• Nenhum resultado encontrado

O Cibercrime e a sua investigação

2. A Cibercriminalidade, o Terrorismo e o Ciberterrorismo

2.1. A Cibercriminadade

2.1.2. O Cibercrime e a sua investigação

“O anonimato perfeito torna possível o crime perfeito.” Lawrence Lessig

Atualmente, a internet desempenha um papel absolutamente fundamental em “todas as infraestruturas estratégicas e nevrálgicas do país, como governamentais, militares, de segurança, económicas, de telecomunicações, de transportes, educacionais, energéticas, de saúde e serviços de socorro e emergência”412.

Nesta perspetiva, a internet assumiu-se como um “cibermundo sem fronteiras espa- ciais, territoriais, sociais, económicas, culturais, etárias, linguísticas e raciais, surgindo a chamada Sociedade da Informação”413. De igual modo, a internet poderá constituir-se

408 Ibidem. 409 Ibidem. 410 Ibidem. 411 Ibidem.

412 Mas a sua importância não se fica por aqui pois estende-se a todo o tipo de relações, como as comerciais, negociais, empresariais, financeiras e económicas, e com o nascimento das redes sociais, blogues e fóruns, passou a fazer parte da vida social, pessoal e dos tempos livres dos utilizadores. DIAS, Vera – A Problemáti- ca da Investigação do Cibercrime. In Data Venia. Revista Jurídica Digital. N.º 1. Julho-Dezembro 2012 p. 63-88. ISSN 2182-8242. p. 64.

413 “Para a tão falada globalização contribuíram outros fatores como as telecomunicações e as redes de trans- portes, mas foi com a internet que nasceu a sociedade global, caraterizada pela interligação mundial de com-

A Aplicação do Uso da Força no Ciberespaço

84

como uma fonte potencial de riscos, nos quais se incluem igualmente a segurança dos dados pessoais414.

A importância da internet no nosso quotidiano, torna “imperiosa a necessidade de se proteger a informação para que a sua utilização abusiva não venha a servir interesses ilegí- timos e atentatórios dos direitos, liberdades e garantias dos cidadãos”415.

Não obstante vivermos “numa época dominada pelo virtual, contudo, as ameaças que esta dimensão aparentemente inócua encerra, são bem reais, [uma vez que] o ciberespaço domina a vida de milhões de indivíduos, empresas e instituições governamentais”416.

Assim, verificamos que a internet é uma fonte de ameaças, considerando que se veri- ficam todo o “género de práticas de índole delituosa, subversiva e beligerante, em que se enquadra desde a simples delinquência juvenil até ao hactivismo, o cibercrime, o crime organizado, a ciberpespionagem, o ciberterrorismo e a ciberguerra”417.

Tal como já estudámos, a segurança do ciberespaço surge da necessidade de “permi- tir que os direitos, liberdades e garantias constitucionalizados sejam respeitados nas plata- formas digitais, [pelo que] um número crescente de pessoas tem vindo a trabalhar no senti- do de travar a expansão do nível de ameaças”418.

Tal, deriva do facto de a internet ser “amplamente partilhada por empresas concor- rentes, governos antagónicos e oportunistas criminosos”419, pelo que a segurança das redes tornou-se um problema de enormes proporções.

Em complemento, diga-se que “a maioria dos problemas de segurança são intencio- nalmente criados por pessoas maliciosas que tentam ganhar algum benefício com isso”420.

Neste contexto, a evolução da internet surge associada ao crescimento do cibercrime. Historicamente, o termo cibercrime surgiu “em Lyon, na França, no final da década de 90, período em que a internet se expandia pelos países da América do Norte, num sub-

putadores, redes e sistemas informáticos e telemáticos. Com o aparecimento da cibernética, da digitalização e sobretudo de uma comunidade com uma cibercultura e ciberespaço próprio deu-se a evolução para a Socie- dade Digital.” Ibidem.

414 A internet suscita certos riscos em “termos de atuações ilegais e lesivas por seu intermédio”, as quais são suscetíveis de “implicar responsabilidade civil ou por violação de direitos ou por violação de normas de pro- teção destinadas a proteger interesses alheios (art.º 483.º do Código Civil)”. LEITÃO – Op cit. p. 173-174. 415 A UE, o Conselho da Europa, a OCDE e as NU, entre outras, “iniciaram e intensificaram o estudo e divulgação de instrumentos que consagram princípios de segurança da informação e de proteção da privaci- dade, tendo em vista prevenir a ilegítima utilização das tecnologias da informação”. VAZ – Op cit. p. 35. 416 RODRIGUES – Op cit. p. 3.

417 Portal de Cibersegurança da GNR [Em Linha]. [Consult. 05 Out. 2019]. Disponível em WWW:<URL: http://portalciber.gnr.local/wordpress/index.php/2015/12/28/seguranca-na-internet/.

418 TELES – Op cit. p. 14. 419 Ibidem.

A Aplicação do Uso da Força no Ciberespaço

85

grupo das nações do G8 que analisou e discutiu os crimes promovidos via aparelhos ele- trónicos ou pela disseminação de informações pela internet”421.

O cibercrime é um processo evolutivo permanente, o qual se define como sendo “todo o ato em que o computador serve de meio para atingir um objetivo criminoso, em que o computador é o alvo desse ato ou em que o computador é o objeto do crime”422.

De igual modo, o cibercrime poderá ser definido como “todo o ataque às TIC, às redes de comunicação e ao funcionamento das mesmas, bem como aquele que utilize estes últimos como meio para a prática de atos ilícitos”423. Nesta perspetiva, “consciente de que o ciberespaço poderá representar tanto o meio como o fim de um ato criminoso, a UE con- sidera o cibercrime como todos os atos criminosos cometidos utilizando redes de comuni- cações eletrónicas e sistemas de informação ou contra essas redes e sistemas”424.

O cibercrime assume-se como um “fenómeno frequente, internacional, perigoso e violador de direitos fundamentais”425. Para o combater é essencial “um nível de segurança, fiabilidade e eficiência no seio da internet, criando para tal uma segurança informática”426.

Por outro lado, e de acordo com a Comunicação da Comissão ao PE, ao Conselho e ao Comité das Regiões, rumo a uma política geral de luta contra o cibercrime, esta “amea- ça divide-se em três categorias de atividade criminosa diferentes, com base no tipo de ati- vidades ilícitas que podem ser praticadas no ciberespaço”427, a saber: “os crimes tradicio- nais cometidos com o auxílio do computador e redes informáticas; os crimes relacionados com o conteúdo, [designadamente,] a publicação de conteúdos ilícitos por via de meios de comunicação eletrónicos; e os crimes exclusivos das redes eletrónicas”428.

421 “O subgrupo, chamado "Grupo de Lyon", usava este termo para descrever de forma muito extensa todos os tipos de crime praticados na internet ou nas novas redes de telecomunicações que estão cada vez mais acessíveis em termos de custo.” MENEZES – Op cit. p. 26.

422 Cfr. Parecer n.º 11/2011 da Procuradoria-Geral da República. Diário da República II Série. N.º 109 (05- 06-2012). p. 20509-20519.

423 BARBOSA – Op cit. p. 9. 424 Ibidem.

425 A evolução das novas tecnologias “projetou-se sobre o fenómeno criminal, pois se atendermos às suas duas vertentes, por um lado, a tecnologia pode ser, ela mesma, objeto de prática de crimes e, por outro lado, suscita e potencia novas formas criminais ou novas formas de praticar crimes”. SIMAS – Op cit. p. 14. 426 SIMAS – Op cit. p. 15.

427 BARBOSA – Op cit. p. 8.

428 “Em primeiro lugar surgem as formas tradicionais da atividade criminosa (como a fraude ou a falsifica- ção) que utilizam agora a internet como meio de cometer crimes que já ocorriam no mundo físico. Os crimes são os mesmos, apenas o meio utilizado para os cometer é que é diferente. Uma segunda categoria consiste na publicação de conteúdos ilícitos, como materiais que incitam ao terrorismo, à violência, ao racismo e xenofobia ou ao abuso sexual de menores. Finalmente, a terceira forma de cibercrime considerada pela UE diz respeito a “crimes exclusivos das redes eletrónicas, que são crimes novos e abrangentes, de larga escala, desconhecidos na era pré-internet.” Nesta tipologia, os criminosos atacam os sistemas de informação, amea- çando as infraestruturas de informação cruciais do Estado e, consequentemente, ameaçando diretamente os cidadãos.” DIAS – Op cit. p. 66-67. e BARBOSA – Op cit. p. 9.

A Aplicação do Uso da Força no Ciberespaço

86

Registe-se igualmente que o cibercrime pode “adotar várias formas, passando o cibe- respaço a ser tanto um meio como um fim para a prática de atos ilícitos”429.

De igual forma, genericamente, as referidas ameaças “assumem um caráter transfron- teiriço, o que associado à arquitetura da internet não permite um controlo centralizado das atividades online, uma vez que a troca de informações sobre padrões de ameaças, anoma- lias no tráfego de rede e incidentes em resolução é crucial para determinar as medidas apropriadas e aplicáveis para a defesa e a segurança”430.

A referida evolução conduziu a um novo paradigma de sociedade, o qual se consubs- tancia numa sociedade global431, sem fronteiras, e permanentemente interligada entre todos, bem como assume um papel vital na política432.

Estes desenvolvimentos, “quer a nível de hardware quer a nível de software, nas redes de informação e comunicação têm produzido alterações no modus vivendi das socie- dades a nível global”, as quais têm aumentado a nossa dependência em relação às TIC433.

Como consequência desta dependência, têm surgido novas formas de cometimento do crime, as quais são ainda mais graves do que a criminalidade “normal”, bem como acar- retam dificuldades acrescidas na identificação dos seus autores. Assim, aliado à “distância transnacional a que os crimes podem ser cometidos surge o anonimato e a dificuldade, den- tro de um hiato de tempo considerado indispensável, para a recolha de prova digital”434.

Deste modo, o cibercrime assume diversas formas de ser definido, considerando que abrange uma vasta gama de diferentes ataques e que não existe um consenso na literatura quanto à sua definição. De acordo com a Symantec Corporation435, em 2013, um cibercri- me pode ser “qualquer crime que é cometido através de um computador ou rede, ou dispo-

429 MOREIRA, João – O Impacto Do Ciberespaço Como Nova Dimensão Nos Conflitos. Boletim Ensino. Investigação n.º 13. Lisboa: Instituto Universitário Militar, 2012. p. 41.

430 Como Altford enfatiza, “a única medida razoável de eficácia é detetar a infiltração cibernética quando isso acontece”. O mesmo autor observa ainda que, “quando descoberto, um incidente precisa ser relatado a outras entidades, incluindo não apenas os responsáveis pela mitigação, mas também às possíveis vítimas”. Tradução livre do autor. TIKK, Eneken – Comprehensive legal approach to cyber security. Estonia: University of Tartu, Faculty of Law, 2011. Tese de Doutoramento. ISBN 978-9949-19-763-7. p. 113.

431 A internet provocou uma revolução na história da humanidade, assumindo assim “uma grande relevância, quer através do setor económico criado pelo comércio eletrónico, quer através da influência cultural e educa- tiva que ela exerce, abrindo cada vez mais possibilidades aos seus utilizadores”. LEITÃO – Op cit. p. 172. 432 VEIGA– Op cit.

433 Os sistemas informáticos conseguem alocar mais espaço de memória, numa relação proporcional de tama- nho-espaço disponível, aliado à rapidez de execução de tarefas em simultâneo. Os dispositivos, de variada ordem, conseguem fazer com que estejamos contactáveis 24 horas por dia, sete dias por semana, de diversas formas, onde quer que nos encontremos. RAMOS, Armando – A novíssima diretiva relativa ao cibercrime. In SOUSA, Constança Urbano de (coord.) O espaço de liberdade, segurança e justiça da UE: desenvolvi- mentos recentes. Lisboa: Ediual, 2014. ISBN: 9789898191618. p. 176.

434 RAMOS – Op cit. 2014a. p. 177.

A Aplicação do Uso da Força no Ciberespaço

87

sitivo de hardware. O computador ou dispositivo de hardware pode ser o agente do crime, facilitador ou alvo do crime”436. Na prática, pode ser definido como uma qualquer ativida- de criminosa, perpetrada através do ciberespaço ou da internet, a qual abrange como ins- trumentos ou alvos primordiais os computadores e os sistemas informáticos.

Em complemento, sublinhe-se que os “crimes informáticos incluem atividades cri- minosas que envolvem o uso da infraestrutura tecnológica da informática, tais como: falsi- dade informática, acesso ilegal (acesso não autorizado), intercetação ilegal (uso de técnicas de transmissão não públicas de dados de computador para fora do sistema de computado- res), obstrução de dados (danos a dados no computador, deteriorização dos dados), interfe- rência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados), uso indevido de equipamentos, falsificação de IP’s e fraude eletrónica”437.

Deste modo, o cibercrime assume um caráter “cada vez mais complexo e, agora, o que está na moda são os ransomware: são programas maliciosos que sequestram dados, encriptando-os e cobrando um montante – quase sempre elevado – para os devolver”438.

O cibercrime encontra-se regulado na Convenção de Budapeste sobre Cibercrime, ou também apelidada de Convenção do Cibercrime. Esta Convenção439é um acordo assinado entre os vários EM pertencentes à UE, e não só440, que “surgiu com o intuito de controlar, e regular, os vários crimes cometidos através de dados eletrónicos”441.

A mesma entrou em vigor em 1 de julho de 2004, após ter sido aberta à adesão por Estados terceiros442. O seu principal objetivo passa pela “harmonização entre os vários países signatários, dos elementos relativos às infrações, do direito penal, respeitantes a crimes realizados através de meios eletrónicos”443, isto é, a cibercriminalidade. De igual modo, consagra a “implementação de um sistema de cooperação internacional, para que as

436 FERNANDES – Op cit. p. 14. e MENEZES – Op cit. p. 26. 437 MENEZES – Op cit. p. 26.

438 Em sentido figurado: imagine que chega a casa e que não consegue abrir a porta porque alguém mudou a fechadura. NUNES, Flávio – Cibersegurança. “Estamos em guerra, meus senhores”. [Em Linha]. [Con-

sult. 12 Out. 2018]. Disponível em WWW:<URL:

http://observador.pt/2016/04/13/cibersegurancaestamosguerrameussenhores/.

439 A convenção foi adotada pelo Comité de Ministros do Conselho da Europa na Sessão n.º 109 de 08 de Novembro de 2001. Só posteriormente, em 23 de Novembro do mesmo ano, foi aberta à assinatura em Buda- peste, tendo entrado em vigor, em 01 de julho de 2004.

440 Esta Convenção foi elaborada por um comité de peritos nacionais, congregados no Conselho da Europa e consiste num documento de Direito Internacional Público. Pese embora este documento tenha sido criado por iniciativa europeia, na Convenção de Budapeste, participaram vários outros países, tais como EUA, Japão, Canadá e África do Sul.

441 ALMEIDA, Ivo – A Prova Digital. Lisboa: Universidade Autónoma de Lisboa, 2014. Dissertação de Mestrado. p. 40.

442 RAMOS – Op cit. 2014a. p. 178. 443 ALMEIDA – Op cit. p. 40.

A Aplicação do Uso da Força no Ciberespaço

88

infrações cometidas por meio de sistema informático tenham o acompanhamento, auxílio, e apoio dos demais Estados Membros”444.

Esta Convenção surgiu da necessidade de regular o cibercrime. Para tal, no seu preâmbulo, na exposição de motivos, expõem-se “quatro fortes argumentos para a sua exis- tência: 1.º aproximar o direito penal dos EM no domínio dos ataques contra os sistemas de informação, estabelecendo um conjunto de regras mínimas relativamente às infrações penais e às suas sanções; 2.º a utilização de botnets445 para fins criminosos, que coloca em causa sistemas de informações de infraestruturas críticas da União, comprometendo a rea- lização de uma sociedade de informação mais segura e de um espaço de liberdade, segu- rança e justiça; 3.º aumentar a eficácia dos pontos de contacto 24/7, responsáveis pela apli- cação da lei nos EM; e, 4.º fazer face à falta de dados estatísticos sobre os ciberataques”446. Com efeito, a CBC foi “o primeiro tratado internacional a lidar com a internet e a criminalidade no ciberespaço, sendo o instrumento jurídico por excelência na política de cooperação internacional sobre o cibercrime”447, no qual “estão previstas as definições comuns e proibições criminais, procedimentos e regras para garantir um processo legal simplificado de forma a facilitar a cooperação internacional no âmbito da cibersegurança e da ciberdefesa”448. Assim, aos Estados signatários da CBC é exigido que449:

(1) Decretemos delitos e as sanções nos termos previstos “nas suas leis nacionais para qua- tro categorias de crimes informáticos – fraude e falsificação, pornografia infantil, violação

444 Ibidem.

445 “Na própria exposição de motivos encontramos a definição de botnet. Assim, “o termo «botnet» designa uma rede de computadores que foram infetados por software maligno (vírus informáticos). Esta rede de com- putadores «sequestrados» («zombies») pode ser ativada para executar ações específicas, como atacar sistemas de informação (ciberataques). Estes «zombies» podem ser controlados – frequentemente sem o conhecimento dos utilizadores dos computadores «sequestrados» – por outro computador, igualmente conhecido como «centro de comando e de controlo». As pessoas que controlam este centro fazem parte dos infratores, já que utilizam os computadores «sequestrados» para lançar ataques contra os sistemas de informação. É muito difícil localizar os autores da infração, dado que os computadores que formam o «botnet» e realizam o ataque podem encontrar-se num local diferente daquele em que se encontra o infrator.” [Consult. 10 Out. 2019].

Disponível em WWW:<URL: http://new.eur-

lex.europa.eu/legalcontent/PT/TXT/HTML/?uri=CELEX%3A32013L0040&qid=1377248567337. 446 RAMOS – Op cit. 2014a. p. 184.

447 Além dos EM, fizeram parte da CBC com o estatuto de “observadores”, a África do Sul, o Canadá, os EUA e o Japão. Apesar da condição de “observador” na CBC, estes desempenharam um papel crucial tanto na formulação como nas negociações deste documento, sobretudo pela sua vasta experiência nas questões relacionadas com a defesa do ciberespaço e tratamento dos cibercrimes. VATIS, M. – The Council of Europe Convention on Cybercrime. In: National Research Council of The National Academies, Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy. Washington D.C.: The National Academies Press, 2010. p. 207-223.

448 SCHJOLBERG, S. – Computer-related offences. Conselho da Europa, 2004. [Consult. 10 Out. 2018]. Disponível em WWW:<URL: http://cybercrimelaw.net/documents/Strasbourg.pdf.

449 ARCHICK, K. – Cybercrime: The Council of Europe Convention. Budapeste: Conselho da Europa, 2005.

A Aplicação do Uso da Força no Ciberespaço

89

de direitos de autor e violações de segurança, tais como hacking, intercetação ilegal de dados e interferências do sistema que possam comprometer a integridade e a disponibilida- de da rede. Os signatários também devem promulgar leis que estabeleçam a jurisdição sobre as infrações cometidas nos seus territórios, navios registrados ou aeronaves, ou pelos seus nacionais no exterior”450.

(2) Definam “procedimentos nacionais para detetar, investigar e processar crimes informá- ticos e recolher provas eletrónicas de qualquer delito cometido no ciberespaço. Tais proce- dimentos incluem a preservação acelerada de dados armazenados em computador ou comunicações eletrónicas, busca no sistema e interceção de dados em tempo real. As partes na CBC devem garantir as condições e salvaguardas necessárias para proteger os direitos humanos e o princípio da proporcionalidade”451.

(3) Constituam um “rápido e eficaz sistema de cooperação internacional. A CBC considera que os crimes cibernéticos são delitos extraditáveis e permite que as autoridades responsá- veis pela aplicação da lei de um Estado recolham provas informáticas noutro Estado. Tam- bém exige a criação de uma rede de contactos para prestar assistência (vinte e quatro horas, sete dias por semana) imediata a investigações transfronteiriças”452.

Para além da Convenção de Budapeste sobre o Cibercrime, esta tipologia criminal encontra-se regulada igualmente em Portugal na Constituição da República Portuguesa (art.ºs 27.º n.º 1, 61.º e 62.º) e na Lei do Cibercrime, bem como ao nível internacional na Convenção Europeia dos Direitos do Homem (art.º 5.º) e Carta dos Direitos Fundamentais da UE (art.ºs 6.º, 16.º e 17.º), no sentido de dar proteção jurídica à liberdade de utilização dos sistemas informáticos e das redes sem interferências alheias.453

De igual modo, não podemos olvidar que o “fenómeno crescente da globalização e os acelerados avanços tecnológicos (…) impulsionaram novas dinâmicas de mudança, nos contextos políticos, social e económico a nível mundial”454. Na prática, vivemos numa “época de mudança de paradigma social em que a vida das sociedades modernas se transfe- re do real para o virtual”455.

450 ALMEIDA, Cláudia – A Problemática da Cibersegurança: o Caso da Estratégia Nacional de Segurança no Ciberespaço. In III Seminário IDN Jovem. N.º 30. Lisboa: IDN, [s.d.]. p. 277.

451 ALMEIDA – Op cit. p. 278. 452 Ibidem.

453 MASSENO, Manuel – Os Crimes contra Sistemas Informaticos e Redes Abertas. Slide 8.

454 AMARAL, Sandra – O Papel dos Serviços de Informações no Combate ao Ciberterrorismo: o Caso Português. Lisboa: Academia Militar, 2014. Dissertação de Mestrado. p. 2.

A Aplicação do Uso da Força no Ciberespaço

90

Deste modo, a Lei n.º 72/2015456, de 20 de julho, que define os objetivos, prioridades e orientações de política criminal para o biénio de 2015-2017, em cumprimento da Lei n.º 17/2006, de 23 de maio, que aprova a Lei-Quadro da Política Criminal, veio expor que o terrorismo e a cibercriminalidade são crime de prevenção prioritária, nos termos respeti- vamente do art.º 2.ºa) e m). O art.º 3.º considera os mesmos como crimes de investigação prioritária, de acordo com as alíneas a) e h), respetivamente.

Por outro lado, atentemos que o atual Código de Justiça Militar457 vem igualmente definir que são crimes contra a segurança do Estado os seguintes: inteligências com o estrangeiro (art.ºs 28.º e 30.º); prática de atos adequados a provocar guerra (art.º 29.º); espionagem (art.º 34.º); e violação de segredo de Estado (art.ºs 33.º e 316.º do CP).

Não obstante toda a referida previsão legal, consideramos que a mesma apresenta algumas fragilidades, a saber: visão tradicional de cibercrime – atividade motivada por