CRIMES INFORMÁTICOS-cdict-2 versão actualizada

March 29, 2018 | Author: flavio | Category: Internet, Crimes, Crime & Justice, Criminal Law, Cybercrime


Comments



Description

INTRODUÇÃOJulgo ser consensual a afirmar que “vivemos em plena sociedade da informação”. Os constantes avanços científicos e tecnológicos que se observam no nosso dia-a-dia levamnos a se deparar com duas facetas de estratificação social. Num pólo encontramos a faceta positiva ou a construtiva resultante desta evolução social, onde a vertiginosa velocidade da transmissão de informações e a enorme quantidade de dados processados geram as mais diversas comodidades. Por outro lado, característica da interacção humana, encontramos o pólo negativo ou seja, o lado destrutivo ligado ás modernas tecnologias da informação baseadas nos computadores electrónicos. O leque de agentes movidos por distintos interesses, que utilizando os computadores e as redes por eles formadas (designadamente a Internet), realizam acções e adoptam condutas mais censuráveis ou condenáveis. A Internet (rede mundial de computadores) é vista, pode e deve ser vista como espaço público, aberto ao público e onde é viável a acção de publicar. Público e publicar. Não há, nas definições dos vocábulos, necessidade de meios ou formas específicas ou especiais. São termos abertos, dotados de signitiva generalidade. Público: Que é de todos; comum; aberto a quaisquer pessoas; que se realiza em presença de testemunhas; não secreto…etc. Publicar: Tornar público, vulgarizar, divulgar, espalhar, afirmar publicamente… Esta breve abordagem dos termos público e publicar, assenta na ideia de uma interpretação evolutiva da legislação em consonância com o contexto em que a norma será aplicada. 1 Com efeito, o frenético surgimento de novas tecnologias impõe ao intérprete e ao aplicador do direito uma responsabilidade anterior a do legislador. A abrangência do campo de actos ou actividades representada por determinada fórmula linguística (palavra ou expressão) deve ser vista com naturalidade e prontamente acatada quando é uma imposição inexorável da realidade, e não, um capricho do intérprete para atender os interesses inconfessos. Neste sentido, o acto de publicar possuía contornos mais limitados antes do surgimento dos meios electrónicos de amplo acesso público, particularmente a Internet. Em sede desta monografia, pretendemos realçar que não é todo “local” na Internet que pode ser caracterizado como público ou viabilizador da acção de publicar. Com efeito, os sites, ou partes deles, com acesso restrito ou limitado (àqueles que utilizam senhas), não permitem interferência de terceiros. Quando assim acontecer e uma vez tipificado no nosso ordenamento penal, estaríamos a cometer um crime informático. Apesar de alguma discrepância doutrinaria, são denominados de “crimes de informática” as condutas descritas em tipos penais realizadas através de computadores ou voltados contra computadores, sistemas de informática ou os dados e as informações neles utilizados (armazenados ou processados). 2 CAPITULO I – INTERNET A Internet é uma rede global complexa, que consiste em milhares de redes independentes de computadores, de empresas, entidades governamentais e instituições científicas e educativas. Representa o desenvolvimento de um projecto do U.S. Department of DefenseAdvanced Research Projects Agency (ARPANET), (actualmente designado por DARPA), que surgiu com o objectivo de partilhar a informação entre um grupo de instituições científicas e universidades envolvidas no projecto, isto em 1970. 1.1 ABORDAGEM HISTÓRICA DA INTERNET Em 1973, foi criado um protocolo de comunicações standard, designado por TCP/IP, que permitiu a comunicação entre redes públicas e privadas, independentemente dos sistemas operativos, do hardware e dos próprios canais de comunicação (linhas telefónicas, fibra óptica, …etc); Foi também neste ano que a primeira conexão internacional da Internet foi efectuada, entre os E.U.A., Inglaterra e Noruega. Para suportar a enorme densidade de tráfego de informação, foram preparados canais de comunicação de alta velocidade designados por backbones. Actualmente, a velocidade de transmissão nos nós principais atinge os 45 megabits por segundo, o que equivale a cerca de 17.000 páginas de texto por segundo. Uma vez criados os protocolos de comunicação, rapidamente começaram a surgir os serviços e o softwere que compõem actualmente a Internet. Os serviços básicos de conectividade remota, transferência de ficheiros e correio electrónico surgiram em finais de década de 70 e o serviço de informação mais utilizado actualmente, a Word wide web, surgiu em 1989(CERN-Suíça). 3 Embora ninguém saiba qual o número real de utilizadores na actualidade, estima-se que seja da ordem das dezenas ou até centenas de milhões, crescendo a taxa de 15% por mês (em cada quinze minutos), uma nova rede incorpora-se na Internet…, coexistindo actualmente cerca de 50.000 redes operacionais. Cerca de 78 países têm acesso á Internet e 146 têm possibilidade de trocar correio electrónico, o que nos dá uma visão adequada desta nova realidade de “comunicação global”. Esta nova realidade de comunicações globais trouxe para empresas e particulares, um conjunto de alterações profundas, quer a nível de transacções comerciais e de gestão, quer da própria forma como se desenvolve e se partilha a informação. A isso, não está isenta a ciência jurídica. Embora não existindo nenhuma pessoa ou entidade que se ocupa do controle directo da Internet, esta é coordenada (não oficialmente) por uma organização voluntária denominada ISOC (The Internet society), cujos objectivos consistem em promover a cooperação e coordenação global da Internet e das tecnologias e aplicações a si associadas. 1.2 CONCEITO DE CRIMES INFORMÁTICO Os crimes informáticos são todas as condutas ilícitas praticadas através de meios informáticos, que têm como principais características afectarem a economia nacional, facilitam directa e/ou indirectamente outras actividades criminosas e apresentam dificuldades de recolha de prova. Neste diapasão, José Caldas Góis Jr. Aponta que o avanço Tecnológico é também gerador de exclusão social “ facto que permite dividir a humanidade em “plugados” e “ displugados”3. Acerca da criminalidade informática, importa é destacar que a maior bandeira da globalização e do avanço tecnológico está fincada na Internet mas, pelas próprias 4 características do meio, vislumbra-se também um terreno novo e convidativo para a prática de delitos e fraudes que, como sabemos, ocorrem um pouco por todo mundo. Nesse sentido, aponta Luís Fernando Martins Castro que “nem tudo é maravilha nesse ambiente, onde paira grave desconfiança das pessoas acerca da confiabilidade, e segurança na realização de operações comerciais on-line e não so”4 A utilização inapropriada das técnicas e procedimentos informáticos, inclua-se a Internet, reveste-se de um grave factor criminógeno de delicado controlo. Como decorrência assiste-se de imediato o relevante impacto das novas tecnologias nas regulações jurídicas, em especial no Direito Penal. A disparidade de costumes e culturas dos povos, respaldada pela inalienável soberania dos países, não permite imposição de regras legais internacionais uniformes o que se aplica também no âmbito da criminalidade na tecnologia da informação. Entretanto, convenções internacionais, tome-se com o exemplo a que foi adoptada na cidade de Budapeste em Dezembro de 2000, demonstram o impulso de políticas criminais eficientes a serem aplicadas e, por conseguinte, dentre outros, a pornografia infanto-juvenil na Internet, fraudes de cunho financeiro-económico e demais práticas relativas á informática e tecnologia de informação em geral. Com o intuito de, despertar os decisores angolanos, o legislador ordinário bem como a classe jurídica no geral, da necessidade urgente de se tipificar os delitos que acontecem na Internet ou todos aqueles praticados com auxilio de aparato informático. Eis em nossa modéstia opinião a razão de ser do presente trabalho. 2- Trecho extraído do artigo: Alguns temas criminais relevantes da Lei de imprensa de Roberto Delmanto e Roberto Delmanto Júnior, Revista do Advogado da Associação dos Advogados de São Paulo, Ano XXIII, Outubro de 2003, nº 72. 3- José Caldas Góis Jr. O Direito da era das Redes; A liberdade e o delito no ceberespaço. Bauru, ed. Edipso, 2001. 5 1.3 CRIMES INFORMÁTICOS E LEGISLAÇÃO PENAL Inicialmente, cumpre destacar a questão da nomenclatura para crimes dessa natureza, como em outros países, não está uniformizada ainda em Angola. Entre as expressões utilizadas, algumas de forma equivocada temos: “ Crimes de Informática”, “ Crimes Tecnológicos”, “ Crimes cibernéticos”, Crimes Virtuais, etc. Todavia, acabei por adoptar para este trabalho o termo “ Crimes Informáticos”, pois, quanto a mim, traduz de forma ampliativa, os crimes praticados contra ou pela utilização de sistemas informatizados incluindo aqueles cometidos na rede mundial de computadoresinternet. Olhando para o nosso ordenamento penal, nada encontramos assim claramente sobre os crimes informáticos. Mas, noutro plano, nos apercebemos da existência de uma estratégia para o desenvolvimento das tecnologias de informação, contida no Decreto nº 6/02, de 4 de Abril. È de sublinhar que no âmbito dos trabalhos da comissão criada pelo governo angolano para a reforma do direito penal, o seu projecto de lei contempla já um capítulo sobre os crimes informáticos. Uma iniciativa que quanto a nós é salutar e por conseguinte encoraja. Entendo ser pacífico afirmar que, a doutrina penal angolana adopta o conceito de crimes informáticos como acção atípica, anti-jurídica mas culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão. Esta definição é similar á que foi perfilhada pela organização para a cooperação económica e desenvolvimento da ONU (Organização das Nações Unidas); “ é qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados” 5 6 Guilherme Guimarães Feliciano, define crimes informáticos como “ recente fenómeno histórico – sócio-cultural, caracterizado pela elevada incidência de ilícitos penais (delitos crimes e contravenções) que têm por objecto material ou meio de execução o objecto tecnológico informático (hardware, software, redes, etc.). Restritivamente, a penalista Ivete Senise Ferreira, explica que “ o conceito de acção abrange qualquer comportamento humano, positivo ou omissivo, desde que seja típico, ou seja corresponda ao modelo previsto na Lei como crime, com a respectiva penalidade. Atendendo – se ao princípio nullum crimen nulla poena sine lege, ocorre-nos razoável afirmar que embora já se registam situações delituosas com recurso a informática em Angola, não pode ser considerado crime, uma vez que a nossa legislação penal não tipifica como crime essa conduta. É aqui onde reside a nossa principal inquietação. Com precisão, ensina Marco António Marques da Silva que “ o princípio da legalidade ou reserva legal constitui um efectivo limite ao poder punitivo do Estado, uma vez que impede a punição imediata de novas condutas delituosas. Notamos que é um limite ao poder normativo do Estado (…); O princípio da legalidade é, no Estado Democrático de Direito, consequência directa do fundamento da dignidade da pessoa humana, pois remonta á ideia de protecção e desenvolvimento da pessoa, que o tem como referencial. “ Não há crime sem Lei anterior que o defina. Não há pena sem prévia cominação legal. Assim, considerando que toda a conduta proibida deve estar perfeitamente definida em Lei penal incriminadora e que a conduta que não esteja prevista é lícita, acrescente que em atenção ao mesmo princípio, proíbe-se o uso da analogia maléfica, para imposição de penas. 7 1.4 OS CRIMES INFORMÁTICOS MAIS FREQUENTES A lavagem de dinheiro, o terrorismo, a violação á propriedade industrial, a pornografia infanto-juvenil e outros, afiguram no leque dos crimes informáticos mais frequentes. - Conceito extraído do artigo Brevíssimas considerações sobre delitos informáticos de Augusto Eduardo de Sousa Rossini, in caderno jurídico de escola superior do Ministério Público de São Paulo, ano II nº IV, -Julho de 2002, p.140. Portanto, são crimes praticados usando os meios informáticos; Entretanto, são velhos crimes com nova roupagem. A inovação está apenas no modus operandi do cometimento do crime. Ocorre-nos num primeiro momento realçar que é urgente para o mencionado rol de condutas há que se falar na criação de novos tipos penais em razão do factor tecnológico. Embora se reconheça que a tecnologia funciona, apenas como veículo ou meio para cometimento de condutas claramente definidas na legislação penal ou seja, hipóteses em que o bem jurídico aviltado já está devidamente tutelado pela lei. Por exemplo crimes contra a honra. Todavia, em nosso entender a falta de previsão legal não impede, porém, que sites, que divulgam informações caluniosas, comentários desabonatorios contra qualquer cidadão sejam impunes. Pensamos que nestes casos a interpretação extensiva da lei deveria ser atendida, uma vez que a nossa sociedade tem vindo a se deparar com hipóteses que envolvem tecnologia, dado, informação e sistema equivalente como finalidade almejada pelo agente criminoso no desempenho da conduta criminosa não estão expressamente tutelados no ordenamento penal angolano. Entretanto, para além dos bens jurídicos individuais e colectivos já existentes na actual legislação penal angolana, resulta pertinente a tutela penal para os bens jurídicos 8 específicos que atenda essa latente necessidade oriunda do avanço tecnológico: a protecção da chamada “ segurança informática”. Crimes Virtuais Puros: É toda e qualquer conduta que tenha por objectivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes inclusive dados e sistemas. Aqui verifica-se a acção dos hackeres, que são pessoas com profundos conhecimentos informáticos e que se utilizam desse Know – hon para obtenção de algum benefício ilícito ou simplesmente por vandalismo. Crimes Virtuais Mistos: São aqueles em que o uso da Internet é condição sine qua non para a efectivação da conduta delituosa, embora o bem jurídico visado seja diferente em informática. Ex.: Transferência ilícita de valores financeiros. Crimes Virtuais Mistos: São assim entendidos, porque utilizam a Internet apenas como instrumento para a realização de um delito já tipificado pela lei penal. A rede mundial de Tecnologia de Computadores, acaba por ser apenas mais um meio para a realização de uma conduta delituosa. Se antes a pornografia infantil era instrumentalizada através de vídeos e fotografias, na actualidade se dá através das home – pages. Mudou-se a forma, mas a essência do crime permanece a mesma. Há de se destacar, nesse contexto, as enormes dificuldade enfrentadas pelas autoridades responsáveis pela segurança no país para reprimirem este tipo de acções delituosos. Nesse sentido, o professor António Fernandes, assinala que “ por enquanto a 9 repressão de restringe ao enquadramento desse tipo de infracção nos delitos tipificados pelo código penal”. Em verdade, a repressão ao cybercrimes também tem, encontrado barreiras referentes a conquista de provas materiais. A Internet propícia devido a sua rapidez, a possibilidade de ser eliminada a qualquer momento quaisquer vestígios necessários para a comprovação do delito. Tem-se constatado independentemente do crime ser puro, misto ou comum, que na maioria das vezes estes delitos ainda permanecem impunes porque ainda continuam a “ ser novidade para os mecanismos coercivos estatais. Entretanto, há uma luz no fundo do túnel, isto é, o nosso Estado tem vindo já a trabalhar para a reversão desse quadro anárquico – cibernético. No espaço virtual, os defeitos e os actos ilícitos dos internautas se produzem com a mesma facilidade que no espaço real. Todavia, o Direito ao p’pretender tutelar o bem jurídico do cidadão precisa, necessariamente acompanhar esta evolução, a fim de possibilitar tal garantia. Contudo, é preciso que se amplie os debates sobre a matéria, tanto por parte do governo, quanto pela sociedade civil, no sentido de informar aos usuários sobre os novos tipos de modalidades delituosas que estes estão sujeitos, até porque, os crimes virtuais não se restringem somente a acção dos hackeres, ela é mais ampla. A tutela de bem jurídico virtual não pode restringir-se somente a produção da legislação específica. 4- Luís Fernando Martins Castro. O Comércio electrónico e a Defesa do Consumidor no Direito Brasileiro e no Mercosul. Internet e direito Reflexões Doutrinários. Rio de Janeiro, ed. Lúneu juiss, 2001. 1.5 CRÍMES E CYBERCRIMES Nos EUA, após o ataque ás Torres Gémeas a 11 de Setembro de 2001 foi editado o ( Centrovertido) “ Patriot ACT”, norma especial que, a respeito de graves violações que fez 10 a direitos civis, assegurou poderes severos ao Estado norte-americano, de incriminação e punição dos cybercrimes naquele território. Para isso, no âmbito do FBI-Federal Bureau of Investigation, foi criada também, a IC3 – Internet crime complaint center, denominação dada á parceria que o FBI celebrou com a NW3C – National white Collar Crime Center AIC3 tem, como missão, servir o meio, ou, como veiculo de intermediação do recebimento e processamento de reclamações contra a expansão do cyberccrime, para isso assegurando a vitima ambiente para o accionamento das autoridades públicas, com vista a aplicação da lei repressiva correspondente. Desde a sua instituição, em 2003, a IC3 actuou em questões relacionadas com a violação electrónica de direito de propriedade intelectual, invasões de computadores, espionagem electrónica-económica, subtracção de segredos comerciais, extorsões “ online”, lavagem internacional de dinheiro, furto de identidades e fraudes em geral na Internet. Ela também fornece medicações públicas (“dicas” técnicas) destinadas a prevenção do crime electrónico. 1.6 NA EUROPA Em Portugal por exemplo, em 1995, foi inicialmente criada a BICI – Brigada de Investigação de Criminalidade Informática, destinada á investigação da criminalidade informática e de crimes com recursos e meios informáticos. Criminalidade Informática e de Telecomunicações, que passou a ser constituída por duas brigadas de investigação. A actuação estatal da SICT foi disciplinada pelas leis 109, de 17 de Agosto de 1991 e 69, de 26 de Outubro de 1998, que capitularam novos crimes portugueses da informática. Falsidade informática, dano relativo a dados ou programas informáticos, sabotagem informática. Acesso ilegítimo, intercepção ilegítima, reprodução ilegítima de programas protegidos e de topografia, não cumprimento de obrigações relativos á protecção de dados, desobediência qualificada, violação do dever do sigilo, devassa por meio de informática, e burla informática e nas telecomunicações. 11 Na Inglaterra, em Março de 2007, importante relatório do serviço policial metropolitano de Lourdes acentuou a incapacidade de seus actuais instrumentos legais para conta o cybercrime naquele país. O relatório pede a montagem de um organismo específico para esta finalidade, sendo que já há, actualmente, em actividade o NHTCU-National High Tech Crime Unit, que, após SOCA-Serious and organised crime Act, de 2005, foi absorvido por este. O relatório denúncia que o custo actual, global dos crimes “ on-line”, atinge 2 triliões, sendo que 84% das grandes empresas do Reino Unido sofreram incidentes de segurança em 2006. Na América do Sul, até a Argentina deu seu primeiro passo, editando a lei 28873/2007, que prevê medidas contra a insegurança electrónica. 1.7 CONVEÇÃO INTERNACIONAL DO CYBERCRÍME O mais importante e abrangente acto normativo de incriminação dos cybercrímes surgiu, na Europa, em 2001. Em 1998, após apresentação, em Birmingham, de um vídeo demonstrativo dos crimes cibernéticos, feita a representantes dos oito países membros chamado “ Grupo dos G8”, nomeadamente, Inglaterra, Rússia, Canadá, França, Itália, Alemanha, Estados Unidos e Japão, pelo então Primeiro-Ministro Inglês Tony Blair, foi declarada unânime intenção de luta, pelos mesmos, contra o cybercrime. Acordaram, todos, o estabelecimento de punições a cybercriminosos em suas respectivas legislações sendo que os esforços foram incorporados nos seus ordenamentos jurídicos. A Comissão da União Europeia, aproveitou o encontro dos G8 para identificar o melhor ambiente para a geração de um acto internacional dessa parte. 12 Os trabalhos caminharam a partir daí, no âmbito da comissão europeia, com a colaboração do Departamento da Justiça Norte-Americano. Ao lado dos 43 países integrantes da Comissão, outros, dela não formalmente signatários, associaram-se, também ao “draft”, como parceiros (Estados Unidos, Canadá, Japão e África do Sul). O primeiro rascunho deste acto universal contra o cybercrime foi publicado em 19 de Abril de 2000, a ele seguiram modificações, que foram submetidas á apreciação do Parlamento-Europeu em 24 de Abril de 2001, quando aprovado, por larga maioria, o texto final. Esta aprovação, todavia, continha ressalva quanto a necessidade de garantias mais substanciais ás liberdades, em respeito aos termos da Declaração de Direitos Humanos, da ONU de 1950. A ressalva terminou provocando uma nova redacção do mesmo texto em 25 de Maio de 2001 altura em que foi aprovada, em definitivo, a 11 de Novembro de 2001, em Budapeste, pelo Comité de Ministros da União Europeia. Desde então, não obstante as reservas e resistências que provocou junto de alguns organismos de defesa das liberdades civis, a convenção europeia de cybercrimes vem sendo firmada pelos países integrantes da União Europeia e pelos seus aderentes, que passam, agora, a ratificá-la no âmbito de suas respectivas legislações internas. Ponto nevrálgicos da Convenção que motivaram questionamentos dos grupos de defesa de direitos civis estão ligados, fundamentalmente, a possibilidade, que ela assegura, de mútua assistência (por tratados) entre Estados nacionais, para o tratamento do crime cibernético em sua fase investigatória, incluindo cooperação na colecta da prova do acto praticado sob forma electrónica, a respeito de situado ou não no território de cada Estado – aderente. 13 A específica possibilidade assenta no entanto, no principio do tratamento realista e universal, não-hierárquico, das infra-estruturas de redes telecomunicativas do que é o maior exemplo a rede pública Internet que transpõe, fisicamente, em sua estrutura neutral, barreiras clássicas das jurisdições nacionais. O Crime electrónico, penetrável pela rede mundial, tornará praticamente impune, frente à possibilidade de ser usadas estruturas físicas de conexão situadas fora do controle jurisdicional e do limite geográfico de cada país. Ex.: Alguém que está fora de Angola e ofende um cidadão que se encontra em Angola. A convenção ressalta que a cooperação investigatória seja judicialmente apreciada, pelos sistemas judiciários de cada país, á medida que solicitada. Este aspecto nos parece adequar a convenção aos postulados da soberania nacional, não impedindo sua ratificação por países – membros, ou meramente aderentes. Outros aspectos ligados ás liberdades individuais, como a de protecção ao direito de expressão e de sigilo de dados, recebem da convenção, o tratamento rigoroso, mas nem por isso incondicional, pois que deverão se adequar aos limites de protecção destas mesmas garantias, feitos pelo direito positivo de cada país. Assim, a convenção Europeia de cybercrimes não se sobrepõe a qualquer das constituições dos Estados que a ela adiram. Angola ainda não aderiu a essa convenção, mas pensamos que esforços estarão a ser envidados para que o nosso país adira a este instrumento jurídico de âmbito internacional. Note-se por exemplo, que o número “3” do artigo 16 da convenção, apresenta a possibilidade de a parte aderente (como Angola, se e quando vier a aderir a ela), disciplinar, em seu direito interno, o tempo de preservação dos dados electrónicos pelos provedores de acesso á Internet. 14 Isso significa que o compulsório de dados identificadora do acesso, proposto pela convenção, tão-somente habilita instrumento legal – interno de Estados membros efectuarem o registo dos IPS usado para o acesso. Contudo, o comando do registo em tempo real de conteúdos ainda que inseridos em passagem da convenção terá em Angola de sujeitar a limites impostos pelas regras da constituição Angolana ou Legislação avulsa sobre a matéria. Assim, fora á hipótese de prévia ordem judicial conteúdos ainda que trafegados, telematicamente, sob forma de dados, não poderão ser registados (enquanto em curso a conexão telemática. Estes aspectos mostram que a adesão, pelo país, a convenção não só se torna aconselhável sob o prisma da necessidade de ser o Estado angolano instrumentalizado com ferramentas de repressão internacional ao cybercrime, como resguarda, completamente, a adequação de sua disciplina aos postulados constitucionais internos. No final do século XIX um cidadão alemão foi preso acusado de furto de energia eléctrica. Os advogados do acusado, observaram que não existia na legislação penal alusão a tal delito, pois a energia eléctrica não tinha status de coisa, e somente coisa poderia ser passível de furto. O tribunal absolveu o réu ao entender que a lei penal não permite interpretação analógica. Perante esse quadro, o legislador alemão providenciou logo um dispositivo legal que tipificasse como crime o furto de energia eléctrica, pois sem a mesma, aqueles que viessem a desviar a energia eléctrica ficariam impunes. Esse facto, assemelha-se a nossa realidade actual. Com a popularização da Internet em todo mundo, milhares de pessoas começaram a se utilizar deste meio. Contemporaneamente se percebe que nem todos a utilizam de maneira sensata, e 15 acreditando que a Internet é um espaço livre, acabam por exceder em suas condutas e criando novas modalidades de delitos: Os crimes virtuais. Também conhecidos por cybercrímes, estes novos delitos são interpretados, segundo a concepção de Cláudio Líbano Manzur, como sendo “todas aquelas acções ou omissões, típicas, anti - jurídicos e dolosos, cometidos contra pessoas naturais ou jurídicas, realizados com o suporte do uso de um sistema de tratamento de informação com vista a produzir um prejuízo á vitima, através do atentado a sua técnica informática, ou seja, são todos os actos ilícitos praticados através da Internet que venham a causar algum tipo de dano, seja ele patrimonial ou moral, ao ofendido 16 Capítulo II – AGENTES DE AMEAÇAS O termo hacker originalmente era utilizado para identificar qualquer pessoa que fosse extremamente especializada em alguma coisa. Com o aparecimento dos computadores e com a ajuda do cinema, o termo hacker passou a ser utilizado largamente, sem contudo perder a sua identidade. Virtualmente anónimos, eles espionam redes interconectadas, testando, pesquisando e observando. Eles podem atacar e desaparecer novamente com a velocidade da luz. Eles são os hackers e crakers, os phreakers de telecomunicações, os precoces scripts kiddies, os ciber-terroristas e espiões eficientes e sofisticados. Então, justamente quando você achava que sabia quem eles são, sua empresa é enganada por um dos seus empregados com acesso aos arquivos mais confidenciais do seu computador. Os hackers simplesmente gostam da emoção de penetrar com sucesso as barreiras tecnológicas em proveito próprio e não querem necessariamente acessar informações ou roubar algo. A maioria pensa em si mesmos como travessos inconsequentes. Apesar das suas intenções aparentemente inócuas, enquanto, alguns hackers emergiram como uma nova e significativa ameaça para as empresas. Estes são os ciber-vândalos, que causam dano apenas para criar pânico. Os resultados dos ataques podem ser apenas aborrecimentos, algumas vezes, embaraços e, muitas vezes, prejuízo. Os terroristas e os criminosos tradicionais frequentemente têm motivações mais sinistras, mas os resultados de seus ataques podem ser os mesmos que os dos ataques dos hackers. No sub mundo do ciberespaço, as motivações e as intenções dos hackers, crackers, phreakers, ciber-terroristas e espiões são, na melhor das hipóteses, difíceis de distinguir. Embora pareçam ser um fenómeno recente, os hackers existem desde que começaram a existir computadores. O termo “hackers” originalmente se referia aos programadores de software que ficavam trabalhando doentiamente com códigos no seu tempo livre para consertar um programa com problemas ou para descobrir novas e 17 interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de computadores. O significado atrás da palavra deteriorou-se desde aquela época, conforme a curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de casaca”. A glorificação dos hackers na mídia tem transformado o significado original do termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira travessa. Isto não combina com a realidade dos crimes através do computador”, comentou o Ministro da Justiça australiano em Junho de 1999. O lado travesso dos hackers parece ter surgido das “escutas telefónicas” ou “phone phreaking” – a prática de intervir em sistemas de telecomunicações usando meios tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente académica. O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades mal-intencionadas ocorridas em redes de computadores. Inversamente, tudo o que um hacker faz é chamado de “hacking”. Já foi dito que quando algo significa qualquer coisa, na verdade, não significa nada. A identidade do hacker é agora também afectada pela hipocrisia. No ciberespaço, onde a identidade e a motivação são obscurecidas pelo anonimato, o agente de todos os eventos deliberadamente ameaçadores é “o hacker”. Têm havido tentativas de ressuscitar o nome “hacker” dissociando os “white hats” (bons hackers com valores tradicionais) dos “black hats” 18 (hackers maus ou ciber-sociopatas) e rotulando os hackers criminosos com o termo “crackers”, mas, para a mídia mais popular, o termo “hacker” permanece sendo o mais conveniente e abrangente para todos os que atacam uma rede de computadores ou lançam vírus, não importa o motivo. Os whites hats seriam mais espertos declarando-se como “ profissionais de segurança da tecnologia da informação”. O termo “hacker ético” se tornou um contra-senso. A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões que podem explorar um sistema de computadores usando os mesmos meios, mas por motivos inteiramente diferentes – como o roubo de dinheiro e de segredos. “ Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”, a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas que realizam as acções de penetração em computadores. Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à caça de alvos disponíveis em vez de alvos específicos. A informação obtida é usada ou para outros propósitos criminosos, ou para outras actividades de hackers. As inibições são superadas pela sensação de que um crime virtual não é, na verdade, um crime. Os “meta-crackers” representam grupos mais perigosos (o crime organizado ou serviços de inteligência inimigos) e têm sido vistos caçando crakers e 19 hackers mais fracos. Na comunidade dos hackers, as coisas, muitas vezes, não são o que parecem ser. No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson, Robert Morris e o Datastream Cowboy, para mencionar apenas alguns. A elite lidera a trilha das ferramentas, tácticas e tendências que, eventualmente, passam para o grupo médio dos hackers. Ao contrário das actividades dos hackers novatos, as actividades da elite normalmente passam despercebidos, excepto para os olhos mais experientes. O Shadow Project, executado pelo US Naval Surface Warfare Center é uma das iniciativas projectadas para descobrir as actividades dos mais sofisticados invasores de redes. O Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente das redes de computadores do governo americano, ressaltando o fato de que o que você não vê também pode atingi-lo. 2.1 HACKTIVISMO Os hacktivistas são guerrilheiros electrónicos com programas políticos que vão desde o fim da censura até a sabotagem aberta. Eles atacam sites do governo, derrubam firewalls e dizem já ter, até mesmo, desabitado um satélite – embora isto nunca tenha sido provado, para a satisfação de muitas pessoas. Na China e no México, eles demonstraram que possuem ferramentas para infiltrarem-se nas redes de computadores do governo. O conceito de hackers “ do bem” está na moda. Os participantes vêm de duas fontes: os crackers tradicionais, que se vêem como altruístas envolvidos em actividades ilícitas, e os activistas motivados politicamente, que vêem os actos de um hacker como uma ferramenta para fazer “ a causa” prosperar. Até onde os hackitivistas se preocupam, a Internet não é somente isenta de regras e eticamente liberal, mas também serve como um grande muro para as pichações políticas. Parece haver uma aceitação geral (pelo menos dentro destas esferas) de que os fins justificam os meios. 20 Um dos grupos hackivistas mais reclusos é o Hong Kong Blondes, de Toronto, liderado por Blondie Wong, uma astrofísica dissidente que vive em Toronto. As Blondes tomaram a trilha dos hackers “ do bem” e a indústria nuclear e os governos não democráticos têm sido seus alvos favoritos. Elas organizaram uma teia virtual de hackers para penetrar nas redes do governo chinês e, para esta finalidade, foi formada uma dissidência, conhecida como as “Yellow Pages”, que planejavam ter como alvos as empresas que fazem negócio com a China, atacando suas redes de computadores. As Hong Kong Blondes e as Yellow Pages ganharam o apoio de diversos grupos em áreas onde seus projectos se interceptam, incluindo uma rede de estudantes chineses, grupos de hackers, anarquistas, defensores da liberdade electrónicos e grupos de direitos humanos. Alguns acreditam que as Blondes não existem realmente como um grupo distinto, mas sim como uma livre coalizão de muitos hacktivistas que compartilham uma ideia em comum e um nome. As Blondes estão muito próximas da maioria dos grupos de elite dos hackers no mundo todo, que têm oferecido apoio táctico e concreto aos seus esforços sendo o mais notável a distribuição de vários milhares de cópias do “ Back Orifice”, um programa do tipo cavalo de Tróia, na China, com a ajuda do grupo de hackers Cult f the Dead Cow. O Cult f the Dead Cow (cDc) declarou que “ as Blondes têm a capacidade de tomar a parte chinesa da Internet”. Acredita-se que os Hong Kong Blondes tenham sido moderamente bem sucedidas na penetração das redes, como o auxílio de simpatizantes no Partido Comunista. Dois membros trabalham em Montreal, Lemon Li, que se diz coordenador técnico, vive em Paris, enquanto muitos membros operam em território chinês – o que pode ser um trabalho bastante perigoso, para não dizer de alto risco de vida. Se os hackers são pegos nos EUA, as autoridades podem encerrar suas contas e, em alguns poucos casos extremos, colocá-los na prisão por um período determinado de tempo, enquanto que as autoridades chinesas são conhecidas por executarem hackers com um pelotão de fuzilamento. 21 Os grupos de hackers têm adoptado programas sociais e políticos desde o início. O Chãos Computer Club teve diversos projectos, e de todos os tipos, durante sua existência. È assim que o Electronic Disturbance Theater, com actos de desobediência civil e usando técnicas como a FloodNet – que causam ao site alvo o recarregamento constante e, portanto, dificuldades de acesso –, pode justificar com sucesso suas actividades e ultrapassar os limites da lei. A verdade é que a maioria dos hackers são oportunistas com projectos instáveis e com uma força de convicção orientada por uma bússola influenciada pela atracção magnética do momento. Neste sentido, muitos de dentro da comunidade vêem os hackers como rebeldes sem causa ou, no máximo, com uma causa que é moralmente flexível. 2.2 ÉTICA NA INTERNET Assim, quais são as práticas éticas do ciberespaço e como a sociedade define os hackers? Como explica o Dr. Gregory Walters, professor de direitos humanos na Universidade de Ottawa, “o debate na sociedade não está acompanhar o desenvolvimento tecnológico”. Não há uma ligação sustentável de actos morais e consequências entre o mundo real e o virtual. Deixe-me mostrar um sistema telefónico como um paralelo. Muitas pessoas conversam pelo telefone de maneira diferente do que se o fosse pessoalmente. As mensagens deixadas no correio de voz são, muitas vezes, pobres e curtas. Não existem os mesmos padrões de tom e linguagem que esperaríamos em um encontro face a face ou em uma carta escrita. Quantas vezes você recebe piadas pornográficas em anexos de e-mail de pessoas que não ousariam lhe enviar o mesmo material em papel? A extensão do problema pode ser vista nas colunas de conselhos sobre “Netiqueta”, onde uma pergunta é frequente: Como recusar educadamente estas mensagens inadequadas e indesejáveis? 22 Estar em frente a uma tela de computador, em vez de um rosto humano, pode levar as pessoas a fazer e dizer coisas na Internet que elas nunca se sentiriam confortáveis em fazer ou dizer na vida real. Infelizmente, as acções e palavras colocadas on-line tornam-se parte da vida real. Eu já vi, mais de uma vez, piadas sexuais circularem amplamente com a assinatura da empresa de onde foram originalmente enviadas anexadas automaticamente pela aplicação de e-mail. É muito fácil as pessoas trocarem confidências on-line, mas, com um clique acidental, a sua discussão particular torna-se uma transmissão pública. 2.3 SCRIPT KIDDIES “Script Kiddies”, como estes hackers jovens são conhecidos, estão na base da cadeia alimentar dos hackers. Estes são novatos que têm pouco conhecimento de informática e ténue compreensão da Netiqueta. Eles formam a base da maioria das actividades mal-intencionadas que ocorrem na Internet hoje. Seu modus operandi consiste em descarregar alguns dos programas de hackers mais fáceis de usar, preencher um endereço da Internet e pressionar o botão de disparar o ataque. Os programas de hackers são simples assim. Você não precisa mais entender UNIX e redes baseadas em TCP/IP e ser capaz de programar em PERL para criar alguma perturbação séria na Internet. Muitas vezes, o scrpt kidie se apaixona por uma nova ferramenta e, como um garotinho que ganha uma nova espingarda chumbinhos no aniversário, começa a atirar em tudo ao seu redor para ver como ela funciona. As práticas de direcionamento dos kiddies podem ser caracterizadas como aleatórias ou oportunistas, na melhor das hipóteses. Esperamos que seu computador não se torne uma vítima do acaso. Os kiddies são frequentemente caçados pelos meta-crackers acabam por trabalhar sem saber, para grupos de criminosos organizados, agências de inteligência ou, pior ainda, grupos terroristas. A oportunidade de montar uma operação de falsa bandeira está pronta, 23 dado o anonimato do ciberespaço. Um garoto pode pensar que está levantando sua bandeira contra o elitismo quando, na verdade, ele está sendo manipulado por um grupo terrorista, patrocinado pelo governo, para atingir um adversário. Algumas vezes eles são apenas usados como um atalho para passar informações – como um contrabandista traficando informações. Se alguém os apanhar, adivinhe quem vai arcar com as consequências? Este não é mais um cenário hipotético. Harkat-ul-Ansar, um militante grupo separatista indiano, está na lista do Departamento de Estado americano como uma das mais perigosas organizações terroristas do mundo. O grupo está fortemente alinhado com o militante islâmico Osama bin Laden. Uma noite, no ano passado, um adolescente americano estava numa sala de bate-papo (IRC-uma rede mundial, baseada em texto, onde as identidades reais podem ser facilmente escondidas) para se gabar de suas habilidades de hacker quando foi abordado por uma parte interessada chamada Ibrahim. O novo amigo do adolescente estava atrás do programa do gestor de Equipamentos de Rede dos Sistemas de Informações de defesa. Mais tarde, Ibrahin enviou ao adolescente uma ordem de pagamento de US$ l.000 pelo software militar. Quando o adolescente não conseguiu o material, ele viu-se fora da lista de Natal de Ibrahin e na lista de alvos do Harkat-ul-Ansar. Neste ponto, o FBI foi chamado pelo adolescente e seus pais. Mais recentemente, um craker de 16 anos, de Montreal, e membro do “Group Segfault”, tornou-se o centro de uma investigação da RCMP devido a uma ampla campanha de ataques aos sistemas de computadores de Ontário, do Massachusetts Institute of Technology e da NASA, dos sites associados com a RCMP, empresas da Noruega, exército americano e diversas universidade e agências do Governo americano. Um provedor de serviços de Internet da Nova Escócia foi atacado electronicamente durante as primeiras três semanas de Janeiro de 1999, com o tipo d ataque de “queda de serviço”. A RCMP está procurar um segundo cúmplice na Nova Escócia. A fraude na Internet e o ataque de hackers diminuem sempre que aumentam as de possibilidades de rastreamento. 24 Hackers mais espertos serão capazes de ultrapassar este mecanismo, mas ele ainda poderá evitar o ataque dos menos inteligentes. Você, como um legítimo usuário, precisa estar atento à redução do nível de anonimato. Ainda existem maneiras de proteger sua identidade se você precisar fazer isso. A liberdade de expressão tem sido um dos princípios da mentalidade da Internet, apoiada no anonimato oferecido pelo ciberespaço. Por esta e outras razões, surgiram muitos serviços que permitem que os usuários da Internet enviem e-mails e naveguem no anonimato. Estes “instrumentos de anonimidade” funcionam fornecendo um proxy de email ou de navegação, onde o seu endereço real é retirado e um endereço fictício de retorno é inserido. Para assegurar a integridade da operação, todo o processo deverá ser automatizado e criptografado de maneira que nenhuma pessoa possa rastrear a associação entre seu endereço real e o fictício. Para os paranóicos, você pode determinar a rota de sua mensagem através de dezenas de “instrumentos de anonimidade” em dezenas de países. Embora pareçam ser um fenómeno recente, os hackers existem desde que começaram a existir computadores. O termo “hackers” originalmente se referia aos programadores de software que ficavam trabalhando doentiamente com códigos no seu tempo livre para consertar um programa com problemas ou para descobrir novas e interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de computadores. O significado atrás da palavra deteriorou-se desde aquela época, conforme a curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de casaca”. A glorificação dos hackers na mídia tem transformado o significado original do termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira travessa. Isto não combina com a realidade dos crimes através do 25 computador”, comentou o Ministro da Justiça australiano em Junho de 1999. ̏ Você gostaria de jogar? … Que tal Guerra termonuclear Global?” Esta frase é de um filme de 1980, Jogos de Guerra, que fala sobre um hacker que quase acaba com a vida na Terra, penetrando no computador de grande porte do NORAD e, inadvertidamente, deflagrando uma crise de mísseis nucleares. A aparência e a sensação do filme foi dotada pela cultura hacker. Ele serviu para glorificar suas actividades e trazer mais militantes para a causa. Ira Winkler, autor de Corporate Espionagem e ex-funcionário da Agência Nacional de Segurança americana (NSA), escreveu: “ Após Jogos de Guerra, mais e mais adolescentes começaram a usar seus computadores para acessar sistemas sem permissão”. Uma década mais tarde, o tema foi renovação em Hackers, um filme bem editado que personificou a cultura dos hackers e introduziu o lema: “ Não interessa quem eles são, interessa o que eles fazem”. O lado travesso dos hackers parece ter surgido das “escuras telefónicas” ou “phone phreaking” – a prática de intervir em sistemas de telecomunicações usando meios tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente académica. O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades mal-intencionadas ocorridas em redes de computadores. Inversamente, tudo o que um hacker faz é chamado de “hacking”. Já foi dito que quando algo significa qualquer coisa, na verdade, não significa nada. A identidade do hacker é agora também afectada pela hipocrisia. No ciberespaço, onde a identidade e a motivação são obscurecidas pelo anonimato, o agente de todos os eventos deliberadamente ameaçadores é “o hacker”. Têm havido tentativas de ressuscitar o nome “hacker” dissociando os “white hats” (bons hackers com valores tradicionais) dos “black hats” (hackers maus ou ciber-sociopatas) e rotulando 26 os hackers criminosos com o termo “crackers”, mas, para a mídia mais popular, o termo “hacker” permanece sendo o mais conveniente e abrangente para todos os que atacam uma rede de computadores ou lançam vírus, não importa o motivo. Os whites hats seriam mais espertos declarando-se como “ profissionais de segurança da tecnologia da informação”. O termo “hacker ético” se tornou um contra-senso. A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões que podem explorar um sistema de computadores usando os mesmos meios, mas por motivos inteiramente diferentes – como o roubo de dinheiro e de segredos. “Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”, a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas que realizam as acções de penetração em computadores. Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à caça de alvos disponíveis em vez de alvos específicos. A informação obtida é usada ou para outros propósitos criminosos, ou para outras actividades de hackers. As inibições são superadas pela sensação de que um crime virtual não é, na verdade, um crime. Os “metacrackers” representam grupos mais perigosos (o crime organizado ou serviços de inteligência inimigos) e têm sido vistos caçando crakers e hackers mais fracos. Na comunidade dos hackers, as coisas, muitas vezes, não são o que parecem ser. 27 No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson, Robert Morris e o Datastream Cowboy, para mencionar apenas alguns. A elite lidera a trilha das ferramentas, tácticas e tendências que, eventualmente, passam para o grupo médio dos hackers. Ao contrário das actividades dos hackers novatos, as actividades da elite normalmente passam despercebidos, excepto para os olhos mais experientes. O Shadow Project, executado pelo US Naval Surface Warfare Center é uma das iniciativas projectadas para descobrir as actividades dos mais sofisticados invasores de redes. O Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente das redes de computadores do governo americano, ressaltando o fato de que o que você não vê também pode atingi-lo. Peneirar dezenas de milhares de conversas para descobrir algo que valesse a pena era como procurar uma agulha na areia e simplesmente não compensava em termos financeiros. O site foi, em seguida, derrubado e o super computador corrigido. Os grandes computadores são sempre grandes alvos. Pode-se argumentar que nesta ocorrência os hackers realmente descobriram um potencial perigo de exposição em um importante sistema de computadores. Mas, muitos outros casos poderiam ser citados nos quais as acções extravagantes dos hackers tiveram efeitos reais e danosos. Um exemplo: A nossa polícia vezes sem conta queixou-se de receber denúncias de ocorrência de situações e que posto no local nada. Mas, dificilmente se consegue identificar o autor da chamada; Muitos presentes nesta sala se aperceberam da invasão do site da nossa Agência de notícias-Angop em que um grupo não identificado colocou na emissão on-line cenas pornográficas; 28 O limite entre hackers e criminosos – ou “crackers” – pode ser muito ténue, como você verá na seguinte história real. Os phonemasters eram phrackers, uma mistura de phreakers de telefones e hackers que, inicialmente, encontravam-se na obscuridade do submundo das BBSs electrónicas e saqueavam através dos circuitos de telecomunicações e de computares. A extensão das suas aventuras somente agora está vindo à tona. Onze pessoas com pouco mais de vinte anos foram acusadas da “maior invasão ilegal da infra-estrutura de telecomunicações do país na história da alta tecnologia”, relatou o Wall Street Journal, em 1º de Outubro de 1999. Três membros acabaram cumprindo pena na prisão, enquanto o resto deve estar on-line em algum lugar. Algumas das suas actividades poderiam ser atribuídas a um senso de humor irónico às custas das agências reguladoras, como a vez em que eles fizeram o número do telefone do Departamento de Polícia da Pennylvania aparecer um milhares de pagers em todo o país ao mesmo tempo. O fluxo de chamadas congestionou a estação. Ou a ocasião em que o FBI recebeu uma conta telefónica de US$ 200.000 porque os números dos escritórios de campo do FBI foram encaminhados para linhas de sexo por telefone na Alemanha, Hong Kong e Moldávia. Ou talvez a vez em que os phonemasters atacaram o banco de dados da US West Bell Telephone, obtendo uma lista de números telefónicos sob vigilância da polícia e ligaram um traficante de drogas da lista para lhe contar a novidade, só para se divertirem. Então, houve acções cometidas fora do campo da curiosidade. Um dia o grupo descobriu números privados da Casa Branca abrindo os registros de contas telefónicas do Sr. Clinton (pai), no Arkansas e, então, ligaram para alguns deles. Os phonemasters teriam espionado e redireccionado chamadas telefónicas somente por diversão. Entretanto, boa parte de suas vidas como pharckers tomou um rumo sinistro e lucrativo. O grupo ganhou acesso às redes da ATUT Corp., Bristish Telecom Inc., GTE Corp., MCI WorldCom, South Western Bell e Sprint Corp. Eles penetram os bancos de dados dos relatórios de crédito da Equifax 29 Inc. e da TRW Inc., comprometeram os bancos de dados da Nexis/Lexis e da Dun G Bradstreet. Os phonemasters acessaram partes do sistema de energia nacional e dos sistemas de controlo de tráfego aéreo. 2.4 CIBER-CRIMINOSOS Os hackers e phrackers, de acordo com nossa definição, não se vêem como criminosos, mesmo que suas acções resultem em graves perdas financeiras para seus alvos. Eles não reconhecem que fazer suas actividades on-line serem cobradas na conta de outra pessoa é um roubo. Como os phonemasters, alguns hackers descobrem que precisam roubar para continuar suas actividades desonestas. Afinal, alguém tem que pagar pelos seus equipamentos e linhas telefónicas. Portanto, há uma área cinzenta quando atamos distinguir os hackers dos criminosos, mas, para nossos objectivos, os verdadeiros cibercriminosos começam roubando desde o princípio. Eles não estão invadindo redes privadas de computadores por diversão. Tanto as actividades menos importantes das cibercriminosos como as mais organizadas são motivadas pela aquisição de dinheiro e poder. Por exemplo, grupos criminosos russos têm um alto nível de sofisticação, especialmente na área do comércio electrónico, lavagem de dinheiro, extorsão, tráfico de drogas e contrabando. Este tipo de criminoso normalmente é bem educado e tem boas conexões. Muitos estavam envolvidos nos serviços de segurança da antiga União Soviética. Há um boato de que a máfia russa tomou o controle de 80% de todas as empresas comerciais russas, direccionando-se, particularmente, ao sector financeiro. Qualquer investigação séria tem sido frustrada pela falta de acesso real. A maioria dos 2.000 bancos da Rússia parece estar sendo controlada pelo crime organizado. Os grupos russos de crime organizado têm sido rápidos para se encontrar. O European Union Bank, operado em Toronto e o primeiro banco na Internet no mundo, era tido como uma base da máfia russa. Um site russo oferece software para quebrar as 30 licenças de 71 produtos comerciais, incluindo os firewalls pessoais mais amplamente utilizados. As gangues de motoqueiros também descobriram a Internet: os membros têm sido vistos em cursos de segurança na Internet oferecidos pela polícia. Muitos na profissão de segurança prevêem que grupos criminosos transnacionais e domésticos emergirão como uma séria ameaça, uma vez que o governo e a indústria estão se movimentando para implementar o e-commerce. 2.5 CIBER-SABOTAGEM Da mesma maneira que os criminosos tradicionais adicionaram a Internet à sua caixa de ferramentas, os extremistas políticos também a descobriram como um meio útil para promover seus projectos. Os efeitos da sabotagem no ciberespaço, ou cibersabotagem, cruzam as fronteiras entre os mundos real e virtual. A sabotagem de telecomunicações não é algo novo. Ela tem ocorrido no Canadá e nos EUA e inclui uma série de acções de desordeiros, como a explosão de torres de microondas realizada há uma década atrás. Actos localizados de sabotagem espalhados pela rede também têm sido executados. Em 10 de Março de 1997, um invasor em Massachusetts derrubou a energia no aeroporto de Worcester, impedindo as comunicações entre os aviões e a torre de controlo por seis horas. É particularmente difícil lidar com este tipo de ataque porque ele frequentemente se manifesta em erros de sistema, como a execução lenta de procedimentos e o deslocamento de informações, que poderiam facilmente ser atribuídos a disfunções técnicas acidentais. Onde antigamente um sabotador precisaria ter acesso físico para derrubar um sistema vital – cortar cabos, jogar veneno em um sistema de água, ou colocar uma bomba em uma estação de transformadores – a Internet oferece agora um canal que pode ser usado para produzir resultados desastrosos semelhantes a uma distância geográfica segura. E, conforme nos tornamos mais dependentes da Internet para as actividades financeiras e de comunicações, a própria Internet se tornará um alvo. Em uma interessante combinação do velho e do novo, um cabo de comunicação que atravessava os EUA foi fisicamente danificado em 1998, derrubando a Internet na maior parte do país. 31 A ciber-sabotagem é outra área na qual as fronteiras entre os hackers e os intrusos mal-intencionados se confundem, os resultados das suas actividades podem ser os mesmos, mas suas intenções podem ser diferentes. O hacker pode ser um adolescente ambicioso tentando impressionar seus amigos, sem ligar muito para as consequências. O sabotador, entretanto, está totalmente concentrado nas consequências de derrubar sistemas vitais. Que um jovem hacker consiga obter os mesmos resultados mostra a vulnerabilidade de nossa infra-estrutura às forças hostis. Na verdade, conforme demonstrado em um exemplo anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos, com os talentos que os que têm motivação sinistra precisam para fazer seu trabalho. 2.6 CIBER-TERRORISMO Existem muitas coisas na Internet muito piores que os hackers. Os grupos terroristas mostraram sua habilidade em atacar electronicamente bases de alvos financeiros, operacionais e de informações. A Internet expandiu e aumentou as ameaças representadas por estes grupos devido às possibilidades que lhes oferece: comunicações rápidas e criptográficas, anonimato, operações remotas, acções directas e colecta de informações sem ser necessária a presença física. A exploração da rede é um meio para atingir um fim e é uma crescente arma no arsenal dos terroristas. A Internet também oferece a possibilidade de disseminar propaganda e recrutar membros com talentos ou acessos valiosos. Alguns destes grupos se conectam à comunidade hacker com o objectivo de troca de ideias operacionais. Os ciber-terroristas estão planejando todo tipo de ataques insidiosos que, se bem sucedidos, poderiam “ desestabilizar e eventualmente destruir os governos e as sociedades atacadas. Os especialistas em informações de guerra estimam que um ataque bem coordenado e adequadamente preparado por menos de 30 especialistas em computação ou grupos de ciber-terroristas estrategicamente localizados no mundo, com um orçamento de menos de US$ 10 milhões, derrubaria tudo, desde sistemas de energia eléctrica até os centros de controle de trágico aéreo”, de acordo com um sombrio relatório do Center for Strategic anl International Studies (CSIS). 32 A premissa aceita entre os especialistas em segurança é que o uso do ciberespaço como uma arma de terrorismo é devido ao desenvolvimento e proliferação das operações de guerra de informações patrocinadas pelos governos. Até o momento, os países têm estado relutantes em usar as capacidades ofensivas de informação devido ao medo de retaliação à falta de familiaridade com a tecnologia nos níveis políticos. Ainda assim, de acordo com um interessante relatório de 1999 da corporação RAND intitulado “ Contraatacando o novo terrorismo”; podemos esperar um crescimento do terrorismo patrocinado pelo governo na era moderna, após 2000. Os terroristas, eles observaram, mantêm-se em grupos dispersos, constelações com estruturas flutuantes (segmentadas, policêntricas e ideologicamente integradas) que mapeiam perfeitamente as tecnologias e a cultura do ciberespaço. 2.7 ESPIÃO A espionagem é o negócio de se colectar, processar e relatar informações. A maior parte das informações do mundo está armazenada ou é transmitida através de computadores. Isto explica o motivo pelo qual, se você é um espião, aí é que você tem que procurar. Ou pedir a alguém para procurar para você. Os governos, incluindo o americano, estão nisto há muito tempo. A Internet é simplesmente outra ferramenta da inteligência. O Parlamento Europeu tem aumentado suas preocupações sobre a ECHELON, uma teia de vigilância controlada por uma aliança entre os EUA, Canadá, Grã-Bretanha, Austrália e Nova Zelândia. Não há muitas informações públicas sobre esta aliança bastante camuflada, mas ex-funcionários de várias agências de segurança do governo dizem que as nações da ECHELON cooperam em compartilhar chamadas telefónicas, faxes e e-mails interceptados. O Parlamento Europeu relata, em suas reclamações contra o sistema, que ele estava a usar não apenas como uma arma contra o terrorismo e para outras actividades de segurança nacional, mas também para espionagem industrial. A Agência Federal Russa para as Comunicações Governamentais (FAPSI) é parte do Serviço de Segurança Russa (FSB) – o sucessor da adorada KGB. Você também ficará 33 feliz de saber que a FAPSI e a FSB uniram forças para controlar o Relcom, o maior provedor de serviços de Internet da Rússia. Trata-se de um projecto não tão secreto, com o condinome STORMII, que pretende, pela instalação de dispositivos de intercepção de dados em todos os principais pontos de rede, controlar todos os provedores de serviços de Internet nos esforços de colecta de dados da agência. O que torna estes esforços particularmente preocupantes é a maneira pela qual as distinções entre os serviços de segurança do governo e as organizações militares são, algumas vezes, confusas, assim como a diferenciação entre os patriotas e os fanáticos. “Usamos os computadores para enviar vírus para o Ocidente”, gaba-se o ultranacionalista russo, Vladimir Zhirinovsky, “e, em seguida, vamos tomar seu dinheiro”. Os russos têm tido uma abordagem agressiva e ousada nas suas práticas de colecta de informações. Estas são vistas em contraste directo com seus métodos tradicionais, que têm sido caracterizados como cautelosos. Exaustivas investigações descobriram uma confusa teia de intrigas e camuflagens envolvendo o ex-antagonista americano da guerra fria. Em uma operação conhecida como Moonlight Maze, as autoridades americanas descobriram que segredos estavam sendo roubados dos computadores de defesa envolvendo sistemas de direccionamento de armas e códigos da inteligência naval. O reconhecimento do ataque por parte do governo americano é, previsivelmente, sério. Um assessor do Secretário de defesa, num depoimento no Congresso, declarou em termos bem definidos que “nós estamos no meio de uma guerra cibernética”. Muitos dos ataques foram rastreados até Moscovo e a Academia de Ciências, mas o Kremlin pode não ser o culpado. Existem especulações dentro da comunidade dos profissionais de segurança que partes das actividades poderiam ser atribuídas ao crime organizado operando como uma fachada para o serviço de segurança. “Havia ataques deliberados e altamente coordenados ocorrendo em nosso departamento de defesa que pareciam vir de um país … é muito real e muito preocupante”, 34 disse Curt Weldon, presidente do comité do Congresso para pesquisa e desenvolvimento. Até hoje, a cooperação do governo russo para a resolução destes incidentes têm sido insuficientes. Além disso, a diferença entre o jeito de fazer guerras no passado me hoje em dia é que a Internet agora permite a todos os participantes entrarem no jogo com os “ mais fortes” quase em igualdade de condições. A tecnologia do ciberespaço invoca o conceito de ameaças “ assimétricas”. Este termo refere-se armas e tácticas que fortalecem grupos com meios modestos para que possam lutar com alvos muito maiores, como um governo. Dada a infra-estrutura actual, um grupo hostil não precisa destruir grandes porções de infra-estruturas para se tornar eficiente. A ironia é que a capacidade de uma superpotência tradicional atingir uma célula terrorista é limitada, no sentido de que esta célula tem uma pequena infra-estrutura de informática para que possa ser contra-atacada. De maneira inversa, a maioria dos países ocidentais têm uma grande e abrangente infra-estrutura de informações que está perfurada por exposições. O risco para a nossa infra-estrutura é altamente dependente das motivações destes diversos agentes mal-intencionados e há uma grande quantidade de incerteza associada às suas intenções. Os pequenos grupos podem não somente causar danos às comunicações de um adversário através da Internet, eles podem usar a Internet de maneira muito eficiente para objectivos de propaganda. Durante o conflito na Jugoslávia, um grupo paramilitar sérvio despejou propaganda através de mensagens colocadas em newsgroups na Internet, nas quais eles encorajavam os exilados a tornarem-se politicamente activos. Eles também operavam diversos sites pró-sérvios mantidos pelo governo. Os sites foram inicialmente estabelecidos como uma resposta às notícias na mídia ocidental e para contra-atacar o site do Exército de Libertação de Kosovo, que estava no ar há vários anos, e a rádio alternativa B92 Belgrade, que transmitia a partir dos Países Baixos. 35 Uma das coisas irritantes que os sérvios fizeram foi enviar milhões de spams com propaganda directamente para cidadãos americanos, canadenses e britânicos. Em um movimento ousado, uma corrente de vírus e ataques de “queda de serviço” foram lançados aos sites da OTAN. A Força Aérea americana dirigiu um alerta às tropas para evitarem navegar em sites da antiga Jugoslávia, já que, se fizessem isso, dariam dicas aos operadores de sites sobre em que o comando estava interessado. Quando o ataque tornou-se irritante e o canal de comunicações para a Jugoslávia não era mais necessário para a OTAN, os americanos cortaram a conexão da Jugoslávia ao ciberespaço. Esta acção foi uma faca de dois gumes, já que os EUA não poderiam mais montar ataques ofensivos através destes canais. 36 Capitulo III – A SEGURANÇA. Nos capítulos anteriores tivemos a preocupação de cingir a nossa abordagem sobre os inimigos ou invasores externos. Porém, ao falarmos da segurança, entendemos ser oportuno realçar a outra faceta, uma vez que no nosso próprio interior, ou seja, na nossa esfera de actuação podemos ser vítimas, daí que resultou oportuno aludir a figura do inimigo interno. 3.1 O INIMIGO INTERNO Apesar de toda a discussão anterior de estrangeiros anónimos que nos causam danos aos nossos computadores, muitas vezes a ameaça real está bem debaixo do nosso “nariz”. Vimos o dano que um adolescente curioso pode fazer com um computador, o que deveria deixar os pais e professores atentos à necessidade de supervisionar as actividades dos jovens no computador. Semelhante vigilância precisa ser feita também no ambiente de trabalho. Com o acesso a computadores ligados em rede, os empregados podem afectar directamente a “saúde” da empresa, seja governamental ou comercialmente. Existe um potencial de exposição pela acção de um empregado descontente, um criminoso, um subversivo ou um indivíduo recrutado. As acções podem ser roubo, suborno, corrupção, extorsão, quebra de confiança ou dano intencional (ataque DOS). O potencial da ameaça dependerá de uma variedade de factores, incluindo intenções, acessos, talentos, oportunidades, meios, motivações e pagamentos. A ameaça interna aos sistemas de computadores varia ligeiramente do dano tradicional. Para fazer seus negócios, o empregador deve dar algum acesso à rede corporativa de computadores para seus empregados. Os privilégios de acesso são garantidos na base da confiança ou, melhor ainda, digno de confiança. Infelizmente, 37 examinar o currículo dos empregados parece ser a única fonte para uma decisão de confiança do empregador. As medidas de protecção a sistemas de computadores e o monitoramento de sistemas normalmente são suficientes somente para manter as pessoas honestas do lado de fora. Quem está do lado de dentro, portanto, muitas vezes tem muito mais acesso do que seria necessário, tendo a capacidade de afectar seriamente, e em larga escala, as operações do sistema e as informações nele contidas. Apagar todos os arquivos de uma empresa pode ser tão destrutivo quanto queimar o edifício no qual ela se encontra. A Internet permite um canal de comunicação para o crime tradicional. Os crimes de colarinho branco são auxiliados pela Internet, particularmente de acordo com sua extensão dentro da sua empresa. Alguém do lado de dentro pode divulgar informações confidenciais do seu site usando sua própria conexão à Internet. Um crime ainda mais subtil é o roubo de informações. Uma cópia electrónica precisa de um arquivo de computador pode ser feita sem, necessariamente, afectar o original. O ladrão não tem que remover o material original, nem seu dono fica sem a sua cópia. De forma semelhante ao uso da velha copiadora, o dono do documento nem fica saber de nada. Mais uma vez, isto ilustra que o valor está na informação, não no papel ou nos meios electrónicos. Uma vez que a simples posse de informações não é um crime (pelo menos, não ainda), a transgressão ocorre na maneira pela qual elas foram obtidas e usadas. É portanto imperativo que o ladrão seja actuado em flagrante a acessar o arquivo ou, mais tarde, tentar obter lucro com ele. 38 3.2 QUESTÕES DE PRIVACIDADE Pessoas diferentes têm diferentes graus de preocupação com a sua privacidade. Algumas não se importam em ter seu número de telefone em uma lista telefónica e estão dispostas a aceitar o aborrecimento das chamadas. Outros vêm as chamadas telefónicas de estranhos como uma invasão e, portanto, decidem não permitir que seu número conste da lista. É o mesmo na Internet. Cada usuário deve decidir quanta informação sobre si mesmo ele deseja que fique no ciberespaço. Quaisquer que sejam seus sentimentos sobre este assunto, é importante conhecer os métodos que os estranhos podem usar para descobrir mais sobre você através da Internet. Algumas dessas pessoas podem simplesmente querer vender algo; outras podem ter propósitos mais sinistros. A privacidade é algo que muitos de nós tomamos como garantido. E ela é, até que seja violada. Há ainda uma razoável expectativa de privacidade quando se envia um email. Mas, na realidade, enviar um e-mail é como manter uma conversa particular em um restaurante ou falar ao celular. As pessoas educadas particulares não vão bisbilhotar. Mas os mecanismos actuais de privacidade dos programas de e-mail mantêm somente as pessoas educadas de fora. Para roubar o e-mail das pessoas, você ainda tem que ter um pouco de trabalho, mas existem pessoas dispostas a fazer este trabalho. Em Agosto de 1999, a privacidade de mais de cinquenta milhões de contas de email no mundo todo foi comprometida por um grupo auto denominado “ Hackers Unite”. Sete americanos e um sueco aproveitaram-se de um código supostamente deixado de lado para considerações futuras durante seu desenvolvimento, digitaram a senha secreta “eh” – válida para todas as contas do Hotmail -, juntamente com o nome do usuário, e conseguiram entrar. As instruções de “como fazer” foram colocadas na Internet e as notícias se espalharam como um incêndio. No capítulo anterior, discuti como as informações a seu respeito podem ser obtidas a partir de suas mensagens on-line. Este é um procedimento muito fácil que somente 39 requer a habilidade de ler. Mas existem meios e disponíveis mais insidiosos que permitem que outros invadem sua vida e causem muita confusão em seus negócios pessoais. Algo chamado “cookie” é criado com um subconjunto destas informações e é transferido e armazenado no seu computador. A razão alegada pelos servidores para usar os cookies é identificar suas configurações e preferências, de maneira que você não tenha que restabelecê-las toda vez que visitar seus sites, ou para preservar o estado da sessão do seu browser e as escolhas enquanto você navega través do site. Os cookies poderiam ser bons se não fosse pelo seu potencial de serem explorados negativamente. O perigo é que as informações confidenciais que você digitou em uma página, como uma conta e senha ou o número do seu cartão de crédito, podem ser armazenadas em um cookie sem que você saiba. Aqui está um terrível exemplo: Suponha que você acabou de comprar alguma coisa on-line. Você presumiu que a transacção era segura porque o site dizia isto e você confiava na palavra do vendedor. Então, você vai para um outro site com uma reputação não tão boa por acaso, por acidente, ou por ter sido direccionado até ele através de um serviço de “nome de domínio” (Domain Name Service - DNS) “falsificado” (um truque comum de redireccionamento). Este site mal intencionado lê seus arquivos de cookies e rouba seu número do cartão de crédito e seus hábitos de navegação. Seu número de cartão de crédito vale tanto quanto seu limite de crédito no mercado negro. Isto é o que Eric Schmidt, o director da Novell, diz ter acontecido com ele quando seu número de cartão de crédito foi roubado on-line. Ele chama os cookies de “ um dos desastres para os computadores. O hacker pode ser um adolescente ambicioso tentando impressionar seus amigos, sem ligar muito para as consequências. O sabotador, entretanto, está totalmente concentrado nas consequências de derrubar sistemas vitais. Que um jovem hacker consiga obter os mesmos resultados mostra a vulnerabilidade de nossa infra-estrutura às forças hostis. Na verdade, conforme demonstrado em um exemplo anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos, com os talentos que os que têm motivação sinistra precisam para fazer seu trabalho. 40 CONCLUSÕES A nossa constituição estabelece que não há crime sem lei anterior que o defina. Nestes termos o tipo penal consiste numa conduta clara e nitidamente fixada em lei. A materialidade da conduta, os traços característicos da acção criminosa, necessita estar estabelecidos com suficiente densidade e precisão. A legalidade penal e a legalidade tributária, por representarem excepções aos direitos de liberdade e de propriedade, respectivamente, não admitem operacionalização ou construções abertas, viabilizando desvios, abusos e, em ultima instancia, insegurança jurídica. Constatamos no texto do código penal vigente na Republica de Angola que, os tipos penais mais relevantes estão vinculados aos traços de materialidade e tangibilidade, completamente afastados no mundo electrónico ou virtual trazidos pelas modernas tecnologias da informação. Depois deste incipiente exercício a que nos propomos realizar sobre as novas formas de crimes que o mundo vai conhecendo com realce para os que acontecem no espaço virtual, entendemos concluir que se abre um grande desafio para a comunidade jurídica angolana, se atendemos aos vários cenários aqui aflorados no quadro na generalização do uso das tecnologias de informação e comunicação; O princípio da tipicidade enquanto corolário do da legalidade, ocorre-nos concluir que é chegada a hora de o nosso legislador clarificar e facilitar a actividade dos aplicadores dos institutos jurídicos, sobretudo para os penalistas; A justiça enquanto monopólio do estado, deve tudo fazer para que os delitos que aos poucos vão acontecendo no espaço virtual, se encetem mecanismos eficientes de modo a ser repelidos. 41 Advogamos, portanto, a imperiosa necessidade de adopção pela via legislativa, de modernos tipos penais para permitir a repressão ás acções realizadas nos meios electrónicos, tendo como alvo as novas realidades intangíveis. • Que se criem mecanismos políticos e jurídicos, conducentes a que o país adira a convenção internacional de combate a criminalidade informática; • Manifestamos o nosso profundo e singelo apresso á comissão que se encontra engajada na reformulação do direito penal angolano, pelo facto de ter contemplado no ante-projecto os crimes que acontecem com recurso a meios informáticos; • Que surjam em Angola instituições públicas e privadas que possam ajudar a feitura de estudos e tecer recomendações úteis sobre este fenómeno de crimes virtuais que preocupa as sociedades modernas; • A análise acerca da criação de Leis penais que envolve tecnologia da informação, deve ser feita com extrema cautela, especialmente quanto á finalidade e eficácia da criação legal. É sabido que há necessidade de tutelar objectivos jurídicos oriundos do avanço tecnológico alcançado nas últimas décadas. Entretanto, sabe-se que, o Direito penal deve entrar em cena apenas quando os outros ramos do Direito se mostrarem insuficientes para a solução dos conflitos. É bom lembrar que o Direito Penal no Estado Democrático de Direito, deve ser o último recurso de que o Estado pode lançar mão para proteger bens jurídicos. Pergunta-se: O que justificaria a opção do legislador, dentre tantos instrumentos de resposta normativos, pela ameaça da sanção penal, precisamente aquela que de regra atinge a liberdade, que é um dos direitos individuais mais relevantes? 42 - A resposta: pode começar pela exigência da proporcionalidade entre a gravidade da sanção penal e o objecto tutelado pela norma incriminadora. A questão que se põe, consiste na necessidade ou não de utilizar o Direito Penal para solucionar conflitos resultantes, do avanço tecnológico, sem antes utilizar-se de outros ramos do direito. Medidas administrativas ou de cunho patrimonial – por exemplo, ressarcimento ou reparação de dano – podem ser instrumentos eficazes na coibição de condutas praticadas com o ingrediente tecnológico. Como podemos observar, boa parte das notícias que envolvem “crime” e “ tecnologia”, não estão tutelados pelo nosso ordenamento jurídico-penal, facto que, faz alimentar a ideia de que a Internet é um território livre e isento de responsabilidades. Entendemos nós, e penso que os aplicadores dos institutos jurídicos ou seja profissionais forenses, têm aplicado para os delitos que acontecem no ambiente virtual, toda a legislação em vigor que se julgar pertinente. Assim, impõem-se a necessidade de se criar leis específicas ou seja de cunho penal com o intuito de disciplinar os crimes informáticos. 43 BIBLIOGRÁFIA • Omar Kaminski, Internet legal, o dierito na tecnologia da informação, Curitiba, Ed. Juruá, 2003 • Luiz Fernando Martins Castro. O Comércio electrónico e a Defesa do Consumidor no Direito Brasileiro e no Mercasul Internet e Direito – Reflexões Deutrinário, Rio de Janeiro, ed. Lúmen Júris, 2001, p. 134 • • • • • • • • • • • • José Caldas Góis Jr. O Direito na era das Redes: A Liberdade e o Direito na Ciberespaço. Bauru, ed. Edipro, 2001. Ameaça Cibernética, David MCMahon O Cidadão perante a lei, 1999-2002, EDIDECO - Editores para a defesa de consumidores Vários endereços electrónicos http://www.inlimine.hpg.ig.com.br/crimesvirtuais.htm www.boletimjuridico.com.br/... http://www.computerworld.com.pt http://www.conjur.com.br http://www.jurisway.org.br http://www.brasilcontrapedofilia.crimes-digitais/ http://www.buscalegis.ufsc.br/arquivos/reserva-legal-dto-penal.html http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404-26.htm http://www.aldemario.adv.br; Novo Dicionário Aurélio da Língua Portuguesa. Editora Nova Fronteira. 2ª Edição; Enciclopédia e Dicionário Koogan/Houaiss. Edições Delta. 1995 44 6- Lttp://www.lazaro.guimaraes.com.br/infocrím.Ltn-acesso em 04/2004. 7-Ivete Senise Ferreira. A Criminalidade informática. Direito e Internet, Aspectos Jurídico Relevantes, obra coordenada por Newton de Lucca e Adalberto Simão Filho. Bauru, ed. Edipro.2000,p.211. Glossário Agente de ameaças: O bandido. 45 Ataque: Uma acção intencional através de uma ameaça que é direccionada contra uma vulnerabilidade. Autenticação: Uma qualidade de um sistema de informações que verifica a identidade de um usuário, processo ou computador. BIOS(basic imput output system): oferece a interface entre o hardware e o software do computador. Oferece o conjunto mais elementar de instruções do computador. Bug: Uma falha ou problema indesejável no software. Canal encoberto: Um canal disfarçado para o transporte de informações de maneira não autorizada. Cavalo de Tróia: Um programa, normalmente mal intencionado, escondido dentro de um programa legítimo. Crack: Quebrar um código, criptoanálise de força bruta. Criptografar: Um processo que torna os dados ilegíveis, excepto com as chaves corretas, ou permite assinaturas digitais, oferecendo assim, serviços de confidencialidade e autenticação. Decritpografia: É o processo de descodificar uma mensagem para a sua forma original de texto simples. Filtragem de pacotes: Roteadores que examinam o tipo e o destino dos dados que flúem de e para rede. Hacker: Um agente de ameaças que, através de computadores, explora a tecnologia da informação em proveito próprio. 46 Firewall: Harware ou software que opera como um guarda de trânsito, regula a direcção e o fluxo do tráfego entre domínios. 47
Copyright © 2024 DOKUMEN.SITE Inc.