Escolar Documentos
Profissional Documentos
Cultura Documentos
Num pólo encontramos a faceta positiva ou a construtiva resultante desta evolução social,
onde a vertiginosa velocidade da transmissão de informações e a enorme quantidade de
dados processados geram as mais diversas comodidades.
Por outro lado, característica da interacção humana, encontramos o pólo negativo ou seja, o
lado destrutivo ligado ás modernas tecnologias da informação baseadas nos computadores
electrónicos.
A Internet (rede mundial de computadores) é vista, pode e deve ser vista como espaço
público, aberto ao público e onde é viável a acção de publicar.
Público e publicar. Não há, nas definições dos vocábulos, necessidade de meios ou formas
específicas ou especiais. São termos abertos, dotados de signitiva generalidade.
Público: Que é de todos; comum; aberto a quaisquer pessoas; que se realiza em presença
de testemunhas; não secreto…etc.
Esta breve abordagem dos termos público e publicar, assenta na ideia de uma interpretação
evolutiva da legislação em consonância com o contexto em que a norma será aplicada.
1
Com efeito, o frenético surgimento de novas tecnologias impõe ao intérprete e ao aplicador
do direito uma responsabilidade anterior a do legislador.
Neste sentido, o acto de publicar possuía contornos mais limitados antes do surgimento dos
meios electrónicos de amplo acesso público, particularmente a Internet.
Em sede desta monografia, pretendemos realçar que não é todo “local” na Internet que
pode ser caracterizado como público ou viabilizador da acção de publicar. Com efeito, os
sites, ou partes deles, com acesso restrito ou limitado (àqueles que utilizam senhas), não
permitem interferência de terceiros.
Quando assim acontecer e uma vez tipificado no nosso ordenamento penal, estaríamos a
cometer um crime informático. Apesar de alguma discrepância doutrinaria, são
denominados de “crimes de informática” as condutas descritas em tipos penais realizadas
através de computadores ou voltados contra computadores, sistemas de informática ou os
dados e as informações neles utilizados (armazenados ou processados).
2
CAPITULO I – INTERNET
3
Embora ninguém saiba qual o número real de utilizadores na actualidade, estima-se
que seja da ordem das dezenas ou até centenas de milhões, crescendo a taxa de 15% por
mês (em cada quinze minutos), uma nova rede incorpora-se na Internet…, coexistindo
actualmente cerca de 50.000 redes operacionais.
Cerca de 78 países têm acesso á Internet e 146 têm possibilidade de trocar correio
electrónico, o que nos dá uma visão adequada desta nova realidade de “comunicação
global”.
Neste diapasão, José Caldas Góis Jr. Aponta que o avanço Tecnológico é também
gerador de exclusão social “ facto que permite dividir a humanidade em “plugados” e “
displugados”3.
4
características do meio, vislumbra-se também um terreno novo e convidativo para a prática
de delitos e fraudes que, como sabemos, ocorrem um pouco por todo mundo.
Nesse sentido, aponta Luís Fernando Martins Castro que “nem tudo é maravilha
nesse ambiente, onde paira grave desconfiança das pessoas acerca da confiabilidade, e
segurança na realização de operações comerciais on-line e não so”4
5
1.3 CRIMES INFORMÁTICOS E LEGISLAÇÃO PENAL
Entendo ser pacífico afirmar que, a doutrina penal angolana adopta o conceito de
crimes informáticos como acção atípica, anti-jurídica mas culpável cometida contra ou pela
utilização de processamento automático de dados ou sua transmissão.
Esta definição é similar á que foi perfilhada pela organização para a cooperação
económica e desenvolvimento da ONU (Organização das Nações Unidas); “ é qualquer
conduta ilegal não ética, ou não autorizada, que envolva processamento automático de
dados e/ou transmissão de dados” 5
6
Guilherme Guimarães Feliciano, define crimes informáticos como “ recente
fenómeno histórico – sócio-cultural, caracterizado pela elevada incidência de ilícitos
penais (delitos crimes e contravenções) que têm por objecto material ou meio de execução
o objecto tecnológico informático (hardware, software, redes, etc.).
“ Não há crime sem Lei anterior que o defina. Não há pena sem prévia
cominação legal.
Assim, considerando que toda a conduta proibida deve estar perfeitamente definida
em Lei penal incriminadora e que a conduta que não esteja prevista é lícita, acrescente que
em atenção ao mesmo princípio, proíbe-se o uso da analogia maléfica, para imposição de
penas.
7
1.4 OS CRIMES INFORMÁTICOS MAIS FREQUENTES
Ocorre-nos num primeiro momento realçar que é urgente para o mencionado rol de
condutas há que se falar na criação de novos tipos penais em razão do factor tecnológico.
Embora se reconheça que a tecnologia funciona, apenas como veículo ou meio para
cometimento de condutas claramente definidas na legislação penal ou seja, hipóteses em
que o bem jurídico aviltado já está devidamente tutelado pela lei. Por exemplo crimes
contra a honra.
Todavia, em nosso entender a falta de previsão legal não impede, porém, que sites,
que divulgam informações caluniosas, comentários desabonatorios contra qualquer cidadão
sejam impunes. Pensamos que nestes casos a interpretação extensiva da lei deveria ser
atendida, uma vez que a nossa sociedade tem vindo a se deparar com hipóteses que
envolvem tecnologia, dado, informação e sistema equivalente como finalidade almejada
pelo agente criminoso no desempenho da conduta criminosa não estão expressamente
tutelados no ordenamento penal angolano.
8
específicos que atenda essa latente necessidade oriunda do avanço tecnológico: a protecção
da chamada “ segurança informática”.
Crimes Virtuais Puros: É toda e qualquer conduta que tenha por objectivo exclusivo
o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus
componentes inclusive dados e sistemas.
Aqui verifica-se a acção dos hackeres, que são pessoas com profundos
conhecimentos informáticos e que se utilizam desse Know – hon para obtenção de algum
benefício ilícito ou simplesmente por vandalismo.
Crimes Virtuais Mistos: São aqueles em que o uso da Internet é condição sine qua
non para a efectivação da conduta delituosa, embora o bem jurídico visado seja diferente
em informática.
Crimes Virtuais Mistos: São assim entendidos, porque utilizam a Internet apenas
como instrumento para a realização de um delito já tipificado pela lei penal. A rede
mundial de Tecnologia de
Computadores, acaba por ser apenas mais um meio para a realização de uma
conduta delituosa.
Entretanto, há uma luz no fundo do túnel, isto é, o nosso Estado tem vindo já a
trabalhar para a reversão desse quadro anárquico – cibernético.
Contudo, é preciso que se amplie os debates sobre a matéria, tanto por parte do
governo, quanto pela sociedade civil, no sentido de informar aos usuários sobre os novos
tipos de modalidades delituosas que estes estão sujeitos, até porque, os crimes virtuais não
se restringem somente a acção dos hackeres, ela é mais ampla. A tutela de bem jurídico
virtual não pode restringir-se somente a produção da legislação específica.
Nos EUA, após o ataque ás Torres Gémeas a 11 de Setembro de 2001 foi editado o
( Centrovertido) “ Patriot ACT”, norma especial que, a respeito de graves violações que fez
10
a direitos civis, assegurou poderes severos ao Estado norte-americano, de incriminação e
punição dos cybercrimes naquele território.
1.6 NA EUROPA
O relatório denúncia que o custo actual, global dos crimes “ on-line”, atinge 2
triliões, sendo que 84% das grandes empresas do Reino Unido sofreram incidentes de
segurança em 2006.
Na América do Sul, até a Argentina deu seu primeiro passo, editando a lei
28873/2007, que prevê medidas contra a insegurança electrónica.
12
Os trabalhos caminharam a partir daí, no âmbito da comissão europeia, com a
colaboração do Departamento da Justiça Norte-Americano.
Desde então, não obstante as reservas e resistências que provocou junto de alguns
organismos de defesa das liberdades civis, a convenção europeia de cybercrimes vem
sendo firmada pelos países integrantes da União Europeia e pelos seus aderentes, que
passam, agora, a ratificá-la no âmbito de suas respectivas legislações internas.
13
A específica possibilidade assenta no entanto, no principio do tratamento realista e
universal, não-hierárquico, das infra-estruturas de redes telecomunicativas do que é o
maior exemplo a rede pública Internet que transpõe, fisicamente, em sua estrutura neutral,
barreiras clássicas das jurisdições nacionais.
Ex.: Alguém que está fora de Angola e ofende um cidadão que se encontra em Angola.
Angola ainda não aderiu a essa convenção, mas pensamos que esforços estarão a
ser envidados para que o nosso país adira a este instrumento jurídico de âmbito
internacional.
Assim, fora á hipótese de prévia ordem judicial conteúdos ainda que trafegados,
telematicamente, sob forma de dados, não poderão ser registados (enquanto em curso a
conexão telemática.
Estes aspectos mostram que a adesão, pelo país, a convenção não só se torna
aconselhável sob o prisma da necessidade de ser o Estado angolano instrumentalizado com
ferramentas de repressão internacional ao cybercrime, como resguarda, completamente, a
adequação de sua disciplina aos postulados constitucionais internos.
No final do século XIX um cidadão alemão foi preso acusado de furto de energia
eléctrica. Os advogados do acusado, observaram que não existia na legislação penal alusão
a tal delito, pois a energia eléctrica não tinha status de coisa, e somente coisa poderia ser
passível de furto.
O tribunal absolveu o réu ao entender que a lei penal não permite interpretação
analógica. Perante esse quadro, o legislador alemão providenciou logo um dispositivo legal
que tipificasse como crime o furto de energia eléctrica, pois sem a mesma, aqueles que
viessem a desviar a energia eléctrica ficariam impunes.
16
Capítulo II – AGENTES DE AMEAÇAS
O termo hacker originalmente era utilizado para identificar qualquer pessoa que
fosse extremamente especializada em alguma coisa. Com o aparecimento dos
computadores e com a ajuda do cinema, o termo hacker passou a ser utilizado largamente,
sem contudo perder a sua identidade.
O lado travesso dos hackers parece ter surgido das “escutas telefónicas” ou “phone
phreaking” – a prática de intervir em sistemas de telecomunicações usando meios
tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo
dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande
corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que
atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a
convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente
académica.
Inversamente, tudo o que um hacker faz é chamado de “hacking”. Já foi dito que
quando algo significa qualquer coisa, na verdade, não significa nada. A identidade do
hacker é agora também afectada pela hipocrisia. No ciberespaço, onde a identidade e a
motivação são obscurecidas pelo anonimato, o agente de todos os eventos deliberadamente
ameaçadores é “o hacker”. Têm havido tentativas de ressuscitar o nome “hacker”
dissociando os “white hats” (bons hackers com valores tradicionais) dos “black hats”
18
(hackers maus ou ciber-sociopatas) e rotulando os hackers criminosos com o termo
“crackers”, mas, para a mídia mais popular, o termo “hacker” permanece sendo o mais
conveniente e abrangente para todos os que atacam uma rede de computadores ou lançam
vírus, não importa o motivo. Os whites hats seriam mais espertos declarando-se como “
profissionais de segurança da tecnologia da informação”. O termo “hacker ético” se tornou
um contra-senso.
“ Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare
para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro
substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,
a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor
tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas
que realizam as acções de penetração em computadores.
No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f
dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of
Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,
Robert Morris e o Datastream Cowboy, para mencionar apenas alguns.
2.1 HACKTIVISMO
As Blondes estão muito próximas da maioria dos grupos de elite dos hackers no
mundo todo, que têm oferecido apoio táctico e concreto aos seus esforços sendo o mais
notável a distribuição de vários milhares de cópias do “ Back Orifice”, um programa do
tipo cavalo de Tróia, na China, com a ajuda do grupo de hackers Cult f the Dead Cow.
O Cult f the Dead Cow (cDc) declarou que “ as Blondes têm a capacidade de tomar
a parte chinesa da Internet”. Acredita-se que os Hong Kong Blondes tenham sido
moderamente bem sucedidas na penetração das redes, como o auxílio de simpatizantes no
Partido Comunista. Dois membros trabalham em Montreal, Lemon Li, que se diz
coordenador técnico, vive em Paris, enquanto muitos membros operam em território chinês
– o que pode ser um trabalho bastante perigoso, para não dizer de alto risco de vida. Se os
hackers são pegos nos EUA, as autoridades podem encerrar suas contas e, em alguns
poucos casos extremos, colocá-los na prisão por um período determinado de tempo,
enquanto que as autoridades chinesas são conhecidas por executarem hackers com um
pelotão de fuzilamento.
21
Os grupos de hackers têm adoptado programas sociais e políticos desde o início. O
Chãos Computer Club teve diversos projectos, e de todos os tipos, durante sua existência.
È assim que o Electronic Disturbance Theater, com actos de desobediência civil e usando
técnicas como a FloodNet – que causam ao site alvo o recarregamento constante e,
portanto, dificuldades de acesso –, pode justificar com sucesso suas actividades e
ultrapassar os limites da lei. A verdade é que a maioria dos hackers são oportunistas com
projectos instáveis e com uma força de convicção orientada por uma bússola influenciada
pela atracção magnética do momento. Neste sentido, muitos de dentro da comunidade
vêem os hackers como rebeldes sem causa ou, no máximo, com uma causa que é
moralmente flexível.
Não há uma ligação sustentável de actos morais e consequências entre o mundo real
e o virtual. Deixe-me mostrar um sistema telefónico como um paralelo. Muitas pessoas
conversam pelo telefone de maneira diferente do que se o fosse pessoalmente.
As mensagens deixadas no correio de voz são, muitas vezes, pobres e curtas. Não
existem os mesmos padrões de tom e linguagem que esperaríamos em um encontro face a
face ou em uma carta escrita. Quantas vezes você recebe piadas pornográficas em anexos
de e-mail de pessoas que não ousariam lhe enviar o mesmo material em papel? A extensão
do problema pode ser vista nas colunas de conselhos sobre “Netiqueta”, onde uma
pergunta é frequente: Como recusar educadamente estas mensagens inadequadas e
indesejáveis?
22
Estar em frente a uma tela de computador, em vez de um rosto humano, pode levar
as pessoas a fazer e dizer coisas na Internet que elas nunca se sentiriam confortáveis em
fazer ou dizer na vida real.
“Script Kiddies”, como estes hackers jovens são conhecidos, estão na base da
cadeia alimentar dos hackers. Estes são novatos que têm pouco conhecimento de
informática e ténue compreensão da Netiqueta. Eles formam a base da maioria das
actividades mal-intencionadas que ocorrem na Internet hoje. Seu modus operandi consiste
em descarregar alguns dos programas de hackers mais fáceis de usar, preencher um
endereço da Internet e pressionar o botão de disparar o ataque.
Os programas de hackers são simples assim. Você não precisa mais entender UNIX
e redes baseadas em TCP/IP e ser capaz de programar em PERL para criar alguma
perturbação séria na Internet. Muitas vezes, o scrpt kidie se apaixona por uma nova
ferramenta e, como um garotinho que ganha uma nova espingarda chumbinhos no
aniversário, começa a atirar em tudo ao seu redor para ver como ela funciona. As práticas
de direcionamento dos kiddies podem ser caracterizadas como aleatórias ou oportunistas,
na melhor das hipóteses. Esperamos que seu computador não se torne uma vítima do acaso.
O grupo está fortemente alinhado com o militante islâmico Osama bin Laden. Uma
noite, no ano passado, um adolescente americano estava numa sala de bate-papo (IRC-uma
rede mundial, baseada em texto, onde as identidades reais podem ser facilmente
escondidas) para se gabar de suas habilidades de hacker quando foi abordado por uma
parte interessada chamada Ibrahim. O novo amigo do adolescente estava atrás do programa
do gestor de Equipamentos de Rede dos Sistemas de Informações de defesa. Mais tarde,
Ibrahin enviou ao adolescente uma ordem de pagamento de US$ l.000 pelo software
militar. Quando o adolescente não conseguiu o material, ele viu-se fora da lista de Natal de
Ibrahin e na lista de alvos do Harkat-ul-Ansar. Neste ponto, o FBI foi chamado pelo
adolescente e seus pais.
24
Hackers mais espertos serão capazes de ultrapassar este mecanismo, mas ele ainda poderá
evitar o ataque dos menos inteligentes.
̏ Você gostaria de jogar? … Que tal Guerra termonuclear Global?” Esta frase é de
um filme de 1980, Jogos de Guerra, que fala sobre um hacker que quase acaba com a vida
na Terra, penetrando no computador de grande porte do NORAD e, inadvertidamente,
deflagrando uma crise de mísseis nucleares. A aparência e a sensação do filme foi dotada
pela cultura hacker. Ele serviu para glorificar suas actividades e trazer mais militantes para
a causa. Ira Winkler, autor de Corporate Espionagem e ex-funcionário da Agência
Nacional de Segurança americana (NSA), escreveu: “ Após Jogos de Guerra, mais e mais
adolescentes começaram a usar seus computadores para acessar sistemas sem permissão”.
Uma década mais tarde, o tema foi renovação em Hackers, um filme bem editado
que personificou a cultura dos hackers e introduziu o lema: “ Não interessa quem eles são,
interessa o que eles fazem”.
O lado travesso dos hackers parece ter surgido das “escuras telefónicas” ou “phone
phreaking” – a prática de intervir em sistemas de telecomunicações usando meios
tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo
dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande
corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que
atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a
convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente
académica.
“Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare
para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro
substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,
a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor
tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas
que realizam as acções de penetração em computadores.
27
No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f
dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of
Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,
Robert Morris e o Datastream Cowboy, para mencionar apenas alguns. A elite lidera a
trilha das ferramentas, tácticas e tendências que, eventualmente, passam para o grupo
médio dos hackers. Ao contrário das actividades dos hackers novatos, as actividades da
elite normalmente passam despercebidos, excepto para os olhos mais experientes. O
Shadow Project, executado pelo US Naval Surface Warfare Center é uma das iniciativas
projectadas para descobrir as actividades dos mais sofisticados invasores de redes. O
Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente das redes
de computadores do governo americano, ressaltando o fato de que o que você não vê
também pode atingi-lo.
Peneirar dezenas de milhares de conversas para descobrir algo que valesse a pena
era como procurar uma agulha na areia e simplesmente não compensava em termos
financeiros. O site foi, em seguida, derrubado e o super computador corrigido. Os grandes
computadores são sempre grandes alvos.
28
O limite entre hackers e criminosos – ou “crackers” – pode ser muito ténue, como
você verá na seguinte história real. Os phonemasters eram phrackers, uma mistura de
phreakers de telefones e hackers que, inicialmente, encontravam-se na obscuridade do
submundo das BBSs electrónicas e saqueavam através dos circuitos de telecomunicações e
de computares. A extensão das suas aventuras somente agora está vindo à tona.
Onze pessoas com pouco mais de vinte anos foram acusadas da “maior invasão
ilegal da infra-estrutura de telecomunicações do país na história da alta tecnologia”, relatou
o Wall Street Journal, em 1º de Outubro de 1999. Três membros acabaram cumprindo pena
na prisão, enquanto o resto deve estar on-line em algum lugar.
Algumas das suas actividades poderiam ser atribuídas a um senso de humor irónico
às custas das agências reguladoras, como a vez em que eles fizeram o número do telefone
do Departamento de Polícia da Pennylvania aparecer um milhares de pagers em todo o país
ao mesmo tempo. O fluxo de chamadas congestionou a estação. Ou a ocasião em que o
FBI recebeu uma conta telefónica de US$ 200.000 porque os números dos escritórios de
campo do FBI foram encaminhados para linhas de sexo por telefone na Alemanha, Hong
Kong e Moldávia. Ou talvez a vez em que os phonemasters atacaram o banco de dados da
US West Bell Telephone, obtendo uma lista de números telefónicos sob vigilância da
polícia e ligaram um traficante de drogas da lista para lhe contar a novidade, só para se
divertirem.
Entretanto, boa parte de suas vidas como pharckers tomou um rumo sinistro e
lucrativo. O grupo ganhou acesso às redes da ATUT Corp., Bristish Telecom Inc., GTE
Corp., MCI WorldCom, South Western Bell e Sprint Corp. Eles penetram os bancos de
dados dos relatórios de crédito da Equifax
29
Inc. e da TRW Inc., comprometeram os bancos de dados da Nexis/Lexis e da Dun G
Bradstreet. Os phonemasters acessaram partes do sistema de energia nacional e dos
sistemas de controlo de tráfego aéreo.
2.4 CIBER-CRIMINOSOS
Este tipo de criminoso normalmente é bem educado e tem boas conexões. Muitos
estavam envolvidos nos serviços de segurança da antiga União Soviética. Há um boato de
que a máfia russa tomou o controle de 80% de todas as empresas comerciais russas,
direccionando-se, particularmente, ao sector financeiro. Qualquer investigação séria tem
sido frustrada pela falta de acesso real. A maioria dos 2.000 bancos da Rússia parece estar
sendo controlada pelo crime organizado.
2.5 CIBER-SABOTAGEM
31
A ciber-sabotagem é outra área na qual as fronteiras entre os hackers e os intrusos
mal-intencionados se confundem, os resultados das suas actividades podem ser os mesmos,
mas suas intenções podem ser diferentes. O hacker pode ser um adolescente ambicioso
tentando impressionar seus amigos, sem ligar muito para as consequências. O sabotador,
entretanto, está totalmente concentrado nas consequências de derrubar sistemas vitais. Que
um jovem hacker consiga obter os mesmos resultados mostra a vulnerabilidade de nossa
infra-estrutura às forças hostis. Na verdade, conforme demonstrado em um exemplo
anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos, com os
talentos que os que têm motivação sinistra precisam para fazer seu trabalho.
2.6 CIBER-TERRORISMO
2.7 ESPIÃO
Os russos têm tido uma abordagem agressiva e ousada nas suas práticas de colecta
de informações. Estas são vistas em contraste directo com seus métodos tradicionais, que
têm sido caracterizados como cautelosos. Exaustivas investigações descobriram uma
confusa teia de intrigas e camuflagens envolvendo o ex-antagonista americano da guerra
fria. Em uma operação conhecida como Moonlight Maze, as autoridades americanas
descobriram que segredos estavam sendo roubados dos computadores de defesa
envolvendo sistemas de direccionamento de armas e códigos da inteligência naval. O
reconhecimento do ataque por parte do governo americano é, previsivelmente, sério. Um
assessor do Secretário de defesa, num depoimento no Congresso, declarou em termos bem
definidos que “nós estamos no meio de uma guerra cibernética”.
Muitos dos ataques foram rastreados até Moscovo e a Academia de Ciências, mas o
Kremlin pode não ser o culpado. Existem especulações dentro da comunidade dos
profissionais de segurança que partes das actividades poderiam ser atribuídas ao crime
organizado operando como uma fachada para o serviço de segurança.
34
disse Curt Weldon, presidente do comité do Congresso para pesquisa e desenvolvimento.
Até hoje, a cooperação do governo russo
para a resolução destes incidentes têm sido insuficientes.
Além disso, a diferença entre o jeito de fazer guerras no passado me hoje em dia é
que a Internet agora permite a todos os participantes entrarem no jogo com os “ mais
fortes” quase em igualdade de condições. A tecnologia do ciberespaço invoca o conceito
de ameaças “ assimétricas”. Este termo refere-se armas e tácticas que fortalecem grupos
com meios modestos para que possam lutar com alvos muito maiores, como um governo.
Dada a infra-estrutura actual, um grupo hostil não precisa destruir grandes porções de
infra-estruturas para se tornar eficiente.
35
Uma das coisas irritantes que os sérvios fizeram foi enviar milhões de spams com
propaganda directamente para cidadãos americanos, canadenses e britânicos. Em um
movimento ousado, uma corrente de vírus e ataques de “queda de serviço” foram lançados
aos sites da OTAN. A Força Aérea americana dirigiu um alerta às tropas para evitarem
navegar em sites da antiga Jugoslávia, já que, se fizessem isso, dariam dicas aos
operadores de sites sobre em que o comando estava interessado.
36
Capitulo III – A SEGURANÇA.
Uma vez que a simples posse de informações não é um crime (pelo menos, não
ainda), a transgressão ocorre na maneira pela qual elas foram obtidas e usadas. É portanto
imperativo que o ladrão seja actuado em flagrante a acessar o arquivo ou, mais tarde, tentar
obter lucro com ele.
38
3.2 QUESTÕES DE PRIVACIDADE
A privacidade é algo que muitos de nós tomamos como garantido. E ela é, até que
seja violada. Há ainda uma razoável expectativa de privacidade quando se envia um e-
mail. Mas, na realidade, enviar um e-mail é como manter uma conversa particular em um
restaurante ou falar ao celular. As pessoas educadas particulares não vão bisbilhotar. Mas
os mecanismos actuais de privacidade dos programas de e-mail mantêm somente as
pessoas educadas de fora. Para roubar o e-mail das pessoas, você ainda tem que ter um
pouco de trabalho, mas existem pessoas dispostas a fazer este trabalho.
No capítulo anterior, discuti como as informações a seu respeito podem ser obtidas
a partir de suas mensagens on-line. Este é um procedimento muito fácil que somente
39
requer a habilidade de ler. Mas existem meios e disponíveis mais insidiosos que permitem
que outros invadem sua vida e causem muita confusão em seus negócios pessoais.
Aqui está um terrível exemplo: Suponha que você acabou de comprar alguma coisa
on-line. Você presumiu que a transacção era segura porque o site dizia isto e você confiava
na palavra do vendedor. Então, você vai para um outro site com uma reputação não tão boa
por acaso, por acidente, ou por ter sido direccionado até ele através de um serviço de
“nome de domínio” (Domain Name Service - DNS) “falsificado” (um truque comum de
redireccionamento). Este site mal intencionado lê seus arquivos de cookies e rouba seu
número do cartão de crédito e seus hábitos de navegação. Seu número de cartão de crédito
vale tanto quanto seu limite de crédito no mercado negro. Isto é o que Eric Schmidt, o
director da Novell, diz ter acontecido com ele quando seu número de cartão de crédito foi
roubado on-line. Ele chama os cookies de “ um dos desastres para os computadores.
A nossa constituição estabelece que não há crime sem lei anterior que o defina.
Nestes termos o tipo penal consiste numa conduta clara e nitidamente fixada em lei. A
materialidade da conduta, os traços característicos da acção criminosa, necessita estar
estabelecidos com suficiente densidade e precisão.
Depois deste incipiente exercício a que nos propomos realizar sobre as novas
formas de crimes que o mundo vai conhecendo com realce para os que acontecem no
espaço virtual, entendemos concluir que se abre um grande desafio para a comunidade
jurídica angolana, se atendemos aos vários cenários aqui aflorados no quadro na
generalização do uso das tecnologias de informação e comunicação;
A justiça enquanto monopólio do estado, deve tudo fazer para que os delitos que
aos poucos vão acontecendo no espaço virtual, se encetem mecanismos eficientes de modo
a ser repelidos.
41
Advogamos, portanto, a imperiosa necessidade de adopção pela via legislativa, de
modernos tipos penais para permitir a repressão ás acções realizadas nos meios
electrónicos, tendo como alvo as novas realidades intangíveis.
• Que surjam em Angola instituições públicas e privadas que possam ajudar a feitura
de estudos e tecer recomendações úteis sobre este fenómeno de crimes virtuais que
preocupa as sociedades modernas;
Entretanto, sabe-se que, o Direito penal deve entrar em cena apenas quando os outros
ramos do Direito se mostrarem insuficientes para a solução dos conflitos.
É bom lembrar que o Direito Penal no Estado Democrático de Direito, deve ser o
último recurso de que o Estado pode lançar mão para proteger bens jurídicos.
42
- A resposta: pode começar pela exigência da proporcionalidade entre a gravidade da
sanção penal e o objecto tutelado pela norma incriminadora. A questão que se põe, consiste
na necessidade ou não de utilizar o Direito Penal para solucionar conflitos resultantes, do
avanço tecnológico, sem antes utilizar-se de outros ramos do direito.
Como podemos observar, boa parte das notícias que envolvem “crime” e “
tecnologia”, não estão tutelados pelo nosso ordenamento jurídico-penal, facto que, faz
alimentar a ideia de que a Internet é um território livre e isento de responsabilidades.
Entendemos nós, e penso que os aplicadores dos institutos jurídicos ou seja profissionais
forenses, têm aplicado para os delitos que acontecem no ambiente virtual, toda a legislação
em vigor que se julgar pertinente.
43
BIBLIOGRÁFIA
Glossário
45
Ataque: Uma acção intencional através de uma ameaça que é direccionada contra uma
vulnerabilidade.
Criptografar: Um processo que torna os dados ilegíveis, excepto com as chaves corretas,
ou permite assinaturas digitais, oferecendo assim, serviços de confidencialidade e
autenticação.
Filtragem de pacotes: Roteadores que examinam o tipo e o destino dos dados que flúem de
e para rede.
46
Firewall: Harware ou software que opera como um guarda de trânsito, regula a direcção e o
fluxo do tráfego entre domínios.
47