A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

A Criminalidade Informática Trabalho realizado por: Rita Ângelo.

Apresentações semelhantes


Apresentação em tema: "A Criminalidade Informática Trabalho realizado por: Rita Ângelo."— Transcrição da apresentação:

1 A Criminalidade Informática Trabalho realizado por: Rita Ângelo

2 O Mundo da Internet Problemas levantados pela Utilização da Internet O crime Informático – noção Tipologias e Motivações de Hackers e Crakers Análise da Legislação Portuguesa em Vigor Análise de Jurisprudência Competências e Gírias Conclusão A Criminalidade Informática

3 O Mundo da Internet A Internet é um sistema de redes de computadores, onde milhões de pessoas se encontram comunicam e trocam informações entre si. Esta rede começou como meio de comunicação entre as unidades académicas dos E.U.A. e depois se espalhou por todo o mundo. Foi só na década de 80 que a Internet passou a ser usada em Portugal. Estando até 90 circunscrito á área da computação e informática.

4 Problemas Levantados pela Utilização da Internet Com a utilização massificada da Internet levantam-se questões essencialmente jurídicas, na medida implica uma evolução rápida do Direito. O direito sentindo-se ultrapassado pelo avanço tecnológico, tem tentado acompanhar este avanço a par e passo para se conformar com a nossa realidade que é o mundo digital.

5 A Internet trouxe consigo importantes factores de destabilização jurídica, como sejam o aspecto transnacional de uma rede que não conhece fronteiras nacionais e a desmaterialização da informação. No mundo on-line não à limite físico nem fronteiras para além do próprio mundo virtual. É devido desmaterialização da informação, que na Internet deixa-se de ter os tradicionais suportes de papel tangíveis constituídos por livros ou revistas.

6 O Crime Informático - Noção consiste em todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em que o computador é o alvo desse acto.

7 Motivações e Tipologia de Hakers e Crakers Um Haker é habitualmente e erradamente confundido com um Craker é um Problem Server ou seja, é aquele que resolve problemas. Um craker é um individuo que faz todo o possível e impossível para entrar num sistema informático alheio quebrando sistemas de segurança para assim causar danos. As suas condutas delituosas passam por diversas fases. No início trata-se apenas de vencer a máquina. Depois percebem que podem ganhar algum dinheiro.

8 E por fim, em razão desse dinheiro extra, passam a fazê- lo para sustentarem os seus elevados gastos com a aparência pessoal e equipamentos de ponta na área da informática.

9 Meios e Alvos do cibercrime No primeiro caso, encontramos diversas actuações em que a informática serve de meio para causar malefícios ( injuria e difamação ) ou para obter vantagens (burla ou abuso de cartão de crédito) e, no segundo caso, os riscos são vários dirigem – se contra o computador ou sistema informático ( danos nos dados contidos em programas informáticos, furto, ou danos no hardware ).

10 Análise da Legislação Portuguesa em Vigor A considerar: CRP – Art.35º relativo á utilização da Informática ; CP – Art.193º relativo à devassa da Vida Privada por Meio informático e o Art.221º relativa á burla informática e nas comunicações; Lei 109/91 relativa á Criminalidade Informática nomeadamente: Art.4º - Falsidade Informática ;

11 Análise da Legislação Portuguesa em Vigor Art.5º - Dano relativo a dados ou Programas Informáticos Art.6º - Sabotagem Informática Art.7º - Acesso ilegítimo Art.8º - Intercepção ilegítima Art.9º - Reprodução ilegítima de programa protegido

12 Qualificação de tipos comuns de crime por meio informático Burla Informática (art.221 C.P. e 5º L.C.I.) Dano Informático (art.5º L.C.I. devendo relacionar-se com 212 e 55 do C.P.)

13 Burla Informática art.5º da L.C.I. Prevista no art. 221 do C.P. e surge no desenvolvimento do art.217 Intenção de obter para si ou terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial; a tentativa é punível e o procedimento criminal depende de queixa.

14 Dano Informático art.5º da L.C.I. Relativo a dados ou programas informáticos Elemento subjectivo - intenção de causar prejuízo a outrem ou de obter para si ou para terceiro um benefício ilegítimo.

15 Falsidade informática (art.4º) Dano relativo a dados ou programas informáticos (art.5º) Sabotagem informática (art.6º) Acesso ilegítimo a rede ou sistema informático (art.7º) Intercepção ilegítima (art.8º) Reprodução ilegítima de programa protegido (art.9º) Tipos de crime constantes da L.C.I.

16 Elemento subjectivo: existe a intenção de provocar engano nas relações jurídicas Punível com prisão até 5 anos ou multa de 120 a 160 dias Analogia com falsificação de documentos do C.P. mas outros elementos subjectivos e desproporção de penas Visa-se proteger a segurança e fiabilidade dos documentos Falsidade informática art.4º da L.C.I.

17 Crime contra um sistema informático que visa entravar ou perturbar o funcionamento de um sistema informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma, interferir em sistema informático. Punido com pena de prisão que poderá ir até 10 anos (nº3) Sistema informático como bem particularmente protegido Equiparação a um sistema de comunicação de dados à distância Grande abrangência de protecção desta disposição Sabotagem informática art.6º da L.C.I.

18 Aplicação extensiva a intromissões em lugares reservados na Internet Intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos; inviolabilidade do domicílio informático Casos como a mera curiosidade ou aventura, mesmo por via ilícita, escapam à tipificação Pena normalmente prevista é de 3 anos (vide al. c) e b) Infracção complementar da sabotagem Acesso ilegítimo a rede ou sistema informático art.7º da L.C.I.

19 Vide definição – art.2º f); analogia com o conceito de espionagem Interceptar através de meios técnicos comunicações que se processam no interior ou rede informáticos a eles destinados ou deles provenientes Punido com pena de prisão até 3 anos ou multa Intercepção ilegítima art.8º da L.C.I.

20 Crime vulgar off-line e online Punido com pena de prisão até 3 anos ou multa Tradição portuguesa de se punir como crime a contrafacção, um dos crimes contra os direitos de autor (vide art. 196 C.D.A.D.C.) Reprodução ilegítima de programa protegido: art. 9º da L.C.I.

21 Caso Jurisprudencial Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção Processo n.º 1/97

22 Acordão-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade Informática. Foi apresentada contestação: Acedia ao Sistema Informático do I.S.T. em igual medida de todos os demais Estes factos eram práticas correntes no I.S.T. Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema informático

23 Factos considerados provados O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os outros utilizadores; Sabia que tal lhe era interdito; O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado; Agiu de livre vontade e conscientemente; Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos.

24 Factos não provados O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1 benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles realizados em matérias específicas de cadeiras frequentadas; Os actos de que o arguido é acusado eram prática corrente no I.S.T., sem que houvesse qualquer controle ou vigilância.

25 A questão de direito: Enquadramento jurídico-penal O arguido é acusado da prática de crimes de acesso ilegítimo e de sabotagem informática (artigos 6º e 7º da LCI).

26 Medida da Pena Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção geral e especial: temos por um lado que a Internet é o meio de comunicação por excelência, cumprindo moralizar a sua utilização e travar, desde logo, a chamada criminalidade informática. Por outro lado, não se pode ignorar a juventude do arguido; Assim, a pena deverá revestir também uma função pedagógica, pelo que se entende como adequada que esta não seja privativa de liberdade até porque estamos perante um delinquente primário.

27 Decisão Tribunal condenou P a 200 dias de multa, totalizada em $00, pela prática do crime de sabotagem informática, nos termos do artigo 6º da Lei n.º 109/91 de 17 de Agosto, conjugado com os artigos 70º e 77º do CP.

28 Acórdão do Tribunal da Relação de Lisboa Processo nº 3194/ Data do acórdão: Interposição de Recurso da decisão de não pronúncia das rés M E P Lda. pela prática do crime de reprodução ilegítima de programa protegido (art.9º e 3º da Lei ), proferido a 27 de Janeiro de 2005 pelo 2º Juízo do Tribunal de Instrução Criminal de Lisboa

29 Acórdão do Tribunal da Relação de Lisboa Quem interpôs recurso da decisão proferida pelo Tribunal de Instrução Criminal de Lisboa foi a Microsoft Corporation. Para tal, arguiu que: O gerente de uma sociedade comercial tem a obrigação de saber que o computador exposto para venda continha programas ilicitamente reproduzidos e que a venda desse computador nessas condições beneficia economicamente a respectiva sociedade.

30 Acórdão do Tribunal da Relação de Lisboa Os gerentes de uma loja de computadores têm o dever de zelar para que não sejam reproduzidos cópias ilícitas de programas de computador com o intuito de as vender ao público. Para que se possa afastar essa responsabilidade é necessário provar-se que o delito ocorreu contra as ordens da pessoa colectiva.

31 Acórdão do Tribunal da Relação de Lisboa A Responsabilidade da pessoa colectiva é aferida pelo facto do ilícito ter ocorrido dentro da pessoa colectiva em causa e tenha sido realizada no interesse dela.

32 Acórdão do Tribunal da Relação de Lisboa A ré contesta, arguindo: Impossibilidade de identificar a autoria dos factos e que esses factos não foram praticados no interesse da sociedade; A M nunca deu ordens para que nenhum dos seus trabalhadores para reproduzir ilicitamente programas informáticos ou detectou que na loja explorada pela P Lda. fossem comercializados programas ilícitos.

33 Acórdão do Tribunal da Relação de Lisboa Não existe responsabilidade da pessoa colectiva, porque a pessoa colectiva só é responsável na medida em que a pessoa singular ( representante ) também o seja – art. 3º/1 da L. C. I. Por isso, impossível que uma pessoa colectiva seja responsável se a pessoa física que a representa não o for.

34 Entendimento do MP: Eventual responsabilidade da ré M no crime de reprodução ilícita de programa protegido, dada a falta de provas não é determinável quem procedeu à instalação dos programas e com que finalidade, pelo que quanto a M deve ser proferido um despacho de não pronuncia.

35 Acórdão do Tribunal da Relação de Lisboa Da eventual responsabilidade da ré P. Lda. entendeu o MP: Só as pessoas singulares são responsáveis criminalmente (art. 11º CP ). Na criminalidade informática foi introduzida uma excepção a esta regra, ao admitir-se a responsabilidade das pessoas colectivas, pelas infracções cometidas pelos seus órgãos ou representantes.

36 Acórdão do Tribunal da Relação de Lisboa No entanto a responsabilidade da pessoa colectiva prevista no art. 3º da L. C. I. é extensiva face ao agente (pessoa física), ou seja, a sociedade só é responsabilizada se o agente também o for. Logo, também a sociedade arguida não pode ser penalmente responsabilizada pela eventual reprodução ilícita de programa protegido.

37 Acórdão do Tribunal da Relação de Lisboa Decisão : Não é possivel imputar aos réus M e P responsabilidade criminal pelo crime de reprodução ilícita de programa protegido indeferindo assim a pretensão da assistente Microsoft Corporation.

38 Competências da PJ no combate ao crime informático A Brigada de Investigação de Criminalidade Informática – BICI -, criada em Janeiro de 1995, tinha competência nacional para a investigação da criminalidade informática e alguns dos crimes praticados com recurso a meios informáticos.crimes praticados com recurso a meios informáticos Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas de Investigação.

39 Gírias de grupos da internet com comportamentos desviantes. BBS's | BlackBoxing | BlueBoxing | carding | cracking | hacking |NUI's | pedofilia | phreaking | sniffing | software | spam | VUI's BBS'sBlackBoxingBlueBoxing cardingcrackinghackingNUI's pedofiliaphreakingsniffingsoftwarespamVUI's

40 Conclusões.... Lei 109/91, 17 de Agosto 15 anos de vigência Descoordenada, obsoleta, insuficiente e estagnada Flagelo cada vez maior; meios de combate cada vez menos à altura


Carregar ppt "A Criminalidade Informática Trabalho realizado por: Rita Ângelo."

Apresentações semelhantes


Anúncios Google