Vous êtes sur la page 1sur 41

UNIVERSIDADE DE LISBOA

FACULDADE DE DIREITO / IDPCC


I CURSO PS-GRADUAO DE APERFEIOAMENTO
EM DIREITO DA INVESTIGAO CRIMINAL E DA
PROVA
A A P PR RO OB BL LE EM M T TI IC CA A D DA A I IN NV VE ES ST TI IG GA A O O
D DO O C CI IB BE ER RC CR RI IM ME E
O OR RI IE EN NT TA AD DO OR R: : P PR RO OF FE ES SS SO OR R D DO OU UT TO OR R A AU UG GU US ST TO O S SI IL LV VA A D DI IA AS S
VERA ELISA MARQUESDIAS
LISBOA, NOVEMBRO DE 2010
NDICE:
Pgina
I In nt tr ro od du u o o 3
1 1 O O C Ci ib be er rc cr ri im me e 4
1.1 A Internet e a Sociedade da Informao e o Cibercrime 4
1.2 Definio, Tipologia e Classificao de Cibercrime 6
2 2 O Os s S Su uj je ei it to os s d do o C Ci ib be er rc cr ri im me e 8
2.1 O sujeito activo / agente 8
2.2 O sujeito passivo / vtima 1 2
3 3 A As s C Ca ar ra ac ct te er r s st ti ic ca as s d do o C Ci ib be er rc cr ri im me e 1 3
3.1 Transnacionalidade e A-Temporalidade 1 3
3.1.1 A deslocalizao 1 4
3.1.2 A diversidade de ordens jurdicas
e o princpio da territorialidade 1 5
3.2 Permanncia, Automatismo e Repetio 1 6
3.3 Anonimato 1 6
3.4 Alta Tecnicidade 1 7
3.5 Disseminao e Potenciao dos Danos 1 7
4 4 A As s D Di if fi ic cu ul ld da ad de es s d de e I In nv ve es st ti ig ga a o o d do o C Ci ib be er rc cr ri im me e 1 8
4.1 Os Problemas 1 8
4.2 Algumas Solues 2 1
5 5 P Po os ss s v ve ei is s S So ol lu u e es s P Po ol l t ti ic co o- -C Cr ri im mi in na ai is s, , e em m e es sp pe ec ci ia al l, , o o D Di ir re ei it to o P Pe en na al l d do o R Ri is sc co o 26
5.1 O Direito Penal do Risco 2 6
5.2 O Direito Penal do Risco Informtico e da Informao 2 8
6 6 A A R Re es sp po os st ta a L Le eg gi is sl la at ti iv va a 3 0
6.1 Internacional 3 0
6.2 Nacional 3 2
C Co on nc cl lu us s o o 3 4
B Bi ib bl li io og gr ra af fi ia a 3 5
3
I In nt tr ro od du u o o: :
Neste estudo propomo-nos abordar a problemtica do cibercrime, a face lunar das
vantagens da Internet, pois elas facilitam a vida aos cibercriminosos e exasperam os
ciberinvestigadores.
Ora, para compreenso do submundo do cibercrime essencial o estudo das motivaes
e vulnerabilidades dos seus actores, das especficas caractersticas deste to especfico tipo
de crime e as dificuldades que as autoridades sentem no seu combate e que os utilizadores
tm em prevenir-se.
Mais nos propomos analisar as respostas legislativas nacionais e internacionais que tm
vindo a ser dadas a este tipo de criminalidade, nomeadamente a Conveno sobre o
Cibercrime e a nova Lei do Cibercrime. Importa, ainda, discutir a aplicao ou no do
Direito Penal do Risco ao contexto da criminalidade informtica.
Dada a omnipresena da Internet na vida de todos os cidados urgente o conhecimento
deste fenmeno criminolgico, de modo a poder identificar as causas e as possveis
medidas de preveno e reaco.
4
1 1 O O C Ci ib be er rc cr ri im me e
1.1 A Internet, a Sociedadeda Informaoe o Cibercrime
Aquando da criao da Internet, em 1969, pelo governo norte-americano, com
objectivos militares, ningum vaticinava a importncia astronmica que iria ter na vida de
todos ns
1
. Alastrando-se por toda a populao mundial, tornou-se num cibermundo sem
fronteiras espaciais, territoriais, sociais, econmicas, culturais, etrias, lingusticas e
raciais, surgindo a chamada Sociedade da Informao. Para a to falada globalizao
contriburam outros factores como as telecomunicaes e as redes de transportes, mas foi
com a Internet que nasceu a sociedade global, caracterizada pela interligao mundial de
computadores, redes e sistemas informticos e telemticos. Com o aparecimento da
ciberntica, da digitalizao e sobretudo de uma comunidade com uma cibercultura e
ciberespao prprio deu-se a evoluo para a Sociedade Digital
2
.
A popularidade da internet provm da sua capacidade de proporcionar uma
comunicao e circulao transnacional de informao, da amlgama de servios e dados
fcil e instantaneamente disponveis, e tudo isto velocidade de um clique a baixos custos.
Nos dias de hoje, com especial incidncia nos pases mais desenvolvidos, a internet tem
um papel fulcral ao nvel de todas as infra-estruturas estratgicas e nevrlgicas do pas,
como governamentais, militares, de segurana
3
, econmicas, de telecomunicaes, de
transportes, educacionais, energticas, de sade e servios de socorro e emergncia. Mas a
sua importncia no se fica por aqui pois estende-se a todo o tipo de relaes, como as
comerciais, negociais, empresariais, financeiras e econmicas, e com o nascimento das
redes sociais, blogues e fruns, passou a fazer parte da vida social, pessoal e dos tempos
livres dos utilizadores.
Como podemos constatar, a internet tentacularmente conseguiu infiltrar-se em todos os
ramos da nossa vida, fazendo parte integrante dela. A galxia internet vai ultrapassar os
1
HUGO LANA SILVA, As leis do comrcio electrnico: tentativa de desconstruo de um complexo puzzle,
Verbo Jurdico, 2007, emhttp://www.verbojuridico.pt, avana como paralelo de que: A globalizao que
tanto se alarde nos nossos dias, se teve a sua gnese nas Descobertas dos bravos marinheiros lusitanos,
encontra o seu epicentro na Internet; PABLOMEXAGARCIAEl Derecho de Internet, Principios de Derecho
de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 99 e ss.
2
ROVIRA DEL CANTO, Delincuencia Informtica y Fraudes Informticos, Estdios de Derecho Penal dirigidos
por Carlos Mara Romeo Casabona, 33, Editorial Comares, Granada, 2002, p. 7-9.
3
Onde se inclui, entre outros, os sistemas de defesa, a segurana de estaes nucleares e sistemas de
controlo de trfego terrestre, martimo e areo.
5
dois mil milhes de utilizadores at ao fim de 2010
4
. Esta interaco dos utilizadores torna
a rede extremamente poderosa, sendo uma fonte colossal de comunicao, o que leva
afirmao de que quem no est na net est unplugged
5
.
Todavia, as vantagens da internet que levaram a uma exploso de utilizadores e volume
de circulao de informao, tambm levaram multiplicao na penumbra de condutas
lesivas e ilcitas, praticveis e praticadas, na internet, ou por intermdio dela. Foi
descoberto um campo frtil, vulnervel, de lucro fcil, com riscos fsicos inexistentes, a
baixo custo, e com uma grande probabilidade de impunidade, no s para o cometimento
de novos delitos, como tambm para revisitar os crimes tradicionais, agora com a
exponencial ajuda e cumplicidade da internet. A prpria natureza da rede, ou seja a
interconexo de computadores e sistemas, aliada dependncia informtica de todos os
sectores, deixa-nos a todos expostos e torna-nos alvos extremamente vulnerveis a ataques
perante falhas de segurana e d vida a virtual criminal communities
6
e ao mundo
underground
7
. A forte relao de dependncia da sociedade da informao - e com
tendncia a aumentar em relao s redes e sistemas informticos, leva a que o
cibercrime se torne cada vez mais frequente, diverso, mvel, internacional e perigoso
8
, o
que impe um elevado grau de segurana, fiabilidade e eficincia, de modo a evitar que
este crime se torne no almejado crime perfeito. Para tal necessrio que a sociedade de
informao assente numa segurana informtica que assegura a confidencialidade, a
integridade e a disponibilidade fivel dos sistemas
9
.
4
O nmero de utilizadores duplicou nos ltimos cinco anos, conforme anunciou a International
Telecommunication Union (ITU), acrescentando que 65 por cento esto em pases desenvolvidos e apenas
13,5 por cento em pases em desenvolvimento, emhttp://clix.expresso.pt/telecomunicacoes-mais-de-2-mil-
milhoes-de-pessoas-com-acesso-a-internet-ate-ao-fim-de-2010=f610310.
5
MONTEIRO NETO, Crimes informticos uma abordagem dinmica ao direito penal informtico, Computer
crimes: a dynamic approach on Computer Science Penal Law, Pensar, Fortaleza, volume 8, n8, Fevereiro,
2003: [39-54], p. 43, emhttp://www.unifor.br/notitia/file/1690.pdf.
6
EUROPOL, High Tech Crimes Within The EU: Old Crimes New Tools, New Crimes New Tools, Threat
Assessment 2007, High Tech Crime Centre, 2007, p. 36, 32, emhttp://www.europol.europa.eu/publications/
Serious_Crime_Overviews/HTCThreatAssessment2007.pdf; LINO SANTOS, Cibersegurana A resposta
emergncia, Planeamento Civil de Emergncia, Revista n 19, Ano 2008, inwww.cnpce.gov.pt, p. 36.
7
JUAN SALOM CLOTET, Delito Informtico y su Investigacin, Delitos Contra y A Travs de las Nuevas
Tecnologas Cmo Reducir su Impunidad?, Cuadernos de Derecho Judicial, III, Consejo General Del Poder
Judicial, Centro de Documentacin Judicial, 2006, p. 106.
8
Como refere ULRICH SIEBER, Legal Aspects of Computer-Related Crime in the Information Society
COMCRIME-Study-, 1998, p. 60, emhttp://www.archividelnovecento.it/archivinovecento/CAPPATO/ Cappa-
to/Faldone64-12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf. O primeiro cibercrime
aconteceu nos EUA, nos anos 60, atravs de um sistema deblue box, v. SNCHESMAGRO, El Ciberdelito y sus
Implicationes Procesales, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 261.
9
PEDROVERDELHO, Cibercrime e segurana informtica, Polcia e Justia, Revista do Instituto Superior de
Polcia Judiciria e Cincias Criminais, III srie, n 6, Julho-Dezembro, 2005, Coimbra Editora, p. 162.
6
1.2 Definio, Tipologia e Classificao de Cibercrime
A prtica de crimes na internet assume vrias nomenclaturas como cibercrime, crime
digital, crime informtico, crime informtico-digital, high technology crimes, computer-
related crime. No existe consenso quanto expresso, quanto definio, nem mesmo
quanto tipologia e classificao destes crimes
10
. Acompanhando a mais recente legislao
internacional e nacional adoptamos a nomenclatura de cibercrime, no nos vedando o uso
de outras como sinnimo.
Nos ltimos tempos, os crimes do ciberespao mais falados porque mais frequentes
so phishing
11
e o carding, o hacking, a pedo-pornografia infantil e a pirataria informtica.
Contudo, a panplia de tipo de crimes praticada na internet muito maior e diversificada
correspondendo a cada um diferentes modus operandi e tcnicas, que se adaptam
constantemente s novas tecnologias. Entre eles podemos referir o cracking, phreaking,
cracking of passwords, identity theft, data diddling, trojan horse, trap doors, between-the-
lines entry, bitknapping, pharming, SMiShing, vishing, web defacing, phatbot, trojan
horses, botnets, worms, hijackers, keylogger, spyware, bomba lgica ou programa-crash e
vrus vrios
12
.
O cibercrime atinge toda a gente e est a aumentar em Portugal e quase duplicou de
2009 para 2010, passou de 600 para 1000 o nmero de processos por crime informtico,
resultando em perdas mdias de 241 euros
13
. Avisa JAVIER ILDEFONSO que "Antes, os
hackers queriam dar cabo do seu PC. Agora querem dar cabo da sua vida"
14
A COMISSO EUROPEIA engloba no cibercrime trs categorias de actividade criminosa, a
saber, os crimes tradicionais cometidos com o auxlio do computador e redes informticas, os
crimes relacionados com o contedo, nomeadamente a publicao de contedos ilcitos por
via de meios de comunicao electrnicos, e os crimes exclusivos das redes electrnicas
15
.
10
So vrias as classificaes na criminalidade informtica, como detalhadamente descreve SILVARODRIGUES,
Direito Penal Especial, Direito Penal Informtico-Digital, Coimbra, 2009, p.168-194; SOFIA CASIMIRO, A
responsabilidade civil pelo contedo da informao transmitida pela Internet, Coimbra, Almedina, 2000, p. 19.
11
Entre Janeiro e Outubro de 2010 o phishing representou mais de dois milhes e meio de euros, em
http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=473383&page=0, 13.10.2010.
12
Para uma definio e descrio detalhada de cada um deles ver: EUROPOL, op. cit., p. 20-45; LOURENOMARTINS, op.
cit., p. 13-14; GARCIAMARQUESeLOURENOMARTINS, op. cit., p. 497, 502-505;SNCHESMAGRO, op. cit., p. 272-274.
13
ANA RITA GUERRA, Processos de crime informtico quase duplicam em 2010, 14.10.2010,
http://www.ionline.pt/conteudo/83163-processos-crime-informatico-quase-duplicam-em-2010. J entre 2007 e 2008 o
nmero de inquritos associado a esta criminalidade cresceu 293 por cento no espao de umano, quanto a valores
atingindo o aumento de870 por cento, passando de 24 mil para mais de 210 mil euros, conforme, LICNIOLIMA, Lei do
Crime Ineficaz,Dirio de Notcias, 21.11.2009, emhttp://www.inverbis.net/actualidade/leicibercrime-ineficaz.html.
14
ANARITAGUERRA, op.cit.
15
http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/l14560
_pt.htm. Com outra sistematizao, a doutrina e jurisprudncia americana aplicama seguinte diviso de
7
J a principal doutrina portuguesa
16
distingue entre quatro grupos a criminalidade
relacionada com a utilizao de computadores e em especial na internet:
1 - Os crimes que recorrem a meios informticos, no alterando o tipo penal comum,
correspondem a uma especificao ou qualificao deste, so exemplo a devassa por
meio de informtica (art. 193 do Cdigo Penal), o crime de burla informtica e o crime de
burla informtica nas telecomunicaes (art. 221);
2 - Os crimes relativos proteco de dados pessoais ou da privacidade (Lei n 67/98, de
26 de Outubro, transposio da Directiva n 95/46/CE e a Lei n 69/98, de 28 de Outubro);
3 - Os crimes informticos em sentido estrito, sendo o bem ou meio informtico o
elemento prprio do tipo de crime. Estes crimes so praticados contra e atravs do
computador, este o alvo da actividade criminosa, tambm classificados como vertical
use of hi-tech
17
. Neste grupo inserem-se os crimes previstos na Lei n 109/2009 de 15 de
Setembro;
4 - No ltimo grupo temos os crimes relacionados com o contedo, onde se destacam a
violao do direito de autor, a difuso de pornografia infantil [art. 172, n 3, alnea d)]
18
ou a discriminao racial ou religiosa [art. 240, n 1, alnea a)]. Neste grupo a reaco
repressiva tem de especializar por fora do meio utilizado.
categorias: 1 Computer as the target (e.g. computer intrusion, data theft, techno-vandalism, techno-
trepass). 2 Computer as the instrumentalityof the crime (e.g. credit card fraud, telecommunications fraud,
theft, or fraud). 3 Computer as incidental to other crimes (e.g. drug trafficking, money laudering, child
pornography). 4 Crimes associated with the prevalence of computers (e.g. copyright violation, software
piracy, component theft). EOGHANCASEY, Digital Evidence and Computer Crime, Forensic Science, Computers
and the Internet, Academic Press, 2000, p. 17-18.
16
OLIVEIRA ASCENSO, Criminalidade Informtica, Estudos sobre Direito da Internet e da Sociedade da
Informao, Almedina, 2001, p. 286-287; PEDRO VERDELHO, Cibercrime, Direito da Sociedade da
Informao, APDI, volume IV, Coimbra Editora, p. 347. Com uma diviso bipartida, SILVARODRIGUES, op. cit.,
distingue entre criminalidade informtico-digital prpria ou pura e criminalidade informtico-digital
imprpria ou impura. Nos primeiros engloba os crimes em que o sistema informtico ou o fluxo
informacional ou comunicacional que neles se encontra armazenado o objecto da conduta criminosa (p.
147 e 279 e ss). Quanto aos segundos so os crimes em que o sistema informtico um meio para a
prtica de crimes informticos (p. 147 e 351 e ss.); Resumidamente concluemGARCIAMARQUESeLOURENO
MARTINS, Direito da Informtica, Lies de Direito da Comunicao, Almedina, 2000, p. 495, que da
criminalidade informtica fazem parte os delitos que usam o computador como instrumento, aqueles que
o tm por objecto, e ainda os delitos em que o ordenador, sendo ainda um instrumento, utilizado para
violar direitos de personalidade.
17
EUROPOL, op. cit., p. 4; PAULO SANTOS, RICARDO BESSA e CARLOS PIMENTEL, CYBERWAR o fenmeno, as
tecnologias e os actores, FCA, Editora de Informtica, Lda, 2008, p. 12; PEDRO DIAS VENNCIO, Breve
introduo da questo da Investigao e Meios de Prova na Criminalidade Informtica, p. 7.
18
Alguns diplomas como a Conveno sobre a Cibercriminalidade e a Deciso n 2000/375/JAI do Conselho
da Unio Europeia de 29 de Maio de 2000 tomaram parte no combate pornografia infantil na internet e
ao aliciamento e perseguio de crianas para fins sexuais (grooming).
8
2 2 O Os sS Su uj je ei it to os sd do oC Ci ib be er rc cr ri im me e
2.1 O sujeito activo / agente
Hoje em dia os grupos criminosos na internet so vrios, com diferentes modos de
actuao e diversas motivaes
19
. A personagem mais conhecida deste mundo virtual do
crime o HACKER
20
, tendo as primeiras geraes deste grupo participado no
desenvolvimento dos computadores pessoais
21
. Entre os hackers mais famosos temos
Kevin Mitnick
22
, Dennis Ritchie
23
e Reonel Ramones
24
.
A no percepo directa da operao, visto que esta executada pelo computador com
inexistncia de presena fsica do autor e da vtima, o no uso de violncia, e, por vezes, o
anonimato das duas partes, torna a aco mais fcil, moralmente mais tolervel e com
menos riscos para o autor do crime
25
. Este recorre muitas vezes a desculpas de auto-
19
GARCIA MARQUES e LOURENO MARTINS, op. cit., p. 500, ordena a tipologia dos delinquentes informticos
entre amadores, perturbados, membros do crime organizado, quebra sistemas (hackers) e extremistas
idealistas. J quanto motivao escalona entre utilitaristas, empreendedores, agressivos e destruidores.
Por outro lado, EOGHAN CASEY, op. cit., p. 33-39, agrupa os comportamentos em power
reassurance/compensatory, power assertive/entitlement, anger retaliatory/displaced, sadistic/anger
excitation, opportunistic, and profit oriented.
20
Os hackers acedem, sem autorizao dos seus legtimos titulares, a computadores, sistemas e redes
informticas ou telemticas alheias. Quanto ao seu nvel de percia podemos dividir os hackers em trs
grupos: 1- Os script kiddies, tambm conhecidos por losers, short-pants ou lammers, tm um nvel baixo,
geralmente so jovens estudantes curiosos que se esto a iniciar na informtica e que simplesmente
reproduzem as tcnicas de hacking que so ensinadas em pormenor em muitos sites; 2 - Os hackers de
nvel mdio, com mais experincia, conhecem em pormenor as tcnicas e utilizam os programas de outros,
no os sabendo escrever nem desenvolver. Estes hackers estudam as vulnerabilidades da rede informtica e
identificam os potenciais alvos, conquistando o controlo dum sistema de informao; 3 - Os hackers de
nvel alto, tambm conhecidos por Elite ou Gurus, so os especialistas e mentores entre estes grupos.
So extremamente eficientes, eficazes e metdicos, dedicando-se criao de vrus, programas e tcnicas
de hacking, as quais compartilha com os restantes, aconselhando-os e dando inclusive assistncia tcnica.
ULRICHSIEBER, Criminalidad Informtica: Peligro y Prevencin, op.cit., p. 77; PAULOSANTOS, RICARDOBESSA e
CARLOS PIMENTEL, op. cit., p. 59 e 60; ULRICH SIEBER, Documentacin para una aproximacin al Delito
Informtico, op.cit., p. 78; ROVIRA DEL CANTO, op.cit, p. 109-114. Segundo MORN LERMA, in Internet y
Derecho Penal: Hacking y otros conductas ilcitas en la red, Pamplona: Aranzadi, 1999, as condutas dos
hackers no deveriam ser reguladas pelo Direito Penal. No meio dos cibercriminosos sagrada a distino
entre hackers e crackers, pois os ltimos tm como objectivo a corrupo e quebra dos programas
informticos, apagar informao ou tornar um sistema informtico ou mesmo um stio inoperativo e
inutilizvel.
21
Foi o caso de Stephen Wozniak e Stephen Jobs co-fundadoresda Apple.
22
Considerado o mais famoso hacker do mundo, de nickname Condor inspirou o filme Os trs dias do Condor.
Por aceder s redes do FBI e a redes militares e causar milhes de dlares de prejuzos, foi preso em 1995 e
libertado em 2000. PAULOSANTOS,RICARDOBESSAeCARLOSPIMENTEL,op. cit., p. 64;EOGHANCASEY, op. cit., p. 11-12.
23
Criou diversos vrus, o sistema operativo mais popular da informtica, o UNIX e a famosa linguagem de
programao C. PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 63.
24
Alegado autor do vrus Love Letter. IDEM, op. cit., p. 66.
25
MATA Y MARTN Criminalidad Informtica: una introduccin al Cibercrime, Temas de Direito da
Informtica e da Internet, Ordem dos Advogados (Conselho Distrital do Porto), Coimbra Editora, 2004, p.
202; XAVIERBELLEFONDS, A Informtica e o Direito, Computer Law, Coleco Jurdica Internacional, St. Au Byn,
G&A Editores, 2000, p. 50; LOURENO MARTINS Criminalidade Informtica, Direito da Sociedade da
Informao, APDI, volume IV, Coimbra Editora, pgs. 9-41, p. 13.
9
legitimao e despersonalizao da vtima para ultrapassar as barreiras do sentimento de
culpa e do desvalor tico-social
26
.
O perfil do cibercriminoso descrito como um gnio na rea da informtica, peritos em
computadores e programao, homem
27
, estudante com um Q.I. acima da mdia,
introvertido, associal, e que age pelo desafio de superao da mquina
28
. Com esta viso
romntica, potenciada pela comunicao social, o criminoso informtico , por vezes, visto
como um Robin Wood virtual aceite e no censurado pela sociedade, sendo depois de
condenados, contratados por grandes empresas
29
. Este perfil, contudo, evoluiu bastante nos
ltimos tempos e tem vindo a ser substitudo por novas categorias criminolgicas de
delinquentes, no to jovens nem to inteligentes, desprovidas de qualquer tecno-tica,
cujo objectivo j no quebrar sistemas mas sim extrair informao e us-la ou vende-la.
O mbil preponderante para as prticas ilcitas no meio digital o animus lucrandi, o lucro
monetrio fcil hacking for dollars-, sendo os outros complementares, pois o
cibercrime mais rentvel do que muitos outros crimes como o trfico de droga
30
.
Um dos grupos que nasceu com a ajuda da internet, atravs de inmeros sites e redes
sociais que ensinam detalhadamente como praticar estes crimes, assim como pela
disponibilizao de softwares e hardwares, foi o CRIMINOSO DE OPORTUNIDADE
31
.
Talvez o grupo mais comum e dissimuladamente letal seja os INSIDERS, tambm
chamados de cibercriminosos de colarinho branco. Estes so funcionrios altamente
26
GARCIAMARQUESeLOURENOMARTINS, op. cit., p. 502.
27
As mulheres so uma minoria nas comunidades fechadas de hackers. Grace Hooper, considerada a primeira
hacker do mundo, criou na dcada de 50 e 60 a linguagemFlowmatic e Cobol, o primeiro compilador A-O
Math Matic. IDEM, op. cit., p. 61; MAJIDYAR, Cibercrime and Society, Sage Publications, 2006, p. 35-36.
28
Mais detalhadamente, o cibercriminoso introvertido tmido e de instinto aventureiro, destemido, com
desejo de notoriedade, de demonstrar as falhas do sistema e aumentar os seus conhecimentos
informticos, prestando, assim, ainda segundo os prprios, um favor aos incomodados. A
competitividade, o status e reconhecimento entre os seus pares, o aumento da auto-estima ou a pura
diverso so outras das motivaes deste grupo.
29
A contratao de criminosos informticos pode ter como objectivo a sua participao no sistema de
segurana informtica, de modo a eliminar as falhas deste, mas tambm pode ter intenes ilcitas como o
roubo de informao confidencial aos seus concorrentes ou a sua denegrio. ANDRS BLASCO, Qu Es
Internet?, Principios de Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002, p. 52; EUROPOL, op.
cit., p. 14; VidetambmMONTEIRONETO, op.cit., p. 41; ESALVATORERESTA, Salvatore, I Computer Crimes Tra
Informatica E Telematica, CEDAM Casa Editrice Dott. Antonio Milani, 2000, p. 176.
30
EUROPOL, op. cit., p. 4e 54; Rovira Del Canto, op.cit, p. 108.
31
Aqui ganha vida o provrbio a oportunidade faz o ladro. Com noes mnimas na rea da informtica,
mas com o auxlio referido, ao deparar-se com a facilidade de contornar falhas de segurana e seguros pelo
anonimato desta via praticam os chamados special oportunity crime, quebrando, assim, a resistncia que
teriam no mundo real para a prtica da conduta criminosa. MONTEIRONETO, op.cit., p. 41; SALVATORE RESTA,
op. cit., p. 176-177.
10
qualificados e colaboradores de confiana da entidade patronal, que se aproveitam do
conhecimento interno da empresa, do seu sistema informtico e suas debilidades, para
praticar actividades ilcitas, como alteraes informticas, eliminao de dados, sabotagem
de sistemas ou servios e venda de informaes confidenciais a concorrentes
32
. Por vezes
as entidades empregadoras, aps o despedimento, esquecem-se de invalidar as credenciais
de acesso, o que facilita a vida aos ex-funcionrios rancorosos ou com desejo de vingana.
Tendo na sua gnese a ideologia defendida, temos o HACTIVISM
33
, que recorre ao uso de
tcnicas de hacking, principalmente contra Estados ou grandes empresas, para chamar
ateno e difundir a sua causa, geralmente mensagens polticas. Um dos casos mais
famosos foi o da Estnia em 2003, do qual resultaram inmeros prejuzos
34
. Recentemente
o hacker Julian Assange tornou-se notcia ao roubar informaes confidenciais aos poderes
institudos e divulg-las no seu site Wikileaks
35
.
Os grupos mais temidos so as Organizaes Criminosas e os ciberterroristas. A maioria
das ORGANIZAES CRIMINOSAS usa a internet tanto para coordenar os membros como
para branquear ciber-laudering - e dissimular as suas condutas ilcitas, recrutando ou
contratando tcnicos altamente especializados, usando tambm os cibercrimes como forma
de financiamento
36
. O cenrio do CIBERTERRORISMO algo que, depois do 11.09.2001 nos
E.U.A, do 11.03.2004 em Espanha e do 07.07.2005 no Reino Unido, tem sido levado a
srio pelos especialistas. Dois dias aps a eleio, o Presidente dos E.U.A., Barack Obama,
mostrou-se preocupado com a devastao que um ataque terrorista pode provocar a uma
32
Muitos so viciados na internet internet addiction disorder - onde se desenrola quasetoda a sua vida
parte do mundo real. Entre as suas motivaes esto o descontentamento, revolta ou ressentimento contra
a entidade empregadora, a resoluo de problemas relacionados com dinheiro, a ganncia, a vingana, a
ascenso profissional ou simplesmente por falta de tica e de deontologia profissional. PAULO SANTOS,
RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 69-73; MAJIDYAR, op. cit., p. 34-35.
33
Como o prprio nome deixa adivinhar o hactivism a mistura do hacking com o activism, ou seja, o
activista usa tcnicas dehackingpara promover as suas ideias e convices, de modo a poderem influenciar
a tomada de decises. VidePAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 75-84.
34
Entre Abril e Maio de 2008, a Estnia foi alvo deste fenmeno, quando em reaco deciso de recolocar
na periferia da cidade de Tallin um memorial sovitico da II Guerra Mundial, hacktivistasbombardearam os
servidores, fornecedores e portais pblicos e privados com ataques do tipo DDos, com origem embotnets.
De realar que para alm dos enormes prejuzos financeiros e de imagem das empresas, tambm teve um
impacto efectivo na vida dos cidados, visto que provocou falhas nas caixas ATM. Outro exemplo foi
protagonizado por hactivistas portugueses atravs de um ataque web deface aos sites do Governo
Indonsio aquando o massacre de Santa Cruz em Timor Leste. V. LINOSANTOS, op. cit., p. 35-36.
35
Este hacker, considerado pela CIA e pelo Pentgono uma perigosa ameaa nacional, protagonizou a
divulgao da maior fuga militar de sempre: 91731 documentos classificados sobre a guerra no Afeganisto,
por outro lado recebeu o Prmio Media, da Amnistia Internacional, em 2009 e o Prmio Index Censura em
2008. V. ISABELNERY, O guerrilheiro da verdade, Mundo Perfil, Revista Viso, de 29 de Julho de 2010.
36
EUROPOL, op. cit., p. 17; LOURENOMARTINS, op. cit., p. 11.
11
rede electrnica de sistemas de dados e na economia americana e global
37
. Tendo em conta
o elevado grau de dependncia dos servios e infra-estruturas bsicas em relao s redes,
se a internet for alvo de um ataque, concertado na forma de cyberattack ou cyberwarfare,
poder levar paralisao e ao caos do pas ou pases em causa. Outro dos grandes medos
deste tipo de ataque, que usa a globalidade da internet, est relacionado com a
possibilidade do massivo nmero de vtimas atingido
38
.
Utilizada por alguns terroristas, como a Al-Qaeda
39
, a internet um veculo rpido,
barato, annimo, remoto e global para divulgar informaes e propagandas terroristas,
espalhar o medo na opinio pblica, assim como para recrutar novos membros e trein-los
sem necessidade de presena fsica. De sublinhar que a propaganda e recrutamento no se
destina somente a pases rabes, mas a pessoas de todas as nacionalidades
40
.
Contudo, avisam PAULO SANTOS, RICARDO BESSA e CARLOS PIMENTEL que muitas
vezes verifica-se um fenmeno de explorao poltica e especulao meditica sobre esta
temtica, que no raro, ultrapassa os limites da realidade, gerando o temor na opinio
pblica, surgindo tambm grupos de pessoas e empresas sedentas pela explorao
profissional desta rea, aproveitando-se do sentimento de insegurana da populao
41
.
Podemos, assim, concluir que o cibercriminoso pode ser qualquer um, no sendo a
personalidade do mesmo nenhum factor determinante, mas sim o seu mbil
42
.
37
EmBOBWOODWARD, A Ciberguerra do Futuro, Focus Magazin (trad. Cludio Castro), Focus 574/2010, p.
106. No mesmo artigo podemos ler que Mike McConnell alertou para a vulnerabilidade dos EUA a ataques
cibernticos, tendo deduzido que se os 19 terroristas do 11 de Setembro tivessem conhecimentos
informticos, poderiam ter provocado um efeito muito maior na economia americana do que a queda das
torres do World Trade Center. No seguimento desta preocupao foi recentemente criado oCyber Commandno
exrcito dos E.U.A, sincronizando as redes de defesa e segurana nacionais, pois como afirma Keith Alexander O
espao digital essencial para a nossa forma de viver e o Cyber Command sincroniza os nossos esforos em redes
de defesa, 4/11/2010, emhttp://diariodigital.sapo.pt/news.asp?section_id=44&id_news=477020.
38
Tanto na crise do Kosovo - chamada The War of the Web -, como na guerra do Iraque, a internet foi
usada pelas clulas criminosas para o cruzamento e troca de informaes e contra-informaes, manobras
de diverso e engodo. PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op. cit., p. 85.
39
Com dificuldades no apoio sua logstica de treinos, a organizao terrorista Al-Qaeda tem vindo a
treinar os seus recrutas pela Web e pelos chat rooms. V. LINOSANTOS, op. cit., p. 37; Segundo PAULOSANTOS,
RICARDOBESSA e CARLOSPIMENTEL, op. cit., p. 85, 88, 90, 93, existem dados que a Al-Qaeda utiliza a internet
para comunicar e disseminar os seus planos operacionais pelos seus elementos, pois em tneis do
Afeganisto utilizados pelos terroristas, tropas americanas encontraram planos da Al-Qaeda para atacar
redes de computador e documentos em que se descrevia que recrutas desta organizao criminosa
estavam a receber formao especializada em sistemas High-tech.
40
EUROPOL, op. cit., p. 38; MAJIDYAR, op. cit., p. 50-61.
41
Op. cit., p. 87-88.
42
ROVIRADELCANTO, op.cit, p. 108.
12
2.2 O sujeito passivo / vtima
A vtima do cibercrime poder ser qualquer pessoa, fsica ou jurdica, individual ou
colectiva, pblicas ou privadas, em qualquer momento ou circunstncia, bastando para tal
estar ligado a um sistema ou rede informtica ou telemtica. O elevado nmero de vtimas
e a indeterminao da sua quantidade e identidade leva a inserir estas vtimas na
construo dogmtica do sujeito passivo em massa
43
.
O estudo vitimolgico da relao entre a vtima e o cibercriminoso pode revelar-se de
extrema importncia para a identificao do agente, pois podemos estar perante uma
vtima-alvo sendo a escolha intencional, por existir um elo ou ligao, como no caso de um
ex-relacionamento ou ex-empregador, ou perante uma vtima colateral ou uma vtima
simblica
44
.
Os lesados ou vtimas so muitas vezes empresas, Bancos, Seguradoras e entidades
financeiras que preferem no apresentar queixa s autoridades e resolver o problema
internamente absorvendo as perdas com receio de que tal ataque a ser conhecido leve ao
seu descrdito e perda de reputao e confiana junto do mercado e clientes, causando,
prejuzos superiores ao ataque sofrido, o que agravado nas situaes em que pode haver
responsabilidade legal, devido ao dever de proteco de dados confidenciais
45
. Outra das
razes comuns o desconhecimento ou ignorncia do sujeito passivo de que foi vtima, e a
crena da ineficcia da investigao policial e na impunidade destes crimes
46
. As vtimas
singulares so, por vezes, utilizadores incautos, que negligenciam a segurana permitindo a
introduo de programas maliciosos e, por vezes, at ingnuos, fornecendo passwords e
dados pessoais on line sem verificar a sua fidedignidade, o que leva aos crimes de roubo de
identidade, ao phishing entre outros
47
.
43
ROMEO CASABONA, De los Delitos Informticos al Cibercrimen. Una aproximacin Conceptual y Poltico-
Criminal, El Cibercrimen: Nuevos Retos Jurdico Penales, Nuevas Respuestas Poltico-Criminales, Granada,
Comares, 2006, p. 27.
44
EOGHANCASEY, op. cit., p. 164-166, 174-175.
45
A no cooperao e colaborao da vtima impede uma melhor avaliao das imperfeies e riscos e o
aumento do know howdas autoridades, da qualidade das medidas de segurana e dos meios de deteco
do cibercrime. Contudo, aquela deciso aprovada por alguma doutrina, como ULRICH SIEBER,
Documentacin (), op.cit., p. 95; EOGHAN CASEY, op. cit., p. 228, que prope a criao de uma entidade
fidedigna que assegure a privacidade das empresas e dados fornecidos e informando os investigadores de
modo que estes possam melhorar o seu trabalho; V. EUROPOL, op.cit., p.27; MAJID YAR, op. cit., p. 14;
SALVATORERESTA, op. cit., p. 180-82.
46
EUROPOL, op. cit., p. 8, 29; ROVIRADELCANTO, op.cit, p. 88.
47
ANA ISABEL CABO, Nova lei facilita investigao, Criminalidade Informtica, Boletim da Ordem dos
Advogados, n 65, Abril 2010, p. 31; Todavia, mesmo que o utilizador utilize medidas preventivas ou de
proteco estas no so infalveis, sendo quase impossvel navegar sem ser alvo de um vrus informtico ou
dum site comprometido. LINOSANTOS, op. cit., p. 39.
13
3 3 A As sC Ca ar ra ac ct te er r s st ti ic ca as sd do oC Ci ib be er rc cr ri im me e
A problemtica do cibercrime advm das suas caractersticas, isoladas ou em conjunto,
so elas que dificultam a sua preveno, investigao, represso e punio e colocam, nos
ltimos tempos, este tipo de crime nos mais estudados e temidos.
3.1 Transnacionalidade e A-Temporalidade
Como narra SILVA RODRIGUES a internet tornou-se numa terra de ningum e numa
terra de todos, num tempo de todos e num tempo de ningum
48
. com o carcter
transfronteirio ou extra-territorialidade da internet que nos apercebemos da dimenso
planetria da rede e entramos no mundo virtual global. Atravs das redes informticas
internacionais o utilizador consegue aliar a quantidade velocidade, pois so permitidas
enormes transferncias de dados e informao, por todo o globo, velocidade de
segundos
49
. Com a ausncia de fronteiras estaduais desaparece tambm todo o controlo
feito entre portas e potencia a criao de um mundo sem lei
50
. O utilizador consegue, no
conforto do seu lar, atingir qualquer pessoa em qualquer pas. Por exemplo, um pedfilo
em Portugal pode vender imagens pornogrficas de menores, atravs de um servidor
americano, a todos os pases com acesso
51
. A distncia continental entre pessoas, dados e
servios reduz-se a um simples clique. Esta caracterstica leva, assim, a um exponencial
agravamento dos danos das condutas criminosas, pois podem atingir um nmero massivo
de pessoas e em qualquer lugar que estas se encontrem.
J com o seu carcter a-temporal, ou seja entre a prtica da inicial aco ilcita pelo
autor e a sua materializao final atravs da produo do resultado pode existir uma
separao temporal, possvel, ataques faseados, retardados ou ao relgio, como
tambm a sua interrupo, suspenso ou anulao fctica
52
. Esta uma das caractersticas
mais apreciada e aproveitada pelos criminosos, nomeadamente organizaes criminosas,
48
SILVARODRIGUES, op. cit., p. 161.
49
ULRICHSIEBER, Legal Aspects (), op.cit., p. 32-33.
50
AInternet na sua gnese anrquica, sendo famosa a proclamao de Perry Barlow: "Governos do mundo
industrial, em nome do futuro, pedimos que nos deixem ss. No so vocspersonasgratas entre ns. Falta-
lhes soberania e legitimidade tica para implantar regras ou mtodos. Temos motivos de sobra para temer-
lhes. O ciberespao no se ajusta em suas fronteiras- Declarao de Independncia da Internet em 1996.
51
Ilustrativo o exemplo dado por FARIA COSTA, Direito Penal e Globalizao, Reflexes no locais e pouco
globais, Wolters Kluwer, Coimbra Editora, 2010, p. 17, segundo o qual real a possibilidade de umhacker
em Portugal entrar no sistema informtico de um hospital brasileiro e desligar a monitorizao das funes
vitais de um paciente, matando-o.
52
ROVIRADELCANTO, op.cit, p. 96.
14
podendo sob controlo remoto praticar crimes, o que permite um detalhado
planeamento
53
.
3.1.1 A deslocalizao
Como refere DIAS VENNCIO
54
deparamo-nos tanto com uma deslocao criminosa para
a internet, como uma deslocao criminosa na internet. Assistimos, assim, deslocalizao
das prticas criminosas para a internet, que antes eram cometidas pelos mtodos
tradicionais e agora valem-se das ferramentas proporcionadas pelo ambiente digital, o que
aliado ao carcter annimo e aparente impunidade alicia e conduz certas pessoas a
consumarem crimes que de outra forma no praticariam.
E tambm a uma deslocalizao na internet, que consiste na deslocalizao de
contedos
55
de um servidor para outro, para fugir s malhas da lei. Deste modo, ao ser
detectada uma actividade proibida ou contedos ilcitos num determinado site, e-mail, ou
rede social, pelas autoridades onde o servidor se aloja e aquelas obriguem este a bloquear
ou a encerrar o ponto emissor, os infractores simplesmente transferem a actividade e/ou os
contedos para um servidor de outro pas
56
. Ora, deste modo, a competncia territorial
muda, tornando tcnica e juridicamente difcil que as autoridades do pas A. imponham
que os servidores do pas B. executem as suas decises. E logicamente o cibercriminoso
vai escolher deslocar os seus contedos para um servidor que se localize num pas em que
a sua conduta no seja crime ou cuja legislao seja parca ou o favorea, ou naqueles em
que os instrumentos de investigao criminal so deficientes, privilegiando tambm
aqueles que no tenham celebrado acordos de extradio. Estes servidores so os
chamados servidores off-shore, zonas francas ou parasos cibernticos e garantem a
impunidade aos cibercriminosos
57
. Acusa SNCHEZ MAGRO que necessrio
53
SILVARODRIGUES, op.cit., p. 242- 244; EUROPOL, op. cit., p. 50-51.
54
Op. cit., p. 6.
55
Esta tcnica de deslocalizao de contedos conhecida por mirrors ou espelhos, que comeou como
forma de reagir contra as limitaes liberdade de expresso. Esta prtica consiste no apelo entre a
comunidade internetiana para reproduzirem o contedo proibido noutras pginas em servidores
localizados em pases em que tal conduta no proibida e punvel, podendo, devido ao carcter global da
internet, ser acedido nos pases onde proibido. Este efeito domin, em cadeia leva difuso incontrolvel
do contedo, perdendo-se o rasto s reprodues e torna-se juridicamente impossvel punir os seus
actores. VideSOFIACASIMIRO, op. cit., p. 73-74; PAULOSANTOS, RICARDOBESSAeCARLOSPIMENTEL, op.cit., p. 6-7; e
HUGOLANASILVA, op.cit., p.11.
56
Na mesma linhaDIASVENNCIOop. cit., p. 6.
57
Estabelecemos o paralelo com a afirmao deMARIAJOSMORGADO, Criminalidade Global e insegurana Local,
Um caso, Algumas questes, Colquio Internacional: Direito e Justia no Sculo XXI, Coimbra, 2003, p. 10, em
http://www.ces.uc.pt/direitoXXI/comunic/MariaJoseMorgado.pdf, p. 11, quando refere que o mundo tornado
pequeno demais pela Internet, e grande demais pelos parasos fiscais. Um dos parasos cibernticos mais
conhecidos, nomeadamente no caso do wormI Love You (2000) so as Filipinas, visto no terem legislao
sobre computer hacking. VideMAJIDYAR, op. cit., p. 2-3; SILVARODRIGUES, op. cit., p. 239; LINOSANTOS, op. cit., p.
38; JOELPEREIRA, Compndio Jurdico Sociedade da Informao, Quid Juris, Lisboa, 2004, p. 500.
15
responsabilizar os provedores de servio da internet quanto identificao e perseguio
dos criminosos
58
.
3.1.2 A diversidade de ordens jurdicas e o princpio da territorialidade
A diversidade de ordens jurdicas existentes e a qualificao diferente de ilcito
outro dos problemas, pois leva a que mesma infraco sejam aplicadas sanes diferentes
e mesmo que uma conduta seja crime num pas e noutro no, o que leva deslocalizao.
Apesar da internet ser internacional, quando um crime praticado temos de determinar
qual a lei aplicvel. Ora, no caso do cibercrime coloca-se a dvida se se aplica a lei do pas
onde est o servidor utilizado pelo infractor, onde o infractor praticou a infraco, onde
reside o infractor, ou onde o(s) resultado(s) da sua conduta produzido, o que se pode
verificar em diversos pases. O enquadramento do cibercrime tem vindo a ser feito na
problemtica dos delitos distncia, ou seja, o lugar onde o autor cometeu o crime
diferente do lugar onde o resultado produzido. Neste contexto a aplicao do princpio da
territorialidade
59
puro levaria a grandes limitaes e ineficcia da investigao e
julgamento destes crimes
60
.
A aplicao no espao da lei penal portuguesa e competncia dos tribunais portugueses
tornou-se mais clara com o art. 27 da Lei n 109/2009 de 15 de Setembro. Segundo o
citado artigo, salvo tratado internacional, a lei penal portuguesa aplicvel aos factos
cometidos por Portugueses, se no lhes for aplicada outra lei penal; aos fisicamente
praticados em territrio portugus ou que visem sistemas informticos localizados em
territrio portugus; e tambm cometidos em benefcios de pessoas colectivas com sede em
territrio portugus (n 1). Em caso de conflitos de jurisdio positivos entre Estados
membros a deciso cabe aos rgos e mecanismos institudos da Unio Europeia (n 2). A
deciso de aceitao ou transmisso do procedimento deve ser tomada tendo em conta o
local da prtica dos factos, a nacionalidade do autor e o local onde este foi encontrado (n 3).
58
SNCHESMAGRO, op. cit., p. 286.
59
A maioria dos pases, no qual se inclui Portugal, rege-se pelo princpio da territorialidade (atenuado por
outros princpios), ou seja, aplica-se a lei do territrio onde foi cometida a infraco. Contudo, a
transnacionalidade das condutas criminosas levanta problemas quanto competncia internacional em
matria delitgios relativos internet.
60
Para a determinao do lugar onde se deve considerar cometido o crime com vista determinao de
qual territrio a lei penal aplicvel so defendidas trs tipos de teorias: a teoria da aco, a teoria do
resultado e ateoria da ubiquidade. Segundo ateoria da ubiquidade aplicvel um critrio misto, ou seja,
tanto se considera praticado o crime no lugar em que a aco criminosa teve lugar, ou no caso dos crimes
por omisso, o lugar em que o autor deveria ter agido (teoria da aco), como no lugar onde se produziu o
resultado (teoria do resultado). Este critrio o seguido em alguns pases, de forma, a que os delitos
distncia no escapem impunes nas falhas de jurisdio, contudo, tambmpode provocar alguns riscos
como conflitos de jurisdio, ou colocar em causa a tradies politico-criminais e jurdico-constitucionais.
.
VideMATA YMARTN, op. cit., p. 231-234; SNCHESMAGRO, op. cit., p. 282-283.
16
3.2 Permanncia, Automatismo e Repetio
A permanncia do facto considerada a caracterstica preponderante na ajuda
comisso do crime e determina o carcter automtico e repetitivo da conduta criminosa,
levando ao aumento exponencial dos danos. Manipulado o programa informtico ou
alterada a base de dados, em cada novo acesso o computador repete automaticamente o
comando criminoso realizado pelo autor, tornando a comisso permanente
61
. O carcter
automtico e repetitivo inerente aos computadores e sistemas informticos aliados sua
velocidade e instantaneidade leva multiplicao ilimitada da aco criminosa, atingindo,
deste modo, um nmero indeterminado de pessoas
62
. A possibilidade de repetio
favorece a reiterao, quase irresistvel, na comisso, pois aps detectar uma falha ou uma
brecha na segurana, vai continuar a aproveitar-se dela quando bem entender
63
.
3.3 Anonimato
O anonimato muito apreciado nas redes, poder navegar, visitar e conversar sem ter de
se identificar. Contudo, este anonimato quando sai do mbito do direito reserva da vida
privada e entra na impossibilidade de punio dos actores dos actos ilcitos abdicvel
64
.
Inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa a
caracterstica mais aliciadora, tentadora e propulsora para a iniciao da prtica criminosa
na internet. , tambm, a caracterstica mais assegurada, recorrendo os infractores mais
especializados ou as organizaes atravs deles a tcnicas que lhes permitam ocultar ou
dissimular a sua identidade e as suas condutas, como a tcnica de spoofing, programas de
anonimizao e codificao, que diariamente so aperfeioados e transformados. Para alm
de se assegurar o anonimato do autor tambm se pode ocultar a prpria informao atravs
de mecanismos de cifra forte ou de encriptao, como a estenografia, e outros disponveis
gratuitamente na rede
65
. Podem, assim, os cibercriminosos diminuir ou eliminar o risco de
ser descoberto ou condenado, apagando todas as provas do ciberrastro
66
.
61
ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 29-30; ROVIRA DEL CANTO, op.cit, p. 78-79.
62
SILVARODRIGUES, op. cit., p. 231 e ss.
63
ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 29. A configurao destas condutas para alguma
doutrina enquadrada na figura do crime continuado, recorrendo Parte Geral do Cdigo Penal, enquanto
para outros so modalidades de aces criminosas de comisso instantnea e de efeitos permanentes.
ROVIRADELCANTO, op.cit, p. 78-79.
64
SOFIACASIMIRO, op. cit., p. 77.
65
LINOSANTOS, op. cit., p. 38.
66
ROVIRADELCANTO, op.cit, p. 82. SILVARODRIGUES, op. cit., p. 228. LINOSANTOSatribui a existncia do anonimato a
deficincias tcnicas tambm chamadas de vulnerabilidades de desenho nos protocolos e aplicaes que
suportam as comunicaes pela Internet, quer pela falta de regulamentao no acesso, em op. cit., p. 38.
17
3.4 Alta Tecnicidade
O elevado grau de tecnicidade do cibercrime favorece o anonimato, muitos dos dados
esto protegidos por programas de encriptao e palavras passe de modo a barrarem o
acesso a terceiros. Ora, a sua descodificao e manipulao de programas, a identificao
do infractor, a busca do rasto das operaes informticas e de toda a trama maliciosa, e a
recolha de provas digitais aceitveis em julgamento impem uma alta tecnicidade ao
investigador, dificultando tanto a investigao como a prova
67
, o que aumenta a
probabilidade de impunidade.
3.5 Disseminao e Potenciao dos Danos
A extensa e alta lesividade provocada pelos crimes informticos ultrapassa em muito a
dos crimes tradicionais. Tal deve-se sua rentabilidade, pois o investimento mnimo em
relao ao lucro ou benefcio que da poder advir, economia de esforo permitida pelo
automatismo e ao potencial elevado nmero de vtimas que a transnacionalidade faculta.
Ao que se junta a disseminao e multiplicao dos efeitos lesivos, atravs do efeito
cascata ou do efeito domin, consequncia da interligao de todos os sectores da
sociedade rede
68
. Por vezes, os danos individuais so insignificantes, os chamados
delitos de bagatela. Contudo, esta diminuta quantia pode atingir quantias astronmicas se
somados os prejuzos de todas as pessoas vtimas, afectando inclusive os sistemas
informticos e a segurana e fiabilidade na informao e nos dados
69
, sendo o exemplo
mais flagrante a salami technique ou a tcnica do salame
70
.
A mesma lgica seguem os danos morais, quando o prejuzo no exclusivamente
econmico e se atinjam bens como a honra, intimidade privada ou a imagem. Uma
mensagem com contedos ilcitos na internet pode ter consequncias devastadoras e
irreparveis, como por exemplo uma mensagem de cariz difamatrio ou racista.
Defende alguma doutrina como resposta a criao de crimes perigo ou risco quando a
segurana e fiabilidade da informao, dos dados informticos e dos sistemas informticos
esteja em causa, no devendo a quantia do prejuzo econmico determinar a existncia do
67
SILVARODRIGUES, op. cit., p. 237.
68
ROVIRA DEL CANTO, op.cit, p.80; SILVA RODRIGUES, op.cit., p. 235. Um dos crimes que provoca descomunais
perdas monetrias ophishing, estando este fenmeno cadavez mais ligado criminalidade organizada. V.
EUROPOL, op. cit., p. 28-29.
69
ROVIRADELCANTO, op.cit, p. 81.
70
Usando esta tcnica so desviadas quantias diminutas, mesmo cntimos, de diversas contas bancrias
para a do infractor. No entanto, parecendo tratar-se apenas de cntimos, no havendo grande prejuzo, se
essa operao for feita a milhares de pessoas o prejuzo j muito avultado. O criminoso informtico
consegue assim uma fonte gigantesca e ilimitada de dinheiro, e as suas pequenas transferncias passam
despercebidas aos legtimos titulares das contas e s entidades bancrias.
18
crime em si, a sua consumao ou a execuo, nem mesmo como atenuante, s devendo
ser atendido para efeitos de qualificao ou agravao do tipo
71
.
A denominada cifra negra ou obscura consiste na quantidade de crimes que no so
levados ao conhecimento das autoridades, sendo este nmero extremamente elevado. Deste
modo, no podemos ter conhecimento da realidade do cenrio criminoso, o que
impossibilita o conhecimento do efectivo nmero de crimes, o seu estudo, estatstica, e
reclamao de meios de preveno e combate
72
. A elevada cifra negra neste tipo de
criminalidade tem como causas a falta de denncia, a grande tecnicidade, a deficiente
segurana, a falta de meios de deteco e controlo adequados, a falta de preveno e a
diminuta percentagem de deteco e condenao. Tal leva ao nascimento de um
sentimento de impunidade em relao a estes crimes, a que se junta a absoro da
criminalidade informtica pelos crimes tradicionais levando a que os primeiros no
apaream nas estatsticas
73
.
4 4 A As sD Di if fi ic cu ul ld da ad de es sd de eI In nv ve es st ti ig ga a o od do oC Ci ib be er rc cr ri im me e
4.1 Os Problemas
A dificuldade de preveno, investigao, perseguio, comprovao e punio sendo
uma caracterstica do cibercrime tambm a consequncia de todas as outras
caractersticas, sendo estas que a geram. As referidas caractersticas facilitam a comisso
do crime e ao mesmo tempo dificultam a sua investigao e perseguio judicial
74
.
So apontados como principais problemas na investigao a falta de legislao
adequada, a falta de metodologia no tratamento da especificidade deste crime, a
interoperatividade dos sistemas, e a lentido da cooperao e falta de partilha de
informaes tanto entre entidades nacionais diferentes como ao nvel internacional
75
. A
elevada tecnicidade e especialidade destes crimes, o que aliado ao crescente elevado
nmero de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos
71
ROVIRADELCANTO, op.cit, p. 82; SILVARODRIGUES, op.cit., p. 236.
72
SALVATORERESTA, op. cit., p. 180-182.
73
SNCHESMAGRO, op. cit., p. 267; ROVIRADELCANTO, op.cit, p. 88-93.
74
ROMEOCASABONA, op. cit., p. 3.
75
EUROPOL, op. cit., p. 24.
19
econmicos e de gesto insustentveis
76
. Investigaes em crimes, como o trfico de
pornografia infantil na internet
77
, esbarram com a falta de recursos tcnicos e humanos
necessrios vasta anlise, despistagem, descodificao dos dados, nomeadamente de
fotografias e vdeos que esto encriptados ou dissimulados e identificao e localizao
tanto dos criminosos como das vtimas
78
.
A estas dificuldades junta-se a transnacionalidade que leva a que a cena do crime se
estenda por todo o globo, sendo extremamente complexo deslindar o cibertrail ou rasto
ciberntico que se pode alastrar pelos cinco continentes
79
. O inter criminis de um
cibercrime muito enleado e elaborado, pois em regra os actos digitais so praticados em
diversos pontos, o que envolve vrios pases e consequentemente diferentes jurisdies.
A ciberinvestigao centra-se, em primeiro lugar, na anlise dos dados de trfego, de
modo a localizar a origem da comunicao, ou seja qual o IP (Internet Protocol) de
origem
80
e a que usurio est esse IP vinculado
81
. Para tal necessrio o acesso ao registo
dos ficheiros histricos logs - com ele relacionado e arquivados pelos ISPs
82
, cuja
76
ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 32-33; SNCHESMAGRO, op. cit., p. 266.
77
Este crime cada vez mais rentvel desemboca em trfico de seres humanos, imigrao ilegal, turismo
sexual, lavagens de dinheiro, extorso, prostituio e abuso sexual de crianas (grooming). Tcnica muito
usada pelos pedfilos consiste na auto-instalao de um programa tipo troyano, de modo a criar a dvida
se foi ele a cometer o crime ou outro usurio remoto. SALOMCLOTET, op. cit., 128.
78
A que agrava o facto dos cibercriminosos estarem a ficar cada vez mais sofisticados, experientes e
poderosos devido troca e venda planetria de informaes e conhecimentos entre eles. Um dos recentes
mtodos usados para evitar a deteco a splitting technique, que consiste na diviso de tarefas entre
cibercriminosos de vrias partes do globo, que so especialistas em determinada rea. EUROPOL, op. cit., p.
24, 28; PINS FERNNDES, op. cit., p. 236. Aqui o que ajuda bastante o investigador a vaidade do
cibercriminoso que deixa a sua marca, o que proporciona linhas de investigao que permitem a sua
identificao, como afirma SALOM CLOTET, op. cit., p. 113. As Organizaes criminosas so muito bem
organizadas e flexveis, mudando imediatamente de tcticas e tcnicas de explorao ilcita da tecnologia
quando detectadas pelas autoridades. Muito utilizados por estas Organizaes so o phishing, o carding, o
trfico destes dados e o roubo de identidade, que so efectuados sempre de pases distantes e no
cooperantes, o que torna crtico traar o rasto do dinheiro e respectiva imputao.
.
V. EUROPOL, op. cit., p. 25, 27.
79
Como afirmaSILVARODRIGUES(op.cit p. 245): o rasto ciberntico criminoso galga, sem pedir autorizaes,
as fronteiras de diversos Estados soberanos. O parlamento sul-coreano indicou que os recentes
ciberataques feitos esta semana contra o pas foram provenientes de 89 endereos IP de 16 pases, incluindo
os EUA, o Japo e a China, emhttp://tsf.sapo.pt/PaginaInicial/Internacional/Interior.aspx?content_id=1304530,
10.07.2009.
80
A forma utilizada para chegar at ao agente fazer o percurso ao contrrio, ou seja, desde o computador
da vtima (ponto receptor) at ao computador do agente (ponto emissor) mtodo reversivo.
81
de sublinhar que o usurio poder no ser o titular do IP. SALOMCLOTET, op. cit., p. 111 e ss, sistematiza a
investigao em trs fases: afase prvia, na qual se determina o facto e delito; afase da investigao, com
vista a determinar quem cometeu o crime e como o cometeu; e a fase incriminatria em que se obtm e
assegura as provas do crime.
82
Como refere STEPHEN W. COGAR, Obtaining admissible evidence from computers and internet service
providers, The FBI Law Enforcement Bulletin, 2003, emhttp://www2.fbi.gov/publications/leb/2003/july03leb.-pdf: The
best source for learning the identity of anonymous persons who Access the Internet is through their ISP;
MELGAREJO LPEZ, Investigacin Criminal y Proceso Penal: Las Directrices de la Propuesta del Consejo de
Europa sobreCyber-Crimey de la Directiva del Comercio Electrnico, Contenidos ilcitos y responsabilidad
de los prestadores de servicios de Internet, Aranzadi, 2002, p. 250-252 e 258-264.
20
colaborao, interveno e responsabilizao decisiva. H que desenlear esta cadeia
lgica. Identificado o ponto emissor, identifica-se o IP, que poder estar alojado num
domiclio ou local de trabalho
83
, mas tambm num local pblico. Em seguida a
investigao dirige-se na anlise do localizado sistema informtico, buscando provas da
prtica da infraco. Mas tal tarefa extremamente difcil porque para alm dos
procedimentos tcnicos, os investigadores ainda tm de se deparar com programas de
anonimizao, codificao e anti-rastro, e com a falta de controlo e identificao dos
usurios nas empresas e principalmente em locais pblicos como cibercafs, universidades
ou bibliotecas. De referir que mesmo chegando aos dados de trfego, estes so
insuficientes, mas contm sempre em si elevados vestgios, a informao s estaria
completa com os dados de base e dados de contedo mas o acesso a estes, porque
compreendem dados pessoais, restrito e especificamente determinado na lei.
vital assegurar a viabilidade e aceitao da prova digital
84
em julgamento,
assegurando a comprovao dos elementos constitutivos do tipo legal respectivo, pois se a
prova no for vlida a melhor das investigaes ser intil. Para tal necessrio que o
acesso, recolha, conservao e anlise da prova forense seja sempre efectuado com
procedimentos especficos, de modo seguro e expedito mantendo a sua autenticidade,
integridade e conformidade lei
85
, competindo essa tarefa a especialistas com
conhecimentos tcnico-cientficos, para evitar contaminaes que levaro sua
83
Como esclarece PINS FERNNDES, Cuestiones Procesales Relativas a la Investigacin y Persecucin de
Conductas Delictivas en Internet, Contenidos ilcitos y responsabilidad de los prestadores de servicios de
Internet, Aranzadi, 2002, p. 240.
84
A prova digital constituda por dados de trfego, dados de base e dados de contedo e tem como
caractersticas ser temporria, frgil, altervel, voltil, imaterial, complexa ou codificada/encriptada,
dispersa, dinmica e mutvel. VideSILVARODRIGUES, op.cit., p. 724-729.
85
EOGHANCASEY, Op. cit., p. 226-227. O mesmo autor prope um digital evidence map que indique onde a
provade encontra na rede, por quanto tempo ir l permanecer e quais os procedimentos para a recolher
de modo seguro e expedito mantendo a sua autenticidade, integridade e conformidade lei e afirma que
investigators require detailed information about digital evidence to help them recognize, collect, document,
preserve, classify, compare and individualize it (p. 227). J DELLA VECCHIA PEREIRA, Investigao Digital:
conceitos, ferramentas e estudo de caso, em http://www.infobrasil.inf.br/userfiles/26-05-S5-2-68766-
Investigacao%20Digital.pdf, expe-nos duas metodologias que conforme o tipo de crime digital em causa
devem ser escolhidas pelos peritos, a metodologia Live Forensic, que consiste na investigao do
equipamento ainda em funcionamento, permitindo a aquisio de informaes volteis e a metodologia
Post Mortem Forensic em que a anlise realizada aps o equipamento ser desligado. Nos EUA a Scientific
Working Group on Digital Evidence elaborou um documento informativo dos procedimentos a tomar
quanto prova digital Best Practices for Computer Forensics (em http://www.oas.org/juridico/sp-
anish/cyb_best_pract.pdf, version 2.1, July 2006. Na lgica de que o computador no apenas o meio de
cometer um crime, mas fornece tambm elementos de prova essenciais de um crime, a Unio Europeia
criou o projecto CTOSE (Cyber Tools On-Line Search for Evidence: Outils de recherche de preuves
lectroniques) e o C*CAT (Cyber-Crime Adviser Tool), v. SILVARODRIGUES, op.cit., p. 729-731.
21
inutilidade
86
. A prova digital no igual tradicional, sendo vital a sua rpida e precisa
recolha, se no em tempo real, pelo menos em tempo til, devido ao seu carcter
temporrio e voltil, de modo a evitar a sua destruio
87
. Esta uma guerra perdida sem a
colaborao expedita e cooperao estreita dos ISPs, que s so obrigados a preservar
determinadas categorias de dados e por um tempo limitado
88
.
4.2 Algumas Solues
Para fazer frente aos cyber-attacks de grande escala contra as Critical Information
Infrastructures (CIIs), a Comisso Europeia prope um plano de aco, contra os cyber-
attacks de grande escala, baseado em cinco pilares: Preparao e preveno, recorrendo s
equipas de Resposta de Emergncia (CERTs - Computer Emergency Response Teams
89
)
com o apoio da ENISA
90
; Deteco e resposta, desenvolvendo a European Information
and Alert System (EISAS); Mitigao e recuperao, atravs de simulaes e de uma forte
cooperao entre CERTs; Cooperao internacional; e, por fim, estabelecer critrios para
European Critical Infrastructures no sector das TIC (Tecnologias da Informao e
Comunicao)
91
.
86
A sua validade depende do cumprimento das regras ao nvel do seu acesso, recolha, armazenamento,
transferncia, preservao ou apresentao/repetio, emSILVA RODRIGUES, op.cit., p. 727-729. O referido
autor defende um modelo de investigao forense digital gizado Modelo Dinmico-Reversivo (op.cit, p.
194 e 524 e ss.); Ver tambmPINSFERNNDES, op. cit., p. 246.
87
Como nos alerta PINS FERNNDES, op. cit., p. 246, nota 38, No hay que olvidar que cualquier
manipulacin, por pequea que sea, altera el contenido de un ordenador, ya sea en los ficheros de registro
del sistema operativo o de outro tipo, sin olvidar la posibilidad de que el usuario haya colocado las trampas
que haja credo oportunas para destruir determinada informacin en caso de acceso no autorizado. Porque
como refere ULRICH SIEBER, in Legal Aspects (), op.cit., p. 100: Due to these new technical developments
and to the growing use of computers in all areas of economic and social life, courts and prosecution
authorities depend to an increasing extent on evidence stored or processed by modern information
technology.
88
Quanto a esta matria v. a Lei 41/2004, a Directiva n 2002/58/CE, de 12 de Junho, a Directiva
2006/24/CE de 15 de Maro, a Lei n 31/2008 de 17 de Julho, a Lei 32/2008, de 17 de Julho, a Portaria n
469/09, de 6 de Maio. Quanto responsabilizao dos prestadores de servio v. Directiva 2000/31, de 8 de
Junho, o Decreto-Lei n 7/2004, de 7 de Janeiro.
89
A nvel nacional a FCCN (Fundao para a Computao Cientfica Nacional), atravs do seu servio
CERT.PT tem vindo a promover e formar novas CSIRT, tendo uma grande experincia no tratamento,
coordenao e resposta a incidentes de segurana informtica, como nos dito no seu site
http://www.cert.pt/index.php/pt/institucional/enquadramento-e-motivacao.
90
Agncia Europeia para a Segurana das Redes e da Informao visa o reforo das capacidades da EU, dos
Estados-membros e do sector das empresas no que diz respeito preveno, resposta, assistncia,
aconselhamento e gesto de problemas ligados segurana das redes e da informao. VideRegulamento
(CE) n. 460/2004 do Parlamento Europeu e do Conselho, de 10 de Maro de 2004, que cria a Agncia
Europeia para a Segurana das Redes e da Informao, emhttp://europa.eu/legislation_summaries/Infor-
mation_society/l24153_pt.htm.
91
Communication from the Commission to the European Parliament, the Council, the European Economic
and Social Committee and the Committee of the Regions of 30 March 2009 on Critical Information
Infrastructure Protection - Protecting Europe from large scale cyber-attacks and disruptions: enhancing
preparedness, security and resilience [COM(2009) 149 final- Not published in the Official Journal], in
http://europa.eu/legislation_summaries/information_society/si0010_en.htm. Nesta Comunicao somos
22
a) Preveno - a melhor arma para detectar, evitar, combater e mitigar os efeitos do
cibercrime a informao, a consciencializao, a preveno e a preparao, aumentando a
literacia informtica. A preveno deve ser feita atravs de sensibilizao, seminrios,
campanhas pblicas ou privadas, direccionadas totalidade da populao ou a um
determinado grupo de risco, alertando os utilizadores dos riscos e perigos da internet e de
como se podem proteger, criando formas de ajuda e acompanhamento, mas tambm passa
pela informao, bom senso e uso responsvel de cada utilizador
92
. A preveno do crime
informtico deve, assim, ser feita tanto pelas empresas atravs da tomada de conscincia
do problema e da imprescindibilidade das medidas de segurana, como pela informao s
potenciais vtimas das tcnicas de manipulao e seu encobrimento
93
.
A outro nvel, a aposta deve ser feita no apoio tecnolgico e financeiro investigao e
desenvolvimento na rea da segurana e em medidas de proteco, como o uso de
passwords e em tcnicas de proteco, como tecnologias que autentiquem o utilizador, o
uso de assinaturas digitais, back-ups systems, a obrigao de identificao real por detrs
dos nicks e pseudnimos, filtros entre outras solues tcnicas que assegurem a segurana
e fiabilidade nas comunicaes
94
.
Nesta tarefa, o sistema educativo, o governo, empresas de informtica comunicao e
segurana independentes e os ISPs tm um papel fulcral no desenvolvimento de solues
tcnicas e na criao de infra-estruturas seguras, assim como na informao e educao dos
alertados que o World Economic Forumpreviu, em 2008, uma probabilidade de 10 a 20%de umciber-
ataquede grande escala nos prximos dez anos, que ascender a prejuzos de USD 250 bilies.
92
EUROPOL, op. cit., p. 30-31; SILVA RODRIGUES, op.cit., p. 238. No so s os chamados utilizadores privados
que no esto suficientemente informados acerca dos perigos da sociedade da informao, que no se
previnem contra os cibercrimes ou que desconhecem quais as medidas de proteco que devem usar,
tambm, as empresas e indstrias, os governos e os polticos e quase todos os ramos da nossa sociedade
pecam neste conhecimento. Vide ULRICH SIEBER, Legal Aspects (), op.cit., p. 207. Como refere CARLOS
GAMEIRO, O Risco da Informao em Ambiente Electrnico, Estudos de Direito e Segurana, Faculdade de
Direito da Universidade Nova de Lisboa, Almedina, 2007, p. 135: O atingir dos objectivos de proteco,
passa por uma poltica concertada entre o Estado, as organizaes e o cidado/utilizador.
93
Para alguns a descrio detalhada das tcnicas de sabotagem prejudicial porque deste modo se estaria
a ensinar futuros cibercriminosos. Contudo, tal essencial para alertar as vtimas que no estando
familiarizadas comestas tcnicas ficam expostas e desprotegidas perante os ataques maliciosos. E tambm
manifesto que estas tcnicas j so conhecidas e dominadas entre a comunidade de piratas informticos
e aqueles que se querem iniciar neste caminho tm muitos sites, livros e revistas especializados que
ensinam a tcnica em pormenor, inclusive com o auxlio dehackersexperientes, o caso do Jargon File e
do The Hackers Dictionary. VideEUROPOL, op. cit., p. 13; ULRICHSIEBERem Criminalidad Informtica (),
op.cit., p. 34 e em Documentacin (), op.cit., p. 77.
94
ULRICHSIEBER, Legal Aspects (), op.cit., p. 201-202. Para atingir esse objective necessrio ter em conta o
custo financeiro das medidas de segurana, pois nem todos os utilizadores tm essa capacidade de
investimento.
23
utilizadores
95
. Essencial , tambm, a investigao e o estudo detalhado dos factores
crimingenos, de modo a poder antever e assim prevenir o desenvolvimento de novas
formas de cibercrime, tomando medidas eficazes no seu combate. Uma efectiva proteco
impe o conhecimento das causas e origens do cibercrime, a identificao das ameaas, a
reduo das vulnerabilidades, minimizando os danos e o tempo de reaco
96
.
b) Multidisciplinaridade - as tcnicas de investigao e perseguio criminal de crimes
cibernticos tm de se apoiar noutras cincias, como a engenharia e tecnologia informtica,
a psicologia criminal, a sociologia, a cincia forense criminal, entre outras, pois s desta
forma se poder cimentar a Cincia Forense Digital
97
. essencial que o investigador
digital se faa acompanhar de especialistas na rea, que dominem as redes e as tcnicas,
pois s assim poder interceptar, interpretar e conservar apropriadamente os dados.
c) Formao e recursos adequados aos profissionais - o sucesso da investigao
depende da formao e treino especializado das autoridades policiais, judicirias,
advogados e restantes operadores jurdicos e funcionrios
98
. Afigura-se urgente a criao
de polcias especializadas - os previstos cibercops, electronic police patrols
99
ou Task
Forces especializadas
100
- com elevados conhecimentos cientficos, tcnicos e forenses na
rea. Vaticina LOPES ROCHA que a polcia do futuro muito prximo vai ser metade
humana, metade rob e que quanto aos tribunais, h escolhas a fazer: especializao e
carreiras novas
101
.
Capital tambm a existncia de apoio financeiro e de recursos tcnicos, humanos e
monetrios, sendo este o calcanhar de Aquiles em relao s poderosas Organizaes
Criminosas, com acesso tecnologia de ponta. S atravs do conhecimento do
funcionamento da rede e do domnio do ciberespao se poder fazer uma perseguio em
95
IDEM, p. 203-204. PEDROVERDELHO defende que a via mais eficaz consiste na definio de boas prticas,
no obrigatrias, que confiram fiabilidade e segurana aos ISP, levando os utilizadores a optar por aqueles
que lhes ofeream mais garantias (em Cibercrime e segurana informtica, op. cit., p. 169).
96
CARLOSGAMEIRO, op. cit., p. 132.
97
SILVARODRIGUES, op.cit., p. 229.
98
ULRICHSIEBER, Criminalidad Informtica (), op.cit., p. 33; EOGHANCASEY, op. cit., p.223. Em Portugal, da
competncia reservada da Polcia Judiciria, em todo o territrio, a investigao da criminalidade
informtica.
99
ULRICHSIEBER, Legal Aspects (), op.cit., p. 103 e ss.
100
COM/97/0157: Um problema cada vez mais preocupante o aparecimento dos cibercrimes, como
lavagem electrnica de dinheiro, jogos a dinheiro ilegais, intruso maliciosa e violao dos direitos de autor.
Na Europa (Europol), bem como no contexto internacional mais vasto (P8) foram criadas Task Forces
especializadas e foi reforada a cooperao operacional transfronteiras em reas fundamentais como a
caa em tempo real e da busca e apreenso de elementos de prova digitais.
101
Op. cit., p. 33.
24
tempo real, diminuir o tempo de busca, e realizar uma correcta recolha de prova digital que
permita a condenao dos infractores.
d) Regulao internacional a uniformidade legal internacional tanto a nvel
substantivo como processual permite uma maior compreenso e operacionalidade entre as
autoridades dos diferentes Estados. exigido ao legislador uma grande capacidade de
previso, adaptao e acompanhamento dos desenvolvimentos tcnicos
102
e da
multiplicao de condutas criminosas, que se desenrolam a uma velocidade no compatvel
com a tcnica legislativa. S com quadros normativos similares
103
, a cooperao
internacional ser verdadeiramente eficaz, extinguindo-se os parasos cibernticos.
Sendo de referir a inabdicvel conformidade com a proteco dos direitos humanos
assegurada nas diversas Convenes e legislaes
104
. Neste mbito seria de extrema
importncia a ratificao da Conveno sobre o Cibercrime pelo maior nmero de pases.
Todavia, a legislao no dever ser somente criminal, devendo inclusive apoiar-se na
lei civil e administrativa, que por vezes se torna bem mais eficaz
105
. Apoiada tambm a
criao de cdigos de conduta ou regras informais, a chamada soft law.
e) Comunicao, cooperao e coordenao internacionais - A decifrao desta
problemtica assenta na seguinte imposio: para combater uma rede preciso responder
com uma rede
106
, ou seja, necessria uma rede com vrios pontos de contacto que d o
alerta de emergncia e uma resposta rpida e eficaz, diminuindo os tempos de resposta e o
agravamento dos danos. Os autores so unnimes na soluo apresentada para combater
estes crimes e tal passa incontornavelmente pela cooperao internacional, a exemplo do
Acordo Shengen, da Rede Judiciria Europeia, da Eurojust ou da Europol
107
, que deve ser
feita tanto a nvel estatal e das autoridades policiais e judiciais, como pelas empresas e
entidades privadas, nomeadamente a industria de comunicao, ou organizaes
108
. O ideal
ser a comunicao, a interligao prxima, a entreajuda operacional atravs da partilha de
102
LINOSANTOS, op.cit., p. 38.
103
PEDROVERDELHO, A nova Lei do Cibercrime, Lei n 109/2009, Boletim da Ordem dos Advogados, n 65,
Abril 2010, p. 34. A inexistncia de harmonizao dos tipos legais dificulta em muito a cooperao, exemplo
disso a punio do facto somente quando houver prejuzo patrimonial nos E.U.A.
104
Como a Declarao Universal dos Direitos do Homem, a Conveno Europeia dos Direitos do Homemou
a Conveno para a Proteco dos Direitos do Homem e das Liberdades Fundamentais.
105
ULRICHSIEBER, Legal Aspects (), op.cit., p. 198.
106
HILLARAARELEID, responsvel pelo CSIRT da Estnia, apudLINOSANTOS, op.cit., p.41.
107
ROMEOCASABONA, op. cit., p. 61-64; SOFIACASIMIRO, op. cit., p. 76; LINOSANTOS, op.cit., p. 39.
108
Exemplo desta viso no sector empresarial internacional a criao por lderes empresarias mundiais do
GBDe Global Business Dialogue on Electronic Commerce, que consiste numa rede de polticas de
desenvolvimento da economiaonline. PEDROVERDELHO, Cibercrime e segurana informtica, op. cit., p. 166.
25
informaes, know how, e a articulao em tempo real entre todas estas entidades, ao nvel
internacional
109
.
A resposta a ataques coordenados e de grande envergadura, cometidos contra infra-
estruturas nacionais de informao, s possvel com uma colaborao global, tal foi
evidente no caso da Estnia que s com a conjugao de esforos de equipas de segurana
(CSIRT) e de ISPs internacionais foi possvel superar a situao. Um Estado isolado no
teria meios tcnicos nem humanos para controlar e por termo a um ciber-ataque de grande
dimenso
110
. A este nvel, essencial a criao de pontos de contacto, quer ao nvel estatal
ou privado, de equipas internacionais de resposta a emergncias e de medidas tecnolgicas
de proteco e de segurana
111
, que assegurem a mtua colaborao, assistncia e
represso internacional no combate eficaz ao cibercrime. A cooperao e a colaborao so
vitais no s para o combate a ataques globais, mas tambm complexa preveno,
deteco, perseguio, comprovao e represso deste tipo de crimes, porque o crime
moveu-se da esfera local para a transnacional ou global e necessrio acompanh-lo
nessa viagem
112
. Deve, pois, ser combatida com as mesmas armas, ou seja, aproveitando
as ferramentas oferecidas pela Sociedade da Informao na preveno, investigao, prova
e represso da conduta ilcita
113
.
f) Outras: outras propostas vo no sentido da atribuio de funes de ordenao e
sancionamento aos ISPs, exigindo-se para o acesso a aceitao de cdigos de conduta
predefinidos, da arbitragem por magistrados virtuais dirimindo conflitos entre os
utilizadores, da criao de Tribunais ad hoc ou de Tribunais Internacionais com uma nica
legislao aplicvel e com uma s jurisdio, ou por alternativas extrajudiciais, como os
mecanismos de soluo extrajudicial de conflitos
114
.
109
Comunicao da Comisso ao Parlamento Europeu, ao Conselho e ao Comit das Regies- Rumo a uma
poltica geral de luta contra o cibercrime [COM(2007) 267final no Publicada no Jornal Oficial], in
http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/l14560_
pt.htm; EUROPOL, op. cit., p. 25-26.
110
LINOSANTOS, op.cit., p. 36, 38.
111
ULRICHSIEBERrefere que the most effective means against illegal actions in the field of computer crime
are technical and organizational safety measures, em Legal Aspects (), op.cit., p. 208; ROMEOCASABONA,
op. cit., p. 68.
112
SILVAFERNANDES, op. cit., p. 109.
113
ULRICHSIEBERrefere que the most effective means against illegal actions in the field of computer crime
are technical and organizational safety measures, em Legal Aspects (), op.cit., p. 208; ROMEOCASABONA,
op. cit., p. 68.
114
CLAUSROXIN, Pasado, presente y futuro del Derecho Procesal Penal, Coleccin Autores de Derecho Penal,
Rubinzal Culzoni Editores, 2007, p. 62-70; SNCHES MAGRO, op. cit., p. 284-286. Contudo, a criao de
rgos ou legislaes internacionais esbarram com a soberania estatal e a diversidade de legislaes de
cada pas, podendo passar a soluo pelo alargamento de competncia das jurisdies dos estados.
Exemplo de alternativa extrajudicial a criao de um centro de arbitragem internacional pela OMPI
(Organizao Mundial de Propriedade Intelectual), para a litgios em matria de propriedade intelectual.
26
5 5 P Po os ss s v ve ei is s S So ol lu u e es s P Po ol l t ti ic co o- -C Cr ri im mi in na ai is s, , e em m e es sp pe ec ci ia al l, , o o D Di ir re ei it to o
P Pe en na al l d do oR Ri is sc co o
5.1 O Direito Penal do Risco
A discusso em torno da Sociedade do Risco apareceu nos anos 80 relativamente aos
perigos tecnolgicos, como os industriais, os nucleares, os ambientais e a manipulao
gentica. Foi ULRICH BECK que se debruou sobre o estudo da Sociedade do Risco, sendo
um dos primeiros a reconhecer o estranho paradoxo de que o risco pode ser aumentado
com o desenvolvimento e progresso da tecnologia, cincia e industrialismo, ao contrrio do
que seria esperado
115
. Os chamados novos riscos esto directamente relacionados com o
fenmeno da globalizao e com a insegurana derivada dos desenvolvimentos tcnico-
cientficos. So infligidos ou potenciados por decises humanas no intencionais, so
transfronteirios, ubiquitrios, transgeracionais, imprevisveis, indetectveis, invisveis,
insegurveis, incalculveis, dinmicos, complexos, tm uma dimenso social,
desenvolvendo-se e transformando-se tcnico-socialmente muito rpido, e escapam ao
controlo
116
. Para enfrentar estes novos riscos a sociedade, com medo e insegura, refugia-se
e recorre ao Direito Penal, que na forma de Direito Penal do Risco responde numa
115
Afirma o famoso socilogo alemo que nos encontramos perante uma modernidade reflexiva ou
segunda modernidade reflexiva, que consiste num processo de autoconfrontao com os efeitos da
sociedade do risco com os prprios fundamentos do desenvolvimento desmesurado e as antinomias em
relao primeira modernidade. V. ULRICHBECK, World Risk Society, Polity Press, Cambridge, 2000, p. 133 e
ss.; ULRICH BECK, A Reinveno da Poltica, Rumo a uma teoria da modernidade reflexiva, Modernizao
Reflexiva: Poltica, Tradio e Esttica no Mundo Moderno, Celta Editora, Oeiras, 2000, p. 2, 5 e 6; SILVADIAS,
Ramos Emergentes do Direito Penal Relacionados com a Proteco do Futuro (Ambiente, Consumo e
Gentica Humana), Coimbra Editora, 2008, p. 22 e emDelicta In Se e Delicta Mere Prohibita: Uma
Anlise das Descontinuidades do Ilcito Penal Moderno Luz da Reconstruo de uma Distino Clssica,
Coimbra Editora, 2008, p. 223 e ss.; SILVAFERNANDES, Globalizao, Sociedade de Risco e o Futuro do Direito
Penal, Panormica de alguns problemas comuns, Almedina, 2001, p. 55 e ss.; ULRICH BECK, A Sociedade
Global do Risco, Uma discusso entre Ulrich Beck e Danilo Zolo, trad: Selvino J. Assmann, 2000, in
http://www.cfh.ufsc.br/~wfil/ulrich.htm); DARRYL S. L. JARVIS, Theorizing Risk: Ulrich Beck, Globalization and
the Rise of the Risk Society, Lee Kuan Yew School of Public Policy, NUS National University of Singapore,
http://www.risk-and-regulation.com/wp-content/uploads/2010/05/RR3-Beck.pdf, p. 4, 9-12).
116
Como explana ANTHONY GIDDENS, Viver numa sociedade ps-tradicional, Modernizao Reflexiva:
Poltica, Tradio e Esttica no Mundo Moderno, Celta Editora, Oeiras, 2000, p. 92, a globalizao uma
questo aqui dentro` que afecta, ou melhor, que est dialecticamente relacionada com os pormenores mais
ntimos das nossas vidas. Ao que ULRICH BECK, World Risk Society, op. cit., p. 142, acrescenta The global
threats have led to a world in which the foundations of the established risk logic are undermined and
invalidated, in which there are only difficult-to-control dangers instead of calculable risk. The new dangers
destroy the pillars of the conventional calculus of security (), vide tambm p. 143; Sobre a temtica,
ULRICH BECK, A Reinveno da Poltica, Rumo a uma teoria da modernidade reflexiva, Modernizao
Reflexiva (), op.cit., p.4; SILVA DIAS, Ramos Emergentes (), op. cit., p. 22-24 e emDelicta (), op. cit.,
p.229-232; SILVA FERNANDES, Globalizao, op. cit., p. 48-49. ULRICHSIEBER, Legal Aspects (), op.cit., p. 196;
NIEVESSANSMULAS, La Validez del Sistema Penal Actual Frente a los Retos de la Nueva Sociedad, El Sistema
Penal Frente a Los Retos de La Nueva Sociedad, Editorial Colex, 2003, p. 11-13; FIGUEIREDODIAS, O Papel do
Direito Penal na Proteco das Geraes Futuras, emhttp://www.defenseociale.org/revista2002/8.1.htm.
27
lgica preventiva e antecipa a tutela
117
dos bens jurdicos supra-individuais considerados
essenciais, tipificando condutas de perigo abstracto
118
, reformulando e flexibilizando
categorias clssicas, atravs da punio de condutas negligentes ou tentadas, abdicando de
relaes de causalidade, de critrios tpicos de imputao, do dolo e do princpio da
taxatividade.
Devido transformao e evoluo tecnolgica, sua complexidade e dinamismos, que
levam ao surgimento de novas modalidades e formas de comisso, na formulao
tipolgica requer-se a criao de tipos delituais amplos, utilizando clusulas gerais e
conceitos indefinidos ou leis penais em branco, para flexibilizar os tipos penais e que
devem ser elaborados com critrios uniformes a nvel internacional
119
, equiparando-se, em
prol de uma maior funcionalizao, a responsabilidade das pessoas colectivas das pessoas
fsicas
120
. O grande desafio o equilbrio entre a segurana e a mnima restrio s
garantias e liberdades fundamentais dos cidados
121
. MARIA JOS MORGADO julga
essencial a incriminao cada vez mais ampla e menos vinculada nestas formas especiais
do crime e coloca a questo da necessidade dum direito penal preventivo, capaz duma
interveno mais eficaz, sem nunca beliscar as garantias essenciais do processo criminal
democrtico
122
.
Contra o Direito Penal do Risco acusa-se a excessiva antecipao da tutela, a sobre-
criminalizao na proteco de interesses colectivos, o excesso de proibies per se, e o
prejuzo de figuras de responsabilidade estrita
123
. Critica-se a criao de um direito penal
do risco com cariz de preveno geral de intimidao, que no atenta preveno geral de
117
Como refere SILVA DIAS, Ramos Emergentes (), op. cit., p. 26, promove-se um Direito Penal preventivo
centrado na gesto dos riscos. A antecipao da tutela recua a um ponto anterior leso, bastando-se
com a probabilidade da mesma, com a perigosidade da mera aco, adequada a abstractamente a provocar
uma possvel leso do bem, mediante um juzoex antede perigosidade, como explicaSILVAFERNANDES,op. cit., p. 94.
118
Sobre a validade dos crimes de perigo abstracto v. FARIACOSTA, O Perigo em Direito Penal (), op.cit., p.
620-652.
119
ROVIRADELCANTO, op.cit, p. 44 e 188; SILVARODRIGUES, op.cit, p. 238, 227.
120
SILVAFERNANDES, op. cit., p. 86; ULRICHSIEBER, Legal Aspects (), op.cit., p. 197.
121
ROMEO CASABONA, op. cit., p. 68; JOS EDUARDO DE FIGUEIREDO DIAS, Direito Informao, Proteco da
Intimidade e Autoridades Administrativas Independentes, Estudos em homenagem ao Prof. Doutor
Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim da Faculdade de Direito, Universidade de
Coimbra, Coimbra Editora, 2001, 615 e ss., 632-634, 652, analisa os problemas de articulao do direito
informao com a proteco da intimidade da vida privada e a sua potenciao na sociedade do risco e da
informao, nomeadamente no ciberespao.
122
Op. cit., p. 10; enuncia tambm alguns dos grandesdesafios do direito e processo penal do sculo XXI: -
o reforo dum direito e processo penal de interveno com salvaguarda do princpio da culpa jurdico penal;
- o reforo dum direito penal do risco, capaz de maior eficcia na proteco dos interesses individuais e
colectivos com salvaguarda das garantias do processo penal democrtico; - Um direito Penal capaz de fazer
face aos riscos da vida moderna e das novas formas de criminalidade organizada global sem perder a sua
face humana e justa. - Um direito penal dum mundo tornado pequeno demais pela Internet, e grande
demais pelos parasos fiscais (p. 11).
123
ROVIRADELCANTO, op.cit, p. 49-50; SILVAFERNANDES, op. cit., p. 71-75.
28
integrao nem se preocupa com a real defesa da ordem jurdica, de duvidosa
constitucionalidade, vulnerando os princpios do direito penal liberal, sendo politizado,
instrumentalizado e com tendncias totalitaristas
124
. Despoletado pelo 11 de Setembro o
Direito Penal do Inimigo assenta na luta contra o terrorismo, o qual se associa o
ciberterrorismo, transformando o Estado num voyeur, que atravs de medidas extremas,
discricionrias, populistas e irracionais controla a vida dos cidados que vivem como que
num aqurio debaixo do olho do Big Brother
125
.
5.2 O Direito Penal do Risco Informtico e da Informao
Quanto criminalidade informtica coloca-se a questo da sua insero ou no na
sociedade do risco, sendo objecto da proteco do Direito Penal do Risco, resposta que
divide a doutrina.
a) Do lado do sim, ROVIRA DEL CANTO defende acerrimamente o Direito Penal
Global do Risco Informtico e da Informao
126
e enquadra a nova criminalidade
praticada atravs das tecnologias informticas e da informao na sociedade do risco
127
.
Segundo ROVIRA DEL CANTO as respostas doutrinais problemtica da criminalidade
informtica incidiram em trs teorias, a saber: a teoria da Lei Penal da Informao
128
; a
teoria da harmonizao legal internacional
129
; e a teoria da sociedade do risco. Propondo,
124
DYELLBER ARAJO, Institutos Penais de Emergncia Novas Frmulas para Velhos Dilemas Uma
Anlise dos Novos Estudos de Poltica Criminal Voltada aos Indesejados pela Sociedade, Direito Penal Hoje
Novos desafios e novas respostas, Coimbra Editora, 2009, p. 146; SILVAFERNANDES, op. cit., p. 91-92 e 114.
125
No plo oposto encontramos o Direito Penal do Cidado que pugna pelas esferas de liberdade. V.
DYELLBERARAJO, op. cit., p. 165 e ss; SILVADIAS, Delicta (), op. cit., p. 264-265.
126
Op.cit, p. 53-56. O autor fundamenta a sua necessidade, descrevendo e aplicando-o a todas as
caractersticas e factores do cibercrime, op. cit., p. 116-118.
127
JSILVARODRIGUES, (op.cit, p. 22, 200 e ss.), prefere a nomenclatura de Direito Penal Informtico-Digital
(p. 194). Para alguns autores o Direito Penal Informtico tem autonomia normativa e cientfica, enquanto,
que para outros somente uma especfica rea de incriminao penal referente informtica, como
podemos constatar emSILVA RODRIGUES, op.cit, p. 194 e ss. / FARIA COSTA, Algumas Reflexes sobre o
Estatuto Dogmtico do Chamado Direito Penal Informtico, Direito Penal da Comunicao (Alguns
escritos), Coimbra Editora, 1998, p. 112-119 e em Les Crimes Informatiques et dAutres Crimes dans le
domaine de la Technologie Informatique au Portugal, idem, p. 17-18; JOOBARBOSA DE MACEDO, Algumas
Consideraes Acerca dos Crimes Informticos em Portugal, Direito Penal Hoje Novos desafios e novas
respostas, Coimbra Editora, 2009, p. 228; MAJIDYAR, op. cit., p. 11-12.
128
Segundo ateoria da Lei Penal da Informao, a informao constitui um novo bem econmico, cultural e
poltico mas tambm um potencial perigo, o que conduz necessidade de efectuar-se de uma regulao
penal dos bens imateriais, que logicamente deve ser feita em moldes diferentes da dos bens materiais
atenta a sua especialidade (op.cit, p. 188).
129
J a teoria da harmonizao legal internacional nasce como uma resposta da sociedade global a esta
nova criminalidade. notrio que reaces nacionais isoladas so ineficazes e esto destinadas ao fracasso.
A mobilidade transnacional, velocidade de meio segundo, de dados e informao exige tambm uma
resposta internacional assente numa estratgia adequada e comum. S com uma intensa e contnua
cooperao entre os Estados e as organizaes supranacionais se pode almejar uma eficaz preveno e
perseguio destes crimes(op .cit, p. 51-52).
29
o mesmo autor, a conjugao das referidas teorias complementando-se entre si, como
modo adequado de reaco. Defende uma evoluo e modificao estrutural e tipolgica
do actual Direito Penal, constituindo um Direito Penal Global do Risco Informtico e da
Informao, que seria composto por um conjunto de normas penais reguladoras dos
ilcitos vinculados aos riscos derivados do uso de meios informticos e telemticos, os
dados e a informao em si mesma
130
.
O objecto desta proteco reforada a informao e os dados em si mesmos, como
bens de valor econmico-social e a segurana e fiabilidade colectiva da sociedade nos
sistemas e redes informticas e de telecomunicaes
131
. A diferena existente entre os
crimes informticos e os crimes tradicionais impe a adequao e transformao das
medidas a tomar para combater os primeiros, o que leva a uma mudana de paradigma.
Sustenta ULRICH SIEBER que, na moderna sociedade do risco, os esforos para reduzir os
riscos devem incidir em medidas tcnicas, estruturais e educacionais, tendo sempre em
conta a especificidade do bem informao e sendo esta uma sociedade global todas as
medidas devem ser concertadas internacionalmente
132
.
Esta posio defende que se estivermos perante um uso indevido de elementos ou
sistemas informticos e de telecomunicaes que suponham um ataque grave informao
e aos dados em si mesmos, aos programas, sistemas ou redes informticas e de
telecomunicaes, e quando seja susceptvel de afectar a mesma em relao segurana,
fiabilidade e utilizao pacfica, devemos enquadrar estas condutas no crime de risco
informtico e da informao, cujas modalidades devem ser previstas expressamente e
analisadas no mbito do Direito Penal do Risco Informtico e da Informao. Caso
contrrio, ou seja, se no houver possibilidade de afectao, directa ou indirecta, no
estamos perante um crime de risco informtico e da informao
133
.
b) Do lado do no, SILVA DIAS coloca a criminalidade informtica fora dos novos
riscos da sociedade do risco e da proteco do futuro, pois defende que se trata de novas
130
Op.cit, p. 53-56. Sendo o bem jurdico a proteger a informao e os dados em si mesmos e a segurana
e fiabilidade dos sistemas e redes informticas e de telecomunicaes de natureza pluriofensiva e
colectiva e existindo um grave e srio risco que ameace afectar este bem justificada a tcnica da
tipificao doscrimes de perigo. Op.cit, p. 44-45, 187; eLOURENOMARTINS, op. cit., p. 17.
131
ROVIRA DEL CANTO, op.cit, p. 187. O lado negro do rpido progresso e evoluo das novas tecnologias
informticas e o aperfeioamento doshardwarese dossoftwaresdesemboca no medo e a insegurana dos
cidados e a incapacidade de resposta dos Estados face a esta nova criminalidade.
132
A informao o actual principal bem econmico, cultual e politico, mas simultaneamente, e por causa
disso, um grande perigo potencial. Para fazer face a estes perigos, o legislador tem de atentar mudana
social de paradigma de bens materiais para bens imateriais e a estes no adequada a analogia das regras
dos primeiros, v. ULRICHSIEBER, Legal Aspects (), op.cit., p. 194-195, 201.
133
Conclui ROVIRADELCANTO, op.cit, p. 188.
30
formas de agresso a interesses eminentemente individuais, no autnomas relativamente
aos bens jurdicos clssicos, cujos efeitos se esgotam num tempo presente
consubstanciado na vida do acto ou da vtima, e no so geradoras de grandes riscos
que afectem ou comprometam as bases naturais da existncia humana presente e
futura
134
. Na mesma lgica, FARIA COSTA acusa a existncia de uma tentativa de
diabolizao da informtica o que leva a dar corpo a todas as formas para a sua possvel
conteno e defende que a especfica rea da incriminao referente informtica pode
continuar a estudar-se com os instrumentos tradicionais do direito penal, podendo ser
perfeitamente inseridos nos ttulos de crimes j existentes, como contra as pessoas e contra
o patrimnio
135
.
6 6 A A R Re es sp po os st ta aL Le eg gi is sl la at ti iv va a
6.1 Internacional
Alguns Organismos Internacionais tm-se debruado sobre o assunto, como a OCDE
136
,
a O.N.U
137
, a Interpol, o P8 Countries
138
, entre outros. A Unio Europeia tem dedicado
especial ateno ao cibercrime tendo legislado atravs de diversos instrumentos jurdicos
neste mbito, como foi o caso da Deciso-Quadro 2005/222/JAI, relativa a ataques contra
os sistemas de informao, da Deciso-Quadro 2004/413/JAI, relativa explorao sexual
de crianas, da Deciso 2001/413/JAI, relativa ao combate fraude e contrafaco de
meios de pagamento que no em numerrio, da Directiva 2002/58/CE, relativa
privacidade das comunicaes electrnicas e a Comunicao da Comisso Europeia, de 22
de Maio de 2007, Rumo a uma poltica geral de luta contra o cibercrime
139
. Importantes
134
SILVADIAS, op. cit., p. 50-53.
135
Algumas Reflexes (), op.cit, p. 115-117. V. SILVA DIAS, Ramos Emergentes(), op. cit., p. 51, e em
Delicta (), op. cit., p. 225 e ss.
136
A Organizao para a Cooperao e Desenvolvimento Econmico adoptou o Guidelines on the
Protection of Privacy and Transborder Flows of Personal Data (1980), o Manual on the Prevention and
Control of Computer-related Crime (1994) e a Recommendation Concerning Guidelines for the Security of
Information Systems(1992).
137
A Assembleia Geral das Naes Unidasadoptou, a 15/11/2000, a Conveno das Naes Unidas contra o
Crime Organizado Transnacional que no seu art. 27 n 3 prev a represso da criminalidade cometida por
meio das modernas tecnologias, e sobre a sua gide foram elaborados os manuais United Nations Manual
on the Prevention and Control of Computer-RelatedCrime (1994), Guidelines on the Use of Computerised
Personal Data Flow(Resoluo 44/132, UN Doc. E/CN.4/Sub.2/1988/22).
138
Constitudo peloP8 Expert Group on Misuse of International Data Networkse peloP8 Subgroup on High Tech Crime.
139
Ver nota91.
31
foram tambm a Recomendao R(81) 12, a Recomendao R(85) S, a Recomendao
R(89) 9 e a Recomendao R(95) 13 do Conselho da Europa
140
.
O instrumento internacional de maior relevo na rea do cibercrime a CONVENO
SOBRE O CIBERCRIME do Conselho da Europa de 23 de Novembro de 2001
141
destinada a
proteger a sociedade do cibercrime, inter alia, atravs da adopo de legislao
adequada e da melhoria da cooperao internacional, de modo a tornar mais eficazes
as investigaes e os processos penais respeitantes s infraces penais relacionados com
sistemas e dados informticos, bem como permitir a recolha de prova, em formato
electrnico
142
.
Com este fim, a Conveno impe aos Estados signatrios que adequem o seu Direito
Penal substantivo e adjectivo interno s especificidades destes crimes, tendo como
objectivo a harmonizao de legislaes, incluindo instrumentos processuais e de produo
de prova adequados e simplificar a cooperao internacional de modo a facilitar e agilizar a
deteco, a investigao, a recolha de prova e a perseguio. Busca a harmonizao do
direito penal material
143
e de modo a potenciar a perseguio e investigao pelas
autoridades policiais e judiciais a Conveno sugere a implementao de medidas
especficas processuais adequadas a este tipo de criminalidade e promove a cooperao
internacional
144
. Todavia, para esta Conveno funcionar em pleno e regular todo o
ciberespao tinha de ser ratificada por todos os pases o que no acontece, nomeadamente
140
Outras contribuies importantes foram dadas pelo P8 Subgroup on High-Tech Crime, pela Interpol, pela
Association International de Droit Pnal, pela WIPO e WTO, videULRICHSIEBER, Legal Aspects (), op.cit., p. 146-192.
141
Legatria directa da Recomendao n R (89) 9, a Conveno sobre a Cibercriminalidade foi adoptada
pelo Comit dos Ministros do Conselho da Europa em 8 de Novembro de 2001, tendo sido aberta
assinatura, em Budapeste, em 23 de Novembro de 2001, foi assinada, at data, por 42 Estados, entre os
quais se encontravam 4 Estados no membros do Conselho da Europa (frica do Sul, Canada, E.U.A. e
Japo) e ratificada por 10. A Conveno foi complementada pelo Protocolo adicional relativo incriminao
de actos de natureza racista e xenfoba cometidos atravs de sistemas informticos, em 28 de Janeiro de
2003. Esta matria no foi includa inicialmente por oposio de alguns pases como os E.U.A. que receavam
a incompatibilidade com a sua Primeira Emenda, que garante a liberdade de expresso.
142
Prembulo da Conveno.
143
A Conveno divide os crimes em infraces contra a confidencialidade, integridade e disponibilidade de
dados e sistemas informticos, onde inclui o acesso ilegtimo (art. 2), a intercepo ilegtima (art. 3), a
interferncia em dados (art. 4), a interferncia em sistemas (art. 5) e o uso abusivo de dispositivos (art.
6); infraces relacionadas com computadores, que abarca nomeadamente a falsidade informtica (art. 7)
e a burla informtica (art. 8); e infraces relacionadas com o contedoe relacionadas com a violao do
direito de autor e direitos conexos
,
art. 9 (infraces relacionadas com pornografia infantil) e art. 10
respectivamente.
144
Entre elas temos aconservao expedita dos dados informticos armazenados e a divulgao parcial de
dados de trfego (arts. 16 e 17), a injuno para divulgao de dados que estejam na posse de algum
(art. 18), abusca e apreenso de dados informticos armazenados(art. 19), arecolha de dados em tempo
real de dados informticos(art. 20) e aintercepo de dados relativos ao contedo (art. 21). Debrua-se,
ainda na formulao de princpios gerias relativos , to desejada rpida e eficaz, cooperao internacional
(arts. 23 e ss.), na qual se insere a Rede 24/7 (art. 35) esobre a assistncia mtua (29-30).
32
com a China que tambm no ratificou qualquer tratado internacional neste mbito,
restando quando esta est envolvida apenas em vias diplomticas sempre frgeis
145
.
6.2 Nacional
Em Portugal, a matria da criminalidade informtica est regulada dispersamente por
vrios diplomas, nomeadamente no Cdigo Penal, na Lei n 109/2009 de 15 de Setembro,
na Lei da Proteco de Dados Pessoais (Lei n 67/98, de 26 de Outubro
146
), na Lei da
Proteco Jurdica de Programas de Computador (Decreto-Lei n 252/94, de 20 de
Outubro
147
), no Cdigo de Direitos de Autor e dos Direitos Conexos (Decreto-Lei n 63/85,
de 14 de Maro
148
) e no Regime Geral das Infraces Tributrias (Lei n 15/2001, de 05 de
Junho
149
).
Na adaptao da Conveno
150
, a Lei n 109/2009 de 15 de Setembro ou LEI DO
CIBERCRIME, j no seguimento da Lei n 109/91 de 17 de Agosto
151
, no mbito do direito
penal material tipificou cinco crimes informticos em sentido estrito: a falsidade
informtica (art. 3), o dano relativo a programas ou outros dados informticos (art. 4), a
sabotagem informtica (art. 5), o acesso ilegtimo (art. 6), a intercepo ilegtima (art. 7)
e a reproduo ilegtima de programa protegido (art. 8)
152
.
A grande evoluo da nova Lei ao nvel processual e da cooperao internacional. No
mbito processual vital a adopo de eficazes disposies processuais especficas porque
145
O relatrio da GhostNet em Portugal da Trusted Tecnologies constata a infiltrao de uma rede de
espionagem electrnica em diversos organismos pblicos do Estado portugus, cfr. JOO GONALVES DE
ASSUNO, (In)segurana e a nova lei do cibercrime`, emhttp://www.abreuadvogados.com-/xms/files/05_
Comunicacao/Artigos_na_Imprensa/Artigo_JGA_SOL_16.01.10.pdf.
146
Alterada pela Declarao de Rectificao n 2-A/95, de 31 de Janeiro e pelo Decreto-Lei n 334/97, de 27
de Novembro. Tipifica o crime derivado do no cumprimento de obrigaes relativas proteco de dados
(art. 43), o crime de acesso indevido (art. 44), o crime de viciao ou destruio de dados pessoais (art.
45), o crime de desobedincia qualificada (art. 46) e o crime de violao do dever de sigilo (art. 47).
147
Alterado pela Rectificao n 2-A/95, de 31 de Janeiro e pelo Decreto-Lei n 334/97, de 27 de Novembro.
Tipifica o crime de reproduo de computador no autorizada (art. 14).
148
Com a ltima alterao pelaLei n 16/2008, de 01 de Abril. Consagra o crime de usurpao (art. 195), o
crime de contrafaco (art. 196),o crime de violao do direito moral (198) e o crime de aproveitamento
de obra contrafeita ou usurpada (199 do CDADC).
149
J com diversas alteraes, consagra o crime de falsidade informtica (art. 128).
150
Na adaptao da Conveno sobre o Cibercrime do Conselho da Europa e da transposio da Deciso
Quadro n 2005/222/JAI, do Conselho, de 24de Fevereiro, relativa a ataques contra sistemas de informao.
151
Tambm chamada de Lei da Criminalidade Informtica foi totalmente inspirada na Recomendao n R (89)
9 do Comit de Ministros aos Estados-membros. Alterada pelo Decreto-Lei n 323/2001, de17 de Dezembro.
152
Foram mantidas as tipificaes previstas na Lei n 109/91 de 17 de Agosto ou Lei da Criminalidade
Informtica e introduzidas novas variantes criminais, de forma a adaptar a legislao constante evoluo
de condutas criminosas nesta rea. VidePEDROVERDELHO, A nova Lei do Cibercrime, op.cit., p. 34.
33
estamos perante crimes especficos que destinam ao fracasso a aplicao de procedimentos
tradicionais. Estas disposies processuais, essenciais para agilizar a investigao e a
punio do cibercrime, so tambm aplicadas a qualquer infraco penal cometidas por
meio de um sistema informtico e recolha de prova em suporte electrnico de qualquer
infraco penal.
153
Tendo em vista a obteno de prova, foi previsto a preservao expedita de dados at
ao limite mximo de um ano (art. 12) e a revelao expedita de dados de trfego (art. 13),
que so medidas cautelares e provisrias, destinadas sobretudo aos ISPs, com vista a
salvaguardar a produo futura de prova agilizando a investigao. J a injuno para
apresentao ou concesso de acesso a dados (art. 14), que corresponde production
order inglesa, e a pesquisa de dados informticos (art. 15) so medidas coercivas impostas
a quem tenha a disponibilidade dos dados. Estipula-se tambm a apreenso de dados
informticos (art. 16), e a apreenso de correio electrnico quando forem encontrados
dados ou documento de informticos necessrios produo de prova (art. 17). A
apreenso dos dados informticos pode ser feita pela apreenso do suporte, pela realizao
de uma cpia dos dados, pela apresentao por meios tecnolgicos e pela eliminao no
reversvel ou bloqueio do acesso aos dados. De notar, que em alguns casos, permitido aos
rgos de polcia criminal actuar sem autorizao prvia da autoridade judiciria. A
intercepo de comunicaes pode destinar-se ao registo de dados relativos ao contedo
das comunicaes ou somente recolha e registo de dados de trfego (art. 18) e as aces
encobertas foram consideradas admissveis no mbito do cibercrime, se verificados os
requisitos do art. 19.
Quanto necessria eficcia e agilizao da cooperao internacional relevante
estabelecimento de um ponto de contacto permanente, assegurado pela Polcia Judiciria,
no seguimento da Rede 24/7 da Conveno, certificando assim a assistncia,
aconselhamento tcnico, a preservao e a recolha de prova, a localizao de suspeitos e
informaes jurdicas a outros pontos de contactos de outros pases (art. 20 e ss).
153
Artigo 11, reproduo das alneas b) e c) do n 2 do art. 14 da Conveno.
34
C Co on nc cl lu us s o o: :
A Internet veio alterar drstica e definitivamente a vida de todos, As infra-estruturas
bsicas de uma sociedade e das suas empresas pblicas e privadas ficaram dependentes
dela e os utilizadores particulares integram-se numa cibercomunidade. A Internet
potenciou e efectivou a globalizao, dando origem a uma aldeia global que vive na
Sociedade da Informao.
Contudo, atrs das fantsticas e inegveis vantagens da Internet vieram tambm as
prticas criminosas, que se multiplicam, diversificam e tornam-se cada vez mais perigosas,
adaptando-se rapidamente s inovaes tecnolgicas e fugindo ao controlo legal.
Os cibercriminosos tanto usam o computador como alvo ou objecto da conduta
criminosa, como um instrumento ou meio para praticar o crime. O cibercriminoso pode ser
qualquer um e atingir qualquer um, sendo o seu principal mbil, o lucro monetrio.
As dificuldades de preveno, investigao, perseguio, comprovao e punio do
cibercrime jazem nas suas caractersticas. O seu carcter transnacional, que permite o
refgio nas leis territoriais mais favorveis e um ciberrasto mundial, aliado permanncia
do facto que automtico, com a proteco do anonimato das redes, leva a uma extensa e
alta lesividade dos danos, sendo a cifra negra elevada, o que aproxima o cibercrime do
almejado crime perfeito.
As solues apontadas para combater este tipo especfico de criminalidade so a
preveno, atravs da sensibilizao das vtimas e aumento da literacia informtica de toda
a sociedade; a formao especializada dos profissionais que se dedicam a esta rea,
acompanhada de recursos adequados; e a conjugao de uma uniformidade legal
internacional, com a cooperao e coordenao internacionais de autoridades e entidades
pblicas e privadas, pois s com uma resposta global se pode ganhar a luta com um crime
transnacional.
Discutvel o enquadramento do cibercrime na sociedade do risco. Para alguma
doutrina impe-se a sua regulao por um Direito Penal Global do Risco Informtico, que
responde numa lgica preventiva e antecipa a tutela, j para outra parte da doutrina este
crime pode ser perfeitamente combatido com os instrumentos penais tradicionais.
A resposta internacional de maior relevo foi a Conveno sobre a Cibercrime, que
imps a modificao do direito interno dos Estados signatrios, dando origem em Portugal
Lei do Cibercrime em Setembro de 2009.
35
B Bi ib bl li io og gr ra af fi ia a: :
ANDRS, Javier de Blasco Qu Es Internet?, Principios de Derecho de Internet,
Prainter, Tirant lo Blanch, Valencia, 2002.
ARAJO, Dyellber Fernando de Oliveira Institutos Penais de Emergncia - Novas
Frmulas para Velhos Dilemas - Uma Anlise dos Novos Estudos de Poltica Criminal
Voltada aos Indesejados pela Sociedade, Direito Penal Hoje Novos desafios e novas
respostas, Orgz: Manuel da Costa Andrade e Rita Castanheira Neves, Coimbra Editora,
2009.
ASCENSO, Jos de Oliveira Criminalidade Informtica, Estudos sobre Direito da
Internet da Sociedade da Informao, Almedina, 2001.
ASSUNO, Joo Gonalves de (In)segurana e a nova lei do cibercrime, in
http://sol.sapo.pt/Common/print.aspx.
BECK, Ulrich World Risk Society, Polity Press, Cambridge, 2000.
A Sociedade Global do Risco, Uma discusso entre Ulrich Beck e Danilo Zolo, trad:
Selvino J. Assmann, 2000, in http://www.cfh.ufsc.br/~wfil/ulrich.htm ou
http://lgserver.uniba.it.
BECK, Ulrich / GIDDENS, Anthony / LASH, Scott Modernizao Reflexiva: Poltica,
Tradio e Esttica no Mundo Moderno, trad. Maria Amlia Augusto, Celta Editora,
Oeiras, 2000.
BELLEFONDS, Xavier Linant de A Informtica e o Direito, Computer Law, Coleco
Jurdica Internacional, traduo de Isabel Maria Brito St. Au Byn, G&A Editores, 2000.
CABO, Ana Isabel Nova lei facilita investigao, Criminalidade Informtica, Boletim
da Ordem dos Advogados, n 65, Abril, 2010.
CASEY, Eoghan Digital Evidence and Computer Crime, Forensic Science, Computers
and the Internet, Academic Press, 2000.
36
CASIMIRO, Sofia de Vasconcelos A responsabilidade civil pelo contedo da informao
transmitida pela Internet, Coimbra, Almedina, 2000.
COGAR, Stephen W. Obtaining admissible evidence from computers and internet
service providers, The FBI Law Enforcement Bulletin, Jul 1, 2003, p. 11-15, em
http://www2.fbi.gov/publications/leb/2003/july03leb.pdf.
COSTA, Jos Francisco de Faria Direito Penal e Globalizao, Reflexes no locais e
pouco globais, Wolters Kluwer Portugal, Coimbra Editora, 2010.
O Perigo em Direito Penal (contributo para a sua fundamentao e compreenso
dogmticas), Coimbra Editora, 2000.
Algumas Reflexes sobre o Estatuto Dogmtico do Chamado Direito Penal
Informtico, Direito Penal da Comunicao (Alguns escritos), Coimbra Editora, 1998.
Les Crimes Informatiques et dAutres Crimes dans le domaine de la Technologie
Informatique au Portugal, Direito Penal da Comunicao (Alguns escritos), Coimbra
Editora, 1998.
DIAS, Augusto Silva Ramos Emergentes do Direito Penal Relacionados com a Proteco
do Futuro (Ambiente, Consumo e Gentica Humana), Coimbra Editora, 2008.
Delicta In Se e Delicta Mere Prohibita: Uma Anlise das Descontinuidades do
Ilcito Penal Moderno Luz da Reconstruo de uma Distino Clssica, Coimbra
Editora, 2008.
DIAS, Jorge de Figueiredo O Papel do Direito Penal na Proteco das Geraes
Futuras, in http://www.defenseociale.org/revista2002/8.1.htm.
O Direito Penal entre a Sociedade Industrial e a Sociedade do Risco, Estudos em
homenagem ao Prof. Doutor Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim
da Faculdade de Direito, Universidade de Coimbra, Coimbra Editora, 2001, p.583-613.
DIAS, Jos Eduardo de Figueiredo Direito Informao, Proteco da Intimidade e
Autoridades Administrativas Independentes, Estudos em homenagem ao Prof. Doutor
Rogrio Soares, Stvdia Ivridica 61, Ad Honorem-1, Boletim da Faculdade de Direito,
Universidade de Coimbra, Coimbra Editora, 2001, p. 615-653.
37
DIAS, Pedro Simes O Hacking enquanto crime de acesso ilegtimo. Das suas
especialidades utilizao das mesmas para a fundamentao de um novo direito, in
http://www.uria.com/esp/actualidad_juridica/n14/art04.pdf
EUROPOL High Tech Crimes Within The EU: Old Crimes New Tools, New Crimes New
Tools, Threat Assessment 2007, High Tech Crime Centre, 2007,
http://www.europol.europa.eu/publications/Serious_Crime_Overviews/HTCThreatAssessm
ent2007.pdf
FERNNDES, Jos Ernesto Pins Cuestiones Procesales Relativas a la Investigacin y
Persecucin de Conductas Delictivas en Internet,
FERNANDES, Paulo Silva Globalizao, Sociedade de Risco e o Futuro do Direito
Penal, Panormica de alguns problemas comuns, Almedina, 2001.
GAMEIRO, Carlos O Risco da Informao em Ambiente Electrnico, Estudos de
Direito e Segurana, Faculdade de Direito da Universidade Nova de Lisboa, Almedina,
2007.
GUERRA, Ana Rita Processos de crime informtico quase duplicam em 2010, 14.10.2010,
http://www.ionline.pt/conteudo/83163-processos-crime-informatico-quase-duplicam-em-2010.
GONZLEZ, Juan Jos Lpez La respuesta procesal a la delincuencia informtica:
especial atencin al convenio sobre el cibercrimen, Direito Informtico tico, Septiembre
2003, em http://www.juridicas.com/areas_virtual/Articulos/20-Derecho%20Inform%E1tico/200309-
5755119810322511.html
JARVIS, Darryl S. L. Theorizing Risk: Ulrich Beck, Globalization and the Rise of the Risk
Society, Lee Kuan Yew School of Public Policy, NUS National University of Singapore,
2010, em http://www.risk-and-regulation.com/wp-content/uploads/2010/05/RR3-Beck.pdf.
LIMA, Licnio Lei do Crime Ineficaz, Dirio de Notcias, 21.11.2009, em
http://www.inverbis.net/actualidade/leicibercrime-ineficaz.html
38
LPEZ, Antonio Melgarejo Investigacin Criminal y Proceso Penal: Las Directrices de
la Propuesta del Consejo de Europa sobre Cyber-Crime y de la Directiva del Comercio
Electrnico,
MACEDO, Joo Carlos Cruz Barbosa de Algumas Consideraes Acerca dos Crimes
Informticos em Portugal, Direito Penal Hoje Novos desafios e novas respostas, Orgz:
Manuel da Costa Andrade e Rita Castanheira Neves, Coimbra Editora, 2009.
MARCHENA, Manuel Gmez Algunos Aspectos Procesales de Internet, Problemtica
Jurdica en Torno al Fenmeno de Internet, Consejo General del Poder Judicial, Madrid,
2000, p. 45-86.
MARQUES, Garcia / MARTINS, Loureno Direito da Informtica, Lies de Direito da
Comunicao, Almedina, 2000.
MARTINS, A. G. Loureno Criminalidade Informtica, Direito da Sociedade da
Informao, APDI, volume IV, Coimbra Editora, pgs. 9-41.
MATA, Ricardo M. y Martn Criminalidad Informtica: una introduccin al
Cibercrime, Temas de Direito da Informtica e da Internet, Ordem dos Advogados
(Conselho Distrital do Porto), Coimbra Editora, 2004.
MENDES, Paulo de Sousa A Responsabilidade de Pessoas Colectivas no mbito da
Criminalidade Informtica, Direito da Sociedade da Informao, APDI, volume IV,
Coimbra Editora, pgs. 385-404.
MEXA, Pablo Gracia El Derecho de Internet, Principios de Derecho de Internet,
Prainter, Tirant lo Blanch, Valencia, 2002.
MORGADO, Maria Jos Criminalidade Global e insegurana Local, Um caso, Algumas
questes, Colquio Internacional: Direito e Justia no Sculo XXI, Coimbra, 2003, na
URL: http://www.ces.uc.pt/direitoXXI/comunic/MariaJoseMorgado.pdf.
MORN, Esther Lerma Internet y Derecho Penal: Hacking y otros conductas ilcitas en
la red, Pamplona: Aranzadi, 1999.
39
NERY, Isabel O guerrilheiro da verdade, Mundo Perfil, Revista Viso, de 29 de Julho
de 2010.
NETO, Joo Arajo Monteiro Crimes informticos uma abordagem dinmica ao direito penal
informtico, Computer crimes: a dynamic approach on Computer Science Penal Law, Pensar,
Fortaleza, volume 8, n8, Fevereiro, 2003: [ 39-54], emhttp://www.unifor.br/notitia/file/1690.pdf
PEREIRA, Evandro Della Vecchia Investigao Digital: conceitos, ferramentas e estudo de
caso, in http://www.infobrasil.inf.br/userfiles/26-05-S5-2-68766-Investigacao%20Digital.pdf
PEREIRA, Joel Timteo Ramos Compndio Jurdico Sociedade da Informao, Quid
Juris, Lisboa, 2004.
PHILLIPS, Beth News Release, Office of The United States Attorney Western District of
Missouri, July, 2010, in www.usdoj.gov/usao/mow/index.htlm
PINHEIRO, Lus Lima Competncia Internacional em matria de Litgios Relativos
Internet, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora, pgs.
171-189.
PIZARRO, Sebastio Nbrega Comrcio Electrnico, Contratos Electrnicos e
Informticos, Almedina, 2005.
RESTA, Salvatore I Computer Crimes Tra Informatica E Telematica, CEDAM Casa
Editrice Dott. Antonio Milani, 2000.
ROCHA, Manuel Lopes A propsito de cibercrime e direito de autor, Globalizao,
Boletim da Ordem dos Advogados, n 65, Abril 2010.
RODRIGUES, Benjamim Silva Direito Penal Especial, Direito Penal Informtico-Digital,
Coimbra, 2009.
ROMEO, Carlos Mara Casabona De los Delitos Informticos al Cibercrimen. Una
aproximacin Conceptual y Poltico-Criminal, El Cibercrimen: Nuevos Retos Jurdico
Penales, Nuevas Respuestas Poltico-Criminales, Granada, Comares, 2006.
40
ROVIRA, Enrique Del Canto Delincuencia Informtica y Fraudes Informticos, Estdios
de Derecho Penal 33 Editorial Comares, Granada, 2002.
ROXIN, Claus Pasado, presente y futuro del Derecho Procesal Penal, Coleccin Autores
de Derecho Penal, Rubinzal, Culzoni Editores, 2007.
SALOM, Juan Clotet Delito Informtico y su Investigacin, Delitos Contra y A Travs
de las Nuevas Tecnologas Cmo Reducir su Impunidad?, Cuadernos de Derecho Judicial,
III, Consejo General Del Poder Judicial, Centro de Documentacin Judicial, 2006.
SNCHES, Andrs Magro El Ciberdelito y sus Implicationes Procesales, Principios de
Derecho de Internet, Prainter, Tirant lo Blanch, Valencia, 2002.
SANS, Nieves Mulas La Validez del Sistema Penal Actual Frente a los Retos de la
Nueva Sociedad, El Sistema Penal Frente a Los Retos de La Nueva Sociedad, Editorial
Colex, 2003.
SANTOS, Lino Cibersegurana - A resposta emergncia, Planeamento Civil de
Emergncia, Revista n 19, Ano 2008, in www.cnpce.gov.pt
SANTOS, Paulo / BESSA, Ricardo / PIMENTEL, Carlos CYBERWAR o fenmeno, as
tecnologias e os actores, FCA, Editora de Informtica, Lda, 2008
SIEBER, Ulrich Legal Aspects of Computer-Related Crime in the Information Society
COMCRIME,Study,1998,.http://www.archividelnovecento.it/archivinovecento/CAPPATO/Ca
ppato/Faldone6412Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf
Criminalidad Informtica: Peligro y Prevencin, Delincuencia Informtica, IURA-7,
PPU, Barcenona, 1998 (trad. Elena Farr Trepat);
Documentacin para una aproximacin al Delito Informtico, Delincuencia
Informtica, IURA-7, PPU, Barcenona, 1992 (trad. Ujala Joshi Jupert).
SILVA, Pablo Rodrigo Alflen da Caractersticas de um Direito Penal do Risco, 2008, em
http://jus2.uol.com.br/doutrina/texto.asp?id=11390
41
VENNCIO, Pedro Dias Breve introduo da questo da Investigao e Meios de Prova
na Criminalidade Informtica, Verbojuridico, Dezembro, 2006, in
http://www.verbojuridico.com.
VERDELHO, Pedro A nova Lei do Cibercrime, Lei n 109/2009, Boletim da Ordem dos
Advogados, n 65, Abril 2010.
A Conveno sobre Cibercrime do Conselho da Europa Repercusses na Lei
Portuguesa, Direito da Sociedade da Informao, APDI, volume VI, Coimbra Editora,
2006, pgs. 257-276.
Cibercrime e segurana informtica, Polcia e Justia, Revista do Instituto Superior de
Polcia Judiciria e Cincias Criminais, III srie, n 6, Julho-Dezembro, Coimbra Editora,
2005.
Cibercrime, Direito da Sociedade da Informao, APDI, volume IV, Coimbra Editora,
2003, pgs. 347-383.
VERDELHO, Pedro / BRAVO, Rogrio / ROCHA, Manuel Lopes (coord. e notas)
Leis do Cibercrime, volume 1, CentroAtlantico.pt, Portugal, 2003.
WOODWAR, Bob A Ciberguerra do Futuro, Focus Magazin (trad. Cludio Castro),
Focus 574/2010, p. 106.
YAR, Majid Cibercrime and Society, Sage Publications, 2006.

Vous aimerez peut-être aussi