O documento resume propostas de categorização da criminalidade informática feitas por diferentes autores entre 1975 e 2003. As categorias incluem crimes como burla informática, pirataria de software, acesso ilegítimo, sabotagem, violação da privacidade e propriedade intelectual. Leis subsequentes categorizaram crimes como acesso indevido a dados pessoais e infrações ligadas a conteúdos ilegais.
Propostas de categorização da criminalidade informática
1. Propostas de categorização da criminalidade informática (adaptado de Rodrigues,
2009, p. 168-1941)
Autoria das propostas Categorias ou áreas dos delitos informáticos
“Burla informática” (manipulação de dados/programas)
Cópia ilegal de programas
E. J. Lampe
“Espionagem informática” (obtenção e uso ilícito de dados)
(1975)
“Sabotagem informática” (destruição/inutilização de dados/programas)
Agressões no hardware, como o furto de tempo do computador
Falsidade informática
Lei da Criminalidade Dano relativo a dados ou programas informáticos
Informática Sabotagem informática
(Lei nº 109/91, de 17 de Acesso ilegítimo
agosto) Interceção ilegítima
Reprodução ilegítima de programa protegido
Privacidade
Faria Costa e Helena Criminalidade económica (burla e falsidade informática, sabotagem e espionagem
Moniz informática, hacking)
(1997) Propriedade intelectual
Redes de comunicação
Violação da privacidade
Ilícitos económicos (hacking ou acesso informático ilegal; espionagem informática;
Ulrich Sieber pirataria de software e outros produtos; sabotagem e extorsão informática; fraude
2
(1998) informática)
Conteúdos ilegais e nocivos (ofensas de comunicação)
Outros crimes informáticos
Não cumprimento de obrigações relativas à proteção de dados
Lei da Proteção de Acesso indevido
Dados Pessoais
Viciação ou destruição de dados pessoais
(Lei nº 67/98, de 26 de
outubro) Desobediência qualificada
Violação do dever de sigilo
Violações da vida privada (recolha, armazenamento, modificação e divulgação de
dados pessoais)
Classificação proposta Infrações ligadas ao conteúdo (imagens pornográficas, racismo e informações que
pela União Europeia na estimulem a violência)
COM(2000) 890 final Infrações económicas, acesso não autorizado e sabotagem (difusão de vírus,
(2000) espionagem e pirataria informática, falsificação ou burla informática)
Lesões à propriedade intelectual (programas de computador, bases de dados,
direitos de autor e convexos)
Convenção sobre o Infrações contra a confidencialidade, integridade e disponibilidade dos dados e
Cibercrime, do sistemas informáticos (acesso e interceção ilegítimos, interferência em dados e
Conselho Europeu sistemas, uso abusivo de dispositivos)
(celebrada em 2001, Infrações relacionadas com computadores (falsificação e burla informáticas)
entrou em vigor em Infrações respeitantes ao conteúdo (pornografia infantil)
2004) Infrações relacionadas com a violação do direito de autor e direitos convexos
1
Rodrigues, B. S. (2009). Direito Penal Especial: Direito Penal Informático-Digital. Coimbra: Coimbra Editora.
2
Em 1986, Sieber (citado em Rodrigues, 2009) identificava 6 crimes económicos ligados à informática: burla ou
fraude através da manipulação dos sistemas de processamento de dados; espionagem informática e roubo ou
furto de software; sabotagem informática; apropriação de serviços; acesso não autorizado aos sistemas
informáticos; burla ou fraude fiscal informática
1
2. O computador é objeto do crime (por exemplo, o computador é furtado ou
destruído)
O computador é o motivo ou ambiente usado para cometer o crime (por exemplo, o
computador é infetado por um vírus)
Donn B. Parker O computador é usado como ferramenta ou instrumento para planificar um crime
(2001) (como é o caso da falsificação de documentos ou da introdução dentro de outros
computadores)
A simbologia do computador é usada para intimidar ou enganar (por exemplo, um
corretor de bolsa levar os clientes a acreditarem que ele pode obter lucros através
de um programa de computador ao qual não tem acesso)
Chris Marshall et al. Crimes em que o computador é usado como uma ferramenta
(2002) Crimes em que o computador é usado como alvo
Crimes contra pessoas (violação contra privacidade, furto de identidade, crimes de
ódio, difamação, chantagem, cyberameaça, prostituição, exploração de crianças)
Projeto EU/US
Crimes contra a propriedade (violação da propriedade intelectual e industrial, burla,
Cooperation for
fraude em investimentos financeiros, clientes – propagandas falsas, abuso de
Preventing Computer
confiança -, espionagem económica, furto e desfalque
Related Crime
Crimes contra a ordem pública e o interesse público (tráfico - de drogas, armas de
(2002)
fogo, órgãos, humanos -, jogo, lavagem de dinheiro, espionagem governamental,
corrupção e terrorismo)
Infrações à intimidade ou privacidade
Rovira del Canto Ilícitos no âmbito económico
(2003) Ilícitos de comunicação telemática
Outros ilícitos
2