• Nenhum resultado encontrado

SECÇÃO I: AS NOVAS TECNOLOGIAS DE INFORMAÇÃO

2. As Novas Tecnologias de informação e o Direito, algumas questões:

2.3. Cibercrime

Todos os dias e nas mais variadas situações a segurança das pessoas é posta em causa. Hoje, em nenhuma área de actuação humana a segurança está plenamente garantida, existe sempre algum risco associado, embora por vezes o mesmo se encontre minimizado.48 Mas, com o desenvolvimento da sociedade da informação, a falta de segurança na Internet começa a preocupar as autoridades pois, o globo encontra-se ligado numa rede mundial, onde tudo está à distância de um pequeno click, onde a disseminação de conteúdos é enorme e onde os actos ilícitos aí praticados têm consequências transnacionais. A Internet é uma janela aberta para o mundo, quer naquilo que este tem de mais puro, quer no que tem de pior.

Cada vez mais existem pessoas, “Hackers”,49 que têm como objectivo infiltrar-se em computadores pessoais ou do próprio Estado, ludibriando os vários mecanismos de segurança, a fim de conseguirem obter informações confidenciais que, sendo usadas de um modo incorrecto, podem provocar danos, alguns irreversíveis, para as vítimas desses furtos.

Esta nova realidade é conhecida como Cibercrime50, onde o cibercriminoso se infiltra num

computador estranho furtando informação, visando desde o simples prazer de ultrapassar os vários sistemas de segurança existentes até à própria venda dessa informação, tudo isto sem que o proprietário do computador se aperceba do que está a acontecer.

48

Cfr. MARTIN, Ricardo M. Mata y, (2004) - «Criminalidad informática: una introción al cibercrimen», in

Temas de Direito da informática e da internet, OA Conselho distrital do Porto, Coimbra Editora, Coimbra.,

p.198. 49

Um Hacker é um especialista em informática que desvenda códigos de acesso a computadores acedendo a informação restrita, confidencial, sem autorização, sendo que inicialmente era por puro prazer. Definição elaborada tendo como base o que consta www.startpoint.com.br/glossa0h.htm. O hacker é aquele especialista em programação que tenta descobrir falhas em sistemas e programas, de modo a invadi-los e furtar informação de acordo com FERNANDES, Regina et all, «Um pequeno passo para o hacker, um grande

passo para a sociedade da informação» in

http://wiki.di.uminho.pt/twiki/pub/Education/Archive/InformaticaJuridicaT11/ReginaFernandesTeresaBizarr oMonicaLourenco5.doc consultado a 17 de Abril de 2008.

50

O termo cibercrime surgiu no final da década de 90, pois à medida que o uso da Internet se disseminava pelos países da América do Norte, um subgrupo das nações do G8, em Lyon, juntaram-se para estudar problemas de criminalidade que tinham surgido e sido promovidos via Internet ou pela migração de informações para esse meio. Cfr. PERRIN, Stephanie, (2006), in o Cibercrime, disponibilizado em http://www.vecam.org/article660.html e consultado a 26/4/2007.

De acordo com uma investigação realizada pela McAfee51 prevê-se que o cibercrime passe a ter uma presença ainda mais acentuada no quotidiano on-line, o que denota um cenário pouco agradável, tanto para as empresas que usam as tecnologias da informação como para os utilizadores finais.52

Sobre os números concretos de cibercrime realizado pouco se sabe, pois por vezes, as próprias vítimas desconhecem o facto de estarem a ser alvo de um furto e, por outro, algumas grandes empresas preferem ficar no anonimato do que publicar que as suas redes foram atacadas, perdendo assim, credibilidade perante os seus clientes.

Ao longo dos últimos anos tem-se assistido a uma mudança no perfil dos cibercriminosos tendo-se verificado, por um lado, uma redução dos crimes cometidos por hackers que apenas visam a fama e o reconhecimento perante o seu grupo e que constituía, de acordo com os informáticos, o hacking for funny, ou seja, a pirataria por diversão e, por outro, um consequente aumento dos hackers que actuam movidos por questões monetárias, o que constitui o hacking for profit, ou seja, a pirataria pelo lucro.53

Assim, a utilização de código maliciosos, por parte dos internautas, para aceder a dados pessoais é uma prática cada vez mais utilizada nos dias que correm. Os actos praticados por esses utilizadores mal intencionados deixaram de representar puros actos de vandalismo para se transformarem numa actividade ilícita lucrativa.

Para além das mudanças motivacionais também se prevê uma alteração dos alvos a atingir, dando os hackers especial atenção aos smartphones54 que irão ser alvo de spyware55,

phishing56 e outros programas de furtos de dados.

51 A McAfee, Inc. é uma empresa de informática americana. 52

De acordo com uma notícia publicada no dia 12/4/2007 na Casa dos Bits em http://tek.sapo.pt/4L0/735113.html consultado em 26/4/2007.

53

Esta ideia é defendida por Christopher Painter, vice director da secção de crimes electrónicos e de propriedade intelectual do Departamento de Justiça dos EUA durante uma conferência sobre cibercrime realizada em Londres e citada pela agência Reuters em 15/9/2006 e consultado em http://tecnologia.uol.com.br/ultnot/reuters/2006/09/15/ult3949u29.jhtm em 26/4/2007. No entanto há quem chame aos indivíduos que praticam actos de invadir e furtar informação, sem provocar danos ao sistema,

hackers, enquanto que no caso de ocorrerem danos nos sistemas chamam-lhes crakers cfr. FERNANDES,

Regina et all, «Um pequeno passo para o hacker, um grande passo para a sociedade da informação» in

http://wiki.di.uminho.pt/twiki/pub/Education/Archive/InformaticaJuridicaT11/ReginaFernandesTeresaBizarr oMonicaLourenco5.doc consultado a 17 de Abril de 2008.

54

O smartphone é um telemóvel, que também se pode designar como telefone inteligente, que tem várias funcionalidades que se encontram inseridas nos diferentes programas que são executados pelo seu Sistema

Importa salientar que o cibercrime pode ter consequências desastrosas caso os hackers definam como alvos a atingir, por exemplo os serviços de emergência ou empresas que são fulcrais numa sociedade, como é o caso das que garantem o fornecimento de energia. Uma situação deste tipo ocorreu nos EUA quando dois jovens hackers desligaram, inadvertidamente, o sistema de luzes de um aeroporto.57

A nível nacional foi assinado, em Fevereiro de 2006, o quinto ponto do Memorando de Entendimento entre o Estado Português e a Microsoft, que visa a colaboração entre as duas entidades com o fim de limitar a actuação do cibercrime. Com esse objectivo, vão ser desenvolvidas um conjunto de actividades, como a avaliação de ataques contra o comércio electrónico, contra a propriedade intelectual, ameaças como spam58, fraudes financeiras,

phishing, apropriação ilegal de identidade, spyware, pirataria, contrafacção, hacking59, vírus, troianos60, entre outros.61

Operacional. Normalmente, possui características mínimas de hardware, tais como: conexão por infravermelho e bluetooth, capacidade de sincronização dos dados do organizador com um computador pessoal e câmara para fotos e vídeos. A ideia deste produto é misturar as funções de um telemóvel com as de um computador pessoal. Cfr. http://pt.wikipedia.org/wiki/Smartphone consultado a 12/9/2007.

55

O spyware consiste no software de um computador, ou seja, configura programas similares a um vírus, que por vezes se podem auto instalar, e que vasculham informações sobre o usuário do computador que depois são transmitidas a entidades externas sem o conhecimento ou o consentimento informado do usuário. Cfr. pt.wikipedia.org/wiki/Spyware e www.paraibaonline.com.br/dicionario.htm consultados em 3/5/2007. 56

A actividade de Phishing consiste no envio de um e-mail a uma pessoa identificando-se como sendo o seu banco e pedindo-lhe para actualizar os seus dados, entrando para tal numa página acolhimento, em tudo idêntica à original da instituição bancária, obtendo assim todos os dados necessários para realizar operações sobre as referidas contas. Phishing deriva de phreaking, que significa pirataria da linha telefónica e fishing que significa pesca, representando assim o envio de um e-mail que serve de isco para a pessoa entrar num site espelho do da sua entidade bancária e disponibilizar informações que são confidenciais. Cfr. CABRAL, Helena Sacadura, in Diario de Noticias de 11/9/2005, disponibilizado em http://dn.sapo.pt/2005/09/11/opiniao/phishing_o_novo_cibercrime.html consultado em 26/4/2007.

57

Cfr. CABRAL, Helena Sacadura, in Diario de Noticias de 11/9/2005, disponibilizado em http://dn.sapo.pt/2005/09/11/opiniao/phishing_o_novo_cibercrime.html consultado em 26/4/2007.

58

Por Spam entende-se a emissão simultânea de uma mensagem de e-mail para vários utilizadores ao mesmo tempo, que tenha, regra geral, as seguintes características: não é solicitada pelo receptor, a identificação do remetente é falsa e, por último, é usada a máquina servidora de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada. Informação disponibilizada em http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm consultado em 3/5/2007. De acordo com o INE, «A Sociedade de Informação em Portugal 2007» por SPAM entende-se utilização abusiva da Internet para enviar mensagens irrelevantes ou inconvenientes, a um ou mais grupos de discussão ou listas de distribuição, em violação deliberada ou acidental da etiqueta da Internet, o mesmo defende PIZARRO, Sebastião Nóbrega (2005) - «Comércio Electrónico: Contratos Electrónicos e Informáticos», Edições Almedina, p.51.

59

Por Hacking entende-se a intrusão em sistemas informáticos sendo, no entando distinto de Cracking em que se verifica o acesso ilegítimo mas com o intuito de destruir os dados. Informação disponibilizada em http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm consultado em 3/5/2007.

60

Os troianos são indivíduos que são fundamentais na nova estratégia do cibercrime pois são utilizados no furto de todo o tipo de palavras-passe, endereços de email, entre outros, permitindo a prática do adware e do

Em suma, embora a Internet seja hoje uma realidade fulcral na sociedade em que vivemos, onde tudo está à distância de um simples click, e da qual os indivíduos são dependentes, pode-se também constituir como um mercado, onde a exposição ao crime é bastante acentuada, podendo daí advir malefícios graves para os utilizadores da rede mundial. Assim, verifica-se que a informática, que tantos benefícios trouxe consigo, transformou-se também, “num imparável campo de banditismo”62 onde os hackers, criminosos especializados, espalham vírus, fornecem e-mails não solicitados, acedem a segredos de Estado e desviam dinheiro de contas bancárias com a preciosa ajuda disponibilizada pelas próprias vítimas, que sem saberem, se estão a “auto-subtrair”.

Para acautelar estas situações é preciso ter especial atenção a e-mails provenientes de desconhecidos, nunca disponibilizando qualquer tipo de informação de carácter confidencial. É necessário apostar cada vez mais na prevenção, dando-se para tal a conhecer as mais variadas formas de fraude que podem ocorrer quando um cidadão tem um computador ligado à Internet.

Em termos de legislação nacional sobre esta matéria, o que existe é uma lei datada de 17 de Agosto de 1991, Lei n.º 109/91, conhecida como Lei da Criminalidade Informática que representa quase uma tradução da Recomendação n.º R (89) 9 do Conselho da Europa sobre a criminalidade relacionada com os computadores.

Mas, perante a evolução explosiva verificada no sector da sociedade de informação e o consequente crescimento das actividades ilícitas aí praticadas, a Europa decidiu organizar um grupo de trabalho visando a elaboração de uma Convenção. Assim, surge a “Convenção sobre Cibercrime” 63 do Conselho da Europa, que se configura como o primeiro trabalho de fundo sobre o crime praticado no ciberespaço.

spyware, que representam meios de distribuição mais silenciosos e cujos danos são menos visíveis .Cfr.

http://tek.sapo.pt/4L0/738472.html casa dos bits 2007/4/26 consultado a 3/5/2007. 61

De acordo com uma notícia publicada no dia 3/11/2006 na Casa dos Bits em http://tek.sapo.pt/4P0/704024.htmlconsultado em 26/4/2007.

62

Cfr. CABRAL, Helena Sacadura, in Diário de Noticias de 11/9/2005 disponibilizado em http://dn.sapo.pt/2005/09/11/opiniao/phishing_o_novo_cibercrime.html consultado em 26/4/2007.

63

A Convenção sobre Cibercrime foi aberta à assinatura em 23 de Novembro de 2001, tendo Portugal procedido à sua assinatura de imediato, mas até Setembro de 2004 ainda não tinha procedido à sua ratificação. No entanto ela já se encontra ratificada pelo número suficiente de Estados para entrar em vigor. Assim sendo, com a ratificação feita pela Lituânia a Convenção entrou em vigor a partir de 1 de Julho de

Esta Convenção é um tratado de direito internacional pois embora tenha sido elaborada por um grupo de peritos dos países membros do Conselho da Europa, teve a colaboração de especialistas provenientes de outros países como E.U.A., Canadá e Japão e a sua abrangência sempre se quis universal.

A Convenção sobre o cibercrime visa harmonizar as várias legislações existentes de modo a que a tendência seja, diferentes países, considerarem como crimes as mesmas situações de facto, não existindo assim um tratamento distinto de Estado para Estado.

Esta Convenção tem como objectivos centrais: a harmonização das legislações e dos crimes nela previstos, estabelecendo mínimos denominadores comuns a diferentes ordens jurídicas e a promoção, por um lado, do uso de instrumentos processuais e de produção de prova modernos e adequados à realidade em causa e por outro, da cooperação internacional e da viabilização de investigações.64

Assim, a criminalidade deve ser encarada numa perspectiva global, pois quando se fala de cibercrimes está-se a aludir a crimes que ocorrem no espaço virtual, o que torna bastante difícil, senão mesmo impossível, conseguir determinar com exactidão qual o local físico onde os mesmos são praticados e para além disso, da prática destes crimes podem resultar danos em várias jurisdições.

Esta Convenção veio implicar a nível da legislação nacional algumas adaptações e actualizações, resultantes, desde logo, do acentuado crescimento verificado ao longo dos anos nesta área.

2004. Cfr. VERDELHO, Pedro, (2006) - «A Convenção sobre Cibercrime do Conselho da Europa – Repercussões na lei Portuguesa», in Direito da Sociedade de Informação, vol.VI, Associação Portuguesa de Direito Intelectual, FDL, Coimbra Editora, p.259.

64

VERDELHO, Pedro, (2006) - «A Convenção sobre Cibercrime do Conselho da Europa – Repercussões na lei Portuguesa», in Direito da Sociedade de Informação, vol.VI, Associação Portuguesa de Direito Intelectual, FDL, Coimbra Editora, p.257

2.4. Informatização da Administração Pública: a problemática das bases de