A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet.

Apresentações semelhantes


Apresentação em tema: "O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet."— Transcrição da apresentação:

1 O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet. Se a construção da SI traz grandes vantagens, implica também enormes desafios. A criminalidade informática está a crescer, assumindo-se como uma verdadeira "praga". A prevenção e a consciencialização, a par de um quadro jurídico com regras claras e definidas, da colaboração internacional e de um meio judicial bem preparado são as respostas para combater os ataques.

2 A criminalidade informática
Anos 80 – primeira vaga da criminalidade informática: pirataria de programas de computador no interior das empresas. Fim dos anos 80 – ameaças de hackers e penetração nos sistemas das empresas. Actualmente – interferência nos sistemas a fim de aceder a bases de dados.

3 O crime informático «Infracção penal que pressupõe a utilização do computador ou da tecnologia para o seu cometimento em concreto». «Todo o acto considerado ilícito cometido por via do recurso à tecnologia informática, cujas características específicas são intencionalmente procuradas ou aproveitadas pelo agente». A Lei da Criminalidade Informática: os tipos de crimes Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido

4 Primeiros esforços legislativos
A recomendação nº R (89) 9 do Conselho da Europa sobre a criminalidade em relação ao computador: A lista mínima: corresponde ao enunciado de crimes informáticos constante da Lei n.º 109/91, de 17.8 A lista facultativa: alteração de dados ou programas; espionagem informática; utilização não autorizada de programa protegido.

5 A falsidade informática
“Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou ... interferir num tratamento informático de dados, quando ... sejam susceptíveis de servirem como meio de prova ...” Interesses a proteger: segurança e fiabilidade de documento ou outros instrumentos; análoga à falsificação (tradicional) de documentos Aplica-se aos casos em que os dados manipulados não são transpostos para um texto impresso, mas directamente utilizados para outros tratamentos informáticos como transacções bancárias, operações de pagamento, etc.

6 O dano relativo a dados ou programas informáticos
“Quem, sem para tal estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter benefício ilegítimo ..., apagar, destruir, no todo ou em parte, danificar, suprimir ... dados ou programas informáticos alheios ou ...lhes afectar a capacidade de uso ... ” Interesses a proteger: integridade e bom funcionamento ou bom uso de dados e programas informáticos. Trata-se de modificar a quantidade ou qualidade das informações contidas nos dados ou programas, o que pode afectar o seu uso; protecção análoga a de bens corpóreos.

7 A sabotagem informática
«Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados a distância, ...» Interesses a proteger: o interesse do proprietário ou utente do sistema no seu funcionamento normal. Aplica-se a todos os sistemas, do mais importante ao minicomputador.

8 O acesso ilegítimo «Quem, não estando para tanto autorizado e com intenção de alcançar para si ou para outrem, um benefício ou vantagem ilegítimos, ... aceder a um sistema ou rede informáticos ...» Circunstâncias agravantes: o agente tomar conhecimento de segredo comercial ou industrial ou dados confidenciais protegidos por lei; benefício patrimonial elevado. Interesses a proteger: a segurança do sistema informático ou a inviolabilidade do “domicílio informático”.

9 A intercepção ilegítima
«Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, ...» Interesses a proteger: a vida privada; a exclusividade da comunicação de dados. Distingue-se do acesso ilegítimo por envolver tão-só a colocação sob escuta ou vigia e sistemas de transmissão de dados a distância e a intercepção de dados em curso de transmissão, por exemplo a partir de terminais.

10 A reprodução ilegítima de programa protegido
«Quem, não estando para tanto autorizado, reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei será punido ...». Trata-se de punir a contrafacção de programas.

11 Competências da Polícia Judiciária para o combate ao crime informático
A Brigada de Investigação de Criminalidade Informática – BICI -, criada em Janeiro de 1995, tinha competência nacional para a investigação da criminalidade informática e alguns dos crimes praticados com recurso a meios informáticos. Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas de Investigação.

12 A SICIT No âmbito das suas funções está especialmente empenhada em actos de prevenção criminal na sua área de investigação e pretende contribuir para o aumento da cultura de segurança informática. De acordo com a Lei Orgânica da Polícia Judiciária – LOPJ - é da competência reservada da Polícia Judiciária a investigação, em todo o território, de determinados crimes de maior gravidade e complexidade.

13 Entre esses crimes, a SICIT detém competência nacional para a investigação da chamada criminalidade informática, que abrange a generalidade das infracções penais previstas e punidas pela Lei 109/91, de 17 de Agosto, designadamente: Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido e de topografia,

14 bem como as infracções penais previstas e punidas pela Lei 67/98, de 26 de Outubro, designadamente:
Não cumprimento de obrigações relativas a protecção de dados Acesso indevido Viciação ou destruição de dados pessoais Desobediência qualificada Violação do dever de sigilo e ainda de algumas infracções penais previstas no Código Penal: Devassa por meio de informática Burla informática e nas telecomunicações.

15 Gíria de grupos da Internet com comportamentos desviantes
BBS's | BlackBoxing | BlueBoxing | carding | cracking | hacking |NUI's | pedofilia | phreaking | sniffing | software | spam | VUI's

16 Segundo informações da PJ, o abuso sexual de menores encontra-se no Top 5 dos 260 casos comunicados para investigação à SICIT da PJ. As recentes alterações tecnológicas não têm sido acompanhadas por medidas de prevenção e faltam estudos que permitam adoptar rapidamente as novas tecnologias de acesso.

17 Casos emblemáticos nos EUA O caso US vs. Mitnick (www. usdoj
Casos emblemáticos nos EUA O caso US vs. Mitnick ( Kevin Mitnick, o hacker mais procurado dos Estados Unidos, foi objecto de uma investigação do FBI iniciada em 1992, por ter acedido ilegitimamente a várias redes e se ter apropriado ilicitamente de software em desenvolvimento por entidades como a Motorola, a Novell, a Fujitsu e a Sun Microsystems. O hacker andou fugido durante 3 anos e foi preso em 1995, na Carolina do Norte, tendo confessado, entre outras, a prática dos crimes de sabotagem de programas de computador pertencentes à Universidade de Southern California, confessando igualmente ter usado os computadores dessa Universidade para armazenar software do qual se tinha apropriado indevidamente. Em 1999, Kevin Mitnick foi condenado a 68 meses de prisão, a mais alta condenação até à data nos Estados Unidos por crimes desta natureza.

18 O caso US vs. Gorshkov (www. usdoj
O caso US vs. Gorshkov ( Vasilha Gorshkov, de 27 anos, praticou, a partir da Rússia, um conjunto de crimes informáticos através da Internet. Gorshkov utilizou números de cartões de crédito alheios, obtidos ilicitamente através do acesso ilegítimo a redes informáticas de bancos e fornecedores de serviços de Internet, para adquirir objectos por si colocados à venda no site de leilões e-bay, o que fazia através de endereços de que criou para o efeito. Gorshkov desenvolveu um software que lhe permitia manipular os leilões do e-bay por forma a agir simultaneamente como vendedor e como comprador. Gorshkov foi atraído até aos EUA pelo FBI, onde foi detido, julgado e condenado a 36 meses de prisão. Para o efeito, os agentes do FBI criaram uma sociedade fictícia de segurança informática, com sede em Seattle, e convidaram o hacker a ir aos EUA participar numa reunião e demonstrar as suas capacidades, violando o acesso a uma rede informática. Na referida reunião, que foi gravada em video e em que os funcionários da referida empresa fictícia eram na realidade agentes do FBI, Gorshkov discutiu várias das suas proezas enquanto hacker, tendo sido detido logo a seguir.


Carregar ppt "O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet."

Apresentações semelhantes


Anúncios Google