Escolar Documentos
Profissional Documentos
Cultura Documentos
Pá g. 1
________________________________________
Pá g. 2
(Direito Constitucional), contratos electrónicos, licenciamento de softwares,
propriedade intelectual e nomes de domínio (Direito Civil e Comercial),
comércio electrónico (Direito do Consumidor), trabalhadores acessíveis horas
por dia, 7 dias por semana (Direito do Trabalho), processo electrónico (Direito
Administrativo), urna electrónica (Direito Eleitoral), crimes ou delitos
perpetrados em meio electrónico ou por intermédio de máquinas
computacionais (Direito Penal).
Não estamos de acordo com esta posição. Passamos a explicar porque em
nosso entendimento o Direito Informático possui todas as características para
ser considerado uma disciplina autónoma do Direito.
O Direito Informático possui um objecto delimitado, qual seja a própria
tecnologia (informática e telemática). Podemos dividir este objecto em duas
partes, a saber: objecto mediato e objecto imediato.
Para outros, o Direito da Informática deve ser considerado uma disciplina
autónoma, pois possui objecto imediato delimitado (o uso da tecnologia) e um
objecto mediato (a própria informação) bem imaterial de grande valor na
actual sociedade. A tecnologia possibilita uma circulação muito rápida de
informações, conferindo assim a elas maior importância.
1.3 Princípios do Direito da Informática:
Princípios são aquelas linhas directrizes ou postulados que inspiram o
sentido das normas e configuram a regulamentação das relações virtuais e
podem servir para promover a aprovação de novas normas, orientar a
interpretação das existentes e resolver os casos não previstos”.
Existem os princípios gerais do direito, válidos em todo o direito como
por exemplo o Princípio da Boa-fé, princípio da Liberdade de Forma etc.
Os princípios do Direito Informático são aplicáveis na área deste direito,
podemos dizer que são as ideias fundamentais e informadoras da organização
jurídica virtual. São eles os seguintes:
a) Princípio da existência concreta - revela a importância, não só das
manifestações tácitas durante a vigência do pacto, mas também o predomínio
das relações concretas travadas pelas partes sobre as formas, ou da própria
realidade sobre a documentação escrita ou virtual. O que deve ser levado em
consideração nas relações virtuais é aquilo que verdadeiramente ocorre. O
desajuste entre os fatos e a forma pode evidenciar a simulação de uma
Pá g. 3
situação jurídica distinta da realidade viciada por um erro na transmissão de
dados e informações.
b) Princípio da racionalidade – consiste na afirmação essencial de
que o ser humano procede e deve proceder nas suas relações virtuais
conforme a razão.
Suas características essenciais são sua flexibilidade, já que é um
critério generalizado, de natureza puramente formal, sem um conteúdo
concreto e de forma nitidamente subjectiva. A pertinência de um princípio
dessa natureza parece resultar mais naquelas áreas onde a índole das praxes
normativas deixam amplo campo para a decisão individual.
c) Princípio da lealdade – Todo homem deve agir em boa-fé, deve ser
verdadeiro: ex honestate unus homo alteri debet veritatis manifestationem, e é
este um princípio que foi incorporado pelo Direito.
A boa- fé, entendida no significado objectivo do cumprimento honesto e
escrupuloso das obrigações significa lealdade de conduta completamente leal
nas relações virtuais.
Ao princípio da boa-fé empresta-se ainda outro significado de que as
partes devem agir com lealdade e confiança recíprocas sendo necessária a
colaboração, um ajudando o outro na execução do contrato.
d) Princípio intervenção estatal – a intervenção directa do Estado
para garantir efectivamente as relações virtuais, não só visando assegurar o
acesso a produtos e serviços essenciais como para garantir qualidade e
adequação dos produtos e serviços (segurança, durabilidade, desempenho), o
Estado deve desenvolver actividades nesse sentido, mediante a instituição de
órgãos públicos de regulamentação e fiscalização das relações virtuais, como
também incentivando a criação de associações civis que tenham por objecto a
referida missão.
e) Princípio da Subsidiariedade – Permite a utilização da legislação
vigente para dirimir conflitos provenientes de relações virtuais devido à
carência de normas e institutos que ainda devem demorar muitos anos para
surgir em sua plenitude. Este princípio actualmente é fundamental para o
desenvolvimento do direito informático. Porém referidas normas, institutos e
estudos da doutrina do direito em geral só poderão ser aplicados-se: a) não
esteja aqui regulado de outro modo (“casos omissos”, “subsidiariamente”); b)
Pá g. 4
não ofendam os princípios do direito informático (“incompatível”); a aplicação
de institutos não previstos não deve ser motivo para maior eternização das
demandas e tem que adaptá-las às peculiaridades próprias.
f) Princípio da efectividade- significa que o juiz é incompetente para
proferir sentença que não tenha possibilidade de executar. O que se afirma é
que, sem texto de lei, em regra o tribunal deve-se julgar incompetente quando
as coisas, ou o sujeito passivo, estejam fora de seu alcance, isto é, do alcance
da força de que dispõe. Este princípio é fundamental para dirimir as relações
virtuais em virtude da mobilidade das transacções, bem como as questões de
fixação de competência e atribuição para execução do julgado.
g) Princípio da submissão- significa que, em limitado número
relações virtuais, uma pessoa pode voluntariamente submeter-se à jurisdição
de tribunal a que não estava sujeita, pois se começa por aceitá-la não pode
pois pretender livrar-se dela. Mas este princípio está sujeito a duas limitações:
não prevalece onde se encontre estabelecida por lei a competência de justiça
estrangeira, e não resiste ao princípio da efectividade, isto é, não funciona
quando este deva funcionar.
Nesta ordem de ideias, é fundamental então concluir que em direito
Informático existe legislação a nível mundial específica que protege o campo
informático. Talvez não com a mesma trajectória e evolução utilizada pela
legislação que compreende outros ramos do direito
O terceiro e último factor que embasa a autonomia do Direito Informático é a
existência de FONTES PRÓPRIAS. Quando nos referimos a fontes, estamos
dizendo fontes legislativas, jurisprudenciais e doutrinárias. Não há como
negar a existência de estas fontes no âmbito do Direito Informático. Foi
justamente a existência de ditas fontes que possibilitaram, em um grande
número de países, principalmente os mais desenvolvidos, a criação da
disciplina do Direito Informático nos meios académicos.
Pá g. 5
estudiosos e pesquisadores da área. Isso quer dizer que a doutrina representa
a visão de autores a respeito de determinada questão que envolve o direito.
Ela é extremamente importante, pois costuma ter uma visão de vanguarda
sobre as coisas e está menos preocupada com o andamento prático do direito
em relação ao assunto que trata. Por exemplo: um doutrinador – que é uma
pessoa que dedica-se a pensar e publicar sobre o direito – pode ter como tema
de pesquisa o “direito ao casamento homoafetivo”.
Esta pessoa não precisa se preocupar se o direito de um país reconhece ou
não, naquele momento, este direito. Ela estará focada em desenvolver o
assunto, argumentar e gerar conteúdo académico a respeito.
Se sua publicação for bem aceita, ele estará estabelecendo, na doutrina, seu
posicionamento a respeito do casamento homoafetivo – que pode ser
completamente contrário ao que a lei impõe naquele momento. No futuro, este
posicionamento doutrinário pode ser adoptado pelas leis e pelos tribunais.
Jurisprudência:
È de forma resumida, o histórico de decisões dentro do direito a respeito de
determinada questão. A jurisprudência tem valor argumentativo em acções em
andamento e é um grande indexador de decisões semelhantes.
No direito, o juiz não é impedido de ter uma interpretação própria sobre
determinado assunto, desde que sua interpretação não conflitue a lei de forma
directa. No entanto, é necessário que dois casos muito semelhantes tenham
resultados muito semelhantes – afinal, a justiça não depende de um juiz
específico.
A jurisprudência é o histórico de decisões a respeito dos casos parecidos, que
podem ser utilizados como forma de indicar qual deve ser caminho que um
caso semelhante e aberto deve seguir. Pode ser utilizada como uma forma de
endosso a respeito de um assunto.
Para fins de exemplificação, imagine que Angola ainda vivesse um inaceitável
regime de escravidão, mas que as leis brasileiras fossem exactamente iguais
às de hoje. Em algum momento, um juiz declara que determinado escravo não
pode sofrer daquela condição de propriedade de alguém, pois ele é uma
pessoa, e a constituição lhe garante dignidade, que inclui sua liberdade.
Pá g. 6
A partir deste momento, outros escravos poderiam entrar com um pedido de
sua libertação alegando, além desta argumentação, que havia jurisprudência
decidindo a favor de sua liberdade.
À medida que outros juízes fossem decidindo a mesma coisa, iria se
estabelecer uma vasta jurisprudência, a ponto de haver todo um histórico que
tornaria quase obrigatória a decisão de casos iguais de escravidão a favor da
liberdade do escravo. Apesar do exemplo absurdo, ele serve para exemplificar
que este é um mecanismo que busca uniformizar o direito e defender os
cidadãos de alguma eventual arbitrariedade.
Hardware:
Trata-se de um elaborador electrónico (computador).
Natureza jurídica: Consiste em formação de bem material, com aplicabilidade
na indústria (produto industrial).
Protegido por patente
Software:
Trata-se do conjunto de elementos necessários para se alcançarem as tarefas
por ele requeridas. Ou sejam é a parte lógica que habilita o suporte físico a
realizar o trabalho.
Natureza jurídica: De direito autoral, isto é, propriedade intelectual, sendo
aplicável o regime jurídico atinente a obras literárias.
A opção fez-se no sentido de preferir a protecção pelo Direito de Autor. Esta é
a mais duradoura protecção conhecida; não obriga a revelar o seu objecto (por
exemplo, o código-fonte dum programa de computador); e é automática, não
dependendo de qualquer formalidade. Permitiu ainda, pelo recurso a este
instituto garantido por convenções internacionais, sustentar que o direito já
existia antes da aprovação das leis de protecção pelos vários países – porque
o direito de autor tem potencialidade de se aplicar independentemente da
especificação da obra protegida. Pretendeu-se assim que os bens informáticos
Pá g. 8
representavam verdadeiras obras. Com isto se logrou dar carácter retroactivo à
tutela criada, sem abertamente o declarar.
Os bens informáticos que beneficiaram desta protecção foram os programas de
computador (ou o software, se se atribuir a este um âmbito mais vasto que o do
programa de computador) e as bases de dados.
No caso de Angola a Lei nº 15/14 de 31de Junho- Lei da Protecção dos
Direitos de Autor e Conexos no seu artigo 2º -Âmbito de aplicação- é clara ao
determinar no nº 4 a protecção das obras que incidam ou sejam produzidas por
meio de tecnologias da informação e comunicação. De igual modo o número 22
do artigo 3º define o programa do computador como um conjunto de instruções
expressas por palavras, códigos, esquemas ou por qualquer outra forma, capaz
de, quando incorporado num suporte legível por máquina com capacidade de
tratamento da informação consiga indicar, realizar ou completar uma função
particular, um tarefa ou um resultado.
Artigo 45º Titularidade sobre as bases de dados.
PROPRIEDADE INTELECTUAL.
Pá g. 9
encontram cada vez mais obstáculos com a distribuição ilegal de obras,
também a propriedade industrial, sem prejuízo do registo que possa ser
efetuado para garantir a exclusividade de uso, encontra uma dificuldade
acrescida na sua manutenção com a possibilidade de acesso instantâneo a
informação privilegiada.
Torna-se, como tal, necessária uma abordagem não só teórica, mas prática,
das formas de protecção da propriedade intelectual. A propriedade industrial
engloba, assim:
• Direitos de Autor e Direitos Conexos
• Propriedade Industrial
O registo de propriedade industrial engloba, assim:
• Registo de marca (marcas, logótipos, marcas colectivas de associação
ou certificação, denominações de origem, indicações geográficas e
recompensas.
• Registo de patente (patentes, pedidos provisórios de patentes e
modelos de utilidade)
• Registo de design (desenhos ou modelos)
• Regras da utilização exclusiva
• Utilização de marca/patente/design registada por terceiro
Mediação
Tipos de propriedade intelectual.
A propriedade intelectual pode ser dividida em duas categorias: direito
autoral: pertencem as obras intelectuais, literárias e artísticas, programas de
computador, domínios na Internet e, e propriedade industrial:
as patentes, marcas, desenho industrial, indicações geográficas, protecção de
cultivares e topografia de circuito integrado.
Pá g. 10
benefícios morais e económicos resultantes dela ou ceder os direitos de
exploração a terceiros.
Já a propriedade industrial é o ramo da propriedade intelectual que
resguarda as criações intelectuais voltadas às actividades industriais,
abrangendo, por exemplo, o autor de determinado processo, invenção, modelo,
desenho ou produto, também chamado de obras utilitárias, que são protegidas
por meio de patentes e registos. Outra função da propriedade industrial é
reprimir a concorrência desleal.
Patente:
Uma patente é uma concessão pública, conferida pelo estado, que garante ao
seu titular a exclusividade ao explorar comercialmente a sua criação. A patente
insere-se nos denominados direitos de Propriedade Industrial cujos normativos
legais são em Portugal o Código da Propriedade Industrial e no Brasil a Lei da
Propriedade Industrial. Outra modalidade de patente é o Modelo de utilidade.
O direito de exclusividade garantido pela patente refere-se ao direito de
prevenção de que outros de fabricarem, usem, vendam, ofereçam ou importem
a dita invenção. Em contrapartida, é disponibilizado acesso ao público sobre o
conhecimento dos pontos essenciais e as reivindicações que caracterizam a
novidade no invento. Os registos de patentes, por estarem disponíveis em
bancos de dados de livre acesso, constituem grandes bases de conhecimento
tecnológico, que podem ser usadas em pesquisas de diversas áreas.
Diz-se também patente o documento legal que representa o conjunto de
direitos exclusivos concedidos pelo Estado a um inventor.
Marcas:
Marca é uma referência a uma determinada empresa: um nome, marca
verbal, imagens ou conceitos que distinguem o produto, serviço ou a própria
empresa. Frequentemente uma marca está associada a uma representação
gráfica no âmbito e competência do designer gráfico, onde a marca pode ser
representada graficamente por uma composição de um símbolo e/ ou logótipo,
tanto individualmente quanto combinados.
Pá g. 11
Design Industrial:
Pá g. 12
permitindo oferecer produtos e serviços que se adeqúem às preferências
individuais do mercado-alvo.
O comércio electrónico permite aos fornecedores estarem mais próximos dos
seus clientes, traduzindo-se em ganhos de produtividade e competitividade
para as empresas; como consequência, o consumidor sai beneficiado com a
melhoria na qualidade do serviço, resultante da maior proximidade e de um
suporte pré e pós-venda mais eficiente. Com as novas formas de comércio
electrónico, os consumidores passam a dispor de lojas virtuais abertas 24
horas por dia.
A redução de custos é outra das vantagens muito importantes, normalmente
associada ao comércio electrónico. Quanto mais trivial for um determinado
processo comercial, maior será a probabilidade do seu êxito, resultando numa
significativa redução dos custos de transacção e, logicamente, dos preços
praticados aos clientes.
Pá g. 13
5. Business-to-Administration (B2A)
6. Consumer-to-Administration (C2A)
1. Business-to-Business (B2B)
O comércio Business-to-Business (B2B) engloba todas as transações
electrónicas de bens ou serviços efetuadas entre empresas. Neste tipo de
comércio electrónico atuam normalmente os produtores e grossistas no
comércio tradicional.
2. Business-to-Consumer (B2C)
O tipo de comércio electrónico Business-to-Consumer distingue-se pelo
estabelecimento de relações comerciais eletrónicas entre as empresas e os
consumidores finais. Corresponde à secção de retalho do comércio electrónico,
onde operam normalmente os retalhistas no comércio tradicional.
Este tipo de relações pode ser mais dinâmico e mais fácil, mas também mais
esporádico ou descontinuado. Este tipo de comércio tem-se desenvolvido
bastante devido ao advento da web, existindo já várias lojas virtuais e centros
comerciais na Internet que comercializam todo o tipo de bens de consumo, tais
como computadores, software, livros, calçado, automóveis, produtos
alimentares, produtos financeiros, publicações digitais, etc.
Quando comparado com uma situação de compra a retalho no comércio
tradicional, o consumidor tem normalmente mais informação disponível na
forma de conteúdos informativos e existe a ideia generalizada de que compra
mais barato, sem prejuízo de obter, muitas vezes, um atendimento igualmente
personalizado e de assegurar a rapidez na concretização do seu pedido.
3. Consumer-to-Consumer (C2C)
O comércio electrónico do tipo Consumer-to-Consumer (C2C), engloba todas
as transações electrónicas de bens ou serviços efetuadas entre consumidores.
Geralmente estas trocas são realizadas (intermediação) através de uma
terceira entidade, que disponibiliza a plataforma informática onde se realizam
as transações. Um exemplo deste tipo de comércio electrónico é o Artemix, um
mercado online de artesanato.
4. Consumer-to-Business (C2B)
No C2B existe uma inversão completa do sentido tradicional da troca de bens.
Este tipo de comércio electrónico é muito frequente em projectos baseados em
Pá g. 14
crowdsourcing. Um número de indivíduos coloca os seus serviços ou produtos
à disposição para serem comprados por empresas que procuram esse tipo de
bem.
Alguns exemplos destas práticas são os sites onde vários designers
apresentam propostas para o logótipo de uma empresa e onde apenas um
deles é seleccionado e efectivamente comprado. Outro tipo de plataforma
muito comum deste tipo de comércio são os mercados se vendem fotografias,
imagens, média e elementos de design isentos de royalties, como no
iStockphoto.
5. Business-to-Administration (B2A)
Esta parte do comércio electrónico engloba todas as transações realizadas on-
line entre as empresas e a Administração Pública. Esta é uma área que
envolve uma grande quantidade e diversidade de serviços, designadamente
nas áreas fiscal, da segurança social, do emprego, dos registos e notariado,
etc. O tipo de serviços tem vindo a aumentar consideravelmente nos últimos
anos com os investimentos feitos em e-government.
6. Consumer-to-Administration (C2A)
O modelo Consumer-to-Administration engloba todas as transacções
electrónicas efetuadas entre os indivíduos e a Administração Pública.
Riscos no Comércio Electrónico.
Riscos.
Insatisfação.
Tributários.
Logísticos.
Tecnológicos.
Segurança da Informação.
Demais riscos.
Risco da Insatisfação Cliente Empresa. Paguei mais do que valia...
Recebi menos do que deveria...
Riscos Tributários. Subfacturamentos. Operações fictícias. Dupla
tributação. Entrada ou saída de divisas. Evasão tributária. Lavagem de
dinheiro. Diferenças nas legislações estaduais.
Pá g. 15
Riscos Logísticos. Elevação de custos não provisionados. Deficiência
da infra-estrutura de transportes. Falta de frequências das rotas. Avião,
Trem. Caminhão, Moto, Automóvel. Roubo ou interceptação de carga.
Greve. Erros na entrega de produtos.
Riscos Tecnológicos. Computador do consumidor não consegue
acessar a Internet / Serviço de comércio electrónico não consegue ser
acessado. Ausência de criptografia (https://) Custo dos profissionais em
tecnologia. Custo de infra-estrutura. Sigilo dos bancos de dados. Acesso
ao meio de pagamento.
Riscos em Segurança da Informação. Empresas perdem milhões de
dólares com danos em computadores todos os anos. Grandes
companhias gastam milhares de dólares em segurança de sistemas.
Horas de indisponibilidade tiram a confiança de consumidores. Ameaças
como cavalos de tróia atingem não só máquinas mas usuários
domésticos que também apresentam prejuízos financeiros.
Etapa 1: Programas criminosos produz programas espiões em seu
computador O criminoso produz páginas falsas em seu computador.
Etapa 2: Ameaças na Internet As páginas e programas espiões são
colocados na Internet.
Etapa 3: Ameaças e as vítimas E-mails são enviados com links às
páginas e programas.
Etapa 4: Vítimas se infectam Vítimas clicam em links nos e-mails que
permitem acesso às páginas falsas e download dos programas espiões.
Dados roubados na fraude Conta Senha Cartão de crédito, Frase
secreta, Dados são capturados pelo fraudador, Método de roubo: Dígitos
do teclado. Teclado virtual. Tela sobreposta.
Etapa 6: Fruto da fraude Bens são adquiridos pelo fraudador que
deixam rastros, possibilitando sua detenção.
Demais Riscos. Entrega de produtos que não condizem com o produto
esperado pelo cliente. Devolução de produtos sem justificativa ou
danificados pelo cliente. Recebimento de produtos danificados pelo
lojista ou pelo meio logístico (transporte). Pagamento inexistente ou
incompleto. Pirataria.
Pá g. 16
Demais Riscos. Roubo de dados pessoais de clientes e dados
financeiros do cliente. Uso não autorizado de informação de clientes
pela empresa. Incerteza da identidade do consumidor. Falsidade
ideológica. Percepção de impunidade por um delito efectivado à
distância. Protecção legal e sanções brandas.
Pá g. 17
serviço; Assegurar os seus produtos e serviços; • Realizar convenientemente o
estudo de viabilidade em caso de pedido; Agir com probidade e boa-fé face aos
interesses do utilizador; Receber o pagamento pelo benefício efetuado, etc.,
Utilizadores Estes são aqueles que recebem o benefício de dar ou fazer pelos
fornecedores entre os seus direitos (e também obrigações) realçam o seguinte:
Ser devidamente informado sobre as implicações geradas pela assinatura
desses contratos; Determine com precisão as suas necessidades e objectivos;
Treine adequadamente o seu pessoal no que diz respeito ao bom ou ao serviço
para receber; Aceite e receba o benefício necessário, desde que esteja dentro
dos termos acordados. Respeite as orientações definidas pelo fornecedor
relativamente ao modo de utilização do material ou dos programas
informáticos.
Pá g. 18
o bem, para terceiros que seja o utilizador mas que o terá ao abrigo de um
contrato de arrendamento até que tenha cumprido determinadas características
ou requisitos.
• Arrendamento O aluguer de bens informáticos. Trata-se de um tipo de
locação dos regulados no Código Civil, em que o fornecedor se compromete a
dar ao utilizador a fruição ou utilização de um computador bom durante um
determinado período e por um determinado preço. Da opção de compra Na
legislação hipotecária, a nossa doutrina e jurisprudência têm-no bem delimitado
exigindo que, para este tipo de contrato existir, sejam atribuídos três requisitos
principais: No que diz respeito ao optante, quem deve conceder-lhe uma
decisão unilateral de fazer a opção de compra. Preço de venda, que deve ser
perfeitamente indicado no caso de o obter decidir aceder a essa venda. O
prazo de exercício da opção de compra deve ser claramente determinado no
acordo das partes.
• Manutenção. Pode ser tanto equipamento como programas, ou mesmo uma
manutenção abrangente em que um serviço de formação, aconselhamento e
consulta pode ser incluído. Prestação de serviços. Em que incluiríamos
análises, especificações, horas de máquinas, programas, etc., que poderíamos
qualificá-los como arrendamentos de serviços. O arrendamento de serviços
ocorre quando uma das partes se compromete com a outra a prestar
determinados serviços, independentemente do resultado obtido através da
prestação.
• Execução do trabalho. Consistindo no compromisso de uma das partes, no
nosso caso, o vendedor do imóvel ou serviço informático, de executar uma
obra, e da outra parte para fazer uma consideração no pagamento pelo
trabalho realizado. Empréstimo Caracterizado porque uma parte entrega a
outra o computador bom para usar por um determinado tempo e devolvê-lo
uma vez que esse tempo foi cumprido.
• Comodato. Constituído por um tipo de contrato de empréstimo em que o
fornecedor transfere a utilização do imóvel de computador emprestado. O
Código Civil refere-se à Comodato como um contrato de empréstimo, no qual
uma das partes entrega à outra algo não dispensável para usá-lo durante um
determinado tempo e devolvê-lo, indicando que é essencialmente gratuito.
Depósito Que é constituído, de acordo com as disposições do Código Civil,
Pá g. 19
uma vez que uma pessoa recebe uma coisa estrangeira com a obrigação de
mantê-lo e devolvê-lo, sendo um contrato gratuito.
Pá g. 20
• k) Disposições gerais. Tais como a não credibilidade das obrigações, a
preeminência do contrato sobre outros documentos, a violação do contrato em
caso de nulidade, a necessidade de anexos, etc.
• Várias cláusulas. São aqueles que se referem a um conceito específico e
que as partes concordam em inseri-los para uma melhor relação contratual.
Muitas destas cláusulas limitam- se, se não excluindo a responsabilidade por
parte dos fornecedores, pelo que têm especial cuidado em incluí-las nesses
contratos.
• Anexos. É essencial que os contratos informáticos sejam acompanhados por
anexos incorporados neles e com a mesma força para vincular, contenham
diferentes desenvolvimentos de elementos que são uma parte substancial do
contrato. Entre os anexos-padrão, que ajudam a descrever o objecto e que
devem ser sempre incluídos, um contrato informático inclui:
a. Especificações do sistema a contratar.
b. especificações dos programas a desenvolver.
c. Testes de aceitação.
d. Resultados a obter e que, em alguns casos, formaram o objeto do próprio
contrato.
e. Análise.
Diferentes estágios contratuais. É importante considerar que tais contratos,
para ter um "resultado adequado", exigem passar por diferentes fases, das
quais se distinguem os de uma pré-assinatura do contrato, bem como outros,
como os de ressecção, verificação e conformidade em relação ao serviço
recebido. Período pré-contratual. Nos contratos em geral, esta fase
corresponde aos tratamentos pré-licitados que, finalmente, têm de ser aceites.
Num processo de informatização, é extenso e contém actividades vitais, que
por sua vez podem ser objecto de contratos autónomos. Estes incluem a
análise da situação inicial, o estudo das conveniências e a disposição geral do
plano de TI, bem como a elaboração das especificações para futuros contratos
públicos.
• Celebração do contrato. O contrato informático participa certamente nestas
condições, mas também exibe uma pluralidade de decisões (escolha de
hardware, software, modalidades de instalação, etc.), que podem ser operadas
Pá g. 21
em diferentes momentos e não correspondem necessariamente à assinatura
de um documento para cada uma delas.
A execução. Existe uma fase de site na execução do contrato informático,
consistindo em várias fases que nem sempre estão totalmente e firmemente
estabelecidas. Estes incluem o curso dos prazos de entrega, instalação,
recepção provisória e, em seguida, recibo final no que diz respeito ao recibo
provisório e, em seguida, final no que diz respeito ao hardware.
Pá g. 22
Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser
classificados em virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o
hardware e/ou software de um computador, ou seja, tanto a parte física quanto
a parte virtual do microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta
ilícita, e o objectivo é diferente do citado anteriormente. Por exemplo, as
transações ilegais de valores de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento
para realizar um delito que enquadra no Código Penal, como, por exemplo,
distribuição de conteúdo pornográfico infantil por diversos meios, como
messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de
dados.
O criminoso informático é denominado cracker, e este pode ser classificado em
dois tipos: interno e externo. Interno são aqueles indivíduos que acessam
indevidamente informações sigilosas de um nível superior. Normalmente são
funcionários da empresa ou servidores públicos. O externo é aquele que não
tem acesso e utiliza um computador ou redes externas, ressaltando que não
tem ligação à organização que ataca.
Segurança
O problema da segurança informática pode ser decomposto em vários
aspectos distintos, sendo mais relevantes os seguintes:
Autenticação - é um dos aspectos fundamentais da segurança. Em muitos
casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo
de mecanismo para a garantia de outros aspectos de segurança, há que
previamente garantir que as entidades intervenientes são quem afirmam ser. A
autenticação é o processo através da qual é validada a entidade de um
utilizador.
Confidencialidade - reúne as vertentes de segurança que limitam o acesso à
informação apenas às entidades autorizadas (previamente autenticadas),
sejam elas utilizadores humanos, máquinas ou processos.
Integridade - permite garantir que a informação a ser armazenada ou
processada é autêntica, isto é, que não é corrompida.
Pá g. 23
Ainda tem o princípio da disponibilidade que os computadores e a rede tem que
esta disponível a todos momentos não podendo cair em nível global, ou seja, a
informação deve estar sempre disponível para os que dela necessitarem usar.
Crimes comuns
Os crimes mais comuns praticados contra organizações são:
Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para
finalidades desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos
dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou
modificados com o intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos
usuários;
Moral - ocorre quando o servidor on-line (público ou privado) (prestador de
serviços, como comunicações, entretenimento, informativo, etc...) expressa
directamente ou indirectamente, actos tais como, racismo, xenofobia,
homofobia, humilhação, repreensão, ou outros actos que agridem moralmente
o usuário;
Repúdio - negação imprópria de uma acção ou transacção efectivamente
realizada.
E todos esses crimes acarretam em penalizações perante a lei.
Existem ainda outros tipos de crimes praticados, tanto contra organizações
quanto contra indivíduos. São estes:
Spamming - conduta de mensagens publicitárias por correio electrónico para
uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética.
Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos
serviços de e-mail gratuitos, como os serviços oferecidos
pela Microsoft (Hotmail) ou pela Google (Gmail);
Cookies - são arquivos de texto que são gravados no computador de forma a
identificá-lo. Assim, o site obtém algumas informações tais quais: quem está
acessando ao site, com que periodicidade o usuário retorna à página da web e
outras informações almejadas pelo portal. Alguns sites obrigam o usuário a
Pá g. 24
aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se
o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as
informações contidas no cookie;
Spywares - são programas espiões que enviam informações do computador
do usuário para desconhecidos na rede. A propagação de spywares já foi muito
comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas
importantes ou órgãos governamentais, contendo mensagens falsas, induzindo
o leitor a tomar atitudes prejudiciais a ele próprio;
Sniffers - são programas espiões, semelhantes ao spywares, que são
introduzidos no disco rígido e são capazes de interceptar e registar o tráfego de
pacotes na rede;
Trojan horse ou cavalos de Troia - quando instalado no computador
o trojan libera uma porta de acesso ao computador para uma possível invasão.
O hacker pode obter informações de arquivos, descobrir senhas, introduzir
novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o
computador tenha um microfone instalado. Como a boa parte dos micros é
dotada de microfones ou câmaras de áudio e vídeo, o trojan permite fazer
escuta clandestina, o que é bastante utilizado entre os criminosos que visam à
captura de segredos industriais;
Cyberbullying - ocorre na Internet, telefones celulares ou em outros
dispositivos que são utilizados para enviar conteúdos em forma de texto ou
imagem com a intenção de constranger um indivíduo.
Pornografia infantil - a internet facilitou a troca de vídeos e aumentou o
contacto entre pedófilos e pessoas que possam a vir abusar sexualmente de
crianças e adolescentes.
Pirataria - ocorre quando as pessoas baixam músicas, filmes e programas
pagos na Internet para depois distribuí-los gratuitamente ou mediante
pagamento, sendo que esse dinheiro não é repassado a quem detém direitos
legais.
Keylogger - é um programa criado para gravar tudo o que uma pessoa digita
em um determinado teclado de um computador. Ele é um programa do tipo
spyware e é utilizado quase sempre para capturar senhas, dados bancários,
informações sobre cartões de crédito e outros tipos de dados pessoais.
Pá g. 25
Crimes contra o computador
O computador pode sofrer diversos tipos de consequências, podendo vir a ser
danificado parcialmente ou até mesmo totalmente.
Os crimes informáticos contra a máquina são aqueles que irão causar algum
tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum
programa malicioso que é enviado via Internet, ou através dos infectores
de Boot (dispositivo de inicialização do computador). São diversas formas de
ataque que um computador pode sofrer, como os ataques através dos vírus,
dos worms e pelo trojan.
Crimes através do computador
Uma das possíveis maneiras de se cometer um crime informático é utilizar-se
de um computador para obter dados sobre o usuário da máquina. O
computador é apenas o meio com o qual a pessoa pretende obter os dados, e
uma das muitas maneiras de se obter tais dados é utilizando
programas spywares. Esses programas, aparentemente inofensivos, tentam ir
atrás de informações mais simples como sites em que o usuário navega até
senhas que por ventura venham estar em algum arquivo do computador.
Um programa spyware pode vir acompanhado de Hijackers, ou seja, alterações
nas páginas de web em que o usuário acessa. É o crime mais utilizado nos
dias atuais, pois é através de alterações nas páginas, que estariam
teoricamente seguras, que os hackers conseguem enganar os usuários mais
desavisados e distraídos, que acabam fornecendo as informações desejadas.
As invasões, além de poderem atacar o computador de um usuário, podem
utilizá-lo como ponte de acesso para outras invasões maiores, protegendo
assim os hackers, caso venham a serem descobertos. Uma grande curiosidade
acerca dos crimes que vêm nos e-mails é a falsa ideia de que
existem vírus de e-mail. Na verdade, a simples leitura da mensagem não
acarreta nenhum mal; o que existe são e-mails contaminados por vírus e
programas, enviados na forma de links (falsos) ou documentos anexos à
mensagem, os quais são abertos pelo próprio usuário. Esses documentos
anexos podem conter spywares, vírus e worms.
Os hackers podem roubar dados confidenciais de um computador altamente
seguro apenas tocando nas vibrações de um ventilador do sistema de
refrigeração.[4]
Pá g. 26
Intrusos ao sistema
Os intrusos dos sistemas actuam de duas formas distintas:
1) os intrusos passivos procuram apenas ler
ficheiros não autorizados
2) os intrusos activos actuam de forma maliciosa,
procurando efectuar alterações não autorizadas
nos dados
A descoberta desses conteúdos está cada vez mais difícil devido ao uso de
técnicas criptográficas, as quais permitem esconder a informação em textos ou
outros documentos, enviando-os sem serem perceptíveis.
Hackers, Phreakers e Pirates
Existe uma camada de "cybercriminosos" que, pela sua longa e ativa
permanência no meio, merecem um destaque especial. Estes
"cybercriminosos" existiam mesmo antes de a Internet se popularizar da forma
como fez nos últimos anos.
Assim, independentemente de partilharem o meio com muitos outros
utilizadores "normais" (milhões e milhões, no caso da Internet), os h/p&p
formam uma micro-sociedade que difere de todas as outras por ser mais
invisível e resguardada. É esta invisibilidade que leva com que surjam
definições para estes indivíduos.
Apesar do termo hacker ter sido usado desde os anos 50 para descrever
programadores "free-lancer" e de tecnologia de ponta, essa conotação tem
caído em desuso, dando lugar a uma outra que tem sido popularizada pelos
media: hacker é aquele que obtém acesso não autorizado a um sistema de
computadores.
No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime
relacionado com computadores.
O uso indiscriminado dos termos para referir as muitas e variadas formas não
ortodoxas de uso de computadores tem sido contra a compreensão da
extensão destas actividades. Podemos então dar as seguintes definições mais
acuradas:
Hacker - Indivíduo associado especializado em obter acesso não autorizado
em sistemas e redes de computadores;
Pá g. 27
Phreaker - Indivíduo associado especializado em obter informação não
autorizada sobre o sistema telefónico;
Pirate - Indivíduo especializado em reunir e distribuir software protegido
por copyright.
Pá g. 28