A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

A Criminalidade Informática

Apresentações semelhantes


Apresentação em tema: "A Criminalidade Informática"— Transcrição da apresentação:

1 A Criminalidade Informática
Trabalho realizado por: Rita Ângelo

2 A Criminalidade Informática
O Mundo da Internet Problemas levantados pela Utilização da Internet O crime Informático – noção Tipologias e Motivações de Hackers e Crakers Análise da Legislação Portuguesa em Vigor Análise de Jurisprudência Competências e Gírias Conclusão

3 O Mundo da Internet

4 Problemas Levantados pela Utilização da Internet

5

6 O Crime Informático - Noção
consiste em todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em que o computador é o alvo desse acto.

7 Motivações e Tipologia de Hakers e Crakers
Um Haker é habitualmente e erradamente confundido com um Craker é um “ Problem Server “ ou seja, é aquele que resolve problemas. Um craker é um individuo que faz todo o possível e impossível para entrar num sistema informático alheio quebrando sistemas de segurança para assim causar danos. As suas condutas delituosas passam por diversas fases. No início trata-se apenas de vencer a máquina. Depois percebem que podem ganhar algum dinheiro.

8

9 Meios e Alvos do cibercrime

10 Análise da Legislação Portuguesa em Vigor
A considerar: CRP – Art.35º relativo á utilização da Informática ; CP – Art.193º relativo à devassa da Vida Privada por Meio informático e o Art.221º relativa á burla informática e nas comunicações; Lei 109/91 relativa á Criminalidade Informática nomeadamente: Art.4º - Falsidade Informática ;

11 Análise da Legislação Portuguesa em Vigor
Art.5º - Dano relativo a dados ou Programas Informáticos Art.6º - Sabotagem Informática Art.7º - Acesso ilegítimo Art.8º - Intercepção ilegítima Art.9º - Reprodução ilegítima de programa protegido

12 Qualificação de tipos comuns de crime por meio informático
Burla Informática (art.221 C.P. e 5º L.C.I.) Dano Informático (art.5º L.C.I. devendo relacionar-se com 212 e 55 do C.P.)

13 Burla Informática art.5º da L.C.I.
Prevista no art. 221 do C.P. e surge no desenvolvimento do art.217 Intenção de obter para si ou terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial; a tentativa é punível e o procedimento criminal depende de queixa.

14 Dano Informático art.5º da L.C.I.
Relativo a dados ou programas informáticos Elemento subjectivo - intenção de causar prejuízo a outrem ou de obter para si ou para terceiro um benefício ilegítimo.

15 Tipos de crime constantes da L.C.I.
Falsidade informática (art.4º) Dano relativo a dados ou programas informáticos (art.5º) Sabotagem informática (art.6º) Acesso ilegítimo a rede ou sistema informático (art.7º) Intercepção ilegítima (art.8º) Reprodução ilegítima de programa protegido (art.9º)

16 Falsidade informática art.4º da L.C.I.
Elemento subjectivo: existe a intenção de provocar engano nas relações jurídicas Punível com prisão até 5 anos ou multa de 120 a 160 dias Analogia com falsificação de documentos do C.P. mas outros elementos subjectivos e desproporção de penas Visa-se proteger a segurança e fiabilidade dos documentos

17 Sabotagem informática art.6º da L.C.I.
Crime contra um sistema informático que visa entravar ou perturbar o funcionamento de um sistema informático ou de apagar ou suprimir dados ou programas informáticos ou por qualquer outra forma, interferir em sistema informático. Punido com pena de prisão que poderá ir até 10 anos (nº3) Sistema informático como bem particularmente protegido Equiparação a um sistema de comunicação de dados à distância Grande abrangência de protecção desta disposição

18 Acesso ilegítimo a rede ou sistema informático art.7º da L.C.I.
Aplicação extensiva a intromissões em lugares reservados na Internet Intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos; inviolabilidade do domicílio informático Casos como a mera curiosidade ou aventura, mesmo por via ilícita, escapam à tipificação Pena normalmente prevista é de 3 anos (vide al. c) e b) Infracção complementar da sabotagem

19 Intercepção ilegítima art.8º da L.C.I.
Vide definição – art.2º f); analogia com o conceito de espionagem Interceptar através de meios técnicos comunicações que se processam no interior ou rede informáticos a eles destinados ou deles provenientes Punido com pena de prisão até 3 anos ou multa

20 Reprodução ilegítima de programa protegido: art. 9º da L.C.I.
Crime vulgar off-line e online Punido com pena de prisão até 3 anos ou multa “Tradição portuguesa” de se punir como crime a contrafacção, um dos crimes contra os direitos de autor (vide art. 196 C.D.A.D.C.)

21 Caso Jurisprudencial Tribunal da Boa Hora-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção Processo n.º 1/97

22 Acordão-9ª Vara Criminal do Circulo de Lisboa, 3ª Secção
O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 6º, nº1 (relativo à sabotagem informática) e 7º, nºs1, 2 e 3 a), relativo ao acesso ilegítimo, da Lei da Criminalidade Informática. Foi apresentada contestação: Acedia ao Sistema Informático do I.S.T. em igual medida de todos os demais Estes factos eram práticas correntes no I.S.T. Com a sua actuação não auferiu quaisquer benefícios ou vantagens, não tomou conhecimento de qualquer assunto confidencial nem perturbou o funcionamento do sistema informático

23 Factos considerados provados
O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os outros utilizadores; Sabia que tal lhe era interdito; O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado; Agiu de livre vontade e conscientemente; Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos.

24 Factos não provados O arguido visou ocasionar 1 prejuízo aos utilizadores do sistema informático, e retirar 1 benefício pessoal do conhecimento que obtinha do teor dos trabalhos por aqueles realizados em matérias específicas de cadeiras frequentadas; Os actos de que o arguido é acusado eram prática corrente no I.S.T., sem que houvesse qualquer controle ou vigilância.

25 A questão de direito: Enquadramento jurídico-penal

26 Medida da Pena Na pena a aplicar deve ter-se em especial consideração as suas finalidades de prevenção geral e especial: temos por um lado que a Internet é o meio de comunicação por excelência, cumprindo moralizar a sua utilização e travar, desde logo, a chamada criminalidade informática. Por outro lado, não se pode ignorar a juventude do arguido; Assim, a pena deverá revestir também uma função pedagógica, pelo que se entende como adequada que esta não seja privativa de liberdade até porque estamos perante um delinquente primário.

27 Decisão

28 Acórdão do Tribunal da Relação de Lisboa
Processo nº 3194/2005-9 Data do acórdão: Interposição de Recurso da decisão de não pronúncia das rés M E P Lda. pela prática do crime de reprodução ilegítima de programa protegido (art.9º e 3º da Lei ) , proferido a 27 de Janeiro de 2005 pelo 2º Juízo do Tribunal de Instrução Criminal de Lisboa

29 Acórdão do Tribunal da Relação de Lisboa
Quem interpôs recurso da decisão proferida pelo Tribunal de Instrução Criminal de Lisboa foi a Microsoft Corporation. Para tal, arguiu que: O gerente de uma sociedade comercial tem a obrigação de saber que o computador exposto para venda continha programas ilicitamente reproduzidos e que a venda desse computador nessas condições beneficia economicamente a respectiva sociedade.

30 Acórdão do Tribunal da Relação de Lisboa
Os gerentes de uma loja de computadores têm o dever de zelar para que não sejam reproduzidos cópias ilícitas de programas de computador com o intuito de as vender ao público. Para que se possa afastar essa responsabilidade é necessário provar-se que o delito ocorreu contra as ordens da pessoa colectiva.

31 Acórdão do Tribunal da Relação de Lisboa

32 Acórdão do Tribunal da Relação de Lisboa
A ré contesta, arguindo: Impossibilidade de identificar a autoria dos factos e que esses factos não foram praticados no interesse da sociedade; A M nunca deu ordens para que nenhum dos seus trabalhadores para reproduzir ilicitamente programas informáticos ou detectou que na loja explorada pela P Lda. fossem comercializados programas ilícitos.

33 Acórdão do Tribunal da Relação de Lisboa

34 Entendimento do MP: Eventual responsabilidade da ré M no crime de reprodução ilícita de programa protegido, dada a falta de provas não é determinável quem procedeu à instalação dos programas e com que finalidade, pelo que quanto a M deve ser proferido um despacho de não pronuncia.

35 Acórdão do Tribunal da Relação de Lisboa
Da eventual responsabilidade da ré P. Lda. entendeu o MP: Só as pessoas singulares são responsáveis criminalmente (art. 11º CP ). Na criminalidade informática foi introduzida uma excepção a esta regra, ao admitir-se a responsabilidade das pessoas colectivas, pelas infracções cometidas pelos seus órgãos ou representantes.

36 Acórdão do Tribunal da Relação de Lisboa
No entanto a responsabilidade da pessoa colectiva prevista no art. 3º da L. C. I. é extensiva face ao agente (pessoa física), ou seja, a sociedade só é responsabilizada se o agente também o for. Logo, também a sociedade arguida não pode ser penalmente responsabilizada pela eventual reprodução ilícita de programa protegido.

37 Acórdão do Tribunal da Relação de Lisboa

38 Competências da PJ no combate ao crime informático
A Brigada de Investigação de Criminalidade Informática – BICI -, criada em Janeiro de 1995, tinha competência nacional para a investigação da criminalidade informática e alguns dos crimes praticados com recurso a meios informáticos. Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas de Investigação.

39 Gírias de grupos da internet com comportamentos desviantes.

40 Conclusões.... Lei 109/91, 17 de Agosto 15 anos de vigência Descoordenada, obsoleta, insuficiente e estagnada Flagelo cada vez maior; meios de combate cada vez menos à altura


Carregar ppt "A Criminalidade Informática"

Apresentações semelhantes


Anúncios Google