Você está na página 1de 45

DIREITO DA INFORMÁTICA

AULA 2

SUMÁRIO:
-Crimes informáticos
Infracções penais relacionados
com computadores

Regente: dr. Sérgio Mavie


Maputo, 2018
Exemplos de crimes: (1) Botnet
 Janeiro de 2000 – Michael “Mafiaboy” Calce
(Australiano), um hacker de apenas 15 anos
de idade, com o intuito de impressionar
outros hackers, programou
experimentalmente um botnet (DDoS) para
regar (hose down) o máximo número de sites
com maior tráfego.

2
Exemplos de crimes: (1) Botnet
 Sitios como CNN, Yahoo, Amazon, eBay,
Dell e eTrade foram derrotados pelo delúvio,
originando machentes nacionais e uma
reunião de emergência de especialistas de
segurança da Casa Branca. Comparado com
outros ataques DDoS, o do Mafiaboy era
trivial.

3
Exemplos de crimes: (1) Botnet
 Todavia, foi o ciber-ataque (cyberstrike) que
colocou as questões de segurança da
internet numa dimensão nacional, e
inaugurou a era na qual qualquer skript kiddy
chateado poderia derrubar uma parte da web
a seu belo prazer.

4
(2)-Violação da Base de Dados de
Salários do Estado da Califórnia
 5 de Abril de 2002 – um hacker não
identificado penetrou um servidor da
Califórnia hospedando a base de dados de
salários governamentais do estado,
ganhando acesso a nomes, números de
segurança social e informação salarial de
265 000 trabalhadores de estado.

5
(2)-Violação da Base de Dados de
Salários do Estado da Califórnia
 O ataque em si era insignificante, porém,
uma vez que os responsáveis do gabinete
levaram duas semanas para informar as
vítimas do sucedido, legisladores furiosos
reagiram através da aprovação a lei nacional
SB1386 – protecção de divulgação de
informação

6
(3)-Slammer
 Em 2003, o medo veio em 376 bytes. Um
worm dirigido a um buraco do servidor
Microsoft SQL, e apesar de acontecer seis
meses depois do lançamento da correcção, o
ataque rachou (to crack), num espaço de
horas, estimativamente 75 000 servidores
que ainda não tinham executado o programa
de correcção (patch).

7
(3)-Slammer
 As redes de Bank of America e Washington
Mutual ATM ficaram paralisados. Continental
Airlines retardou os voos quando o seu
sistema de bilhetes deixou de funcionar
correctamente. Seatle perdeu a sua rede de
emergência 911 , e o edifício de energia
nuclear no Ohio perdeu o sistema de
monitoramento de segurança.

8
(3)-Slammer
 Slammer não era o maior worm já mais visto,
mas devido à sua agressividade e expansão
sem tréguas, ele expos as interconexões
secretas que as corporações estupidamente
autorizavam entre redes privadas
importantes e a internet pública.

9
(4)-Footnet
 Footnet, uma rede de negocio russa
localizada no Ohio, foi um pequeno ISP cuja
reputação era alojar sites de hackers usadas
para realizar ataques na internet.
 Depois de ser alvo de ataques aéreos do FBI
em 2004, o fundador do Footnet e alguns dos
seu staff foram destacados para um
esquema DDoS por aluguer que derrubou
Amazon.com e o Departamento de
Segurança Nacional. 10
(4)-Footnet
 O dono do Footnet, Saad Echouafni, saiu
com 750 000 dólares americanos e fugiu de
país, e continua na lista dos procurados do
FBI até hoje.

11
(5)-O Ataque de Semáforos de
Los Angels
 Quando os engenheiros de semáforos de
Los Angels entraram em greve em Agosto de
2006, a cidade decidiu não incorrer qualquer
risco: bloqueiou temporariamente o máximo
acesso ao computador que controla 3200
semáforos ao longo da cidade dos Anjos.

12
(5)-O Ataque de Semáforos de
Los Angels
 Entretanto, a partir de um laptop, Kirk Patel e
Gabriel Murillo escolheram duas intersecções
chave e alteraram a temporização nos
semáforos de modo que todos os semáforos
mudassem para o vermelho causando um
engarrafamento durante muito tempo

13
(5)-O Ataque de Semáforos de
Los Angels
 O ataque levou vários dias até que os
gestores descobrissem o que tinha sucedido
e, em Dezembro de 2009, os engenheiros
foram condenados à liberdade assistida.

14
"nulla paena nulla crimen sine legge“:

 Enquanto não houver leis específicas de


repressão aos crimes virtuais, não será
possível que exista por parte do Estado uma
actuação coercitiva eficaz (Pinheiro, 2006).

15
Convenção de Budapeste

Infracções penais relacionados


com computadores
Def. 1: A criminalidade
informática
consiste em:
 todo o acto em que o computador,
conectado a uma rede (a internet), serve
de meio para atingir um objectivo
criminoso ou em que o computador é o
alvo desse acto; e
 Aplicação de alto conhecimento da
tecnologia para a sua execução.
17
A criminalidade informática

Actos criminosos na informática são


conhecidos como:
 cibercrimes, crimes virtuais, delitos
computacionais, crimes de informática,
crimes de computador, crimes eletrônicos,
crimes telemáticos, crimes informacionais,
ciberdelitos, cibercrimes, etc.
18
A criminalidade informática
 Como explica Neto (2009:63), não há um
consenso quanto ao nomen juris genérico
dos delitos que ofendem interesses relativos
ao uso, à propriedade, à segurança ou à
funcionalidade de computadores e
equipamentos periféricos (hardwares), redes
de computadores e programas de
computador (estes denominados softwares).

19
Natureza de cibercrimes
Os cibercrimes subdividem-se em:
 cibercrimes puros;

 Cibercrimes mistos, e;

 cibercrimes comuns (idem).

20
Def.2: Cibercrimes puros
 "toda e qualquer conduta ilícita que tenha por
objectivo exclusivo o sistema de computador,
seja pelo atentado físico ou técnico do
equipamento e seus componentes, inclusive
dados e sistemas.“ (Costa, citado em
Pinheiro, 2006);
 Há acção dos hackers.

21
Def. 3: Cibercrimes mistos
 são aqueles em que o uso da internet é
condição sine qua non para a efectivação da
conduta, embora o bem jurídico visado seja
diverso ao informático.
 Ocorre, por exemplo, nas transferências
ilícitas de valores em uma home-banking

22
Def. 4: Cibercrimes comuns
 Utilizam a Internet apenas como instrumento
para a realização de um delito já tipificado
pela lei penal pátria.

 Ex: calúnia, difamação, injúria, ameaça,


divulgação de segredo, furto, dano, violação
ao direito autoral, falsa identidade, pedofilia,
crime contra a propriedade industrial, etc.

23
Tipos de cibecrimes

Secção 1 - Direito penal material

Título 1: Infracções penais contra a


confidencialidade, integridade e disponibilidade
de dados e sistemas informáticos

24
Artigo 2º - Acesso ilegítimo
Prática intencional de:
 o acesso ilegítimo a todo ou a parte de um
sistema informático. Podendo tipificar-se de
acordo com à existência de violação das
medidas de segurança com a intenção de
obter dados informáticos ou com qualquer
outra intenção, ou ainda relacionada com um
sistema informático conectado a outro
sistema informático.
25
Artigo 3º - Intercepção ilegítima:
Prática intencional de:
 intercepção ilegítima, efectuada através de
meios técnicos, de dados informáticos em
transmissões não públicas, para, de ou
dentro de um sistema informático, incluindo
as emissões electromagnéticas provenientes
de um sistema informático que transporte tais
dados informáticos.

26
Artigo 4º - Interferência em dados
Acto intencional e ilegítimo de:
 danificar, apagar, deteriorar, alterar ou
suprimir dados informáticos. Podendo, cada
Parte, reservar-se o direito de exigir que da
conduta prevista no presente artigo resultem
danos graves.

27
Artigo 5º - Interferência em
sistemas
Prática intencional da:
 interferência ilegítima no funcionamento de
um sistema informático através da
introdução, da transmissão, da danificação,
da eliminação, da deterioração, da alteração
ou da supressão de dados informáticos.

28
Artigo 6º - Uso indevido de
dispositivos
Prática intencional e ilegítima da produção,
venda, obtenção para utilização, importação,
distribuição, ou outras formas de
disponibilização de:
i. um dispositivo, incluindo um programa
informático, essencialmente concebido ou
adaptado para permitir a prática de uma
das infracções previstas nos artigos 2º a 5º
da presente Convenção;
29
Artigo 6º - Uso indevido de
dispositivos
Prática intencional e ilegítima da produção,
venda, obtenção para utilização, importação,
distribuição, ou outras formas de
disponibilização de:
ii. uma palavra-passe, um código de acesso,
ou dados similares que permitam o acesso
a todo ou a parte de um sistema
informático, visando a sua utilização na
prática de qualquer uma das infracções
previstas nos artigos 2º a 5º da presente
30

Convenção;
Artigo 6º - Uso indevido de
dispositivos
 A posse de um dos elementos referidos na
alínea a) (i) ou (ii) do presente artigo, desde
que utilizados com a intenção de cometer
qualquer uma das infracções penais
previstas nos artigos 2º a 5º da presente
Convenção. Qualquer Parte poderá
subordinar a previsão da responsabilidade
criminal à existência de um determinado
número desses requisitos.
31
 Título 2: Infracções penais relacionadas com
computadores

32
Artigo 7º - Falsidade informática
Prática intencional e ilegítima da:
 introdução, a alteração, a eliminação ou a
supressão de dados informáticos que
resultem em dados não autênticos, com o
intuito de que tais dados sejam considerados
ou utilizados para fins legais como se fossem
autênticos, quer sejam ou não directamente
legíveis e inteligíveis.

33
Artigo 8º - Burla informática
Acto intencional e ilegítimo de causar perda de
bens a terceiros mediante:
a) Qualquer introdução, alteração, eliminação
ou supressão de dados informáticos;
b) Qualquer interferência no funcionamento de
um sistema informático, com a intenção de
obter um benefício económico ilegítimo para
si ou para terceiros.

34
 Título 3: Infracções penais relacionadas com
o conteúdo

35
Artigo 9º - Infracções penais
relacionadas com a pornografia
infantil
1. Pática intencional e ilegítima das seguintes
condutas:
a) Produção de pornografia infantil visando a
sua difusão através de um sistema
informático;
b) Oferta ou disponibilidade de pornografia
infantil através de um sistema informático;

36
Artigo 9º - Infracções penais
relacionadas com a pornografia
infantil
1. Pática intencional e ilegítima das seguintes
condutas (cont.):
c) Difusão ou transmissão de pornografia
infantil através de um sistema informático;
d) Obtenção de pornografia infantil através de
um sistema informático, para si próprio ou
para terceiros;
e) Posse de pornografia infantil num sistema
informático ou num meio de
armazenamento de dados informáticos. 37
Artigo 9º - Infracções penais
relacionadas com a pornografia
infantil
2. Para os fins do n.º 1 do presente artigo, a
expressão «pornografia infantil» designa
qualquer material pornográfico que represente
visualmente:
a) Um menor envolvido num comportamento
sexualmente explícito;
b) Uma pessoa, aparentando ser menor,
envolvida num comportamento sexualmente
explícito;
38
Artigo 9º - Infracções penais
relacionadas com a pornografia
infantil
2. Para os fins do n.º 1 do presente artigo, a
expressão «pornografia infantil» designa
qualquer material pornográfico que represente
visualmente:
iii. Imagens realistas representando um menor
envolvido num comportamento sexualmente
explícito.

39
Artigo 9º - Infracções penais
relacionadas com a pornografia
infantil
3. Para efeitos do n.º2 do presente artigo, a
expressão «menor» designa uma pessoa com
idade inferior a 18 anos. Qualquer Parte
poderá exigir/impor um limite de idade inferior,
que não poderá, contudo, ser inferior a 16
anos.
4. Qualquer Parte poderá reservar-se o direito
de não aplicar, no todo ou em parte, o disposto
nas alíneas d) e e) do n.º1 e nas alíneas b) e c)
do n.º 2 do presente artigo. 40
TPC

 Título 4– Infracções penais relacionadas


com a violação do direito de autor e direitos
conexos.

 Título 5– Outras formas de responsabilidade


e sanções.

41
Principais grupos vulneráveis
 Instituições financeiras;
 Criança;
 Indústria;
 Instituições do Estado;
 Agências de pesquisa;
 Etc.

42
Links úteis
Lei n.° 109/91 de 17 de Agosto (Lei da
criminalidade Informática portuguesa):
 http://www.wipo.int/wipolex/en/text.jsp?file_id
=200065#LinkTarget_412
Lei n.º 67/98, de 26 de Outubro (Portugal):
 http://www.pgdlisboa.pt/leis/lei_mostra_estrut
ura.php?tabela=leis&artigo_id=&nid=156&nv
ersao=&tabela=leis&so_miolo=

43
Referências Bibliográficas
 CONVENÇÃO SOBRE O CIBERCRIME.
Budapeste, 23.11.2001.
 Pinheiro, R. C. (2006).Os cybercrimes na
esfera jurídica brasileira.

44
Obrigado!
45

Você também pode gostar