SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Propostas de categorização da criminalidade informática (adaptado de Rodrigues,
   2009, p. 168-1941)
Autoria das propostas                         Categorias ou áreas dos delitos informáticos
                           “Burla informática” (manipulação de dados/programas)
                           Cópia ilegal de programas
       E. J. Lampe
                           “Espionagem informática” (obtenção e uso ilícito de dados)
          (1975)
                           “Sabotagem informática” (destruição/inutilização de dados/programas)
                           Agressões no hardware, como o furto de tempo do computador
                           Falsidade informática
  Lei da Criminalidade     Dano relativo a dados ou programas informáticos
       Informática         Sabotagem informática
(Lei nº 109/91, de 17 de   Acesso ilegítimo
         agosto)           Interceção ilegítima
                           Reprodução ilegítima de programa protegido
                           Privacidade
 Faria Costa e Helena      Criminalidade económica (burla e falsidade informática, sabotagem e espionagem
        Moniz              informática, hacking)
        (1997)             Propriedade intelectual
                           Redes de comunicação
                           Violação da privacidade
                           Ilícitos económicos (hacking ou acesso informático ilegal; espionagem informática;
       Ulrich Sieber       pirataria de software e outros produtos; sabotagem e extorsão informática; fraude
                                        2
          (1998)           informática)
                           Conteúdos ilegais e nocivos (ofensas de comunicação)
                           Outros crimes informáticos
                           Não cumprimento de obrigações relativas à proteção de dados
  Lei da Proteção de       Acesso indevido
    Dados Pessoais
                           Viciação ou destruição de dados pessoais
(Lei nº 67/98, de 26 de
        outubro)           Desobediência qualificada
                           Violação do dever de sigilo
                           Violações da vida privada (recolha, armazenamento, modificação e divulgação de
                           dados pessoais)
Classificação proposta     Infrações ligadas ao conteúdo (imagens pornográficas, racismo e informações que
pela União Europeia na     estimulem a violência)
 COM(2000) 890 final       Infrações económicas, acesso não autorizado e sabotagem (difusão de vírus,
         (2000)            espionagem e pirataria informática, falsificação ou burla informática)
                           Lesões à propriedade intelectual (programas de computador, bases de dados,
                           direitos de autor e convexos)
  Convenção sobre o        Infrações contra a confidencialidade, integridade e disponibilidade dos dados e
    Cibercrime, do         sistemas informáticos (acesso e interceção ilegítimos, interferência em dados e
  Conselho Europeu         sistemas, uso abusivo de dispositivos)
 (celebrada em 2001,       Infrações relacionadas com computadores (falsificação e burla informáticas)
 entrou em vigor em        Infrações respeitantes ao conteúdo (pornografia infantil)
        2004)              Infrações relacionadas com a violação do direito de autor e direitos convexos


   1
     Rodrigues, B. S. (2009). Direito Penal Especial: Direito Penal Informático-Digital. Coimbra: Coimbra Editora.
   2
     Em 1986, Sieber (citado em Rodrigues, 2009) identificava 6 crimes económicos ligados à informática: burla ou
   fraude através da manipulação dos sistemas de processamento de dados; espionagem informática e roubo ou
   furto de software; sabotagem informática; apropriação de serviços; acesso não autorizado aos sistemas
   informáticos; burla ou fraude fiscal informática

                                                          1
O computador é objeto do crime (por exemplo, o computador é furtado ou
                        destruído)
                        O computador é o motivo ou ambiente usado para cometer o crime (por exemplo, o
                        computador é infetado por um vírus)
  Donn B. Parker        O computador é usado como ferramenta ou instrumento para planificar um crime
     (2001)             (como é o caso da falsificação de documentos ou da introdução dentro de outros
                        computadores)
                        A simbologia do computador é usada para intimidar ou enganar (por exemplo, um
                        corretor de bolsa levar os clientes a acreditarem que ele pode obter lucros através
                        de um programa de computador ao qual não tem acesso)
Chris Marshall et al.   Crimes em que o computador é usado como uma ferramenta
       (2002)           Crimes em que o computador é usado como alvo
                        Crimes contra pessoas (violação contra privacidade, furto de identidade, crimes de
                        ódio, difamação, chantagem, cyberameaça, prostituição, exploração de crianças)
    Projeto EU/US
                        Crimes contra a propriedade (violação da propriedade intelectual e industrial, burla,
   Cooperation for
                        fraude em investimentos financeiros, clientes – propagandas falsas, abuso de
Preventing Computer
                        confiança -, espionagem económica, furto e desfalque
    Related Crime
                        Crimes contra a ordem pública e o interesse público (tráfico - de drogas, armas de
        (2002)
                        fogo, órgãos, humanos -, jogo, lavagem de dinheiro, espionagem governamental,
                        corrupção e terrorismo)
                        Infrações à intimidade ou privacidade
  Rovira del Canto      Ilícitos no âmbito económico
       (2003)           Ilícitos de comunicação telemática
                        Outros ilícitos




                                                       2

Mais conteúdo relacionado

Destaque

Esboço do evangelho ii
Esboço do evangelho iiEsboço do evangelho ii
Esboço do evangelho iiJoao Rumpel
 
Gerencia estrategica
Gerencia estrategicaGerencia estrategica
Gerencia estrategicaJanet Vera
 
Programação carnaval de Aroeiras 2015
Programação carnaval de Aroeiras 2015Programação carnaval de Aroeiras 2015
Programação carnaval de Aroeiras 2015Agreste Casinhas
 
Convite ovinocultura
Convite   ovinoculturaConvite   ovinocultura
Convite ovinoculturaAgriPoint
 
Palestra graças a deus pelo perdão
Palestra   graças a deus pelo perdãoPalestra   graças a deus pelo perdão
Palestra graças a deus pelo perdãoJoao Rumpel
 
NeoVix - Informação em Saúde para Negócios
NeoVix - Informação em Saúde para NegóciosNeoVix - Informação em Saúde para Negócios
NeoVix - Informação em Saúde para Negóciosricardocsilveira
 
Alfabeto de nomes v
Alfabeto de nomes   vAlfabeto de nomes   v
Alfabeto de nomes vDário Reis
 
Letra himno del II Congreso de Pastoral 2015
Letra himno del II Congreso de Pastoral 2015Letra himno del II Congreso de Pastoral 2015
Letra himno del II Congreso de Pastoral 2015Renata R. Lucas
 
As quatro estações do casamento
As quatro estações do casamentoAs quatro estações do casamento
As quatro estações do casamentoanalitadias
 
Terceira aula fundamentos ii
Terceira aula   fundamentos iiTerceira aula   fundamentos ii
Terceira aula fundamentos iiJoao Rumpel
 
Atividade de Língua Portuguesa
Atividade de Língua PortuguesaAtividade de Língua Portuguesa
Atividade de Língua PortuguesaMaianaRF
 

Destaque (20)

Esboço do evangelho ii
Esboço do evangelho iiEsboço do evangelho ii
Esboço do evangelho ii
 
Carta aos professores
Carta aos professoresCarta aos professores
Carta aos professores
 
Gerencia estrategica
Gerencia estrategicaGerencia estrategica
Gerencia estrategica
 
Programação carnaval de Aroeiras 2015
Programação carnaval de Aroeiras 2015Programação carnaval de Aroeiras 2015
Programação carnaval de Aroeiras 2015
 
Nota pm
Nota pmNota pm
Nota pm
 
Convite ovinocultura
Convite   ovinoculturaConvite   ovinocultura
Convite ovinocultura
 
Portada
PortadaPortada
Portada
 
Palestra graças a deus pelo perdão
Palestra   graças a deus pelo perdãoPalestra   graças a deus pelo perdão
Palestra graças a deus pelo perdão
 
NeoVix - Informação em Saúde para Negócios
NeoVix - Informação em Saúde para NegóciosNeoVix - Informação em Saúde para Negócios
NeoVix - Informação em Saúde para Negócios
 
Alfabeto de nomes v
Alfabeto de nomes   vAlfabeto de nomes   v
Alfabeto de nomes v
 
Mcdonalds
McdonaldsMcdonalds
Mcdonalds
 
Letra himno del II Congreso de Pastoral 2015
Letra himno del II Congreso de Pastoral 2015Letra himno del II Congreso de Pastoral 2015
Letra himno del II Congreso de Pastoral 2015
 
Lider treinador #41
Lider treinador #41Lider treinador #41
Lider treinador #41
 
A cor verde
A cor verdeA cor verde
A cor verde
 
As quatro estações do casamento
As quatro estações do casamentoAs quatro estações do casamento
As quatro estações do casamento
 
Doc4
Doc4Doc4
Doc4
 
Redes
RedesRedes
Redes
 
Terceira aula fundamentos ii
Terceira aula   fundamentos iiTerceira aula   fundamentos ii
Terceira aula fundamentos ii
 
Atividade de Língua Portuguesa
Atividade de Língua PortuguesaAtividade de Língua Portuguesa
Atividade de Língua Portuguesa
 
Radio
Radio Radio
Radio
 

Semelhante a Propostas de categorização da criminalidade informática

Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 

Semelhante a Propostas de categorização da criminalidade informática (20)

Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 

Mais de Herminia Marques

Meia dúzia de dicas para melhorar a atenção e memória
Meia dúzia de dicas para melhorar a atenção e memóriaMeia dúzia de dicas para melhorar a atenção e memória
Meia dúzia de dicas para melhorar a atenção e memóriaHerminia Marques
 
Apresentacao trabalho formacao
Apresentacao trabalho formacaoApresentacao trabalho formacao
Apresentacao trabalho formacaoHerminia Marques
 
A Sociedade da Informação em Portugal (abordagem política)
A Sociedade da Informação em Portugal (abordagem política)A Sociedade da Informação em Portugal (abordagem política)
A Sociedade da Informação em Portugal (abordagem política)Herminia Marques
 
A Sociedade da Informação na Europa (abordagem política)
A Sociedade da Informação na Europa  (abordagem política)A Sociedade da Informação na Europa  (abordagem política)
A Sociedade da Informação na Europa (abordagem política)Herminia Marques
 
Quando a Internet (in)tranquiliza
Quando a Internet (in)tranquilizaQuando a Internet (in)tranquiliza
Quando a Internet (in)tranquilizaHerminia Marques
 
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...Herminia Marques
 
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...Herminia Marques
 
Defesa da tese de mestrado
Defesa da tese de mestrado Defesa da tese de mestrado
Defesa da tese de mestrado Herminia Marques
 

Mais de Herminia Marques (8)

Meia dúzia de dicas para melhorar a atenção e memória
Meia dúzia de dicas para melhorar a atenção e memóriaMeia dúzia de dicas para melhorar a atenção e memória
Meia dúzia de dicas para melhorar a atenção e memória
 
Apresentacao trabalho formacao
Apresentacao trabalho formacaoApresentacao trabalho formacao
Apresentacao trabalho formacao
 
A Sociedade da Informação em Portugal (abordagem política)
A Sociedade da Informação em Portugal (abordagem política)A Sociedade da Informação em Portugal (abordagem política)
A Sociedade da Informação em Portugal (abordagem política)
 
A Sociedade da Informação na Europa (abordagem política)
A Sociedade da Informação na Europa  (abordagem política)A Sociedade da Informação na Europa  (abordagem política)
A Sociedade da Informação na Europa (abordagem política)
 
Quando a Internet (in)tranquiliza
Quando a Internet (in)tranquilizaQuando a Internet (in)tranquiliza
Quando a Internet (in)tranquiliza
 
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...
Estudos internacionais, em que Portugal esteve envolvido, sobre o uso das nov...
 
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...
Outros estudos sobre crianças e Internet não incluídos na base de dados do pr...
 
Defesa da tese de mestrado
Defesa da tese de mestrado Defesa da tese de mestrado
Defesa da tese de mestrado
 

Propostas de categorização da criminalidade informática

  • 1. Propostas de categorização da criminalidade informática (adaptado de Rodrigues, 2009, p. 168-1941) Autoria das propostas Categorias ou áreas dos delitos informáticos “Burla informática” (manipulação de dados/programas) Cópia ilegal de programas E. J. Lampe “Espionagem informática” (obtenção e uso ilícito de dados) (1975) “Sabotagem informática” (destruição/inutilização de dados/programas) Agressões no hardware, como o furto de tempo do computador Falsidade informática Lei da Criminalidade Dano relativo a dados ou programas informáticos Informática Sabotagem informática (Lei nº 109/91, de 17 de Acesso ilegítimo agosto) Interceção ilegítima Reprodução ilegítima de programa protegido Privacidade Faria Costa e Helena Criminalidade económica (burla e falsidade informática, sabotagem e espionagem Moniz informática, hacking) (1997) Propriedade intelectual Redes de comunicação Violação da privacidade Ilícitos económicos (hacking ou acesso informático ilegal; espionagem informática; Ulrich Sieber pirataria de software e outros produtos; sabotagem e extorsão informática; fraude 2 (1998) informática) Conteúdos ilegais e nocivos (ofensas de comunicação) Outros crimes informáticos Não cumprimento de obrigações relativas à proteção de dados Lei da Proteção de Acesso indevido Dados Pessoais Viciação ou destruição de dados pessoais (Lei nº 67/98, de 26 de outubro) Desobediência qualificada Violação do dever de sigilo Violações da vida privada (recolha, armazenamento, modificação e divulgação de dados pessoais) Classificação proposta Infrações ligadas ao conteúdo (imagens pornográficas, racismo e informações que pela União Europeia na estimulem a violência) COM(2000) 890 final Infrações económicas, acesso não autorizado e sabotagem (difusão de vírus, (2000) espionagem e pirataria informática, falsificação ou burla informática) Lesões à propriedade intelectual (programas de computador, bases de dados, direitos de autor e convexos) Convenção sobre o Infrações contra a confidencialidade, integridade e disponibilidade dos dados e Cibercrime, do sistemas informáticos (acesso e interceção ilegítimos, interferência em dados e Conselho Europeu sistemas, uso abusivo de dispositivos) (celebrada em 2001, Infrações relacionadas com computadores (falsificação e burla informáticas) entrou em vigor em Infrações respeitantes ao conteúdo (pornografia infantil) 2004) Infrações relacionadas com a violação do direito de autor e direitos convexos 1 Rodrigues, B. S. (2009). Direito Penal Especial: Direito Penal Informático-Digital. Coimbra: Coimbra Editora. 2 Em 1986, Sieber (citado em Rodrigues, 2009) identificava 6 crimes económicos ligados à informática: burla ou fraude através da manipulação dos sistemas de processamento de dados; espionagem informática e roubo ou furto de software; sabotagem informática; apropriação de serviços; acesso não autorizado aos sistemas informáticos; burla ou fraude fiscal informática 1
  • 2. O computador é objeto do crime (por exemplo, o computador é furtado ou destruído) O computador é o motivo ou ambiente usado para cometer o crime (por exemplo, o computador é infetado por um vírus) Donn B. Parker O computador é usado como ferramenta ou instrumento para planificar um crime (2001) (como é o caso da falsificação de documentos ou da introdução dentro de outros computadores) A simbologia do computador é usada para intimidar ou enganar (por exemplo, um corretor de bolsa levar os clientes a acreditarem que ele pode obter lucros através de um programa de computador ao qual não tem acesso) Chris Marshall et al. Crimes em que o computador é usado como uma ferramenta (2002) Crimes em que o computador é usado como alvo Crimes contra pessoas (violação contra privacidade, furto de identidade, crimes de ódio, difamação, chantagem, cyberameaça, prostituição, exploração de crianças) Projeto EU/US Crimes contra a propriedade (violação da propriedade intelectual e industrial, burla, Cooperation for fraude em investimentos financeiros, clientes – propagandas falsas, abuso de Preventing Computer confiança -, espionagem económica, furto e desfalque Related Crime Crimes contra a ordem pública e o interesse público (tráfico - de drogas, armas de (2002) fogo, órgãos, humanos -, jogo, lavagem de dinheiro, espionagem governamental, corrupção e terrorismo) Infrações à intimidade ou privacidade Rovira del Canto Ilícitos no âmbito económico (2003) Ilícitos de comunicação telemática Outros ilícitos 2