, assim como o crime de devassa por meio de informática, prevista e punida no art.193 do CP.
Tem sido integrada no fenómeno da criminalidade associada às tecnologias da informação e comunicação uma diversidade de comportamentos violadores de valores fundamentais e de natureza distinta. A propósito, a doutrina tem vindo a distinguir os crimes informáticos em sentido amplo e os crimes informáticos em sentido estrito. Nos primeiros, a criminalidade informática engloba toda a atividade criminosa que pode ser levada a cabo por meios informáticos, ainda que estes não sejam mais do que um instrumento para a sua pratica, mesmo que esses meios informáticos não façam parte do tipo legal, pelo que o mesmo crime poderá ser praticado por recurso a outros meios, ou seja, dogmaticamente nada os distingue da sua forma tradicional, tendo apenas de diferente o recurso utilizado. Nestes casos, as tecnologias de informação e comunicação constituem mais um modo de execução para a prática de crimes cujo tipo legal se encontra no CP, sem ter em consideração a utilização de meios tecnológicos enquanto elemento integrador do crime. A título de exemplo, enunciamos o crime de difamação (art.181 do CP) e o crime de injúria (art.180 do CP).
A problemática da cibercriminalidade não se prende só com a indefinição do próprio conceito, mas também com outra realidade. Assim, a problemática do cibercrime decorre dos seus atributos que poderão acarretar impedimentos ao nível da prevenção, investigação e punição.
3. Crimes informáticos previstos no CP
3.1. Burla informática e nas telecomunicações
A burla informática esta prevista no art.221 do CP e surge no desenvolvimento da disciplina geral da burla, comungando dos mesmos elementos delimitadores do tipo do art.217 do CP: a intenção de obter para si ou para terceiro enriquecimento ilegítimo e o requisito de causar a terceiro prejuízo patrimonial. Tal como no tipo geral da burla, a tentativa é punível e o procedimento penal depende de queixa.
A especificidade deste tipo legal esta no processo utilizado: a utilização de meios informáticos, ou seja, a utilização de meios informáticos de forma astuciosa para manipulação de dados ou de resultados.
3.2. Diferença entre o crime de burla e a burla nas telecomunicações
O art.221 do CP prevê dois crimes, por um lado no nº1 o crime de burla informática e por outro lado no nº2 o crime de burla nas telecomunicações, que ao contrário do primeiro foi introduzido na revisão do CP em 1998. O último não é objeto do estudo, mas, no entanto, não nos impede fazer algumas considerações.
Uma consideração importante, é na extensão do tipo ao domínio das telecomunicações. Estão previstos na mesma lei, mas são crimes que se distinguem não só pela natureza, mas pelos diferentes bens jurídicos protegidos.
Segundo Pedro Verdelho, a vertente patrimonial é um dos critérios que vai permitir diferenciar distinguir o crime de burla informática do da burla nas telecomunicações, isto porque, tendo em conta o elemento subjetivo, a burla informática prevê um enriquecimento ilegítimo e, portanto, da atuação criminosa advirá uma vantagem patrimonial, já a burla nas telecomunicações prevê um benefício ilegítimo.
Quanto à diferença de bens jurídicos temos a burla informática que não só engloba o património como também o normal funcionamento ou exploração de serviços de comunicações.
Quanto as condutas também elas diferem no nº1 para o nº2, mas incluem-se no nº2 dos dispositivos eletrónicos ou outros meios. A burla de comunicações, ao contrário que acontece com a burla informática, pode verificar-se através da manipulação do hardware como também de outras estruturas físicas das telecomunicações. A burla de comunicações, ainda no facto, de só poder consumida nos casos em que se utiliza programa ou outros dispositivos ou meios que tenham como função a perturbação de um serviço de telecomunicações. Mas tal não acontece na burla informática, que se encontra inscrita por um critério restrito, pois a mesma pode ocorrer em relação a qualquer atividade humana.
Quanto à lesão pelo crime, resulta da lei que o mesmo não tem necessariamente o operador de telecomunicações.
4.Crimes informáticos previstos na lei da criminalidade
4.1. Exemplo de crime informáticos previstos na lei da criminalidade- Extorsão por email: 23 de janeiro de 2019 (Alerta cibercrime)
Encontra se a decorrer uma ação criminosa de extorsão por via de correio eletrónico. O objetivo criminoso deste procedimento é o de persuadir eventuais vítimas a pagar quantias monetárias (obter lucros ilegítimos), em bitcoins (moeda eletrónica), sob a ameaça da exposição pública de dados, imagens ou informações privadas das mesmas; A atividade fraudulenta inicia com a emissão de mensagens de correio eletrónico. Nestas mensagens, o emissor afirma conhecer a senha (password) de correio eletrónico do recetor, conseguindo aceder ao computador do mesmo. Normalmente, as passwords em causa são antigas e não estão a ser operadas, no entanto provocam inquietação nas vítimas; No geral, as mensagens são provenientes de um hacker, que foi capaz de introduzir no computador ou smartphone da vítima, programas informáticos dissimulados – “malware, havendo referência a “trojans”). Com este referimento, os autores das mensagens pretendem mencionar o acesso a conteúdos de natureza íntima ou sexual; As mensagens declaram ainda que sempre, que o autor revelará o conteúdo da informação íntima a que teve acesso a pessoas incluídas na lista de contactos do lesado, caso não lhe seja efetuado o referido pagamento. Usualmente, à ameaça é concedido um prazo que varia entre 24 e 48 horas. Quanto aos pagamentos requisitados feitos em bitcoins, referem um valor em moedas com curso legal (registados pelo Gabinete Cibercrime exigências em euros, dólares americanos e libras esterlinas). Os montantes exigidos podem oscilar entre as centenas e os milhares de euros; Nos casos identificados, os remetentes destas mensagens procuraram aproveitar se das fraquezas das vítimas, invocando intrusões técnicas falsas; Em geral, na expedição destas mensagens foram utilizadas ferramentas de caráter anónimo, com o objetivo de esconder a origem da comunicação; recomendação: ignorar a ameaça pendente da mensagem, não respondendo ao seu remetente. Na verdade, nos casos previamente identificados, estas mensagens são remetidas para diversos destinatários, a partir de informação disponível na Internet, não tendo o seu autor qualquer conhecimento das suas possíveis vítimas.
4.2. Dano relativo a dados ou programas informáticos
O bem jurídico é o património do lesado. E neste caso este crime dependera de queixa, sendo um crime semi-público. Expeto no caso de o dano ser de valor considerável elevado, dispensando a necessidade de queixa para o procedimento criminal, sendo então considerado crime publico. Considerando que, se o dano atingir determinados valores tem um risco de perturbação da paz social bem como da confiança das pessoas na segurança jurídica e, no caso, na fiabilidade dos meios eletrónicos, motivo que se considera haver um interesse publico essencial em agir criminalmente.
Artigo 5.º – Dano relativo a dados ou programas informáticos
1 – Quem, sem para tanto estar autorizado, e atuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afetar a capacidade de uso será punido com pena de prisão até três anos ou pena de multa.
2 – A tentativa é punível.
3 – Se o dano causado for de valor elevado, a pena será a de prisão até 5 anos ou de multa até 600 dias.
4 – Se o dano causado for de valor consideravelmente elevado, a pena será a de prisão de 1 a 10 anos.
5 – Nos casos previstos nos n.ºs 1, 2 e 3 o procedimento penal depende da queixa.
4.3. Sabotagem informática
O bem jurídico é a segurança dos sistemas e comunicações eletrónicas, havendo um interesse essencial do estado em agir criminalmente. Razão que este crime de queixa para prosseguir o procedimento criminal, sendo considerado um crime publico. Este crime esta previsto no código penal na lei do cibercrime no art.5.
CAPÍTULO II – Disposições penais materiais
Artigo 5.º – Sabotagem informática
1 – Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, entravar, impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático, através da introdução, transmissão, deterioração, danificação, alteração, apagamento, impedimento do acesso ou supressão de programas ou outros dados informáticos ou de qualquer outra forma de interferência em sistema informático, é punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.
2 – Na mesma pena incorre quem ilegitimamente produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos, programas ou outros dados informáticos destinados a produzir as ações não autorizadas descritas no número anterior.
3 – Nos casos previstos no número anterior, a tentativa não é punível.
4 – A pena é de prisão de 1 a 5 anos se o dano emergente da perturbação for de valor elevado.
5 – A pena é de prisão de 1 a 10 anos se:
a) O dano emergente da perturbação for de valor consideravelmente elevado;
b) A perturbação causada atingir de forma grave ou duradoura um sistema informático que apoie uma atividade destinada a assegurar funções sociais críticas, nomeadamente as cadeias de abastecimento, a saúde, a segurança e o bem-estar económico das pessoas, ou o funcionamento regular dos serviços públicos.
4.4. Falsidade informática
A falsidade visa proteger a segurança das relações jurídicas, enquanto o interesse publico essencial que o estado de direito compete assegurar. Nesta medida a lei não vigora a necessidade de queixa crime para o prosseguimento do procedimento criminal, neste caso estamos perante um crime publico.
4.5. Acesso Ilegítimo
O Acesso Ilegítimo está previsto no artigo 6º da Lei n.º 109/2009, de 15 de setembro e este artigo declara que qualquer indivíduo que aceder a um sistema informático sem permissão nem autorização do proprietário é punido com pena de multa até 120 dias ou 1 ano de prisão. Nesta mesma pena também está incluído quem ilegitimamente vender, produzir, distribuir ou de qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos programas, dispositivos, códigos, um conjunto executável de instruções ou outros dados informáticos destinados a produzir ações não autorizadas. Se o acesso for obtido através da violação de regras de segurança, a pena é de prisão até 3 anos ou multa. No entanto, a pena pode ser de prisão de 1 a 5 anos caso a vantagem ou o benefício patrimonial obtido forem de valores elevados ou caso o agente tenha tomado conhecimento de segredos comerciais, industriais ou dados confidenciais através do acesso ilegítimo. A tentativa de acesso ilegítimo é punível, exceto nos casos do nº 2 deste artigo.
4.6. Interceção ilegítima
A interceção ilegítima tem como intenção de proteger o direito da comunicação dos dados. A infração é aplicada a todas as formas de transferência eletrónica de dados, quer se trate de uma transferência por fax, telefone, correio eletrónico ou ficheiro. Esta infração aplica-se a transmissões “não publicas” de dados informáticos. O termo “não publicas” limita a natureza da comunicação e não da natureza dos dados transmitidos. Os dados comunicados poderão constituir informação disponível ao publico, mas as partes desejarem comunicar confidencialmente.
O bem jurídico protegido é a segurança e privacidade das comunicações eletrónicas, por isso há um interesse só estado em agir criminalmente. Por isso este crime para prosseguimento do procedimento criminal, não precisa de queixa, sendo um crime publico.
4.7. Reprodução ilegítima de programa protegido
O art.14 do DL 252/34, de 20/10, que regula proteção jurídica de programas de computador, dispõe expressamente que quanto a tutela penal dos programas de computador.
Embora faça parte do direito privado, entendeu-se que existe um interesse do estado em proteger os criadores e se justifica o interesse do estado em agir criminalmente contra a violação de direitos. Assim este crime não depende queixa, passando a ser um crime público
Conclusão
Neste trabalho incidimos sobre a temática da Burla Informática, no cenário global e concluímos que existe um conjunto de crimes que se encontram positivados e explícitos no Código Penal, que repudiam e condenam esta prática. Confirmamos o quão é temerário para a nossa privacidade pois pode levar a danos irreparáveis e injuriosos. Cumprimos todos os objetivos que nos tínhamos propostos uma vez que do nosso grupo resultou uma boa cooperação, o que descomplexificou o processamento do trabalho.
Este trabalho foi deveras relevante para o nosso conhecimento, compreensão e aprofundamento do tema pois permitiu nos conhecer com mais apreço a Burla Informática, além de ter permitido desenvolver e aperfeiçoar competências de investigação, seleção, organização e comunicação.
Bibliografia
Webgrafia
Legislação e Jurisprudência