SlideShare uma empresa Scribd logo
1 de 8
• Um funcionário que vincula ao sistema informático da empresa um
  vírus que será accionado no momento em que seu nome sair da
  folha de pagamento;
• Um utilizador mover a pasta de um outro utilizador para um local
  “secreto” na rede;
• "spam“, se o intuito for interferir no normal funcionamento de um
  sistema informático;
• Ataque DoS (Denial of Service) resume-se a um ataque às estruturas
  técnicas de um sistema Informático com objectivo de o baralhar ou
  até “tirar do ar”.
• Em 2003, o Pentágono concebeu um plano para um ataque
  informático com o objectivo de congelar as contas bancárias de
  Saddam Hussein e paralisar o sistema financeiro do seu governo
  antes dos EUA invadirem o Iraque.

                             • O plano nunca foi colocado em
                               prática, pois temeram que os
                               efeitos não se restringissem
                               apenas ao Iraque e destruíssem o
                               sistema financeiro a nível mundial.

                                          (JN, em Agosto 7, 2009)
• Quem, sem permissão legal ou autorização do proprietário/ titular de
  direito:
    – entravar, impedir, interromper, perturbar gravemente o
      funcionamento de um sistema informático;
• Através da:
    – Introdução, transmissão, deterioração, danificação, alteração,
      apagamento, impedimento do acesso ou supressão de programas
      ou outros dados informáticos;
• Punição:
    – Prisão até 5 anos ou com pena de multa até 600 dias.
• Quem ilegitimamente:
   – Produzir, vender, distribuir, disseminar ou introduzir dados
     informáticos destinados às acções descritas anteriormente.
• Punição:
    – Prisão de 1 a 5 anos se o dano for de valor elevado;
    – Prisão de 1 a 10 anos se:
        a) O dano for de valor consideravelmente elevado;
        b) O dano atingir funções sociais críticas (cadeias de
          abastecimento, saúde, segurança e bem-estar económico das
          pessoas ou serviços públicos).
• O M.P. deduziu acusação contra P, estudante, pela prática dos
  factos previstos no art. 5º nºs 1, 2 e 3 a), relativo à sabotagem
  informática, da Lei do Cibercrime.
• O arguido passou a ter acesso a uma conta root e,
  consequentemente, às contas de todos os outros utilizadores;
• Sabia que tal lhe era interdito;
• O arguido substituiu comandos do sistema operativo, alterou a fonte
  de programas, enviou mensagens assinadas por 3ºs…originando
  prejuízos económicos de valor não apurado;
• Agiu de livre vontade e conscientemente;
• Actuou na ânsia de desafiar proibições através dos seus
  conhecimentos informáticos.
Criminalidade informatica (sabotagem)

Mais conteúdo relacionado

Destaque

A Verdade Sobre Gerenciar Pessoas Cy
A Verdade Sobre Gerenciar Pessoas   CyA Verdade Sobre Gerenciar Pessoas   Cy
A Verdade Sobre Gerenciar Pessoas CyMarcelrh2009
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Conviccoes alinhamento e auto sabotagem
Conviccoes alinhamento e auto sabotagemConviccoes alinhamento e auto sabotagem
Conviccoes alinhamento e auto sabotagemEunice Santos
 
Superando ciclo da auto sabotagem r
Superando  ciclo da auto sabotagem rSuperando  ciclo da auto sabotagem r
Superando ciclo da auto sabotagem rMaria Witter
 
Mudança organizacional.
Mudança organizacional.Mudança organizacional.
Mudança organizacional.Beth Chaves
 
Gestão da mudança
Gestão da mudançaGestão da mudança
Gestão da mudançaLeila Oliva
 
Relações Interpessoais 4
Relações Interpessoais 4Relações Interpessoais 4
Relações Interpessoais 4Jorge Barbosa
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoBiblioteca Escolar Ourique
 

Destaque (12)

A Verdade Sobre Gerenciar Pessoas Cy
A Verdade Sobre Gerenciar Pessoas   CyA Verdade Sobre Gerenciar Pessoas   Cy
A Verdade Sobre Gerenciar Pessoas Cy
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Gestão da mudança organizacional
Gestão da mudança organizacionalGestão da mudança organizacional
Gestão da mudança organizacional
 
Conviccoes alinhamento e auto sabotagem
Conviccoes alinhamento e auto sabotagemConviccoes alinhamento e auto sabotagem
Conviccoes alinhamento e auto sabotagem
 
Superando ciclo da auto sabotagem r
Superando  ciclo da auto sabotagem rSuperando  ciclo da auto sabotagem r
Superando ciclo da auto sabotagem r
 
Mudança organizacional.
Mudança organizacional.Mudança organizacional.
Mudança organizacional.
 
Conclusão
ConclusãoConclusão
Conclusão
 
Gestão da mudança
Gestão da mudançaGestão da mudança
Gestão da mudança
 
Gestao de Mudanças
Gestao de MudançasGestao de Mudanças
Gestao de Mudanças
 
Relações Interpessoais 4
Relações Interpessoais 4Relações Interpessoais 4
Relações Interpessoais 4
 
MUDANÇA ORGANIZACIONAL
MUDANÇA ORGANIZACIONALMUDANÇA ORGANIZACIONAL
MUDANÇA ORGANIZACIONAL
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escrito
 

Semelhante a Criminalidade informatica (sabotagem)

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internetKaren Carvalho
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide Ricardo Lemes
 

Semelhante a Criminalidade informatica (sabotagem) (10)

Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 

Mais de Sérgio Rocha

Trabalho prático de pneumática
Trabalho prático de pneumáticaTrabalho prático de pneumática
Trabalho prático de pneumáticaSérgio Rocha
 
Trabalho de convecção natural
Trabalho de convecção naturalTrabalho de convecção natural
Trabalho de convecção naturalSérgio Rocha
 
Trabalho de climatização (cálculo de caudais)
Trabalho de climatização (cálculo de caudais)Trabalho de climatização (cálculo de caudais)
Trabalho de climatização (cálculo de caudais)Sérgio Rocha
 
Reflexão sobre pr np4428
Reflexão sobre pr np4428Reflexão sobre pr np4428
Reflexão sobre pr np4428Sérgio Rocha
 
ética e deontologia profissional
ética e deontologia profissionalética e deontologia profissional
ética e deontologia profissionalSérgio Rocha
 
Energia fotovoltaica
Energia fotovoltaicaEnergia fotovoltaica
Energia fotovoltaicaSérgio Rocha
 
Dimensionamento de pilar(es) de suporte de um passadiço
Dimensionamento de pilar(es) de suporte de um passadiçoDimensionamento de pilar(es) de suporte de um passadiço
Dimensionamento de pilar(es) de suporte de um passadiçoSérgio Rocha
 
Projecto de uma estrutura metálica (apresentação)
Projecto de uma estrutura metálica  (apresentação)Projecto de uma estrutura metálica  (apresentação)
Projecto de uma estrutura metálica (apresentação)Sérgio Rocha
 
Leis fundamentais da dinâmica dos fluidos
Leis fundamentais da dinâmica dos fluidosLeis fundamentais da dinâmica dos fluidos
Leis fundamentais da dinâmica dos fluidosSérgio Rocha
 
ética e deontologia profissional (apresentação)
ética e deontologia profissional  (apresentação)ética e deontologia profissional  (apresentação)
ética e deontologia profissional (apresentação)Sérgio Rocha
 
Controlo da qualidade, segurança e higiene em soldadura
Controlo da qualidade, segurança e higiene em soldaduraControlo da qualidade, segurança e higiene em soldadura
Controlo da qualidade, segurança e higiene em soldaduraSérgio Rocha
 

Mais de Sérgio Rocha (20)

World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
Web services
Web servicesWeb services
Web services
 
Versões do windows
Versões do windowsVersões do windows
Versões do windows
 
HTML
HTMLHTML
HTML
 
XML
XMLXML
XML
 
http
httphttp
http
 
Trabalho prático de pneumática
Trabalho prático de pneumáticaTrabalho prático de pneumática
Trabalho prático de pneumática
 
Trabalho de convecção natural
Trabalho de convecção naturalTrabalho de convecção natural
Trabalho de convecção natural
 
Trabalho de climatização (cálculo de caudais)
Trabalho de climatização (cálculo de caudais)Trabalho de climatização (cálculo de caudais)
Trabalho de climatização (cálculo de caudais)
 
Reflexão sobre pr np4428
Reflexão sobre pr np4428Reflexão sobre pr np4428
Reflexão sobre pr np4428
 
ética e deontologia profissional
ética e deontologia profissionalética e deontologia profissional
ética e deontologia profissional
 
Energia fotovoltaica
Energia fotovoltaicaEnergia fotovoltaica
Energia fotovoltaica
 
Dimensionamento de pilar(es) de suporte de um passadiço
Dimensionamento de pilar(es) de suporte de um passadiçoDimensionamento de pilar(es) de suporte de um passadiço
Dimensionamento de pilar(es) de suporte de um passadiço
 
Cork in aerospace
Cork in aerospaceCork in aerospace
Cork in aerospace
 
A cortiça
A cortiçaA cortiça
A cortiça
 
Water on fire
Water on fireWater on fire
Water on fire
 
Projecto de uma estrutura metálica (apresentação)
Projecto de uma estrutura metálica  (apresentação)Projecto de uma estrutura metálica  (apresentação)
Projecto de uma estrutura metálica (apresentação)
 
Leis fundamentais da dinâmica dos fluidos
Leis fundamentais da dinâmica dos fluidosLeis fundamentais da dinâmica dos fluidos
Leis fundamentais da dinâmica dos fluidos
 
ética e deontologia profissional (apresentação)
ética e deontologia profissional  (apresentação)ética e deontologia profissional  (apresentação)
ética e deontologia profissional (apresentação)
 
Controlo da qualidade, segurança e higiene em soldadura
Controlo da qualidade, segurança e higiene em soldaduraControlo da qualidade, segurança e higiene em soldadura
Controlo da qualidade, segurança e higiene em soldadura
 

Último

Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 

Último (20)

Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 

Criminalidade informatica (sabotagem)

  • 1.
  • 2. • Um funcionário que vincula ao sistema informático da empresa um vírus que será accionado no momento em que seu nome sair da folha de pagamento; • Um utilizador mover a pasta de um outro utilizador para um local “secreto” na rede; • "spam“, se o intuito for interferir no normal funcionamento de um sistema informático; • Ataque DoS (Denial of Service) resume-se a um ataque às estruturas técnicas de um sistema Informático com objectivo de o baralhar ou até “tirar do ar”.
  • 3. • Em 2003, o Pentágono concebeu um plano para um ataque informático com o objectivo de congelar as contas bancárias de Saddam Hussein e paralisar o sistema financeiro do seu governo antes dos EUA invadirem o Iraque. • O plano nunca foi colocado em prática, pois temeram que os efeitos não se restringissem apenas ao Iraque e destruíssem o sistema financeiro a nível mundial. (JN, em Agosto 7, 2009)
  • 4. • Quem, sem permissão legal ou autorização do proprietário/ titular de direito: – entravar, impedir, interromper, perturbar gravemente o funcionamento de um sistema informático; • Através da: – Introdução, transmissão, deterioração, danificação, alteração, apagamento, impedimento do acesso ou supressão de programas ou outros dados informáticos; • Punição: – Prisão até 5 anos ou com pena de multa até 600 dias.
  • 5. • Quem ilegitimamente: – Produzir, vender, distribuir, disseminar ou introduzir dados informáticos destinados às acções descritas anteriormente. • Punição: – Prisão de 1 a 5 anos se o dano for de valor elevado; – Prisão de 1 a 10 anos se: a) O dano for de valor consideravelmente elevado; b) O dano atingir funções sociais críticas (cadeias de abastecimento, saúde, segurança e bem-estar económico das pessoas ou serviços públicos).
  • 6.
  • 7. • O M.P. deduziu acusação contra P, estudante, pela prática dos factos previstos no art. 5º nºs 1, 2 e 3 a), relativo à sabotagem informática, da Lei do Cibercrime. • O arguido passou a ter acesso a uma conta root e, consequentemente, às contas de todos os outros utilizadores; • Sabia que tal lhe era interdito; • O arguido substituiu comandos do sistema operativo, alterou a fonte de programas, enviou mensagens assinadas por 3ºs…originando prejuízos económicos de valor não apurado; • Agiu de livre vontade e conscientemente; • Actuou na ânsia de desafiar proibições através dos seus conhecimentos informáticos.