Você está na página 1de 28

CAPITULO I. A informática como disciplina jurídica.

DIREITO: É o conjunto de normas jurídicas que regulam o comportamento do


homem em sociedade e que se pode aplicar pelo uso da força quando
necessário e possível.
Direito da Informática: o conjunto de normas e conceitos doutrinários que
estudam e regulamentam as implicações e problemas jurídicos surgidos em
relações com a utilização das modernas tecnologias da informação.
Tem como objecto factos jurídicos que ocorrem em meio electrónico, ou seja
que contenham, no suporte fáctico, um componente da informática
(equipamento electrónico, máquina computacional, Internet, Intranet, programa,
rede social  etc.).
Direito Objectivo: Conjunto de normas que regulam o comportamento do
homem em sociedade, assistido de tutela coercitiva.
Direito Subjectivo: Poder ou faculdade atribuído pela ordem jurídica a uma
pessoa de exigir de outra um comportamento positivo (acção) ou negativo
(omissão), ou de, por um acto de livre vontade produzir efeitos jurídicos que
inevitavelmente se impõem na esfera jurídica de outra pessoa.
O Direito Objectivo é a norma de agir, o Direito Subjectivo é a faculdade de
agir.
O Direito Informático é, pois, resultado da relação entre a ciência do Direito e a
ciência das novas tecnologias (informática e telemática). Não há como negar
que o Direito, como ciência, funciona melhor com o uso da informática e da
telemática. Estas, por sua vez, necessitam de normas e regras as quais
possibilitem sua correta e adequada utilização, é dizer, cabe ao Direito regular
as relações sociojurídicas surgidas da influência da informática e da telemática
na vida dos indivíduos de uma forma geral.
Em resumo, nosso objectivo no presente trabalho é o de mostrar que as novas
tecnologias influem de maneira directa na sociedade, e que dita influência
acarreta uma série de problemas no campo jurídico os quais, através dos
atuais conceitos, princípios e normas jurídicas não são, à princípio,
solucionáveis, exigindo-se novo tratamento jurídico. Enfocaremos, também, a
utilização da informática no campo do Direito, o que se denomina "Informática
Jurídica".

Pá g. 1
________________________________________

2) O Direito Informático como disciplina autónoma.


O Direito Informático se manifesta tanto no campo do Direito Público como no
campo do Direito Privado.
Citamos como exemplos, em seara pública, a regulamentação do fluxo
internacional de dados informáticos (Direito Internacional Público) e a chamada
liberdade informática, seu exercício ou defesa (Direito Constitucional).
Já no campo do Direito Privado temos, como exemplos, os contratos
informáticos e a questão dos nomes de domínio (Domain Name) que afectam o
Direito Civil e Comercial e os crimes ou delitos chamados "informáticos" os
quais afectam o Direito Penal.
Sobre a influência ou reflexo do Direito Informático nos demais ramos do
Direito, trazemos à colação a doutrina de Carlos Barriuso Ruiz. Segundo este
autor, o Direito Informático:
" (...) afecta en mayor o menor medida a todas las demás ramas del derecho
entre las que destacamos: la filosofía del derecho, como responsable de
fundamentar este nuevo hecho y coordinar las distintas partes implicadas; la
socio-laboral, en cuanto que la implantación de las nuevas tecnologías modifica
las actuales condiciones de trabajo y empleo, permitiendo relaciones de trabajo
nuevas, como el teletrabajo; la mercantil, con las nuevas formas de mercado y
contratación; la procesal, definiendo y valorando las pruebas efectuadas por
medios electrónicos – informáticos y estableciendo procesos adecuados a la
realidad informática; la penal, con el cometido de tipificar y sancionar las
nuevas acciones y conductas delictivas que surgen; la administrativa,
estableciendo procedimientos más ágiles, etc ".
Dado ao carácter interdisciplinar do Direito Informático, houve por parte de
alguns a intenção de não aceitar-lho como disciplina autónoma. Para esta
corrente o Direito Informático seria um conjunto de normas dispersas
pertencentes aos vários ramos do Direito. Assim o Direito da Informática se
relaciona com outros ramos do Direito sendo a sua abordagem transdisciplinar.
Alguns exemplos: regulamentação do fluxo internacional de dados informáticos
(Direito Internacional Público), liberdade informática, seu exercício ou defesa

Pá g. 2
(Direito Constitucional), contratos electrónicos, licenciamento de softwares,
propriedade intelectual e nomes de domínio (Direito Civil e Comercial),
comércio electrónico (Direito do Consumidor), trabalhadores acessíveis horas
por dia, 7 dias por semana (Direito do Trabalho), processo electrónico (Direito
Administrativo), urna electrónica (Direito Eleitoral), crimes ou delitos
perpetrados em meio electrónico ou por intermédio de máquinas
computacionais (Direito Penal).
Não estamos de acordo com esta posição. Passamos a explicar porque em
nosso entendimento o Direito Informático possui todas as características para
ser considerado uma disciplina autónoma do Direito.
O Direito Informático possui um objecto delimitado, qual seja a própria
tecnologia (informática e telemática). Podemos dividir este objecto em duas
partes, a saber: objecto mediato e objecto imediato.
Para outros, o Direito da Informática deve ser considerado uma disciplina
autónoma, pois possui objecto imediato delimitado (o uso da tecnologia) e um
objecto mediato (a própria informação) bem imaterial de grande valor na
actual sociedade. A tecnologia possibilita uma circulação muito rápida de
informações, conferindo assim a elas maior importância.
1.3 Princípios do Direito da Informática:
Princípios são aquelas linhas directrizes ou postulados que inspiram o
sentido das normas e configuram a regulamentação das relações virtuais e
podem servir para promover a aprovação de novas normas, orientar a
interpretação das existentes e resolver os casos não previstos”.
Existem os princípios gerais do direito, válidos em todo o direito como
por exemplo o Princípio da Boa-fé, princípio da Liberdade de Forma etc.
Os princípios do Direito Informático são aplicáveis na área deste direito,
podemos dizer que são as ideias fundamentais e informadoras da organização
jurídica virtual. São eles os seguintes:
a) Princípio da existência concreta - revela a importância, não só das
manifestações tácitas durante a vigência do pacto, mas também o predomínio
das relações concretas travadas pelas partes sobre as formas, ou da própria
realidade sobre a documentação escrita ou virtual. O que deve ser levado em
consideração nas relações virtuais é aquilo que verdadeiramente ocorre. O
desajuste entre os fatos e a forma pode evidenciar a simulação de uma

Pá g. 3
situação jurídica distinta da realidade viciada por um erro na transmissão de
dados e informações.
b) Princípio da racionalidade – consiste na afirmação essencial de
que o ser humano procede e deve proceder nas suas relações virtuais
conforme a razão.
Suas características essenciais são sua flexibilidade, já que é um
critério generalizado, de natureza puramente formal, sem um conteúdo
concreto e de forma nitidamente subjectiva. A pertinência de um princípio
dessa natureza parece resultar mais naquelas áreas onde a índole das praxes
normativas deixam amplo campo para a decisão individual.
c) Princípio da lealdade – Todo homem deve agir em boa-fé, deve ser
verdadeiro: ex honestate unus homo alteri debet veritatis manifestationem, e é
este um princípio que foi incorporado pelo Direito.
A boa- fé, entendida no significado objectivo do cumprimento honesto e
escrupuloso das obrigações significa lealdade de conduta completamente leal
nas relações virtuais.
Ao princípio da boa-fé empresta-se ainda outro significado de que as
partes devem agir com lealdade e confiança recíprocas sendo necessária a
colaboração, um ajudando o outro na execução do contrato.
d) Princípio intervenção estatal – a intervenção directa do Estado
para garantir efectivamente as relações virtuais, não só visando assegurar o
acesso a produtos e serviços essenciais como para garantir qualidade e
adequação dos produtos e serviços (segurança, durabilidade, desempenho), o
Estado deve desenvolver actividades nesse sentido, mediante a instituição de
órgãos públicos de regulamentação e fiscalização das relações virtuais, como
também incentivando a criação de associações civis que tenham por objecto a
referida missão.
e) Princípio da Subsidiariedade – Permite a utilização da legislação
vigente para dirimir conflitos provenientes de relações virtuais devido à
carência de normas e institutos que ainda devem demorar muitos anos para
surgir em sua plenitude. Este princípio actualmente é fundamental para o
desenvolvimento do direito informático. Porém referidas normas, institutos e
estudos da doutrina do direito em geral só poderão ser aplicados-se: a) não
esteja aqui regulado de outro modo (“casos omissos”, “subsidiariamente”); b)

Pá g. 4
não ofendam os princípios do direito informático (“incompatível”); a aplicação
de institutos não previstos não deve ser motivo para maior eternização das
demandas e tem que adaptá-las às peculiaridades próprias.
f) Princípio da efectividade- significa que o juiz é incompetente para
proferir sentença que não tenha possibilidade de executar. O que se afirma é
que, sem texto de lei, em regra o tribunal deve-se julgar incompetente quando
as coisas, ou o sujeito passivo, estejam fora de seu alcance, isto é, do alcance
da força de que dispõe. Este princípio é fundamental para dirimir as relações
virtuais em virtude da mobilidade das transacções, bem como as questões de
fixação de competência e atribuição para execução do julgado.
g) Princípio da submissão- significa que, em limitado número
relações virtuais, uma pessoa pode voluntariamente submeter-se à jurisdição
de tribunal a que não estava sujeita, pois se começa por aceitá-la não pode
pois pretender livrar-se dela. Mas este princípio está sujeito a duas limitações:
não prevalece onde se encontre estabelecida por lei a competência de justiça
estrangeira, e não resiste ao princípio da efectividade, isto é, não funciona
quando este deva funcionar.
Nesta ordem de ideias, é fundamental então concluir que em direito
Informático existe legislação a nível mundial específica que protege o campo
informático. Talvez não com a mesma trajectória e evolução utilizada pela
legislação que compreende outros ramos do direito
O terceiro e último factor que embasa a autonomia do Direito Informático é a
existência de FONTES PRÓPRIAS. Quando nos referimos a fontes, estamos
dizendo fontes legislativas, jurisprudenciais e doutrinárias. Não há como
negar a existência de estas fontes no âmbito do Direito Informático. Foi
justamente a existência de ditas fontes que possibilitaram, em um grande
número de países, principalmente os mais desenvolvidos, a criação da
disciplina do Direito Informático nos meios académicos.

Fontes: São as origens do direito, a matéria-prima da qual nasce o direito.


Doutrina:
A doutrina, muito citada em diversas explicações sobre termos e
funcionalidades do direito, nada mais é do que a produção académica de

Pá g. 5
estudiosos e pesquisadores da área. Isso quer dizer que a doutrina representa
a visão de autores a respeito de determinada questão que envolve o direito.
Ela é extremamente importante, pois costuma ter uma visão de vanguarda
sobre as coisas e está menos preocupada com o andamento prático do direito
em relação ao assunto que trata. Por exemplo: um doutrinador – que é uma
pessoa que dedica-se a pensar e publicar sobre o direito – pode ter como tema
de pesquisa o “direito ao casamento homoafetivo”.
Esta pessoa não precisa se preocupar se o direito de um país reconhece ou
não, naquele momento, este direito. Ela estará focada em desenvolver o
assunto, argumentar e gerar conteúdo académico a respeito.
Se sua publicação for bem aceita, ele estará estabelecendo, na doutrina, seu
posicionamento a respeito do casamento homoafetivo – que pode ser
completamente contrário ao que a lei impõe naquele momento. No futuro, este
posicionamento doutrinário pode ser adoptado pelas leis e pelos tribunais.
Jurisprudência:
È de forma resumida, o histórico de decisões dentro do direito a respeito de
determinada questão. A jurisprudência tem valor argumentativo em acções em
andamento e é um grande indexador de decisões semelhantes.
No direito, o juiz não é impedido de ter uma interpretação própria sobre
determinado assunto, desde que sua interpretação não conflitue a lei de forma
directa. No entanto, é necessário que dois casos muito semelhantes tenham
resultados muito semelhantes – afinal, a justiça não depende de um juiz
específico.
A jurisprudência é o histórico de decisões a respeito dos casos parecidos, que
podem ser utilizados como forma de indicar qual deve ser caminho que um
caso semelhante e aberto deve seguir. Pode ser utilizada como uma forma de
endosso a respeito de um assunto.
Para fins de exemplificação, imagine que Angola ainda vivesse um inaceitável
regime de escravidão, mas que as leis brasileiras fossem exactamente iguais
às de hoje. Em algum momento, um juiz declara que determinado escravo não
pode sofrer daquela condição de propriedade de alguém, pois ele é uma
pessoa, e a constituição lhe garante dignidade, que inclui sua liberdade.

Pá g. 6
A partir deste momento, outros escravos poderiam entrar com um pedido de
sua libertação alegando, além desta argumentação, que havia jurisprudência
decidindo a favor de sua liberdade.
À medida que outros juízes fossem decidindo a mesma coisa, iria se
estabelecer uma vasta jurisprudência, a ponto de haver todo um histórico que
tornaria quase obrigatória a decisão de casos iguais de escravidão a favor da
liberdade do escravo. Apesar do exemplo absurdo, ele serve para exemplificar
que este é um mecanismo que busca uniformizar o direito e defender os
cidadãos de alguma eventual arbitrariedade.

CAPITULO II. A Propriedade Intelectual e Internet.

 A Internet enquanto veículo da utilização de bens intelectuais.

A internet pode apresentar-se como mero veículo de transmissão ou


comunicação. E assim sendo, vale o princípio geral que a aplicação das regras
não depende do veículo ou instrumento da acção, salvo quando o direito
especifique justamente qual o modo que considera relevante.
Exs: Assim acontece desde logo no próprio Direito Penal. Uma difamação feita
na internet cai no tipo geral da difamação, se a lei não tipificar o meio ou
instrumento da acção. O sentido substantivo da conduta é idêntico.
É frequente a ocorrência de litígios sobre o uso de marcas na internet. Pode-se
dizer que quem comercializa bens na internet por referência a marcas está a
usar a marca? O comércio electrónico satisfaz seguramente a exigência que o
uso da marca se faça na vida de negócios. Mas satisfará ainda a exigência,
discutida mas a nosso ver fundamentada, que se faça um uso da marca como
marca, portanto para distinguir produtos ou serviços?
Pensamos que a resposta não pode deixar de ser afirmativa. E isto no âmbito
de um princípio da equiparação dos meios electrónicos aos comuns, que se vai
impondo nos vários países.
Se a negociação electrónica é equivalente à negociação comum, a
apresentação de produtos ou serviços sob uma marca na internet não pode ter
significado diferente dessa apresentação, quando feita em local
geograficamente determinado. Parece-nos assim claro que o ponto de partida
Pá g. 7
da afirmação do «espaço livre do Direito» não pode ser aceite. A internet é
veículo adequado para a aplicação do Direito, e isso abrange também o
exercício de direitos intelectuais. c) Base de dados: As colectâneas de obras,
dados ou outros elementos independentes, dispostos de modo sistemático ou
metódico e susceptíveis de acesso individual por meio electrónico ou outros.

Bens informáticos. A protecção autoral.

BENS INFORMÁTICOS: A noção jurídica de bem é mais ampla do que a


económica. Compreende toda utilidade, física ou ideal, que possa incidir na
faculdade de agir do sujeito. Abrange as coisas propriamente ditas,
susceptíveis de apreciação pecuniária, e as que não comportam essa
avaliação, as que são materiais ou não.

Hardware:
Trata-se de um elaborador electrónico (computador).
Natureza jurídica: Consiste em formação de bem material, com aplicabilidade
na indústria (produto industrial).
Protegido por patente
Software:
Trata-se do conjunto de elementos necessários para se alcançarem as tarefas
por ele requeridas. Ou sejam é a parte lógica que habilita o suporte físico a
realizar o trabalho.
Natureza jurídica: De direito autoral, isto é, propriedade intelectual, sendo
aplicável o regime jurídico atinente a obras literárias.
A opção fez-se no sentido de preferir a protecção pelo Direito de Autor. Esta é
a mais duradoura protecção conhecida; não obriga a revelar o seu objecto (por
exemplo, o código-fonte dum programa de computador); e é automática, não
dependendo de qualquer formalidade. Permitiu ainda, pelo recurso a este
instituto garantido por convenções internacionais, sustentar que o direito já
existia antes da aprovação das leis de protecção pelos vários países – porque
o direito de autor tem potencialidade de se aplicar independentemente da
especificação da obra protegida. Pretendeu-se assim que os bens informáticos

Pá g. 8
representavam verdadeiras obras. Com isto se logrou dar carácter retroactivo à
tutela criada, sem abertamente o declarar.
Os bens informáticos que beneficiaram desta protecção foram os programas de
computador (ou o software, se se atribuir a este um âmbito mais vasto que o do
programa de computador) e as bases de dados.
No caso de Angola a Lei nº 15/14 de 31de Junho- Lei da Protecção dos
Direitos de Autor e Conexos no seu artigo 2º -Âmbito de aplicação- é clara ao
determinar no nº 4 a protecção das obras que incidam ou sejam produzidas por
meio de tecnologias da informação e comunicação. De igual modo o número 22
do artigo 3º define o programa do computador como um conjunto de instruções
expressas por palavras, códigos, esquemas ou por qualquer outra forma, capaz
de, quando incorporado num suporte legível por máquina com capacidade de
tratamento da informação consiga indicar, realizar ou completar uma função
particular, um tarefa ou um resultado.
Artigo 45º Titularidade sobre as bases de dados.

A Lei 7/17 de 16 de Fevereiro de 2017- Lei de Protecção de Redes e Sistemas


Informáticos, no seu artigo 4º traz as seguintes definições:
Base de dados: As colectâneas de obras, dados ou outros elementos
independentes, dispostos de modo sistemático ou metódico e susceptíveis de
acesso individual por meio electrónico ou outros.
Programa de Computador: O conjunto de instruções (software) usado directa
ou indirectamente num computador, tendo em vista a obtenção de determinado
resultado, incluindo o material de concepção.

PROPRIEDADE INTELECTUAL.

Propriedade intelectual (Direito de Autor e Direitos Conexos e Propriedade


Industrial)
A protecção da propriedade intelectual, nas suas duas vertentes (direitos de
autor e direitos conexos, e propriedade industrial), assume cada vez mais
importância quando confrontados com os novos desafios da globalização.
Se, por um lado, os direitos de autor, visando proteger obras literárias e
artísticas, abrangendo direitos patrimoniais bem como de natureza pessoal,

Pá g. 9
encontram cada vez mais obstáculos com a distribuição ilegal de obras,
também a propriedade industrial, sem prejuízo do registo que possa ser
efetuado para garantir a exclusividade de uso, encontra uma dificuldade
acrescida na sua manutenção com a possibilidade de acesso instantâneo a
informação privilegiada.
Torna-se, como tal, necessária uma abordagem não só teórica, mas prática,
das formas de protecção da propriedade intelectual. A propriedade industrial
engloba, assim:
• Direitos de Autor e Direitos Conexos
• Propriedade Industrial
O registo de propriedade industrial engloba, assim:
• Registo de marca (marcas, logótipos, marcas colectivas de associação
ou certificação, denominações de origem, indicações geográficas e
recompensas.
• Registo de patente (patentes, pedidos provisórios de patentes e
modelos de utilidade)
• Registo de design (desenhos ou modelos)
• Regras da utilização exclusiva
• Utilização de marca/patente/design registada por terceiro
Mediação
Tipos de propriedade intelectual.
A propriedade intelectual pode ser dividida em duas categorias: direito
autoral: pertencem as obras intelectuais, literárias e artísticas, programas de
computador, domínios na Internet e, e propriedade industrial:
as patentes, marcas, desenho industrial, indicações geográficas, protecção de
cultivares e topografia de circuito integrado.

Diferença entre Direito Autoral e Propriedade Industrial.

O direito autoral é voltado à criação artística, científica, musical, literária, entre


outras. Ele (direito autoral) protege obras literárias (escritas ou orais), musicais,
artísticas, científicas, obras de escultura, pintura e fotografia, bem como o
direito das empresas de radiofusão e cinematográficas. Pelo direito de
exclusividade, o autor é o único que pode explorar sua obra, gozar dos

Pá g. 10
benefícios morais e económicos resultantes dela ou ceder os direitos de
exploração a terceiros.
Já a propriedade industrial é o ramo da propriedade intelectual que
resguarda as criações intelectuais voltadas às actividades industriais,
abrangendo, por exemplo, o autor de determinado processo, invenção, modelo,
desenho ou produto, também chamado de obras utilitárias, que são protegidas
por meio de patentes e registos. Outra função da propriedade industrial é
reprimir a concorrência desleal.

Patente:
Uma patente é uma concessão pública, conferida pelo estado, que garante ao
seu titular a exclusividade ao explorar comercialmente a sua criação. A patente
insere-se nos denominados direitos de Propriedade Industrial cujos normativos
legais são em Portugal o Código da Propriedade Industrial e no Brasil a Lei da
Propriedade Industrial. Outra modalidade de patente é o Modelo de utilidade.
O direito de exclusividade garantido pela patente refere-se ao direito de
prevenção de que outros de fabricarem, usem, vendam, ofereçam ou importem
a dita invenção. Em contrapartida, é disponibilizado acesso ao público sobre o
conhecimento dos pontos essenciais e as reivindicações que caracterizam a
novidade no invento. Os registos de patentes, por estarem disponíveis em
bancos de dados de livre acesso, constituem grandes bases de conhecimento
tecnológico, que podem ser usadas em pesquisas de diversas áreas.
Diz-se também patente o documento legal que representa o conjunto de
direitos exclusivos concedidos pelo Estado a um inventor.

Marcas:
Marca é uma referência a uma determinada empresa: um nome, marca
verbal, imagens ou conceitos que distinguem o produto, serviço ou a própria
empresa. Frequentemente uma marca está associada a uma representação
gráfica no âmbito e competência do designer gráfico, onde a marca pode ser
representada graficamente por uma composição de um símbolo e/ ou logótipo,
tanto individualmente quanto combinados.

Pá g. 11
Design Industrial:

O design industrial, também denominado design de produto, trabalha com a


criação e produção de objectos e produtos tridimensionais com foco para
usufruto humano, mas também pode ser para uso animal. Um designer de
produto lidará essencialmente com o projecto e produção de bens de
consumo ligados à vida quotidiana (como mobiliário doméstico e
urbano, electrodomésticos, automóveis e outros tipos de veículos, etc) assim
com a produção de bens de capital, como máquinas, motores e peças em
geral.

CAPITULO III. O comércio electrónico.

Comércio electrónico, e-commerce, comércio virtual ou venda não-presencial


(que se estende até venda por telemarketing): é um tipo de transacção
comercial (com ou sem fins lucrativos) feita especialmente através de um
equipamento electrónico, como, por exemplo, computadores, tablets e
smartphones, compreende qualquer tipo de negócio/transacção comercial que
implica a transferência de informação através da internet.

Vantagens do comércio electrónico.


A principal vantagem do comércio electrónico é a sua capacidade atingir um
mercado à escala global, sem que isso implique, necessariamente, um grande
esforço financeiro. Os limites deste tipo de comércio não são definidos
geograficamente, o que permite aos consumidores proceder a uma escolha
global, obter a informação necessária e comparar as ofertas de todos os
potenciais fornecedores, independentemente das suas localizações.
Ao permitir a interacção directa com o consumidor final, o comércio electrónico
permite diminuir o comprimento da cadeia de distribuição dos produtos, ou
mesmo, por vezes, eliminá-la completamente. Cria-se desta forma um canal
directo entre o produtor ou prestador de serviços e o consumidor final,

Pá g. 12
permitindo oferecer produtos e serviços que se adeqúem às preferências
individuais do mercado-alvo.
O comércio electrónico permite aos fornecedores estarem mais próximos dos
seus clientes, traduzindo-se em ganhos de produtividade e competitividade
para as empresas; como consequência, o consumidor sai beneficiado com a
melhoria na qualidade do serviço, resultante da maior proximidade e de um
suporte pré e pós-venda mais eficiente. Com as novas formas de comércio
electrónico, os consumidores passam a dispor de lojas virtuais abertas 24
horas por dia.
A redução de custos é outra das vantagens muito importantes, normalmente
associada ao comércio electrónico. Quanto mais trivial for um determinado
processo comercial, maior será a probabilidade do seu êxito, resultando numa
significativa redução dos custos de transacção e, logicamente, dos preços
praticados aos clientes.

Desvantagens do comércio electrónico.


As principais desvantagens associadas ao comércio electrónico são as
seguintes:
• Forte dependência das tecnologias da informação e da comunicação
(TIC);
• Insuficiência de legislação que regule adequadamente as novas
actividades do comércio electrónico, quer ao nível nacional, quer ao nível
internacional;
• Cultura de mercado avessa às formas electrónicas de comércio (os
clientes não poderem tocar ou experimentar os produtos);
• A perda de privacidade dos utilizadores, a perda de identidade cultural e
económica das regiões e países;
• Insegurança na realização das transacções comerciais.

Assim sendo, existem 6 tipos básicos de comércio electrónico:


1. Business-to-Business (B2B)
2. Business-to-Consumer (B2C)
3. Consumer-to-Consumer (C2C)
4. Consumer-to-Business (C2B).

Pá g. 13
5. Business-to-Administration (B2A)
6. Consumer-to-Administration (C2A)

1. Business-to-Business (B2B)
O comércio Business-to-Business (B2B) engloba todas as transações
electrónicas de bens ou serviços efetuadas entre empresas. Neste tipo de
comércio electrónico atuam normalmente os produtores e grossistas no
comércio tradicional.
2. Business-to-Consumer (B2C)
O tipo de comércio electrónico Business-to-Consumer distingue-se pelo
estabelecimento de relações comerciais eletrónicas entre as empresas e os
consumidores finais. Corresponde à secção de retalho do comércio electrónico,
onde operam normalmente os retalhistas no comércio tradicional.
Este tipo de relações pode ser mais dinâmico e mais fácil, mas também mais
esporádico ou descontinuado. Este tipo de comércio tem-se desenvolvido
bastante devido ao advento da web, existindo já várias lojas virtuais e centros
comerciais na Internet que comercializam todo o tipo de bens de consumo, tais
como computadores, software, livros, calçado, automóveis, produtos
alimentares, produtos financeiros, publicações digitais, etc.
Quando comparado com uma situação de compra a retalho no comércio
tradicional, o consumidor tem normalmente mais informação disponível na
forma de conteúdos informativos e existe a ideia generalizada de que compra
mais barato, sem prejuízo de obter, muitas vezes, um atendimento igualmente
personalizado e de assegurar a rapidez na concretização do seu pedido.
3. Consumer-to-Consumer (C2C)
O comércio electrónico do tipo Consumer-to-Consumer (C2C), engloba todas
as transações electrónicas de bens ou serviços efetuadas entre consumidores.
Geralmente estas trocas são realizadas (intermediação) através de uma
terceira entidade, que disponibiliza a plataforma informática onde se realizam
as transações. Um exemplo deste tipo de comércio electrónico é o Artemix, um
mercado online de artesanato.
4. Consumer-to-Business (C2B)
No C2B existe uma inversão completa do sentido tradicional da troca de bens.
Este tipo de comércio electrónico é muito frequente em projectos baseados em

Pá g. 14
crowdsourcing. Um número de indivíduos coloca os seus serviços ou produtos
à disposição para serem comprados por empresas que procuram esse tipo de
bem.
Alguns exemplos destas práticas são os sites onde vários designers
apresentam propostas para o logótipo de uma empresa e onde apenas um
deles é seleccionado e efectivamente comprado. Outro tipo de plataforma
muito comum deste tipo de comércio são os mercados se vendem fotografias,
imagens, média e elementos de design isentos de royalties, como no
iStockphoto.
5. Business-to-Administration (B2A)
Esta parte do comércio electrónico engloba todas as transações realizadas on-
line entre as empresas e a Administração Pública. Esta é uma área que
envolve uma grande quantidade e diversidade de serviços, designadamente
nas áreas fiscal, da segurança social, do emprego, dos registos e notariado,
etc. O tipo de serviços tem vindo a aumentar consideravelmente nos últimos
anos com os investimentos feitos em e-government.
6. Consumer-to-Administration (C2A)
O modelo Consumer-to-Administration engloba todas as transacções
electrónicas efetuadas entre os indivíduos e a Administração Pública.
Riscos no Comércio Electrónico.
Riscos.
 Insatisfação.
 Tributários.
 Logísticos.
 Tecnológicos.
 Segurança da Informação.
 Demais riscos.
 Risco da Insatisfação Cliente Empresa. Paguei mais do que valia...
Recebi menos do que deveria...
 Riscos Tributários. Subfacturamentos. Operações fictícias. Dupla
tributação. Entrada ou saída de divisas. Evasão tributária. Lavagem de
dinheiro. Diferenças nas legislações estaduais.

Pá g. 15
 Riscos Logísticos. Elevação de custos não provisionados. Deficiência
da infra-estrutura de transportes. Falta de frequências das rotas. Avião,
Trem. Caminhão, Moto, Automóvel. Roubo ou interceptação de carga.
Greve. Erros na entrega de produtos.
 Riscos Tecnológicos. Computador do consumidor não consegue
acessar a Internet / Serviço de comércio electrónico não consegue ser
acessado. Ausência de criptografia (https://) Custo dos profissionais em
tecnologia. Custo de infra-estrutura. Sigilo dos bancos de dados. Acesso
ao meio de pagamento.
 Riscos em Segurança da Informação. Empresas perdem milhões de
dólares com danos em computadores todos os anos. Grandes
companhias gastam milhares de dólares em segurança de sistemas.
Horas de indisponibilidade tiram a confiança de consumidores. Ameaças
como cavalos de tróia atingem não só máquinas mas usuários
domésticos que também apresentam prejuízos financeiros.
 Etapa 1: Programas criminosos produz programas espiões em seu
computador O criminoso produz páginas falsas em seu computador.
 Etapa 2: Ameaças na Internet As páginas e programas espiões são
colocados na Internet.
 Etapa 3: Ameaças e as vítimas E-mails são enviados com links às
páginas e programas.
 Etapa 4: Vítimas se infectam Vítimas clicam em links nos e-mails que
permitem acesso às páginas falsas e download dos programas espiões.
 Dados roubados na fraude Conta Senha Cartão de crédito, Frase
secreta, Dados são capturados pelo fraudador, Método de roubo: Dígitos
do teclado. Teclado virtual. Tela sobreposta.
 Etapa 6: Fruto da fraude Bens são adquiridos pelo fraudador que
deixam rastros, possibilitando sua detenção.
 Demais Riscos. Entrega de produtos que não condizem com o produto
esperado pelo cliente. Devolução de produtos sem justificativa ou
danificados pelo cliente. Recebimento de produtos danificados pelo
lojista ou pelo meio logístico (transporte). Pagamento inexistente ou
incompleto. Pirataria.

Pá g. 16
 Demais Riscos. Roubo de dados pessoais de clientes e dados
financeiros do cliente. Uso não autorizado de informação de clientes
pela empresa. Incerteza da identidade do consumidor. Falsidade
ideológica. Percepção de impunidade por um delito efectivado à
distância. Protecção legal e sanções brandas.

CONTRATOS INFORMATICOS: Contrato de duas ou mais vontades para criar


ou transmitir direitos e obrigações, quando o objecto desses direitos e
obrigações tiver impacto na dádiva, na realização ou não de algumas das
modalidades de bens ou serviços informáticos. A existência de sistemas de
processamento automatizado de informação é o facto técnico que dá base a
estes contratos.
Contrato para bens e serviços informáticos. Contratos informáticos Que
seja objecto de uma propriedade ou serviço informático - ou ambos - ou que
um dos serviços das partes se destine a esse serviço de bom ou computador.
Os bens informáticos são todos os elementos que compõem o sistema
(computador) em termos de hardware, seja a unidade central de
processamento ou os seus periféricos, bem como todos os equipamentos que
têm uma relação directa de uso em relação a eles. Como Serviços informáticos
entende-se todos os serviços que servem de suporte e complemento à
actividade informática numa relação de afinidade directa com ele.
• Principais implicações desequilibradas entre as partes causadas pelo maior e
melhor conhecimento dos elementos fundamentalmente favoráveis dos
utilizadores, que são geralmente obrigados a aceitar as condições contratuais
(cláusulas) impostas pelo fornecedor, devido às suas necessidades de
informatização. Por outro lado, a redacção deve ser em termos jurídicos e
técnicos devidamente especificados (citando artigos, inclusão de glossários e
anexos, etc.) a fim de evitar mal-entendidos e dar mais clareza à relação
contratual.
• Partes fornecedoras são responsáveis pela prestação de dar ou fazer e
constituídas principalmente por construtores, distribuidores e vendedores de
equipamentos; algumas das suas principais obrigações e direitos são os
seguintes: Salvaguardar os interesses do seu cliente, bem como fornecer-lhe
conselhos e informações; Cumprir os termos de entrega ou prestação do

Pá g. 17
serviço; Assegurar os seus produtos e serviços; • Realizar convenientemente o
estudo de viabilidade em caso de pedido; Agir com probidade e boa-fé face aos
interesses do utilizador; Receber o pagamento pelo benefício efetuado, etc.,
Utilizadores Estes são aqueles que recebem o benefício de dar ou fazer pelos
fornecedores entre os seus direitos (e também obrigações) realçam o seguinte:
Ser devidamente informado sobre as implicações geradas pela assinatura
desses contratos; Determine com precisão as suas necessidades e objectivos;
Treine adequadamente o seu pessoal no que diz respeito ao bom ou ao serviço
para receber; Aceite e receba o benefício necessário, desde que esteja dentro
dos termos acordados. Respeite as orientações definidas pelo fornecedor
relativamente ao modo de utilização do material ou dos programas
informáticos.

Tipos de contratos Por objecto.


• Contratos de hardware. Em que tudo o que faz parte física do equipamento
deve ser concebido como hardware, considerando como tal, também,
equipamentos de comunicações ou outros elementos auxiliares para a
implementação do sistema. Contratos de Software. É necessário diferenciar no
momento da análise de um software de contratação, seja um software básico
ou de sistema, ou seja um software útil, ou aplicação ou utilizador, uma vez que
este último, deve responder a necessidades particulares, as do próprio
utilizador, aquele que encomendar a aplicação, e que, portanto, terá de ser
claramente especificado no contrato.
• Contratos de instalação chave na mão. Nos quais tanto o hardware como o
software, bem como certos serviços de manutenção e formação de utilizadores,
serão incluídos. Contratos de serviço auxiliarem. Como pode ser, a
manutenção de equipamentos e programas ou a formação das pessoas que
utilizarão a aplicação em relação a equipamentos, sistemas ou aplicações.
• Para o negócio legal À venda. Quando se trata de um contrato em que o
fornecedor, ou vendedor neste caso, se compromete a entregar uma
determinada coisa, um bem informático, e a outra parte, comprador, a pagar
por isso a um determinado preço. A venda também pode ser de serviços.
Locação Por que são necessárias três peças para participar, o vendedor do
equipamento informático, uma entidade ou intermediário financeiro que compre

Pá g. 18
o bem, para terceiros que seja o utilizador mas que o terá ao abrigo de um
contrato de arrendamento até que tenha cumprido determinadas características
ou requisitos.
• Arrendamento O aluguer de bens informáticos. Trata-se de um tipo de
locação dos regulados no Código Civil, em que o fornecedor se compromete a
dar ao utilizador a fruição ou utilização de um computador bom durante um
determinado período e por um determinado preço. Da opção de compra Na
legislação hipotecária, a nossa doutrina e jurisprudência têm-no bem delimitado
exigindo que, para este tipo de contrato existir, sejam atribuídos três requisitos
principais: No que diz respeito ao optante, quem deve conceder-lhe uma
decisão unilateral de fazer a opção de compra. Preço de venda, que deve ser
perfeitamente indicado no caso de o obter decidir aceder a essa venda. O
prazo de exercício da opção de compra deve ser claramente determinado no
acordo das partes.
• Manutenção. Pode ser tanto equipamento como programas, ou mesmo uma
manutenção abrangente em que um serviço de formação, aconselhamento e
consulta pode ser incluído. Prestação de serviços. Em que incluiríamos
análises, especificações, horas de máquinas, programas, etc., que poderíamos
qualificá-los como arrendamentos de serviços. O arrendamento de serviços
ocorre quando uma das partes se compromete com a outra a prestar
determinados serviços, independentemente do resultado obtido através da
prestação.
• Execução do trabalho. Consistindo no compromisso de uma das partes, no
nosso caso, o vendedor do imóvel ou serviço informático, de executar uma
obra, e da outra parte para fazer uma consideração no pagamento pelo
trabalho realizado. Empréstimo Caracterizado porque uma parte entrega a
outra o computador bom para usar por um determinado tempo e devolvê-lo
uma vez que esse tempo foi cumprido.
• Comodato. Constituído por um tipo de contrato de empréstimo em que o
fornecedor transfere a utilização do imóvel de computador emprestado. O
Código Civil refere-se à Comodato como um contrato de empréstimo, no qual
uma das partes entrega à outra algo não dispensável para usá-lo durante um
determinado tempo e devolvê-lo, indicando que é essencialmente gratuito.
Depósito Que é constituído, de acordo com as disposições do Código Civil,

Pá g. 19
uma vez que uma pessoa recebe uma coisa estrangeira com a obrigação de
mantê-lo e devolvê-lo, sendo um contrato gratuito.

Conteúdo contratual (cláusulas). Elementos


• a) Objecto. Ou seja, as modalidades de direitos e obrigações no que diz
respeito a bens ou serviços informáticos.
• b) Duração e rescisão. Ou seja, o prazo do contrato, que pode ser
interrompido em caso de transgressão de cláusulas por parte de qualquer das
partes.
• c) Preço. Caracterizou-o por ser justo, verdadeiro e em dinheiro.
• d) Facturação e pagamento. Aqueles que terão lugar de acordo com os
slogans específicos estabelecidos por mútuo acordo.
• (e) Controlo, supervisão e acesso. O que recai sobre a responsabilidade
dos utilizadores, de modo a que as actividades informáticas sejam realizadas
nas condições mais favoráveis sem interferência interna ou externa
inadequada.
• f) Assistência e treino. Tudo isto, para que as referidas actividades
informáticas ocorram nos termos mais a atingir, evitando assim atitudes
prováveis negligentes ou inadequadas devido à falta de conhecimentos
técnicos relevantes por parte do utilizador.
• g) Propriedade de programas. Sem dúvida, um dos aspectos mais
controversos da ausência de um regime regulamentar adequado no que diz
respeito aos programas informáticos.
• h) Protecção material da informação. Isto no caso da informação detida
pelo utilizador que está sob a protecção do prestador, de forma a desenvolver
um programa.
• i) Sigilo e confidencialidade. No que diz respeito às informações fornecidas
por ambas as partes no âmbito da celebração do contrato.
• j) Responsabilidade e garantias. Responsabilidade pelas obrigações
inerentes à assinatura de um contrato, neste caso computador. Por exemplo,
temos as relacionadas com a segurança material do equipamento, a reparação
do sistema, o pagamento de danos, etc., e, por outro lado, garantias, como as
obrigações acordadas para garantir a fruição ou a fruição de uma coisa, neste
caso, um bem informático ou um serviço.

Pá g. 20
• k) Disposições gerais. Tais como a não credibilidade das obrigações, a
preeminência do contrato sobre outros documentos, a violação do contrato em
caso de nulidade, a necessidade de anexos, etc.
• Várias cláusulas. São aqueles que se referem a um conceito específico e
que as partes concordam em inseri-los para uma melhor relação contratual.
Muitas destas cláusulas limitam- se, se não excluindo a responsabilidade por
parte dos fornecedores, pelo que têm especial cuidado em incluí-las nesses
contratos.
• Anexos. É essencial que os contratos informáticos sejam acompanhados por
anexos incorporados neles e com a mesma força para vincular, contenham
diferentes desenvolvimentos de elementos que são uma parte substancial do
contrato. Entre os anexos-padrão, que ajudam a descrever o objecto e que
devem ser sempre incluídos, um contrato informático inclui:
a. Especificações do sistema a contratar.
b. especificações dos programas a desenvolver.
c. Testes de aceitação.
d. Resultados a obter e que, em alguns casos, formaram o objeto do próprio
contrato.
e. Análise.
Diferentes estágios contratuais. É importante considerar que tais contratos,
para ter um "resultado adequado", exigem passar por diferentes fases, das
quais se distinguem os de uma pré-assinatura do contrato, bem como outros,
como os de ressecção, verificação e conformidade em relação ao serviço
recebido. Período pré-contratual. Nos contratos em geral, esta fase
corresponde aos tratamentos pré-licitados que, finalmente, têm de ser aceites.
Num processo de informatização, é extenso e contém actividades vitais, que
por sua vez podem ser objecto de contratos autónomos. Estes incluem a
análise da situação inicial, o estudo das conveniências e a disposição geral do
plano de TI, bem como a elaboração das especificações para futuros contratos
públicos.
• Celebração do contrato. O contrato informático participa certamente nestas
condições, mas também exibe uma pluralidade de decisões (escolha de
hardware, software, modalidades de instalação, etc.), que podem ser operadas

Pá g. 21
em diferentes momentos e não correspondem necessariamente à assinatura
de um documento para cada uma delas.
A execução. Existe uma fase de site na execução do contrato informático,
consistindo em várias fases que nem sempre estão totalmente e firmemente
estabelecidas. Estes incluem o curso dos prazos de entrega, instalação,
recepção provisória e, em seguida, recibo final no que diz respeito ao recibo
provisório e, em seguida, final no que diz respeito ao hardware.

CAPITULO IV. A Protecção de Redes e Sistemas informáticos.

Crime informático, crime cibernético, e-crime, cibercrime 


( em inglês, cybercrime), crime electrónico ou crime digital são termos
aplicáveis a toda a atividade criminosa em que se utiliza um computador ou
uma rede de computadores como instrumento ou base de ataque.
Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação
de vírus que colectam e-mails para venda de mailing, distribuição de
material pornográfico  (em especial infantil), fraudes, violação de propriedade
intelectual e direitos conexos ou mera invasão de sites para deixar mensagens
difamatórias ou insultos dirigidos a instituições, empresas ou pessoas.

Podemos categorizar esse tipo de crime em três maneiras :


 O computador sendo o alvo (ou seja, quando o
computador de terceiros é atacado)
 O computador sendo uma “arma” de ataque (ou
seja, usar o computador para jogos ilegais ou
fraude)
 O computador como um acessório (ou seja,
apenas para guardar informações roubadas ou
ilegais)
Segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer
conduta ilegal, não ética, ou não autorizada que envolva o processamento
automático de dados e/ou transmissão de dados".
Classificação

Pá g. 22
Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser
classificados em virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o
hardware e/ou software de um computador, ou seja, tanto a parte física quanto
a parte virtual do microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta
ilícita, e o objectivo é diferente do citado anteriormente. Por exemplo, as
transações ilegais de valores de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento
para realizar um delito que enquadra no Código Penal, como, por exemplo,
distribuição de conteúdo pornográfico infantil por diversos meios, como
messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de
dados.
O criminoso informático é denominado cracker, e este pode ser classificado em
dois tipos: interno e externo. Interno são aqueles indivíduos que acessam
indevidamente informações sigilosas de um nível superior. Normalmente são
funcionários da empresa ou servidores públicos. O externo é aquele que não
tem acesso e utiliza um computador ou redes externas, ressaltando que não
tem ligação à organização que ataca.
Segurança
O problema da segurança informática pode ser decomposto em vários
aspectos distintos, sendo mais relevantes os seguintes:
Autenticação - é um dos aspectos fundamentais da segurança. Em muitos
casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo
de mecanismo para a garantia de outros aspectos de segurança, há que
previamente garantir que as entidades intervenientes são quem afirmam ser. A
autenticação é o processo através da qual é validada a entidade de um
utilizador.
Confidencialidade - reúne as vertentes de segurança que limitam o acesso à
informação apenas às entidades autorizadas (previamente autenticadas),
sejam elas utilizadores humanos, máquinas ou processos.
Integridade - permite garantir que a informação a ser armazenada ou
processada é autêntica, isto é, que não é corrompida.

Pá g. 23
Ainda tem o princípio da disponibilidade que os computadores e a rede tem que
esta disponível a todos momentos não podendo cair em nível global, ou seja, a
informação deve estar sempre disponível para os que dela necessitarem usar.
Crimes comuns
Os crimes mais comuns praticados contra organizações são:
Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para
finalidades desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos
dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou
modificados com o intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos
usuários;
Moral - ocorre quando o servidor on-line (público ou privado) (prestador de
serviços, como comunicações, entretenimento, informativo, etc...) expressa
directamente ou indirectamente, actos tais como, racismo, xenofobia,
homofobia, humilhação, repreensão, ou outros actos que agridem moralmente
o usuário;
Repúdio - negação imprópria de uma acção ou transacção efectivamente
realizada.
E todos esses crimes acarretam em penalizações perante a lei.
Existem ainda outros tipos de crimes praticados, tanto contra organizações
quanto contra indivíduos. São estes:
Spamming - conduta de mensagens publicitárias por correio electrónico para
uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética.
Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos
serviços de e-mail gratuitos, como os serviços oferecidos
pela Microsoft (Hotmail) ou pela Google (Gmail);
Cookies - são arquivos de texto que são gravados no computador de forma a
identificá-lo. Assim, o site obtém algumas informações tais quais: quem está
acessando ao site, com que periodicidade o usuário retorna à página da web e
outras informações almejadas pelo portal. Alguns sites obrigam o usuário a

Pá g. 24
aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se
o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as
informações contidas no cookie;
Spywares - são programas espiões que enviam informações do computador
do usuário para desconhecidos na rede. A propagação de spywares já foi muito
comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas
importantes ou órgãos governamentais, contendo mensagens falsas, induzindo
o leitor a tomar atitudes prejudiciais a ele próprio;
Sniffers - são programas espiões, semelhantes ao spywares, que são
introduzidos no disco rígido e são capazes de interceptar e registar o tráfego de
pacotes na rede;
Trojan horse ou cavalos de Troia - quando instalado no computador
o trojan libera uma porta de acesso ao computador para uma possível invasão.
O hacker pode obter informações de arquivos, descobrir senhas, introduzir
novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o
computador tenha um microfone instalado. Como a boa parte dos micros é
dotada de microfones ou câmaras de áudio e vídeo, o trojan permite fazer
escuta clandestina, o que é bastante utilizado entre os criminosos que visam à
captura de segredos industriais;
Cyberbullying - ocorre na Internet, telefones celulares ou em outros
dispositivos que são utilizados para enviar conteúdos em forma de texto ou
imagem com a intenção de constranger um indivíduo.
Pornografia infantil - a internet facilitou a troca de vídeos e aumentou o
contacto entre pedófilos e pessoas que possam a vir abusar sexualmente de
crianças e adolescentes.
Pirataria - ocorre quando as pessoas baixam músicas, filmes e programas
pagos na Internet para depois distribuí-los gratuitamente ou mediante
pagamento, sendo que esse dinheiro não é repassado a quem detém direitos
legais.
Keylogger - é um programa criado para gravar tudo o que uma pessoa digita
em um determinado teclado de um computador. Ele é um programa do tipo
spyware e é utilizado quase sempre para capturar senhas, dados bancários,
informações sobre cartões de crédito e outros tipos de dados pessoais.

Pá g. 25
Crimes contra o computador
O computador pode sofrer diversos tipos de consequências, podendo vir a ser
danificado parcialmente ou até mesmo totalmente.
Os crimes informáticos contra a máquina são aqueles que irão causar algum
tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum
programa malicioso que é enviado via Internet, ou através dos infectores
de Boot  (dispositivo de inicialização do computador). São diversas formas de
ataque que um computador pode sofrer, como os ataques através dos vírus,
dos worms e pelo trojan.
Crimes através do computador
Uma das possíveis maneiras de se cometer um crime informático é utilizar-se
de um computador para obter dados sobre o usuário da máquina. O
computador é apenas o meio com o qual a pessoa pretende obter os dados, e
uma das muitas maneiras de se obter tais dados é utilizando
programas spywares. Esses programas, aparentemente inofensivos, tentam ir
atrás de informações mais simples como sites em que o usuário navega até
senhas que por ventura venham estar em algum arquivo do computador.
Um programa spyware pode vir acompanhado de Hijackers, ou seja, alterações
nas páginas de web em que o usuário acessa. É o crime mais utilizado nos
dias atuais, pois é através de alterações nas páginas, que estariam
teoricamente seguras, que os hackers conseguem enganar os usuários mais
desavisados e distraídos, que acabam fornecendo as informações desejadas.
As invasões, além de poderem atacar o computador de um usuário, podem
utilizá-lo como ponte de acesso para outras invasões maiores, protegendo
assim os hackers, caso venham a serem descobertos. Uma grande curiosidade
acerca dos crimes que vêm nos e-mails é a falsa ideia de que
existem vírus de e-mail. Na verdade, a simples leitura da mensagem não
acarreta nenhum mal; o que existe são e-mails contaminados por vírus e
programas, enviados na forma de links (falsos) ou documentos anexos à
mensagem, os quais são abertos pelo próprio usuário. Esses documentos
anexos podem conter spywares, vírus e worms.
Os hackers podem roubar dados confidenciais de um computador altamente
seguro apenas tocando nas vibrações de um ventilador do sistema de
refrigeração.[4]
Pá g. 26
Intrusos ao sistema
Os intrusos dos sistemas actuam de duas formas distintas:
 1) os intrusos passivos procuram apenas ler
ficheiros não autorizados
 2) os intrusos activos actuam de forma maliciosa,
procurando efectuar alterações não autorizadas
nos dados
A descoberta desses conteúdos está cada vez mais difícil devido ao uso de
técnicas criptográficas, as quais permitem esconder a informação em textos ou
outros documentos, enviando-os sem serem perceptíveis.
Hackers, Phreakers e Pirates
Existe uma camada de "cybercriminosos" que, pela sua longa e ativa
permanência no meio, merecem um destaque especial. Estes
"cybercriminosos" existiam mesmo antes de a Internet se popularizar da forma
como fez nos últimos anos.
Assim, independentemente de partilharem o meio com muitos outros
utilizadores "normais" (milhões e milhões, no caso da Internet), os h/p&p
formam uma micro-sociedade que difere de todas as outras por ser mais
invisível e resguardada. É esta invisibilidade que leva com que surjam
definições para estes indivíduos.
Apesar do termo hacker ter sido usado desde os anos 50 para descrever
programadores "free-lancer" e de tecnologia de ponta, essa conotação tem
caído em desuso, dando lugar a uma outra que tem sido popularizada pelos
media: hacker é aquele que obtém acesso não autorizado a um sistema de
computadores.
No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime
relacionado com computadores.
O uso indiscriminado dos termos para referir as muitas e variadas formas não
ortodoxas de uso de computadores tem sido contra a compreensão da
extensão destas actividades. Podemos então dar as seguintes definições mais
acuradas:
Hacker - Indivíduo associado especializado em obter acesso não autorizado
em sistemas e redes de computadores;

Pá g. 27
Phreaker - Indivíduo associado especializado em obter informação não
autorizada sobre o sistema telefónico;
Pirate - Indivíduo especializado em reunir e distribuir software protegido
por copyright.

 Lei 7/17 Lei de Protecção de Redes e Sistemas Informáticos.


 As relações de consumo electrónico e a protecção do consumidor virtual
sob o prisma da Lei 15/03 Lei de defesa do consumidor.

Pá g. 28

Você também pode gostar