Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Direito da Comunicação
Criminalidade Informática
2
Conceito de Criminalidade Informática
Todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou é um alvo simbólico desse acto ou é objecto do crime (Garcia Marques e Lourenço Martins)
3
Conceito de Criminalidade Informática
Criminalidade que é especificamente gerada pelo computador enquanto instrumento de trabalho e de comunicação; o objecto material de agressão são bens ou meios informáticos (Oliveira Ascensão)
4
Legislação aplicável Código Penal
Lei da Criminalidade Informática: Lei 109/91 de 17 de Agosto Leis de protecção de dados pessoais: Lei 67/98 de 26 de Outubro e Lei 69/98 de 28 de Outubro
5
Cooperação internacional
Convenção do Conselho da Europa sobre a Cibercriminalidade de 2001 Recomendação do Conselho da Europa nº R(89)9 Decisão-Quadro 2005/222/JAI da UE
6
Burla informática Art. 221º, nº 1 CP
Intenção de enriquecimento ilegítimo Causar prejuízo patrimonial Interferir no resultado de tratamento de dados
7
Burla informática Estruturar programas informáticos incorrectamente
Utilizar incorrecta ou incompletamente dados Utilizar dados sem autorização
8
Burla informática Intervir por qualquer outro modo não autorizado no processamento Pena: prisão até 3 anos ou multa
9
Burla informática Art. 221º, nº 2 CP Intenção de benefício ilegítimo
Causar prejuízo patrimonial Usar programas, dispositivos electrónicos ou outros meios
10
Burla informática Diminuir, alterar ou impedir o normal funcionamento ou exploração de serviços de telecomunicações Mesma pena
11
Lei da Criminalidade Informática
Aplicação subsidiária do CP – art. 1º Responsabilidade penal das pessoas colectivas e equiparadas – art. 3º
12
Falsidade informática
Art. 4º, nº 1 LCI Intenção de enganar Introduzir, modificar, apagar ou suprimir dados ou programas informáticos Interferir num tratamento informático de dados
13
Falsidade informática
Quando os dados ou programas sirvam como meio de prova Pena: prisão até 5 anos ou multa
14
Falsidade informática
Art. 4º, nº 2 LCI Usar documento produzido a partir de dados ou programas informatizados Intenção de prejudicar ou obter benefício ilegítimo Mesma pena
15
Dano relativo a dados ou programas informáticos
Art. 5º, nº 1 LCI Falta de autorização Intenção de prejudicar ou de obter benefício ilegítimo
16
Dano relativo a dados ou programas informáticos
Apagar, destruir, danificar, suprimir ou inutilizar dados ou programas informáticos alheios Pena: prisão até 3 anos ou multa
17
Sabotagem informática
Art. 6º, nº 1 LCI Introduzir, alterar, apagar ou suprimir dados ou programas informáticos Interferir em sistema informático
18
Sabotagem informática
Intenção de entravar ou perturbar o funcionamento de um sistema ou de comunicação à distância Pena: prisão até 5 anos ou multa
19
Acesso ilegítimo Art. 7º, nº 1 LCI Falta de autorização
Intenção de obter um benefício ilegítimo Aceder a um sistema ou rede informáticos Pena: prisão até 1 ano ou multa
20
Acesso ilegítimo Art. 7º, nº 2 LCI Violação de regras de segurança
Pena: prisão até 3 anos ou multa
21
Acesso ilegítimo Art. 7º, nº 3 LCI
Conhecer um segredo comercial ou industrial ou dados confidenciais Benefício de valor consideravelmente elevado Pena: prisão de 1 a 5 anos
22
Intercepção ilegítima
Art. 8º, nº 1 LCI Falta de autorização Interceptar comunicações processadas no interior de um sistema ou rede informáticos Pena: prisão até 3 anos ou multa
23
Reprodução ilegítima de programa protegido
Art. 9º, nº 1 LCI Falta de autorização Reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei Pena: prisão até 3 anos ou multa
24
Reprodução ilegítima de programa protegido
Art. 9º, nº 2 LCI Reproduzir topografia de um produto semicondutor Ou a explorar comercialmente Ou a importar Mesma pena
25
Vantagens da LCI Forma de aterrorizar os potenciais violadores
Protecção da segurança das comunicações informáticas Defesa da privacidade
26
Desvantagens da LCI Assistemacidade Servilismo “Lotaria punitiva”
Fobia penal Internacionalização – deslocação criminosa fácil Difícil descoberta e prova Conteúdo – ficou de fora!
27
Caso – o hacker do IST Hacker: Quebra-sistemas ou pirata informático
Utiliza as falhas de procedimento e de segurança no acesso aos sistemas
28
Caso – o hacker do IST Invade os computadores e sai sem deixar rasto
Actua por mero prazer, curiosidade ou aventura Não tem consciência de estar a praticar um ilícito
29
Caso – o hacker do IST Aluno do Técnico
Acedeu ao sistema informático através do programa Xkey Substituiu comandos do sistema operativo Alterou a fonte de programas
30
Caso – o hacker do IST Enviou mensagens assinadas por terceiros
Criou directórios, ficheiros e contas de utilizadoras inexistentes
31
Caso – o hacker do IST Perturbou o sistema
Originou prejuízos económicos Actuou com essa intenção Tinha consciência da ilicitude Movia-se por prazer
32
Caso – o hacker do IST Acusado da prática de um crime de acesso ilegítimo (art. 7º LCI) e de um crime de sabotagem informática (art. 6º LCI)
33
Arts. 6º e 7º - relação de consunção:
Caso – o hacker do IST Condenado pela prática do crime de sabotagem informática – art.6º LCI Arts. 6º e 7º - relação de consunção: a prática do crime do art.6º envolve necessariamente a prática do crime do art.7º - pelo que se considera que o consome.
34
Caso – o hacker do IST Pena: 200 dias de multa – escudos (133 dias de prisão subsidiária) Finalidade de prevenção geral e especial Função pedagógica
35
Caso – o hacker do IST Sendo a informática o meio da comunicação do futuro, se não já do presente, cumpre essencialmente moralizar a sua utilização e travar logo de início a criminalidade informática, a qual pode causar prejuízos ainda inimagináveis
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.