I CURSO PS-GRADUAO DE APERFEIOAMENTO EM DIREITO DA INVESTIGAO CRIMINAL E DA PROVA A A P PR RO OB BL LE EM M T TI IC CA A D DA A I IN NV VE ES ST TI IG GA A O O D DO O C CI IB BE ER RC CR RI IM ME E O OR RI IE EN NT TA AD DO OR R: : P PR RO OF FE ES SS SO OR R D DO OU UT TO OR R A AU UG GU US ST TO O S SI IL LV VA A D DI IA AS S VERA ELISA MARQUESDIAS LISBOA, NOVEMBRO DE 2010 NDICE: Pgina I In nt tr ro od du u o o 3 1 1 O O C Ci ib be er rc cr ri im me e 4 1.1 A Internet e a Sociedade da Informao e o Cibercrime 4 1.2 Definio, Tipologia e Classificao de Cibercrime 6 2 2 O Os s S Su uj je ei it to os s d do o C Ci ib be er rc cr ri im me e 8 2.1 O sujeito activo / agente 8 2.2 O sujeito passivo / vtima 1 2 3 3 A As s C Ca ar ra ac ct te er r s st ti ic ca as s d do o C Ci ib be er rc cr ri im me e 1 3 3.1 Transnacionalidade e A-Temporalidade 1 3 3.1.1 A deslocalizao 1 4 3.1.2 A diversidade de ordens jurdicas e o princpio da territorialidade 1 5 3.2 Permanncia, Automatismo e Repetio 1 6 3.3 Anonimato 1 6 3.4 Alta Tecnicidade 1 7 3.5 Disseminao e Potenciao dos Danos 1 7 4 4 A As s D Di if fi ic cu ul ld da ad de es s d de e I In nv ve es st ti ig ga a o o d do o C Ci ib be er rc cr ri im me e 1 8 4.1 Os Problemas 1 8 4.2 Algumas Solues 2 1 5 5 P Po os ss s v ve ei is s S So ol lu u e es s P Po ol l t ti ic co o- -C Cr ri im mi in na ai is s, , e em m e es sp pe ec ci ia al l, , o o D Di ir re ei it to o P Pe en na al l d do o R Ri is sc co o 26 5.1 O Direito Penal do Risco 2 6 5.2 O Direito Penal do Risco Informtico e da Informao 2 8 6 6 A A R Re es sp po os st ta a L Le eg gi is sl la at ti iv va a 3 0 6.1 Internacional 3 0 6.2 Nacional 3 2 C Co on nc cl lu us s o o 3 4 B Bi ib bl li io og gr ra af fi ia a 3 5 3 I In nt tr ro od du u o o: : Neste estudo propomo-nos abordar a problemtica do cibercrime, a face lunar das vantagens da Internet, pois elas facilitam a vida aos cibercriminosos e exasperam os ciberinvestigadores. Ora, para compreenso do submundo do cibercrime essencial o estudo das motivaes e vulnerabilidades dos seus actores, das especficas caractersticas deste to especfico tipo de crime e as dificuldades que as autoridades sentem no seu combate e que os utilizadores tm em prevenir-se. Mais nos propomos analisar as respostas legislativas nacionais e internacionais que tm vindo a ser dadas a este tipo de criminalidade, nomeadamente a Conveno sobre o Cibercrime e a nova Lei do Cibercrime. Importa, ainda, discutir a aplicao ou no do Direito Penal do Risco ao contexto da criminalidade informtica. Dada a omnipresena da Internet na vida de todos os cidados urgente o conhecimento deste fenmeno criminolgico, de modo a poder identificar as causas e as possveis medidas de preveno e reaco. 4 1 1 O O C Ci ib be er rc cr ri im me e 1.1 A Internet, a Sociedadeda Informaoe o Cibercrime Aquando da criao da Internet, em 1969, pelo governo norte-americano, com objectivos militares, ningum vaticinava a importncia astronmica que iria ter na vida de todos ns 1 . Alastrando-se por toda a populao mundial, tornou-se num cibermundo sem fronteiras espaciais, territoriais, sociais, econmicas, culturais, etrias, lingusticas e raciais, surgindo a chamada Sociedade da Informao. Para a to falada globalizao contriburam outros factores como as telecomunicaes e as redes de transportes, mas foi com a Internet que nasceu a sociedade global, caracterizada pela interligao mundial de computadores, redes e sistemas informticos e telemticos. Com o aparecimento da ciberntica, da digitalizao e sobretudo de uma comunidade com uma cibercultura e ciberespao prprio deu-se a evoluo para a Sociedade Digital 2 . A popularidade da internet provm da sua capacidade de proporcionar uma comunicao e circulao transnacional de informao, da amlgama de servios e dados fcil e instantaneamente disponveis, e tudo isto velocidade de um clique a baixos custos. Nos dias de hoje, com especial incidncia nos pases mais desenvolvidos, a internet tem um papel fulcral ao nvel de todas as infra-estruturas estratgicas e nevrlgicas do pas, como governamentais, militares, de segurana 3 , econmicas, de telecomunicaes, de transportes, educacionais, energticas, de sade e servios de socorro e emergncia. Mas a sua importncia no se fica por aqui pois estende-se a todo o tipo de relaes, como as comerciais, negociais, empresariais, financeiras e econmicas, e com o nascimento das redes sociais, blogues e fruns, passou a fazer parte da vida social, pessoal e dos tempos livres dos utilizadores. Como podemos constatar, a internet tentacularmente conseguiu infiltrar-se em todos os ramos da nossa vida, fazendo parte integrante dela. A galxia internet vai ultrapassar os 1 HUGO LANA SILVA, As leis do comrcio electrnico: tentativa de desconstruo de um complexo puzzle, Verbo Jurdico, 2007, emhttp://www.verbojuridico.pt, avana como paralelo de que: A globalizao que tanto se alarde nos nossos dias, se teve a sua gnese nas Descobertas dos bravos marinheiros lusitanos, encontra o seu epicentro na Internet; PABLOMEXAGARCIAEl Derecho de Internet, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 99 e ss. 2 ROVIRA DEL CANTO, Delincuencia Informtica y Fraudes Informticos, Estdios de Derecho Penal dirigidos por Carlos Mara Romeo Casabona, 33, Editorial Comares, Granada, 2002, p. 7-9. 3 Onde se inclui, entre outros, os sistemas de defesa, a segurana de estaes nucleares e sistemas de controlo de trfego terrestre, martimo e areo. 5 dois mil milhes de utilizadores at ao fim de 2010 4 . Esta interaco dos utilizadores torna a rede extremamente poderosa, sendo uma fonte colossal de comunicao, o que leva afirmao de que quem no est na net est unplugged 5 . Todavia, as vantagens da internet que levaram a uma exploso de utilizadores e volume de circulao de informao, tambm levaram multiplicao na penumbra de condutas lesivas e ilcitas, praticveis e praticadas, na internet, ou por intermdio dela. Foi descoberto um campo frtil, vulnervel, de lucro fcil, com riscos fsicos inexistentes, a baixo custo, e com uma grande probabilidade de impunidade, no s para o cometimento de novos delitos, como tambm para revisitar os crimes tradicionais, agora com a exponencial ajuda e cumplicidade da internet. A prpria natureza da rede, ou seja a interconexo de computadores e sistemas, aliada dependncia informtica de todos os sectores, deixa-nos a todos expostos e torna-nos alvos extremamente vulnerveis a ataques perante falhas de segurana e d vida a virtual criminal communities 6 e ao mundo underground 7 . A forte relao de dependncia da sociedade da informao - e com tendncia a aumentar em relao s redes e sistemas informticos, leva a que o cibercrime se torne cada vez mais frequente, diverso, mvel, internacional e perigoso 8 , o que impe um elevado grau de segurana, fiabilidade e eficincia, de modo a evitar que este crime se torne no almejado crime perfeito. Para tal necessrio que a sociedade de informao assente numa segurana informtica que assegura a confidencialidade, a integridade e a disponibilidade fivel dos sistemas 9 . 4 O nmero de utilizadores duplicou nos ltimos cinco anos, conforme anunciou a International Telecommunication Union (ITU), acrescentando que 65 por cento esto em pases desenvolvidos e apenas 13,5 por cento em pases em desenvolvimento, emhttp://clix.expresso.pt/telecomunicacoes-mais-de-2-mil- milhoes-de-pessoas-com-acesso-a-internet-ate-ao-fim-de-2010=f610310. 5 MONTEIRO NETO, Crimes informticos uma abordagem dinmica ao direito penal informtico, Computer crimes: a dynamic approach on Computer Science Penal Law, Pensar, Fortaleza, volume 8, n8, Fevereiro, 2003: [39-54], p. 43, emhttp://www.unifor.br/notitia/file/1690.pdf. 6 EUROPOL, High Tech Crimes Within The EU: Old Crimes New Tools, New Crimes New Tools, Threat Assessment 2007, High Tech Crime Centre, 2007, p. 36, 32, emhttp://www.europol.europa.eu/publications/ Serious_Crime_Overviews/HTCThreatAssessment2007.pdf; LINO SANTOS, Cibersegurana A resposta emergncia, Planeamento Civil de Emergncia, Revista n 19, Ano 2008, inwww.cnpce.gov.pt, p. 36. 7 JUAN SALOM CLOTET, Delito Informtico y su Investigacin, Delitos Contra y A Travs de las Nuevas Tecnologas Cmo Reducir su Impunidad?, Cuadernos de Derecho Judicial, III, Consejo General Del Poder Judicial, Centro de Documentacin Judicial, 2006, p. 106. 8 Como refere ULRICH SIEBER, Legal Aspects of Computer-Related Crime in the Information Society COMCRIME-Study-, 1998, p. 60, emhttp://www.archividelnovecento.it/archivinovecento/CAPPATO/ Cappa- to/Faldone64-12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf. O primeiro cibercrime aconteceu nos EUA, nos anos 60, atravs de um sistema deblue box, v. SNCHESMAGRO, El Ciberdelito y sus Implicationes Procesales, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 261. 9 PEDROVERDELHO, Cibercrime e segurana informtica, Polcia e Justia, Revista do Instituto Superior de Polcia Judiciria e Cincias Criminais, III srie, n 6, Julho-Dezembro, 2005, Coimbra Editora, p. 162. 6 1.2 Definio, Tipologia e Classificao de Cibercrime A prtica de crimes na internet assume vrias nomenclaturas como cibercrime, crime digital, crime informtico, crime informtico-digital, high technology crimes, computer- related crime. No existe consenso quanto expresso, quanto definio, nem mesmo quanto tipologia e classificao destes crimes 10 . Acompanhando a mais recente legislao internacional e nacional adoptamos a nomenclatura de cibercrime, no nos vedando o uso de outras como sinnimo. Nos ltimos tempos, os crimes do ciberespao mais falados porque mais frequentes so phishing 11 e o carding, o hacking, a pedo-pornografia infantil e a pirataria informtica. Contudo, a panplia de tipo de crimes praticada na internet muito maior e diversificada correspondendo a cada um diferentes modus operandi e tcnicas, que se adaptam constantemente s novas tecnologias. Entre eles podemos referir o cracking, phreaking, cracking of passwords, identity theft, data diddling, trojan horse, trap doors, between-the- lines entry, bitknapping, pharming, SMiShing, vishing, web defacing, phatbot, trojan horses, botnets, worms, hijackers, keylogger, spyware, bomba lgica ou programa-crash e vrus vrios 12 . O cibercrime atinge toda a gente e est a aumentar em Portugal e quase duplicou de 2009 para 2010, passou de 600 para 1000 o nmero de processos por crime informtico, resultando em perdas mdias de 241 euros 13 . Avisa JAVIER ILDEFONSO que "Antes, os hackers queriam dar cabo do seu PC. Agora querem dar cabo da sua vida" 14 A COMISSO EUROPEIA engloba no cibercrime trs categorias de actividade criminosa, a saber, os crimes tradicionais cometidos com o auxlio do computador e redes informticas, os crimes relacionados com o contedo, nomeadamente a publicao de contedos ilcitos por via de meios de comunicao electrnicos, e os crimes exclusivos das redes electrnicas 15 . 10 So vrias as classificaes na criminalidade informtica, como detalhadamente descreve SILVARODRIGUES, Direito Penal Especial, Direito Penal Informtico-Digital, Coimbra, 2009, p.168-194; SOFIA CASIMIRO, A responsabilidade civil pelo contedo da informao transmitida pela Internet, Coimbra, Almedina, 2000, p. 19. 11 Entre Janeiro e Outubro de 2010 o phishing representou mais de dois milhes e meio de euros, em http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=473383&page=0, 13.10.2010. 12 Para uma definio e descrio detalhada de cada um deles ver: EUROPOL, op. cit., p. 20-45; LOURENOMARTINS, op. cit., p. 13-14; GARCIAMARQUESeLOURENOMARTINS, op. cit., p. 497, 502-505;SNCHESMAGRO, op. cit., p. 272-274. 13 ANA RITA GUERRA, Processos de crime informtico quase duplicam em 2010, 14.10.2010, http://www.ionline.pt/conteudo/83163-processos-crime-informatico-quase-duplicam-em-2010. J entre 2007 e 2008 o nmero de inquritos associado a esta criminalidade cresceu 293 por cento no espao de umano, quanto a valores atingindo o aumento de870 por cento, passando de 24 mil para mais de 210 mil euros, conforme, LICNIOLIMA, Lei do Crime Ineficaz,Dirio de Notcias, 21.11.2009, emhttp://www.inverbis.net/actualidade/leicibercrime-ineficaz.html. 14 ANARITAGUERRA, op.cit. 15 http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/l14560 _pt.htm. Com outra sistematizao, a doutrina e jurisprudncia americana aplicama seguinte diviso de 7 J a principal doutrina portuguesa 16 distingue entre quatro grupos a criminalidade relacionada com a utilizao de computadores e em especial na internet: 1 - Os crimes que recorrem a meios informticos, no alterando o tipo penal comum, correspondem a uma especificao ou qualificao deste, so exemplo a devassa por meio de informtica (art. 193 do Cdigo Penal), o crime de burla informtica e o crime de burla informtica nas telecomunicaes (art. 221); 2 - Os crimes relativos proteco de dados pessoais ou da privacidade (Lei n 67/98, de 26 de Outubro, transposio da Directiva n 95/46/CE e a Lei n 69/98, de 28 de Outubro); 3 - Os crimes informticos em sentido estrito, sendo o bem ou meio informtico o elemento prprio do tipo de crime. Estes crimes so praticados contra e atravs do computador, este o alvo da actividade criminosa, tambm classificados como vertical use of hi-tech 17 . Neste grupo inserem-se os crimes previstos na Lei n 109/2009 de 15 de Setembro; 4 - No ltimo grupo temos os crimes relacionados com o contedo, onde se destacam a violao do direito de autor, a difuso de pornografia infantil [art. 172, n 3, alnea d)] 18 ou a discriminao racial ou religiosa [art. 240, n 1, alnea a)]. Neste grupo a reaco repressiva tem de especializar por fora do meio utilizado. categorias: 1 Computer as the target (e.g. computer intrusion, data theft, techno-vandalism, techno- trepass). 2 Computer as the instrumentalityof the crime (e.g. credit card fraud, telecommunications fraud, theft, or fraud). 3 Computer as incidental to other crimes (e.g. drug trafficking, money laudering, child pornography). 4 Crimes associated with the prevalence of computers (e.g. copyright violation, software piracy, component theft). EOGHANCASEY, Digital Evidence and Computer Crime, Forensic Science, Computers and the Internet, Academic Press, 2000, p. 17-18. 16 OLIVEIRA ASCENSO, Criminalidade Informtica, Estudos sobre Direito da Internet e da Sociedade da Informao, Almedina, 2001, p. 286-287; PEDRO VERDELHO, Cibercrime, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, p. 347. Com uma diviso bipartida, SILVARODRIGUES, op. cit., distingue entre criminalidade informtico-digital prpria ou pura e criminalidade informtico-digital imprpria ou impura. Nos primeiros engloba os crimes em que o sistema informtico ou o fluxo informacional ou comunicacional que neles se encontra armazenado o objecto da conduta criminosa (p. 147 e 279 e ss). Quanto aos segundos so os crimes em que o sistema informtico um meio para a prtica de crimes informticos (p. 147 e 351 e ss.); Resumidamente concluemGARCIAMARQUESeLOURENO MARTINS, Direito da Informtica, Lies de Direito da Comunicao, Almedina, 2000, p. 495, que da criminalidade informtica fazem parte os delitos que usam o computador como instrumento, aqueles que o tm por objecto, e ainda os delitos em que o ordenador, sendo ainda um instrumento, utilizado para violar direitos de personalidade. 17 EUROPOL, op. cit., p. 4; PAULO SANTOS, RICARDO BESSA e CARLOS PIMENTEL, CYBERWAR o fenmeno, as tecnologias e os actores, FCA, Editora de Informtica, Lda, 2008, p. 12; PEDRO DIAS VENNCIO, Breve introduo da questo da Investigao e Meios de Prova na Criminalidade Informtica, p. 7. 18 Alguns diplomas como a Conveno sobre a Cibercriminalidade e a Deciso n 2000/375/JAI do Conselho da Unio Europeia de 29 de Maio de 2000 tomaram parte no combate pornografia infantil na internet e ao aliciamento e perseguio de crianas para fins sexuais (grooming). 8 2 2 O Os sS Su uj je ei it to os sd do oC Ci ib be er rc cr ri im me e 2.1 O sujeito activo / agente Hoje em dia os grupos criminosos na internet so vrios, com diferentes modos de actuao e diversas motivaes 19 . A personagem mais conhecida deste mundo virtual do crime o HACKER 20 , tendo as primeiras geraes deste grupo participado no desenvolvimento dos computadores pessoais 21 . Entre os hackers mais famosos temos Kevin Mitnick 22 , Dennis Ritchie 23 e Reonel Ramones 24 . A no percepo directa da operao, visto que esta executada pelo computador com inexistncia de presena fsica do autor e da vtima, o no uso de violncia, e, por vezes, o anonimato das duas partes, torna a aco mais fcil, moralmente mais tolervel e com menos riscos para o autor do crime 25 . Este recorre muitas vezes a desculpas de auto- 19 GARCIA MARQUES e LOURENO MARTINS, op. cit., p. 500, ordena a tipologia dos delinquentes informticos entre amadores, perturbados, membros do crime organizado, quebra sistemas (hackers) e extremistas idealistas. J quanto motivao escalona entre utilitaristas, empreendedores, agressivos e destruidores. Por outro lado, EOGHAN CASEY, op. cit., p. 33-39, agrupa os comportamentos em power reassurance/compensatory, power assertive/entitlement, anger retaliatory/displaced, sadistic/anger excitation, opportunistic, and profit oriented. 20 Os hackers acedem, sem autorizao dos seus legtimos titulares, a computadores, sistemas e redes informticas ou telemticas alheias. Quanto ao seu nvel de percia podemos dividir os hackers em trs grupos: 1- Os script kiddies, tambm conhecidos por losers, short-pants ou lammers, tm um nvel baixo, geralmente so jovens estudantes curiosos que se esto a iniciar na informtica e que simplesmente reproduzem as tcnicas de hacking que so ensinadas em pormenor em muitos sites; 2 - Os hackers de nvel mdio, com mais experincia, conhecem em pormenor as tcnicas e utilizam os programas de outros, no os sabendo escrever nem desenvolver. Estes hackers estudam as vulnerabilidades da rede informtica e identificam os potenciais alvos, conquistando o controlo dum sistema de informao; 3 - Os hackers de nvel alto, tambm conhecidos por Elite ou Gurus, so os especialistas e mentores entre estes grupos. So extremamente eficientes, eficazes e metdicos, dedicando-se criao de vrus, programas e tcnicas de hacking, as quais compartilha com os restantes, aconselhando-os e dando inclusive assistncia tcnica. ULRICHSIEBER, Criminalidad Informtica: Peligro y Prevencin, op.cit., p. 77; PAULOSANTOS, RICARDOBESSA e CARLOS PIMENTEL, op. cit., p. 59 e 60; ULRICH SIEBER, Documentacin para una aproximacin al Delito Informtico, op.cit., p. 78; ROVIRA DEL CANTO, op.cit, p. 109-114. Segundo MORN LERMA, in Internet y Derecho Penal: Hacking y otros conductas ilcitas en la red, Pamplona: Aranzadi, 1999, as condutas dos hackers no deveriam ser reguladas pelo Direito Penal. No meio dos cibercriminosos sagrada a distino entre hackers e crackers, pois os ltimos tm como objectivo a corrupo e quebra dos programas informticos, apagar informao ou tornar um sistema informtico ou mesmo um stio inoperativo e inutilizvel. 21 Foi o caso de Stephen Wozniak e Stephen Jobs co-fundadoresda Apple. 22 Considerado o mais famoso hacker do mundo, de nickname Condor inspirou o filme Os trs dias do Condor. Por aceder s redes do FBI e a redes militares e causar milhes de dlares de prejuzos, foi preso em 1995 e libertado em 2000. PAULOSANTOS,RICARDOBESSAeCARLOSPIMENTEL,op. cit., p. 64;EOGHANCASEY, op. cit., p. 11-12. 23 Criou diversos vrus, o sistema operativo mais popular da informtica, o UNIX e a famosa linguagem de programao C. PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 63. 24 Alegado autor do vrus Love Letter. IDEM, op. cit., p. 66. 25 MATA Y MARTN Criminalidad Informtica: una introduccin al Cibercrime, Temas de Direito da Informtica e da Internet, Ordem dos Advogados (Conselho Distrital do Porto), Coimbra Editora, 2004, p. 202; XAVIERBELLEFONDS, A Informtica e o Direito, Computer Law, Coleco Jurdica Internacional, St. Au Byn, G&A Editores, 2000, p. 50; LOURENO MARTINS Criminalidade Informtica, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, pgs. 9-41, p. 13. 9 legitimao e despersonalizao da vtima para ultrapassar as barreiras do sentimento de culpa e do desvalor tico-social 26 . O perfil do cibercriminoso descrito como um gnio na rea da informtica, peritos em computadores e programao, homem 27 , estudante com um Q.I. acima da mdia, introvertido, associal, e que age pelo desafio de superao da mquina 28 . Com esta viso romntica, potenciada pela comunicao social, o criminoso informtico , por vezes, visto como um Robin Wood virtual aceite e no censurado pela sociedade, sendo depois de condenados, contratados por grandes empresas 29 . Este perfil, contudo, evoluiu bastante nos ltimos tempos e tem vindo a ser substitudo por novas categorias criminolgicas de delinquentes, no to jovens nem to inteligentes, desprovidas de qualquer tecno-tica, cujo objectivo j no quebrar sistemas mas sim extrair informao e us-la ou vende-la. O mbil preponderante para as prticas ilcitas no meio digital o animus lucrandi, o lucro monetrio fcil hacking for dollars-, sendo os outros complementares, pois o cibercrime mais rentvel do que muitos outros crimes como o trfico de droga 30 . Um dos grupos que nasceu com a ajuda da internet, atravs de inmeros sites e redes sociais que ensinam detalhadamente como praticar estes crimes, assim como pela disponibilizao de softwares e hardwares, foi o CRIMINOSO DE OPORTUNIDADE 31 . Talvez o grupo mais comum e dissimuladamente letal seja os INSIDERS, tambm chamados de cibercriminosos de colarinho branco. Estes so funcionrios altamente 26 GARCIAMARQUESeLOURENOMARTINS, op. cit., p. 502. 27 As mulheres so uma minoria nas comunidades fechadas de hackers. Grace Hooper, considerada a primeira hacker do mundo, criou na dcada de 50 e 60 a linguagemFlowmatic e Cobol, o primeiro compilador A-O Math Matic. IDEM, op. cit., p. 61; MAJIDYAR, Cibercrime and Society, Sage Publications, 2006, p. 35-36. 28 Mais detalhadamente, o cibercriminoso introvertido tmido e de instinto aventureiro, destemido, com desejo de notoriedade, de demonstrar as falhas do sistema e aumentar os seus conhecimentos informticos, prestando, assim, ainda segundo os prprios, um favor aos incomodados. A competitividade, o status e reconhecimento entre os seus pares, o aumento da auto-estima ou a pura diverso so outras das motivaes deste grupo. 29 A contratao de criminosos informticos pode ter como objectivo a sua participao no sistema de segurana informtica, de modo a eliminar as falhas deste, mas tambm pode ter intenes ilcitas como o roubo de informao confidencial aos seus concorrentes ou a sua denegrio. ANDRS BLASCO, Qu Es Internet?, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 52; EUROPOL, op. cit., p. 14; VidetambmMONTEIRONETO, op.cit., p. 41; ESALVATORERESTA, Salvatore, I Computer Crimes Tra Informatica E Telematica, CEDAM Casa Editrice Dott. Antonio Milani, 2000, p. 176. 30 EUROPOL, op. cit., p. 4e 54; Rovira Del Canto, op.cit, p. 108. 31 Aqui ganha vida o provrbio a oportunidade faz o ladro. Com noes mnimas na rea da informtica, mas com o auxlio referido, ao deparar-se com a facilidade de contornar falhas de segurana e seguros pelo anonimato desta via praticam os chamados special oportunity crime, quebrando, assim, a resistncia que teriam no mundo real para a prtica da conduta criminosa. MONTEIRONETO, op.cit., p. 41; SALVATORE RESTA, op. cit., p. 176-177. 10 qualificados e colaboradores de confiana da entidade patronal, que se aproveitam do conhecimento interno da empresa, do seu sistema informtico e suas debilidades, para praticar actividades ilcitas, como alteraes informticas, eliminao de dados, sabotagem de sistemas ou servios e venda de informaes confidenciais a concorrentes 32 . Por vezes as entidades empregadoras, aps o despedimento, esquecem-se de invalidar as credenciais de acesso, o que facilita a vida aos ex-funcionrios rancorosos ou com desejo de vingana. Tendo na sua gnese a ideologia defendida, temos o HACTIVISM 33 , que recorre ao uso de tcnicas de hacking, principalmente contra Estados ou grandes empresas, para chamar ateno e difundir a sua causa, geralmente mensagens polticas. Um dos casos mais famosos foi o da Estnia em 2003, do qual resultaram inmeros prejuzos 34 . Recentemente o hacker Julian Assange tornou-se notcia ao roubar informaes confidenciais aos poderes institudos e divulg-las no seu site Wikileaks 35 . Os grupos mais temidos so as Organizaes Criminosas e os ciberterroristas. A maioria das ORGANIZAES CRIMINOSAS usa a internet tanto para coordenar os membros como para branquear ciber-laudering - e dissimular as suas condutas ilcitas, recrutando ou contratando tcnicos altamente especializados, usando tambm os cibercrimes como forma de financiamento 36 . O cenrio do CIBERTERRORISMO algo que, depois do 11.09.2001 nos E.U.A, do 11.03.2004 em Espanha e do 07.07.2005 no Reino Unido, tem sido levado a srio pelos especialistas. Dois dias aps a eleio, o Presidente dos E.U.A., Barack Obama, mostrou-se preocupado com a devastao que um ataque terrorista pode provocar a uma 32 Muitos so viciados na internet internet addiction disorder - onde se desenrola quasetoda a sua vida parte do mundo real. Entre as suas motivaes esto o descontentamento, revolta ou ressentimento contra a entidade empregadora, a resoluo de problemas relacionados com dinheiro, a ganncia, a vingana, a ascenso profissional ou simplesmente por falta de tica e de deontologia profissional. PAULO SANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 69-73; MAJIDYAR, op. cit., p. 34-35. 33 Como o prprio nome deixa adivinhar o hactivism a mistura do hacking com o activism, ou seja, o activista usa tcnicas dehackingpara promover as suas ideias e convices, de modo a poderem influenciar a tomada de decises. VidePAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 75-84. 34 Entre Abril e Maio de 2008, a Estnia foi alvo deste fenmeno, quando em reaco deciso de recolocar na periferia da cidade de Tallin um memorial sovitico da II Guerra Mundial, hacktivistasbombardearam os servidores, fornecedores e portais pblicos e privados com ataques do tipo DDos, com origem embotnets. De realar que para alm dos enormes prejuzos financeiros e de imagem das empresas, tambm teve um impacto efectivo na vida dos cidados, visto que provocou falhas nas caixas ATM. Outro exemplo foi protagonizado por hactivistas portugueses atravs de um ataque web deface aos sites do Governo Indonsio aquando o massacre de Santa Cruz em Timor Leste. V. LINOSANTOS, op. cit., p. 35-36. 35 Este hacker, considerado pela CIA e pelo Pentgono uma perigosa ameaa nacional, protagonizou a divulgao da maior fuga militar de sempre: 91731 documentos classificados sobre a guerra no Afeganisto, por outro lado recebeu o Prmio Media, da Amnistia Internacional, em 2009 e o Prmio Index Censura em 2008. V. ISABELNERY, O guerrilheiro da verdade, Mundo Perfil, Revista Viso, de 29 de Julho de 2010. 36 EUROPOL, op. cit., p. 17; LOURENOMARTINS, op. cit., p. 11. 11 rede electrnica de sistemas de dados e na economia americana e global 37 . Tendo em conta o elevado grau de dependncia dos servios e infra-estruturas bsicas em relao s redes, se a internet for alvo de um ataque, concertado na forma de cyberattack ou cyberwarfare, poder levar paralisao e ao caos do pas ou pases em causa. Outro dos grandes medos deste tipo de ataque, que usa a globalidade da internet, est relacionado com a possibilidade do massivo nmero de vtimas atingido 38 . Utilizada por alguns terroristas, como a Al-Qaeda 39 , a internet um veculo rpido, barato, annimo, remoto e global para divulgar informaes e propagandas terroristas, espalhar o medo na opinio pblica, assim como para recrutar novos membros e trein-los sem necessidade de presena fsica. De sublinhar que a propaganda e recrutamento no se destina somente a pases rabes, mas a pessoas de todas as nacionalidades 40 . Contudo, avisam PAULO SANTOS, RICARDO BESSA e CARLOS PIMENTEL que muitas vezes verifica-se um fenmeno de explorao poltica e especulao meditica sobre esta temtica, que no raro, ultrapassa os limites da realidade, gerando o temor na opinio pblica, surgindo tambm grupos de pessoas e empresas sedentas pela explorao profissional desta rea, aproveitando-se do sentimento de insegurana da populao 41 . Podemos, assim, concluir que o cibercriminoso pode ser qualquer um, no sendo a personalidade do mesmo nenhum factor determinante, mas sim o seu mbil 42 . 37 EmBOBWOODWARD, A Ciberguerra do Futuro, Focus Magazin (trad. Cludio Castro), Focus 574/2010, p. 106. No mesmo artigo podemos ler que Mike McConnell alertou para a vulnerabilidade dos EUA a ataques cibernticos, tendo deduzido que se os 19 terroristas do 11 de Setembro tivessem conhecimentos informticos, poderiam ter provocado um efeito muito maior na economia americana do que a queda das torres do World Trade Center. No seguimento desta preocupao foi recentemente criado oCyber Commandno exrcito dos E.U.A, sincronizando as redes de defesa e segurana nacionais, pois como afirma Keith Alexander O espao digital essencial para a nossa forma de viver e o Cyber Command sincroniza os nossos esforos em redes de defesa, 4/11/2010, emhttp://diariodigital.sapo.pt/news.asp?section_id=44&id_news=477020. 38 Tanto na crise do Kosovo - chamada The War of the Web -, como na guerra do Iraque, a internet foi usada pelas clulas criminosas para o cruzamento e troca de informaes e contra-informaes, manobras de diverso e engodo. PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 85. 39 Com dificuldades no apoio sua logstica de treinos, a organizao terrorista Al-Qaeda tem vindo a treinar os seus recrutas pela Web e pelos chat rooms. V. LINOSANTOS, op. cit., p. 37; Segundo PAULOSANTOS, RICARDOBESSA e CARLOSPIMENTEL, op. cit., p. 85, 88, 90, 93, existem dados que a Al-Qaeda utiliza a internet para comunicar e disseminar os seus planos operacionais pelos seus elementos, pois em tneis do Afeganisto utilizados pelos terroristas, tropas americanas encontraram planos da Al-Qaeda para atacar redes de computador e documentos em que se descrevia que recrutas desta organizao criminosa estavam a receber formao especializada em sistemas High-tech. 40 EUROPOL, op. cit., p. 38; MAJIDYAR, op. cit., p. 50-61. 41 Op. cit., p. 87-88. 42 ROVIRADELCANTO, op.cit, p. 108. 12 2.2 O sujeito passivo / vtima A vtima do cibercrime poder ser qualquer pessoa, fsica ou jurdica, individual ou colectiva, pblicas ou privadas, em qualquer momento ou circunstncia, bastando para tal estar ligado a um sistema ou rede informtica ou telemtica. O elevado nmero de vtimas e a indeterminao da sua quantidade e identidade leva a inserir estas vtimas na construo dogmtica do sujeito passivo em massa 43 . O estudo vitimolgico da relao entre a vtima e o cibercriminoso pode revelar-se de extrema importncia para a identificao do agente, pois podemos estar perante uma vtima-alvo sendo a escolha intencional, por existir um elo ou ligao, como no caso de um ex-relacionamento ou ex-empregador, ou perante uma vtima colateral ou uma vtima simblica 44 . Os lesados ou vtimas so muitas vezes empresas, Bancos, Seguradoras e entidades financeiras que preferem no apresentar queixa s autoridades e resolver o problema internamente absorvendo as perdas com receio de que tal ataque a ser conhecido leve ao seu descrdito e perda de reputao e confiana junto do mercado e clientes, causando, prejuzos superiores ao ataque sofrido, o que agravado nas situaes em que pode haver responsabilidade legal, devido ao dever de proteco de dados confidenciais 45 . Outra das razes comuns o desconhecimento ou ignorncia do sujeito passivo de que foi vtima, e a crena da ineficcia da investigao policial e na impunidade destes crimes 46 . As vtimas singulares so, por vezes, utilizadores incautos, que negligenciam a segurana permitindo a introduo de programas maliciosos e, por vezes, at ingnuos, fornecendo passwords e dados pessoais on line sem verificar a sua fidedignidade, o que leva aos crimes de roubo de identidade, ao phishing entre outros 47 . 43 ROMEO CASABONA, De los Delitos Informticos al Cibercrimen. Una aproximacin Conceptual y Poltico- Criminal, El Cibercrimen: Nuevos Retos Jurdico Penales, Nuevas Respuestas Poltico-Criminales, Granada, Comares, 2006, p. 27. 44 EOGHANCASEY, op. cit., p. 164-166, 174-175. 45 A no cooperao e colaborao da vtima impede uma melhor avaliao das imperfeies e riscos e o aumento do know howdas autoridades, da qualidade das medidas de segurana e dos meios de deteco do cibercrime. Contudo, aquela deciso aprovada por alguma doutrina, como ULRICH SIEBER, Documentacin (), op.cit., p. 95; EOGHAN CASEY, op. cit., p. 228, que prope a criao de uma entidade fidedigna que assegure a privacidade das empresas e dados fornecidos e informando os investigadores de modo que estes possam melhorar o seu trabalho; V. EUROPOL, op.cit., p.27; MAJID YAR, op. cit., p. 14; SALVATORERESTA, op. cit., p. 180-82. 46 EUROPOL, op. cit., p. 8, 29; ROVIRADELCANTO, op.cit, p. 88. 47 ANA ISABEL CABO, Nova lei facilita investigao, Criminalidade Informtica, Boletim da Ordem dos Advogados, n 65, Abril 2010, p. 31; Todavia, mesmo que o utilizador utilize medidas preventivas ou de proteco estas no so infalveis, sendo quase impossvel navegar sem ser alvo de um vrus informtico ou dum site comprometido. LINOSANTOS, op. cit., p. 39. 13 3 3 A As sC Ca ar ra ac ct te er r s st ti ic ca as sd do oC Ci ib be er rc cr ri im me e A problemtica do cibercrime advm das suas caractersticas, isoladas ou em conjunto, so elas que dificultam a sua preveno, investigao, represso e punio e colocam, nos ltimos tempos, este tipo de crime nos mais estudados e temidos. 3.1 Transnacionalidade e A-Temporalidade Como narra SILVA RODRIGUES a internet tornou-se numa terra de ningum e numa terra de todos, num tempo de todos e num tempo de ningum 48 . com o carcter transfronteirio ou extra-territorialidade da internet que nos apercebemos da dimenso planetria da rede e entramos no mundo virtual global. Atravs das redes informticas internacionais o utilizador consegue aliar a quantidade velocidade, pois so permitidas enormes transferncias de dados e informao, por todo o globo, velocidade de segundos 49 . Com a ausncia de fronteiras estaduais desaparece tambm todo o controlo feito entre portas e potencia a criao de um mundo sem lei 50 . O utilizador consegue, no conforto do seu lar, atingir qualquer pessoa em qualquer pas. Por exemplo, um pedfilo em Portugal pode vender imagens pornogrficas de menores, atravs de um servidor americano, a todos os pases com acesso 51 . A distncia continental entre pessoas, dados e servios reduz-se a um simples clique. Esta caracterstica leva, assim, a um exponencial agravamento dos danos das condutas criminosas, pois podem atingir um nmero massivo de pessoas e em qualquer lugar que estas se encontrem. J com o seu carcter a-temporal, ou seja entre a prtica da inicial aco ilcita pelo autor e a sua materializao final atravs da produo do resultado pode existir uma separao temporal, possvel, ataques faseados, retardados ou ao relgio, como tambm a sua interrupo, suspenso ou anulao fctica 52 . Esta uma das caractersticas mais apreciada e aproveitada pelos criminosos, nomeadamente organizaes criminosas, 48 SILVARODRIGUES, op. cit., p. 161. 49 ULRICHSIEBER, Legal Aspects (), op.cit., p. 32-33. 50 AInternet na sua gnese anrquica, sendo famosa a proclamao de Perry Barlow: "Governos do mundo industrial, em nome do futuro, pedimos que nos deixem ss. No so vocspersonasgratas entre ns. Falta- lhes soberania e legitimidade tica para implantar regras ou mtodos. Temos motivos de sobra para temer- lhes. O ciberespao no se ajusta em suas fronteiras- Declarao de Independncia da Internet em 1996. 51 Ilustrativo o exemplo dado por FARIA COSTA, Direito Penal e Globalizao, Reflexes no locais e pouco globais, Wolters Kluwer, Coimbra Editora, 2010, p. 17, segundo o qual real a possibilidade de umhacker em Portugal entrar no sistema informtico de um hospital brasileiro e desligar a monitorizao das funes vitais de um paciente, matando-o. 52 ROVIRADELCANTO, op.cit, p. 96. 14 podendo sob controlo remoto praticar crimes, o que permite um detalhado planeamento 53 . 3.1.1 A deslocalizao Como refere DIAS VENNCIO 54 deparamo-nos tanto com uma deslocao criminosa para a internet, como uma deslocao criminosa na internet. Assistimos, assim, deslocalizao das prticas criminosas para a internet, que antes eram cometidas pelos mtodos tradicionais e agora valem-se das ferramentas proporcionadas pelo ambiente digital, o que aliado ao carcter annimo e aparente impunidade alicia e conduz certas pessoas a consumarem crimes que de outra forma no praticariam. E tambm a uma deslocalizao na internet, que consiste na deslocalizao de contedos 55 de um servidor para outro, para fugir s malhas da lei. Deste modo, ao ser detectada uma actividade proibida ou contedos ilcitos num determinado site, e-mail, ou rede social, pelas autoridades onde o servidor se aloja e aquelas obriguem este a bloquear ou a encerrar o ponto emissor, os infractores simplesmente transferem a actividade e/ou os contedos para um servidor de outro pas 56 . Ora, deste modo, a competncia territorial muda, tornando tcnica e juridicamente difcil que as autoridades do pas A. imponham que os servidores do pas B. executem as suas decises. E logicamente o cibercriminoso vai escolher deslocar os seus contedos para um servidor que se localize num pas em que a sua conduta no seja crime ou cuja legislao seja parca ou o favorea, ou naqueles em que os instrumentos de investigao criminal so deficientes, privilegiando tambm aqueles que no tenham celebrado acordos de extradio. Estes servidores so os chamados servidores off-shore, zonas francas ou parasos cibernticos e garantem a impunidade aos cibercriminosos 57 . Acusa SNCHEZ MAGRO que necessrio 53 SILVARODRIGUES, op.cit., p. 242- 244; EUROPOL, op. cit., p. 50-51. 54 Op. cit., p. 6. 55 Esta tcnica de deslocalizao de contedos conhecida por mirrors ou espelhos, que comeou como forma de reagir contra as limitaes liberdade de expresso. Esta prtica consiste no apelo entre a comunidade internetiana para reproduzirem o contedo proibido noutras pginas em servidores localizados em pases em que tal conduta no proibida e punvel, podendo, devido ao carcter global da internet, ser acedido nos pases onde proibido. Este efeito domin, em cadeia leva difuso incontrolvel do contedo, perdendo-se o rasto s reprodues e torna-se juridicamente impossvel punir os seus actores. VideSOFIACASIMIRO, op. cit., p. 73-74; PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op.cit., p. 6-7; e HUGOLANASILVA, op.cit., p.11. 56 Na mesma linhaDIASVENNCIOop. cit., p. 6. 57 Estabelecemos o paralelo com a afirmao deMARIAJOSMORGADO, Criminalidade Global e insegurana Local, Um caso, Algumas questes, Colquio Internacional: Direito e Justia no Sculo XXI, Coimbra, 2003, p. 10, em http://www.ces.uc.pt/direitoXXI/comunic/MariaJoseMorgado.pdf, p. 11, quando refere que o mundo tornado pequeno demais pela Internet, e grande demais pelos parasos fiscais. Um dos parasos cibernticos mais conhecidos, nomeadamente no caso do wormI Love You (2000) so as Filipinas, visto no terem legislao sobre computer hacking. VideMAJIDYAR, op. cit., p. 2-3; SILVARODRIGUES, op. cit., p. 239; LINOSANTOS, op. cit., p. 38; JOELPEREIRA, Compndio Jurdico Sociedade da Informao, Quid Juris, Lisboa, 2004, p. 500. 15 responsabilizar os provedores de servio da internet quanto identificao e perseguio dos criminosos 58 . 3.1.2 A diversidade de ordens jurdicas e o princpio da territorialidade A diversidade de ordens jurdicas existentes e a qualificao diferente de ilcito outro dos problemas, pois leva a que mesma infraco sejam aplicadas sanes diferentes e mesmo que uma conduta seja crime num pas e noutro no, o que leva deslocalizao. Apesar da internet ser internacional, quando um crime praticado temos de determinar qual a lei aplicvel. Ora, no caso do cibercrime coloca-se a dvida se se aplica a lei do pas onde est o servidor utilizado pelo infractor, onde o infractor praticou a infraco, onde reside o infractor, ou onde o(s) resultado(s) da sua conduta produzido, o que se pode verificar em diversos pases. O enquadramento do cibercrime tem vindo a ser feito na problemtica dos delitos distncia, ou seja, o lugar onde o autor cometeu o crime diferente do lugar onde o resultado produzido. Neste contexto a aplicao do princpio da territorialidade 59 puro levaria a grandes limitaes e ineficcia da investigao e julgamento destes crimes 60 . A aplicao no espao da lei penal portuguesa e competncia dos tribunais portugueses tornou-se mais clara com o art. 27 da Lei n 109/2009 de 15 de Setembro. Segundo o citado artigo, salvo tratado internacional, a lei penal portuguesa aplicvel aos factos cometidos por Portugueses, se no lhes for aplicada outra lei penal; aos fisicamente praticados em territrio portugus ou que visem sistemas informticos localizados em territrio portugus; e tambm cometidos em benefcios de pessoas colectivas com sede em territrio portugus (n 1). Em caso de conflitos de jurisdio positivos entre Estados membros a deciso cabe aos rgos e mecanismos institudos da Unio Europeia (n 2). A deciso de aceitao ou transmisso do procedimento deve ser tomada tendo em conta o local da prtica dos factos, a nacionalidade do autor e o local onde este foi encontrado (n 3). 58 SNCHESMAGRO, op. cit., p. 286. 59 A maioria dos pases, no qual se inclui Portugal, rege-se pelo princpio da territorialidade (atenuado por outros princpios), ou seja, aplica-se a lei do territrio onde foi cometida a infraco. Contudo, a transnacionalidade das condutas criminosas levanta problemas quanto competncia internacional em matria delitgios relativos internet. 60 Para a determinao do lugar onde se deve considerar cometido o crime com vista determinao de qual territrio a lei penal aplicvel so defendidas trs tipos de teorias: a teoria da aco, a teoria do resultado e ateoria da ubiquidade. Segundo ateoria da ubiquidade aplicvel um critrio misto, ou seja, tanto se considera praticado o crime no lugar em que a aco criminosa teve lugar, ou no caso dos crimes por omisso, o lugar em que o autor deveria ter agido (teoria da aco), como no lugar onde se produziu o resultado (teoria do resultado). Este critrio o seguido em alguns pases, de forma, a que os delitos distncia no escapem impunes nas falhas de jurisdio, contudo, tambmpode provocar alguns riscos como conflitos de jurisdio, ou colocar em causa a tradies politico-criminais e jurdico-constitucionais. . VideMATA YMARTN, op. cit., p. 231-234; SNCHESMAGRO, op. cit., p. 282-283. 16 3.2 Permanncia, Automatismo e Repetio A permanncia do facto considerada a caracterstica preponderante na ajuda comisso do crime e determina o carcter automtico e repetitivo da conduta criminosa, levando ao aumento exponencial dos danos. Manipulado o programa informtico ou alterada a base de dados, em cada novo acesso o computador repete automaticamente o comando criminoso realizado pelo autor, tornando a comisso permanente 61 . O carcter automtico e repetitivo inerente aos computadores e sistemas informticos aliados sua velocidade e instantaneidade leva multiplicao ilimitada da aco criminosa, atingindo, deste modo, um nmero indeterminado de pessoas 62 . A possibilidade de repetio favorece a reiterao, quase irresistvel, na comisso, pois aps detectar uma falha ou uma brecha na segurana, vai continuar a aproveitar-se dela quando bem entender 63 . 3.3 Anonimato O anonimato muito apreciado nas redes, poder navegar, visitar e conversar sem ter de se identificar. Contudo, este anonimato quando sai do mbito do direito reserva da vida privada e entra na impossibilidade de punio dos actores dos actos ilcitos abdicvel 64 . Inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa a caracterstica mais aliciadora, tentadora e propulsora para a iniciao da prtica criminosa na internet. , tambm, a caracterstica mais assegurada, recorrendo os infractores mais especializados ou as organizaes atravs deles a tcnicas que lhes permitam ocultar ou dissimular a sua identidade e as suas condutas, como a tcnica de spoofing, programas de anonimizao e codificao, que diariamente so aperfeioados e transformados. Para alm de se assegurar o anonimato do autor tambm se pode ocultar a prpria informao atravs de mecanismos de cifra forte ou de encriptao, como a estenografia, e outros disponveis gratuitamente na rede 65 . Podem, assim, os cibercriminosos diminuir ou eliminar o risco de ser descoberto ou condenado, apagando todas as provas do ciberrastro 66 . 61 ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 29-30; ROVIRA DEL CANTO, op.cit, p. 78-79. 62 SILVARODRIGUES, op. cit., p. 231 e ss. 63 ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 29. A configurao destas condutas para alguma doutrina enquadrada na figura do crime continuado, recorrendo Parte Geral do Cdigo Penal, enquanto para outros so modalidades de aces criminosas de comisso instantnea e de efeitos permanentes. ROVIRADELCANTO, op.cit, p. 78-79. 64 SOFIACASIMIRO, op. cit., p. 77. 65 LINOSANTOS, op. cit., p. 38. 66 ROVIRADELCANTO, op.cit, p. 82. SILVARODRIGUES, op. cit., p. 228. LINOSANTOSatribui a existncia do anonimato a deficincias tcnicas tambm chamadas de vulnerabilidades de desenho nos protocolos e aplicaes que suportam as comunicaes pela Internet, quer pela falta de regulamentao no acesso, em op. cit., p. 38. 17 3.4 Alta Tecnicidade O elevado grau de tecnicidade do cibercrime favorece o anonimato, muitos dos dados esto protegidos por programas de encriptao e palavras passe de modo a barrarem o acesso a terceiros. Ora, a sua descodificao e manipulao de programas, a identificao do infractor, a busca do rasto das operaes informticas e de toda a trama maliciosa, e a recolha de provas digitais aceitveis em julgamento impem uma alta tecnicidade ao investigador, dificultando tanto a investigao como a prova 67 , o que aumenta a probabilidade de impunidade. 3.5 Disseminao e Potenciao dos Danos A extensa e alta lesividade provocada pelos crimes informticos ultrapassa em muito a dos crimes tradicionais. Tal deve-se sua rentabilidade, pois o investimento mnimo em relao ao lucro ou benefcio que da poder advir, economia de esforo permitida pelo automatismo e ao potencial elevado nmero de vtimas que a transnacionalidade faculta. Ao que se junta a disseminao e multiplicao dos efeitos lesivos, atravs do efeito cascata ou do efeito domin, consequncia da interligao de todos os sectores da sociedade rede 68 . Por vezes, os danos individuais so insignificantes, os chamados delitos de bagatela. Contudo, esta diminuta quantia pode atingir quantias astronmicas se somados os prejuzos de todas as pessoas vtimas, afectando inclusive os sistemas informticos e a segurana e fiabilidade na informao e nos dados 69 , sendo o exemplo mais flagrante a salami technique ou a tcnica do salame 70 . A mesma lgica seguem os danos morais, quando o prejuzo no exclusivamente econmico e se atinjam bens como a honra, intimidade privada ou a imagem. Uma mensagem com contedos ilcitos na internet pode ter consequncias devastadoras e irreparveis, como por exemplo uma mensagem de cariz difamatrio ou racista. Defende alguma doutrina como resposta a criao de crimes perigo ou risco quando a segurana e fiabilidade da informao, dos dados informticos e dos sistemas informticos esteja em causa, no devendo a quantia do prejuzo econmico determinar a existncia do 67 SILVARODRIGUES, op. cit., p. 237. 68 ROVIRA DEL CANTO, op.cit, p.80; SILVA RODRIGUES, op.cit., p. 235. Um dos crimes que provoca descomunais perdas monetrias ophishing, estando este fenmeno cadavez mais ligado criminalidade organizada. V. EUROPOL, op. cit., p. 28-29. 69 ROVIRADELCANTO, op.cit, p. 81. 70 Usando esta tcnica so desviadas quantias diminutas, mesmo cntimos, de diversas contas bancrias para a do infractor. No entanto, parecendo tratar-se apenas de cntimos, no havendo grande prejuzo, se essa operao for feita a milhares de pessoas o prejuzo j muito avultado. O criminoso informtico consegue assim uma fonte gigantesca e ilimitada de dinheiro, e as suas pequenas transferncias passam despercebidas aos legtimos titulares das contas e s entidades bancrias. 18 crime em si, a sua consumao ou a execuo, nem mesmo como atenuante, s devendo ser atendido para efeitos de qualificao ou agravao do tipo 71 . A denominada cifra negra ou obscura consiste na quantidade de crimes que no so levados ao conhecimento das autoridades, sendo este nmero extremamente elevado. Deste modo, no podemos ter conhecimento da realidade do cenrio criminoso, o que impossibilita o conhecimento do efectivo nmero de crimes, o seu estudo, estatstica, e reclamao de meios de preveno e combate 72 . A elevada cifra negra neste tipo de criminalidade tem como causas a falta de denncia, a grande tecnicidade, a deficiente segurana, a falta de meios de deteco e controlo adequados, a falta de preveno e a diminuta percentagem de deteco e condenao. Tal leva ao nascimento de um sentimento de impunidade em relao a estes crimes, a que se junta a absoro da criminalidade informtica pelos crimes tradicionais levando a que os primeiros no apaream nas estatsticas 73 . 4 4 A As sD Di if fi ic cu ul ld da ad de es sd de eI In nv ve es st ti ig ga a o od do oC Ci ib be er rc cr ri im me e 4.1 Os Problemas A dificuldade de preveno, investigao, perseguio, comprovao e punio sendo uma caracterstica do cibercrime tambm a consequncia de todas as outras caractersticas, sendo estas que a geram. As referidas caractersticas facilitam a comisso do crime e ao mesmo tempo dificultam a sua investigao e perseguio judicial 74 . So apontados como principais problemas na investigao a falta de legislao adequada, a falta de metodologia no tratamento da especificidade deste crime, a interoperatividade dos sistemas, e a lentido da cooperao e falta de partilha de informaes tanto entre entidades nacionais diferentes como ao nvel internacional 75 . A elevada tecnicidade e especialidade destes crimes, o que aliado ao crescente elevado nmero de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos 71 ROVIRADELCANTO, op.cit, p. 82; SILVARODRIGUES, op.cit., p. 236. 72 SALVATORERESTA, op. cit., p. 180-182. 73 SNCHESMAGRO, op. cit., p. 267; ROVIRADELCANTO, op.cit, p. 88-93. 74 ROMEOCASABONA, op. cit., p. 3. 75 EUROPOL, op. cit., p. 24. 19 econmicos e de gesto insustentveis 76 . Investigaes em crimes, como o trfico de pornografia infantil na internet 77 , esbarram com a falta de recursos tcnicos e humanos necessrios vasta anlise, despistagem, descodificao dos dados, nomeadamente de fotografias e vdeos que esto encriptados ou dissimulados e identificao e localizao tanto dos criminosos como das vtimas 78 . A estas dificuldades junta-se a transnacionalidade que leva a que a cena do crime se estenda por todo o globo, sendo extremamente complexo deslindar o cibertrail ou rasto ciberntico que se pode alastrar pelos cinco continentes 79 . O inter criminis de um cibercrime muito enleado e elaborado, pois em regra os actos digitais so praticados em diversos pontos, o que envolve vrios pases e consequentemente diferentes jurisdies. A ciberinvestigao centra-se, em primeiro lugar, na anlise dos dados de trfego, de modo a localizar a origem da comunicao, ou seja qual o IP (Internet Protocol) de origem 80 e a que usurio est esse IP vinculado 81 . Para tal necessrio o acesso ao registo dos ficheiros histricos logs - com ele relacionado e arquivados pelos ISPs 82 , cuja 76 ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 32-33; SNCHESMAGRO, op. cit., p. 266. 77 Este crime cada vez mais rentvel desemboca em trfico de seres humanos, imigrao ilegal, turismo sexual, lavagens de dinheiro, extorso, prostituio e abuso sexual de crianas (grooming). Tcnica muito usada pelos pedfilos consiste na auto-instalao de um programa tipo troyano, de modo a criar a dvida se foi ele a cometer o crime ou outro usurio remoto. SALOMCLOTET, op. cit., 128. 78 A que agrava o facto dos cibercriminosos estarem a ficar cada vez mais sofisticados, experientes e poderosos devido troca e venda planetria de informaes e conhecimentos entre eles. Um dos recentes mtodos usados para evitar a deteco a splitting technique, que consiste na diviso de tarefas entre cibercriminosos de vrias partes do globo, que so especialistas em determinada rea. EUROPOL, op. cit., p. 24, 28; PINS FERNNDES, op. cit., p. 236. Aqui o que ajuda bastante o investigador a vaidade do cibercriminoso que deixa a sua marca, o que proporciona linhas de investigao que permitem a sua identificao, como afirma SALOM CLOTET, op. cit., p. 113. As Organizaes criminosas so muito bem organizadas e flexveis, mudando imediatamente de tcticas e tcnicas de explorao ilcita da tecnologia quando detectadas pelas autoridades. Muito utilizados por estas Organizaes so o phishing, o carding, o trfico destes dados e o roubo de identidade, que so efectuados sempre de pases distantes e no cooperantes, o que torna crtico traar o rasto do dinheiro e respectiva imputao. . V. EUROPOL, op. cit., p. 25, 27. 79 Como afirmaSILVARODRIGUES(op.cit p. 245): o rasto ciberntico criminoso galga, sem pedir autorizaes, as fronteiras de diversos Estados soberanos. O parlamento sul-coreano indicou que os recentes ciberataques feitos esta semana contra o pas foram provenientes de 89 endereos IP de 16 pases, incluindo os EUA, o Japo e a China, emhttp://tsf.sapo.pt/PaginaInicial/Internacional/Interior.aspx?content_id=1304530, 10.07.2009. 80 A forma utilizada para chegar at ao agente fazer o percurso ao contrrio, ou seja, desde o computador da vtima (ponto receptor) at ao computador do agente (ponto emissor) mtodo reversivo. 81 de sublinhar que o usurio poder no ser o titular do IP. SALOMCLOTET, op. cit., p. 111 e ss, sistematiza a investigao em trs fases: afase prvia, na qual se determina o facto e delito; afase da investigao, com vista a determinar quem cometeu o crime e como o cometeu; e a fase incriminatria em que se obtm e assegura as provas do crime. 82 Como refere STEPHEN W. COGAR, Obtaining admissible evidence from computers and internet service providers, The FBI Law Enforcement Bulletin, 2003, emhttp://www2.fbi.gov/publications/leb/2003/july03leb.-pdf: The best source for learning the identity of anonymous persons who Access the Internet is through their ISP; MELGAREJO LPEZ, Investigacin Criminal y Proceso Penal: Las Directrices de la Propuesta del Consejo de Europa sobreCyber-Crimey de la Directiva del Comercio Electrnico, Contenidos ilcitos y responsabilidad de los prestadores de servicios de Internet, Aranzadi, 2002, p. 250-252 e 258-264. 20 colaborao, interveno e responsabilizao decisiva. H que desenlear esta cadeia lgica. Identificado o ponto emissor, identifica-se o IP, que poder estar alojado num domiclio ou local de trabalho 83 , mas tambm num local pblico. Em seguida a investigao dirige-se na anlise do localizado sistema informtico, buscando provas da prtica da infraco. Mas tal tarefa extremamente difcil porque para alm dos procedimentos tcnicos, os investigadores ainda tm de se deparar com programas de anonimizao, codificao e anti-rastro, e com a falta de controlo e identificao dos usurios nas empresas e principalmente em locais pblicos como cibercafs, universidades ou bibliotecas. De referir que mesmo chegando aos dados de trfego, estes so insuficientes, mas contm sempre em si elevados vestgios, a informao s estaria completa com os dados de base e dados de contedo mas o acesso a estes, porque compreendem dados pessoais, restrito e especificamente determinado na lei. vital assegurar a viabilidade e aceitao da prova digital 84 em julgamento, assegurando a comprovao dos elementos constitutivos do tipo legal respectivo, pois se a prova no for vlida a melhor das investigaes ser intil. Para tal necessrio que o acesso, recolha, conservao e anlise da prova forense seja sempre efectuado com procedimentos especficos, de modo seguro e expedito mantendo a sua autenticidade, integridade e conformidade lei 85 , competindo essa tarefa a especialistas com conhecimentos tcnico-cientficos, para evitar contaminaes que levaro sua 83 Como esclarece PINS FERNNDES, Cuestiones Procesales Relativas a la Investigacin y Persecucin de Conductas Delictivas en Internet, Contenidos ilcitos y responsabilidad de los prestadores de servicios de Internet, Aranzadi, 2002, p. 240. 84 A prova digital constituda por dados de trfego, dados de base e dados de contedo e tem como caractersticas ser temporria, frgil, altervel, voltil, imaterial, complexa ou codificada/encriptada, dispersa, dinmica e mutvel. VideSILVARODRIGUES, op.cit., p. 724-729. 85 EOGHANCASEY, Op. cit., p. 226-227. O mesmo autor prope um digital evidence map que indique onde a provade encontra na rede, por quanto tempo ir l permanecer e quais os procedimentos para a recolher de modo seguro e expedito mantendo a sua autenticidade, integridade e conformidade lei e afirma que investigators require detailed information about digital evidence to help them recognize, collect, document, preserve, classify, compare and individualize it (p. 227). J DELLA VECCHIA PEREIRA, Investigao Digital: conceitos, ferramentas e estudo de caso, em http://www.infobrasil.inf.br/userfiles/26-05-S5-2-68766- Investigacao%20Digital.pdf, expe-nos duas metodologias que conforme o tipo de crime digital em causa devem ser escolhidas pelos peritos, a metodologia Live Forensic, que consiste na investigao do equipamento ainda em funcionamento, permitindo a aquisio de informaes volteis e a metodologia Post Mortem Forensic em que a anlise realizada aps o equipamento ser desligado. Nos EUA a Scientific Working Group on Digital Evidence elaborou um documento informativo dos procedimentos a tomar quanto prova digital Best Practices for Computer Forensics (em http://www.oas.org/juridico/sp- anish/cyb_best_pract.pdf, version 2.1, July 2006. Na lgica de que o computador no apenas o meio de cometer um crime, mas fornece tambm elementos de prova essenciais de um crime, a Unio Europeia criou o projecto CTOSE (Cyber Tools On-Line Search for Evidence: Outils de recherche de preuves lectroniques) e o C*CAT (Cyber-Crime Adviser Tool), v. SILVARODRIGUES, op.cit., p. 729-731. 21 inutilidade 86 . A prova digital no igual tradicional, sendo vital a sua rpida e precisa recolha, se no em tempo real, pelo menos em tempo til, devido ao seu carcter temporrio e voltil, de modo a evitar a sua destruio 87 . Esta uma guerra perdida sem a colaborao expedita e cooperao estreita dos ISPs, que s so obrigados a preservar determinadas categorias de dados e por um tempo limitado 88 . 4.2 Algumas Solues Para fazer frente aos cyber-attacks de grande escala contra as Critical Information Infrastructures (CIIs), a Comisso Europeia prope um plano de aco, contra os cyber- attacks de grande escala, baseado em cinco pilares: Preparao e preveno, recorrendo s equipas de Resposta de Emergncia (CERTs - Computer Emergency Response Teams 89 ) com o apoio da ENISA 90 ; Deteco e resposta, desenvolvendo a European Information and Alert System (EISAS); Mitigao e recuperao, atravs de simulaes e de uma forte cooperao entre CERTs; Cooperao internacional; e, por fim, estabelecer critrios para European Critical Infrastructures no sector das TIC (Tecnologias da Informao e Comunicao) 91 . 86 A sua validade depende do cumprimento das regras ao nvel do seu acesso, recolha, armazenamento, transferncia, preservao ou apresentao/repetio, emSILVA RODRIGUES, op.cit., p. 727-729. O referido autor defende um modelo de investigao forense digital gizado Modelo Dinmico-Reversivo (op.cit, p. 194 e 524 e ss.); Ver tambmPINSFERNNDES, op. cit., p. 246. 87 Como nos alerta PINS FERNNDES, op. cit., p. 246, nota 38, No hay que olvidar que cualquier manipulacin, por pequea que sea, altera el contenido de un ordenador, ya sea en los ficheros de registro del sistema operativo o de outro tipo, sin olvidar la posibilidad de que el usuario haya colocado las trampas que haja credo oportunas para destruir determinada informacin en caso de acceso no autorizado. Porque como refere ULRICH SIEBER, in Legal Aspects (), op.cit., p. 100: Due to these new technical developments and to the growing use of computers in all areas of economic and social life, courts and prosecution authorities depend to an increasing extent on evidence stored or processed by modern information technology. 88 Quanto a esta matria v. a Lei 41/2004, a Directiva n 2002/58/CE, de 12 de Junho, a Directiva 2006/24/CE de 15 de Maro, a Lei n 31/2008 de 17 de Julho, a Lei 32/2008, de 17 de Julho, a Portaria n 469/09, de 6 de Maio. Quanto responsabilizao dos prestadores de servio v. Directiva 2000/31, de 8 de Junho, o Decreto-Lei n 7/2004, de 7 de Janeiro. 89 A nvel nacional a FCCN (Fundao para a Computao Cientfica Nacional), atravs do seu servio CERT.PT tem vindo a promover e formar novas CSIRT, tendo uma grande experincia no tratamento, coordenao e resposta a incidentes de segurana informtica, como nos dito no seu site http://www.cert.pt/index.php/pt/institucional/enquadramento-e-motivacao. 90 Agncia Europeia para a Segurana das Redes e da Informao visa o reforo das capacidades da EU, dos Estados-membros e do sector das empresas no que diz respeito preveno, resposta, assistncia, aconselhamento e gesto de problemas ligados segurana das redes e da informao. VideRegulamento (CE) n. 460/2004 do Parlamento Europeu e do Conselho, de 10 de Maro de 2004, que cria a Agncia Europeia para a Segurana das Redes e da Informao, emhttp://europa.eu/legislation_summaries/Infor- mation_society/l24153_pt.htm. 91 Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions of 30 March 2009 on Critical Information Infrastructure Protection - Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience [COM(2009) 149 final- Not published in the Official Journal], in http://europa.eu/legislation_summaries/information_society/si0010_en.htm. Nesta Comunicao somos 22 a) Preveno - a melhor arma para detectar, evitar, combater e mitigar os efeitos do cibercrime a informao, a consciencializao, a preveno e a preparao, aumentando a literacia informtica. A preveno deve ser feita atravs de sensibilizao, seminrios, campanhas pblicas ou privadas, direccionadas totalidade da populao ou a um determinado grupo de risco, alertando os utilizadores dos riscos e perigos da internet e de como se podem proteger, criando formas de ajuda e acompanhamento, mas tambm passa pela informao, bom senso e uso responsvel de cada utilizador 92 . A preveno do crime informtico deve, assim, ser feita tanto pelas empresas atravs da tomada de conscincia do problema e da imprescindibilidade das medidas de segurana, como pela informao s potenciais vtimas das tcnicas de manipulao e seu encobrimento 93 . A outro nvel, a aposta deve ser feita no apoio tecnolgico e financeiro investigao e desenvolvimento na rea da segurana e em medidas de proteco, como o uso de passwords e em tcnicas de proteco, como tecnologias que autentiquem o utilizador, o uso de assinaturas digitais, back-ups systems, a obrigao de identificao real por detrs dos nicks e pseudnimos, filtros entre outras solues tcnicas que assegurem a segurana e fiabilidade nas comunicaes 94 . Nesta tarefa, o sistema educativo, o governo, empresas de informtica comunicao e segurana independentes e os ISPs tm um papel fulcral no desenvolvimento de solues tcnicas e na criao de infra-estruturas seguras, assim como na informao e educao dos alertados que o World Economic Forumpreviu, em 2008, uma probabilidade de 10 a 20%de umciber- ataquede grande escala nos prximos dez anos, que ascender a prejuzos de USD 250 bilies. 92 EUROPOL, op. cit., p. 30-31; SILVA RODRIGUES, op.cit., p. 238. No so s os chamados utilizadores privados que no esto suficientemente informados acerca dos perigos da sociedade da informao, que no se previnem contra os cibercrimes ou que desconhecem quais as medidas de proteco que devem usar, tambm, as empresas e indstrias, os governos e os polticos e quase todos os ramos da nossa sociedade pecam neste conhecimento. Vide ULRICH SIEBER, Legal Aspects (), op.cit., p. 207. Como refere CARLOS GAMEIRO, O Risco da Informao em Ambiente Electrnico, Estudos de Direito e Segurana, Faculdade de Direito da Universidade Nova de Lisboa, Almedina, 2007, p. 135: O atingir dos objectivos de proteco, passa por uma poltica concertada entre o Estado, as organizaes e o cidado/utilizador. 93 Para alguns a descrio detalhada das tcnicas de sabotagem prejudicial porque deste modo se estaria a ensinar futuros cibercriminosos. Contudo, tal essencial para alertar as vtimas que no estando familiarizadas comestas tcnicas ficam expostas e desprotegidas perante os ataques maliciosos. E tambm manifesto que estas tcnicas j so conhecidas e dominadas entre a comunidade de piratas informticos e aqueles que se querem iniciar neste caminho tm muitos sites, livros e revistas especializados que ensinam a tcnica em pormenor, inclusive com o auxlio dehackersexperientes, o caso do Jargon File e do The Hackers Dictionary. VideEUROPOL, op. cit., p. 13; ULRICHSIEBERem Criminalidad Informtica (), op.cit., p. 34 e em Documentacin (), op.cit., p. 77. 94 ULRICHSIEBER, Legal Aspects (), op.cit., p. 201-202. Para atingir esse objective necessrio ter em conta o custo financeiro das medidas de segurana, pois nem todos os utilizadores tm essa capacidade de investimento. 23 utilizadores 95 . Essencial , tambm, a investigao e o estudo detalhado dos factores crimingenos, de modo a poder antever e assim prevenir o desenvolvimento de novas formas de cibercrime, tomando medidas eficazes no seu combate. Uma efectiva proteco impe o conhecimento das causas e origens do cibercrime, a identificao das ameaas, a reduo das vulnerabilidades, minimizando os danos e o tempo de reaco 96 . b) Multidisciplinaridade - as tcnicas de investigao e perseguio criminal de crimes cibernticos tm de se apoiar noutras cincias, como a engenharia e tecnologia informtica, a psicologia criminal, a sociologia, a cincia forense criminal, entre outras, pois s desta forma se poder cimentar a Cincia Forense Digital 97 . essencial que o investigador digital se faa acompanhar de especialistas na rea, que dominem as redes e as tcnicas, pois s assim poder interceptar, interpretar e conservar apropriadamente os dados. c) Formao e recursos adequados aos profissionais - o sucesso da investigao depende da formao e treino especializado das autoridades policiais, judicirias, advogados e restantes operadores jurdicos e funcionrios 98 . Afigura-se urgente a criao de polcias especializadas - os previstos cibercops, electronic police patrols 99 ou Task Forces especializadas 100 - com elevados conhecimentos cientficos, tcnicos e forenses na rea. Vaticina LOPES ROCHA que a polcia do futuro muito prximo vai ser metade humana, metade rob e que quanto aos tribunais, h escolhas a fazer: especializao e carreiras novas 101 . Capital tambm a existncia de apoio financeiro e de recursos tcnicos, humanos e monetrios, sendo este o calcanhar de Aquiles em relao s poderosas Organizaes Criminosas, com acesso tecnologia de ponta. S atravs do conhecimento do funcionamento da rede e do domnio do ciberespao se poder fazer uma perseguio em 95 IDEM, p. 203-204. PEDROVERDELHO defende que a via mais eficaz consiste na definio de boas prticas, no obrigatrias, que confiram fiabilidade e segurana aos ISP, levando os utilizadores a optar por aqueles que lhes ofeream mais garantias (em Cibercrime e segurana informtica, op. cit., p. 169). 96 CARLOSGAMEIRO, op. cit., p. 132. 97 SILVARODRIGUES, op.cit., p. 229. 98 ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 33; EOGHANCASEY, op. cit., p.223. Em Portugal, da competncia reservada da Polcia Judiciria, em todo o territrio, a investigao da criminalidade informtica. 99 ULRICHSIEBER, Legal Aspects (), op.cit., p. 103 e ss. 100 COM/97/0157: Um problema cada vez mais preocupante o aparecimento dos cibercrimes, como lavagem electrnica de dinheiro, jogos a dinheiro ilegais, intruso maliciosa e violao dos direitos de autor. Na Europa (Europol), bem como no contexto internacional mais vasto (P8) foram criadas Task Forces especializadas e foi reforada a cooperao operacional transfronteiras em reas fundamentais como a caa em tempo real e da busca e apreenso de elementos de prova digitais. 101 Op. cit., p. 33. 24 tempo real, diminuir o tempo de busca, e realizar uma correcta recolha de prova digital que permita a condenao dos infractores. d) Regulao internacional a uniformidade legal internacional tanto a nvel substantivo como processual permite uma maior compreenso e operacionalidade entre as autoridades dos diferentes Estados. exigido ao legislador uma grande capacidade de previso, adaptao e acompanhamento dos desenvolvimentos tcnicos 102 e da multiplicao de condutas criminosas, que se desenrolam a uma velocidade no compatvel com a tcnica legislativa. S com quadros normativos similares 103 , a cooperao internacional ser verdadeiramente eficaz, extinguindo-se os parasos cibernticos. Sendo de referir a inabdicvel conformidade com a proteco dos direitos humanos assegurada nas diversas Convenes e legislaes 104 . Neste mbito seria de extrema importncia a ratificao da Conveno sobre o Cibercrime pelo maior nmero de pases. Todavia, a legislao no dever ser somente criminal, devendo inclusive apoiar-se na lei civil e administrativa, que por vezes se torna bem mais eficaz 105 . Apoiada tambm a criao de cdigos de conduta ou regras informais, a chamada soft law. e) Comunicao, cooperao e coordenao internacionais - A decifrao desta problemtica assenta na seguinte imposio: para combater uma rede preciso responder com uma rede 106 , ou seja, necessria uma rede com vrios pontos de contacto que d o alerta de emergncia e uma resposta rpida e eficaz, diminuindo os tempos de resposta e o agravamento dos danos. Os autores so unnimes na soluo apresentada para combater estes crimes e tal passa incontornavelmente pela cooperao internacional, a exemplo do Acordo Shengen, da Rede Judiciria Europeia, da Eurojust ou da Europol 107 , que deve ser feita tanto a nvel estatal e das autoridades policiais e judiciais, como pelas empresas e entidades privadas, nomeadamente a industria de comunicao, ou organizaes 108 . O ideal ser a comunicao, a interligao prxima, a entreajuda operacional atravs da partilha de 102 LINOSANTOS, op.cit., p. 38. 103 PEDROVERDELHO, A nova Lei do Cibercrime, Lei n 109/2009, Boletim da Ordem dos Advogados, n 65, Abril 2010, p. 34. A inexistncia de harmonizao dos tipos legais dificulta em muito a cooperao, exemplo disso a punio do facto somente quando houver prejuzo patrimonial nos E.U.A. 104 Como a Declarao Universal dos Direitos do Homem, a Conveno Europeia dos Direitos do Homemou a Conveno para a Proteco dos Direitos do Homem e das Liberdades Fundamentais. 105 ULRICHSIEBER, Legal Aspects (), op.cit., p. 198. 106 HILLARAARELEID, responsvel pelo CSIRT da Estnia, apudLINOSANTOS, op.cit., p.41. 107 ROMEOCASABONA, op. cit., p. 61-64; SOFIACASIMIRO, op. cit., p. 76; LINOSANTOS, op.cit., p. 39. 108 Exemplo desta viso no sector empresarial internacional a criao por lderes empresarias mundiais do GBDe Global Business Dialogue on Electronic Commerce, que consiste numa rede de polticas de desenvolvimento da economiaonline. PEDROVERDELHO, Cibercrime e segurana informtica, op. cit., p. 166. 25 informaes, know how, e a articulao em tempo real entre todas estas entidades, ao nvel internacional 109 . A resposta a ataques coordenados e de grande envergadura, cometidos contra infra- estruturas nacionais de informao, s possvel com uma colaborao global, tal foi evidente no caso da Estnia que s com a conjugao de esforos de equipas de segurana (CSIRT) e de ISPs internacionais foi possvel superar a situao. Um Estado isolado no teria meios tcnicos nem humanos para controlar e por termo a um ciber-ataque de grande dimenso 110 . A este nvel, essencial a criao de pontos de contacto, quer ao nvel estatal ou privado, de equipas internacionais de resposta a emergncias e de medidas tecnolgicas de proteco e de segurana 111 , que assegurem a mtua colaborao, assistncia e represso internacional no combate eficaz ao cibercrime. A cooperao e a colaborao so vitais no s para o combate a ataques globais, mas tambm complexa preveno, deteco, perseguio, comprovao e represso deste tipo de crimes, porque o crime moveu-se da esfera local para a transnacional ou global e necessrio acompanh-lo nessa viagem 112 . Deve, pois, ser combatida com as mesmas armas, ou seja, aproveitando as ferramentas oferecidas pela Sociedade da Informao na preveno, investigao, prova e represso da conduta ilcita 113 . f) Outras: outras propostas vo no sentido da atribuio de funes de ordenao e sancionamento aos ISPs, exigindo-se para o acesso a aceitao de cdigos de conduta predefinidos, da arbitragem por magistrados virtuais dirimindo conflitos entre os utilizadores, da criao de Tribunais ad hoc ou de Tribunais Internacionais com uma nica legislao aplicvel e com uma s jurisdio, ou por alternativas extrajudiciais, como os mecanismos de soluo extrajudicial de conflitos 114 . 109 Comunicao da Comisso ao Parlamento Europeu, ao Conselho e ao Comit das Regies- Rumo a uma poltica geral de luta contra o cibercrime [COM(2007) 267final no Publicada no Jornal Oficial], in http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/l14560_ pt.htm; EUROPOL, op. cit., p. 25-26. 110 LINOSANTOS, op.cit., p. 36, 38. 111 ULRICHSIEBERrefere que the most effective means against illegal actions in the field of computer crime are technical and organizational safety measures, em Legal Aspects (), op.cit., p. 208; ROMEOCASABONA, op. cit., p. 68. 112 SILVAFERNANDES, op. cit., p. 109. 113 ULRICHSIEBERrefere que the most effective means against illegal actions in the field of computer crime are technical and organizational safety measures, em Legal Aspects (), op.cit., p. 208; ROMEOCASABONA, op. cit., p. 68. 114 CLAUSROXIN, Pasado, presente y futuro del Derecho Procesal Penal, Coleccin Autores de Derecho Penal, Rubinzal Culzoni Editores, 2007, p. 62-70; SNCHES MAGRO, op. cit., p. 284-286. Contudo, a criao de rgos ou legislaes internacionais esbarram com a soberania estatal e a diversidade de legislaes de cada pas, podendo passar a soluo pelo alargamento de competncia das jurisdies dos estados. Exemplo de alternativa extrajudicial a criao de um centro de arbitragem internacional pela OMPI (Organizao Mundial de Propriedade Intelectual), para a litgios em matria de propriedade intelectual. 26 5 5 P Po os ss s v ve ei is s S So ol lu u e es s P Po ol l t ti ic co o- -C Cr ri im mi in na ai is s, , e em m e es sp pe ec ci ia al l, , o o D Di ir re ei it to o P Pe en na al l d do oR Ri is sc co o 5.1 O Direito Penal do Risco A discusso em torno da Sociedade do Risco apareceu nos anos 80 relativamente aos perigos tecnolgicos, como os industriais, os nucleares, os ambientais e a manipulao gentica. Foi ULRICH BECK que se debruou sobre o estudo da Sociedade do Risco, sendo um dos primeiros a reconhecer o estranho paradoxo de que o risco pode ser aumentado com o desenvolvimento e progresso da tecnologia, cincia e industrialismo, ao contrrio do que seria esperado 115 . Os chamados novos riscos esto directamente relacionados com o fenmeno da globalizao e com a insegurana derivada dos desenvolvimentos tcnico- cientficos. So infligidos ou potenciados por decises humanas no intencionais, so transfronteirios, ubiquitrios, transgeracionais, imprevisveis, indetectveis, invisveis, insegurveis, incalculveis, dinmicos, complexos, tm uma dimenso social, desenvolvendo-se e transformando-se tcnico-socialmente muito rpido, e escapam ao controlo 116 . Para enfrentar estes novos riscos a sociedade, com medo e insegura, refugia-se e recorre ao Direito Penal, que na forma de Direito Penal do Risco responde numa 115 Afirma o famoso socilogo alemo que nos encontramos perante uma modernidade reflexiva ou segunda modernidade reflexiva, que consiste num processo de autoconfrontao com os efeitos da sociedade do risco com os prprios fundamentos do desenvolvimento desmesurado e as antinomias em relao primeira modernidade. V. ULRICHBECK, World Risk Society, Polity Press, Cambridge, 2000, p. 133 e ss.; ULRICH BECK, A Reinveno da Poltica, Rumo a uma teoria da modernidade reflexiva, Modernizao Reflexiva: Poltica, Tradio e Esttica no Mundo Moderno, Celta Editora, Oeiras, 2000, p. 2, 5 e 6; SILVADIAS, Ramos Emergentes do Direito Penal Relacionados com a Proteco do Futuro (Ambiente, Consumo e Gentica Humana), Coimbra Editora, 2008, p. 22 e emDelicta In Se e Delicta Mere Prohibita: Uma Anlise das Descontinuidades do Ilcito Penal Moderno Luz da Reconstruo de uma Distino Clssica, Coimbra Editora, 2008, p. 223 e ss.; SILVAFERNANDES, Globalizao, Sociedade de Risco e o Futuro do Direito Penal, Panormica de alguns problemas comuns, Almedina, 2001, p. 55 e ss.; ULRICH BECK, A Sociedade Global do Risco, Uma discusso entre Ulrich Beck e Danilo Zolo, trad: Selvino J. Assmann, 2000, in http://www.cfh.ufsc.br/~wfil/ulrich.htm); DARRYL S. L. JARVIS, Theorizing Risk: Ulrich Beck, Globalization and the Rise of the Risk Society, Lee Kuan Yew School of Public Policy, NUS National University of Singapore, http://www.risk-and-regulation.com/wp-content/uploads/2010/05/RR3-Beck.pdf, p. 4, 9-12). 116 Como explana ANTHONY GIDDENS, Viver numa sociedade ps-tradicional, Modernizao Reflexiva: Poltica, Tradio e Esttica no Mundo Moderno, Celta Editora, Oeiras, 2000, p. 92, a globalizao uma questo aqui dentro` que afecta, ou melhor, que est dialecticamente relacionada com os pormenores mais ntimos das nossas vidas. Ao que ULRICH BECK, World Risk Society, op. cit., p. 142, acrescenta The global threats have led to a world in which the foundations of the established risk logic are undermined and invalidated, in which there are only difficult-to-control dangers instead of calculable risk. The new dangers destroy the pillars of the conventional calculus of security (), vide tambm p. 143; Sobre a temtica, ULRICH BECK, A Reinveno da Poltica, Rumo a uma teoria da modernidade reflexiva, Modernizao Reflexiva (), op.cit., p.4; SILVA DIAS, Ramos Emergentes (), op. cit., p. 22-24 e emDelicta (), op. cit., p.229-232; SILVA FERNANDES, Globalizao, op. cit., p. 48-49. ULRICHSIEBER, Legal Aspects (), op.cit., p. 196; NIEVESSANSMULAS, La Validez del Sistema Penal Actual Frente a los Retos de la Nueva Sociedad, El Sistema Penal Frente a Los Retos de La Nueva Sociedad, Editorial Colex, 2003, p. 11-13; FIGUEIREDODIAS, O Papel do Direito Penal na Proteco das Geraes Futuras, emhttp://www.defenseociale.org/revista2002/8.1.htm. 27 lgica preventiva e antecipa a tutela 117 dos bens jurdicos supra-individuais considerados essenciais, tipificando condutas de perigo abstracto 118 , reformulando e flexibilizando categorias clssicas, atravs da punio de condutas negligentes ou tentadas, abdicando de relaes de causalidade, de critrios tpicos de imputao, do dolo e do princpio da taxatividade. Devido transformao e evoluo tecnolgica, sua complexidade e dinamismos, que levam ao surgimento de novas modalidades e formas de comisso, na formulao tipolgica requer-se a criao de tipos delituais amplos, utilizando clusulas gerais e conceitos indefinidos ou leis penais em branco, para flexibilizar os tipos penais e que devem ser elaborados com critrios uniformes a nvel internacional 119 , equiparando-se, em prol de uma maior funcionalizao, a responsabilidade das pessoas colectivas das pessoas fsicas 120 . O grande desafio o equilbrio entre a segurana e a mnima restrio s garantias e liberdades fundamentais dos cidados 121 . MARIA JOS MORGADO julga essencial a incriminao cada vez mais ampla e menos vinculada nestas formas especiais do crime e coloca a questo da necessidade dum direito penal preventivo, capaz duma interveno mais eficaz, sem nunca beliscar as garantias essenciais do processo criminal democrtico 122 . Contra o Direito Penal do Risco acusa-se a excessiva antecipao da tutela, a sobre- criminalizao na proteco de interesses colectivos, o excesso de proibies per se, e o prejuzo de figuras de responsabilidade estrita 123 . Critica-se a criao de um direito penal do risco com cariz de preveno geral de intimidao, que no atenta preveno geral de 117 Como refere SILVA DIAS, Ramos Emergentes (), op. cit., p. 26, promove-se um Direito Penal preventivo centrado na gesto dos riscos. A antecipao da tutela recua a um ponto anterior leso, bastando-se com a probabilidade da mesma, com a perigosidade da mera aco, adequada a abstractamente a provocar uma possvel leso do bem, mediante um juzoex antede perigosidade, como explicaSILVAFERNANDES,op. cit., p. 94. 118 Sobre a validade dos crimes de perigo abstracto v. FARIACOSTA, O Perigo em Direito Penal (), op.cit., p. 620-652. 119 ROVIRADELCANTO, op.cit, p. 44 e 188; SILVARODRIGUES, op.cit, p. 238, 227. 120 SILVAFERNANDES, op. cit., p. 86; ULRICHSIEBER, Legal Aspects (), op.cit., p. 197. 121 ROMEO CASABONA, op. cit., p. 68; JOS EDUARDO DE FIGUEIREDO DIAS, Direito Informao, Proteco da Intimidade e Autoridades Administrativas Independentes, Estudos em homenagem ao Prof. Doutor Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim da Faculdade de Direito, Universidade de Coimbra, Coimbra Editora, 2001, 615 e ss., 632-634, 652, analisa os problemas de articulao do direito informao com a proteco da intimidade da vida privada e a sua potenciao na sociedade do risco e da informao, nomeadamente no ciberespao. 122 Op. cit., p. 10; enuncia tambm alguns dos grandesdesafios do direito e processo penal do sculo XXI: - o reforo dum direito e processo penal de interveno com salvaguarda do princpio da culpa jurdico penal; - o reforo dum direito penal do risco, capaz de maior eficcia na proteco dos interesses individuais e colectivos com salvaguarda das garantias do processo penal democrtico; - Um direito Penal capaz de fazer face aos riscos da vida moderna e das novas formas de criminalidade organizada global sem perder a sua face humana e justa. - Um direito penal dum mundo tornado pequeno demais pela Internet, e grande demais pelos parasos fiscais (p. 11). 123 ROVIRADELCANTO, op.cit, p. 49-50; SILVAFERNANDES, op. cit., p. 71-75. 28 integrao nem se preocupa com a real defesa da ordem jurdica, de duvidosa constitucionalidade, vulnerando os princpios do direito penal liberal, sendo politizado, instrumentalizado e com tendncias totalitaristas 124 . Despoletado pelo 11 de Setembro o Direito Penal do Inimigo assenta na luta contra o terrorismo, o qual se associa o ciberterrorismo, transformando o Estado num voyeur, que atravs de medidas extremas, discricionrias, populistas e irracionais controla a vida dos cidados que vivem como que num aqurio debaixo do olho do Big Brother 125 . 5.2 O Direito Penal do Risco Informtico e da Informao Quanto criminalidade informtica coloca-se a questo da sua insero ou no na sociedade do risco, sendo objecto da proteco do Direito Penal do Risco, resposta que divide a doutrina. a) Do lado do sim, ROVIRA DEL CANTO defende acerrimamente o Direito Penal Global do Risco Informtico e da Informao 126 e enquadra a nova criminalidade praticada atravs das tecnologias informticas e da informao na sociedade do risco 127 . Segundo ROVIRA DEL CANTO as respostas doutrinais problemtica da criminalidade informtica incidiram em trs teorias, a saber: a teoria da Lei Penal da Informao 128 ; a teoria da harmonizao legal internacional 129 ; e a teoria da sociedade do risco. Propondo, 124 DYELLBER ARAJO, Institutos Penais de Emergncia Novas Frmulas para Velhos Dilemas Uma Anlise dos Novos Estudos de Poltica Criminal Voltada aos Indesejados pela Sociedade, Direito Penal Hoje Novos desafios e novas respostas, Coimbra Editora, 2009, p. 146; SILVAFERNANDES, op. cit., p. 91-92 e 114. 125 No plo oposto encontramos o Direito Penal do Cidado que pugna pelas esferas de liberdade. V. DYELLBERARAJO, op. cit., p. 165 e ss; SILVADIAS, Delicta (), op. cit., p. 264-265. 126 Op.cit, p. 53-56. O autor fundamenta a sua necessidade, descrevendo e aplicando-o a todas as caractersticas e factores do cibercrime, op. cit., p. 116-118. 127 JSILVARODRIGUES, (op.cit, p. 22, 200 e ss.), prefere a nomenclatura de Direito Penal Informtico-Digital (p. 194). Para alguns autores o Direito Penal Informtico tem autonomia normativa e cientfica, enquanto, que para outros somente uma especfica rea de incriminao penal referente informtica, como podemos constatar emSILVA RODRIGUES, op.cit, p. 194 e ss. / FARIA COSTA, Algumas Reflexes sobre o Estatuto Dogmtico do Chamado Direito Penal Informtico, Direito Penal da Comunicao (Alguns escritos), Coimbra Editora, 1998, p. 112-119 e em Les Crimes Informatiques et dAutres Crimes dans le domaine de la Technologie Informatique au Portugal, idem, p. 17-18; JOOBARBOSA DE MACEDO, Algumas Consideraes Acerca dos Crimes Informticos em Portugal, Direito Penal Hoje Novos desafios e novas respostas, Coimbra Editora, 2009, p. 228; MAJIDYAR, op. cit., p. 11-12. 128 Segundo ateoria da Lei Penal da Informao, a informao constitui um novo bem econmico, cultural e poltico mas tambm um potencial perigo, o que conduz necessidade de efectuar-se de uma regulao penal dos bens imateriais, que logicamente deve ser feita em moldes diferentes da dos bens materiais atenta a sua especialidade (op.cit, p. 188). 129 J a teoria da harmonizao legal internacional nasce como uma resposta da sociedade global a esta nova criminalidade. notrio que reaces nacionais isoladas so ineficazes e esto destinadas ao fracasso. A mobilidade transnacional, velocidade de meio segundo, de dados e informao exige tambm uma resposta internacional assente numa estratgia adequada e comum. S com uma intensa e contnua cooperao entre os Estados e as organizaes supranacionais se pode almejar uma eficaz preveno e perseguio destes crimes(op .cit, p. 51-52). 29 o mesmo autor, a conjugao das referidas teorias complementando-se entre si, como modo adequado de reaco. Defende uma evoluo e modificao estrutural e tipolgica do actual Direito Penal, constituindo um Direito Penal Global do Risco Informtico e da Informao, que seria composto por um conjunto de normas penais reguladoras dos ilcitos vinculados aos riscos derivados do uso de meios informticos e telemticos, os dados e a informao em si mesma 130 . O objecto desta proteco reforada a informao e os dados em si mesmos, como bens de valor econmico-social e a segurana e fiabilidade colectiva da sociedade nos sistemas e redes informticas e de telecomunicaes 131 . A diferena existente entre os crimes informticos e os crimes tradicionais impe a adequao e transformao das medidas a tomar para combater os primeiros, o que leva a uma mudana de paradigma. Sustenta ULRICH SIEBER que, na moderna sociedade do risco, os esforos para reduzir os riscos devem incidir em medidas tcnicas, estruturais e educacionais, tendo sempre em conta a especificidade do bem informao e sendo esta uma sociedade global todas as medidas devem ser concertadas internacionalmente 132 . Esta posio defende que se estivermos perante um uso indevido de elementos ou sistemas informticos e de telecomunicaes que suponham um ataque grave informao e aos dados em si mesmos, aos programas, sistemas ou redes informticas e de telecomunicaes, e quando seja susceptvel de afectar a mesma em relao segurana, fiabilidade e utilizao pacfica, devemos enquadrar estas condutas no crime de risco informtico e da informao, cujas modalidades devem ser previstas expressamente e analisadas no mbito do Direito Penal do Risco Informtico e da Informao. Caso contrrio, ou seja, se no houver possibilidade de afectao, directa ou indirecta, no estamos perante um crime de risco informtico e da informao 133 . b) Do lado do no, SILVA DIAS coloca a criminalidade informtica fora dos novos riscos da sociedade do risco e da proteco do futuro, pois defende que se trata de novas 130 Op.cit, p. 53-56. Sendo o bem jurdico a proteger a informao e os dados em si mesmos e a segurana e fiabilidade dos sistemas e redes informticas e de telecomunicaes de natureza pluriofensiva e colectiva e existindo um grave e srio risco que ameace afectar este bem justificada a tcnica da tipificao doscrimes de perigo. Op.cit, p. 44-45, 187; eLOURENOMARTINS, op. cit., p. 17. 131 ROVIRA DEL CANTO, op.cit, p. 187. O lado negro do rpido progresso e evoluo das novas tecnologias informticas e o aperfeioamento doshardwarese dossoftwaresdesemboca no medo e a insegurana dos cidados e a incapacidade de resposta dos Estados face a esta nova criminalidade. 132 A informao o actual principal bem econmico, cultual e politico, mas simultaneamente, e por causa disso, um grande perigo potencial. Para fazer face a estes perigos, o legislador tem de atentar mudana social de paradigma de bens materiais para bens imateriais e a estes no adequada a analogia das regras dos primeiros, v. ULRICHSIEBER, Legal Aspects (), op.cit., p. 194-195, 201. 133 Conclui ROVIRADELCANTO, op.cit, p. 188. 30 formas de agresso a interesses eminentemente individuais, no autnomas relativamente aos bens jurdicos clssicos, cujos efeitos se esgotam num tempo presente consubstanciado na vida do acto ou da vtima, e no so geradoras de grandes riscos que afectem ou comprometam as bases naturais da existncia humana presente e futura 134 . Na mesma lgica, FARIA COSTA acusa a existncia de uma tentativa de diabolizao da informtica o que leva a dar corpo a todas as formas para a sua possvel conteno e defende que a especfica rea da incriminao referente informtica pode continuar a estudar-se com os instrumentos tradicionais do direito penal, podendo ser perfeitamente inseridos nos ttulos de crimes j existentes, como contra as pessoas e contra o patrimnio 135 . 6 6 A A R Re es sp po os st ta aL Le eg gi is sl la at ti iv va a 6.1 Internacional Alguns Organismos Internacionais tm-se debruado sobre o assunto, como a OCDE 136 , a O.N.U 137 , a Interpol, o P8 Countries 138 , entre outros. A Unio Europeia tem dedicado especial ateno ao cibercrime tendo legislado atravs de diversos instrumentos jurdicos neste mbito, como foi o caso da Deciso-Quadro 2005/222/JAI, relativa a ataques contra os sistemas de informao, da Deciso-Quadro 2004/413/JAI, relativa explorao sexual de crianas, da Deciso 2001/413/JAI, relativa ao combate fraude e contrafaco de meios de pagamento que no em numerrio, da Directiva 2002/58/CE, relativa privacidade das comunicaes electrnicas e a Comunicao da Comisso Europeia, de 22 de Maio de 2007, Rumo a uma poltica geral de luta contra o cibercrime 139 . Importantes 134 SILVADIAS, op. cit., p. 50-53. 135 Algumas Reflexes (), op.cit, p. 115-117. V. SILVA DIAS, Ramos Emergentes(), op. cit., p. 51, e em Delicta (), op. cit., p. 225 e ss. 136 A Organizao para a Cooperao e Desenvolvimento Econmico adoptou o Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (1980), o Manual on the Prevention and Control of Computer-related Crime (1994) e a Recommendation Concerning Guidelines for the Security of Information Systems(1992). 137 A Assembleia Geral das Naes Unidasadoptou, a 15/11/2000, a Conveno das Naes Unidas contra o Crime Organizado Transnacional que no seu art. 27 n 3 prev a represso da criminalidade cometida por meio das modernas tecnologias, e sobre a sua gide foram elaborados os manuais United Nations Manual on the Prevention and Control of Computer-RelatedCrime (1994), Guidelines on the Use of Computerised Personal Data Flow(Resoluo 44/132, UN Doc. E/CN.4/Sub.2/1988/22). 138 Constitudo peloP8 Expert Group on Misuse of International Data Networkse peloP8 Subgroup on High Tech Crime. 139 Ver nota91. 31 foram tambm a Recomendao R(81) 12, a Recomendao R(85) S, a Recomendao R(89) 9 e a Recomendao R(95) 13 do Conselho da Europa 140 . O instrumento internacional de maior relevo na rea do cibercrime a CONVENO SOBRE O CIBERCRIME do Conselho da Europa de 23 de Novembro de 2001 141 destinada a proteger a sociedade do cibercrime, inter alia, atravs da adopo de legislao adequada e da melhoria da cooperao internacional, de modo a tornar mais eficazes as investigaes e os processos penais respeitantes s infraces penais relacionados com sistemas e dados informticos, bem como permitir a recolha de prova, em formato electrnico 142 . Com este fim, a Conveno impe aos Estados signatrios que adequem o seu Direito Penal substantivo e adjectivo interno s especificidades destes crimes, tendo como objectivo a harmonizao de legislaes, incluindo instrumentos processuais e de produo de prova adequados e simplificar a cooperao internacional de modo a facilitar e agilizar a deteco, a investigao, a recolha de prova e a perseguio. Busca a harmonizao do direito penal material 143 e de modo a potenciar a perseguio e investigao pelas autoridades policiais e judiciais a Conveno sugere a implementao de medidas especficas processuais adequadas a este tipo de criminalidade e promove a cooperao internacional 144 . Todavia, para esta Conveno funcionar em pleno e regular todo o ciberespao tinha de ser ratificada por todos os pases o que no acontece, nomeadamente 140 Outras contribuies importantes foram dadas pelo P8 Subgroup on High-Tech Crime, pela Interpol, pela Association International de Droit Pnal, pela WIPO e WTO, videULRICHSIEBER, Legal Aspects (), op.cit., p. 146-192. 141 Legatria directa da Recomendao n R (89) 9, a Conveno sobre a Cibercriminalidade foi adoptada pelo Comit dos Ministros do Conselho da Europa em 8 de Novembro de 2001, tendo sido aberta assinatura, em Budapeste, em 23 de Novembro de 2001, foi assinada, at data, por 42 Estados, entre os quais se encontravam 4 Estados no membros do Conselho da Europa (frica do Sul, Canada, E.U.A. e Japo) e ratificada por 10. A Conveno foi complementada pelo Protocolo adicional relativo incriminao de actos de natureza racista e xenfoba cometidos atravs de sistemas informticos, em 28 de Janeiro de 2003. Esta matria no foi includa inicialmente por oposio de alguns pases como os E.U.A. que receavam a incompatibilidade com a sua Primeira Emenda, que garante a liberdade de expresso. 142 Prembulo da Conveno. 143 A Conveno divide os crimes em infraces contra a confidencialidade, integridade e disponibilidade de dados e sistemas informticos, onde inclui o acesso ilegtimo (art. 2), a intercepo ilegtima (art. 3), a interferncia em dados (art. 4), a interferncia em sistemas (art. 5) e o uso abusivo de dispositivos (art. 6); infraces relacionadas com computadores, que abarca nomeadamente a falsidade informtica (art. 7) e a burla informtica (art. 8); e infraces relacionadas com o contedoe relacionadas com a violao do direito de autor e direitos conexos , art. 9 (infraces relacionadas com pornografia infantil) e art. 10 respectivamente. 144 Entre elas temos aconservao expedita dos dados informticos armazenados e a divulgao parcial de dados de trfego (arts. 16 e 17), a injuno para divulgao de dados que estejam na posse de algum (art. 18), abusca e apreenso de dados informticos armazenados(art. 19), arecolha de dados em tempo real de dados informticos(art. 20) e aintercepo de dados relativos ao contedo (art. 21). Debrua-se, ainda na formulao de princpios gerias relativos , to desejada rpida e eficaz, cooperao internacional (arts. 23 e ss.), na qual se insere a Rede 24/7 (art. 35) esobre a assistncia mtua (29-30). 32 com a China que tambm no ratificou qualquer tratado internacional neste mbito, restando quando esta est envolvida apenas em vias diplomticas sempre frgeis 145 . 6.2 Nacional Em Portugal, a matria da criminalidade informtica est regulada dispersamente por vrios diplomas, nomeadamente no Cdigo Penal, na Lei n 109/2009 de 15 de Setembro, na Lei da Proteco de Dados Pessoais (Lei n 67/98, de 26 de Outubro 146 ), na Lei da Proteco Jurdica de Programas de Computador (Decreto-Lei n 252/94, de 20 de Outubro 147 ), no Cdigo de Direitos de Autor e dos Direitos Conexos (Decreto-Lei n 63/85, de 14 de Maro 148 ) e no Regime Geral das Infraces Tributrias (Lei n 15/2001, de 05 de Junho 149 ). Na adaptao da Conveno 150 , a Lei n 109/2009 de 15 de Setembro ou LEI DO CIBERCRIME, j no seguimento da Lei n 109/91 de 17 de Agosto 151 , no mbito do direito penal material tipificou cinco crimes informticos em sentido estrito: a falsidade informtica (art. 3), o dano relativo a programas ou outros dados informticos (art. 4), a sabotagem informtica (art. 5), o acesso ilegtimo (art. 6), a intercepo ilegtima (art. 7) e a reproduo ilegtima de programa protegido (art. 8) 152 . A grande evoluo da nova Lei ao nvel processual e da cooperao internacional. No mbito processual vital a adopo de eficazes disposies processuais especficas porque 145 O relatrio da GhostNet em Portugal da Trusted Tecnologies constata a infiltrao de uma rede de espionagem electrnica em diversos organismos pblicos do Estado portugus, cfr. JOO GONALVES DE ASSUNO, (In)segurana e a nova lei do cibercrime`, emhttp://www.abreuadvogados.com-/xms/files/05_ Comunicacao/Artigos_na_Imprensa/Artigo_JGA_SOL_16.01.10.pdf. 146 Alterada pela Declarao de Rectificao n 2-A/95, de 31 de Janeiro e pelo Decreto-Lei n 334/97, de 27 de Novembro. Tipifica o crime derivado do no cumprimento de obrigaes relativas proteco de dados (art. 43), o crime de acesso indevido (art. 44), o crime de viciao ou destruio de dados pessoais (art. 45), o crime de desobedincia qualificada (art. 46) e o crime de violao do dever de sigilo (art. 47). 147 Alterado pela Rectificao n 2-A/95, de 31 de Janeiro e pelo Decreto-Lei n 334/97, de 27 de Novembro. Tipifica o crime de reproduo de computador no autorizada (art. 14). 148 Com a ltima alterao pelaLei n 16/2008, de 01 de Abril. Consagra o crime de usurpao (art. 195), o crime de contrafaco (art. 196),o crime de violao do direito moral (198) e o crime de aproveitamento de obra contrafeita ou usurpada (199 do CDADC). 149 J com diversas alteraes, consagra o crime de falsidade informtica (art. 128). 150 Na adaptao da Conveno sobre o Cibercrime do Conselho da Europa e da transposio da Deciso Quadro n 2005/222/JAI, do Conselho, de 24de Fevereiro, relativa a ataques contra sistemas de informao. 151 Tambm chamada de Lei da Criminalidade Informtica foi totalmente inspirada na Recomendao n R (89) 9 do Comit de Ministros aos Estados-membros. Alterada pelo Decreto-Lei n 323/2001, de17 de Dezembro. 152 Foram mantidas as tipificaes previstas na Lei n 109/91 de 17 de Agosto ou Lei da Criminalidade Informtica e introduzidas novas variantes criminais, de forma a adaptar a legislao constante evoluo de condutas criminosas nesta rea. VidePEDROVERDELHO, A nova Lei do Cibercrime, op.cit., p. 34. 33 estamos perante crimes especficos que destinam ao fracasso a aplicao de procedimentos tradicionais. Estas disposies processuais, essenciais para agilizar a investigao e a punio do cibercrime, so tambm aplicadas a qualquer infraco penal cometidas por meio de um sistema informtico e recolha de prova em suporte electrnico de qualquer infraco penal. 153 Tendo em vista a obteno de prova, foi previsto a preservao expedita de dados at ao limite mximo de um ano (art. 12) e a revelao expedita de dados de trfego (art. 13), que so medidas cautelares e provisrias, destinadas sobretudo aos ISPs, com vista a salvaguardar a produo futura de prova agilizando a investigao. J a injuno para apresentao ou concesso de acesso a dados (art. 14), que corresponde production order inglesa, e a pesquisa de dados informticos (art. 15) so medidas coercivas impostas a quem tenha a disponibilidade dos dados. Estipula-se tambm a apreenso de dados informticos (art. 16), e a apreenso de correio electrnico quando forem encontrados dados ou documento de informticos necessrios produo de prova (art. 17). A apreenso dos dados informticos pode ser feita pela apreenso do suporte, pela realizao de uma cpia dos dados, pela apresentao por meios tecnolgicos e pela eliminao no reversvel ou bloqueio do acesso aos dados. De notar, que em alguns casos, permitido aos rgos de polcia criminal actuar sem autorizao prvia da autoridade judiciria. A intercepo de comunicaes pode destinar-se ao registo de dados relativos ao contedo das comunicaes ou somente recolha e registo de dados de trfego (art. 18) e as aces encobertas foram consideradas admissveis no mbito do cibercrime, se verificados os requisitos do art. 19. Quanto necessria eficcia e agilizao da cooperao internacional relevante estabelecimento de um ponto de contacto permanente, assegurado pela Polcia Judiciria, no seguimento da Rede 24/7 da Conveno, certificando assim a assistncia, aconselhamento tcnico, a preservao e a recolha de prova, a localizao de suspeitos e informaes jurdicas a outros pontos de contactos de outros pases (art. 20 e ss). 153 Artigo 11, reproduo das alneas b) e c) do n 2 do art. 14 da Conveno. 34 C Co on nc cl lu us s o o: : A Internet veio alterar drstica e definitivamente a vida de todos, As infra-estruturas bsicas de uma sociedade e das suas empresas pblicas e privadas ficaram dependentes dela e os utilizadores particulares integram-se numa cibercomunidade. A Internet potenciou e efectivou a globalizao, dando origem a uma aldeia global que vive na Sociedade da Informao. Contudo, atrs das fantsticas e inegveis vantagens da Internet vieram tambm as prticas criminosas, que se multiplicam, diversificam e tornam-se cada vez mais perigosas, adaptando-se rapidamente s inovaes tecnolgicas e fugindo ao controlo legal. Os cibercriminosos tanto usam o computador como alvo ou objecto da conduta criminosa, como um instrumento ou meio para praticar o crime. O cibercriminoso pode ser qualquer um e atingir qualquer um, sendo o seu principal mbil, o lucro monetrio. As dificuldades de preveno, investigao, perseguio, comprovao e punio do cibercrime jazem nas suas caractersticas. O seu carcter transnacional, que permite o refgio nas leis territoriais mais favorveis e um ciberrasto mundial, aliado permanncia do facto que automtico, com a proteco do anonimato das redes, leva a uma extensa e alta lesividade dos danos, sendo a cifra negra elevada, o que aproxima o cibercrime do almejado crime perfeito. As solues apontadas para combater este tipo especfico de criminalidade so a preveno, atravs da sensibilizao das vtimas e aumento da literacia informtica de toda a sociedade; a formao especializada dos profissionais que se dedicam a esta rea, acompanhada de recursos adequados; e a conjugao de uma uniformidade legal internacional, com a cooperao e coordenao internacionais de autoridades e entidades pblicas e privadas, pois s com uma resposta global se pode ganhar a luta com um crime transnacional. Discutvel o enquadramento do cibercrime na sociedade do risco. Para alguma doutrina impe-se a sua regulao por um Direito Penal Global do Risco Informtico, que responde numa lgica preventiva e antecipa a tutela, j para outra parte da doutrina este crime pode ser perfeitamente combatido com os instrumentos penais tradicionais. A resposta internacional de maior relevo foi a Conveno sobre a Cibercrime, que imps a modificao do direito interno dos Estados signatrios, dando origem em Portugal Lei do Cibercrime em Setembro de 2009. 35 B Bi ib bl li io og gr ra af fi ia a: : ANDRS, Javier de Blasco Qu Es Internet?, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002. ARAJO, Dyellber Fernando de Oliveira Institutos Penais de Emergncia - Novas Frmulas para Velhos Dilemas - Uma Anlise dos Novos Estudos de Poltica Criminal Voltada aos Indesejados pela Sociedade, Direito Penal Hoje Novos desafios e novas respostas, Orgz: Manuel da Costa Andrade e Rita Castanheira Neves, Coimbra Editora, 2009. ASCENSO, Jos de Oliveira Criminalidade Informtica, Estudos sobre Direito da Internet da Sociedade da Informao, Almedina, 2001. ASSUNO, Joo Gonalves de (In)segurana e a nova lei do cibercrime, in http://sol.sapo.pt/Common/print.aspx. BECK, Ulrich World Risk Society, Polity Press, Cambridge, 2000. A Sociedade Global do Risco, Uma discusso entre Ulrich Beck e Danilo Zolo, trad: Selvino J. Assmann, 2000, in http://www.cfh.ufsc.br/~wfil/ulrich.htm ou http://lgserver.uniba.it. BECK, Ulrich / GIDDENS, Anthony / LASH, Scott Modernizao Reflexiva: Poltica, Tradio e Esttica no Mundo Moderno, trad. Maria Amlia Augusto, Celta Editora, Oeiras, 2000. BELLEFONDS, Xavier Linant de A Informtica e o Direito, Computer Law, Coleco Jurdica Internacional, traduo de Isabel Maria Brito St. Au Byn, G&A Editores, 2000. CABO, Ana Isabel Nova lei facilita investigao, Criminalidade Informtica, Boletim da Ordem dos Advogados, n 65, Abril, 2010. CASEY, Eoghan Digital Evidence and Computer Crime, Forensic Science, Computers and the Internet, Academic Press, 2000. 36 CASIMIRO, Sofia de Vasconcelos A responsabilidade civil pelo contedo da informao transmitida pela Internet, Coimbra, Almedina, 2000. COGAR, Stephen W. Obtaining admissible evidence from computers and internet service providers, The FBI Law Enforcement Bulletin, Jul 1, 2003, p. 11-15, em http://www2.fbi.gov/publications/leb/2003/july03leb.pdf. COSTA, Jos Francisco de Faria Direito Penal e Globalizao, Reflexes no locais e pouco globais, Wolters Kluwer Portugal, Coimbra Editora, 2010. O Perigo em Direito Penal (contributo para a sua fundamentao e compreenso dogmticas), Coimbra Editora, 2000. Algumas Reflexes sobre o Estatuto Dogmtico do Chamado Direito Penal Informtico, Direito Penal da Comunicao (Alguns escritos), Coimbra Editora, 1998. Les Crimes Informatiques et dAutres Crimes dans le domaine de la Technologie Informatique au Portugal, Direito Penal da Comunicao (Alguns escritos), Coimbra Editora, 1998. DIAS, Augusto Silva Ramos Emergentes do Direito Penal Relacionados com a Proteco do Futuro (Ambiente, Consumo e Gentica Humana), Coimbra Editora, 2008. Delicta In Se e Delicta Mere Prohibita: Uma Anlise das Descontinuidades do Ilcito Penal Moderno Luz da Reconstruo de uma Distino Clssica, Coimbra Editora, 2008. DIAS, Jorge de Figueiredo O Papel do Direito Penal na Proteco das Geraes Futuras, in http://www.defenseociale.org/revista2002/8.1.htm. O Direito Penal entre a Sociedade Industrial e a Sociedade do Risco, Estudos em homenagem ao Prof. Doutor Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim da Faculdade de Direito, Universidade de Coimbra, Coimbra Editora, 2001, p.583-613. DIAS, Jos Eduardo de Figueiredo Direito Informao, Proteco da Intimidade e Autoridades Administrativas Independentes, Estudos em homenagem ao Prof. Doutor Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim da Faculdade de Direito, Universidade de Coimbra, Coimbra Editora, 2001, p. 615-653. 37 DIAS, Pedro Simes O Hacking enquanto crime de acesso ilegtimo. Das suas especialidades utilizao das mesmas para a fundamentao de um novo direito, in http://www.uria.com/esp/actualidad_juridica/n14/art04.pdf EUROPOL High Tech Crimes Within The EU: Old Crimes New Tools, New Crimes New Tools, Threat Assessment 2007, High Tech Crime Centre, 2007, http://www.europol.europa.eu/publications/Serious_Crime_Overviews/HTCThreatAssessm ent2007.pdf FERNNDES, Jos Ernesto Pins Cuestiones Procesales Relativas a la Investigacin y Persecucin de Conductas Delictivas en Internet, FERNANDES, Paulo Silva Globalizao, Sociedade de Risco e o Futuro do Direito Penal, Panormica de alguns problemas comuns, Almedina, 2001. GAMEIRO, Carlos O Risco da Informao em Ambiente Electrnico, Estudos de Direito e Segurana, Faculdade de Direito da Universidade Nova de Lisboa, Almedina, 2007. GUERRA, Ana Rita Processos de crime informtico quase duplicam em 2010, 14.10.2010, http://www.ionline.pt/conteudo/83163-processos-crime-informatico-quase-duplicam-em-2010. GONZLEZ, Juan Jos Lpez La respuesta procesal a la delincuencia informtica: especial atencin al convenio sobre el cibercrimen, Direito Informtico tico, Septiembre 2003, em http://www.juridicas.com/areas_virtual/Articulos/20-Derecho%20Inform%E1tico/200309- 5755119810322511.html JARVIS, Darryl S. L. Theorizing Risk: Ulrich Beck, Globalization and the Rise of the Risk Society, Lee Kuan Yew School of Public Policy, NUS National University of Singapore, 2010, em http://www.risk-and-regulation.com/wp-content/uploads/2010/05/RR3-Beck.pdf. LIMA, Licnio Lei do Crime Ineficaz, Dirio de Notcias, 21.11.2009, em http://www.inverbis.net/actualidade/leicibercrime-ineficaz.html 38 LPEZ, Antonio Melgarejo Investigacin Criminal y Proceso Penal: Las Directrices de la Propuesta del Consejo de Europa sobre Cyber-Crime y de la Directiva del Comercio Electrnico, MACEDO, Joo Carlos Cruz Barbosa de Algumas Consideraes Acerca dos Crimes Informticos em Portugal, Direito Penal Hoje Novos desafios e novas respostas, Orgz: Manuel da Costa Andrade e Rita Castanheira Neves, Coimbra Editora, 2009. MARCHENA, Manuel Gmez Algunos Aspectos Procesales de Internet, Problemtica Jurdica en Torno al Fenmeno de Internet, Consejo General del Poder Judicial, Madrid, 2000, p. 45-86. MARQUES, Garcia / MARTINS, Loureno Direito da Informtica, Lies de Direito da Comunicao, Almedina, 2000. MARTINS, A. G. Loureno Criminalidade Informtica, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, pgs. 9-41. MATA, Ricardo M. y Martn Criminalidad Informtica: una introduccin al Cibercrime, Temas de Direito da Informtica e da Internet, Ordem dos Advogados (Conselho Distrital do Porto), Coimbra Editora, 2004. MENDES, Paulo de Sousa A Responsabilidade de Pessoas Colectivas no mbito da Criminalidade Informtica, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, pgs. 385-404. MEXA, Pablo Gracia El Derecho de Internet, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002. MORGADO, Maria Jos Criminalidade Global e insegurana Local, Um caso, Algumas questes, Colquio Internacional: Direito e Justia no Sculo XXI, Coimbra, 2003, na URL: http://www.ces.uc.pt/direitoXXI/comunic/MariaJoseMorgado.pdf. MORN, Esther Lerma Internet y Derecho Penal: Hacking y otros conductas ilcitas en la red, Pamplona: Aranzadi, 1999. 39 NERY, Isabel O guerrilheiro da verdade, Mundo Perfil, Revista Viso, de 29 de Julho de 2010. NETO, Joo Arajo Monteiro Crimes informticos uma abordagem dinmica ao direito penal informtico, Computer crimes: a dynamic approach on Computer Science Penal Law, Pensar, Fortaleza, volume 8, n8, Fevereiro, 2003: [ 39-54], emhttp://www.unifor.br/notitia/file/1690.pdf PEREIRA, Evandro Della Vecchia Investigao Digital: conceitos, ferramentas e estudo de caso, in http://www.infobrasil.inf.br/userfiles/26-05-S5-2-68766-Investigacao%20Digital.pdf PEREIRA, Joel Timteo Ramos Compndio Jurdico Sociedade da Informao, Quid Juris, Lisboa, 2004. PHILLIPS, Beth News Release, Office of The United States Attorney Western District of Missouri, July, 2010, in www.usdoj.gov/usao/mow/index.htlm PINHEIRO, Lus Lima Competncia Internacional em matria de Litgios Relativos Internet, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, pgs. 171-189. PIZARRO, Sebastio Nbrega Comrcio Electrnico, Contratos Electrnicos e Informticos, Almedina, 2005. RESTA, Salvatore I Computer Crimes Tra Informatica E Telematica, CEDAM Casa Editrice Dott. Antonio Milani, 2000. ROCHA, Manuel Lopes A propsito de cibercrime e direito de autor, Globalizao, Boletim da Ordem dos Advogados, n 65, Abril 2010. RODRIGUES, Benjamim Silva Direito Penal Especial, Direito Penal Informtico-Digital, Coimbra, 2009. ROMEO, Carlos Mara Casabona De los Delitos Informticos al Cibercrimen. Una aproximacin Conceptual y Poltico-Criminal, El Cibercrimen: Nuevos Retos Jurdico Penales, Nuevas Respuestas Poltico-Criminales, Granada, Comares, 2006. 40 ROVIRA, Enrique Del Canto Delincuencia Informtica y Fraudes Informticos, Estdios de Derecho Penal 33 Editorial Comares, Granada, 2002. ROXIN, Claus Pasado, presente y futuro del Derecho Procesal Penal, Coleccin Autores de Derecho Penal, Rubinzal, Culzoni Editores, 2007. SALOM, Juan Clotet Delito Informtico y su Investigacin, Delitos Contra y A Travs de las Nuevas Tecnologas Cmo Reducir su Impunidad?, Cuadernos de Derecho Judicial, III, Consejo General Del Poder Judicial, Centro de Documentacin Judicial, 2006. SNCHES, Andrs Magro El Ciberdelito y sus Implicationes Procesales, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002. SANS, Nieves Mulas La Validez del Sistema Penal Actual Frente a los Retos de la Nueva Sociedad, El Sistema Penal Frente a Los Retos de La Nueva Sociedad, Editorial Colex, 2003. SANTOS, Lino Cibersegurana - A resposta emergncia, Planeamento Civil de Emergncia, Revista n 19, Ano 2008, in www.cnpce.gov.pt SANTOS, Paulo / BESSA, Ricardo / PIMENTEL, Carlos CYBERWAR o fenmeno, as tecnologias e os actores, FCA, Editora de Informtica, Lda, 2008 SIEBER, Ulrich Legal Aspects of Computer-Related Crime in the Information Society COMCRIME,Study,1998,.http://www.archividelnovecento.it/archivinovecento/CAPPATO/Ca ppato/Faldone6412Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf Criminalidad Informtica: Peligro y Prevencin, Delincuencia Informtica, IURA-7, PPU, Barcenona, 1998 (trad. Elena Farr Trepat); Documentacin para una aproximacin al Delito Informtico, Delincuencia Informtica, IURA-7, PPU, Barcenona, 1992 (trad. Ujala Joshi Jupert). SILVA, Pablo Rodrigo Alflen da Caractersticas de um Direito Penal do Risco, 2008, em http://jus2.uol.com.br/doutrina/texto.asp?id=11390 41 VENNCIO, Pedro Dias Breve introduo da questo da Investigao e Meios de Prova na Criminalidade Informtica, Verbojuridico, Dezembro, 2006, in http://www.verbojuridico.com. VERDELHO, Pedro A nova Lei do Cibercrime, Lei n 109/2009, Boletim da Ordem dos Advogados, n 65, Abril 2010. A Conveno sobre Cibercrime do Conselho da Europa Repercusses na Lei Portuguesa, Direito da Sociedade da Informao, APDI, volume VI, Coimbra Editora, 2006, pgs. 257-276. Cibercrime e segurana informtica, Polcia e Justia, Revista do Instituto Superior de Polcia Judiciria e Cincias Criminais, III srie, n 6, Julho-Dezembro, Coimbra Editora, 2005. Cibercrime, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, 2003, pgs. 347-383. VERDELHO, Pedro / BRAVO, Rogrio / ROCHA, Manuel Lopes (coord. e notas) Leis do Cibercrime, volume 1, CentroAtlantico.pt, Portugal, 2003. WOODWAR, Bob A Ciberguerra do Futuro, Focus Magazin (trad. Cludio Castro), Focus 574/2010, p. 106. YAR, Majid Cibercrime and Society, Sage Publications, 2006.