O crime informático

18
O crime informático O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet. Se a construção da SI traz grandes vantagens, implica também enormes desafios. A criminalidade informática está a crescer, assumindo-se como uma verdadeira "praga". A prevenção e a consciencialização, a par de um quadro jurídico com regras claras e definidas, da colaboração internacional e de um meio judicial bem preparado são as respostas para combater os ataques.

description

O crime informático. O mundo está cada vez mais dependente dos sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet. - PowerPoint PPT Presentation

Transcript of O crime informático

Page 1: O crime informático

O crime informático O mundo está cada vez mais dependente dos

sistemas de informação e das redes, com a massificação da banda larga e o acesso à Internet.

Se a construção da SI traz grandes vantagens, implica também enormes desafios. A criminalidade informática está a crescer, assumindo-se como uma verdadeira "praga".

A prevenção e a consciencialização, a par de um quadro jurídico com regras claras e definidas, da colaboração internacional e de um meio judicial bem preparado são as respostas para combater os ataques.

Page 2: O crime informático

A criminalidade informática

Anos 80 – primeira vaga da criminalidade informática: pirataria de programas de computador no interior das empresas.

Fim dos anos 80 – ameaças de hackers e penetração nos sistemas das empresas.

Actualmente – interferência nos sistemas a fim de aceder a bases de dados.

Page 3: O crime informático

O crime informático «Infracção penal que pressupõe a utilização do

computador ou da tecnologia para o seu cometimento em concreto».

«Todo o acto considerado ilícito cometido por via do recurso à tecnologia informática, cujas características específicas são intencionalmente procuradas ou aproveitadas pelo agente».

A Lei da Criminalidade Informática: os tipos de crimes Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido

Page 4: O crime informático

Primeiros esforços legislativos A recomendação nº R (89) 9 do Conselho

da Europa sobre a criminalidade em relação ao computador: A lista mínima: corresponde ao enunciado

de crimes informáticos constante da Lei n.º 109/91, de 17.8

A lista facultativa: alteração de dados ou programas; espionagem informática; utilização não autorizada de programa protegido.

Page 5: O crime informático

A falsidade informática

“Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou ... interferir num tratamento informático de dados, quando ... sejam susceptíveis de servirem como meio de prova ...”

Interesses a proteger: segurança e fiabilidade de documento ou outros instrumentos; análoga à falsificação (tradicional) de documentos

Aplica-se aos casos em que os dados manipulados não são transpostos para um texto impresso, mas directamente utilizados para outros tratamentos informáticos como transacções bancárias, operações de pagamento, etc.

Page 6: O crime informático

O dano relativo a dados ou programas informáticos“Quem, sem para tal estar autorizado, e actuando com

intenção de causar prejuízo a outrem ou de obter benefício ilegítimo ..., apagar, destruir, no todo ou em parte, danificar, suprimir ... dados ou programas informáticos alheios ou ...lhes afectar a capacidade de uso ... ”

Interesses a proteger: integridade e bom funcionamento ou bom uso de dados e programas informáticos.

Trata-se de modificar a quantidade ou qualidade das informações contidas nos dados ou programas, o que pode afectar o seu uso; protecção análoga a de bens corpóreos.

Page 7: O crime informático

A sabotagem informática «Quem introduzir, alterar, apagar ou suprimir

dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados a distância, ...»

Interesses a proteger: o interesse do proprietário ou utente do sistema no seu funcionamento normal.

Aplica-se a todos os sistemas, do mais importante ao minicomputador.

Page 8: O crime informático

O acesso ilegítimo «Quem, não estando para tanto autorizado e com

intenção de alcançar para si ou para outrem, um benefício ou vantagem ilegítimos, ... aceder a um sistema ou rede informáticos ...»

Circunstâncias agravantes: o agente tomar conhecimento de segredo comercial ou industrial ou dados confidenciais protegidos por lei; benefício patrimonial elevado.

Interesses a proteger: a segurança do sistema informático ou a inviolabilidade do “domicílio informático”.

Page 9: O crime informático

A intercepção ilegítima

«Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, ...»

Interesses a proteger: a vida privada; a exclusividade da comunicação de dados.

Distingue-se do acesso ilegítimo por envolver tão-só a colocação sob escuta ou vigia e sistemas de transmissão de dados a distância e a intercepção de dados em curso de transmissão, por exemplo a partir de terminais.

Page 10: O crime informático

A reprodução ilegítima de programa protegido

«Quem, não estando para tanto autorizado, reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei será punido ...».

Trata-se de punir a contrafacção de programas.

Page 11: O crime informático

Competências da Polícia Judiciária para o combate ao crime informático

A Brigada de Investigação de Criminalidade Informática – BICI -, criada em Janeiro de 1995, tinha competência nacional para a investigação da criminalidade informática e alguns dos crimes praticados com recurso a meios informáticos.

Em Setembro de 1998, foi substituída pela SICIT, Secção de Investigação de Criminalidade Informática e de Telecomunicações, constituída por duas Brigadas de Investigação.

Page 12: O crime informático

A SICIT No âmbito das suas funções está especialmente

empenhada em actos de prevenção criminal na sua área de investigação e pretende contribuir para o aumento da cultura de segurança informática.

De acordo com a Lei Orgânica da Polícia Judiciária – LOPJ - é da competência reservada da Polícia Judiciária a investigação, em todo o território, de determinados crimes de maior gravidade e complexidade.

Page 13: O crime informático

Entre esses crimes, a SICIT detém competência nacional para a investigação da chamada criminalidade informática, que abrange a generalidade das infracções penais previstas e punidas pela Lei 109/91, de 17 de Agosto, designadamente:

Falsidade informática Dano relativo a dados ou programas informáticos Sabotagem informática Acesso ilegítimo Intercepção ilegítima Reprodução ilegítima de programa protegido e de

topografia,

Page 14: O crime informático

bem como as infracções penais previstas e punidas pela Lei 67/98, de 26 de Outubro, designadamente:

Não cumprimento de obrigações relativas a protecção de dados

Acesso indevido Viciação ou destruição de dados pessoais Desobediência qualificada Violação do dever de sigilo e ainda de algumas infracções penais previstas no

Código Penal: Devassa por meio de informática Burla informática e nas telecomunicações.

Page 15: O crime informático

Gíria de grupos da Internet com

comportamentos desviantes

BBS's | BlackBoxing | BlueBoxing | carding | cracking | hacking |NUI's | pedofilia | phreaking | sniffing | software | spam | VUI's

Page 16: O crime informático

Segundo informações da PJ, o abuso sexual de menores encontra-se no Top 5 dos 260 casos comunicados para investigação à SICIT da PJ.

As recentes alterações tecnológicas não têm sido acompanhadas por medidas de prevenção e faltam estudos que permitam adoptar rapidamente as novas tecnologias de acesso.

Page 17: O crime informático

Casos emblemáticos nos EUAO caso US vs. Mitnick (www.usdoj.gov/criminal/cybercrime/mitnick.htm)

Kevin Mitnick, o hacker mais procurado dos Estados Unidos, foi objecto de uma investigação do FBI iniciada em 1992, por ter acedido ilegitimamente a várias redes e se ter apropriado ilicitamente de software em desenvolvimento por entidades como a Motorola, a Novell, a Fujitsu e a Sun Microsystems.

O hacker andou fugido durante 3 anos e foi preso em 1995, na Carolina do Norte, tendo confessado, entre outras, a prática dos crimes de sabotagem de programas de computador pertencentes à Universidade de Southern California, confessando igualmente ter usado os computadores dessa Universidade para armazenar software do qual se tinha apropriado indevidamente.Em 1999, Kevin Mitnick foi condenado a 68 meses de prisão, a mais alta condenação até à data nos Estados Unidos por crimes desta natureza.

Page 18: O crime informático

O caso US vs. Gorshkov(www.usdoj.gov/criminal/cybercrime/gorshkovSent.htm)

Vasilha Gorshkov, de 27 anos, praticou, a partir da Rússia, um conjunto de crimes informáticos através da Internet.

Gorshkov utilizou números de cartões de crédito alheios, obtidos ilicitamente através do acesso ilegítimo a redes informáticas de bancos e fornecedores de serviços de Internet, para adquirir objectos por si colocados à venda no site de leilões e-bay, o que fazia através de endereços de e-mail que criou para o efeito. Gorshkov desenvolveu um software que lhe permitia manipular os leilões do e-bay por forma a agir simultaneamente como vendedor e como comprador.

Gorshkov foi atraído até aos EUA pelo FBI, onde foi detido, julgado e condenado a 36 meses de prisão. Para o efeito, os agentes do FBI criaram uma sociedade fictícia de segurança informática, com sede em Seattle, e convidaram o hacker a ir aos EUA participar numa reunião e demonstrar as suas capacidades, violando o acesso a uma rede informática. Na referida reunião, que foi gravada em video e em que os funcionários da referida empresa fictícia eram na realidade agentes do FBI, Gorshkov discutiu várias das suas proezas enquanto hacker, tendo sido detido logo a seguir.