CRIMES INFORMÁTICOS-cdict-2 versão actualizada

71
INTRODUÇÃO Julgo ser consensual a afirmar que “vivemos em plena sociedade da informação”. Os constantes avanços científicos e tecnológicos que se observam no nosso dia-a-dia levam-nos a se deparar com duas facetas de estratificação social. Num pólo encontramos a faceta positiva ou a construtiva resultante desta evolução social, onde a vertiginosa velocidade da transmissão de informações e a enorme quantidade de dados processados geram as mais diversas comodidades. Por outro lado, característica da interacção humana, encontramos o pólo negativo ou seja, o lado destrutivo ligado ás modernas tecnologias da informação baseadas nos computadores electrónicos. O leque de agentes movidos por distintos interesses, que utilizando os computadores e as redes por eles formadas (designadamente a Internet), realizam acções e adoptam condutas mais censuráveis ou condenáveis. A Internet (rede mundial de computadores) é vista, pode e deve ser vista como espaço público, aberto ao público e onde é viável a acção de publicar. 1

description

para se analisar um trabalho com o grande contributo do Dr. Chiliquessue

Transcript of CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Page 1: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

INTRODUÇÃO

Julgo ser consensual a afirmar que “vivemos em plena sociedade da informação”. Os

constantes avanços científicos e tecnológicos que se observam no nosso dia-a-dia levam-

nos a se deparar com duas facetas de estratificação social.

Num pólo encontramos a faceta positiva ou a construtiva resultante desta evolução social,

onde a vertiginosa velocidade da transmissão de informações e a enorme quantidade de

dados processados geram as mais diversas comodidades.

Por outro lado, característica da interacção humana, encontramos o pólo negativo ou seja, o

lado destrutivo ligado ás modernas tecnologias da informação baseadas nos computadores

electrónicos.

O leque de agentes movidos por distintos interesses, que utilizando os computadores e as

redes por eles formadas (designadamente a Internet), realizam acções e adoptam condutas

mais censuráveis ou condenáveis.

A Internet (rede mundial de computadores) é vista, pode e deve ser vista como espaço

público, aberto ao público e onde é viável a acção de publicar.

Público e publicar. Não há, nas definições dos vocábulos, necessidade de meios ou formas

específicas ou especiais. São termos abertos, dotados de signitiva generalidade.

Público: Que é de todos; comum; aberto a quaisquer pessoas; que se realiza em presença

de testemunhas; não secreto…etc.

Publicar: Tornar público, vulgarizar, divulgar, espalhar, afirmar publicamente…

Esta breve abordagem dos termos público e publicar, assenta na ideia de uma interpretação

evolutiva da legislação em consonância com o contexto em que a norma será aplicada.

1

Page 2: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Com efeito, o frenético surgimento de novas tecnologias impõe ao intérprete e ao aplicador

do direito uma responsabilidade anterior a do legislador.

A abrangência do campo de actos ou actividades representada por determinada fórmula

linguística (palavra ou expressão) deve ser vista com naturalidade e prontamente acatada

quando é uma imposição inexorável da realidade, e não, um capricho do intérprete para

atender os interesses inconfessos.

Neste sentido, o acto de publicar possuía contornos mais limitados antes do surgimento dos

meios electrónicos de amplo acesso público, particularmente a Internet.

Em sede desta monografia, pretendemos realçar que não é todo “local” na Internet que

pode ser caracterizado como público ou viabilizador da acção de publicar. Com efeito, os

sites, ou partes deles, com acesso restrito ou limitado (àqueles que utilizam senhas), não

permitem interferência de terceiros.

Quando assim acontecer e uma vez tipificado no nosso ordenamento penal, estaríamos a

cometer um crime informático. Apesar de alguma discrepância doutrinaria, são

denominados de “crimes de informática” as condutas descritas em tipos penais realizadas

através de computadores ou voltados contra computadores, sistemas de informática ou os

dados e as informações neles utilizados (armazenados ou processados).

2

Page 3: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

CAPITULO I – INTERNET

A Internet é uma rede global complexa, que consiste em milhares de redes

independentes de computadores, de empresas, entidades governamentais e instituições

científicas e educativas.

Representa o desenvolvimento de um projecto do U.S. Department of Defense-

Advanced Research Projects Agency (ARPANET), (actualmente designado por DARPA),

que surgiu com o objectivo de partilhar a informação entre um grupo de instituições

científicas e universidades envolvidas no projecto, isto em 1970.

1.1 ABORDAGEM HISTÓRICA DA INTERNET

Em 1973, foi criado um protocolo de comunicações standard, designado por

TCP/IP, que permitiu a comunicação entre redes públicas e privadas, independentemente

dos sistemas operativos, do hardware e dos próprios canais de comunicação (linhas

telefónicas, fibra óptica, …etc); Foi também neste ano que a primeira conexão

internacional da Internet foi efectuada, entre os E.U.A., Inglaterra e Noruega.

Para suportar a enorme densidade de tráfego de informação, foram preparados

canais de comunicação de alta velocidade designados por backbones. Actualmente, a

velocidade de transmissão nos nós principais atinge os 45 megabits por segundo, o que

equivale a cerca de 17.000 páginas de texto por segundo.

Uma vez criados os protocolos de comunicação, rapidamente começaram a surgir

os serviços e o softwere que compõem actualmente a Internet. Os serviços básicos de

conectividade remota, transferência de ficheiros e correio electrónico surgiram em finais de

década de 70 e o serviço de informação mais utilizado actualmente, a Word wide web,

surgiu em 1989(CERN-Suíça).

3

Page 4: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Embora ninguém saiba qual o número real de utilizadores na actualidade, estima-se

que seja da ordem das dezenas ou até centenas de milhões, crescendo a taxa de 15% por

mês (em cada quinze minutos), uma nova rede incorpora-se na Internet…, coexistindo

actualmente cerca de 50.000 redes operacionais.

Cerca de 78 países têm acesso á Internet e 146 têm possibilidade de trocar correio

electrónico, o que nos dá uma visão adequada desta nova realidade de “comunicação

global”.

Esta nova realidade de comunicações globais trouxe para empresas e particulares,

um conjunto de alterações profundas, quer a nível de transacções comerciais e de gestão,

quer da própria forma como se desenvolve e se partilha a informação. A isso, não está

isenta a ciência jurídica.

Embora não existindo nenhuma pessoa ou entidade que se ocupa do controle

directo da Internet, esta é coordenada (não oficialmente) por uma organização voluntária

denominada ISOC (The Internet society), cujos objectivos consistem em promover a

cooperação e coordenação global da Internet e das tecnologias e aplicações a si associadas.

1.2 CONCEITO DE CRIMES INFORMÁTICO

Os crimes informáticos são todas as condutas ilícitas praticadas através de meios

informáticos, que têm como principais características afectarem a economia nacional,

facilitam directa e/ou indirectamente outras actividades criminosas e apresentam

dificuldades de recolha de prova.

Neste diapasão, José Caldas Góis Jr. Aponta que o avanço Tecnológico é também

gerador de exclusão social “ facto que permite dividir a humanidade em “plugados” e “

displugados”3.

Acerca da criminalidade informática, importa é destacar que a maior bandeira da

globalização e do avanço tecnológico está fincada na Internet mas, pelas próprias

4

Page 5: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

características do meio, vislumbra-se também um terreno novo e convidativo para a prática

de delitos e fraudes que, como sabemos, ocorrem um pouco por todo mundo.

Nesse sentido, aponta Luís Fernando Martins Castro que “nem tudo é maravilha

nesse ambiente, onde paira grave desconfiança das pessoas acerca da confiabilidade, e

segurança na realização de operações comerciais on-line e não so”4

A utilização inapropriada das técnicas e procedimentos informáticos, inclua-se a

Internet, reveste-se de um grave factor criminógeno de delicado controlo. Como

decorrência assiste-se de imediato o relevante impacto das novas tecnologias nas

regulações jurídicas, em especial no Direito Penal.

A disparidade de costumes e culturas dos povos, respaldada pela inalienável

soberania dos países, não permite imposição de regras legais internacionais uniformes o

que se aplica também no âmbito da criminalidade na tecnologia da informação.

Entretanto, convenções internacionais, tome-se com o exemplo a que foi adoptada

na cidade de Budapeste em Dezembro de 2000, demonstram o impulso de políticas

criminais eficientes a serem aplicadas e, por conseguinte, dentre outros, a pornografia

infanto-juvenil na Internet, fraudes de cunho financeiro-económico e demais práticas

relativas á informática e tecnologia de informação em geral.

Com o intuito de, despertar os decisores angolanos, o legislador ordinário bem

como a classe jurídica no geral, da necessidade urgente de se tipificar os delitos que

acontecem na Internet ou todos aqueles praticados com auxilio de aparato informático. Eis

em nossa modéstia opinião a razão de ser do presente trabalho.

2- Trecho extraído do artigo: Alguns temas criminais relevantes da Lei de imprensa

de Roberto Delmanto e Roberto Delmanto Júnior, Revista do Advogado da Associação dos

Advogados de São Paulo, Ano XXIII, Outubro de 2003, nº 72.

3- José Caldas Góis Jr. O Direito da era das Redes; A liberdade e o delito no ceberespaço.

Bauru, ed. Edipso, 2001.

5

Page 6: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

1.3 CRIMES INFORMÁTICOS E LEGISLAÇÃO PENAL

Inicialmente, cumpre destacar a questão da nomenclatura para crimes dessa

natureza, como em outros países, não está uniformizada ainda em Angola.

Entre as expressões utilizadas, algumas de forma equivocada temos: “ Crimes de

Informática”, “ Crimes Tecnológicos”, “ Crimes cibernéticos”, Crimes Virtuais, etc.

Todavia, acabei por adoptar para este trabalho o termo “ Crimes Informáticos”, pois,

quanto a mim, traduz de forma ampliativa, os crimes praticados contra ou pela utilização

de sistemas informatizados incluindo aqueles cometidos na rede mundial de computadores-

internet.

Olhando para o nosso ordenamento penal, nada encontramos assim claramente

sobre os crimes informáticos. Mas, noutro plano, nos apercebemos da existência de uma

estratégia para o desenvolvimento das tecnologias de informação, contida no Decreto nº

6/02, de 4 de Abril.

È de sublinhar que no âmbito dos trabalhos da comissão criada pelo governo

angolano para a reforma do direito penal, o seu projecto de lei contempla já um capítulo

sobre os crimes informáticos. Uma iniciativa que quanto a nós é salutar e por conseguinte

encoraja.

Entendo ser pacífico afirmar que, a doutrina penal angolana adopta o conceito de

crimes informáticos como acção atípica, anti-jurídica mas culpável cometida contra ou pela

utilização de processamento automático de dados ou sua transmissão.

Esta definição é similar á que foi perfilhada pela organização para a cooperação

económica e desenvolvimento da ONU (Organização das Nações Unidas); “ é qualquer

conduta ilegal não ética, ou não autorizada, que envolva processamento automático de

dados e/ou transmissão de dados” 5

6

Page 7: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Guilherme Guimarães Feliciano, define crimes informáticos como “ recente

fenómeno histórico – sócio-cultural, caracterizado pela elevada incidência de ilícitos

penais (delitos crimes e contravenções) que têm por objecto material ou meio de execução

o objecto tecnológico informático (hardware, software, redes, etc.).

Restritivamente, a penalista Ivete Senise Ferreira, explica que “ o conceito de acção

abrange qualquer comportamento humano, positivo ou omissivo, desde que seja típico, ou

seja corresponda ao modelo previsto na Lei como crime, com a respectiva penalidade.

Atendendo – se ao princípio nullum crimen nulla poena sine lege, ocorre-nos

razoável afirmar que embora já se registam situações delituosas com recurso a informática

em Angola, não pode ser considerado crime, uma vez que a nossa legislação penal não

tipifica como crime essa conduta. É aqui onde reside a nossa principal inquietação.

Com precisão, ensina Marco António Marques da Silva que “ o princípio da

legalidade ou reserva legal constitui um efectivo limite ao poder punitivo do Estado, uma

vez que impede a punição imediata de novas condutas delituosas. Notamos que é um limite

ao poder normativo do Estado (…);

O princípio da legalidade é, no Estado Democrático de Direito, consequência directa do

fundamento da dignidade da pessoa humana, pois remonta á ideia de protecção e

desenvolvimento da pessoa, que o tem como referencial.

“ Não há crime sem Lei anterior que o defina. Não há pena sem prévia

cominação legal.

Assim, considerando que toda a conduta proibida deve estar perfeitamente definida

em Lei penal incriminadora e que a conduta que não esteja prevista é lícita, acrescente que

em atenção ao mesmo princípio, proíbe-se o uso da analogia maléfica, para imposição de

penas.

7

Page 8: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

1.4 OS CRIMES INFORMÁTICOS MAIS FREQUENTES

A lavagem de dinheiro, o terrorismo, a violação á propriedade industrial, a pornografia

infanto-juvenil e outros, afiguram no leque dos crimes informáticos mais frequentes.

- Conceito extraído do artigo Brevíssimas considerações sobre delitos informáticos de

Augusto Eduardo de Sousa Rossini, in caderno jurídico de escola superior do

Ministério Público de São Paulo, ano II nº IV, -Julho de 2002, p.140.

Portanto, são crimes praticados usando os meios informáticos; Entretanto, são

velhos crimes com nova roupagem. A inovação está apenas no modus operandi do

cometimento do crime.

Ocorre-nos num primeiro momento realçar que é urgente para o mencionado rol de

condutas há que se falar na criação de novos tipos penais em razão do factor tecnológico.

Embora se reconheça que a tecnologia funciona, apenas como veículo ou meio para

cometimento de condutas claramente definidas na legislação penal ou seja, hipóteses em

que o bem jurídico aviltado já está devidamente tutelado pela lei. Por exemplo crimes

contra a honra.

Todavia, em nosso entender a falta de previsão legal não impede, porém, que sites,

que divulgam informações caluniosas, comentários desabonatorios contra qualquer cidadão

sejam impunes. Pensamos que nestes casos a interpretação extensiva da lei deveria ser

atendida, uma vez que a nossa sociedade tem vindo a se deparar com hipóteses que

envolvem tecnologia, dado, informação e sistema equivalente como finalidade almejada

pelo agente criminoso no desempenho da conduta criminosa não estão expressamente

tutelados no ordenamento penal angolano.

Entretanto, para além dos bens jurídicos individuais e colectivos já existentes na

actual legislação penal angolana, resulta pertinente a tutela penal para os bens jurídicos

8

Page 9: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

específicos que atenda essa latente necessidade oriunda do avanço tecnológico: a protecção

da chamada “ segurança informática”.

Crimes Virtuais Puros: É toda e qualquer conduta que tenha por objectivo exclusivo

o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus

componentes inclusive dados e sistemas.

Aqui verifica-se a acção dos hackeres, que são pessoas com profundos

conhecimentos informáticos e que se utilizam desse Know – hon para obtenção de algum

benefício ilícito ou simplesmente por vandalismo.

Crimes Virtuais Mistos: São aqueles em que o uso da Internet é condição sine qua

non para a efectivação da conduta delituosa, embora o bem jurídico visado seja diferente

em informática.

Ex.: Transferência ilícita de valores financeiros.

Crimes Virtuais Mistos: São assim entendidos, porque utilizam a Internet apenas

como instrumento para a realização de um delito já tipificado pela lei penal. A rede

mundial de Tecnologia de

Computadores, acaba por ser apenas mais um meio para a realização de uma

conduta delituosa.

Se antes a pornografia infantil era instrumentalizada através de vídeos e fotografias,

na actualidade se dá através das home – pages. Mudou-se a forma, mas a essência do crime

permanece a mesma.

Há de se destacar, nesse contexto, as enormes dificuldade enfrentadas pelas

autoridades responsáveis pela segurança no país para reprimirem este tipo de acções

delituosos. Nesse sentido, o professor António Fernandes, assinala que “ por enquanto a

9

Page 10: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

repressão de restringe ao enquadramento desse tipo de infracção nos delitos tipificados

pelo código penal”.

Em verdade, a repressão ao cybercrimes também tem, encontrado barreiras

referentes a conquista de provas materiais. A Internet propícia devido a sua rapidez, a

possibilidade de ser eliminada a qualquer momento quaisquer vestígios necessários para a

comprovação do delito. Tem-se constatado independentemente do crime ser puro, misto ou

comum, que na maioria das vezes estes delitos ainda permanecem impunes porque ainda

continuam a “ ser novidade para os mecanismos coercivos estatais.

Entretanto, há uma luz no fundo do túnel, isto é, o nosso Estado tem vindo já a

trabalhar para a reversão desse quadro anárquico – cibernético.

No espaço virtual, os defeitos e os actos ilícitos dos internautas se produzem com a

mesma facilidade que no espaço real. Todavia, o Direito ao p’pretender tutelar o bem

jurídico do cidadão precisa, necessariamente acompanhar esta evolução, a fim de

possibilitar tal garantia.

Contudo, é preciso que se amplie os debates sobre a matéria, tanto por parte do

governo, quanto pela sociedade civil, no sentido de informar aos usuários sobre os novos

tipos de modalidades delituosas que estes estão sujeitos, até porque, os crimes virtuais não

se restringem somente a acção dos hackeres, ela é mais ampla. A tutela de bem jurídico

virtual não pode restringir-se somente a produção da legislação específica.

4- Luís Fernando Martins Castro. O Comércio electrónico e a Defesa do Consumidor no Direito

Brasileiro e no Mercosul. Internet e direito Reflexões Doutrinários. Rio de Janeiro, ed. Lúneu juiss, 2001.

1.5 CRÍMES E CYBERCRIMES

Nos EUA, após o ataque ás Torres Gémeas a 11 de Setembro de 2001 foi editado o

( Centrovertido) “ Patriot ACT”, norma especial que, a respeito de graves violações que fez

10

Page 11: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

a direitos civis, assegurou poderes severos ao Estado norte-americano, de incriminação e

punição dos cybercrimes naquele território.

Para isso, no âmbito do FBI-Federal Bureau of Investigation, foi criada também, a

IC3 – Internet crime complaint center, denominação dada á parceria que o FBI celebrou

com a NW3C – National white Collar Crime Center AIC3 tem, como missão, servir o

meio, ou, como veiculo de intermediação do recebimento e processamento de reclamações

contra a expansão do cyberccrime, para isso assegurando a vitima ambiente para o

accionamento das autoridades públicas, com vista a aplicação da lei repressiva

correspondente.

Desde a sua instituição, em 2003, a IC3 actuou em questões relacionadas com a

violação electrónica de direito de propriedade intelectual, invasões de computadores,

espionagem electrónica-económica, subtracção de segredos comerciais, extorsões “ on-

line”, lavagem internacional de dinheiro, furto de identidades e fraudes em geral na

Internet. Ela também fornece medicações públicas (“dicas” técnicas) destinadas a

prevenção do crime electrónico.

1.6 NA EUROPA

Em Portugal por exemplo, em 1995, foi inicialmente criada a BICI – Brigada de

Investigação de Criminalidade Informática, destinada á investigação da criminalidade

informática e de crimes com recursos e meios informáticos.

Criminalidade Informática e de Telecomunicações, que passou a ser constituída por

duas brigadas de investigação. A actuação estatal da SICT foi disciplinada pelas leis 109,

de 17 de Agosto de 1991 e 69, de 26 de Outubro de 1998, que capitularam novos crimes

portugueses da informática. Falsidade informática, dano relativo a dados ou programas

informáticos, sabotagem informática. Acesso ilegítimo, intercepção ilegítima, reprodução

ilegítima de programas protegidos e de topografia, não cumprimento de obrigações

relativos á protecção de dados, desobediência qualificada, violação do dever do sigilo,

devassa por meio de informática, e burla informática e nas telecomunicações.

11

Page 12: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Na Inglaterra, em Março de 2007, importante relatório do serviço policial

metropolitano de Lourdes acentuou a incapacidade de seus actuais instrumentos legais para

conta o cybercrime naquele país. O relatório pede a montagem de um organismo específico

para esta finalidade, sendo que já há, actualmente, em actividade o NHTCU-National High

Tech Crime Unit, que, após SOCA-Serious and organised crime Act, de 2005, foi

absorvido por este.

O relatório denúncia que o custo actual, global dos crimes “ on-line”, atinge 2

triliões, sendo que 84% das grandes empresas do Reino Unido sofreram incidentes de

segurança em 2006.

Na América do Sul, até a Argentina deu seu primeiro passo, editando a lei

28873/2007, que prevê medidas contra a insegurança electrónica.

1.7 CONVEÇÃO INTERNACIONAL DO CYBERCRÍME

O mais importante e abrangente acto normativo de incriminação dos cybercrímes

surgiu, na Europa, em 2001.

Em 1998, após apresentação, em Birmingham, de um vídeo demonstrativo dos

crimes cibernéticos, feita a representantes dos oito países membros chamado “ Grupo dos

G8”, nomeadamente, Inglaterra, Rússia, Canadá, França, Itália, Alemanha, Estados Unidos

e Japão, pelo então Primeiro-Ministro Inglês Tony Blair, foi declarada unânime intenção

de luta, pelos mesmos, contra o cybercrime.

Acordaram, todos, o estabelecimento de punições a cybercriminosos em suas

respectivas legislações sendo que os esforços foram incorporados nos seus ordenamentos

jurídicos. A Comissão da União Europeia, aproveitou o encontro dos G8 para identificar o

melhor ambiente para a geração de um acto internacional dessa parte.

12

Page 13: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Os trabalhos caminharam a partir daí, no âmbito da comissão europeia, com a

colaboração do Departamento da Justiça Norte-Americano.

Ao lado dos 43 países integrantes da Comissão, outros, dela não formalmente

signatários, associaram-se, também ao “draft”, como parceiros (Estados Unidos, Canadá,

Japão e África do Sul).

O primeiro rascunho deste acto universal contra o cybercrime foi publicado em 19

de Abril de 2000, a ele seguiram modificações, que foram submetidas á apreciação do

Parlamento-Europeu em 24 de Abril de 2001, quando aprovado, por larga maioria, o texto

final.

Esta aprovação, todavia, continha ressalva quanto a necessidade de garantias mais

substanciais ás liberdades, em respeito aos termos da Declaração de Direitos Humanos, da

ONU de 1950.

A ressalva terminou provocando uma nova redacção do mesmo texto em 25 de

Maio de 2001 altura em que foi aprovada, em definitivo, a 11 de Novembro de 2001, em

Budapeste, pelo Comité de Ministros da União Europeia.

Desde então, não obstante as reservas e resistências que provocou junto de alguns

organismos de defesa das liberdades civis, a convenção europeia de cybercrimes vem

sendo firmada pelos países integrantes da União Europeia e pelos seus aderentes, que

passam, agora, a ratificá-la no âmbito de suas respectivas legislações internas.

Ponto nevrálgicos da Convenção que motivaram questionamentos dos grupos de

defesa de direitos civis estão ligados, fundamentalmente, a possibilidade, que ela assegura,

de mútua assistência (por tratados) entre Estados nacionais, para o tratamento do crime

cibernético em sua fase investigatória, incluindo cooperação na colecta da prova do acto

praticado sob forma electrónica, a respeito de situado ou não no território de cada Estado –

aderente.

13

Page 14: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

A específica possibilidade assenta no entanto, no principio do tratamento realista e

universal, não-hierárquico, das infra-estruturas de redes telecomunicativas do que é o

maior exemplo a rede pública Internet que transpõe, fisicamente, em sua estrutura neutral,

barreiras clássicas das jurisdições nacionais.

O Crime electrónico, penetrável pela rede mundial, tornará praticamente impune,

frente à possibilidade de ser usadas estruturas físicas de conexão situadas fora do controle

jurisdicional e do limite geográfico de cada país.

Ex.: Alguém que está fora de Angola e ofende um cidadão que se encontra em Angola.

A convenção ressalta que a cooperação investigatória seja judicialmente apreciada,

pelos sistemas judiciários de cada país, á medida que solicitada. Este aspecto nos parece

adequar a convenção aos postulados da soberania nacional, não impedindo sua ratificação

por países – membros, ou meramente aderentes.

Outros aspectos ligados ás liberdades individuais, como a de protecção ao direito de

expressão e de sigilo de dados, recebem da convenção, o tratamento rigoroso, mas nem por

isso incondicional, pois que deverão se adequar aos limites de protecção destas mesmas

garantias, feitos pelo direito positivo de cada país.

Assim, a convenção Europeia de cybercrimes não se sobrepõe a qualquer das

constituições dos Estados que a ela adiram.

Angola ainda não aderiu a essa convenção, mas pensamos que esforços estarão a

ser envidados para que o nosso país adira a este instrumento jurídico de âmbito

internacional.

Note-se por exemplo, que o número “3” do artigo 16 da convenção, apresenta a

possibilidade de a parte aderente (como Angola, se e quando vier a aderir a ela),

disciplinar, em seu direito interno, o tempo de preservação dos dados electrónicos pelos

provedores de acesso á Internet.

14

Page 15: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Isso significa que o compulsório de dados identificadora do acesso, proposto pela

convenção, tão-somente habilita instrumento legal – interno de Estados membros

efectuarem o registo dos IPS usado para o acesso.

Contudo, o comando do registo em tempo real de conteúdos ainda que inseridos em

passagem da convenção terá em Angola de sujeitar a limites impostos pelas regras da

constituição Angolana ou Legislação avulsa sobre a matéria.

Assim, fora á hipótese de prévia ordem judicial conteúdos ainda que trafegados,

telematicamente, sob forma de dados, não poderão ser registados (enquanto em curso a

conexão telemática.

Estes aspectos mostram que a adesão, pelo país, a convenção não só se torna

aconselhável sob o prisma da necessidade de ser o Estado angolano instrumentalizado com

ferramentas de repressão internacional ao cybercrime, como resguarda, completamente, a

adequação de sua disciplina aos postulados constitucionais internos.

No final do século XIX um cidadão alemão foi preso acusado de furto de energia

eléctrica. Os advogados do acusado, observaram que não existia na legislação penal alusão

a tal delito, pois a energia eléctrica não tinha status de coisa, e somente coisa poderia ser

passível de furto.

O tribunal absolveu o réu ao entender que a lei penal não permite interpretação

analógica. Perante esse quadro, o legislador alemão providenciou logo um dispositivo legal

que tipificasse como crime o furto de energia eléctrica, pois sem a mesma, aqueles que

viessem a desviar a energia eléctrica ficariam impunes.

Esse facto, assemelha-se a nossa realidade actual. Com a popularização da Internet

em todo mundo, milhares de pessoas começaram a se utilizar deste meio.

Contemporaneamente se percebe que nem todos a utilizam de maneira sensata, e

15

Page 16: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

acreditando que a Internet é um espaço livre, acabam por exceder em suas condutas e

criando novas modalidades de delitos: Os crimes virtuais.

Também conhecidos por cybercrímes, estes novos delitos são interpretados,

segundo a concepção de Cláudio Líbano Manzur, como sendo “todas aquelas acções ou

omissões, típicas, anti - jurídicos e dolosos, cometidos contra pessoas naturais ou jurídicas,

realizados com o suporte do uso de um sistema de tratamento de informação com vista a

produzir um prejuízo á vitima, através do atentado a sua técnica informática, ou seja, são

todos os actos ilícitos praticados através da Internet que venham a causar algum tipo de

dano, seja ele patrimonial ou moral, ao ofendido

16

Page 17: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Capítulo II – AGENTES DE AMEAÇAS

O termo hacker originalmente era utilizado para identificar qualquer pessoa que

fosse extremamente especializada em alguma coisa. Com o aparecimento dos

computadores e com a ajuda do cinema, o termo hacker passou a ser utilizado largamente,

sem contudo perder a sua identidade.

Virtualmente anónimos, eles espionam redes interconectadas, testando, pesquisando

e observando. Eles podem atacar e desaparecer novamente com a velocidade da luz. Eles

são os hackers e crakers, os phreakers de telecomunicações, os precoces scripts kiddies, os

ciber-terroristas e espiões eficientes e sofisticados. Então, justamente quando você achava

que sabia quem eles são, sua empresa é enganada por um dos seus empregados com acesso

aos arquivos mais confidenciais do seu computador.

Os hackers simplesmente gostam da emoção de penetrar com sucesso as barreiras

tecnológicas em proveito próprio e não querem necessariamente acessar informações ou

roubar algo. A maioria pensa em si mesmos como travessos inconsequentes. Apesar das

suas intenções aparentemente inócuas, enquanto, alguns hackers emergiram como uma

nova e significativa ameaça para as empresas. Estes são os ciber-vândalos, que causam

dano apenas para criar pânico. Os resultados dos ataques podem ser apenas

aborrecimentos, algumas vezes, embaraços e, muitas vezes, prejuízo. Os terroristas e os

criminosos tradicionais frequentemente têm motivações mais

sinistras, mas os resultados de seus ataques podem ser os mesmos que os dos ataques dos

hackers. No sub mundo do ciberespaço, as motivações e as intenções dos hackers,

crackers, phreakers, ciber-terroristas e espiões são, na melhor das hipóteses, difíceis de

distinguir.

Embora pareçam ser um fenómeno recente, os hackers existem desde que

começaram a existir computadores. O termo “hackers” originalmente se referia aos

programadores de software que ficavam trabalhando doentiamente com códigos no seu

tempo livre para consertar um programa com problemas ou para descobrir novas e

17

Page 18: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de

computadores.

O significado atrás da palavra deteriorou-se desde aquela época, conforme a

curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques

cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de

casaca”.

A glorificação dos hackers na mídia tem transformado o significado original do

termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na

mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira

travessa. Isto não combina com a realidade dos crimes através do

computador”, comentou o Ministro da Justiça australiano em Junho de 1999.

O lado travesso dos hackers parece ter surgido das “escutas telefónicas” ou “phone

phreaking” – a prática de intervir em sistemas de telecomunicações usando meios

tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo

dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande

corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que

atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a

convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente

académica.

O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades

mal-intencionadas ocorridas em redes de computadores.

Inversamente, tudo o que um hacker faz é chamado de “hacking”. Já foi dito que

quando algo significa qualquer coisa, na verdade, não significa nada. A identidade do

hacker é agora também afectada pela hipocrisia. No ciberespaço, onde a identidade e a

motivação são obscurecidas pelo anonimato, o agente de todos os eventos deliberadamente

ameaçadores é “o hacker”. Têm havido tentativas de ressuscitar o nome “hacker”

dissociando os “white hats” (bons hackers com valores tradicionais) dos “black hats”

18

Page 19: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

(hackers maus ou ciber-sociopatas) e rotulando os hackers criminosos com o termo

“crackers”, mas, para a mídia mais popular, o termo “hacker” permanece sendo o mais

conveniente e abrangente para todos os que atacam uma rede de computadores ou lançam

vírus, não importa o motivo. Os whites hats seriam mais espertos declarando-se como “

profissionais de segurança da tecnologia da informação”. O termo “hacker ético” se tornou

um contra-senso.

A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a

sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste

livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da

informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões

que podem explorar um sistema de computadores usando os mesmos meios, mas por

motivos inteiramente diferentes – como o roubo de dinheiro e de segredos.

“ Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare

para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro

substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,

a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor

tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas

que realizam as acções de penetração em computadores.

Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes

de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão

engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são

diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o

uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à

caça de alvos disponíveis em vez de alvos específicos.

A informação obtida é usada ou para outros propósitos criminosos, ou para outras

actividades de hackers. As inibições são superadas pela sensação de que um crime virtual

não é, na verdade, um crime. Os “meta-crackers” representam grupos mais perigosos (o

crime organizado ou serviços de inteligência inimigos) e têm sido vistos caçando crakers e

19

Page 20: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

hackers mais fracos. Na comunidade dos hackers, as coisas, muitas vezes, não são o que

parecem ser.

No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f

dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of

Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,

Robert Morris e o Datastream Cowboy, para mencionar apenas alguns.

A elite lidera a trilha das ferramentas, tácticas e tendências que, eventualmente,

passam para o grupo médio dos hackers. Ao contrário das actividades dos hackers novatos,

as actividades da elite normalmente passam despercebidos, excepto para os olhos mais

experientes. O Shadow Project, executado pelo US Naval Surface Warfare Center é uma

das iniciativas projectadas para descobrir as actividades dos mais sofisticados invasores de

redes. O Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente

das redes de computadores do governo americano, ressaltando o fato de que o que você

não vê também pode atingi-lo.

2.1 HACKTIVISMO

Os hacktivistas são guerrilheiros electrónicos com programas políticos que vão

desde o fim da censura até a sabotagem aberta. Eles atacam sites do governo, derrubam

firewalls e dizem já ter, até mesmo, desabitado um satélite – embora isto nunca tenha sido

provado, para a satisfação de muitas pessoas. Na China e no México, eles demonstraram

que possuem ferramentas para infiltrarem-se nas redes de computadores do governo.

O conceito de hackers “ do bem” está na moda. Os participantes vêm de duas

fontes: os crackers tradicionais, que se vêem como altruístas envolvidos em actividades

ilícitas, e os activistas motivados politicamente, que vêem os actos de um hacker como

uma ferramenta para fazer “ a causa” prosperar. Até onde os hackitivistas se preocupam, a

Internet não é somente isenta de regras e eticamente liberal, mas também serve como um

grande muro para as pichações políticas. Parece haver uma aceitação geral (pelo menos

dentro destas esferas) de que os fins justificam os meios.

20

Page 21: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Um dos grupos hackivistas mais reclusos é o Hong Kong Blondes, de Toronto,

liderado por Blondie Wong, uma astrofísica dissidente que vive em Toronto. As Blondes

tomaram a trilha dos hackers “ do bem” e a indústria nuclear e os governos não

democráticos têm sido seus alvos favoritos. Elas organizaram uma teia virtual de hackers

para penetrar nas redes do governo chinês e, para esta finalidade, foi formada uma

dissidência, conhecida como as “Yellow Pages”, que planejavam ter como alvos as

empresas que fazem negócio com a China, atacando suas redes de computadores.

As Hong Kong Blondes e as Yellow Pages ganharam o apoio de diversos grupos

em áreas onde seus projectos se interceptam, incluindo uma rede de estudantes chineses,

grupos de hackers, anarquistas, defensores da liberdade electrónicos e grupos de direitos

humanos. Alguns acreditam que as Blondes não existem realmente como um grupo

distinto, mas sim como uma livre coalizão de muitos

hacktivistas que compartilham uma ideia em comum e um nome.

As Blondes estão muito próximas da maioria dos grupos de elite dos hackers no

mundo todo, que têm oferecido apoio táctico e concreto aos seus esforços sendo o mais

notável a distribuição de vários milhares de cópias do “ Back Orifice”, um programa do

tipo cavalo de Tróia, na China, com a ajuda do grupo de hackers Cult f the Dead Cow.

O Cult f the Dead Cow (cDc) declarou que “ as Blondes têm a capacidade de tomar

a parte chinesa da Internet”. Acredita-se que os Hong Kong Blondes tenham sido

moderamente bem sucedidas na penetração das redes, como o auxílio de simpatizantes no

Partido Comunista. Dois membros trabalham em Montreal, Lemon Li, que se diz

coordenador técnico, vive em Paris, enquanto muitos membros operam em território chinês

– o que pode ser um trabalho bastante perigoso, para não dizer de alto risco de vida. Se os

hackers são pegos nos EUA, as autoridades podem encerrar suas contas e, em alguns

poucos casos extremos, colocá-los na prisão por um período determinado de tempo,

enquanto que as autoridades chinesas são conhecidas por executarem hackers com um

pelotão de fuzilamento.

21

Page 22: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Os grupos de hackers têm adoptado programas sociais e políticos desde o início. O

Chãos Computer Club teve diversos projectos, e de todos os tipos, durante sua existência.

È assim que o Electronic Disturbance Theater, com actos de desobediência civil e usando

técnicas como a FloodNet – que causam ao site alvo o recarregamento constante e,

portanto, dificuldades de acesso –, pode justificar com sucesso suas actividades e

ultrapassar os limites da lei. A verdade é que a maioria dos hackers são oportunistas com

projectos instáveis e com uma força de convicção orientada por uma bússola influenciada

pela atracção magnética do momento. Neste sentido, muitos de dentro da comunidade

vêem os hackers como rebeldes sem causa ou, no máximo, com uma causa que é

moralmente flexível.

2.2 ÉTICA NA INTERNET

Assim, quais são as práticas éticas do ciberespaço e como a sociedade define os

hackers? Como explica o Dr. Gregory Walters, professor de direitos humanos na

Universidade de Ottawa, “o debate na sociedade não está acompanhar o desenvolvimento

tecnológico”.

Não há uma ligação sustentável de actos morais e consequências entre o mundo real

e o virtual. Deixe-me mostrar um sistema telefónico como um paralelo. Muitas pessoas

conversam pelo telefone de maneira diferente do que se o fosse pessoalmente.

As mensagens deixadas no correio de voz são, muitas vezes, pobres e curtas. Não

existem os mesmos padrões de tom e linguagem que esperaríamos em um encontro face a

face ou em uma carta escrita. Quantas vezes você recebe piadas pornográficas em anexos

de e-mail de pessoas que não ousariam lhe enviar o mesmo material em papel? A extensão

do problema pode ser vista nas colunas de conselhos sobre “Netiqueta”, onde uma

pergunta é frequente: Como recusar educadamente estas mensagens inadequadas e

indesejáveis?

22

Page 23: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Estar em frente a uma tela de computador, em vez de um rosto humano, pode levar

as pessoas a fazer e dizer coisas na Internet que elas nunca se sentiriam confortáveis em

fazer ou dizer na vida real.

Infelizmente, as acções e palavras colocadas on-line tornam-se parte da vida real.

Eu já vi, mais de uma vez, piadas sexuais circularem amplamente com a assinatura da

empresa de onde foram originalmente enviadas anexadas automaticamente pela aplicação

de e-mail.

É muito fácil as pessoas trocarem confidências on-line, mas, com um clique

acidental, a sua discussão particular torna-se uma transmissão pública.

2.3 SCRIPT KIDDIES

“Script Kiddies”, como estes hackers jovens são conhecidos, estão na base da

cadeia alimentar dos hackers. Estes são novatos que têm pouco conhecimento de

informática e ténue compreensão da Netiqueta. Eles formam a base da maioria das

actividades mal-intencionadas que ocorrem na Internet hoje. Seu modus operandi consiste

em descarregar alguns dos programas de hackers mais fáceis de usar, preencher um

endereço da Internet e pressionar o botão de disparar o ataque.

Os programas de hackers são simples assim. Você não precisa mais entender UNIX

e redes baseadas em TCP/IP e ser capaz de programar em PERL para criar alguma

perturbação séria na Internet. Muitas vezes, o scrpt kidie se apaixona por uma nova

ferramenta e, como um garotinho que ganha uma nova espingarda chumbinhos no

aniversário, começa a atirar em tudo ao seu redor para ver como ela funciona. As práticas

de direcionamento dos kiddies podem ser caracterizadas como aleatórias ou oportunistas,

na melhor das hipóteses. Esperamos que seu computador não se torne uma vítima do acaso.

Os kiddies são frequentemente caçados pelos meta-crackers acabam por trabalhar

sem saber, para grupos de criminosos organizados, agências de inteligência ou, pior ainda,

grupos terroristas. A oportunidade de montar uma operação de falsa bandeira está pronta,

23

Page 24: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

dado o anonimato do ciberespaço. Um garoto pode pensar que está levantando sua

bandeira contra o elitismo quando, na verdade, ele está sendo manipulado por um grupo

terrorista, patrocinado pelo governo, para atingir um adversário. Algumas vezes eles são

apenas usados como um atalho para passar informações – como um contrabandista

traficando informações. Se alguém os apanhar, adivinhe quem vai arcar com as

consequências?

Este não é mais um cenário hipotético. Harkat-ul-Ansar, um militante grupo

separatista indiano, está na lista do Departamento de Estado americano como uma das mais

perigosas organizações terroristas do mundo.

O grupo está fortemente alinhado com o militante islâmico Osama bin Laden. Uma

noite, no ano passado, um adolescente americano estava numa sala de bate-papo (IRC-uma

rede mundial, baseada em texto, onde as identidades reais podem ser facilmente

escondidas) para se gabar de suas habilidades de hacker quando foi abordado por uma

parte interessada chamada Ibrahim. O novo amigo do adolescente estava atrás do programa

do gestor de Equipamentos de Rede dos Sistemas de Informações de defesa. Mais tarde,

Ibrahin enviou ao adolescente uma ordem de pagamento de US$ l.000 pelo software

militar. Quando o adolescente não conseguiu o material, ele viu-se fora da lista de Natal de

Ibrahin e na lista de alvos do Harkat-ul-Ansar. Neste ponto, o FBI foi chamado pelo

adolescente e seus pais.

Mais recentemente, um craker de 16 anos, de Montreal, e membro do “Group

Segfault”, tornou-se o centro de uma investigação da RCMP devido a uma ampla

campanha de ataques aos sistemas de computadores de Ontário, do Massachusetts Institute

of Technology e da NASA, dos sites associados com a RCMP, empresas da Noruega,

exército americano e diversas universidade e agências do Governo americano. Um

provedor de serviços de Internet da Nova Escócia foi atacado electronicamente durante as

primeiras três semanas de Janeiro de 1999, com o tipo d ataque de “queda de serviço”. A

RCMP está procurar um segundo cúmplice na Nova Escócia. A fraude na Internet e o

ataque de hackers diminuem sempre que aumentam as de possibilidades de rastreamento.

24

Page 25: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Hackers mais espertos serão capazes de ultrapassar este mecanismo, mas ele ainda poderá

evitar o ataque dos menos inteligentes.

Você, como um legítimo usuário, precisa estar atento à redução do nível de

anonimato. Ainda existem maneiras de proteger sua identidade se você precisar fazer isso.

A liberdade de expressão tem sido um dos princípios da mentalidade da Internet, apoiada

no anonimato oferecido pelo ciberespaço. Por esta e outras razões, surgiram muitos

serviços que permitem que os usuários da Internet enviem e-mails e naveguem no

anonimato. Estes “instrumentos de anonimidade” funcionam fornecendo um proxy de e-

mail ou de navegação, onde o seu endereço real é retirado e um endereço fictício de

retorno é inserido. Para assegurar a integridade da operação, todo o processo deverá ser

automatizado e criptografado de maneira que nenhuma pessoa possa rastrear a associação

entre seu endereço real e o fictício. Para os paranóicos, você pode determinar a rota de sua

mensagem através de dezenas de “instrumentos de anonimidade” em dezenas de países.

Embora pareçam ser um fenómeno recente, os hackers existem desde que

começaram a existir computadores. O termo “hackers” originalmente se referia aos

programadores de software que ficavam trabalhando doentiamente com códigos no seu

tempo livre para consertar um programa com problemas ou para descobrir novas e

interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de

computadores.

O significado atrás da palavra deteriorou-se desde aquela época, conforme a

curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques

cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de

casaca”.

A glorificação dos hackers na mídia tem transformado o significado original do

termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na

mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira

travessa. Isto não combina com a realidade dos crimes através do

25

Page 26: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

computador”, comentou o Ministro da Justiça australiano em Junho de 1999.

� Você gostaria de jogar? … Que tal Guerra termonuclear Global?” Esta frase é de

um filme de 1980, Jogos de Guerra, que fala sobre um hacker que quase acaba com a vida

na Terra, penetrando no computador de grande porte do NORAD e, inadvertidamente,

deflagrando uma crise de mísseis nucleares. A aparência e a sensação do filme foi dotada

pela cultura hacker. Ele serviu para glorificar suas actividades e trazer mais militantes para

a causa. Ira Winkler, autor de Corporate Espionagem e ex-funcionário da Agência

Nacional de Segurança americana (NSA), escreveu: “ Após Jogos de Guerra, mais e mais

adolescentes começaram a usar seus computadores para acessar sistemas sem permissão”.

Uma década mais tarde, o tema foi renovação em Hackers, um filme bem editado

que personificou a cultura dos hackers e introduziu o lema: “ Não interessa quem eles são,

interessa o que eles fazem”.

O lado travesso dos hackers parece ter surgido das “escuras telefónicas” ou “phone

phreaking” – a prática de intervir em sistemas de telecomunicações usando meios

tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo

dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande

corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que

atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a

convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente

académica.

O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades

mal-intencionadas ocorridas em redes de computadores. Inversamente, tudo o que um

hacker faz é chamado de “hacking”. Já foi dito que quando algo significa qualquer coisa,

na verdade, não significa nada. A identidade do hacker é agora também afectada pela

hipocrisia. No ciberespaço, onde a identidade e a motivação são obscurecidas pelo

anonimato, o agente de todos os eventos deliberadamente ameaçadores é “o hacker”. Têm

havido tentativas de ressuscitar o nome “hacker” dissociando os “white hats” (bons hackers

com valores tradicionais) dos “black hats” (hackers maus ou ciber-sociopatas) e rotulando

26

Page 27: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

os hackers criminosos com o termo “crackers”, mas, para a mídia mais popular, o termo

“hacker” permanece sendo o mais conveniente e abrangente para todos os que atacam uma

rede de computadores ou lançam vírus, não importa o motivo. Os whites hats seriam mais

espertos declarando-se como “ profissionais de segurança da tecnologia da informação”. O

termo “hacker ético” se tornou um contra-senso.

A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a

sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste

livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da

informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões

que podem explorar um sistema de computadores usando os mesmos meios, mas por

motivos inteiramente diferentes – como o roubo de dinheiro e de segredos.

“Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare

para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro

substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,

a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor

tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas

que realizam as acções de penetração em computadores.

Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes

de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão

engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são

diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o

uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à

caça de alvos disponíveis em vez de alvos específicos. A informação obtida é usada ou

para outros propósitos criminosos, ou para outras actividades de hackers. As inibições são

superadas pela sensação de que um crime virtual não é, na verdade, um crime. Os “meta-

crackers” representam grupos mais perigosos (o crime organizado ou serviços de

inteligência inimigos) e têm sido vistos caçando crakers e hackers mais fracos. Na

comunidade dos hackers, as coisas, muitas vezes, não são o que parecem ser.

27

Page 28: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f

dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of

Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,

Robert Morris e o Datastream Cowboy, para mencionar apenas alguns. A elite lidera a

trilha das ferramentas, tácticas e tendências que, eventualmente, passam para o grupo

médio dos hackers. Ao contrário das actividades dos hackers novatos, as actividades da

elite normalmente passam despercebidos, excepto para os olhos mais experientes. O

Shadow Project, executado pelo US Naval Surface Warfare Center é uma das iniciativas

projectadas para descobrir as actividades dos mais sofisticados invasores de redes. O

Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente das redes

de computadores do governo americano, ressaltando o fato de que o que você não vê

também pode atingi-lo.

Peneirar dezenas de milhares de conversas para descobrir algo que valesse a pena

era como procurar uma agulha na areia e simplesmente não compensava em termos

financeiros. O site foi, em seguida, derrubado e o super computador corrigido. Os grandes

computadores são sempre grandes alvos.

Pode-se argumentar que nesta ocorrência os hackers realmente descobriram um

potencial perigo de exposição em um importante sistema de computadores. Mas, muitos

outros casos poderiam ser citados nos quais as acções extravagantes dos hackers tiveram

efeitos reais e danosos.

Um exemplo: A nossa polícia vezes sem conta queixou-se de receber denúncias de

ocorrência de situações e que posto no local nada. Mas, dificilmente se consegue

identificar o autor da chamada;

Muitos presentes nesta sala se aperceberam da invasão do site da nossa Agência de

notícias-Angop em que um grupo não identificado colocou na emissão on-line cenas

pornográficas;

28

Page 29: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

O limite entre hackers e criminosos – ou “crackers” – pode ser muito ténue, como

você verá na seguinte história real. Os phonemasters eram phrackers, uma mistura de

phreakers de telefones e hackers que, inicialmente, encontravam-se na obscuridade do

submundo das BBSs electrónicas e saqueavam através dos circuitos de telecomunicações e

de computares. A extensão das suas aventuras somente agora está vindo à tona.

Onze pessoas com pouco mais de vinte anos foram acusadas da “maior invasão

ilegal da infra-estrutura de telecomunicações do país na história da alta tecnologia”, relatou

o Wall Street Journal, em 1º de Outubro de 1999. Três membros acabaram cumprindo pena

na prisão, enquanto o resto deve estar on-line em algum lugar.

Algumas das suas actividades poderiam ser atribuídas a um senso de humor irónico

às custas das agências reguladoras, como a vez em que eles fizeram o número do telefone

do Departamento de Polícia da Pennylvania aparecer um milhares de pagers em todo o país

ao mesmo tempo. O fluxo de chamadas congestionou a estação. Ou a ocasião em que o

FBI recebeu uma conta telefónica de US$ 200.000 porque os números dos escritórios de

campo do FBI foram encaminhados para linhas de sexo por telefone na Alemanha, Hong

Kong e Moldávia. Ou talvez a vez em que os phonemasters atacaram o banco de dados da

US West Bell Telephone, obtendo uma lista de números telefónicos sob vigilância da

polícia e ligaram um traficante de drogas da lista para lhe contar a novidade, só para se

divertirem.

Então, houve acções cometidas fora do campo da curiosidade. Um dia o grupo

descobriu números privados da Casa Branca abrindo os registros de contas telefónicas do

Sr. Clinton (pai), no Arkansas e, então, ligaram para alguns deles. Os phonemasters teriam

espionado e redireccionado chamadas telefónicas somente por diversão.

Entretanto, boa parte de suas vidas como pharckers tomou um rumo sinistro e

lucrativo. O grupo ganhou acesso às redes da ATUT Corp., Bristish Telecom Inc., GTE

Corp., MCI WorldCom, South Western Bell e Sprint Corp. Eles penetram os bancos de

dados dos relatórios de crédito da Equifax

29

Page 30: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Inc. e da TRW Inc., comprometeram os bancos de dados da Nexis/Lexis e da Dun G

Bradstreet. Os phonemasters acessaram partes do sistema de energia nacional e dos

sistemas de controlo de tráfego aéreo.

2.4 CIBER-CRIMINOSOS

Os hackers e phrackers, de acordo com nossa definição, não se vêem como

criminosos, mesmo que suas acções resultem em graves perdas financeiras para seus alvos.

Eles não reconhecem que fazer suas actividades on-line serem cobradas na conta de outra

pessoa é um roubo. Como os phonemasters, alguns hackers descobrem que precisam

roubar para continuar suas actividades desonestas. Afinal, alguém tem que pagar pelos seus

equipamentos e linhas telefónicas. Portanto, há uma área cinzenta quando atamos

distinguir os hackers dos criminosos, mas, para nossos objectivos, os verdadeiros ciber-

criminosos começam roubando desde o princípio. Eles não estão invadindo redes privadas

de computadores por diversão. Tanto as actividades menos importantes das ciber-

criminosos como as mais organizadas são motivadas pela aquisição de dinheiro e poder.

Por exemplo, grupos criminosos russos têm um alto nível de sofisticação, especialmente na

área do comércio electrónico, lavagem de dinheiro, extorsão, tráfico de drogas e

contrabando.

Este tipo de criminoso normalmente é bem educado e tem boas conexões. Muitos

estavam envolvidos nos serviços de segurança da antiga União Soviética. Há um boato de

que a máfia russa tomou o controle de 80% de todas as empresas comerciais russas,

direccionando-se, particularmente, ao sector financeiro. Qualquer investigação séria tem

sido frustrada pela falta de acesso real. A maioria dos 2.000 bancos da Rússia parece estar

sendo controlada pelo crime organizado.

Os grupos russos de crime organizado têm sido rápidos para se encontrar. O

European Union Bank, operado em Toronto e o primeiro banco na Internet no mundo, era

tido como uma base da máfia russa. Um site russo oferece software para quebrar as

30

Page 31: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

licenças de 71 produtos comerciais, incluindo os firewalls pessoais mais amplamente

utilizados. As gangues de motoqueiros também descobriram a Internet: os membros têm

sido vistos em cursos de segurança na Internet oferecidos pela polícia. Muitos na profissão

de segurança prevêem que grupos criminosos transnacionais e domésticos emergirão como

uma séria ameaça, uma vez que o governo e a indústria estão se movimentando para

implementar o e-commerce.

2.5 CIBER-SABOTAGEM

Da mesma maneira que os criminosos tradicionais adicionaram a Internet à sua

caixa de ferramentas, os extremistas políticos também a descobriram como um meio útil

para promover seus projectos. Os efeitos da sabotagem no ciberespaço, ou ciber-

sabotagem, cruzam as fronteiras entre os mundos real e virtual. A sabotagem de

telecomunicações não é algo novo. Ela tem ocorrido no Canadá e nos EUA e inclui uma

série de acções de desordeiros, como a explosão de torres de microondas realizada há uma

década atrás. Actos localizados de sabotagem espalhados pela rede também têm sido

executados. Em 10 de Março de 1997, um invasor em Massachusetts derrubou a energia no

aeroporto de Worcester, impedindo as comunicações entre os aviões e a torre de controlo

por seis horas. É particularmente difícil lidar com este tipo de ataque porque ele

frequentemente se manifesta em erros de sistema, como a execução lenta de procedimentos

e o deslocamento de informações, que poderiam facilmente ser atribuídos a disfunções

técnicas acidentais.

Onde antigamente um sabotador precisaria ter acesso físico para derrubar um

sistema vital – cortar cabos, jogar veneno em um sistema de água, ou colocar uma bomba

em uma estação de transformadores – a Internet oferece agora um canal que pode ser usado

para produzir resultados desastrosos semelhantes a uma distância geográfica segura. E,

conforme nos tornamos mais dependentes da Internet para as actividades financeiras e de

comunicações, a própria Internet se tornará um alvo. Em uma interessante combinação do

velho e do novo, um cabo de comunicação que atravessava os EUA foi fisicamente

danificado em 1998, derrubando a Internet na maior parte do país.

31

Page 32: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

A ciber-sabotagem é outra área na qual as fronteiras entre os hackers e os intrusos

mal-intencionados se confundem, os resultados das suas actividades podem ser os mesmos,

mas suas intenções podem ser diferentes. O hacker pode ser um adolescente ambicioso

tentando impressionar seus amigos, sem ligar muito para as consequências. O sabotador,

entretanto, está totalmente concentrado nas consequências de derrubar sistemas vitais. Que

um jovem hacker consiga obter os mesmos resultados mostra a vulnerabilidade de nossa

infra-estrutura às forças hostis. Na verdade, conforme demonstrado em um exemplo

anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos, com os

talentos que os que têm motivação sinistra precisam para fazer seu trabalho.

2.6 CIBER-TERRORISMO

Existem muitas coisas na Internet muito piores que os hackers. Os grupos

terroristas mostraram sua habilidade em atacar electronicamente bases de alvos

financeiros, operacionais e de informações. A Internet expandiu e aumentou as ameaças

representadas por estes grupos devido às possibilidades que lhes oferece: comunicações

rápidas e criptográficas, anonimato, operações remotas, acções directas e colecta de

informações sem ser necessária a presença física. A exploração da rede é um meio para

atingir um fim e é uma crescente arma no arsenal dos terroristas.

A Internet também oferece a possibilidade de disseminar propaganda e recrutar

membros com talentos ou acessos valiosos. Alguns destes grupos se conectam à

comunidade hacker com o objectivo de troca de ideias operacionais.

Os ciber-terroristas estão planejando todo tipo de ataques insidiosos que, se bem

sucedidos, poderiam “ desestabilizar e eventualmente destruir os governos e as sociedades

atacadas. Os especialistas em informações de guerra estimam que um ataque bem

coordenado e adequadamente preparado por menos de 30 especialistas em computação ou

grupos de ciber-terroristas estrategicamente localizados no mundo, com um orçamento de

menos de US$ 10 milhões, derrubaria tudo, desde sistemas de energia eléctrica até os

centros de controle de trágico aéreo”, de acordo com um sombrio relatório do Center for

Strategic anl International Studies (CSIS).

32

Page 33: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

A premissa aceita entre os especialistas em segurança é que o uso do ciberespaço

como uma arma de terrorismo é devido ao desenvolvimento e proliferação das operações

de guerra de informações patrocinadas pelos governos. Até o momento, os países têm

estado relutantes em usar as capacidades ofensivas de informação devido ao medo de

retaliação à falta de familiaridade com a tecnologia nos níveis políticos. Ainda assim, de

acordo com um interessante relatório de 1999 da corporação RAND intitulado “ Contra-

atacando o novo terrorismo”; podemos esperar um crescimento do terrorismo patrocinado

pelo governo na era moderna, após 2000. Os terroristas, eles observaram, mantêm-se em

grupos dispersos, constelações com estruturas flutuantes (segmentadas, policêntricas e

ideologicamente integradas) que mapeiam perfeitamente as tecnologias e a cultura do

ciberespaço.

2.7 ESPIÃO

A espionagem é o negócio de se colectar, processar e relatar informações. A maior

parte das informações do mundo está armazenada ou é transmitida através de

computadores. Isto explica o motivo pelo qual, se você é um espião, aí é que você tem que

procurar. Ou pedir a alguém para procurar para você.

Os governos, incluindo o americano, estão nisto há muito tempo. A Internet é

simplesmente outra ferramenta da inteligência. O Parlamento Europeu tem aumentado suas

preocupações sobre a ECHELON, uma teia de vigilância controlada por uma aliança entre

os EUA, Canadá, Grã-Bretanha, Austrália e Nova Zelândia. Não há muitas informações

públicas sobre esta aliança bastante camuflada, mas ex-funcionários de várias agências de

segurança do governo dizem que as nações da ECHELON cooperam em compartilhar

chamadas telefónicas, faxes e e-mails interceptados. O Parlamento Europeu relata, em suas

reclamações contra o sistema, que ele estava a usar não apenas como uma arma contra o

terrorismo e para outras actividades de segurança nacional, mas também para espionagem

industrial.

A Agência Federal Russa para as Comunicações Governamentais (FAPSI) é parte

do Serviço de Segurança Russa (FSB) – o sucessor da adorada KGB. Você também ficará

33

Page 34: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

feliz de saber que a FAPSI e a FSB uniram forças para controlar o Relcom, o maior

provedor de serviços de Internet da Rússia. Trata-se de um projecto não tão secreto, com o

condinome STORMII, que pretende, pela instalação de dispositivos de intercepção de

dados em todos os principais pontos de rede, controlar todos os provedores de serviços de

Internet nos esforços de colecta de dados da agência.

O que torna estes esforços particularmente preocupantes é a maneira pela qual as

distinções entre os serviços de segurança do governo e as organizações militares são,

algumas vezes, confusas, assim como a diferenciação entre os patriotas e os fanáticos.

“Usamos os computadores para enviar vírus para o Ocidente”, gaba-se o

ultranacionalista russo, Vladimir Zhirinovsky, “e, em seguida, vamos tomar seu dinheiro”.

Os russos têm tido uma abordagem agressiva e ousada nas suas práticas de colecta

de informações. Estas são vistas em contraste directo com seus métodos tradicionais, que

têm sido caracterizados como cautelosos. Exaustivas investigações descobriram uma

confusa teia de intrigas e camuflagens envolvendo o ex-antagonista americano da guerra

fria. Em uma operação conhecida como Moonlight Maze, as autoridades americanas

descobriram que segredos estavam sendo roubados dos computadores de defesa

envolvendo sistemas de direccionamento de armas e códigos da inteligência naval. O

reconhecimento do ataque por parte do governo americano é, previsivelmente, sério. Um

assessor do Secretário de defesa, num depoimento no Congresso, declarou em termos bem

definidos que “nós estamos no meio de uma guerra cibernética”.

Muitos dos ataques foram rastreados até Moscovo e a Academia de Ciências, mas o

Kremlin pode não ser o culpado. Existem especulações dentro da comunidade dos

profissionais de segurança que partes das actividades poderiam ser atribuídas ao crime

organizado operando como uma fachada para o serviço de segurança.

“Havia ataques deliberados e altamente coordenados ocorrendo em nosso

departamento de defesa que pareciam vir de um país … é muito real e muito preocupante”,

34

Page 35: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

disse Curt Weldon, presidente do comité do Congresso para pesquisa e desenvolvimento.

Até hoje, a cooperação do governo russo

para a resolução destes incidentes têm sido insuficientes.

Além disso, a diferença entre o jeito de fazer guerras no passado me hoje em dia é

que a Internet agora permite a todos os participantes entrarem no jogo com os “ mais

fortes” quase em igualdade de condições. A tecnologia do ciberespaço invoca o conceito

de ameaças “ assimétricas”. Este termo refere-se armas e tácticas que fortalecem grupos

com meios modestos para que possam lutar com alvos muito maiores, como um governo.

Dada a infra-estrutura actual, um grupo hostil não precisa destruir grandes porções de

infra-estruturas para se tornar eficiente.

A ironia é que a capacidade de uma superpotência tradicional atingir uma célula

terrorista é limitada, no sentido de que esta célula tem uma pequena infra-estrutura de

informática para que possa ser contra-atacada. De maneira inversa, a maioria dos países

ocidentais têm uma grande e abrangente infra-estrutura de informações que está perfurada

por exposições. O risco para a nossa infra-estrutura é altamente dependente das motivações

destes diversos agentes mal-intencionados e há uma grande quantidade de incerteza

associada às suas intenções.

Os pequenos grupos podem não somente causar danos às comunicações de um

adversário através da Internet, eles podem usar a Internet de maneira muito eficiente para

objectivos de propaganda. Durante o conflito na Jugoslávia, um grupo paramilitar sérvio

despejou propaganda através de mensagens colocadas em newsgroups na Internet, nas

quais eles encorajavam os exilados a tornarem-se politicamente activos. Eles também

operavam diversos sites pró-sérvios mantidos pelo governo. Os sites foram inicialmente

estabelecidos como uma resposta às notícias na mídia ocidental e para contra-atacar o site

do Exército de Libertação de Kosovo, que estava no ar há vários anos, e a rádio alternativa

B92 Belgrade, que transmitia a partir dos Países Baixos.

35

Page 36: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Uma das coisas irritantes que os sérvios fizeram foi enviar milhões de spams com

propaganda directamente para cidadãos americanos, canadenses e britânicos. Em um

movimento ousado, uma corrente de vírus e ataques de “queda de serviço” foram lançados

aos sites da OTAN. A Força Aérea americana dirigiu um alerta às tropas para evitarem

navegar em sites da antiga Jugoslávia, já que, se fizessem isso, dariam dicas aos

operadores de sites sobre em que o comando estava interessado.

Quando o ataque tornou-se irritante e o canal de comunicações para a Jugoslávia

não era mais necessário para a OTAN, os americanos cortaram a conexão da Jugoslávia ao

ciberespaço. Esta acção foi uma faca de dois gumes, já que os EUA não poderiam mais

montar ataques ofensivos através destes canais.

36

Page 37: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Capitulo III – A SEGURANÇA.

Nos capítulos anteriores tivemos a preocupação de cingir a nossa abordagem sobre

os inimigos ou invasores externos. Porém, ao falarmos da segurança, entendemos ser

oportuno realçar a outra faceta, uma vez que no nosso próprio interior, ou seja, na nossa

esfera de actuação podemos ser vítimas, daí que resultou oportuno aludir a figura do

inimigo interno.

3.1 O INIMIGO INTERNO

Apesar de toda a discussão anterior de estrangeiros anónimos que nos causam

danos aos nossos computadores, muitas vezes a ameaça real está bem debaixo do nosso

“nariz”. Vimos o dano que um adolescente curioso pode fazer com um computador, o que

deveria deixar os pais e professores atentos à necessidade de supervisionar as actividades

dos jovens no computador.

Semelhante vigilância precisa ser feita também no ambiente de trabalho. Com o

acesso a computadores ligados em rede, os empregados podem afectar directamente a

“saúde” da empresa, seja governamental ou comercialmente.

Existe um potencial de exposição pela acção de um empregado descontente, um

criminoso, um subversivo ou um indivíduo recrutado. As acções podem ser roubo,

suborno, corrupção, extorsão, quebra de confiança ou dano intencional (ataque DOS). O

potencial da ameaça dependerá de uma variedade de factores, incluindo intenções, acessos,

talentos, oportunidades, meios, motivações e pagamentos.

A ameaça interna aos sistemas de computadores varia ligeiramente do dano

tradicional. Para fazer seus negócios, o empregador deve dar algum acesso à rede

corporativa de computadores para seus empregados. Os privilégios de acesso são

garantidos na base da confiança ou, melhor ainda, digno de confiança. Infelizmente,

37

Page 38: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

examinar o currículo dos empregados parece ser a única fonte para uma decisão de

confiança do empregador.

As medidas de protecção a sistemas de computadores e o monitoramento de

sistemas normalmente são suficientes somente para manter as pessoas honestas do lado de

fora. Quem está do lado de dentro, portanto, muitas vezes tem muito mais acesso do que

seria necessário, tendo a capacidade de afectar seriamente, e em larga escala, as operações

do sistema e as informações nele contidas. Apagar todos os arquivos de uma empresa pode

ser tão destrutivo quanto queimar o edifício no qual ela se encontra. A Internet permite um

canal de comunicação para o crime tradicional. Os crimes de colarinho branco são

auxiliados pela Internet, particularmente de acordo com sua extensão dentro da sua

empresa. Alguém do lado de dentro pode divulgar informações confidenciais do seu site

usando sua própria conexão à Internet.

Um crime ainda mais subtil é o roubo de informações. Uma cópia electrónica

precisa de um arquivo de computador pode ser feita sem, necessariamente, afectar o

original. O ladrão não tem que remover o material original, nem seu dono fica sem a sua

cópia. De forma semelhante ao uso da velha copiadora, o dono do documento nem fica

saber de nada. Mais uma vez, isto ilustra que o valor está na informação, não no papel ou

nos meios electrónicos.

Uma vez que a simples posse de informações não é um crime (pelo menos, não

ainda), a transgressão ocorre na maneira pela qual elas foram obtidas e usadas. É portanto

imperativo que o ladrão seja actuado em flagrante a acessar o arquivo ou, mais tarde, tentar

obter lucro com ele.

38

Page 39: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

3.2 QUESTÕES DE PRIVACIDADE

Pessoas diferentes têm diferentes graus de preocupação com a sua privacidade.

Algumas não se importam em ter seu número de telefone em uma lista telefónica e estão

dispostas a aceitar o aborrecimento das chamadas.

Outros vêm as chamadas telefónicas de estranhos como uma invasão e, portanto,

decidem não permitir que seu número conste da lista. É o mesmo na Internet. Cada usuário

deve decidir quanta informação sobre si mesmo ele deseja que fique no ciberespaço.

Quaisquer que sejam seus sentimentos sobre este assunto, é importante conhecer os

métodos que os estranhos podem usar para descobrir mais sobre você através da Internet.

Algumas dessas pessoas podem simplesmente querer vender algo; outras podem ter

propósitos mais sinistros.

A privacidade é algo que muitos de nós tomamos como garantido. E ela é, até que

seja violada. Há ainda uma razoável expectativa de privacidade quando se envia um e-

mail. Mas, na realidade, enviar um e-mail é como manter uma conversa particular em um

restaurante ou falar ao celular. As pessoas educadas particulares não vão bisbilhotar. Mas

os mecanismos actuais de privacidade dos programas de e-mail mantêm somente as

pessoas educadas de fora. Para roubar o e-mail das pessoas, você ainda tem que ter um

pouco de trabalho, mas existem pessoas dispostas a fazer este trabalho.

Em Agosto de 1999, a privacidade de mais de cinquenta milhões de contas de e-

mail no mundo todo foi comprometida por um grupo auto denominado “ Hackers Unite”.

Sete americanos e um sueco aproveitaram-se de um código supostamente deixado de lado

para considerações futuras durante seu desenvolvimento, digitaram a senha secreta “eh” –

válida para todas as contas do Hotmail -, juntamente com o nome do usuário, e

conseguiram entrar. As instruções de “como fazer” foram colocadas na Internet e as

notícias se espalharam como um incêndio.

No capítulo anterior, discuti como as informações a seu respeito podem ser obtidas

a partir de suas mensagens on-line. Este é um procedimento muito fácil que somente

39

Page 40: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

requer a habilidade de ler. Mas existem meios e disponíveis mais insidiosos que permitem

que outros invadem sua vida e causem muita confusão em seus negócios pessoais.

Algo chamado “cookie” é criado com um subconjunto destas informações e é

transferido e armazenado no seu computador. A razão alegada pelos servidores para usar

os cookies é identificar suas configurações e preferências, de maneira que você não tenha

que restabelecê-las toda vez que visitar seus sites, ou para preservar o estado da sessão do

seu browser e as escolhas enquanto você navega través do site. Os cookies poderiam ser

bons se não fosse pelo seu potencial de serem explorados negativamente. O perigo é que as

informações confidenciais que você digitou em uma página, como uma conta e senha ou o

número do seu cartão de crédito, podem ser armazenadas em um cookie sem que você

saiba.

Aqui está um terrível exemplo: Suponha que você acabou de comprar alguma coisa

on-line. Você presumiu que a transacção era segura porque o site dizia isto e você confiava

na palavra do vendedor. Então, você vai para um outro site com uma reputação não tão boa

por acaso, por acidente, ou por ter sido direccionado até ele através de um serviço de

“nome de domínio” (Domain Name Service - DNS) “falsificado” (um truque comum de

redireccionamento). Este site mal intencionado lê seus arquivos de cookies e rouba seu

número do cartão de crédito e seus hábitos de navegação. Seu número de cartão de crédito

vale tanto quanto seu limite de crédito no mercado negro. Isto é o que Eric Schmidt, o

director da Novell, diz ter acontecido com ele quando seu número de cartão de crédito foi

roubado on-line. Ele chama os cookies de “ um dos desastres para os computadores.

O hacker pode ser um adolescente ambicioso tentando impressionar seus amigos,

sem ligar muito para as consequências. O sabotador, entretanto, está totalmente

concentrado nas consequências de derrubar sistemas vitais. Que um jovem hacker consiga

obter os mesmos resultados mostra a vulnerabilidade de nossa infra-estrutura às forças

hostis. Na verdade, conforme demonstrado em

um exemplo anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos,

com os talentos que os que têm motivação sinistra precisam para fazer seu trabalho.

40

Page 41: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

CONCLUSÕES

A nossa constituição estabelece que não há crime sem lei anterior que o defina.

Nestes termos o tipo penal consiste numa conduta clara e nitidamente fixada em lei. A

materialidade da conduta, os traços característicos da acção criminosa, necessita estar

estabelecidos com suficiente densidade e precisão.

A legalidade penal e a legalidade tributária, por representarem excepções aos

direitos de liberdade e de propriedade, respectivamente, não admitem operacionalização ou

construções abertas, viabilizando desvios, abusos e, em ultima instancia, insegurança

jurídica.

Constatamos no texto do código penal vigente na Republica de Angola que, os tipos

penais mais relevantes estão vinculados aos traços de materialidade e tangibilidade,

completamente afastados no mundo electrónico ou virtual trazidos pelas modernas

tecnologias da informação.

Depois deste incipiente exercício a que nos propomos realizar sobre as novas

formas de crimes que o mundo vai conhecendo com realce para os que acontecem no

espaço virtual, entendemos concluir que se abre um grande desafio para a comunidade

jurídica angolana, se atendemos aos vários cenários aqui aflorados no quadro na

generalização do uso das tecnologias de informação e comunicação;

O princípio da tipicidade enquanto corolário do da legalidade, ocorre-nos concluir

que é chegada a hora de o nosso legislador clarificar e facilitar a actividade dos aplicadores

dos institutos jurídicos, sobretudo para os penalistas;

A justiça enquanto monopólio do estado, deve tudo fazer para que os delitos que

aos poucos vão acontecendo no espaço virtual, se encetem mecanismos eficientes de modo

a ser repelidos.

41

Page 42: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Advogamos, portanto, a imperiosa necessidade de adopção pela via legislativa, de

modernos tipos penais para permitir a repressão ás acções realizadas nos meios

electrónicos, tendo como alvo as novas realidades intangíveis.

Que se criem mecanismos políticos e jurídicos, conducentes a que o país adira a

convenção internacional de combate a criminalidade informática;

Manifestamos o nosso profundo e singelo apresso á comissão que se encontra

engajada na reformulação do direito penal angolano, pelo facto de ter contemplado

no ante-projecto os crimes que acontecem com recurso a meios informáticos;

Que surjam em Angola instituições públicas e privadas que possam ajudar a feitura

de estudos e tecer recomendações úteis sobre este fenómeno de crimes virtuais que

preocupa as sociedades modernas;

A análise acerca da criação de Leis penais que envolve tecnologia da informação,

deve ser feita com extrema cautela, especialmente quanto á finalidade e eficácia da

criação legal. É sabido que há necessidade de tutelar objectivos jurídicos oriundos

do avanço tecnológico alcançado nas últimas décadas.

Entretanto, sabe-se que, o Direito penal deve entrar em cena apenas quando os outros

ramos do Direito se mostrarem insuficientes para a solução dos conflitos.

É bom lembrar que o Direito Penal no Estado Democrático de Direito, deve ser o

último recurso de que o Estado pode lançar mão para proteger bens jurídicos.

Pergunta-se: O que justificaria a opção do legislador, dentre tantos instrumentos de

resposta normativos, pela ameaça da sanção penal, precisamente aquela que de

regra atinge a liberdade, que é um dos direitos individuais mais relevantes?

42

Page 43: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

- A resposta: pode começar pela exigência da proporcionalidade entre a gravidade da

sanção penal e o objecto tutelado pela norma incriminadora. A questão que se põe, consiste

na necessidade ou não de utilizar o Direito Penal para solucionar conflitos resultantes, do

avanço tecnológico, sem antes utilizar-se de outros ramos do direito.

Medidas administrativas ou de cunho patrimonial – por exemplo, ressarcimento ou

reparação de dano – podem ser instrumentos eficazes na coibição de condutas praticadas

com o ingrediente tecnológico.

Como podemos observar, boa parte das notícias que envolvem “crime” e “

tecnologia”, não estão tutelados pelo nosso ordenamento jurídico-penal, facto que, faz

alimentar a ideia de que a Internet é um território livre e isento de responsabilidades.

Entendemos nós, e penso que os aplicadores dos institutos jurídicos ou seja profissionais

forenses, têm aplicado para os delitos que acontecem no ambiente virtual, toda a legislação

em vigor que se julgar pertinente.

Assim, impõem-se a necessidade de se criar leis específicas ou seja de cunho penal

com o intuito de disciplinar os crimes informáticos.

43

Page 44: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

BIBLIOGRÁFIA

Omar Kaminski, Internet legal, o dierito na tecnologia da informação,

Curitiba, Ed. Juruá, 2003

Luiz Fernando Martins Castro. O Comércio electrónico e a Defesa do

Consumidor no Direito Brasileiro e no Mercasul Internet e Direito –

Reflexões Deutrinário, Rio de Janeiro, ed. Lúmen Júris, 2001, p. 134

José Caldas Góis Jr. O Direito na era das Redes: A Liberdade e o

Direito na Ciberespaço. Bauru, ed. Edipro, 2001.

Ameaça Cibernética, David MCMahon

O Cidadão perante a lei, 1999-2002, EDIDECO - Editores para a defesa

de consumidores

Vários endereços electrónicos

http://www.inlimine.hpg.ig.com.br/crimesvirtuais.htm

www.boletimjuridico.com.br/ ...

http://www.computerworld.com.pt

http://www.conjur.com.br

http://www.jurisway.org.br

http://www.brasilcontrapedofilia.crimes-digitais/

http://www.buscalegis.ufsc.br/arquivos/reserva-legal-dto-penal.html

http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404-26.htm

http://www.aldemario.adv.br; Novo Dicionário Aurélio da Língua Portuguesa. Editora

Nova Fronteira. 2ª Edição; Enciclopédia e Dicionário Koogan/Houaiss. Edições Delta.

1995

44

Page 45: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

6- Lttp://www.lazaro.guimaraes.com.br/infocrím.Ltn-acesso em 04/2004.

7-Ivete Senise Ferreira. A Criminalidade informática. Direito e Internet, Aspectos

Jurídico Relevantes, obra coordenada por Newton de Lucca e Adalberto Simão Filho.

Bauru, ed. Edipro.2000,p.211.

Glossário

Agente de ameaças: O bandido.

Ataque: Uma acção intencional através de uma ameaça que é direccionada contra uma

vulnerabilidade.

45

Page 46: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

Autenticação: Uma qualidade de um sistema de informações que verifica a identidade de

um usuário, processo ou computador.

BIOS(basic imput output system): oferece a interface entre o hardware e o software do

computador. Oferece o conjunto mais elementar de instruções do computador.

Bug: Uma falha ou problema indesejável no software.

Canal encoberto: Um canal disfarçado para o transporte de informações de maneira não

autorizada.

Cavalo de Tróia: Um programa, normalmente mal intencionado, escondido dentro de um

programa legítimo.

Crack: Quebrar um código, criptoanálise de força bruta.

Criptografar: Um processo que torna os dados ilegíveis, excepto com as chaves corretas,

ou permite assinaturas digitais, oferecendo assim, serviços de confidencialidade e

autenticação.

Decritpografia: É o processo de descodificar uma mensagem para a sua forma original de

texto simples.

Filtragem de pacotes: Roteadores que examinam o tipo e o destino dos dados que flúem de

e para rede.

Hacker: Um agente de ameaças que, através de computadores, explora a tecnologia da

informação em proveito próprio.

Firewall: Harware ou software que opera como um guarda de trânsito, regula a direcção e o

fluxo do tráfego entre domínios.

46

Page 47: CRIMES INFORMÁTICOS-cdict-2 versão actualizada

47