A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Direito da Comunicação

Apresentações semelhantes


Apresentação em tema: "Direito da Comunicação"— Transcrição da apresentação:

1 Direito da Comunicação
Criminalidade Informática

2 Conceito de Criminalidade Informática
Todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou é um alvo simbólico desse acto ou é objecto do crime (Garcia Marques e Lourenço Martins)

3 Conceito de Criminalidade Informática
Criminalidade que é especificamente gerada pelo computador enquanto instrumento de trabalho e de comunicação; o objecto material de agressão são bens ou meios informáticos (Oliveira Ascensão)

4 Legislação aplicável Código Penal
Lei da Criminalidade Informática: Lei 109/91 de 17 de Agosto Leis de protecção de dados pessoais: Lei 67/98 de 26 de Outubro e Lei 69/98 de 28 de Outubro

5 Cooperação internacional
Convenção do Conselho da Europa sobre a Cibercriminalidade de 2001 Recomendação do Conselho da Europa nº R(89)9 Decisão-Quadro 2005/222/JAI da UE

6 Burla informática Art. 221º, nº 1 CP
Intenção de enriquecimento ilegítimo Causar prejuízo patrimonial Interferir no resultado de tratamento de dados

7 Burla informática Estruturar programas informáticos incorrectamente
Utilizar incorrecta ou incompletamente dados Utilizar dados sem autorização

8 Burla informática Intervir por qualquer outro modo não autorizado no processamento Pena: prisão até 3 anos ou multa

9 Burla informática Art. 221º, nº 2 CP Intenção de benefício ilegítimo
Causar prejuízo patrimonial Usar programas, dispositivos electrónicos ou outros meios

10 Burla informática Diminuir, alterar ou impedir o normal funcionamento ou exploração de serviços de telecomunicações Mesma pena

11 Lei da Criminalidade Informática
Aplicação subsidiária do CP – art. 1º Responsabilidade penal das pessoas colectivas e equiparadas – art. 3º

12 Falsidade informática
Art. 4º, nº 1 LCI Intenção de enganar Introduzir, modificar, apagar ou suprimir dados ou programas informáticos Interferir num tratamento informático de dados

13 Falsidade informática
Quando os dados ou programas sirvam como meio de prova Pena: prisão até 5 anos ou multa

14 Falsidade informática
Art. 4º, nº 2 LCI Usar documento produzido a partir de dados ou programas informatizados Intenção de prejudicar ou obter benefício ilegítimo Mesma pena

15 Dano relativo a dados ou programas informáticos
Art. 5º, nº 1 LCI Falta de autorização Intenção de prejudicar ou de obter benefício ilegítimo

16 Dano relativo a dados ou programas informáticos
Apagar, destruir, danificar, suprimir ou inutilizar dados ou programas informáticos alheios Pena: prisão até 3 anos ou multa

17 Sabotagem informática
Art. 6º, nº 1 LCI Introduzir, alterar, apagar ou suprimir dados ou programas informáticos Interferir em sistema informático

18 Sabotagem informática
Intenção de entravar ou perturbar o funcionamento de um sistema ou de comunicação à distância Pena: prisão até 5 anos ou multa

19 Acesso ilegítimo Art. 7º, nº 1 LCI Falta de autorização
Intenção de obter um benefício ilegítimo Aceder a um sistema ou rede informáticos Pena: prisão até 1 ano ou multa

20 Acesso ilegítimo Art. 7º, nº 2 LCI Violação de regras de segurança
Pena: prisão até 3 anos ou multa

21 Acesso ilegítimo Art. 7º, nº 3 LCI
Conhecer um segredo comercial ou industrial ou dados confidenciais Benefício de valor consideravelmente elevado Pena: prisão de 1 a 5 anos

22 Intercepção ilegítima
Art. 8º, nº 1 LCI Falta de autorização Interceptar comunicações processadas no interior de um sistema ou rede informáticos Pena: prisão até 3 anos ou multa

23 Reprodução ilegítima de programa protegido
Art. 9º, nº 1 LCI Falta de autorização Reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei Pena: prisão até 3 anos ou multa

24 Reprodução ilegítima de programa protegido
Art. 9º, nº 2 LCI Reproduzir topografia de um produto semicondutor Ou a explorar comercialmente Ou a importar Mesma pena

25 Vantagens da LCI Forma de aterrorizar os potenciais violadores
Protecção da segurança das comunicações informáticas Defesa da privacidade

26 Desvantagens da LCI Assistemacidade Servilismo “Lotaria punitiva”
Fobia penal Internacionalização – deslocação criminosa fácil Difícil descoberta e prova Conteúdo – ficou de fora!

27 Caso – o hacker do IST Hacker: Quebra-sistemas ou pirata informático
Utiliza as falhas de procedimento e de segurança no acesso aos sistemas

28 Caso – o hacker do IST Invade os computadores e sai sem deixar rasto
Actua por mero prazer, curiosidade ou aventura Não tem consciência de estar a praticar um ilícito

29 Caso – o hacker do IST Aluno do Técnico
Acedeu ao sistema informático através do programa Xkey Substituiu comandos do sistema operativo Alterou a fonte de programas

30 Caso – o hacker do IST Enviou mensagens assinadas por terceiros
Criou directórios, ficheiros e contas de utilizadoras inexistentes

31 Caso – o hacker do IST Perturbou o sistema
Originou prejuízos económicos Actuou com essa intenção Tinha consciência da ilicitude Movia-se por prazer

32 Caso – o hacker do IST Acusado da prática de um crime de acesso ilegítimo (art. 7º LCI) e de um crime de sabotagem informática (art. 6º LCI)

33 Arts. 6º e 7º - relação de consunção:
Caso – o hacker do IST Condenado pela prática do crime de sabotagem informática – art.6º LCI Arts. 6º e 7º - relação de consunção: a prática do crime do art.6º envolve necessariamente a prática do crime do art.7º - pelo que se considera que o consome.

34 Caso – o hacker do IST Pena: 200 dias de multa – escudos (133 dias de prisão subsidiária) Finalidade de prevenção geral e especial Função pedagógica

35 Caso – o hacker do IST Sendo a informática o meio da comunicação do futuro, se não já do presente, cumpre essencialmente moralizar a sua utilização e travar logo de início a criminalidade informática, a qual pode causar prejuízos ainda inimagináveis


Carregar ppt "Direito da Comunicação"

Apresentações semelhantes


Anúncios Google