(...)
Artigo 6.º
Sabotagem informática
1 - Quem introduzir, alterar, apagar ou suprimir dados ou programas
informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.
2 - A pena será a de prisão de um a cinco anos se o dano emergente da perturbação for de valor elevado.
3 - A pena será a de prisão de 1 a 10 anos se o dano emergente da
perturbação for de valor consideravelmente elevado.
Artigo 7.º
Acesso ilegítimo
1 - Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.
2 - A pena será a de prisão até três anos ou multa se o acesso for conseguido através de violação de regras de segurança.
3 - A pena será a de prisão de um a cinco anos quando:
a) Através do acesso, o agente tiver tomado conhecimento de segredo comercial ou industrial ou de dados confidenciais, protegidos por lei;
b) O benefício ou vantagem patrimonial obtidos forem de valor consideravelmente elevado.
4 - A tentativa é punível.
5 - Nos casos previstos nos n.os 1, 2 e 4 o procedimento penal depende de queixa.
Artigo 8.º
Intercepção ilegítima
1 - Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa.
2 - A tentativa é punível.
Diplomacia portuguesa. Questões da política externa. Razões de estado. Motivos de relações internacionais.
28 fevereiro 2005
Cavalinhos de Tróia. Quanto a isto...
Quanto aos cavalos de Tróia, programas que fornecem o acesso não autorizado do nosso computador a terceiros de forma indevida, abrindo uma porta para o exterior de forma a que outras pessoas se possam ligar ao nosso computador sem que tomemos conhecimento e façam um cem numero de coisas, nomeadamente copiar senhas e códigos, é oportuno lembrar o que a Lei n.º 109/91, de 17 de Agosto, publicada no D.R. n.º 188 (Série I-A), de 17 de Agosto (Lei de Criminalidade Informática) estipula:
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário