segunda-feira, 6 de outubro de 2008

A INVESTIGAÇÃO ESPECIALIZADA DO CRIME INFORMÁTICO EM PORTUGAL
O estabelecimento de um grupo policial dedicado à investigação do crime informático sucedeu em 1994, com a criação da Brigada de Investigação do Crime Informático da Polícia Judiciária (B.I.C.I.). As suas competências envolviam na altura as "infracções económico-financeiras cometidas de forma organizada com recurso à tecnologia informática" (Lei Orgânica da Polícia Juduciária 295-A/90). Em 1998 a B.I.C.I. é reformulada por forma a abranger a área das telecomunicações, alterando-se a sua designação para Secção de Investigação da Criminalidade Informática e de Telecomunicações (S.I.C.I.T.).
Em "O Futuro da Internet", Jorge Rosário Teixeira da S.I.C.I.T., analisa o estado actual da intervenção jurídica na Informática, o perfil do pirata informático português e as formas de criminalidade na Internet.

VAGAS DE INTERVENÇÃO JURÍDICA NA INFORMÁTICA
Foram identificadas em estudo da União Europeia 6 vagas de intervenção jurídica na Informática:

1 - protecção do tratamento informático de dados pessoais enquadrada na protecção da vida privada,
2 - protecção de ataques informáticos a interesses económicos, burla por meios informáticos e salvaguarda de dados patrimoniais informatizados
3 - protecção da propriedade intelectual de programas informáticos
4 - perseguição dos conteúdos imorais e perigosos
5 - fixação de regras para a recolha e valor da prova no crime informático
6 - imposição de procedimentos de segurança informática

Segundo Jorge R. Teixeira a 5ª e 6ª vagas encontram-se ainda por realizar em Portugal.
PERFIL DO PIRATA INFORMÁTICO PORTUGUÊS
sexo masculino
idade entre 16 e 21 anos
estudante ou trabalhador em áreas relacionadas com a informática
círculo de amigos restrito, caracterizado pelo gosto comum pela área de Informática
tímido, prefere os espaços de encontro virtual, onde comunica de forma agressiva e arrogante


FORMAS DE CRIMINALIDADE NA INTERNET
Quanto às formas mais representativas de criminalidade na Internet Jorge R. Teixeira destaca os seguintes casos:
revelação de formas de concepção de números válidos de cartões de crédito e acesso ilegítimo a números de cartões de crédito,
divulgação de programas
mal intencionados (por exemplo, para reprogramação de telemóveis),
para frustrar a necessidade de pagamento de licenças e de direitos de autor,
pornografia infantil, fraude com valores mobiliários, cyber-terrorrismo e cyber-branqueamento de capitais.

sexta-feira, 3 de outubro de 2008