Você está na página 1de 47

INTRODUÇÃO

Julgo ser consensual a afirmar que “vivemos em plena sociedade da informação”. Os


constantes avanços científicos e tecnológicos que se observam no nosso dia-a-dia levam-
nos a se deparar com duas facetas de estratificação social.

Num pólo encontramos a faceta positiva ou a construtiva resultante desta evolução social,
onde a vertiginosa velocidade da transmissão de informações e a enorme quantidade de
dados processados geram as mais diversas comodidades.

Por outro lado, característica da interacção humana, encontramos o pólo negativo ou seja, o
lado destrutivo ligado ás modernas tecnologias da informação baseadas nos computadores
electrónicos.

O leque de agentes movidos por distintos interesses, que utilizando os computadores e as


redes por eles formadas (designadamente a Internet), realizam acções e adoptam condutas
mais censuráveis ou condenáveis.

A Internet (rede mundial de computadores) é vista, pode e deve ser vista como espaço
público, aberto ao público e onde é viável a acção de publicar.

Público e publicar. Não há, nas definições dos vocábulos, necessidade de meios ou formas
específicas ou especiais. São termos abertos, dotados de signitiva generalidade.

Público: Que é de todos; comum; aberto a quaisquer pessoas; que se realiza em presença
de testemunhas; não secreto…etc.

Publicar: Tornar público, vulgarizar, divulgar, espalhar, afirmar publicamente…

Esta breve abordagem dos termos público e publicar, assenta na ideia de uma interpretação
evolutiva da legislação em consonância com o contexto em que a norma será aplicada.
1
Com efeito, o frenético surgimento de novas tecnologias impõe ao intérprete e ao aplicador
do direito uma responsabilidade anterior a do legislador.

A abrangência do campo de actos ou actividades representada por determinada fórmula


linguística (palavra ou expressão) deve ser vista com naturalidade e prontamente acatada
quando é uma imposição inexorável da realidade, e não, um capricho do intérprete para
atender os interesses inconfessos.

Neste sentido, o acto de publicar possuía contornos mais limitados antes do surgimento dos
meios electrónicos de amplo acesso público, particularmente a Internet.

Em sede desta monografia, pretendemos realçar que não é todo “local” na Internet que
pode ser caracterizado como público ou viabilizador da acção de publicar. Com efeito, os
sites, ou partes deles, com acesso restrito ou limitado (àqueles que utilizam senhas), não
permitem interferência de terceiros.

Quando assim acontecer e uma vez tipificado no nosso ordenamento penal, estaríamos a
cometer um crime informático. Apesar de alguma discrepância doutrinaria, são
denominados de “crimes de informática” as condutas descritas em tipos penais realizadas
através de computadores ou voltados contra computadores, sistemas de informática ou os
dados e as informações neles utilizados (armazenados ou processados).

2
CAPITULO I – INTERNET

A Internet é uma rede global complexa, que consiste em milhares de redes


independentes de computadores, de empresas, entidades governamentais e instituições
científicas e educativas.

Representa o desenvolvimento de um projecto do U.S. Department of Defense-


Advanced Research Projects Agency (ARPANET), (actualmente designado por DARPA),
que surgiu com o objectivo de partilhar a informação entre um grupo de instituições
científicas e universidades envolvidas no projecto, isto em 1970.

1.1 ABORDAGEM HISTÓRICA DA INTERNET

Em 1973, foi criado um protocolo de comunicações standard, designado por


TCP/IP, que permitiu a comunicação entre redes públicas e privadas, independentemente
dos sistemas operativos, do hardware e dos próprios canais de comunicação (linhas
telefónicas, fibra óptica, …etc); Foi também neste ano que a primeira conexão
internacional da Internet foi efectuada, entre os E.U.A., Inglaterra e Noruega.

Para suportar a enorme densidade de tráfego de informação, foram preparados


canais de comunicação de alta velocidade designados por backbones. Actualmente, a
velocidade de transmissão nos nós principais atinge os 45 megabits por segundo, o que
equivale a cerca de 17.000 páginas de texto por segundo.

Uma vez criados os protocolos de comunicação, rapidamente começaram a surgir


os serviços e o softwere que compõem actualmente a Internet. Os serviços básicos de
conectividade remota, transferência de ficheiros e correio electrónico surgiram em finais de
década de 70 e o serviço de informação mais utilizado actualmente, a Word wide web,
surgiu em 1989(CERN-Suíça).

3
Embora ninguém saiba qual o número real de utilizadores na actualidade, estima-se
que seja da ordem das dezenas ou até centenas de milhões, crescendo a taxa de 15% por
mês (em cada quinze minutos), uma nova rede incorpora-se na Internet…, coexistindo
actualmente cerca de 50.000 redes operacionais.

Cerca de 78 países têm acesso á Internet e 146 têm possibilidade de trocar correio
electrónico, o que nos dá uma visão adequada desta nova realidade de “comunicação
global”.

Esta nova realidade de comunicações globais trouxe para empresas e particulares,


um conjunto de alterações profundas, quer a nível de transacções comerciais e de gestão,
quer da própria forma como se desenvolve e se partilha a informação. A isso, não está
isenta a ciência jurídica.
Embora não existindo nenhuma pessoa ou entidade que se ocupa do controle
directo da Internet, esta é coordenada (não oficialmente) por uma organização voluntária
denominada ISOC (The Internet society), cujos objectivos consistem em promover a
cooperação e coordenação global da Internet e das tecnologias e aplicações a si associadas.

1.2 CONCEITO DE CRIMES INFORMÁTICO

Os crimes informáticos são todas as condutas ilícitas praticadas através de meios


informáticos, que têm como principais características afectarem a economia nacional,
facilitam directa e/ou indirectamente outras actividades criminosas e apresentam
dificuldades de recolha de prova.

Neste diapasão, José Caldas Góis Jr. Aponta que o avanço Tecnológico é também
gerador de exclusão social “ facto que permite dividir a humanidade em “plugados” e “
displugados”3.

Acerca da criminalidade informática, importa é destacar que a maior bandeira da


globalização e do avanço tecnológico está fincada na Internet mas, pelas próprias

4
características do meio, vislumbra-se também um terreno novo e convidativo para a prática
de delitos e fraudes que, como sabemos, ocorrem um pouco por todo mundo.

Nesse sentido, aponta Luís Fernando Martins Castro que “nem tudo é maravilha
nesse ambiente, onde paira grave desconfiança das pessoas acerca da confiabilidade, e
segurança na realização de operações comerciais on-line e não so”4

A utilização inapropriada das técnicas e procedimentos informáticos, inclua-se a


Internet, reveste-se de um grave factor criminógeno de delicado controlo. Como
decorrência assiste-se de imediato o relevante impacto das novas tecnologias nas
regulações jurídicas, em especial no Direito Penal.

A disparidade de costumes e culturas dos povos, respaldada pela inalienável


soberania dos países, não permite imposição de regras legais internacionais uniformes o
que se aplica também no âmbito da criminalidade na tecnologia da informação.

Entretanto, convenções internacionais, tome-se com o exemplo a que foi adoptada


na cidade de Budapeste em Dezembro de 2000, demonstram o impulso de políticas
criminais eficientes a serem aplicadas e, por conseguinte, dentre outros, a pornografia
infanto-juvenil na Internet, fraudes de cunho financeiro-económico e demais práticas
relativas á informática e tecnologia de informação em geral.

Com o intuito de, despertar os decisores angolanos, o legislador ordinário bem


como a classe jurídica no geral, da necessidade urgente de se tipificar os delitos que
acontecem na Internet ou todos aqueles praticados com auxilio de aparato informático. Eis
em nossa modéstia opinião a razão de ser do presente trabalho.

2- Trecho extraído do artigo: Alguns temas criminais relevantes da Lei de imprensa


de Roberto Delmanto e Roberto Delmanto Júnior, Revista do Advogado da Associação dos
Advogados de São Paulo, Ano XXIII, Outubro de 2003, nº 72.
3- José Caldas Góis Jr. O Direito da era das Redes; A liberdade e o delito no ceberespaço.
Bauru, ed. Edipso, 2001.

5
1.3 CRIMES INFORMÁTICOS E LEGISLAÇÃO PENAL

Inicialmente, cumpre destacar a questão da nomenclatura para crimes dessa


natureza, como em outros países, não está uniformizada ainda em Angola.

Entre as expressões utilizadas, algumas de forma equivocada temos: “ Crimes de


Informática”, “ Crimes Tecnológicos”, “ Crimes cibernéticos”, Crimes Virtuais, etc.
Todavia, acabei por adoptar para este trabalho o termo “ Crimes Informáticos”, pois,
quanto a mim, traduz de forma ampliativa, os crimes praticados contra ou pela utilização
de sistemas informatizados incluindo aqueles cometidos na rede mundial de computadores-
internet.

Olhando para o nosso ordenamento penal, nada encontramos assim claramente


sobre os crimes informáticos. Mas, noutro plano, nos apercebemos da existência de uma
estratégia para o desenvolvimento das tecnologias de informação, contida no Decreto nº
6/02, de 4 de Abril.

È de sublinhar que no âmbito dos trabalhos da comissão criada pelo governo


angolano para a reforma do direito penal, o seu projecto de lei contempla já um capítulo
sobre os crimes informáticos. Uma iniciativa que quanto a nós é salutar e por conseguinte
encoraja.

Entendo ser pacífico afirmar que, a doutrina penal angolana adopta o conceito de
crimes informáticos como acção atípica, anti-jurídica mas culpável cometida contra ou pela
utilização de processamento automático de dados ou sua transmissão.

Esta definição é similar á que foi perfilhada pela organização para a cooperação
económica e desenvolvimento da ONU (Organização das Nações Unidas); “ é qualquer
conduta ilegal não ética, ou não autorizada, que envolva processamento automático de
dados e/ou transmissão de dados” 5

6
Guilherme Guimarães Feliciano, define crimes informáticos como “ recente
fenómeno histórico – sócio-cultural, caracterizado pela elevada incidência de ilícitos
penais (delitos crimes e contravenções) que têm por objecto material ou meio de execução
o objecto tecnológico informático (hardware, software, redes, etc.).

Restritivamente, a penalista Ivete Senise Ferreira, explica que “ o conceito de acção


abrange qualquer comportamento humano, positivo ou omissivo, desde que seja típico, ou
seja corresponda ao modelo previsto na Lei como crime, com a respectiva penalidade.

Atendendo – se ao princípio nullum crimen nulla poena sine lege, ocorre-nos


razoável afirmar que embora já se registam situações delituosas com recurso a informática
em Angola, não pode ser considerado crime, uma vez que a nossa legislação penal não
tipifica como crime essa conduta. É aqui onde reside a nossa principal inquietação.

Com precisão, ensina Marco António Marques da Silva que “ o princípio da


legalidade ou reserva legal constitui um efectivo limite ao poder punitivo do Estado, uma
vez que impede a punição imediata de novas condutas delituosas. Notamos que é um limite
ao poder normativo do Estado (…);
O princípio da legalidade é, no Estado Democrático de Direito, consequência directa do
fundamento da dignidade da pessoa humana, pois remonta á ideia de protecção e
desenvolvimento da pessoa, que o tem como referencial.

“ Não há crime sem Lei anterior que o defina. Não há pena sem prévia
cominação legal.

Assim, considerando que toda a conduta proibida deve estar perfeitamente definida
em Lei penal incriminadora e que a conduta que não esteja prevista é lícita, acrescente que
em atenção ao mesmo princípio, proíbe-se o uso da analogia maléfica, para imposição de
penas.

7
1.4 OS CRIMES INFORMÁTICOS MAIS FREQUENTES

A lavagem de dinheiro, o terrorismo, a violação á propriedade industrial, a pornografia


infanto-juvenil e outros, afiguram no leque dos crimes informáticos mais frequentes.

- Conceito extraído do artigo Brevíssimas considerações sobre delitos informáticos de


Augusto Eduardo de Sousa Rossini, in caderno jurídico de escola superior do
Ministério Público de São Paulo, ano II nº IV, -Julho de 2002, p.140.

Portanto, são crimes praticados usando os meios informáticos; Entretanto, são


velhos crimes com nova roupagem. A inovação está apenas no modus operandi do
cometimento do crime.

Ocorre-nos num primeiro momento realçar que é urgente para o mencionado rol de
condutas há que se falar na criação de novos tipos penais em razão do factor tecnológico.
Embora se reconheça que a tecnologia funciona, apenas como veículo ou meio para
cometimento de condutas claramente definidas na legislação penal ou seja, hipóteses em
que o bem jurídico aviltado já está devidamente tutelado pela lei. Por exemplo crimes
contra a honra.

Todavia, em nosso entender a falta de previsão legal não impede, porém, que sites,
que divulgam informações caluniosas, comentários desabonatorios contra qualquer cidadão
sejam impunes. Pensamos que nestes casos a interpretação extensiva da lei deveria ser
atendida, uma vez que a nossa sociedade tem vindo a se deparar com hipóteses que
envolvem tecnologia, dado, informação e sistema equivalente como finalidade almejada
pelo agente criminoso no desempenho da conduta criminosa não estão expressamente
tutelados no ordenamento penal angolano.

Entretanto, para além dos bens jurídicos individuais e colectivos já existentes na


actual legislação penal angolana, resulta pertinente a tutela penal para os bens jurídicos

8
específicos que atenda essa latente necessidade oriunda do avanço tecnológico: a protecção
da chamada “ segurança informática”.

Crimes Virtuais Puros: É toda e qualquer conduta que tenha por objectivo exclusivo
o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus
componentes inclusive dados e sistemas.

Aqui verifica-se a acção dos hackeres, que são pessoas com profundos
conhecimentos informáticos e que se utilizam desse Know – hon para obtenção de algum
benefício ilícito ou simplesmente por vandalismo.

Crimes Virtuais Mistos: São aqueles em que o uso da Internet é condição sine qua
non para a efectivação da conduta delituosa, embora o bem jurídico visado seja diferente
em informática.

Ex.: Transferência ilícita de valores financeiros.

Crimes Virtuais Mistos: São assim entendidos, porque utilizam a Internet apenas
como instrumento para a realização de um delito já tipificado pela lei penal. A rede
mundial de Tecnologia de

Computadores, acaba por ser apenas mais um meio para a realização de uma
conduta delituosa.

Se antes a pornografia infantil era instrumentalizada através de vídeos e fotografias,


na actualidade se dá através das home – pages. Mudou-se a forma, mas a essência do crime
permanece a mesma.

Há de se destacar, nesse contexto, as enormes dificuldade enfrentadas pelas


autoridades responsáveis pela segurança no país para reprimirem este tipo de acções
delituosos. Nesse sentido, o professor António Fernandes, assinala que “ por enquanto a
9
repressão de restringe ao enquadramento desse tipo de infracção nos delitos tipificados
pelo código penal”.

Em verdade, a repressão ao cybercrimes também tem, encontrado barreiras


referentes a conquista de provas materiais. A Internet propícia devido a sua rapidez, a
possibilidade de ser eliminada a qualquer momento quaisquer vestígios necessários para a
comprovação do delito. Tem-se constatado independentemente do crime ser puro, misto ou
comum, que na maioria das vezes estes delitos ainda permanecem impunes porque ainda
continuam a “ ser novidade para os mecanismos coercivos estatais.

Entretanto, há uma luz no fundo do túnel, isto é, o nosso Estado tem vindo já a
trabalhar para a reversão desse quadro anárquico – cibernético.

No espaço virtual, os defeitos e os actos ilícitos dos internautas se produzem com a


mesma facilidade que no espaço real. Todavia, o Direito ao p’pretender tutelar o bem
jurídico do cidadão precisa, necessariamente acompanhar esta evolução, a fim de
possibilitar tal garantia.

Contudo, é preciso que se amplie os debates sobre a matéria, tanto por parte do
governo, quanto pela sociedade civil, no sentido de informar aos usuários sobre os novos
tipos de modalidades delituosas que estes estão sujeitos, até porque, os crimes virtuais não
se restringem somente a acção dos hackeres, ela é mais ampla. A tutela de bem jurídico
virtual não pode restringir-se somente a produção da legislação específica.

4- Luís Fernando Martins Castro. O Comércio electrónico e a Defesa do Consumidor no Direito


Brasileiro e no Mercosul. Internet e direito Reflexões Doutrinários. Rio de Janeiro, ed. Lúneu juiss, 2001.

1.5 CRÍMES E CYBERCRIMES

Nos EUA, após o ataque ás Torres Gémeas a 11 de Setembro de 2001 foi editado o
( Centrovertido) “ Patriot ACT”, norma especial que, a respeito de graves violações que fez

10
a direitos civis, assegurou poderes severos ao Estado norte-americano, de incriminação e
punição dos cybercrimes naquele território.

Para isso, no âmbito do FBI-Federal Bureau of Investigation, foi criada também, a


IC3 – Internet crime complaint center, denominação dada á parceria que o FBI celebrou
com a NW3C – National white Collar Crime Center AIC3 tem, como missão, servir o
meio, ou, como veiculo de intermediação do recebimento e processamento de reclamações
contra a expansão do cyberccrime, para isso assegurando a vitima ambiente para o
accionamento das autoridades públicas, com vista a aplicação da lei repressiva
correspondente.

Desde a sua instituição, em 2003, a IC3 actuou em questões relacionadas com a


violação electrónica de direito de propriedade intelectual, invasões de computadores,
espionagem electrónica-económica, subtracção de segredos comerciais, extorsões “ on-
line”, lavagem internacional de dinheiro, furto de identidades e fraudes em geral na
Internet. Ela também fornece medicações públicas (“dicas” técnicas) destinadas a
prevenção do crime electrónico.

1.6 NA EUROPA

Em Portugal por exemplo, em 1995, foi inicialmente criada a BICI – Brigada de


Investigação de Criminalidade Informática, destinada á investigação da criminalidade
informática e de crimes com recursos e meios informáticos.

Criminalidade Informática e de Telecomunicações, que passou a ser constituída por


duas brigadas de investigação. A actuação estatal da SICT foi disciplinada pelas leis 109,
de 17 de Agosto de 1991 e 69, de 26 de Outubro de 1998, que capitularam novos crimes
portugueses da informática. Falsidade informática, dano relativo a dados ou programas
informáticos, sabotagem informática. Acesso ilegítimo, intercepção ilegítima, reprodução
ilegítima de programas protegidos e de topografia, não cumprimento de obrigações
relativos á protecção de dados, desobediência qualificada, violação do dever do sigilo,
devassa por meio de informática, e burla informática e nas telecomunicações.
11
Na Inglaterra, em Março de 2007, importante relatório do serviço policial
metropolitano de Lourdes acentuou a incapacidade de seus actuais instrumentos legais para
conta o cybercrime naquele país. O relatório pede a montagem de um organismo específico
para esta finalidade, sendo que já há, actualmente, em actividade o NHTCU-National High
Tech Crime Unit, que, após SOCA-Serious and organised crime Act, de 2005, foi
absorvido por este.

O relatório denúncia que o custo actual, global dos crimes “ on-line”, atinge 2
triliões, sendo que 84% das grandes empresas do Reino Unido sofreram incidentes de
segurança em 2006.

Na América do Sul, até a Argentina deu seu primeiro passo, editando a lei
28873/2007, que prevê medidas contra a insegurança electrónica.

1.7 CONVEÇÃO INTERNACIONAL DO CYBERCRÍME

O mais importante e abrangente acto normativo de incriminação dos cybercrímes


surgiu, na Europa, em 2001.

Em 1998, após apresentação, em Birmingham, de um vídeo demonstrativo dos


crimes cibernéticos, feita a representantes dos oito países membros chamado “ Grupo dos
G8”, nomeadamente, Inglaterra, Rússia, Canadá, França, Itália, Alemanha, Estados Unidos
e Japão, pelo então Primeiro-Ministro Inglês Tony Blair, foi declarada unânime intenção
de luta, pelos mesmos, contra o cybercrime.

Acordaram, todos, o estabelecimento de punições a cybercriminosos em suas


respectivas legislações sendo que os esforços foram incorporados nos seus ordenamentos
jurídicos. A Comissão da União Europeia, aproveitou o encontro dos G8 para identificar o
melhor ambiente para a geração de um acto internacional dessa parte.

12
Os trabalhos caminharam a partir daí, no âmbito da comissão europeia, com a
colaboração do Departamento da Justiça Norte-Americano.

Ao lado dos 43 países integrantes da Comissão, outros, dela não formalmente


signatários, associaram-se, também ao “draft”, como parceiros (Estados Unidos, Canadá,
Japão e África do Sul).

O primeiro rascunho deste acto universal contra o cybercrime foi publicado em 19


de Abril de 2000, a ele seguiram modificações, que foram submetidas á apreciação do
Parlamento-Europeu em 24 de Abril de 2001, quando aprovado, por larga maioria, o texto
final.

Esta aprovação, todavia, continha ressalva quanto a necessidade de garantias mais


substanciais ás liberdades, em respeito aos termos da Declaração de Direitos Humanos, da
ONU de 1950.

A ressalva terminou provocando uma nova redacção do mesmo texto em 25 de


Maio de 2001 altura em que foi aprovada, em definitivo, a 11 de Novembro de 2001, em
Budapeste, pelo Comité de Ministros da União Europeia.

Desde então, não obstante as reservas e resistências que provocou junto de alguns
organismos de defesa das liberdades civis, a convenção europeia de cybercrimes vem
sendo firmada pelos países integrantes da União Europeia e pelos seus aderentes, que
passam, agora, a ratificá-la no âmbito de suas respectivas legislações internas.

Ponto nevrálgicos da Convenção que motivaram questionamentos dos grupos de


defesa de direitos civis estão ligados, fundamentalmente, a possibilidade, que ela assegura,
de mútua assistência (por tratados) entre Estados nacionais, para o tratamento do crime
cibernético em sua fase investigatória, incluindo cooperação na colecta da prova do acto
praticado sob forma electrónica, a respeito de situado ou não no território de cada Estado –
aderente.

13
A específica possibilidade assenta no entanto, no principio do tratamento realista e
universal, não-hierárquico, das infra-estruturas de redes telecomunicativas do que é o
maior exemplo a rede pública Internet que transpõe, fisicamente, em sua estrutura neutral,
barreiras clássicas das jurisdições nacionais.

O Crime electrónico, penetrável pela rede mundial, tornará praticamente impune,


frente à possibilidade de ser usadas estruturas físicas de conexão situadas fora do controle
jurisdicional e do limite geográfico de cada país.

Ex.: Alguém que está fora de Angola e ofende um cidadão que se encontra em Angola.

A convenção ressalta que a cooperação investigatória seja judicialmente apreciada,


pelos sistemas judiciários de cada país, á medida que solicitada. Este aspecto nos parece
adequar a convenção aos postulados da soberania nacional, não impedindo sua ratificação
por países – membros, ou meramente aderentes.

Outros aspectos ligados ás liberdades individuais, como a de protecção ao direito de


expressão e de sigilo de dados, recebem da convenção, o tratamento rigoroso, mas nem por
isso incondicional, pois que deverão se adequar aos limites de protecção destas mesmas
garantias, feitos pelo direito positivo de cada país.

Assim, a convenção Europeia de cybercrimes não se sobrepõe a qualquer das


constituições dos Estados que a ela adiram.

Angola ainda não aderiu a essa convenção, mas pensamos que esforços estarão a
ser envidados para que o nosso país adira a este instrumento jurídico de âmbito
internacional.

Note-se por exemplo, que o número “3” do artigo 16 da convenção, apresenta a


possibilidade de a parte aderente (como Angola, se e quando vier a aderir a ela),
disciplinar, em seu direito interno, o tempo de preservação dos dados electrónicos pelos
provedores de acesso á Internet.
14
Isso significa que o compulsório de dados identificadora do acesso, proposto pela
convenção, tão-somente habilita instrumento legal – interno de Estados membros
efectuarem o registo dos IPS usado para o acesso.

Contudo, o comando do registo em tempo real de conteúdos ainda que inseridos em


passagem da convenção terá em Angola de sujeitar a limites impostos pelas regras da
constituição Angolana ou Legislação avulsa sobre a matéria.

Assim, fora á hipótese de prévia ordem judicial conteúdos ainda que trafegados,
telematicamente, sob forma de dados, não poderão ser registados (enquanto em curso a
conexão telemática.

Estes aspectos mostram que a adesão, pelo país, a convenção não só se torna
aconselhável sob o prisma da necessidade de ser o Estado angolano instrumentalizado com
ferramentas de repressão internacional ao cybercrime, como resguarda, completamente, a
adequação de sua disciplina aos postulados constitucionais internos.

No final do século XIX um cidadão alemão foi preso acusado de furto de energia
eléctrica. Os advogados do acusado, observaram que não existia na legislação penal alusão
a tal delito, pois a energia eléctrica não tinha status de coisa, e somente coisa poderia ser
passível de furto.

O tribunal absolveu o réu ao entender que a lei penal não permite interpretação
analógica. Perante esse quadro, o legislador alemão providenciou logo um dispositivo legal
que tipificasse como crime o furto de energia eléctrica, pois sem a mesma, aqueles que
viessem a desviar a energia eléctrica ficariam impunes.

Esse facto, assemelha-se a nossa realidade actual. Com a popularização da Internet


em todo mundo, milhares de pessoas começaram a se utilizar deste meio.
Contemporaneamente se percebe que nem todos a utilizam de maneira sensata, e
15
acreditando que a Internet é um espaço livre, acabam por exceder em suas condutas e
criando novas modalidades de delitos: Os crimes virtuais.

Também conhecidos por cybercrímes, estes novos delitos são interpretados,


segundo a concepção de Cláudio Líbano Manzur, como sendo “todas aquelas acções ou
omissões, típicas, anti - jurídicos e dolosos, cometidos contra pessoas naturais ou jurídicas,
realizados com o suporte do uso de um sistema de tratamento de informação com vista a
produzir um prejuízo á vitima, através do atentado a sua técnica informática, ou seja, são
todos os actos ilícitos praticados através da Internet que venham a causar algum tipo de
dano, seja ele patrimonial ou moral, ao ofendido

16
Capítulo II – AGENTES DE AMEAÇAS

O termo hacker originalmente era utilizado para identificar qualquer pessoa que
fosse extremamente especializada em alguma coisa. Com o aparecimento dos
computadores e com a ajuda do cinema, o termo hacker passou a ser utilizado largamente,
sem contudo perder a sua identidade.

Virtualmente anónimos, eles espionam redes interconectadas, testando, pesquisando


e observando. Eles podem atacar e desaparecer novamente com a velocidade da luz. Eles
são os hackers e crakers, os phreakers de telecomunicações, os precoces scripts kiddies, os
ciber-terroristas e espiões eficientes e sofisticados. Então, justamente quando você achava
que sabia quem eles são, sua empresa é enganada por um dos seus empregados com acesso
aos arquivos mais confidenciais do seu computador.

Os hackers simplesmente gostam da emoção de penetrar com sucesso as barreiras


tecnológicas em proveito próprio e não querem necessariamente acessar informações ou
roubar algo. A maioria pensa em si mesmos como travessos inconsequentes. Apesar das
suas intenções aparentemente inócuas, enquanto, alguns hackers emergiram como uma
nova e significativa ameaça para as empresas. Estes são os ciber-vândalos, que causam
dano apenas para criar pânico. Os resultados dos ataques podem ser apenas
aborrecimentos, algumas vezes, embaraços e, muitas vezes, prejuízo. Os terroristas e os
criminosos tradicionais frequentemente têm motivações mais
sinistras, mas os resultados de seus ataques podem ser os mesmos que os dos ataques dos
hackers. No sub mundo do ciberespaço, as motivações e as intenções dos hackers,
crackers, phreakers, ciber-terroristas e espiões são, na melhor das hipóteses, difíceis de
distinguir.

Embora pareçam ser um fenómeno recente, os hackers existem desde que


começaram a existir computadores. O termo “hackers” originalmente se referia aos
programadores de software que ficavam trabalhando doentiamente com códigos no seu
tempo livre para consertar um programa com problemas ou para descobrir novas e
17
interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de
computadores.

O significado atrás da palavra deteriorou-se desde aquela época, conforme a


curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques
cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de
casaca”.

A glorificação dos hackers na mídia tem transformado o significado original do


termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na
mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira
travessa. Isto não combina com a realidade dos crimes através do
computador”, comentou o Ministro da Justiça australiano em Junho de 1999.

O lado travesso dos hackers parece ter surgido das “escutas telefónicas” ou “phone
phreaking” – a prática de intervir em sistemas de telecomunicações usando meios
tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo
dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande
corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que
atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a
convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente
académica.

O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades


mal-intencionadas ocorridas em redes de computadores.

Inversamente, tudo o que um hacker faz é chamado de “hacking”. Já foi dito que
quando algo significa qualquer coisa, na verdade, não significa nada. A identidade do
hacker é agora também afectada pela hipocrisia. No ciberespaço, onde a identidade e a
motivação são obscurecidas pelo anonimato, o agente de todos os eventos deliberadamente
ameaçadores é “o hacker”. Têm havido tentativas de ressuscitar o nome “hacker”
dissociando os “white hats” (bons hackers com valores tradicionais) dos “black hats”
18
(hackers maus ou ciber-sociopatas) e rotulando os hackers criminosos com o termo
“crackers”, mas, para a mídia mais popular, o termo “hacker” permanece sendo o mais
conveniente e abrangente para todos os que atacam uma rede de computadores ou lançam
vírus, não importa o motivo. Os whites hats seriam mais espertos declarando-se como “
profissionais de segurança da tecnologia da informação”. O termo “hacker ético” se tornou
um contra-senso.

A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a


sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste
livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da
informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões
que podem explorar um sistema de computadores usando os mesmos meios, mas por
motivos inteiramente diferentes – como o roubo de dinheiro e de segredos.

“ Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare
para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro
substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,
a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor
tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas
que realizam as acções de penetração em computadores.

Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes


de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão
engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são
diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o
uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à
caça de alvos disponíveis em vez de alvos específicos.

A informação obtida é usada ou para outros propósitos criminosos, ou para outras


actividades de hackers. As inibições são superadas pela sensação de que um crime virtual
não é, na verdade, um crime. Os “meta-crackers” representam grupos mais perigosos (o
crime organizado ou serviços de inteligência inimigos) e têm sido vistos caçando crakers e
19
hackers mais fracos. Na comunidade dos hackers, as coisas, muitas vezes, não são o que
parecem ser.

No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f
dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of
Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,
Robert Morris e o Datastream Cowboy, para mencionar apenas alguns.

A elite lidera a trilha das ferramentas, tácticas e tendências que, eventualmente,


passam para o grupo médio dos hackers. Ao contrário das actividades dos hackers novatos,
as actividades da elite normalmente passam despercebidos, excepto para os olhos mais
experientes. O Shadow Project, executado pelo US Naval Surface Warfare Center é uma
das iniciativas projectadas para descobrir as actividades dos mais sofisticados invasores de
redes. O Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente
das redes de computadores do governo americano, ressaltando o fato de que o que você
não vê também pode atingi-lo.

2.1 HACKTIVISMO

Os hacktivistas são guerrilheiros electrónicos com programas políticos que vão


desde o fim da censura até a sabotagem aberta. Eles atacam sites do governo, derrubam
firewalls e dizem já ter, até mesmo, desabitado um satélite – embora isto nunca tenha sido
provado, para a satisfação de muitas pessoas. Na China e no México, eles demonstraram
que possuem ferramentas para infiltrarem-se nas redes de computadores do governo.

O conceito de hackers “ do bem” está na moda. Os participantes vêm de duas


fontes: os crackers tradicionais, que se vêem como altruístas envolvidos em actividades
ilícitas, e os activistas motivados politicamente, que vêem os actos de um hacker como
uma ferramenta para fazer “ a causa” prosperar. Até onde os hackitivistas se preocupam, a
Internet não é somente isenta de regras e eticamente liberal, mas também serve como um
grande muro para as pichações políticas. Parece haver uma aceitação geral (pelo menos
dentro destas esferas) de que os fins justificam os meios.
20
Um dos grupos hackivistas mais reclusos é o Hong Kong Blondes, de Toronto,
liderado por Blondie Wong, uma astrofísica dissidente que vive em Toronto. As Blondes
tomaram a trilha dos hackers “ do bem” e a indústria nuclear e os governos não
democráticos têm sido seus alvos favoritos. Elas organizaram uma teia virtual de hackers
para penetrar nas redes do governo chinês e, para esta finalidade, foi formada uma
dissidência, conhecida como as “Yellow Pages”, que planejavam ter como alvos as
empresas que fazem negócio com a China, atacando suas redes de computadores.

As Hong Kong Blondes e as Yellow Pages ganharam o apoio de diversos grupos


em áreas onde seus projectos se interceptam, incluindo uma rede de estudantes chineses,
grupos de hackers, anarquistas, defensores da liberdade electrónicos e grupos de direitos
humanos. Alguns acreditam que as Blondes não existem realmente como um grupo
distinto, mas sim como uma livre coalizão de muitos
hacktivistas que compartilham uma ideia em comum e um nome.

As Blondes estão muito próximas da maioria dos grupos de elite dos hackers no
mundo todo, que têm oferecido apoio táctico e concreto aos seus esforços sendo o mais
notável a distribuição de vários milhares de cópias do “ Back Orifice”, um programa do
tipo cavalo de Tróia, na China, com a ajuda do grupo de hackers Cult f the Dead Cow.

O Cult f the Dead Cow (cDc) declarou que “ as Blondes têm a capacidade de tomar
a parte chinesa da Internet”. Acredita-se que os Hong Kong Blondes tenham sido
moderamente bem sucedidas na penetração das redes, como o auxílio de simpatizantes no
Partido Comunista. Dois membros trabalham em Montreal, Lemon Li, que se diz
coordenador técnico, vive em Paris, enquanto muitos membros operam em território chinês
– o que pode ser um trabalho bastante perigoso, para não dizer de alto risco de vida. Se os
hackers são pegos nos EUA, as autoridades podem encerrar suas contas e, em alguns
poucos casos extremos, colocá-los na prisão por um período determinado de tempo,
enquanto que as autoridades chinesas são conhecidas por executarem hackers com um
pelotão de fuzilamento.

21
Os grupos de hackers têm adoptado programas sociais e políticos desde o início. O
Chãos Computer Club teve diversos projectos, e de todos os tipos, durante sua existência.
È assim que o Electronic Disturbance Theater, com actos de desobediência civil e usando
técnicas como a FloodNet – que causam ao site alvo o recarregamento constante e,
portanto, dificuldades de acesso –, pode justificar com sucesso suas actividades e
ultrapassar os limites da lei. A verdade é que a maioria dos hackers são oportunistas com
projectos instáveis e com uma força de convicção orientada por uma bússola influenciada
pela atracção magnética do momento. Neste sentido, muitos de dentro da comunidade
vêem os hackers como rebeldes sem causa ou, no máximo, com uma causa que é
moralmente flexível.

2.2 ÉTICA NA INTERNET

Assim, quais são as práticas éticas do ciberespaço e como a sociedade define os


hackers? Como explica o Dr. Gregory Walters, professor de direitos humanos na
Universidade de Ottawa, “o debate na sociedade não está acompanhar o desenvolvimento
tecnológico”.

Não há uma ligação sustentável de actos morais e consequências entre o mundo real
e o virtual. Deixe-me mostrar um sistema telefónico como um paralelo. Muitas pessoas
conversam pelo telefone de maneira diferente do que se o fosse pessoalmente.

As mensagens deixadas no correio de voz são, muitas vezes, pobres e curtas. Não
existem os mesmos padrões de tom e linguagem que esperaríamos em um encontro face a
face ou em uma carta escrita. Quantas vezes você recebe piadas pornográficas em anexos
de e-mail de pessoas que não ousariam lhe enviar o mesmo material em papel? A extensão
do problema pode ser vista nas colunas de conselhos sobre “Netiqueta”, onde uma
pergunta é frequente: Como recusar educadamente estas mensagens inadequadas e
indesejáveis?

22
Estar em frente a uma tela de computador, em vez de um rosto humano, pode levar
as pessoas a fazer e dizer coisas na Internet que elas nunca se sentiriam confortáveis em
fazer ou dizer na vida real.

Infelizmente, as acções e palavras colocadas on-line tornam-se parte da vida real.


Eu já vi, mais de uma vez, piadas sexuais circularem amplamente com a assinatura da
empresa de onde foram originalmente enviadas anexadas automaticamente pela aplicação
de e-mail.

É muito fácil as pessoas trocarem confidências on-line, mas, com um clique


acidental, a sua discussão particular torna-se uma transmissão pública.

2.3 SCRIPT KIDDIES

“Script Kiddies”, como estes hackers jovens são conhecidos, estão na base da
cadeia alimentar dos hackers. Estes são novatos que têm pouco conhecimento de
informática e ténue compreensão da Netiqueta. Eles formam a base da maioria das
actividades mal-intencionadas que ocorrem na Internet hoje. Seu modus operandi consiste
em descarregar alguns dos programas de hackers mais fáceis de usar, preencher um
endereço da Internet e pressionar o botão de disparar o ataque.

Os programas de hackers são simples assim. Você não precisa mais entender UNIX
e redes baseadas em TCP/IP e ser capaz de programar em PERL para criar alguma
perturbação séria na Internet. Muitas vezes, o scrpt kidie se apaixona por uma nova
ferramenta e, como um garotinho que ganha uma nova espingarda chumbinhos no
aniversário, começa a atirar em tudo ao seu redor para ver como ela funciona. As práticas
de direcionamento dos kiddies podem ser caracterizadas como aleatórias ou oportunistas,
na melhor das hipóteses. Esperamos que seu computador não se torne uma vítima do acaso.

Os kiddies são frequentemente caçados pelos meta-crackers acabam por trabalhar


sem saber, para grupos de criminosos organizados, agências de inteligência ou, pior ainda,
grupos terroristas. A oportunidade de montar uma operação de falsa bandeira está pronta,
23
dado o anonimato do ciberespaço. Um garoto pode pensar que está levantando sua
bandeira contra o elitismo quando, na verdade, ele está sendo manipulado por um grupo
terrorista, patrocinado pelo governo, para atingir um adversário. Algumas vezes eles são
apenas usados como um atalho para passar informações – como um contrabandista
traficando informações. Se alguém os apanhar, adivinhe quem vai arcar com as
consequências?

Este não é mais um cenário hipotético. Harkat-ul-Ansar, um militante grupo


separatista indiano, está na lista do Departamento de Estado americano como uma das mais
perigosas organizações terroristas do mundo.

O grupo está fortemente alinhado com o militante islâmico Osama bin Laden. Uma
noite, no ano passado, um adolescente americano estava numa sala de bate-papo (IRC-uma
rede mundial, baseada em texto, onde as identidades reais podem ser facilmente
escondidas) para se gabar de suas habilidades de hacker quando foi abordado por uma
parte interessada chamada Ibrahim. O novo amigo do adolescente estava atrás do programa
do gestor de Equipamentos de Rede dos Sistemas de Informações de defesa. Mais tarde,
Ibrahin enviou ao adolescente uma ordem de pagamento de US$ l.000 pelo software
militar. Quando o adolescente não conseguiu o material, ele viu-se fora da lista de Natal de
Ibrahin e na lista de alvos do Harkat-ul-Ansar. Neste ponto, o FBI foi chamado pelo
adolescente e seus pais.

Mais recentemente, um craker de 16 anos, de Montreal, e membro do “Group


Segfault”, tornou-se o centro de uma investigação da RCMP devido a uma ampla
campanha de ataques aos sistemas de computadores de Ontário, do Massachusetts Institute
of Technology e da NASA, dos sites associados com a RCMP, empresas da Noruega,
exército americano e diversas universidade e agências do Governo americano. Um
provedor de serviços de Internet da Nova Escócia foi atacado electronicamente durante as
primeiras três semanas de Janeiro de 1999, com o tipo d ataque de “queda de serviço”. A
RCMP está procurar um segundo cúmplice na Nova Escócia. A fraude na Internet e o
ataque de hackers diminuem sempre que aumentam as de possibilidades de rastreamento.

24
Hackers mais espertos serão capazes de ultrapassar este mecanismo, mas ele ainda poderá
evitar o ataque dos menos inteligentes.

Você, como um legítimo usuário, precisa estar atento à redução do nível de


anonimato. Ainda existem maneiras de proteger sua identidade se você precisar fazer isso.
A liberdade de expressão tem sido um dos princípios da mentalidade da Internet, apoiada
no anonimato oferecido pelo ciberespaço. Por esta e outras razões, surgiram muitos
serviços que permitem que os usuários da Internet enviem e-mails e naveguem no
anonimato. Estes “instrumentos de anonimidade” funcionam fornecendo um proxy de e-
mail ou de navegação, onde o seu endereço real é retirado e um endereço fictício de
retorno é inserido. Para assegurar a integridade da operação, todo o processo deverá ser
automatizado e criptografado de maneira que nenhuma pessoa possa rastrear a associação
entre seu endereço real e o fictício. Para os paranóicos, você pode determinar a rota de sua
mensagem através de dezenas de “instrumentos de anonimidade” em dezenas de países.

Embora pareçam ser um fenómeno recente, os hackers existem desde que


começaram a existir computadores. O termo “hackers” originalmente se referia aos
programadores de software que ficavam trabalhando doentiamente com códigos no seu
tempo livre para consertar um programa com problemas ou para descobrir novas e
interessantes propriedades. Mais tarde, seus esforços foram direccionados para as redes de
computadores.

O significado atrás da palavra deteriorou-se desde aquela época, conforme a


curiosidade benigna de parte dos hackers se corrompeu, com mais e mais casos de ataques
cibernéticos malignos. Já vai longe a ideia da versão para o ciberespaço do “ladrão de
casaca”.

A glorificação dos hackers na mídia tem transformado o significado original do


termo em algo muito diferente. “Nós víamos os hackers de computadores retratados na
mídia como jovens idealistas que simplesmente se ocupavam com alguma brincadeira
travessa. Isto não combina com a realidade dos crimes através do
25
computador”, comentou o Ministro da Justiça australiano em Junho de 1999.

̏ Você gostaria de jogar? … Que tal Guerra termonuclear Global?” Esta frase é de
um filme de 1980, Jogos de Guerra, que fala sobre um hacker que quase acaba com a vida
na Terra, penetrando no computador de grande porte do NORAD e, inadvertidamente,
deflagrando uma crise de mísseis nucleares. A aparência e a sensação do filme foi dotada
pela cultura hacker. Ele serviu para glorificar suas actividades e trazer mais militantes para
a causa. Ira Winkler, autor de Corporate Espionagem e ex-funcionário da Agência
Nacional de Segurança americana (NSA), escreveu: “ Após Jogos de Guerra, mais e mais
adolescentes começaram a usar seus computadores para acessar sistemas sem permissão”.

Uma década mais tarde, o tema foi renovação em Hackers, um filme bem editado
que personificou a cultura dos hackers e introduziu o lema: “ Não interessa quem eles são,
interessa o que eles fazem”.

O lado travesso dos hackers parece ter surgido das “escuras telefónicas” ou “phone
phreaking” – a prática de intervir em sistemas de telecomunicações usando meios
tecnológicos. Como os hackers, os phreakers não eram, em sua maioria, motivados pelo
dinheiro, mas pela emoção de conseguir penetrar em um sistema de uma grande
corporação. O termo “phracker” é usado, algumas vezes, para descrever aqueles que
atacam tantos sistemas de telecomunicações como sistemas de computadores, mas a
convergência destes sistemas tornou a distinção entre phreakers e phrackers basicamente
académica.

O verbo “hacking” também tornou-se diluído para referir-se a todas as actividades


mal-intencionadas ocorridas em redes de computadores. Inversamente, tudo o que um
hacker faz é chamado de “hacking”. Já foi dito que quando algo significa qualquer coisa,
na verdade, não significa nada. A identidade do hacker é agora também afectada pela
hipocrisia. No ciberespaço, onde a identidade e a motivação são obscurecidas pelo
anonimato, o agente de todos os eventos deliberadamente ameaçadores é “o hacker”. Têm
havido tentativas de ressuscitar o nome “hacker” dissociando os “white hats” (bons hackers
com valores tradicionais) dos “black hats” (hackers maus ou ciber-sociopatas) e rotulando
26
os hackers criminosos com o termo “crackers”, mas, para a mídia mais popular, o termo
“hacker” permanece sendo o mais conveniente e abrangente para todos os que atacam uma
rede de computadores ou lançam vírus, não importa o motivo. Os whites hats seriam mais
espertos declarando-se como “ profissionais de segurança da tecnologia da informação”. O
termo “hacker ético” se tornou um contra-senso.

A despeito dos conflitos na terminologia, qualquer declaração séria de ameaça a


sistemas de informações precisa ter uma definição clara do hacker. Para os objectivos deste
livro, você pode pensar em um hacker como uma pessoa que explora a tecnologia da
informação para o bem da tecnologia. Isto os distingue dos criminosos, terroristas e espiões
que podem explorar um sistema de computadores usando os mesmos meios, mas por
motivos inteiramente diferentes – como o roubo de dinheiro e de segredos.

“Agir como hacker” é uma frase um pouco sem sentido, a não ser que você pare
para explicar a sua interpretação em cada situação específica. No meu trabalho, procuro
substituir o verbo “ hacking” por “exploração da rede” ou “ exploração de computadores”,
a não ser que eu o esteja utilizando em um sentido coloquial. Eu não desejo que o leitor
tenha a impressão de que os hackers (como grupo cultural popular) são as únicas pessoas
que realizam as acções de penetração em computadores.

Mesmo onde se concorda em utilizar a definição de hacker, existem tipos diferentes


de hackers. Hackers, crackers e phrekers incluem os indivíduos ou grupos que estão
engajados na exploração de telecomunicações, redes e hosts de computadores. Eles são
diferentes de outros agentes de ameaças no sentido em que seu objectivo primordial é o
uso e o abuso desta tecnologia. Sua actividade é a mais difundida na Internet. Eles vão à
caça de alvos disponíveis em vez de alvos específicos. A informação obtida é usada ou
para outros propósitos criminosos, ou para outras actividades de hackers. As inibições são
superadas pela sensação de que um crime virtual não é, na verdade, um crime. Os “meta-
crackers” representam grupos mais perigosos (o crime organizado ou serviços de
inteligência inimigos) e têm sido vistos caçando crakers e hackers mais fracos. Na
comunidade dos hackers, as coisas, muitas vezes, não são o que parecem ser.

27
No topo da cadeia alimentar dos hackers existem grupos de “elite” como os Culto f
dead Cow, L0pht Heavy Industries, Chãos Computer Club, Hong Blondes, Legions of
Doom ou indivíduos como John Draper (Cap’n Crunch), Kevin Mitnick, Kevin Poulson,
Robert Morris e o Datastream Cowboy, para mencionar apenas alguns. A elite lidera a
trilha das ferramentas, tácticas e tendências que, eventualmente, passam para o grupo
médio dos hackers. Ao contrário das actividades dos hackers novatos, as actividades da
elite normalmente passam despercebidos, excepto para os olhos mais experientes. O
Shadow Project, executado pelo US Naval Surface Warfare Center é uma das iniciativas
projectadas para descobrir as actividades dos mais sofisticados invasores de redes. O
Shadow recentemente descobriu uma pesquisa camuflada altamente abrangente das redes
de computadores do governo americano, ressaltando o fato de que o que você não vê
também pode atingi-lo.

Peneirar dezenas de milhares de conversas para descobrir algo que valesse a pena
era como procurar uma agulha na areia e simplesmente não compensava em termos
financeiros. O site foi, em seguida, derrubado e o super computador corrigido. Os grandes
computadores são sempre grandes alvos.

Pode-se argumentar que nesta ocorrência os hackers realmente descobriram um


potencial perigo de exposição em um importante sistema de computadores. Mas, muitos
outros casos poderiam ser citados nos quais as acções extravagantes dos hackers tiveram
efeitos reais e danosos.

Um exemplo: A nossa polícia vezes sem conta queixou-se de receber denúncias de


ocorrência de situações e que posto no local nada. Mas, dificilmente se consegue
identificar o autor da chamada;

Muitos presentes nesta sala se aperceberam da invasão do site da nossa Agência de


notícias-Angop em que um grupo não identificado colocou na emissão on-line cenas
pornográficas;

28
O limite entre hackers e criminosos – ou “crackers” – pode ser muito ténue, como
você verá na seguinte história real. Os phonemasters eram phrackers, uma mistura de
phreakers de telefones e hackers que, inicialmente, encontravam-se na obscuridade do
submundo das BBSs electrónicas e saqueavam através dos circuitos de telecomunicações e
de computares. A extensão das suas aventuras somente agora está vindo à tona.

Onze pessoas com pouco mais de vinte anos foram acusadas da “maior invasão
ilegal da infra-estrutura de telecomunicações do país na história da alta tecnologia”, relatou
o Wall Street Journal, em 1º de Outubro de 1999. Três membros acabaram cumprindo pena
na prisão, enquanto o resto deve estar on-line em algum lugar.

Algumas das suas actividades poderiam ser atribuídas a um senso de humor irónico
às custas das agências reguladoras, como a vez em que eles fizeram o número do telefone
do Departamento de Polícia da Pennylvania aparecer um milhares de pagers em todo o país
ao mesmo tempo. O fluxo de chamadas congestionou a estação. Ou a ocasião em que o
FBI recebeu uma conta telefónica de US$ 200.000 porque os números dos escritórios de
campo do FBI foram encaminhados para linhas de sexo por telefone na Alemanha, Hong
Kong e Moldávia. Ou talvez a vez em que os phonemasters atacaram o banco de dados da
US West Bell Telephone, obtendo uma lista de números telefónicos sob vigilância da
polícia e ligaram um traficante de drogas da lista para lhe contar a novidade, só para se
divertirem.

Então, houve acções cometidas fora do campo da curiosidade. Um dia o grupo


descobriu números privados da Casa Branca abrindo os registros de contas telefónicas do
Sr. Clinton (pai), no Arkansas e, então, ligaram para alguns deles. Os phonemasters teriam
espionado e redireccionado chamadas telefónicas somente por diversão.

Entretanto, boa parte de suas vidas como pharckers tomou um rumo sinistro e
lucrativo. O grupo ganhou acesso às redes da ATUT Corp., Bristish Telecom Inc., GTE
Corp., MCI WorldCom, South Western Bell e Sprint Corp. Eles penetram os bancos de
dados dos relatórios de crédito da Equifax

29
Inc. e da TRW Inc., comprometeram os bancos de dados da Nexis/Lexis e da Dun G
Bradstreet. Os phonemasters acessaram partes do sistema de energia nacional e dos
sistemas de controlo de tráfego aéreo.

2.4 CIBER-CRIMINOSOS

Os hackers e phrackers, de acordo com nossa definição, não se vêem como


criminosos, mesmo que suas acções resultem em graves perdas financeiras para seus alvos.
Eles não reconhecem que fazer suas actividades on-line serem cobradas na conta de outra
pessoa é um roubo. Como os phonemasters, alguns hackers descobrem que precisam
roubar para continuar suas actividades desonestas. Afinal, alguém tem que pagar pelos seus
equipamentos e linhas telefónicas. Portanto, há uma área cinzenta quando atamos
distinguir os hackers dos criminosos, mas, para nossos objectivos, os verdadeiros ciber-
criminosos começam roubando desde o princípio. Eles não estão invadindo redes privadas
de computadores por diversão. Tanto as actividades menos importantes das ciber-
criminosos como as mais organizadas são motivadas pela aquisição de dinheiro e poder.
Por exemplo, grupos criminosos russos têm um alto nível de sofisticação, especialmente na
área do comércio electrónico, lavagem de dinheiro, extorsão, tráfico de drogas e
contrabando.

Este tipo de criminoso normalmente é bem educado e tem boas conexões. Muitos
estavam envolvidos nos serviços de segurança da antiga União Soviética. Há um boato de
que a máfia russa tomou o controle de 80% de todas as empresas comerciais russas,
direccionando-se, particularmente, ao sector financeiro. Qualquer investigação séria tem
sido frustrada pela falta de acesso real. A maioria dos 2.000 bancos da Rússia parece estar
sendo controlada pelo crime organizado.

Os grupos russos de crime organizado têm sido rápidos para se encontrar. O


European Union Bank, operado em Toronto e o primeiro banco na Internet no mundo, era
tido como uma base da máfia russa. Um site russo oferece software para quebrar as
30
licenças de 71 produtos comerciais, incluindo os firewalls pessoais mais amplamente
utilizados. As gangues de motoqueiros também descobriram a Internet: os membros têm
sido vistos em cursos de segurança na Internet oferecidos pela polícia. Muitos na profissão
de segurança prevêem que grupos criminosos transnacionais e domésticos emergirão como
uma séria ameaça, uma vez que o governo e a indústria estão se movimentando para
implementar o e-commerce.

2.5 CIBER-SABOTAGEM

Da mesma maneira que os criminosos tradicionais adicionaram a Internet à sua


caixa de ferramentas, os extremistas políticos também a descobriram como um meio útil
para promover seus projectos. Os efeitos da sabotagem no ciberespaço, ou ciber-
sabotagem, cruzam as fronteiras entre os mundos real e virtual. A sabotagem de
telecomunicações não é algo novo. Ela tem ocorrido no Canadá e nos EUA e inclui uma
série de acções de desordeiros, como a explosão de torres de microondas realizada há uma
década atrás. Actos localizados de sabotagem espalhados pela rede também têm sido
executados. Em 10 de Março de 1997, um invasor em Massachusetts derrubou a energia no
aeroporto de Worcester, impedindo as comunicações entre os aviões e a torre de controlo
por seis horas. É particularmente difícil lidar com este tipo de ataque porque ele
frequentemente se manifesta em erros de sistema, como a execução lenta de procedimentos
e o deslocamento de informações, que poderiam facilmente ser atribuídos a disfunções
técnicas acidentais.

Onde antigamente um sabotador precisaria ter acesso físico para derrubar um


sistema vital – cortar cabos, jogar veneno em um sistema de água, ou colocar uma bomba
em uma estação de transformadores – a Internet oferece agora um canal que pode ser usado
para produzir resultados desastrosos semelhantes a uma distância geográfica segura. E,
conforme nos tornamos mais dependentes da Internet para as actividades financeiras e de
comunicações, a própria Internet se tornará um alvo. Em uma interessante combinação do
velho e do novo, um cabo de comunicação que atravessava os EUA foi fisicamente
danificado em 1998, derrubando a Internet na maior parte do país.

31
A ciber-sabotagem é outra área na qual as fronteiras entre os hackers e os intrusos
mal-intencionados se confundem, os resultados das suas actividades podem ser os mesmos,
mas suas intenções podem ser diferentes. O hacker pode ser um adolescente ambicioso
tentando impressionar seus amigos, sem ligar muito para as consequências. O sabotador,
entretanto, está totalmente concentrado nas consequências de derrubar sistemas vitais. Que
um jovem hacker consiga obter os mesmos resultados mostra a vulnerabilidade de nossa
infra-estrutura às forças hostis. Na verdade, conforme demonstrado em um exemplo
anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos, com os
talentos que os que têm motivação sinistra precisam para fazer seu trabalho.

2.6 CIBER-TERRORISMO

Existem muitas coisas na Internet muito piores que os hackers. Os grupos


terroristas mostraram sua habilidade em atacar electronicamente bases de alvos
financeiros, operacionais e de informações. A Internet expandiu e aumentou as ameaças
representadas por estes grupos devido às possibilidades que lhes oferece: comunicações
rápidas e criptográficas, anonimato, operações remotas, acções directas e colecta de
informações sem ser necessária a presença física. A exploração da rede é um meio para
atingir um fim e é uma crescente arma no arsenal dos terroristas.

A Internet também oferece a possibilidade de disseminar propaganda e recrutar


membros com talentos ou acessos valiosos. Alguns destes grupos se conectam à
comunidade hacker com o objectivo de troca de ideias operacionais.

Os ciber-terroristas estão planejando todo tipo de ataques insidiosos que, se bem


sucedidos, poderiam “ desestabilizar e eventualmente destruir os governos e as sociedades
atacadas. Os especialistas em informações de guerra estimam que um ataque bem
coordenado e adequadamente preparado por menos de 30 especialistas em computação ou
grupos de ciber-terroristas estrategicamente localizados no mundo, com um orçamento de
menos de US$ 10 milhões, derrubaria tudo, desde sistemas de energia eléctrica até os
centros de controle de trágico aéreo”, de acordo com um sombrio relatório do Center for
Strategic anl International Studies (CSIS).
32
A premissa aceita entre os especialistas em segurança é que o uso do ciberespaço
como uma arma de terrorismo é devido ao desenvolvimento e proliferação das operações
de guerra de informações patrocinadas pelos governos. Até o momento, os países têm
estado relutantes em usar as capacidades ofensivas de informação devido ao medo de
retaliação à falta de familiaridade com a tecnologia nos níveis políticos. Ainda assim, de
acordo com um interessante relatório de 1999 da corporação RAND intitulado “ Contra-
atacando o novo terrorismo”; podemos esperar um crescimento do terrorismo patrocinado
pelo governo na era moderna, após 2000. Os terroristas, eles observaram, mantêm-se em
grupos dispersos, constelações com estruturas flutuantes (segmentadas, policêntricas e
ideologicamente integradas) que mapeiam perfeitamente as tecnologias e a cultura do
ciberespaço.

2.7 ESPIÃO

A espionagem é o negócio de se colectar, processar e relatar informações. A maior


parte das informações do mundo está armazenada ou é transmitida através de
computadores. Isto explica o motivo pelo qual, se você é um espião, aí é que você tem que
procurar. Ou pedir a alguém para procurar para você.
Os governos, incluindo o americano, estão nisto há muito tempo. A Internet é
simplesmente outra ferramenta da inteligência. O Parlamento Europeu tem aumentado suas
preocupações sobre a ECHELON, uma teia de vigilância controlada por uma aliança entre
os EUA, Canadá, Grã-Bretanha, Austrália e Nova Zelândia. Não há muitas informações
públicas sobre esta aliança bastante camuflada, mas ex-funcionários de várias agências de
segurança do governo dizem que as nações da ECHELON cooperam em compartilhar
chamadas telefónicas, faxes e e-mails interceptados. O Parlamento Europeu relata, em suas
reclamações contra o sistema, que ele estava a usar não apenas como uma arma contra o
terrorismo e para outras actividades de segurança nacional, mas também para espionagem
industrial.

A Agência Federal Russa para as Comunicações Governamentais (FAPSI) é parte


do Serviço de Segurança Russa (FSB) – o sucessor da adorada KGB. Você também ficará
33
feliz de saber que a FAPSI e a FSB uniram forças para controlar o Relcom, o maior
provedor de serviços de Internet da Rússia. Trata-se de um projecto não tão secreto, com o
condinome STORMII, que pretende, pela instalação de dispositivos de intercepção de
dados em todos os principais pontos de rede, controlar todos os provedores de serviços de
Internet nos esforços de colecta de dados da agência.

O que torna estes esforços particularmente preocupantes é a maneira pela qual as


distinções entre os serviços de segurança do governo e as organizações militares são,
algumas vezes, confusas, assim como a diferenciação entre os patriotas e os fanáticos.

“Usamos os computadores para enviar vírus para o Ocidente”, gaba-se o


ultranacionalista russo, Vladimir Zhirinovsky, “e, em seguida, vamos tomar seu dinheiro”.

Os russos têm tido uma abordagem agressiva e ousada nas suas práticas de colecta
de informações. Estas são vistas em contraste directo com seus métodos tradicionais, que
têm sido caracterizados como cautelosos. Exaustivas investigações descobriram uma
confusa teia de intrigas e camuflagens envolvendo o ex-antagonista americano da guerra
fria. Em uma operação conhecida como Moonlight Maze, as autoridades americanas
descobriram que segredos estavam sendo roubados dos computadores de defesa
envolvendo sistemas de direccionamento de armas e códigos da inteligência naval. O
reconhecimento do ataque por parte do governo americano é, previsivelmente, sério. Um
assessor do Secretário de defesa, num depoimento no Congresso, declarou em termos bem
definidos que “nós estamos no meio de uma guerra cibernética”.

Muitos dos ataques foram rastreados até Moscovo e a Academia de Ciências, mas o
Kremlin pode não ser o culpado. Existem especulações dentro da comunidade dos
profissionais de segurança que partes das actividades poderiam ser atribuídas ao crime
organizado operando como uma fachada para o serviço de segurança.

“Havia ataques deliberados e altamente coordenados ocorrendo em nosso


departamento de defesa que pareciam vir de um país … é muito real e muito preocupante”,

34
disse Curt Weldon, presidente do comité do Congresso para pesquisa e desenvolvimento.
Até hoje, a cooperação do governo russo
para a resolução destes incidentes têm sido insuficientes.

Além disso, a diferença entre o jeito de fazer guerras no passado me hoje em dia é
que a Internet agora permite a todos os participantes entrarem no jogo com os “ mais
fortes” quase em igualdade de condições. A tecnologia do ciberespaço invoca o conceito
de ameaças “ assimétricas”. Este termo refere-se armas e tácticas que fortalecem grupos
com meios modestos para que possam lutar com alvos muito maiores, como um governo.
Dada a infra-estrutura actual, um grupo hostil não precisa destruir grandes porções de
infra-estruturas para se tornar eficiente.

A ironia é que a capacidade de uma superpotência tradicional atingir uma célula


terrorista é limitada, no sentido de que esta célula tem uma pequena infra-estrutura de
informática para que possa ser contra-atacada. De maneira inversa, a maioria dos países
ocidentais têm uma grande e abrangente infra-estrutura de informações que está perfurada
por exposições. O risco para a nossa infra-estrutura é altamente dependente das motivações
destes diversos agentes mal-intencionados e há uma grande quantidade de incerteza
associada às suas intenções.

Os pequenos grupos podem não somente causar danos às comunicações de um


adversário através da Internet, eles podem usar a Internet de maneira muito eficiente para
objectivos de propaganda. Durante o conflito na Jugoslávia, um grupo paramilitar sérvio
despejou propaganda através de mensagens colocadas em newsgroups na Internet, nas
quais eles encorajavam os exilados a tornarem-se politicamente activos. Eles também
operavam diversos sites pró-sérvios mantidos pelo governo. Os sites foram inicialmente
estabelecidos como uma resposta às notícias na mídia ocidental e para contra-atacar o site
do Exército de Libertação de Kosovo, que estava no ar há vários anos, e a rádio alternativa
B92 Belgrade, que transmitia a partir dos Países Baixos.

35
Uma das coisas irritantes que os sérvios fizeram foi enviar milhões de spams com
propaganda directamente para cidadãos americanos, canadenses e britânicos. Em um
movimento ousado, uma corrente de vírus e ataques de “queda de serviço” foram lançados
aos sites da OTAN. A Força Aérea americana dirigiu um alerta às tropas para evitarem
navegar em sites da antiga Jugoslávia, já que, se fizessem isso, dariam dicas aos
operadores de sites sobre em que o comando estava interessado.

Quando o ataque tornou-se irritante e o canal de comunicações para a Jugoslávia


não era mais necessário para a OTAN, os americanos cortaram a conexão da Jugoslávia ao
ciberespaço. Esta acção foi uma faca de dois gumes, já que os EUA não poderiam mais
montar ataques ofensivos através destes canais.

36
Capitulo III – A SEGURANÇA.

Nos capítulos anteriores tivemos a preocupação de cingir a nossa abordagem sobre


os inimigos ou invasores externos. Porém, ao falarmos da segurança, entendemos ser
oportuno realçar a outra faceta, uma vez que no nosso próprio interior, ou seja, na nossa
esfera de actuação podemos ser vítimas, daí que resultou oportuno aludir a figura do
inimigo interno.

3.1 O INIMIGO INTERNO

Apesar de toda a discussão anterior de estrangeiros anónimos que nos causam


danos aos nossos computadores, muitas vezes a ameaça real está bem debaixo do nosso
“nariz”. Vimos o dano que um adolescente curioso pode fazer com um computador, o que
deveria deixar os pais e professores atentos à necessidade de supervisionar as actividades
dos jovens no computador.

Semelhante vigilância precisa ser feita também no ambiente de trabalho. Com o


acesso a computadores ligados em rede, os empregados podem afectar directamente a
“saúde” da empresa, seja governamental ou comercialmente.

Existe um potencial de exposição pela acção de um empregado descontente, um


criminoso, um subversivo ou um indivíduo recrutado. As acções podem ser roubo,
suborno, corrupção, extorsão, quebra de confiança ou dano intencional (ataque DOS). O
potencial da ameaça dependerá de uma variedade de factores, incluindo intenções, acessos,
talentos, oportunidades, meios, motivações e pagamentos.

A ameaça interna aos sistemas de computadores varia ligeiramente do dano


tradicional. Para fazer seus negócios, o empregador deve dar algum acesso à rede
corporativa de computadores para seus empregados. Os privilégios de acesso são
garantidos na base da confiança ou, melhor ainda, digno de confiança. Infelizmente,
37
examinar o currículo dos empregados parece ser a única fonte para uma decisão de
confiança do empregador.

As medidas de protecção a sistemas de computadores e o monitoramento de


sistemas normalmente são suficientes somente para manter as pessoas honestas do lado de
fora. Quem está do lado de dentro, portanto, muitas vezes tem muito mais acesso do que
seria necessário, tendo a capacidade de afectar seriamente, e em larga escala, as operações
do sistema e as informações nele contidas. Apagar todos os arquivos de uma empresa pode
ser tão destrutivo quanto queimar o edifício no qual ela se encontra. A Internet permite um
canal de comunicação para o crime tradicional. Os crimes de colarinho branco são
auxiliados pela Internet, particularmente de acordo com sua extensão dentro da sua
empresa. Alguém do lado de dentro pode divulgar informações confidenciais do seu site
usando sua própria conexão à Internet.

Um crime ainda mais subtil é o roubo de informações. Uma cópia electrónica


precisa de um arquivo de computador pode ser feita sem, necessariamente, afectar o
original. O ladrão não tem que remover o material original, nem seu dono fica sem a sua
cópia. De forma semelhante ao uso da velha copiadora, o dono do documento nem fica
saber de nada. Mais uma vez, isto ilustra que o valor está na informação, não no papel ou
nos meios electrónicos.

Uma vez que a simples posse de informações não é um crime (pelo menos, não
ainda), a transgressão ocorre na maneira pela qual elas foram obtidas e usadas. É portanto
imperativo que o ladrão seja actuado em flagrante a acessar o arquivo ou, mais tarde, tentar
obter lucro com ele.

38
3.2 QUESTÕES DE PRIVACIDADE

Pessoas diferentes têm diferentes graus de preocupação com a sua privacidade.


Algumas não se importam em ter seu número de telefone em uma lista telefónica e estão
dispostas a aceitar o aborrecimento das chamadas.

Outros vêm as chamadas telefónicas de estranhos como uma invasão e, portanto,


decidem não permitir que seu número conste da lista. É o mesmo na Internet. Cada usuário
deve decidir quanta informação sobre si mesmo ele deseja que fique no ciberespaço.
Quaisquer que sejam seus sentimentos sobre este assunto, é importante conhecer os
métodos que os estranhos podem usar para descobrir mais sobre você através da Internet.
Algumas dessas pessoas podem simplesmente querer vender algo; outras podem ter
propósitos mais sinistros.

A privacidade é algo que muitos de nós tomamos como garantido. E ela é, até que
seja violada. Há ainda uma razoável expectativa de privacidade quando se envia um e-
mail. Mas, na realidade, enviar um e-mail é como manter uma conversa particular em um
restaurante ou falar ao celular. As pessoas educadas particulares não vão bisbilhotar. Mas
os mecanismos actuais de privacidade dos programas de e-mail mantêm somente as
pessoas educadas de fora. Para roubar o e-mail das pessoas, você ainda tem que ter um
pouco de trabalho, mas existem pessoas dispostas a fazer este trabalho.

Em Agosto de 1999, a privacidade de mais de cinquenta milhões de contas de e-


mail no mundo todo foi comprometida por um grupo auto denominado “ Hackers Unite”.
Sete americanos e um sueco aproveitaram-se de um código supostamente deixado de lado
para considerações futuras durante seu desenvolvimento, digitaram a senha secreta “eh” –
válida para todas as contas do Hotmail -, juntamente com o nome do usuário, e
conseguiram entrar. As instruções de “como fazer” foram colocadas na Internet e as
notícias se espalharam como um incêndio.

No capítulo anterior, discuti como as informações a seu respeito podem ser obtidas
a partir de suas mensagens on-line. Este é um procedimento muito fácil que somente
39
requer a habilidade de ler. Mas existem meios e disponíveis mais insidiosos que permitem
que outros invadem sua vida e causem muita confusão em seus negócios pessoais.

Algo chamado “cookie” é criado com um subconjunto destas informações e é


transferido e armazenado no seu computador. A razão alegada pelos servidores para usar
os cookies é identificar suas configurações e preferências, de maneira que você não tenha
que restabelecê-las toda vez que visitar seus sites, ou para preservar o estado da sessão do
seu browser e as escolhas enquanto você navega través do site. Os cookies poderiam ser
bons se não fosse pelo seu potencial de serem explorados negativamente. O perigo é que as
informações confidenciais que você digitou em uma página, como uma conta e senha ou o
número do seu cartão de crédito, podem ser armazenadas em um cookie sem que você
saiba.

Aqui está um terrível exemplo: Suponha que você acabou de comprar alguma coisa
on-line. Você presumiu que a transacção era segura porque o site dizia isto e você confiava
na palavra do vendedor. Então, você vai para um outro site com uma reputação não tão boa
por acaso, por acidente, ou por ter sido direccionado até ele através de um serviço de
“nome de domínio” (Domain Name Service - DNS) “falsificado” (um truque comum de
redireccionamento). Este site mal intencionado lê seus arquivos de cookies e rouba seu
número do cartão de crédito e seus hábitos de navegação. Seu número de cartão de crédito
vale tanto quanto seu limite de crédito no mercado negro. Isto é o que Eric Schmidt, o
director da Novell, diz ter acontecido com ele quando seu número de cartão de crédito foi
roubado on-line. Ele chama os cookies de “ um dos desastres para os computadores.

O hacker pode ser um adolescente ambicioso tentando impressionar seus amigos,


sem ligar muito para as consequências. O sabotador, entretanto, está totalmente
concentrado nas consequências de derrubar sistemas vitais. Que um jovem hacker consiga
obter os mesmos resultados mostra a vulnerabilidade de nossa infra-estrutura às forças
hostis. Na verdade, conforme demonstrado em
um exemplo anterior, a Internet não apenas ferramenta para recrutar os hackers ingénuos,
com os talentos que os que têm motivação sinistra precisam para fazer seu trabalho.
40
CONCLUSÕES

A nossa constituição estabelece que não há crime sem lei anterior que o defina.
Nestes termos o tipo penal consiste numa conduta clara e nitidamente fixada em lei. A
materialidade da conduta, os traços característicos da acção criminosa, necessita estar
estabelecidos com suficiente densidade e precisão.

A legalidade penal e a legalidade tributária, por representarem excepções aos


direitos de liberdade e de propriedade, respectivamente, não admitem operacionalização ou
construções abertas, viabilizando desvios, abusos e, em ultima instancia, insegurança
jurídica.

Constatamos no texto do código penal vigente na Republica de Angola que, os tipos


penais mais relevantes estão vinculados aos traços de materialidade e tangibilidade,
completamente afastados no mundo electrónico ou virtual trazidos pelas modernas
tecnologias da informação.

Depois deste incipiente exercício a que nos propomos realizar sobre as novas
formas de crimes que o mundo vai conhecendo com realce para os que acontecem no
espaço virtual, entendemos concluir que se abre um grande desafio para a comunidade
jurídica angolana, se atendemos aos vários cenários aqui aflorados no quadro na
generalização do uso das tecnologias de informação e comunicação;

O princípio da tipicidade enquanto corolário do da legalidade, ocorre-nos concluir


que é chegada a hora de o nosso legislador clarificar e facilitar a actividade dos aplicadores
dos institutos jurídicos, sobretudo para os penalistas;

A justiça enquanto monopólio do estado, deve tudo fazer para que os delitos que
aos poucos vão acontecendo no espaço virtual, se encetem mecanismos eficientes de modo
a ser repelidos.

41
Advogamos, portanto, a imperiosa necessidade de adopção pela via legislativa, de
modernos tipos penais para permitir a repressão ás acções realizadas nos meios
electrónicos, tendo como alvo as novas realidades intangíveis.

• Que se criem mecanismos políticos e jurídicos, conducentes a que o país adira a


convenção internacional de combate a criminalidade informática;

• Manifestamos o nosso profundo e singelo apresso á comissão que se encontra


engajada na reformulação do direito penal angolano, pelo facto de ter contemplado
no ante-projecto os crimes que acontecem com recurso a meios informáticos;

• Que surjam em Angola instituições públicas e privadas que possam ajudar a feitura
de estudos e tecer recomendações úteis sobre este fenómeno de crimes virtuais que
preocupa as sociedades modernas;

• A análise acerca da criação de Leis penais que envolve tecnologia da informação,


deve ser feita com extrema cautela, especialmente quanto á finalidade e eficácia da
criação legal. É sabido que há necessidade de tutelar objectivos jurídicos oriundos
do avanço tecnológico alcançado nas últimas décadas.

Entretanto, sabe-se que, o Direito penal deve entrar em cena apenas quando os outros
ramos do Direito se mostrarem insuficientes para a solução dos conflitos.

É bom lembrar que o Direito Penal no Estado Democrático de Direito, deve ser o
último recurso de que o Estado pode lançar mão para proteger bens jurídicos.

Pergunta-se: O que justificaria a opção do legislador, dentre tantos instrumentos de


resposta normativos, pela ameaça da sanção penal, precisamente aquela que de
regra atinge a liberdade, que é um dos direitos individuais mais relevantes?

42
- A resposta: pode começar pela exigência da proporcionalidade entre a gravidade da
sanção penal e o objecto tutelado pela norma incriminadora. A questão que se põe, consiste
na necessidade ou não de utilizar o Direito Penal para solucionar conflitos resultantes, do
avanço tecnológico, sem antes utilizar-se de outros ramos do direito.

Medidas administrativas ou de cunho patrimonial – por exemplo, ressarcimento ou


reparação de dano – podem ser instrumentos eficazes na coibição de condutas praticadas
com o ingrediente tecnológico.

Como podemos observar, boa parte das notícias que envolvem “crime” e “
tecnologia”, não estão tutelados pelo nosso ordenamento jurídico-penal, facto que, faz
alimentar a ideia de que a Internet é um território livre e isento de responsabilidades.
Entendemos nós, e penso que os aplicadores dos institutos jurídicos ou seja profissionais
forenses, têm aplicado para os delitos que acontecem no ambiente virtual, toda a legislação
em vigor que se julgar pertinente.

Assim, impõem-se a necessidade de se criar leis específicas ou seja de cunho penal


com o intuito de disciplinar os crimes informáticos.

43
BIBLIOGRÁFIA

• Omar Kaminski, Internet legal, o dierito na tecnologia da informação,


Curitiba, Ed. Juruá, 2003

• Luiz Fernando Martins Castro. O Comércio electrónico e a Defesa do


Consumidor no Direito Brasileiro e no Mercasul Internet e Direito –
Reflexões Deutrinário, Rio de Janeiro, ed. Lúmen Júris, 2001, p. 134

• José Caldas Góis Jr. O Direito na era das Redes: A Liberdade e o


Direito na Ciberespaço. Bauru, ed. Edipro, 2001.
• Ameaça Cibernética, David MCMahon
• O Cidadão perante a lei, 1999-2002, EDIDECO - Editores para a defesa
de consumidores
• Vários endereços electrónicos
• http://www.inlimine.hpg.ig.com.br/crimesvirtuais.htm
• www.boletimjuridico.com.br/...
• http://www.computerworld.com.pt
• http://www.conjur.com.br
• http://www.jurisway.org.br
• http://www.brasilcontrapedofilia.crimes-digitais/
• http://www.buscalegis.ufsc.br/arquivos/reserva-legal-dto-penal.html
• http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404-26.htm

http://www.aldemario.adv.br; Novo Dicionário Aurélio da Língua Portuguesa. Editora


Nova Fronteira. 2ª Edição; Enciclopédia e Dicionário Koogan/Houaiss. Edições Delta.
1995
44
6- Lttp://www.lazaro.guimaraes.com.br/infocrím.Ltn-acesso em 04/2004.
7-Ivete Senise Ferreira. A Criminalidade informática. Direito e Internet, Aspectos
Jurídico Relevantes, obra coordenada por Newton de Lucca e Adalberto Simão Filho.
Bauru, ed. Edipro.2000,p.211.

Glossário

Agente de ameaças: O bandido.

45
Ataque: Uma acção intencional através de uma ameaça que é direccionada contra uma
vulnerabilidade.

Autenticação: Uma qualidade de um sistema de informações que verifica a identidade de


um usuário, processo ou computador.

BIOS(basic imput output system): oferece a interface entre o hardware e o software do


computador. Oferece o conjunto mais elementar de instruções do computador.

Bug: Uma falha ou problema indesejável no software.

Canal encoberto: Um canal disfarçado para o transporte de informações de maneira não


autorizada.

Cavalo de Tróia: Um programa, normalmente mal intencionado, escondido dentro de um


programa legítimo.

Crack: Quebrar um código, criptoanálise de força bruta.

Criptografar: Um processo que torna os dados ilegíveis, excepto com as chaves corretas,
ou permite assinaturas digitais, oferecendo assim, serviços de confidencialidade e
autenticação.

Decritpografia: É o processo de descodificar uma mensagem para a sua forma original de


texto simples.

Filtragem de pacotes: Roteadores que examinam o tipo e o destino dos dados que flúem de
e para rede.

Hacker: Um agente de ameaças que, através de computadores, explora a tecnologia da


informação em proveito próprio.

46
Firewall: Harware ou software que opera como um guarda de trânsito, regula a direcção e o
fluxo do tráfego entre domínios.

47