O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet.

Slides:



Advertisements
Apresentações semelhantes
FORMAÇÃO EM SHST Natália Carvalho.
Advertisements

22 de Outubro de Direito da Comunicação Orientações da Comissão Nacional de Protecção de Dados Parecer n.º 26/ 2001 Parecer n.º 2/03 Autorização.
A Criminalidade Informática
A PROVA DIGITAL Frederico Veiga n.º 1335 Susana Botelho n.º 2391 Zenaide Taveira n.º 2390 Nafiça Pires n.º 2558 Faculdade de Direito da Universidade Nova.
Serviços Públicos Essenciais
A Criminalidade Informática
A protecção de dados pessoais em Portugal - o artigo 35º da CRP
MOVIMENTO DE DESCRIMINALIZAÇÃO/
Direito da Comunicação
Doutrina da CNPD.
Direito da Informática
A questão da regulação da Internet
Agentes Inteligentes e Sistemas Cooperativos
Técnicos Oficiais de Contas
A RESPONSABILIDADE DOS ADMINISTRADORES
Protecção da Informação/Conhecimento
Índice 1. Comercio internacional 1.1 Definição 1.2 Breve introdução
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
Cibercrime.
DIREITO PROCESSUAL PENAL I
Computadores e Sociedade
Curso Técnico em Manutenção e Suporte em Informática
& B ackup S Egurança Interna ackup egurança Interna
Crimes Sexuais no Estatuto de Roma
Márcia Maria Barros Barbosa
Código Deontológico dos Técnicos Oficiais de Contas
3. Os perigos na utilização da Internet
Aspectos Sociais da Informática
METODOLOGIA DE MONITORAMENTO DO CUMPRIMENTO DA PENA/MEDIDA DE PRESTAÇÃO DE SERVIÇOS À COMUNIDADE  Marco Antonio da Rocha.
A Pirataria e a Ética Informática
Direito Penal – Crimes Informáticos
ENUNCIAR AS PRERROGATIVAS DE AUTORIDADE DA PE EM CASO DE DETENÇÃO.
O ACESSO À INFORMAÇÃO DE SAÚDE
Aula 8 – Segurança em Redes de Computadores
Actividade arqueológica Apresentação dos resultados Inquérito nas autarquias.
INFORMAÇÕES PARA BRIEFING
Lei de Proteção da Propriedade Intelectual de Programa de Computador
Escola Secundária Alberto Sampaio. 2  Sumário:  Revisões.  Realização da ficha de revisões. M ÓDULO 1.
Centro de instrução Almirante Wandenkolk
Solução SaaS – Software as a Service
Legislação Social e Trabalhista II – Prof. Cesar Augustus Mazzoni
1 Princípios Básicos da legislação para implementar a CITES Secretariado CITES.
RESPONSABILIDADE JURÍDICA NO INTERNATO MÉDICO XI Congresso Português de Ginecologia Aveiro, 3 de Junho de 2009 Paulo Sancho Advogado / Consultor Jurídico.
Sistema de informação.
O Valor da Segurança da Informação
Documentos Digitais Aula 11. Direito e Informática: Direitos autorais na Internet Lei 9.610/98 protege as criações do espírito “expressa por qualquer.
LEGISLAÇÃO APLICADA A INFORMÁTICA FACULDADE PITÁGORAS
Escola Tecnológica e Profissional do Sicó
Organização Judiciária e Práticas Registral/Notarial Albertina Nobre OJPRN Registo Comercial Finalidade e Objecto do Registo Comercial Enquadramento legal.
Organização Judiciária e Práticas Registral/Notarial Albertina Nobre OJPRN Registo Comercial Factos sujeitos a registo.
Tecnologias da Informação e Comunicação
ÉTICA PROFISSIONAL Seminário: Métodos de Trabalho.
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras Cláudia Castelo Branco Abril 2008.
A RELAÇÃO ENTRE O DIREITO ELETRÔNICO E AS NORMAS DO ÂMBITO PENAL
O PLÁGIO Seminário: Métodos de Trabalho.
Direito Civil e as Relações com o Direito Eletrônico
Daniela Sousa , nº3 Matheus Carvalho , nº16
Didática da Informática Universidade da Beira Interior, 11-XI-2004 Luís Aguilar nº14676 CURSOS NA ÁREA DE INFORMÁTICA Computing Curricula 2004 Overview.
Mónica Mira Direito Bancário
AULA DE DIREITO PENAL IV – AULA 2
02 de Setembro Missão Assegurar adequada prestação de serviços aos consumidores e a sustentabilidade dos operadores nos sectores de energia, água,
Semana Europeia da Prevenção de Resíduos
CRIME DE ABUSO DE AUTORIDADE
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
Política Nacional de Arquivos Públicos e Privados
OUTROS ORGANISMOS. Outros organismos (1) UNIÃOEUROPEIA Instituições ÓrgãosConsultivos ÓrgãosFinanceiros ÓrgãosInterinstitu-cionais Agências OutrosÓrgãos.
DIREITO EMPRESARIAL PROF. DR. ANA PAULA MYSZCZUK.
Aula Teórica nº 18 Bibliografia: Obrigatória: Frank e Bernanke (2003), cap. 26 Sumário: 9. Moeda e Política Monetária 9.1. Procura de moeda 9.2. Oferta.
REGIME TRANSIT Ó RIO - MEDIA Ç ÃO DE SEGUROS O novo regime jur í dico Vicente Mendes Godinho 31 de Janeiro de 2007.
LEI PENAL EM RELAÇÃO ÀS PESSOAS. A lei penal, em regra, deve ser aplicada a todas as pessoas que se inserem em seu âmbito de aplicação. No entanto, o.
Transcrição da apresentação:

O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet. Se a construção da SI traz grandes vantagens, implica também enormes desafios. A criminalidade informática está a crescer, assumindo-se como uma verdadeira "praga". A prevenção e a consciencialização, a par de um quadro jurídico com regras claras e definidas, da colaboração internacional e de um meio judicial bem preparado são as respostas para combater os ataques.

A criminalidade informática Anos 80 – primeira vaga da criminalidade informática: pirataria de programas de computador no interior das empresas. Fim dos anos 80 – ameaças de hackers e penetração nos sistemas das empresas. Actualmente – interferência nos sistemas a fim de aceder a bases de dados.

O crime informático «Infracção penal que pressupõe a utilização do computador ou da tecnologia para o seu cometimento em concreto». «Todo o acto considerado ilícito cometido por via do recurso à tecnologia informática, cujas características específicas são intencionalmente procuradas ou aproveitadas pelo agente». A Lei da Criminalidade Informática: os tipos de crimes Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido

Primeiros esforços legislativos A recomendação nº R (89) 9 do Conselho da Europa sobre a criminalidade em relação ao computador: A lista mínima: corresponde ao enunciado de crimes informáticos constante da Lei n.º 109/91, de 17.8 A lista facultativa: alteração de dados ou programas; espionagem informática; utilização não autorizada de programa protegido.

A falsidade informática “Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou ... interferir num tratamento informático de dados, quando ... sejam susceptíveis de servirem como meio de prova ...” Interesses a proteger: segurança e fiabilidade de documento ou outros instrumentos; análoga à falsificação (tradicional) de documentos Aplica-se aos casos em que os dados manipulados não são transpostos para um texto impresso, mas directamente utilizados para outros tratamentos informáticos como transacções bancárias, operações de pagamento, etc.

O dano relativo a dados ou programas informáticos “Quem, sem para tal estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter benefício ilegítimo ..., apagar, destruir, no todo ou em parte, danificar, suprimir ... dados ou programas informáticos alheios ou ...lhes afectar a capacidade de uso ... ” Interesses a proteger: integridade e bom funcionamento ou bom uso de dados e programas informáticos. Trata-se de modificar a quantidade ou qualidade das informações contidas nos dados ou programas, o que pode afectar o seu uso; protecção análoga a de bens corpóreos.

A sabotagem informática «Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados a distância, ...» Interesses a proteger: o interesse do proprietário ou utente do sistema no seu funcionamento normal. Aplica-se a todos os sistemas, do mais importante ao minicomputador.

O acesso ilegítimo «Quem, não estando para tanto autorizado e com intenção de alcançar para si ou para outrem, um benefício ou vantagem ilegítimos, ... aceder a um sistema ou rede informáticos ...» Circunstâncias agravantes: o agente tomar conhecimento de segredo comercial ou industrial ou dados confidenciais protegidos por lei; benefício patrimonial elevado. Interesses a proteger: a segurança do sistema informático ou a inviolabilidade do “domicílio informático”.

A intercepção ilegítima «Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, ...» Interesses a proteger: a vida privada; a exclusividade da comunicação de dados. Distingue-se do acesso ilegítimo por envolver tão-só a colocação sob escuta ou vigia e sistemas de transmissão de dados a distância e a intercepção de dados em curso de transmissão, por exemplo a partir de terminais.

A reprodução ilegítima de programa protegido «Quem, não estando para tanto autorizado, reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei será punido ...». Trata-se de punir a contrafacção de programas.

Competências da Polícia Judiciária para o combate ao crime informático A Brigada de Investigação de Criminalidade Informática – BICI -, criada em Janeiro de 1995, tinha competência nacional para a investigação da criminalidade informática e alguns dos crimes praticados com recurso a meios informáticos. Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas de Investigação.

A SICIT No âmbito das suas funções está especialmente empenhada em actos de prevenção criminal na sua área de investigação e pretende contribuir para o aumento da cultura de segurança informática. De acordo com a Lei Orgânica da Polícia Judiciária – LOPJ - é da competência reservada da Polícia Judiciária a investigação, em todo o território, de determinados crimes de maior gravidade e complexidade.

Entre esses crimes, a SICIT detém competência nacional para a investigação da chamada criminalidade informática, que abrange a generalidade das infracções penais previstas e punidas pela Lei 109/91, de 17 de Agosto, designadamente: Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido e de topografia,

bem como as infracções penais previstas e punidas pela Lei 67/98, de 26 de Outubro, designadamente: Não cumprimento de obrigações relativas a protecção de dados Acesso indevido Viciação ou destruição de dados pessoais Desobediência qualificada Violação do dever de sigilo e ainda de algumas infracções penais previstas no Código Penal: Devassa por meio de informática Burla informática e nas telecomunicações.

Gíria de grupos da Internet com comportamentos desviantes BBS's | BlackBoxing | BlueBoxing | carding | cracking | hacking |NUI's | pedofilia | phreaking | sniffing | software | spam | VUI's

Segundo informações da PJ, o abuso sexual de menores encontra-se no Top 5 dos 260 casos comunicados para investigação à SICIT da PJ. As recentes alterações tecnológicas não têm sido acompanhadas por medidas de prevenção e faltam estudos que permitam adoptar rapidamente as novas tecnologias de acesso.

Casos emblemáticos nos EUA O caso US vs. Mitnick (www. usdoj Casos emblemáticos nos EUA O caso US vs. Mitnick (www.usdoj.gov/criminal/cybercrime/mitnick.htm) Kevin Mitnick, o hacker mais procurado dos Estados Unidos, foi objecto de uma investigação do FBI iniciada em 1992, por ter acedido ilegitimamente a várias redes e se ter apropriado ilicitamente de software em desenvolvimento por entidades como a Motorola, a Novell, a Fujitsu e a Sun Microsystems. O hacker andou fugido durante 3 anos e foi preso em 1995, na Carolina do Norte, tendo confessado, entre outras, a prática dos crimes de sabotagem de programas de computador pertencentes à Universidade de Southern California, confessando igualmente ter usado os computadores dessa Universidade para armazenar software do qual se tinha apropriado indevidamente. Em 1999, Kevin Mitnick foi condenado a 68 meses de prisão, a mais alta condenação até à data nos Estados Unidos por crimes desta natureza.

O caso US vs. Gorshkov (www. usdoj O caso US vs. Gorshkov (www.usdoj.gov/criminal/cybercrime/gorshkovSent.htm) Vasilha Gorshkov, de 27 anos, praticou, a partir da Rússia, um conjunto de crimes informáticos através da Internet. Gorshkov utilizou números de cartões de crédito alheios, obtidos ilicitamente através do acesso ilegítimo a redes informáticas de bancos e fornecedores de serviços de Internet, para adquirir objectos por si colocados à venda no site de leilões e-bay, o que fazia através de endereços de e-mail que criou para o efeito. Gorshkov desenvolveu um software que lhe permitia manipular os leilões do e-bay por forma a agir simultaneamente como vendedor e como comprador. Gorshkov foi atraído até aos EUA pelo FBI, onde foi detido, julgado e condenado a 36 meses de prisão. Para o efeito, os agentes do FBI criaram uma sociedade fictícia de segurança informática, com sede em Seattle, e convidaram o hacker a ir aos EUA participar numa reunião e demonstrar as suas capacidades, violando o acesso a uma rede informática. Na referida reunião, que foi gravada em video e em que os funcionários da referida empresa fictícia eram na realidade agentes do FBI, Gorshkov discutiu várias das suas proezas enquanto hacker, tendo sido detido logo a seguir.