• Nenhum resultado encontrado

United States v Nicodemo S Scarfo and Frank Paolercio

3. O uso de malware no direito estrangeiro

3.1 A experiência dos Estados Unidos da América

3.1.1 United States v Nicodemo S Scarfo and Frank Paolercio

A 15 de janeiro de 1999, em Nova Jérsia, os agentes do FBI efetuaram uma busca ao escritório de Nicodemos S. Scarfo e de Frank Paolercio, conhecidos membros de uma organização mafiosa, com objetivo de recolher meios de prova relacionados com uma operação de jogo ilegal e agiotagem. No decorrer dessa busca, os agentes efetuaram um exame ao computador dos suspeitos e ao seu disco rígido, verificando que o mesmo continha um ficheiro informático intitulado de “Factors”, bem como um

modem instalado. O referido ficheiro estava cifrado com o software Pretty Good Privacy (PGP)80, pelo que era indecifrável sem a obtenção da sua palavra-passe.

Havendo sérios motivos para acreditar que aquele ficheiro encerrava informações com elevado valor probatório, os agentes do FBI solicitaram a emissão de dois mandados judiciais81: o primeiro, para aceder ao local; e, o segundo, para aceder ao sistema informático e instalar malware82 por um período máximo de 60 dias.

Em maio de 1999, os agentes do FBI regressaram ao escritório dos suspeitos e instalaram secretamente no aludido computador (algures entre o teclado e o computador) um sistema de hardware/software e firmware, denominado de Key Logger

allemande», Numerama, 10-10-2011, disponível em http://www.numerama.com/magazine/20112-des- failles-sur-le-mouchard-informatique-de-la-police-allemande.html [consultado a 09-10-2016]. Em 2012, também foi noticiada a utilização de malware por parte da polícia alemã que permitia o acesso ao e-mail,

Skype e Facebook. Cf. JULIEN LAUSSON, «Le mouchard de la police allemande vise aussi Skype,

Gmail, Facebook …», Numerama, 10-10-2012, disponível em

http://www.numerama.com/magazine/23989-le-mouchard-de-la-police-allemande-vise-aussi-skype- gmail-facebook.html [consultado a 11-10-2016].

79 Cf. MANUEL DA COSTA ANDRADE, “Bruscamente no Verão Passado” …, op. cit., p. 109. 80 O PGP é um programa comercial de criptografia, criado em 1991. Na data dos factos, o programa após

instalado no computador permitia a configuração de diferentes algoritmos de criptografia, como por exemplo DES (Data Encryption Standard), Triple DES e IDEA. Um indivíduo que recorria a este programa podia encriptar os seus ficheiros de texto, armazenar esses arquivos e desencriptá-los inserindo a palavra-passe. Assim, apenas quem tinha conhecimento da palavra-passe do arquivo é que podia aceder à informação encriptada. Cf. relatório do agente do FBI, Randall Murch, disponível em https://epic.org/crypto/scarfo/murch_aff.pdf [consultado a 30-10-2016].

81 Os mesmos foram emitidos pelo juiz G. Donald Haneke, em 8 de maio de 1999.

82 Cf. ANGELA MURPHY, «Cracking the Code to Privacy: How Far Can the FBI Go?», Duke Law &

Technology Review, volume 1, tomo 1, janeiro de 2002, p. 1, disponível em

System (KLS)83, que se caracterizava por ser um malware do tipo keylogger, ainda que se tratasse simultaneamente de um hardware.

A função deste sistema era a de registar as teclas digitadas no computador, a fim de obter a palavra-passe necessária para decifrar o ficheiro referido, mas sempre que o

modem estivesse desligado84, ou seja, estando ligado não era possível registar as teclas pressionadas.

Como o KLS não funcionava em ligação à internet, os agentes do FBI estavam autorizados por via do supracitado mandado a entrar no escritório as vezes necessárias para recolher as informações captadas pelo hardware. A 23 de maio de 1999, 14 dias após a sua instalação, o KLS registou a palavra-chave do software PGP (o número de identificação prisional do pai de Scarfo), a qual foi recolhida em junho de 1999.

A 21 de junho de 2000, os suspeitos foram acusados pela prática dos crimes de jogo e agiotagem. No decorrer do processo, o tribunal ordenou que fosse feita uma breve apresentação do sistema KLS85. O agente do FBI, Randall Murch, fez um resumo, não detalhado, de como funcionava o KLS para que os suspeitos pudessem apresentar a sua defesa86.

A defesa87 suscitou questões de inadmissibilidade da prova, alegando que: (1) o mandado apenas autorizava a recolha de informação relativa à palavra-passe. Contudo, este hardware recolheu toda a informação que foi digitada no teclado, o que transformava este meio numa violação da quarta Adenda à Constituição Norte- Americana; (2) apenas foi facultado o resumo das funcionalidades do KLS em violação do procedente estabelecido pelo caso Jencks v. United States, estando a acusação obrigada a revelar as declarações das testemunhas, prestadas antes da sua inquirição em julgamento, relacionadas com o teor do seu depoimento; e (3) o KLS permitiu a interceção de comunicações dos suspeitos.

No que se refere ao segundo argumento, o tribunal afastou-o de imediato, uma vez que este procedente não encontrava paralelo com o caso sub judice. Quanto ao terceiro argumento, o tribunal distrital de Nova Jérsia confirmou que, apesar de alguns

83 O escritório do FBI de Newark solicitou a ajuda do laboratório do FBI. Em resposta, os engenheiros

configuraram um hardware/software e desenvolveram um firmware que permitia ao FBI obter a palavra- passe e a informação relacionada com esta. O KLS foi criado pelo FBI e era da sua exclusiva propriedade.

84 Cf. DAVID SILVA RAMALHO, Métodos Ocultos de Investigação Criminal em Ambiente Digital, op.

cit., p. 280 e o relatório do agente do FBI Randall Murch, op. cit.

85 Cf. DECLAN MCCULLAGH, «How Far Can FBI Spying Go?», WIRED, 31-07-2001, disponível em

https://wired.com/2001/07/how-far-can-fbi-spying-go/ [consultado a 09-10-2016].

86 Disponível em https://epic.org/crypto/scarfo/murch_aff.pdf [consultado a 30-10-2016].

pormenores técnicos do KLS serem matéria confidencial, a informação prestada era no sentido de que nenhuma comunicação foi intercetada. Por esta razão, não foi dado provimento à defesa.