A Criminalidade Informática

Slides:



Advertisements
Apresentações semelhantes
Parâmetros para a avaliação externa da dimensão científica e pedagógica Despacho nº 13981/2012.
Advertisements

Pena Restritiva de Direito Pena Alternativa
Direito Constitucional
D.C. Vão ver que não dói nada !!
ACÓRDÃO DO TRIBUNAL DE JUSTIÇA (Primeira Secção) de 14 de Abril de 2005 Ambiente Deposição de Resíduos.
22 de Outubro de Direito da Comunicação Orientações da Comissão Nacional de Protecção de Dados Parecer n.º 26/ 2001 Parecer n.º 2/03 Autorização.
O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet.
A Criminalidade Informática
A responsabilidade objectiva do produtor por produtos defeituosos, a propósito do Acórdão do S.T.J. De 09/09/2010 (Serra Baptista)
Introdução ao Direito II
Responsabilidade civil da Administração
Direito da Comunicação
1 O regime da contratação electrónica (Directiva 2000/31/CE )
FDUNL Teresa Pizarro Beleza 2007/2008
Introdução ao Direito II
Doutrina da CNPD.
A Lei nº 67/98, de 26 de Outubro – Lei da protecção de dados pessoais
Técnicos Oficiais de Contas
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
(Arts. 317 e 318, CPP _ alterações
Direito Processual Penal I
TEMA 10 INFORMÁTICA JURÍDICA E DIREITO DA INFORMÁTICA
MINISTÉRIO PÚBLICO ESTRUTURA DO CONTROLE.
Curso de Formação de Soldados Parte 01
& B ackup S Egurança Interna ackup egurança Interna
Promovido pela C&M Software
MINISTÉRIO PÚBLICO DE PERNAMBUCO Dr. Marcellus de Albuquerque Ugiette
Segurança e Auditoria de Sistemas
Suspensão Condicional da Pena
Trabalho realizado por: Diogo Venâncio nº29 Ricardo Orvalho nº20 ESAC 10ºG.
Injunções Andreia Portela TSJ Direito Processual.
Profº Carmênio Barroso
Direitos e Deveres dos Arguidos
Tensões entre a UE e os EUA no que respeita à protecção de dados pessoais.
Direito do Consumo Acórdão de 23 de Abril de 2009 do Tribunal de Justiça da União Europeia.
Direito Penal – Crimes Informáticos
APRESENTAÇÃO DO PLANO DE ENSINO TEMA 01: O QUE É DIREITO PENAL?
SPMI – Sociedade Portuguesa de Medicina Interna Núcleo de Estudos VIH
O ACESSO À INFORMAÇÃO DE SAÚDE
António Gonçalves Henriques
Lei de Proteção da Propriedade Intelectual de Programa de Computador
Escola Secundária Alberto Sampaio. 2  Sumário:  Revisões.  Realização da ficha de revisões. M ÓDULO 1.
O futuro da internet Lei nº /06
-Actividade social (980) Artigos do código comercial
PRESCRIÇÃO PENAL.
Profº Carmênio Barroso
SEGURANÇA CONTRA INCÊNDIO E PÂNICO
Organização Judiciária e Práticas Registral/Notarial Albertina Nobre OJPRN Registo Predial Vícios do registo.
RESPONSABILIDADE JURÍDICA NO INTERNATO MÉDICO XI Congresso Português de Ginecologia Aveiro, 3 de Junho de 2009 Paulo Sancho Advogado / Consultor Jurídico.
Profº Carmênio Barroso
LEGISLAÇÃO APLICADA A INFORMÁTICA FACULDADE PITÁGORAS
PRISÃO TEMPORÁRIA.
Livramento Condicional
1. Introdução “Proteção da qualidade da atuação jurisdicional, pela via concreta, isto é, por meio do processo, cercado, então, de regras procedimentais.
DIREITO PENAL PARTE GERAL II
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras Cláudia Castelo Branco Abril 2008.
DIREITO PROCESSUAL CIVIL I.
O PLÁGIO Seminário: Métodos de Trabalho.
Extraterritorialidade
CONCORRÊNCIA DESLEAL.
PROVAS É a tentativa de reconstrução dos fatos na busca da verdade processual, subsidiando o julgador na tomada de decisão.
AULA 04 Direito à propriedade Direito à segurança 1.
1 A natureza dupla da propriedade intelectual “ To promote the progress of science and useful arts by securing for limited times to authors and inventors.
20 de Setembro de Relevância Importância do conceito de consumidor na definição do âmbito de aplicação das normas Matérias que gravitam em torno.
Embargos de Divergência
DIREITO PENAL - PARTE GERAL I. VALIDADE DA LEI PENAL NO TEMPO  INTRODUÇÃO  Em regra: a lei penal tem por objeto apenas comportamentos cometidos durante.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
LOCAL, 1 de Junho de 2016 José Luis de Oliveira Pinto Módulo III – Fundamentos Gerais de Segurança do Trabalho Princípios e Domínios da Segurança do Trabalho.
AO ENCONTRO DOS DIREITOS HUMANOS Ao encontro dos Direitos Humanos.
PRINCÍPIOS DO DIREITO PENAL
Transcrição da apresentação:

A Criminalidade Informática Trabalho realizado por: Ana Martinho Ricardo Martins

A Criminalidade Informática Noção Evolução da legislação Tipologia dos delinquentes Motivações História da Lei portuguesa da Criminalidade Informática Qualificação de tipos comuns pelo meio informático Tipos de crime constantes da L.C.I.

A Criminalidade Informática Noção: consiste em todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em que o computador é o alvo desse acto.

Evolução da legislação anos 70- visava-se a protecção das vida privada perante as novas possibilidades de recolha e armazenamento, transferência e inter conexão de dados pessoais, potenciados pela informática; princípio dos anos 80- pretende combater-se a delinquência económica específica da informática; anos 80- introdução de emendas legislativas destinadas a melhorar a salvaguarda da propriedade intelectual; actualmente - inovações no direito processual

Tipologia dos delinquentes amadores: colocados em lugares de confiança e com certo nível de conhecimentos técnicos de informática, cometem o crime por razões financeiras; perturbados: desequilibrados psicologicamente; espiões: para fins de furto de segredos comerciais; membros do crime organizado: explorando potenciais ganhos muito elevados em contrapartida de riscos comparativamente menores; hackers (quebra-sistemas): utilizando as falhas de procedimentos e de segurança no acesso aos sistemas, agindo menos por maldade ou com intuitos fraudulentos do que por simples prazer (ex.: estudantes).

Motivações utilitaristas: são determinados por ganhos financeiros; empreendedores: agem por jogo ou desafio; agressivos: são guiados pelo propósito de compensar uma frustração ou agravo profissional; destruidores: a sua intenção é a destruição das empresas ou organizações através da sabotagem ou terrorismo.

História da Lei portuguesa da Criminalidade Informática Leis existentes: Lei 109/91 de 17 de Agosto relativa à Criminalidade Informática Lei 67/98 de 26 de Outubro relativa à Protecção de Dados Pessoais (face à informática) Recomendação nº R(89)9 do CE, da qual constam determinados princípios orientadores, que podem ser agrupados em duas listas:

História da Lei portuguesa da Criminalidade Informática (continuação) Lista mínima: estipula o conjunto de ilícitos que devem fazer parte obrigatória de qualquer lei de criminalidade informática. Desta lista fazem parte: 1)fraude informática 2)falsidade informática 3)danos que afectam os dados ou programas informáticos 4)acesso não – autorizado 5)intercepção não autorizada 6)reprodução não autorizada de um programa de computador e a reprodução não autorizada de uma tipografia

História da Lei portuguesa da Criminalidade Informática (conclusão) Lista facultativa: consiste no conjunto de leis que já foram constatadas na prática e que o serão no futuro. Aqui temos: 1) espionagem informática 2)alteração de dados ou programas informáticos 3)utilização não autorizada de um programa protegido.

Art.2º L.C.I. - Definições Dificuldade de definição rigorosa Glossário(?) Técnica legislativa pouco usual Contudo... Conferir maior rigor e menores dúvidas interpretativas

Qualificação de tipos comuns pelo meio informático Previsões do C.P.: a) Burla informática b) Dano informático Exclusão das pessoas colectivas e equiparadas.

Qualificação de tipos comuns de crime por meio informático Burla Informática (art.221 C.P. e 5º L.C.I.) Dano Informático (art.5º L.C.I. devendo relacionar-se com 212 e 55 do C.P.)

Burla Informática art.5º da L.C.I. Prevista no art. 221 do C.P. e surge no desenvolvimento do art.217 Intenção de obter para si ou terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial; a tentativa é punível e o procedimento criminal depende de queixa.

Dano Informático art.5º da L.C.I. Relativo a dados ou programas informáticos Elemento subjectivo - intenção de causar prejuízo a outrem ou de obter para si ou para terceiro um benefício ilegítimo.

Tipos de crime constantes da L.C.I. Falsidade informática (art.4º) Dano relativo a dados ou programas informáticos (art.5º) Sabotagem informática (art.6º) Acesso ilegítimo a rede ou sistema informático (art.7º) Intercepção ilegítima (art.8º) Reprodução ilegítima de programa protegido (art.9º)

Falsidade informática art.4º da L.C.I. Elemento subjectivo: existe a intenção de provocar engano nas relações jurídicas Punível com prisão até 5 anos ou multa de 120 a 160 dias Analogia com falsificação de documentos do C.P. mas outros elementos subjectivos e desproporção de penas Visa-se proteger a segurança e fiabilidade dos documentos

Sabotagem informática art.6º da L.C.I. Crime contra um sistema informático que visa entravar ou perturbar o funcionamento de um sistema informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma, interferir em sistema informático. Punido com pena de prisão que poderá ir até 10 anos (nº3) Sistema informático como bem particularmente protegido Equiparação a um sistema de comunicação de dados à distância Grande abrangência de protecção desta disposição

Acesso ilegítimo a rede ou sistema informático art.7º da L.C.I. Aplicação extensiva a intromissões em lugares reservados na Internet Intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos; inviolabilidade do domicílio informático Casos como a mera curiosidade ou aventura, mesmo por via ilícita, escapam à tipificação Pena normalmente prevista é de 3 anos (vide al. c) e b) Infracção complementar da sabotagem

Intercepção ilegítima art.8º da L.C.I. Vide definição – art.2º f); analogia com o conceito de espionagem Interceptar através de meios técnicos comunicações que se processam no interior ou rede informáticos a eles destinados ou deles provenientes Punido com pena de prisão até 3 anos ou multa

Reprodução ilegítima de programa protegido: art. 9º da L.C.I. Crime vulgar off-line e online Punido com pena de prisão até 3 anos ou multa “Tradição portuguesa” de se punir como crime a contrafacção, um dos crimes contra os direitos de autor (vide art. 196 C.D.A.D.C.)

Conclusões.... Lei 109/91, 17 de Agosto 14 anos de vigência Descoordenada, obsoleta, insuficiente e estagnada Flagelo cada vez maior; meios de combate cada vez menos à altura

Questões - chave Continuaremos a assistir a abusos de domínio das novas tecnologias para fins ilícitos e com um grau ínfimo de descoberta, perseguição e julgamento? Onde está a comodidade também terá de estar a incomodidade?

Caso Jurisprudencial Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção Processo n.º 1/97

Acordão-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade Informática. Foi apresentada contestação: Acedia ao Sistema Informático do I.S.T. em igual medida de todos os demais Estes factos eram práticas correntes no I.S.T. Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema informático

Factos considerados provados O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os outros utilizadores; Sabia que tal lhe era interdito; O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado; Agiu de livre vontade e conscientemente; Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos.

Factos não provados O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1 benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles realizados em matérias específicas de cadeiras frequentadas; Os actos de que o arguido é acusado eram prática corrente no I.S.T., sem que houvesse qualquer controle ou vigilância.

A questão de direito: Enquadramento jurídico-penal O arguido é acusado da prática de crimes de acesso ilegítimo e de sabotagem informática (artigos 6º e 7º da LCI).

Medida da Pena Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção geral e especial: temos por um lado que a Internet é o meio de comunicação por excelência, cumprindo moralizar a sua utilização e travar, desde logo, a chamada criminalidade informática. Por outro lado, não se pode ignorar a juventude do arguido; Assim, a pena deverá revestir também uma função pedagógica, pelo que se entende como adequada que esta não seja privativa de liberdade até porque estamos perante um delinquente primário.

Decisão Tribunal condenou P a 200 dias de multa, totalizada em 60.000$00, pela prática do crime de sabotagem informática, nos termos do artigo 6º da Lei n.º 109/91 de 17 de Agosto, conjugado com os artigos 70º e 77º do CP.

FIM